Volumen 2008 nº 20 marzo
Precio: 9 €
Publicación Controlada por
Revista independiente y profesional, editada por Fundación DINTEL, para las AA.PP. y el sector de la “Auditoría y Seguridad de la Información y las TIC”
Ramón Luis Valcárcel Presidente REGIÓN DE MURCIA
Paz Martos Directora General AVAYA IBERIA
ELECCIONES 9 DE MARZO Las TIC vistas por PP y PSOE
VII JORNADAS EN DEFENSA Seguridad de la Información INFORMACIÓN CLASIFICADA Arquitecturas TIC de la AGE CONTENIDOS DIGITALES Contentpolis GRAN FIESTA DINTEL Premios
Hoy hablamos de... La seguridad del puesto de trabajo
En el Diván Luis Luengo Director General de Infraestructuras y Material de Seguridad MINISTERIO DEL INTERIOR
www.revista-ays.com
auditoría y seguridad
Cierto: una revista dirigida a lectores con capacidad de decisión, tiene que proporcionarnos información condensada
Pero: cuando las revistas sólo se preocupan por facilitar “muchos” datos amontonados, el lector no tiene interés por extraer su conocimiento implícito
¡lo sabe muy bien! Por eso es líder. Cuidamos sobremanera desde el diseño gráfico hasta el papel de impresión
“Las palabras, como las personas, requieren espacio físico y belleza a su alrededor para desarrollarse” Jesús Rivero – Presidente de Fundación DINTEL y Editor de
• Publicación controlada por OJD • 12.268 ejemplares difundidos al mes • 20 números en dos años, dos “especiales” • Especial AGE-Administración General del Estado, anual desde 2007 • NOVEDAD 2008: Especial “Administraciones Autonómicas”
OFICINA DE JUSTIFICACIÓN DE LA DIFUSIÓN INFORMACIÓN DE CONTROL DE PUBLICACIONES FEBRERO 2008 Revistas profesionales en el apartado de: Informática, Internet y Telecomunicación (Código: 3146)
Tirada útil: 12.511 ejemplares Difusión: 12.268 ejemplares
Tirada útil: 10.303 ejemplares Difusión: 10.207 ejemplares Tirada útil: 10.032 ejemplares Difusión: 9.895 ejemplares Tirada útil: 9.914 ejemplares Difusión: 9.179 ejemplares Tirada útil: 8.438 ejemplares Difusión: 7.464 ejemplares Tirada útil: 7.280 ejemplares Difusión: 7.097 ejemplares
4
Sumario EDITOR Y PRESIDENTE DE DINTEL JESÚS RIVERO editor@revista-ays.com
DIRECTOR GENERAL - DIVISIÓN MEDIOS DINTEL Revista independiente y profesional, editada por Fundación DINTEL, para las AA.PP. y el sector de la «Auditoría y Seguridad de la Información y las TIC»
ANTONIO FERRER aferrer@dintel.org
DIRECTOR RICARDO CAÑIZARES director@revista-ays.com
Volumen 2008 nº20 marzo
JEFE REDACCIÓN Y COORDINADOR EDITORIAL JESÚS CARRETERO prensa@revista-ays.com / coordinacion@revista-ays.com
EDITA Fundación DINTEL para la Difusión de las Ingenierías Informática y de Telecomunicación CIF: G82190992 EDIFICIO TORRE DE MADRID Plaza de España, 18 • Planta 5ª, Oficina 1 28008 Madrid Tlf.: (+34) 91 311 36 19 Fax: (+34) 91 450 04 24 Móvil: (+34) 610 43 19 43 E-mail: secretec@dintel.org www.dintel.org www.dintel.mobi Presidente del Patronato: JESÚS RIVERO LAGUNA Secretaria del Patronato: NOELIA MARTÍN GONZÁLEZ ISSN Edición Impresa: 1885-8163 Depósito Legal: M-3416-2006 ISSN Edición Digital:1885-9909
REDACTORES MARCO ALBERTO MACEIRAS PÉREZ prensa@revista-ays.com CRISTINA MUÑOZ-AYCUENS SARDÁ prensa@revista-ays.com LAURA SEARLE FUENTES lsearle@revista-ays.com
FOTOGRAFÍA MARÍA EUGENIA DE ALMAGRO prensa@revista-ays.com MARÍA NOTARIO prensa@revista-ays.com
TRATAMIENTO DE IMAGEN ISABEL LAGUNA istri@dintel.org
ATENCIÓN A LECTORES RUT RODRÍGUEZ suscriptores@revista-ays.com
DIRECTOR DE LA EDICIÓN DIGITAL CARLOS USEROS webmaster@revista-ays.com
DIRECTORA DE RELACIONES CON AA.PP. NOELIA MARTÍN nmartin@revista-ays.com
ZONA
DIRECTORA DE RELACIONES CON EMPRESAS REDACCIÓN, ADMINISTRACIÓN Y PUBLICIDAD EDIFICIO TORRE DE MADRID Plaza de España, 18 • Planta 5ª, Oficina 1 28008 Madrid Tlf.: (+34) 91 311 46 45 Fax: (+34) 91 450 04 24 Móvil: (+34) 610 75 16 19 E-mail: info@revista-ays.com SUSCRIPCIONES ANUALES Suscripción express España (por mensajero): 225 € + 4% IVA Suscripción ordinaria España (correo postal): 95 € + 4% IVA Suscripción ordinaria resto mundo (correo postal aéreo): 295 € Atención suscriptores: Isabel Laguna (istri@dintel.org) Teléfono: (+34) 91 311 36 19 • Móvil: (+34) 666 47 12 57
PUBLICACIÓN CONTROLADA POR
ROCÍO RIAÑO rriano@revista-ays.com
DIRECTOR DE ESTRATEGIA MANUEL BALLESTER mballester@dintel.org
DEFENSOR DEL LECTOR
12 TIC30
DIRECTOR DE PUBLICIDAD ELOY ZAMANILLO ezamanillo@dintel.org
CONSEJO EDITORIAL JESÚS RIVERO LAGUNA (PRESIDENTE); RICARDO CAÑIZARES SALES (VICEPRESIDENTE 1º); NOELIA MARTÍN GONZÁLEZ (VICEPRESIDENTA 2ª); CARLOS BACHMAIER JOHANNING; JOSÉ MANUEL COLODRÁS; ANTONIO FERRER ABELLÓ; OSKI GOLDFRYD; PILAR GÓMEZ-ACEBO AVEDILLO; MARTA GONZÁLEZ ISIDORO; JOSÉ MANUEL HUIDOBRO MOYA; ENRIQUE LÓPEZ LÓPEZ; PEDRO MAESTRE YENES; JOSEP MOMPÍN POBLET; GUILLERMO SEARLE HERNÁNDEZ; JUAN JESÚS TORRES CARBONELL; JOSÉ MANUEL VILLAR ARREGUI.
ASESOR EDITORIAL
AVISO LEGAL
nº 20 marzo 2008
DISEÑO Y COMPOSICIÓN VIDELEC S.L.
12.268: proa, “AA. Autonómicas” PEDRO MAESTRE
Marzo 2008
Editorial 14
ANTONIO FERRER
El evento del año
TENDENCIAS
16
RICARDO CAÑIZARES
“PNPIC”
PUNTO DE ENCUENTRO: CARTA DEL DIRECTOR
Firmas Invitadas 18
PEDRO MAESTRE
Para Elisa
RATÓN
IMPRIME IBERGRAPHI 2002
JESÚS RIVERO
ALAS Y RAICES
JOSÉ LUIS PIÑAR defensordellector@revista-ays.com
JOSÉ L. ANDUÏX jlanduix@dintel.org
Las ediciones electrónica y en papel de la Revista , han sido diseñadas y son mantenidas por Fundación DINTEL, para la Difusión de las ingenierías Informática y de Telecomunicación, con sede social en Madrid, Plaza de España 18, planta 5, oficina 1 y CIF G-82190992. La Fundación DINTEL está inscrita en el Registro del Protectorado de Fundaciones Docentes y de Investigación del Ministerio de Educación y Cultura con el número MAD-1-3-579. Los datos personales remitidos a la Fundación DINTEL, con relación a la Revista , a efectos de solicitud de recepción y suscripción a la propia Revista o de solicitud de información sobre las actividades de Fundación DINTEL vinculadas con el mundo de la auditoría y la seguridad de la información y las TIC, serán objeto de tratamiento automatizado. Los derechos de acceso, rectificación, cancelación y oposición, expresados en el Artículo 5 de la Ley Orgánica 15/1999 de 13 de diciembre, de Protección de Datos de Carácter Personal, podrán ejercitarse en la sede social de la Fundación DINTEL, en tanto que titular del fichero: Plaza de España 18, planta 5, oficina 1, 28008 Madrid. Queda prohibida la reproducción total o parcial de los contenidos incluidos en ambos formatos de edición de la Revista , sin permiso por escrito del Editor: Fundación DINTEL, quien expresamente prohíbe el acceso a dichos contenidos a través de sistemas robot o cualquier otro sistema mecanizado que no se corresponda con el acceso personal de usuarios a sus páginas. En caso de que esté interesado en reproducir, distribuir, comunicar, almacenar o utilizar en cualquier forma los contenidos publicados por la Revista , con el fin de poder gestionar la autorización necesaria, puede dirigir su petición a coordinacion@revista-ays.com.
6
20
JUAN JESÚS TORRES CARBONELL
Enhorabuena
MIRANDO A LAS AA.PP. DECLARACIÓN CONSTITUYENTE La Revista es un proyecto editorial sin ánimo de lucro, que asume íntegramente la Fundación DINTEL, para la Difusión de las ingenierías Informática y de Telecomunicación, la cual respalda económicamente su viabilidad de acuerdo con sus propios fines fundacionales, cuyo marco de actuación reconoció el BOE del 2 de marzo de 1999 como de «interés general». Las páginas de publicidad comercial insertadas contribuirán, en todo caso, a coadyuvar en la financiación de dicho proyecto editorial, que siempre se esforzará por mantener la total independencia de contenidos, en coherencia con la habitual actuación de la propia Fundación DINTEL.
22
JEAN-PIERRE ROGEL y KARINA ZAMBRANO
El fin de la era del desechable
SERVICIOS TIC
Sociedad de la Información 24
MANUEL ESCUDERO SÁNCHEZ
El papel de las AA.PP.
SI A LAS COMUNIDADES AUTÓNOMAS
5
Sumario Especial Elecciones 26
PP
28
PSOE
Impulso de un plan estratégico Nuevas propuestas para nuevos retos
Tribuna de Opinión 30
EMILIO CASTELLOTE
32
RICARDO BUENDÍA
34
LUIS FRANCO
Puesto de trabajo, primera defensa Plan Nacional de I+D+i 2008-2011 La e-Administración
Gran Fiesta DINTEL 2008 36
PREMIOS
76 80 82 86 88
SÉBASTIEN ROCHER
122
Protección de datos en el puesto de trabajo SIMON REED
Riesgos de la fuga de información
124
DAVID GILABERTE
Nuevo marco para los Contratos Públicos JUAN GRAU ÓSCAR VISÚS
Temas Jurídicos
Conformidad con la política de seguridad
128
ENTREVISTA A
ELENA DAVARA
Un paso más hacia la factura electrónica
Protección de datos 132
ENTREVISTA A
EMILIO ACED y JAVIER SAMPERE
El proyecto EuroPriSe
AVRAMI TZUR por Antonio Ferrer
APDCM
138
GUILLERMO SEARLE
PEDRO SERRERA
Breves notas sobre el RDLOPD
BUENAS PRÁCTICAS
Marzo 2008
Auditoría de Sistemas
PINTURAS CIBERNÉTICAS
En el Diván 47
PAZ MARTOS
por Jesús Rivero
Seguridad, clave en el puesto de trabajo
The Gallery 44
ENTREVISTA A
MUJERES DIRECTIVAS
DANNY MAROM por Jesús Rivero
96
No hay calidad sin horarios racionales
TIEMPO AL TIEMPO
Encuentro con... 92
IGNACIO BUQUERAS
140
ENTREVISTA A
ROCÍO TROYANO y DIEGO RUIZ
Auditoría de un Sistema de Apuestas
D.LUIS LUENGO por Jesús Rivero
Normas y Estándares 144
ALEJANDRO CORLETTI y CARMEN DE ALBA MUÑOZ
UNE-ISO/IEC 27001: 2005 & LOPD (II)
Academia
Industria de la Seguridad 100
150
Proteger los datos en portátiles
DIRECCIÓN DE PROYECTOS
Contenidos Digitales
Perspectiva de las AA.PP. 52
CNN
54
JESÚS GÓMEZ RUEDAS
62
Evolución del código dañino Arquitectura TIC en la AGE BEGOÑA GUTIÉRREZ
Los estándares y la calidad en la gestión
Seguridad de la Información en Defensa 66
VII Jornadas de Seguridad en Defensa
Hoy hablamos de... 68
102
JOSÉ MARÍA SALINAS
104
JESÚS RIVERO
RICARDO CAÑIZARES
La seguridad del puesto de trabajo
74
JOSÉ MANUEL HUIDOBRO
¿Debe ser Internet neutral? CARLES TICÓ
El spam: un gran negocio ilegal
Murcia, capital del mundo
106 108
BORJA MORENO
110
ANTONIO FERRER
114
El vídeo no debe acabar con la comunicación Mercado de seguridad para móviles Mobile World Congress 2008 JOSÉ L. ANDUÏX
Movilforum
Directivos 116
Perspectiva Empresarial 70
Contentpolis
ANDRÉ PAGNAC
JAVIER CANTERA y JOSÉ LUIS RODRÍGUEZ
Personas y desarrollo: El Talento (y 2)
COACHING
118
SANTIAGO QUIROGA
Decálogo de la oficina ideal
ERGONOMÍA Y TRABAJO
Cómo crear un entorno de éxito
Además 154 Noticias 156 Crónicas: Clientes AA.PP.
Mundo Móvil
RICARDO CAÑIZARES
ALFONSO BUCERO
JACQUELINE LEGENTIL
O C I O
158 160 162 164 167 168 170 172 174
IT Gadgets
178
Índice de anunciantes
Eventos Nombres Propios Reseñas Bibliográficas Jazz Corner allá del Hoyo 19 de moda relax Arquitectura y Cultura del Vino
AVISO LEGAL Ni la Revista , ni la Fundación DINTEL en tanto que editora de la misma, comparten necesariamente las opiniones y contenidos técnicos publicados en su medio, como tampoco se hacen responsables de las opiniones y colaboraciones que aparecen en sus páginas impresas (ISSN: 1885-8163) y sitio de Internet (ISSN: 1885-9909), al ir todo ello firmado por sus respectivos autores. Igualmente declinan toda responsabilidad acerca de las publicidades y sus contenidos asociados, en algún caso afectado todo ello por marcas y registros comerciales, al publicarse siempre en las ediciones impresa y digital, literal y gráficamente, según le son facilitadas por sus respectivos anunciantes.
nº 20 marzo 2008
6
ALAS Y RAÍCES ALAS Y RAÍCES ALAS Y RAÍCES
ZONA «Caleidoscopio» de marzo 2008
12.268: proa, “Administraciones Autonómicas”
N
inguna de las Revistas Profesionales específicamente dirigidas al
regalándome un párrafo de
alas y raices
botafumeiro, entiendo que merecido, por haber conseguido con
el
sector de la “Seguridad”, ni tampoco
liderazgo de las Revistas Profesionales
al de la “Sociedad de la Información”,
de “Informática, Internet y
teníamos hasta ahora concedido el
Telecomunicaciones”, a la primera, en
Control OJD. De hecho, no existe un
el primer Control OJD de febrero de
código expreso establecido al respecto
2008. Punto, aparte y final.
por la “Oficina de Justificación de la
No soy “camarón que se duerma a
Difusión”.
favor de la corriente”. Así pues, dos
Sólo existe, como próximo, el Código
noticias de calado.
3146, donde están englobadas las
La primera, es que
se
Revistas profesionales de
complementará semanalmente con un
“Informática, Internet y
Boletín electrónico gratuito para todos
Telecomunicaciones”, en cuya
quienes se suscriban a él: “El FARO,
categoría ha sido asignada
de la Auditoría y la Seguridad”,
, y en la
que se encuentran los grandes semanarios y mensuales de las tres
cuyo logo recogemos en primicia, Jesús Rivero Laguna
grandes editoriales del Sector TIC, en
EDITOR REVISTA
los que todos buscamos información y
editor@revista-ays.com
cuyo acreditado prestigio todos
dentro de este mismo ALAS y RAÍCES. No salió antes este Boletín Electrónico, porque hasta el día 4 de febrero de 2008 no se nos concedió el
reconocemos desde hace años: han sido, y son, la estrella polar del Sector
y el de la Sociedad de la Información
TIC en nuestro país, dirigidos por
en su globalidad. Es por ello que
reputados profesionales a quienes
se posiciona mes a mes en este
conozco desde hace décadas y con
equilibrio malabar de contenidos,
quienes de hecho he llegado a colaborar
tratando de enfocar los tres ámbitos a
en otros momentos de mi vida.
la vez, independientemente de que en
Es esta sana diversidad y
cada número la actualidad pondere
competición la que verdaderamente
uno frente a otros: ninguno de los
espolea y necesita el Sector de las
tres ámbitos son disjuntos y, es
TIC, y en particular el de la Seguridad
precisamente el crisol de las Administraciones Públicas quien amalgama y enriquece sus tres “sabores”, en nuestra opinión, fusionándolos en la nueva y creciente Industria de la Administración Electrónica.
Logo del Boletín Electrónico que editará DINTEL desde marzo 2008
nº 20 marzo 2008
Dicho esto, permítanme que me relaje unos nanosegundos,
Manuel Escudero, Secretario Autonómico de la Región de Murcia
7
ZONA
INFORMACIÓN DE CONTROL DE PUBLICACIONES FEBRERO 2008 Revistas profesionales en el apartado de: Informática, Internet y Telecomunicación (Código: 3146)
Tirada útil: 12.511 ejemplares Difusión: 12.268 ejemplares
Tirada útil: 10.303 ejemplares Difusión: 10.207 ejemplares Tirada útil: 10.032 ejemplares Difusión: 9.895 ejemplares Tirada útil: 9.914 ejemplares Difusión: 9.179 ejemplares Tirada útil: 8.438 ejemplares Difusión: 7.464 ejemplares Tirada útil: 7.280 ejemplares Difusión: 7.097 ejemplares
“Título de Registro de Marca” por la
desde este año 2008 de ¡dos
Sánchez, Secretario Autonómico de
Oficina Española de Patentes y Marcas
ESPECIALES “Administraciones
Innovación y Desarrollo de la
del Ministerio de Industria, Turismo y
Públicas”! Uno de ellos, seguirá
Consejería de Economía, Empresa e
Comercio, pese a estar solicitado
siendo el Especial AGE –
Innovación de la Región de Murcia: el
desde el 22 de diciembre de 2006:
Administración General del
ESPECIAL “Administraciones
Marca nº 2.746.975, en la Clase 16,
Estado, dirigido por Juan Jesús Torres
Autonómicas”. Será también Manuel
donde específicamente están las
Carbonell – Subdirector General de
Escudero quien mes a mes, escribirá
“publicaciones” como “productos o
Tecnologías de la Información y las
desde este número la Sección de “SI
servicios protegidos”.
Comunicaciones del Ministerio de
a las Comunidades Autónomas”,
Economía y Hacienda, y el otro,
dentro del contexto de
nuevo, dirigido por Manuel Escudero
“Administración Electrónica”.
La segunda noticia, es que nuestros lectores de
, dispondrán
nº 20 marzo 2008
ALAS Y RAÍCES ALAS Y RAÍCES ALAS Y RAÍCES
OFICINA DE JUSTIFICACIÓN DE LA DIFUSIÓN
8
ALAS Y RAÍCES ALAS Y RAÍCES ALAS Y RAÍCES
ZONA
OBJETIVO DSN: 17/04
E
l espaldarazo que ha recibido
19 horas. No habrá más “premios”: ya
música, espectáculo,… “muchas niñas
nuestra Revista
los hemos entregado, y con un éxito
monas, y algo de picar”, como dice la
Informe de Control de Publicaciones
absoluto de convocatoria, el pasado
canción (pero en “tiempos de
de febrero 2008 –relativo a las
31 de enero. Sí habrá la Conferencia
igualdad”, ¡buscaremos el equilibrio de
Revistas Profesionales de
Tutorial de un “gurú” de reconocido
género!).
“Informática, Internet y
prestigio internacional en el ¡mundo
Telecomunicaciones” (código 3146)–,
de la Seguridad!: permítame que
participación en esta DSN-DINTEL
emitido por la Oficina de
este mes le “mantenga en ascuas”, sin
Security NIGHT no tendrá costo
, con el
Un detalle importante: la
Justificación de la Difusión, nos ha
alguno para los asistentes. La
animado a devolver al Sector de las
INVITACIÓN, facilitada exclusivamente por la Secretaría Técnica de
“TIC, con interés en la Auditoría y
Fundación DINTEL, puede
Seguridad de la información”,
solicitarse por correo
parte al menos de lo que
electrónico a
hemos recibido de él.
dsn2008@dintel.org.
Es una asunción
Y, una noticia final:
cierta de un compromiso con la
esta I DSN’2008
tecnología y sus
será el marco en el
actores,
que se presentará
independientemente
también formalmente el
del lógico y sano
nuevo formato de
orgullo que
nuestro “Observatorio
obviamente sentimos
DINTEL”,
por el reconocimiento
¡… más que un Congreso
externo a nuestro trabajo.
de Seguridad de la
Más allá de las
Información!, sobre “La
grandilocuentes palabras
Seguridad en Defensa y las
precedentes, bajemos a la arena de
Administraciones Públicas”, con un
las realidades. facilitarle el dato. Y sobre todo habrá,
área propia de exposición en
tendrá lugar la I DINTEL Security
una ¡gran reunión social del Sector
INFOSECURITY, gestionada y
NIGHT en la Discoteca del COLONIAL
TIC y de la Seguridad!, relajada,
promovida por DINTEL.
NORTE del Centro de Ocio “Príncipe
con ¡networking, a go-gó! (ya lo
Más información en:
Pío”, en el Paseo de la Florida, a las
explicaré en el número de abril):
infosecurity@dintel.org.
El jueves 17 de abril de 2008,
nº 20 marzo 2008
9
ZONA
E
l 12 de febrero, el cielo se rasgó (apagándose las luces del
auditorio), se oyó un fortísimo trueno (virtual), y… entró el vídeo de presentación de CONTENTPOLIS, la “Ciudad de los Contenidos” de la Región de Murcia. Fue una puesta en escena propia de su “seso” (sin “x”) y
“condición”: ¡felicidades!, Murcia,… la de este mundo, y la de “second life”. Ha sido un trabajo importante, seriamente planificado y ejecutado en un tiempo record, donde desde el
“Hablando de ” con el Excmo. Sr. D. Juan de Heras, Consejero de Presidencia de la Región de Murcia (a la izquierda), el día de la presentación de CONTENTPOLIS
Debatiendo con D. José Mª. Salinas, Secretario de Audiovisual y Contenidos Digitales (a la derecha), el día de la presentación de CONTENTPOLIS
Consejero de Presidencia y su Secretario de Audiovisual y Contenidos
He dedicado una CRÓNICA al tema
este motivo “En el DIVÁN”, quien por
Digitales hasta el mismísimo
y, he pedido al propio José Mª.
otra parte será el “Invitado de
Presidente, de la Región de Murcia, han
Salinas que lidere una nueva
Honor” de la Velada DINTEL del
demostrado su sensibilidad política, su
Sección de
martes 29 de abril.
capacidad de organización, y su visión
“Contenidos Digitales”, que
económico-industrial del corto, medio y
“estrenamos” en este número. La
lectores agradecerán esta nueva
largo plazo. No abundaré en ello,
Portada del número de abril será
oportunidad de negocio que abrimos
aunque sí quiero homenajearles desde
para el Consejero de Presidencia de
dentro de un contexto industrial,
esta tribuna de ALAS y RAÍCES.
la Región de Murcia, entrevistado por
estratégico y de futuro. Ya nos dirán.
dedicada a los
Estoy convencido de que nuestros
ÁREA DE GOBIERNO DE USOS DEL TIEMPO
H
abrá observado que desde enero
Usos del Tiempo”. El Alcalde de
2008 dedicamos atención al tema
Madrid se comprometió a tomar
del “tiempo al tiempo”, auténtica
medidas al respecto, en el contexto de
preocupación de nuestro tiempo…
sus competencias.
especialmente para los directivos. En
Los días 18 y 19 de noviembre está
este mismo número encontrará una
convocado en el Palacio de Congresos
nueva “entrega” (páginas 122 y 123),
de Tarragona el III Congreso
en la Sección “Directivos
Nacional para Racionalizar los
”.
La razón: DINTEL fue invitada a
Horarios Españoles.
incorporarse, y acaba de ser admitida,
En mi opinión, según expuse al
en la Comisión Nacional para la
final del Pleno de la Comisión
Racionalización de los Horarios
Nacional, es decisivo el uso e
Españoles, cuyo Pleno nº 34 tuvo
incorporación de las TIC en las
lugar el 14 de febrero en el
medidas que se adopten, si
Ayuntamiento de Madrid, con la
queremos ser eficaces y no meros
participación del Excmo. Sr. Alcalde,
teóricos de la cuestión. Esa sería
D. Alberto Ruiz-Gallardón.
nuestra aportación, desde el mundo
Algunas ciudades españolas, Barcelona a la cabeza, tienen en sus Consistorios un “Área de Gobierno de
de la tecnología, y Alberto Ruiz-Gallardón, Alcalde de Madrid
queda
puesta a su servicio para divulgar sus opiniones.
nº 20 marzo 2008
ALAS Y RAÍCES ALAS Y RAÍCES ALAS Y RAÍCES
MÁS ALLÁ DE MURCIA… MURCIA, EN “SECOND LIFE”
10
ALAS Y RAÍCES ALAS Y RAÍCES ALAS Y RAÍCES
ZONA
CON EL CORAZÓN PARTÍO
A
lejandro –Lazcano, ¡por
para estas “noches-veladas” de DINTEL,
supuesto!–, por culpa de DINTEL,
con una decoración espectacular que
llevó toda la semana del 18 de febrero
nos traslada a la época colonial y a los
de aquí para allá, “con el corazón
años 20, en un marco visual amplio, con
partío”, entre el COLONIAL NORTE
grandes ventiladores en el techo,
(Velada DINTEL inaugural, del martes
plantas tropicales, y enormes butacones
19 de febrero) y el CLUB FINANCIERO
de mimbre,…
GÉNOVA (Jueves, con DINTEL
Más facilidades por tanto, para
inaugural, del jueves 21 de febrero).
triunfar con el “networking”, durante el
Finalmente, el “viernes, descansó”,
cóctel previo y la propia cena en
pero… precisamente, ese día 22 F, no
cómodas mesas de seis comensales,
paró de recibir felicitaciones –él sabe
que culmina con la intervención del
muy bien, por qué–, a las que todo el
“Invitado de Honor”. Por cierto, que la
equipo de DINTEL se une, y yo el
programación para el 2008 incorpora
primero.
novedades “conceptuales”; habrá
Pero no sólo “Alejandro” tiene el
“Invitados de Honor”, procedentes de: la Administración General del
corazón partío… también lo tiene DINTEL. Que, ¿por qué?... pues se lo explicaré: la culpa es del afán de
Presentación de “Jueves, con DINTEL 2008”, por Alejandro Lazcano
superación, e innovación positiva, de DINTEL.
Estado, como en la Velada DINTEL Inaugural del 19 de Febrero, con D. Luis Luengo – Director General de
Florida (desde el que también se accede
Infraestructuras y Material de la
al aparcamiento subterráneo, con dos
Seguridad del Ministerio del Interior, a
las Veladas DINTEL se celebran en el
horas gratuitas para los asistentes a las
quien introdujo D. Enrique Martínez –
COLONIAL NORTE, un restaurante
Veladas DINTEL), muy bien comunicado
Director General de INTECO
exclusivo del “Grupo OTER, de
con la M30, o el centro de la ciudad (a
las Administraciones
Gerardo”. Ubicado en el novedoso
través de la Cuesta de San Vicente, con
Autonómicas, como en las Veladas
Centro Comercial de la antigua
la Pza. de España), además de por la
DINTEL de los Consejeros de la Región
“Estación del Norte, de Príncipe Pío”, con
variada red de transporte público. En
de Murcia (Excmo. Sr. D. Juan
entrada directa desde el Paseo de la
fin, una excelente opción innovadora
Heras, Consejero de Presidencia, el
Desde el martes 19 de febrero, todas
Velada DINTEL inaugural, en el COLONIAL NORTE, el pasado 19 de febrero
nº 20 marzo 2008
11
ZONA conceptuales y estructurales, en torno a
dirigiendo y coordinando estos
Comunidades de Castilla y León
un hilo conductor de plena actualidad y
Seminarios DINTEL del Área de
(Excmo. Sr. D. Tomás Villanueva,
tan atrayente para el desarrollo de la
Administraciones Públicas, “Jueves,
Vicepresidente y Consejero de
Industria de la Administración
con DINTEL”, con la “asistencia
Economía y Empresa, el martes 1 de
Electrónica como es el motor de la
técnica” de otros dos Coordinadores de
abril)
Ley 11/2007, de “Acceso Electrónico de
lujo, quienes dirigen por su parte los
las grandes Instituciones y
los Ciudadanos a los Servicios Públicos”.
otros Seminarios complementarios,
Empresas Públicas, como en la
Efectivamente, en el 2008, los dos
“Aula Pública”, centrados en las
próxima Velada DINTEL del martes 11
Ponentes principales de cada Sesión
Administraciones Autonómicas y Locales
de marzo, con D. Federico Flórez –
serán elegidos entre los responsables
en vez de en la AGE: D. Juan Jesús
Director de Sistemas de Información y
máximos de los Proyectos TIC en
Torres Carbonell, Subdirector General
Programas del Banco de España.
Organismos Autónomos de los
de Tecnologías de la Información y
diferentes Departamentos ministeriales,
Comunicaciones del Ministerio de
partío porque el resto de eventos
pero como “introductores cualificados”
Economía y Hacienda y D. Fernando
DINTEL se seguirá celebrando en un
de aquellos en el correspondiente
Martín Moreno, Jefe de la Unidad de
marco excepcional, como es el del Club
Ministerio, asimismo estarán invitados,
Apoyo Informático del Área Político-
Financiero Génova de Madrid. Bien es
todos los Subdirectores Generales de la
Administrativo del Estado del Tribunal
verdad, que se nos está quedando
AGE con responsabilidades y
de Cuentas.
pequeño en ocasiones, como ocurrió el
competencias en el ámbito de las TIC.
Y, efectivamente, está el corazón
jueves 21 de febrero, con motivo de la
Estamos convencidos de que, aparte
Por cierto, la Sesión Inaugural de “Aula Pública 2008”, tendrá lugar
Sesión Inaugural de los “Jueves, con
del interés estratégico de esta
en el Club Financiero Génova de
DINTEL 2008”, en los que fueron
innovación estructural, la reorientación
Madrid, el miércoles 5 de marzo, con
invitados relevantes y Ponentes: el
conceptual es sabia y desde luego muy
dos Ponentes excepcionales:
Excmo. Sr. Magistrado D. Eduardo
acertada en un año de “cambio
D. Manuel Escudero –Secretario
Perdiguero, Director General de
electoral”, con consecuencias
Autonómico de Innovación y
Modernización y Organización Judicial
impredecibles en este momento, en
Desarrollo de la Consejería de
del Consejo General del Poder Judicial,
relación al alcance del tsunami
Economía, Empresa e Innovación de la
y el Excmo. Sr. Almirante D. Juan
asociado. D. Alejandro Lazcano,
Región de Murcia, y D. Alfredo
José Sacristán, Inspector General CIS
Subdirector General de Planificación y
Segura – Secretario General Técnico
del Ministerio de Defensa.
Coordinación Informáticas del Ministerio
de la Consejería de Justicia y
de Trabajo y Asuntos Sociales y
Administración Pública de la Junta de
D. José Ramón García Amo, seguirán
Andalucía.
Cómo no, los “Jueves, con DINTEL 2008” también incorporan novedades
Sesión inaugural de “Jueves, con DINTEL 2008” en el Club Financiero Génova de Madrid
nº 20 marzo 2008
ALAS Y RAÍCES ALAS Y RAÍCES ALAS Y RAÍCES
martes 29 de abril) y de la Junta de
12
ZONA TIC30
Pedro Maestre Yenes CONSEJERO EDITORIAL REVISTA
adoptar numerosas acciones sea una vía imprescindible. En un centro informático en el que se carezca de protocolos, rituales y procedimientos se funcionará con ineficiencia. Hay que tener perfectamente diseñados protocolos de acción sencillos y flexibles; y cumplirlos estrictamente. De nada procedimientos muy sofisticados si son imposibles de cumplir.
pmaestre@revista-ays.com
ZAPATOS GRISES ay acciones que deben tomarse informándose previamente a su ejecución. Si se necesita una determinada herramienta informática nada más aconsejable, por no decir imprescindible, que buscar información fiable y suficiente para adoptar la oportuna decisión. Con información, métricas y métodos objetivos acertaremos.
H DIFERENTES ACCIONES REQUIEREN DIFERENTES ZAPATOS dward de Bono nos propuso hace ya bastante tiempo su fórmula para generar pensamiento. Sus famosos seis sombreros llegaron a todo aquel interesado en el management. Últimamente, el mismo autor, en su breve e interesante libro “Seis pares de zapatos para la acción”, nos propone seis formas de enfocar la acción. Esta nueva y original forma de estructurar las formas de acción aporta sistemática a todos los que se ven en la obligación de tener que tomar acciones frecuentemente y muy en especial a los directivos en materia de tecnologías de la información.
E
ZAPATOS MARRONES o todo se puede resolver con ponerse los zapatos azules. Hay multitud de ocasiones en que se necesitan adoptar acciones que exigen rapidez en la ejecución sin que se disponga de protocolos de acción. Estas acciones pueden ser simples y la única manera de adoptarlas adecuadamente es aplicando el sentido común y la experiencia.
N
stos zapatos son los adecuados para adoptar acciones siguiendo protocolos y procedimientos preestablecidos. En el caso de las TIC la mayoría de las acciones deberían estar protocolizadas, de ahí que la utilización de los zapatos azules para
nº 20 marzo 2008
ZAPATOS ROSA nsistir y aplicar la máxima del cardenal Acquaviva: “fortiter in re, suaviter in modo” (fuerte en el fondo, suave en las formas), supone saber calzarse los zapatos rosa tan necesarios en la resolución de las relaciones que se le presentan a un directivo informático con usuarios, suministradores, jefes, colaboradores, colegas, etc. Por muy inteligente y experimentado que se sea, si las acciones se toman olvidando las formas, lo más seguro es que la eficiencia sea bastante menor.
I
ZAPATOS PÚRPURA l ejercicio de la autoridad debe estar presente en las acciones que haya que adoptar. Buscar la participación, escuchar a los colaboradores y aconsejarse es algo positivo; sin embargo, no hay que olvidar que, en muchas ocasiones, será necesario calzarse los zapatos púrpura, ejercer la autoridad y asumir el riesgo que supone el ejercicio de un determinado puesto directivo.
E
ZAPATOS AZULES
E
frecuente que un fallo en esos sistemas provoque situaciones críticas con grave repercusión en la gestión de la empresa. Las múltiples contingencias que pueden presentarse a diario en las organizaciones informáticas obliga a tener preparados los zapatos naranja para adoptar acciones rápidas y contundentes que resuelvan los problemas a la mayor brevedad, con el menor coste posible y evitando desgracias personales. Una organización informática sin planes de contingencias y de continuidad supone no disponer de zapatos naranja tan necesarios en muchas ocasiones.
ZAPATOS NARANJA i en algún campo son imprescindibles los zapatos naranja, es en el de las tecnologías de la información. En la mayoría de las empresas los sistemas de información se han hecho imprescindibles y es
S
14
Editorial TENDENCIAS
Mobile World Congress 2008, el evento del año Sigamos por la selectiva (no fue fácil el acceso
Barcelona ha sido, durante los días 11 a 14 de
B
febrero, la capital mundial de las
para los medios españoles), rueda de prensa de
Telecomunicaciones. Y no sólo por el número de
Arun Sarin, CEO de Vodafone. Para mí, su
presidentes de grandes compañías que han
afirmación más significativa fue que “la realidad,
pasado por los pabellones de Fira de Barcelona,
a partir de ahora, es Internet en los dispositivos
más de 230, sino también por la posibilidad de
móviles; se ha hablado mucho de ello, pero ahora
conocer de primera mano el estado del arte de
ANTONIO FERRER
es posible de verdad”. Sin duda esto se traducirá
las comunicaciones móviles a nivel mundial, por
Director General de la División de Medios
en una gran transformación de los modelos de
la calidad de las conferencias y conferenciantes y,
FUNDACIÓN DINTEL
negocio en el ámbito de los servicios a móviles.
sobre todo, por el volumen de negocios que se ha
aferrer@dintel.org
Notable la intervención de Wang Jianzou,
N
CEO de China Mobile y su preocupación por el
generado; si no hubiera habido oportunidades de
impacto de la telefonía móvil en el medio
negocio estaríamos hablando de otra cosa.
ambiente. Tanto por el consumo de energía de
Los efectos de esta reunión de los máximos
las antenas repartidas por el país, más de
responsables de las comunicaciones móviles se
300.000, como por el reciclado de los teléfonos
harán notar, seguramente, a lo largo de todo el
usados de sus de 350 millones de abonados.
año. Evidentemente algunas apuestas tendrán
Por no hablar de la gran presencia de
éxito y otra serán un fracaso. Pero, hablando en términos futbolísticos, el balón esta en el
Telefónica, a juicio de los expertos, una de las
césped, y me gustaría compartir algunos
compañías mejor posicionadas en el mercado
comentarios sobre “jugadores”.
mundial de las telecomunicaciones, tanto por su presencia en Latinoamérica como por su
Empecemos por la “improvisada” rueda de
E
presencia en los mercados de futuro, por
prensa de Viviane Reading, Comisaria de la Sociedad de la Información de la Unión Europea, en la que abrió fuego con su amenaza de regular los precios mayoristas de los mensajes SMS el día 1 de julio, si antes los operadores no reducían significativamente sus precios. Lógicamente, las reacciones no se hicieron esperar: desde la aceptación de la alemana TMobile al rechazo frontal de Telekom Austria Group. Para muchos jugadores el exceso de regulación mata la innovación. Y los precios abusivos… también, podríamos añadir.
nº 20 marzo 2008
Nadie que tenga ver con el mundo de las telecomunicaciones puede permitirse el lujo de faltar a estos eventos
ejemplo China, en donde tiene una participación estratégica en China Netcom. Para terminar, creo que nadie que tenga algo
P
que ver con el mundo de las telecomunicaciones puede haberse permitido el lujo de faltar a la edición 2008 del Mobile World Congress, pero si así ha sido puede leer, por lo menos, el reportaje que dedicamos al evento en las páginas de esta revista, y hacer un hueco en su agenda para la próxima edición que se celebrará, también en Barcelona, los días 16 a 18 de febrero de 2009.
THALES ESPAÑA 40 AÑOS AL SERVICIO DE NUESTROS CLIENTES Thales, líder mundial de electrónica y sistemas de información con 68.000 profesionales y presencia internacional en más de 50 países, opera en los mercados de defensa, aeronáutica, espacio y seguridad.
67
- 20 07
Thales España, compuesto por más de 2.200 profesionales, celebra su 40 aniversario ofreciendo innovadoras soluciones tecnológicas, sistemas de información y rsario misión críticos Anive a Españ en las 19 siguientes áreas: • Soluciones y servicios para Defensa • Señalización, seguridad, mando y control ferroviario • Integración de soluciones de seguridad • Consultoría tecnológica, integración de soluciones y outsourcing • Transacciones electrónicas y terminales • Sistemas espaciales y aeronáuticos.
The world is safer with Thales www.thalesgroup.com
16
Editorial PUNTO DE ENCUENTRO: CARTA DEL DIRECTOR
“PNPIC” Mi carta del director de este número podría
de Protección de Infraestructuras Críticas,
M
considerarse como una reedición o una
dependiente del Secretario de Estado de
ampliación, de la que publiqué en el número 5
Seguridad.
de nuestra Revista
, allá por el mes de
septiembre del 2006, bajo el titulo de
Para alcanzar el nivel de seguridad
“Protección de las Infraestructuras Críticas”. RICARDO CAÑIZARES
Considero que estamos hablando de un asunto de máxima actualidad e importancia, el
P
requerido por las infraestructuras críticas es
Director de la Revista director@revista-ays.com
necesario contar con todos los actores implicados, especialmente con los propietarios de las infraestructuras, en muchos casos empresas privadas, tanto de capital nacional o
Plan Nacional de Protección de Infraestructuras Críticas, “PNPIC”; dentro de este plan
multinacional. Sin la colaboración, y sin las
elaborado por el Gobierno, se ha creado un
inversiones en seguridad de los propietarios de
catálogo con más de 3.500 infraestructuras,
las infraestructuras, es inviable alcanzar el nivel
distribuidas por todo el territorio nacional.
de seguridad necesario para garantizar la salud, la seguridad y el bienestar económico de
Este catálogo, que está clasificado como
los ciudadanos, así como el eficaz
secreto, agrupa las instalaciones estratégicas en
funcionamiento de los organismos
tres categorías: críticas, cuya destrucción o
gubernamentales.
interrupción puede provocar graves daños a la vida o muy grave desabastecimiento de la actividad económica; esenciales, cuyo funcionamiento es indispensable pero permite soluciones alternativas; y complementarias, cuya interrupción produce daños menores. Según la normativa europea, las
S
infraestructuras críticas son aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción pueden tener una repercusión importante en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de los gobiernos. Otro hito importante, que ha llevado a cabo el Gobierno en este ámbito, es la creación el pasado mes de noviembre, del Centro Nacional
nº 20 marzo 2008
Ha llegado el momento de legislar en materia de Protección de Infraestructuras Críticas, porque “lo que no está en el BOE, no existe”
Tal como expuse en el número 5 de nuestra Revista
, “El Estado debe asumir la
responsabilidad de garantizar la seguridad de las Infraestructuras Críticas, legislando, implantando políticas y procedimientos, y coordinando los esfuerzos de todas las organizaciones involucradas en el despliegue y gestión de las Infraestructuras Críticas”. Creo que ha llegado el momento de dar un
C
paso más, y legislar en materia de Protección de Infraestructuras Críticas; “lo que no está en el BOE, no existe”, y si no existe una obligación legal, es muy difícil que todos actores implicados hagan los deberes, y se alcance el nivel de seguridad que requieren nuestras Infraestructuras Críticas. Un ejemplo claro es lo ocurrido con la Protección de Datos de Carácter Personal.
18
Firmas Invitadas RATÓN
Para Elisa
u PEDRO MAESTRE YENES SUBDIRECTOR GENERAL DE ORGANIZACIÓN Y SISTEMAS
FRATERNIDAD MUPRESPA
La sencillez es difícil de alcanzar y lleva tiempo pero suele compensar
Una de las composiciones de piano más
del arte. Tendemos, en muchas ocasiones, a
hermosas de la historia de la música se debe a
desarrollar sistemas y aplicativos informáticos
Ludwig van Beethoven. El origen de esta breve
complejos y sofisticados por la simple razón de
composición surgió con la presencia del gran
que no hacemos suficientes esfuerzos para
compositor alemán en una fiesta para niños en la
convertir estos aplicativos en otros mucho más
que jugueteaba, junto con otros amiguitos, una
sencillos y más asequibles para usuarios que no
hermosa niña llamada Elisa. Al saber la niña que
necesariamente tienen por qué tener una
el gran compositor Beethoven estaba en la fiesta,
formación significativa para poder servirse de
se le acercó y tímidamente le dijo que ella
ellas. Las mejores aplicaciones informáticas son
también tocaba el piano. El compositor le pidió a
aquellas que prácticamente no necesitan de
la niña que tocase alguna pieza. La niña
formación para que los usuarios puedan
interpretó diferentes composiciones de diversos
utilizarlas. Dedicar tiempo y esfuerzo para hacer
autores pero ninguna de Beethoven, lo que le
que las cosas sean sencillas redundará en el éxito
dejó intrigado porque le hubiera gustado
de los aplicativos y se puede asegurar que con
escuchar piezas compuestas por él. Finalmente no
sistemas sencillos se puede resolver perfectamente
pudo evitar el pedirle a la niña que interpretase
la gestión de organizaciones complejas; sólo hay
alguna de sus sonatas; Elisa le explicó que le
que dedicar esfuerzo e imaginación. Cada
gustaban muchísimo y que le encantaría acceder a
propuesta de diseño que se haga se debe someter
su petición pero que no podía hacerlo porque
a un análisis sistemático de simplificación. Bien es
eran piezas demasiado difíciles para ser
cierto que Einstein decía que “hay que hacer las
interpretadas por ella. Ante las palabras de la
cosas sencillas pero no idiotas”, y no hay duda de
niña, el compositor le prometió que escribiría una
que eso es así, pero todo lo que se pueda avanzar
pieza muy fácil para que ella la pudiese
en busca de la sencillez, sin sacrificar la
interpretar al piano sin problemas. De ahí nació la
funcionalidad básica, redundará en un notable
famosa obra “Para Elisa: recuerdos del 27 de abril de 1808”, una de las composiciones de piano más bellas y más interpretadas de toda la historia de la música y que es pieza imprescindible tanto del repertorio de cualquier aprendiz como de
d
cualquier virtuoso del piano. De esta bella historia se concluye que hay que
nº 20 marzo 2008
d
aumento y mejora de la calidad. Decía el gran arquitecto alemán Mies van der
Rohe, uno de los más grandes de la Bauhaus, que “menos es más”. Cuanto más sencillo sea el diseño de una obra, edificio, composición musical, aplicación informática, pieza literaria, mejor será la obra. Los más espectaculares y
intentar hacer que las cosas sean sencillas. La
bellos edificios que se han construido en los
sencillez y simplicidad no están reñidas con la
siglos XX y XXI no son precisamente los de
calidad, sino todo lo contrario. Composiciones
Frank Gehry, como el museo Guggenheim de
como “Para Elisa” demuestran que se pueden
Bilbao, sino los de Mies van der Rohe o Walter
escribir piezas musicales muy simples y que, sin
Gropius, arquitectos que buscaron por encima
embargo, son auténticas cumbres de la historia
de todo la simplicidad.
20
Firmas Invitadas MIRANDO A LAS AA.PP.
ENHORABUENA
c
Como cada mes hago uso del privilegio que
me ofrece
para hacer llegar a todos ustedes
alguna idea, pensamiento o reflexión. Poder transmitir estas reflexiones (creo que es la mejor de referirme a ellas) constituye para mi un auténtico lujo, que me permite mantener un contacto regular con todos ustedes, destinatarios de la publicación. Hoy me van a permitir que dedique este artículo a felicitar al equipo de
JUAN JESÚS TORRES CARBONELL
,
transmitiéndoles desde aquí mi enhorabuena y especial sobre el estado de la Administración
agradecimiento.
DOCTOR EN INGENIERÍA INFORMÁTICA
MIEMBRO DEL CONSEJO EDITORIAL DE
electrónica en la AGE. Poder participar en estos
revista y tendrán ocasión de conocerlo en detalle,
n
todos sabrán, digo, que se trata de una revista
que poder verter opiniones libremente, en
tecnológica con una importante tirada, más de
ocasiones acertadas y a veces menos felices. Las
12.000 ejemplares. La importancia de la revista
TIC, los profesionales del sector, necesitan la
hace que sea de similar calado la importancia que
existencia de estos medios como vía a través de la
a su vez alcanzan los premios.
cual dar a conocer las experiencias, los éxitos y los
Como muchos de ustedes saben, el pasado día 31 de enero se celebró la Gran Fiesta DINTEL’2008, en la que tuvo lugar la entrega de los premios 2008 de la revista
. Todos sabrán, y
de no saberlo probablemente se recoja en alguno de los artículos de este mismo número de la
Es un privilegio poder colaborar asiduamente con una publicación técnica de la calidad de . A todos los que la hacen posible mi enhorabuena
nº 20 marzo 2008
l
proyectos es un lujo. No podemos olvidar ni perder de vista el
importante papel que juegan las publicaciones técnicas en el sector TIC. Es necesario que existan revistas y publicaciones especializadas que faciliten el intercambio de opinión y experiencias, y en las
fracasos (porque, según se dice siempre, también
Lo que quizá no sepan, porque es de mucha
de ellos se aprende, incluso más que de los éxitos).
menor importancia, es mi inclusión en la lista de destinatarios de esos premios. Como se pueden
Este papel lo juega de forma magistral
imaginar, para mí ha sido un honor tan grande
equipo humano que lo hace posible. Una
como el azoramiento que me produce la
publicación que, a lo largo de su corta vida, ya se
recepción de un premio cuyo mayor mérito
ha consolidado como una referencia del sector, y
considero debido a la revista
que no ha parado de crecer, pasando a publicarse
y a su equipo
humano, no a mí mismo.
y el
mensualmente y con un considerable incremento de la tirada. Este mismo crecimiento lo hemos
En definitiva, habría que preguntarse:
tenido los que disfrutamos del honor de escribir
¿Porqué puedo colaborar con la revista y
periódicamente, un crecimiento personal que, en
permitirme el lujo de escribir mensualmente este
mi caso, ha sido consecuencia, no de mis propios
artículo? Pues porque he tenido la suerte de que
méritos, sino de las oportunidades que se me han
me invitaran a hacerlo y me hayan soportado
ofrecido y de la colaboración continua con los
durante todos estos meses. Y además, se me
profesionales que la hacen posible. A todos ellos
ofreció la posibilidad de coordinar el número
mi enhorabuena y agradecimiento.
Consultoría de Servicios PARTNERS EN CERTIFICACIÓN DE PYMES / ISO 27001
MISIÓN 2008
Nuestra “apuesta”: ¡Conseguir su confianza!
Su “confianza”: ¡Nuestra propia EXPERIENCIA!
Consultoría Tecnológica PROTEGIENDO LA INTIMIDAD / SEGURIDAD INFORMÁTICA
…porque sabemos de lo que hablamos: NCS, primera PYME española en certificar la totalidad de sus Sistemas de Información con ISO 27001 www.ncs-spain.com
Santiago de Compostela 94, Planta 9ª Puerta D 28035 Madrid Tel. 91 736 51 62 Fax 91 386 76 09 ncs@ncs-spain.com
22
Firmas Invitadas SERVICIOS TIC
El fin de la era del desechable
l
La segunda mitad del siglo pasado ha sido,
que consiste en tirar lo que no sirve a uno sin
en la transformación de los productos de origen
preocuparse de que podría servir a otro, ha
mineral, la era de la invasión de los productos
empezado, con leyes y decretos, certificaciones y
baratos y desechables: bolígrafos, cámaras
normativas, a impulsar nuevas formas de
fotográficas, platos, mecheros, botellas, pilas,
actuación obligando a reciclar y penalizando
etc.
económicamente la destrucción.
Por otra parte, la integración tecnológica, la JEAN-PIERRE ROGEL Gerente
EuroTechzam
automatización de los procesos de fabricación, la deslocalización de los mismos en países de bajo coste de mano de obra y, por consecuencia, el abaratamiento del precio de los productos tecnológicos de gran consumo, ha favorecido la sustitución en vez de la reparación: radio, televisión, relojería, calculadoras, productos electrónicos en general. Pero, las cosas están empezando a cambiar.
d
De la materia prima, durante muchos años,
sólo se ha pagado su coste de extracción, de
KARINA ZAMBRANO Gerente
EuroTechzam
La humanidad, consciente del despilfarro
sin lugar a dudas, con el desarrollo tecnológico
transformación y de transporte. Las variaciones de precio son más el resultado de las especulaciones que del coste de la materia. No se ha pagado el coste de generación de dicha materia.
Pero no es suficiente y tenemos que
s
prepararnos a nuevos cambios próximos. Si el reciclar de hoy es un enorme progreso
respecto al tirar de ayer, el reutilizar es la solución para mañana porque recicla la totalidad del producto incluyendo la mano de obra de su fabricación y la logística que va asociada. El sentido común acaba imponiéndose de forma tan segura como que los ríos vuelven a sus cauces.
l
Los mercados de segunda mano favorecen el
ahorro de energía y reducen las emisiones en la atmósfera, permiten el uso más duradero de los equipos, limitan el consumo de materia prima y dan una oportunidad a los mundos menos desarrollados de equiparse.
La humanidad, consciente del despilfarro que consiste en tirar lo que no sirve a uno, ha empezado, con leyes, a reciclar
nº 20 marzo 2008
¿Y si tuviéramos que devolver a la tierra los minerales que le hemos extraído desde hace
Uno no puede quedarse insensible a la vista
150 años que necesitaron miles de siglos para
de decenas de palets de impresoras o de PC
constituirse?
nuevos, sin estrenar, sin desembalar y haciendo cola para pasar por la machacadora, primer
¿A que precio tendríamos que comprarlos
paso del reciclaje.
para garantizar su restitución después de su uso aunque fuese parcialmente?
EUROTECHZAM se inscribe en esta dinámica proveyendo a sus clientes los equipos
Una primera respuesta la tenemos con el
y materiales que les permitan mantener vivos el
precio del agua cuyo coste de depuración es
parque instalado de sus clientes y a la vez evitar
más alto en nuestra factura que el coste de
usar recursos innecesarios aprovechando de lo
suministro.
que ya existe.
23
Firmas Invitadas
Con procedimientos de calidad adecuados se garantiza el funcionamiento de productos
discos que hayan pasado las pruebas al cien por ciento podrán ser reutilizados.
reutilizados como por ejemplo ordenadores, servidores, monitores e impresoras. Al usar un
Uno de los obstáculos más difíciles de superar
producto reutilizado, las empresas de servicio
es la mentalidad del comprador. Con frecuencia
ayudan al medio ambiente y se sienten
se clasifican estos productos usados como
respaldadas sabiendo que detrás de un producto
“chatarra” o “de segunda mano” donde el
reutilizado existe una empresa que les da un
comprador piensa que han sido retirados de un
servicio garantizado.
lugar para ser instalados en otro sin añadirles
e
En el proceso de reutilización de los
ningún valor. La reutilización es un servicio al producto descatalogado que tras exhaustivas
productos como es el caso de los discos duros,
pruebas se devuelve como útil al mercado y con
memorias, tarjetas madres y disqueteras se lleva a
el respaldo de una garantía que se otorga a estos
garantiza la funcionalidad futura. En el caso de
e
los discos duros, cada disco se prueba en tres
reutilizado es de un 40 a un 60 % menor que el
etapas diferentes: la primera garantiza la
mismo producto nuevo de fábrica. La garantía
eliminación de la información al más bajo nivel,
que se le ofrece al cliente varía entre 3 meses y
la segunda pone a prueba las partes mecánicas
un año.
cabo el despiece de los módulos y la verificación de cada uno de sus componentes. Este proceso empieza con una verificación visual basándose en los manuales del fabricante. A continuación se llevan a cabo pruebas de funcionamiento con software específico que estresa los componentes y
productos.
Es importante mencionar que la reutilización
de un producto es un servicio exhaustivo que requiere de ingeniería, información, y procedimientos. A pesar de que se requiere de un trabajo laborioso, el precio de un producto
Los mercados de segunda mano favorecen el ahorro de energía y reducen las emisiones en la atmósfera
como las cabezas y motores, y el tercero garantiza que cada bit del disco esté en perfecto estado
Precios accesibles, disponibilidad y garantía
para su escritura y lectura. Una prueba de un
hace que los productos reutilizados sean una
disco duro puede durar entre 8 y 16 horas
opción atractiva para las empresas de
dependiendo de la capacidad. Sólo aquellos
mantenimiento.
nº 20 marzo 2008
24
Sociedad de la Información SI A LAS COMUNIDADES AUTÓNOMAS
El papel del las AA.PP
e d
Autónoma en relación a la Sociedad de la
e
Información.
conseguir una región en aprendizaje e innovación
Aunque muchos de los beneficios derivados del
las AA.PP. para este tipo de actuaciones resulta
En esta mi primera participación como
articulista de esta prestigiosa revista, agradecer a sus responsables la oportunidad que me ofrecen para aportar la visión de una Comunidad
Pero, ¿cuál es el papel que debemos
desempeñar las Administraciones Públicas?.
MANUEL ESCUDERO SÁNCHEZ DIRECTOR GENERAL DE LA SOCIEDAD DE LA INFORMACIÓN
COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA
Dada la importancia de las Tecnologías de la
parte de toda la ciudadanía invirtiendo en una mayor y mejor educación y formación, y en constante, generando conocimiento de alto nivel y potenciando la mejora de la productividad a través del desarrollo de actividades económicas de vanguardia, tanto entre los sectores ya consolidados, como en aquellos que pueden ser considerados como emergentes, con un mayor
crecimiento económico sostenible, la creación de
contenido tecnológico, elevada productividad y
una Sociedad de la Información con unos niveles de uso y penetración de las TIC adecuados se desde el punto de vista público como privado. uso de las TIC provienen del sector empresarial, gracias a los incrementos de productividad que
nº 20 marzo 2008
aprovechamiento de las nuevas tecnologías por
Información y la Comunicaciones como base del
configuran como un objetivo prioritario tanto
El objetivo de toda acción de gobierno debe ir encaminada al desarrollo y aprovechamiento de las nuevas tecnologías
En este contexto, el objetivo de toda acción de
gobierno debe ir encaminada al desarrollo y
p
calidad en el empleo. Para el mejor aprovechamiento de los
siempre escasos recursos de los que disponemos fundamental disponer de instrumentos planificadores de todas las actividades y
genera, las Administraciones Públicas tienen un
actuaciones a ejecutar. Estos instrumentos o
papel fundamental en el impulso y desarrollo de
planes directores deben planificarse de forma
la Sociedad de la Información, actuando como
consensuada entre los agentes sociales y
un elemento dinamizador, potenciador y
económicos, asociaciones y colegios
facilitador de las numerosas ventajas que supone
profesionales, y las administraciones públicas en
la adopción de las TIC en todos y cada uno de
todos sus niveles. Sólo así se podrán tener en
los ámbitos de la sociedad.
cuenta a todos los colectivos y sectores que se
d
De este modo, las AA.PP. debemos impulsar y
deberán beneficiar de las acciones a abordar, a la vez que todos agentes implicados en dichas
avanzar hacia una “Administración digital” más
e
cercana y disponible desde cualquier lugar y en
participativas para la elaboración del nuevo plan
cualquier momento, proporcionando servicios
para el periodo 2008-2010, que seguirá las
telemáticos de calidad que reduzcan o eliminen
directrices del Plan Estratégico de la Región de
desplazamientos, mejorando para ello entre las
Murcia 2007-2013, y que espero poder ir
distintas Administraciones.
desgranando en sucesivos artículos.
facilitar el acceso de los ciudadanos y empresas a las TIC, especialmente a los colectivos más desfavorecidos, debemos colaborar e incentivar el desarrollo económico y la innovación, así como cooperar y estimular la inversión en I+D+i entre el tejito empresarial. También debemos
acciones reman en la misma dirección. En la Comunidad Autónoma de Murcia
acabamos de finalizar el II Plan para el desarrollo de la Sociedad de la Información 2005-2007 con resultados muy positivos y, en breve, y estamos realizando las acciones
26
Especial Elecciones
Rajoy se compromete a impulsar un plan tecnológico que relance nuestra competitividad POSTURA DEL PP SOBRE LAS TIC ANTE LAS ELECCIONES GENERALES DEL 9 DE MARZO DE 2008, ENVIADA POR EL PARTIDO A INSTANCIAS DE
Gobierno saliente durante estos
Eliminación del canon digital
cuatro años”. En este sentido, Rajoy ha
E
Rajoy ha explicado además que el
asegurado que su Partido va a
PP quiere estimular “la innovación y
recuperar la posición aventajada de
la creatividad”. Para el Presidente del
que gozaba en el año 2003 y para
PP, ha dicho que pese a que los
ello pondrá en marcha varias
creadores deben de poder vivir de
medidas. En primer lugar “vamos a
sus obras y merecen obtener el
desarrollar una política de fomento
beneficio justo que anime su
de la banda ancha realmente eficaz a
dedicación, “la adaptación del
la velocidad y precio de nuestros
derecho de propiedad intelectual al
vecinos europeos y que llegue a
nuevo entorno tecnológico debe
l Presidente del Partido
todos los hogares y promoveremos
realizarse de manera que fomente el
Popular, Mariano Rajoy, se ha
en mayor medida la difusión de la
desarrollo de nuestra industria
referido durante la clausura
tecnología wifi”. Para ello, ha
cultural, pero la vía para hacerlo no
explicado, los edificios de la
es un canon que imponga
de la jornada Diálogo Digital Popular, a la necesidad de realizar un esfuerzo
indiscriminadamente a los ciudadanos
“sin improvisaciones” para sentar las
un peaje por el uso de material
bases del desarrollo tecnológico que demanda la sociedad española. En este sentido se ha comprometido a impulsar un plan tecnológico que relance nuestra competitividad, ya que la competitividad “es el sinónimo del bienestar y de la riqueza de todos
Se fomentará la banda ancha y se promoverá la difusión de la tecnología wifi
los españoles”.
digital”. En este sentido, el presidente popular ha anunciado que “si los españoles me dan su confianza el 9 de marzo, eliminaré el canon digital” y se ha mostrado seguro de que “el propio desarrollo tecnológico nos ofrecerá fórmulas más proporcionadas y justas de
Según el presidente del PP,
remunerar a los autores” .
“España no debe estar anclada en la
Administración, los centros escolares
Memoria Histórica sino preparar la
y las estaciones y aeropuertos de
historia del futuro, y esto pasa por
nuestro país tendrán acceso a esta
un desarrollo de las Nuevas
tecnología. Además “nos
Tecnologías de la Información con
comprometemos a que las ciudades
vocación y con decisión de liderazgo”,
de más de veinte mil habitantes
lo que significa “olvidar la atonía y la
dispongan de áreas wifi en un plazo
Partido Popular asume el compromiso
falta de iniciativa mostrada por el
de cuatro años”.
de que España llegará puntual a su
nº 20 marzo 2008
Cita puntual con las exigencias tecnológicas Mariano Rajoy ha asegurado que el
27
Especial Elecciones año 2004 y no ha sido capaz de hacer ninguna reforma”, ha dicho. En este sentido, ha asegurado que “cuando alguien recibe una herencia puede hacer dos cosas: vivir de ella o ponerla a producir; en el primer caso le durará lo que le dure y en el segundo, le durará para siempre y se incrementará la herencia”.
España no debe estar anclada en la Memoria Histórica sino preparar la historia del futuro, y esto pasa por un desarrollo de las Nuevas Tecnologías
“España tiene muchos retos en el futuro y uno de ellos es el cambio tecnológico que debe ser sereno pero profundo y tengo el propósito de cambiar la tendencia tecnológica que hemos vivido durante esta legislatura y pasaremos de una política analógica
Mariano Rajoy, Candidato a Presidente del Gobierno
a una política verdaderamente cita con las exigencias tecnológicas
forma de comunicarnos, de trabajar,
digital”, ha dicho. “Quiero que todas
que impone el siglo XXI. “Nosotros no
de comprar e incluso de divertirnos”,
las Administraciones Públicas trabajen
vamos a competir con petróleo,
ha recordado.
coordinadamente y en línea con la
porque no lo tenemos, vamos a
Rajoy ha afirmado que “durante
estructura y el diseño actual
competir con personas, con
esta legislatura se ha dejado pasar el
planteado por la Comisión Europea;
formación, con educación y con
tiempo y con él, se ha dejado pasar
estoy convencido de que podremos
nuevas tecnologías: este es el reto en
una ocasión única para sintonizar con
optimizar los esfuerzos que permitan
el sistema educativo y fuera de él”,
las inquietudes y con las necesidades
impulsar la sociedad de la
ha dicho.
tecnológicas de nuestro tiempo”. Así,
información y del conocimiento para
ha explicado que en materia de
hacer de ella la sociedad de todos los
recordado que las tecnologías de la
nuevas tecnologías ha ocurrido lo
ciudadanos”.
información y de la comunicación han
mismo que con la economía: hay
potenciado la capacidad del
quien ha decidido que lo mejor es
del futuro, de lo que hay que hacer
ciudadano para participar en la vida
sentarse a ver lo bien que están las
para ser mejores, más eficaces y para
política, económica y cultural. “Las
cosas, “que es el mejor procedimiento
que nuestros compatriotas puedan
nuevas tecnologías nos traen el futuro
para que las cosas dejen de estar
vivir mejor, y para todo eso el cambio
a la vida cotidiana y en tan sólo
bien”. “Hay quien ha malgastado la
tecnológico es decisivo”, ha
quince años hemos cambiado la
espectacular herencia económica del
concluido.
El Presidente de los populares, ha
“Convoco a los españoles a hablar
nº 20 marzo 2008
28
Especial Elecciones
Nuevas propuestas para nuevos retos POSTURA DEL PSOE SOBRE LAS TIC ANTE LAS ELECCIONES GENERALES DEL 9 DE MARZO DE 2008, ENVIADA POR EL PARTIDO A INSTANCIAS DE
adecuarlos a los nuevos retos que
55+, que tienen como objeto
nos presenta la sociedad en red del
incorporar a las mujeres y los
siglo XXI.
mayores de 55 años a los nuevos
En concreto, el programa socialista recoge una batería de medidas
D
modelos sociales. Además, estamos convencidos de
destinadas a la ciudadanía, las
que una de las principales vías para
PYMES, el desarrollo de servicios
incorporar a la ciudadanía a la
públicos digitales y la generación
Sociedad de la Información es
de un entorno digital moderno en
fomentar su participación en
esde el comienzo de esta
consonancia con un modelo
Internet. Para ello proponemos
legislatura, el Gobierno ha
dinamizador y coparticipativo en el
impulsar la creación de redes
puesto en marcha políticas
que Comunidades Autónomas,
sociales. Estas redes, basadas en
Entidades Locales, empresas y
web 2.0., permiten el desarrollo de
claramente orientadas a situar a nuestro país entre los líderes
servicios simples y escalables,
europeos y mundiales en el uso y la
potencian la innovación de los
producción de las Tecnologías de la Información y la Comunicación. En este sentido, el Plan Avanza ha contribuido a la consolidación de un modelo de crecimiento económico basado en el incremento de la competitividad y la productividad, la promoción de la igualdad social y regional y la mejora del bienestar y la
Se creará la Carpeta Digital Ciudadana desde la cual se podrá relacionarse con la AGE y acceder a todos sus servicios
calidad de vida de los ciudadanos.
usuarios, impulsan la creación de comunidades con intereses comunes y facilitan la interacción social. La incorporación de la ciudadanía también se consigue en gran medida a través de la sensibilización y formación; líneas estas de actuación que se verán potenciadas con nuevas iniciativas normativas que eleven los niveles de exigencia.
Tomando como referencia esta
Por último, la protección de los
circunstancia, el Programa electoral
entidades sin fines lucrativos jueguen
usuarios en la red requerirá de un
del PSOE, en primer lugar, siendo
un papel activo.
nuevo desarrollo normativo para lo
consciente de la necesidad de seguir
La ciudadanía, y especialmente
cual se creará la figura del Defensor
avanzando hacia una sociedad del
aquellos colectivos con necesidades
del Internauta, que velará por la
conocimiento construida en
especiales, son uno de los retos de
defensa de los intereses de los
colaboración con todos los agentes
integración digital más destacables
internautas y la protección de los
implicados, y dados los éxitos
del programa. Nuestra preocupación
menores.
cosechados, propugna la ampliación
por cerrar la brecha digital se
del periodo de vigencia de este Plan
explicita en propuestas como el Plan
PYMES deben jugar un papel
hasta el año 2012, actualizando sus
Director Igualdad de Género en
fundamental en el crecimiento, la
objetivos y actuaciones para
la Red y el Programa Avanza
productividad y la competitividad de
nº 20 marzo 2008
Por otro lado, creemos que las
29
Especial Elecciones nuestro país. Para ello nuestras
Wi-Fi, especialmente en las zonas
abierto, especialmente en ámbitos
PYMES deben transitar hacia la
rurales de poca cobertura; el
como los de la educación, la sanidad
economía del conocimiento. En este
transito a la TDT, acompañado del
y, en general, las administraciones
sentido proponemos desarrollar un
desarrollo de servicios de T-
públicas; el fomento de la creación
Plan de uso intensivo e innovador
administración; la generalización del
de contenidos digitales que
de las TIC en el proceso productivo y
uso del eDNI y el desarrollo de
preserven nuestro acervo cultural,
ofreceremos a las PYMES los Bonos
aplicaciones para su uso público y
acompañado del desarrollo de
TIC que les permitirán financiar parte
privado; la potenciación del
instrumentos legales necesarios para
del coste del asesoramiento e
desarrollo de software de código
garantizar la neutralidad de la red en
implantación de las nuevas
la distribución y puesta a disposición
tecnologías.
de los contenidos.
En relación con los Servicios Públicos Digitales, entendemos que los ciudadanos tienen derecho a relacionarse con la Administración de forma telemática, para facilitar este derecho, se creará la Carpeta Digital Ciudadana desde la cual los ciudadanos podrán relacionarse con la AGE y acceder a todos sus servicios, desarrollaremos los mandatos de La Ley de Acceso Electrónico de los Ciudadanos a los
Se creará la figura del Defensor del Internauta que velará por la defensa de los intereses de los internautas y la protección de los menores
Todas estas iniciativas pretenden convertir Internet en un espacio de libertad, modernidad e igualdad de oportunidades. Su fomento y uso elimina barreras y permite a la ciudadanía encontrar nuevos ámbitos de participación y convivencia. Por ello se creará Internet Social, un derecho de la ciudadanía transformador de la España del Siglo XXI, al servicio de las necesidades de las personas.
Servicios Públicos, desplegaremos las infraestructuras y servicios comunes necesarios para que las CCAA puedan ofrecer dichos servicios a sus ciudadanos. En colaboración con las entidades locales, se creará una Red de Ciudades Innovadoras asociada a una plataforma tecnológica que permita a los Ayuntamientos ofrecer servicios a través de la red, se promoverá, en los Ayuntamientos de menos de 20.000 habitantes, el desarrollo de experiencias de eDemocracia, apoyaremos la extensión de zonas Wi-Fi en todas las ciudades y pueblos para que las personas tengan un acceso más fácil a Internet y aumentaremos los puntos de acceso público a Internet en bibliotecas u organismos públicos. Por último proponemos medidas para la generación de un entorno dinamizador de la Sociedad de la Información, entre las que se incluyen: favorecer el despliegue de la Banda Ancha; el desarrollo de infraestructuras para telefonía móvil; la creación de puntos de acceso
David Cierco es Coordinador de la Organización Sectorial de la Sociedad de la Información del PSOE
nº 20 marzo 2008
30
Tribuna de Opinión
El puesto de trabajo, primera defensa de la empresa EL TRABAJADOR ES EL ESLABÓN MÁS DÉBIL EN LA CADENA DE SEGURIDAD DE LA EMPRESA
Emilio Castellote DIRECTOR DE MARKETING DE PRODUCTO Panda Security
L
claves de acceso a servidores, correo,
mensajería instantánea; no se debe
etc., la empresa se encontraría con un
ejecutar ningún enlace que llegue por
importante agujero de seguridad en
alguna de esas dos fuentes, sino
su interior.
teclearlo en la barra del navegador;
Por eso, es importante que las
memoria u otros dispositivos de
los empleados y, en caso de que lo
almacenamiento sin haberse
hagan, que sean bloqueadas y
asegurado antes de que no están
eliminadas en él, sin que puedan
infectados; y, por último, no se deben
propagarse por el resto de la empresa.
descargar archivos sospechosos.
as empresas, especialmente
Aún siguiendo estas medidas, un
las de mediano y gran tamaño, cuentan con varios
puntos de riesgo o capas que deben ser protegidos: conexión a Internet, servidor de correo, red inalámbrica, etc. El último de esos puntos, pero no el menos importante, es el puesto de trabajo. El trabajador es el eslabón más débil en la cadena de seguridad de la empresa. En general, no se trata de personas con grandes conocimientos de seguridad -y tampoco tienen por qué serlo-, que pueden llevar a cabo
empleado podría terminar convirtiendo
Actualmente, un gran número de códigos maliciosos -y ya no sólo los gusanos-, son capaces de propagarse por sus propios medios dentro de una misma red
conductas inapropiadas que pongan en
su máquina, sin querer, en un foco de infección para la compañía. ¿Por qué? Por la gran profesionalidad alcanzada por los ciberdelincuentes para esconder y distribuir sus creaciones. Durante el pasado año, una de las más novedosas fue la utilización de páginas web legales. Los delincuentes de la red modificaban estas páginas aprovechando un fallo de seguridad en el servidor que las alojaba. De esta manera, cualquier usuario que visitaba una de esas páginas -por lo demás, nada sospechosa- quedaba infectado.
peligro la seguridad de la compañía.
Por ello, es conveniente unir, a las
Un equipo infectado ya sería un gran problema. Pero es que además,
no se deben conectar al PC llaves de
infecciones no lleguen al ordenador de
recomendaciones de protección, la En este sentido, una de las
instalación en el equipo de una
actualmente, un gran número de
primeras medidas que debe tomar una
solución de seguridad integral, que
códigos maliciosos -y ya no sólo los
compañía es establecer una adecuada
proteja contra todo tipo de códigos
gusanos-, son capaces de propagarse
política de seguridad y educar a sus
maliciosos, tanto conocidos como
por sus propios medios dentro de una
trabajadores basándose en la misma.
desconocidos. De esta manera, se
misma red. De este modo, un equipo
Hay una serie de consejos que son
protege la última capa de la red
infectado puede suponer que toda un
innegociables si se quiere mantener el
corporativa -el puesto de trabajo-, que,
área o incluso la compañía entera
equipo de los trabajadores libre de
por otro lado es, como hemos visto, la
acabe infectada. Si tal “epidemia” es
malware: no se deben ejecutar
más vulnerable. Se trata, en definitiva,
causada por un troyano diseñado para
archivos de origen desconocido que
de convertir el puesto de trabajo en la
robar datos confidenciales como
lleguen por correo electrónico o
primera defensa de la empresa.
nº 20 marzo 2008
32
Tribuna de Opinión
El Plan Nacional de I+D+i 2008-2011 LA ÚLTIMA OPORTUNIDAD PARA EL IMPULSO Y MEJORA DE LA COMPETITIVIDAD DE LAS PYMES ESPAÑOLAS
Ricardo Buendía Iglesias SENIOR MANAGER ÁREA SECTOR PÚBLICO KPMG España
D
empresas españolas para desarrollar
los mercados internacionales. Las
la cultura de la innovación y
PYMES españolas adolecen de una
creatividad, formada en su mayoría
baja capacidad para absorber las
por microempresas y PYMES
nuevas tecnologías como factor de
(aproximadamente un 98%), cuya
rendimiento para sus actividades.
actividad de negocio se desarrolla
Un factor importante de análisis es el
dentro del territorio nacional y cuyo
peso que tiene en la economía
bagaje internacional es escaso,
española el sector de la construcción,
fundamentalmente motivado por la
sector que aplica escasamente las
falta de formación y conocimiento de
tecnologías de la información y las
esde hace ya unos años, las
comunicaciones (TIC) en sus
diferentes políticas
procesos de negocio.
económicas del país están
apostando y fuerte por impulsar diferentes programas de apoyo a las PYMES españolas, con el objetivo de hacerlas más competitivas mediante la aplicación de medidas de innovación tecnológica. Actualmente estos programas tienen cabida principalmente en el marco del Plan
El nivel de conocimiento y utilización de las TIC por parte de los empleados en el sector empresarial nacional es escaso
En general, el nivel de conocimiento y utilización de las TIC por parte de los empleados en el sector empresarial nacional es escaso, lo que contrasta con la elevada proporción en la población activa de licenciados universitarios. Un factor importante de la falta de utilización de las tecnologías de la
Avanza destacando, entre otros, el
información y la comunicación entre
Programa Avanza PYME, gestionado a
las empresas españolas PYMES,
través de la Dirección General de
además de la falta de tradición
Desarrollo para la Sociedad de la
científica y tecnológica en la sociedad
Información y que cuenta con la
española, es sin duda el hecho de que
colaboración de las diferentes
España sea el país europeo con uno
Comunidades Autónomas para su
de los mayores costes de conexión
ejecución.
ADSL, que según los datos de la
La apuesta por este tipo de
Unión Europea es un 20% más cara
políticas no es nueva ya que el
que la del resto de Europa, tanto en
diagnóstico del problema que se ha
hogares como en empresas.
planteado viene de atrás, tal y como
El sector empresarial español tiene
se diagnostica en el Plan Nacional de
que realizar el esfuerzo de modificar
I+D+i 2008-2011. La propia
la cultura de producción de productos
estructura del sistema industrial
y servicios a precios competitivos, por
nacional plantea dificultades a las
una cultura de la innovación. Para
nº 20 marzo 2008
33
Tribuna de Opinión
dicha transformación es necesario crear desde la Administración Pública un clima que impulse y fomente las actividades y la inversión en I+D, mediante diversos incentivos a la creación de empresas innovadoras o de base tecnológica, mediante el fomento real e impulso a la colaboración empresarial con universidades, a través del impulso a
requiere de más tiempo y ayudas
Las PYMES españolas adolecen de una baja capacidad para absorber las nuevas tecnologías como factor de rendimiento
los viveros de empresas, la
públicas hasta alcanzar rendimiento y que en los últimos años ha crecido paulatinamente. La Administración Pública puede impulsar mediante este tipo de Planes la creación de empresas de base tecnológica mediante la financiación de incubadoras de negocios o redes de business angels. En general las redes de business angels, además de
incorporación en los planes de
dinero, pueden aportar ayuda en la
estudios de materias relacionadas con
negocio electrónico en los procesos
la creación de empresas, etc.
empresariales, la internacionalización
confección de los planes de negocio. El Plan Nacional de I+D+i cubre
En el terreno de las PYMES, el
y muy especialmente las de creación
estos aspectos y otros muchos y con
nuevo Plan Nacional de I+D+i 2008-
de empresas de base tecnológica. Un
la colaboración de todos los agentes
2011 ha reforzado las ayudas
complemento necesario a este tipo
económicos podrá contribuir a la
económicas en forma de créditos a
de medidas que tiene cabida en el
generación de conocimiento y a la
bajo interés, con la finalidad de
nuevo Plan es la incentivación en
mejora de la competitividad
promover la creación de empresas,
inversión en “capital riesgo”, un tipo
empresarial y bienestar de la
la implantación de soluciones de
de financiación que generalmente
sociedad española.
nº 20 marzo 2008
34
Tribuna de Opinión
La e-Administración HACE UNOS MESES HA SIDO PUBLICADA EN EL BOE LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS
Luis Franco Hortelano
tecnológica y de la calidad de sus
los procesos de e-administración para
sistemas de información.
el fortalecimiento del pacto entre
Es de suma importancia la fiabilidad y confianza de los
GERENTE GRANDES CUENTAS AAPP
Gran parte del éxito radica en la
ciudadanos en la e-administración que
confianza que genere y trasmitan las
proponga cada Administración, bien
administraciones públicas y tienen una
sea Central, Autonómica y/o Local, en
responsabilidad muy importante las
la confidencialidad y seguridad de la
empresas; dentro de muy poco
información que circule por Internet,
tiempo todos tendremos el DNI
así como la rapidez de respuesta por
electrónico y además de su función
asta aquí sólo es novedad la
parte de la Administración ya que de
clásica de identificación tiene que
publicación de la Ley, ya que
poco serviría si un ciudadano tarda
servir de herramienta para dar
desde hace tiempo las
menos yendo a una ventanilla a
Grupo S21Sec
H
ciudadanos y Administraciones.
Administraciones Públicas y empresas
solucionar un problema, resolver una
privadas vienen trabajando y ya han
duda o conseguir un documento
puesto en marcha proyectos
oficial, que solicitándolo a través de
destinados a dar este tipo de servicios
un formulario por Internet. Por eso es
electrónicos a los ciudadanos.
tan importante, el ahorro de tiempo para empresas y organismos, el que su personal no necesite horas y a
La verdadera novedad es el compromiso de eficacia que toma la Administración y que está poniendo en marcha de forma decidida
veces días para resolver algo que delante de un ordenador puede solucionar y además de mejor más rápidamente. El desarrollo de la e-administración está agilizando procesos y trámites.
servicios electrónicos; algunas
Estos avances obligan a las
empresas se están planteando
Administraciones Públicas a incorporar
campañas para que todos sus
nuevos hábitos para garantizar el
empleados tengan el nuevo DNI
éxito, entre los que destaca la
electrónico para la utilización interna.
protección de la información de los La verdadera novedad es el
Con respecto a la e-administración, España está a la cabeza de los países más avanzados
Así como el crecimiento de e-
ciudadanos y de la imagen digital de
Commerce en España es más lento
los organismos públicos y la
que en los países de nuestro entorno,
compromiso de eficacia que toma la
seguridad de los servicios online
con respecto a la e-administración,
Administración y que está poniendo
ofrecidos. Y, no se trata sólo de
España está a la cabeza de los países
en marcha de forma decidida. Las
garantizar el acceso seguro a las
más avanzados, esto nos tiene que
Administraciones Públicas en tanto
operaciones sino también el
causar una gran satisfacción pero es
que prestan servicios a los ciudadanos
cumplimiento de las distintas
misión de todos trabajar que día a día
y a las empresas, dependen del buen
normativas. En este escenario, la
se mejoren y simplifique los sistemas
funcionamiento de su infraestructura
seguridad supone un acelerador de
y procedimientos.
nº 20 marzo 2008
36
Gran Fiesta DINTEL 2008
Acto Institucional Preside
Clausura
Excmo. Sr. D. Tomás Villanueva Vicepres. Económico y Cons. de Economía y Empleo JUNTA DE CASTILLA Y LEÓN
Excma. Sra. Dª. Mª. José López Consejera de Justicia y AA.PP. JUNTA DE ANDALUCIA
Conferencias sobre “La Nueva Ley de Contratos Públicos”
D. Luis Roldán Alegre Director General de Organización, Inspección y Servicios GOBIERNO DE ARAGÓN
nº 20 marzo 2008
D. Francisco Javier Zafra Becerra Subdirector General de Adquisiciones y Contratación AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA
37
Premios
Panorรกmicas de la sala
nยบ 20 marzo 2008
38
Gran Fiesta DINTEL 2008
Premios “SIEMPRE ¡a más!”
CEO del año: D. Jorge Dinarés, CEO de PANDA Security
CIO del año: D. Federico Flórez, CIO del BANCO DE ESPAÑA
Personaje de la Industria de la Seguridad: D. Enrique Martínez, Director General de INTECO
Entrega el Premio: D. Martín Pérez, Presidente de ASIMELEC
Entrega el Premio: D. Juan Miguel Márquez, Director General de Modernización Administrativa del MINISTERIO DE ADMINISTRACIONES PÚBLICAS
Entrega el Premio: D. Luis Luengo, Director General de Infraestructuras y Material de la Seguridad del MINISTERIO DEL INTERIOR
Mejor Iniciativa o Proyecto Tecnológico, en el ámbito de la Administración Electrónica en la Administración General del Estado: "Ley 11. Acceso Electrónico de los Ciudadanos"; recoge el premio Dª. Mercedes Elvira del Palacio, Secretaria General del MAP.
Mejor Iniciativa o Proyecto Tecnológico, en el ámbito de la Administración Electrónica, en la Administración Autonómica: "Desarrollo de una Plataforma de Servicios Avanzados para el comercio de Castilla y León"; recoge el premio D. Miguel Ángel Yuste, Director General de THALES INFORMATION SYSTEMS.
Mejor Iniciativa o Proyecto Tecnológico, en el ámbito de la Seguridad de la Información: "Plataforma eSec de AETIC"; recoge el premio D. Carlos Jiménez, Presidente de eSEC.
Entrega el Premio: Excma. Sra. Dª. Mª. José López, Consejera de Justicia y Administración Pública de la JUNTA DE ANDALUCIA
Entrega el Premio: Excmo. Sr. D. Tomás Villanueva, Vicepresidente Económico y Consejero de Economía y Empleo de la JUNTA DE CASTILLA Y LEÓN
Mejor Iniciativa o Proyecto Tecnológico, en el ámbito de la Seguridad y Defensa: "Esquema de Certificación del CCN-CNI"; recoge el premio D. Luis Jiménez, Subdirector General del CCN-CNI.
Mejor Foro TIC de las AA.PP.: "Congreso de Modernización de los Servicios Públicos"; recoge el premio, por el Equipo de la Consejería, Dª. Susana Aragón, Dir. Gral. de Administración Electrónica y Calidad de los Servicios de la Consejería de Justicia y Administración Pública, JUNTA DE ANDALUCIA.
Entrega el Premio: D. Juan José Sacristán Fernández, Inspector General CIS del MINISTERIO DE DEFENSA
nº 20 marzo 2008
Entrega el Premio: D. Eduardo Perdiguero, Director General de Organización y Modernización Judicial del CONSEJO GENERAL DEL PODER JUDICIAL
Entrega el Premio: D. José Manuel Vidal Formoso, Presidente de ASIA
Mejor Foro TIC de los Profesionales y Empresas.: "ISMS Forum de la Asociación para el Fomento de la Seguridad de la Información"; recoge el premio D. Gianluca d´Antonio, Presidente de ISMS Forum. Entrega el Premio: D. Antonio Troncoso, Director de la AGENCIA DE PROTECCIÓN DE DATOS DE LA CAM
39
Premios
Premiados en la Categoría “SIEMPRE ¡a más!”
“
Personaje entrevistado de AA.PP.: Excmo. Sr. D. Miguel Beltrán Bengoechea, Almirante Jefe de Apoyo Logístico de la ARMADA ESPAÑOLA Entrega el Premio: Dª. Lucía Escapa, Subdirectora General de Servicios Técnicos y Telecomunicaciones del MINISTERIO DE DEFENSA
DIPLOMA”
Personaje entrevistado del Sector TIC: Dª. Nerea Torres, Dir. de Calidad Total y Desarrollo Sostenible de SIEMENS Entrega el Premio: D. Enrique Gutiérrez Bueno, Decano del COIT - Colegio Oficial de Ingenieros de Telecomunicación
Artículo en el área de "Perspectiva AA.PP.": Equipo de la Dirección General de Administración Electrónica y Calidad de los Servicios de la Consejería de Justicia y Administración Pública de la Junta de Andalucía; recoge el premio D. Antonio Rivero Onorato, Jefe de Gabinete de la Consejería de Justicia y Administración Pública de la JUNTA DE ANDALUCÍA. Entrega el Premio: D. Carlos Maza, Presidente de ASTIC
nº 20 marzo 2008
40
Gran Fiesta DINTEL 2008
Artículo en el área de "Perspectiva Empresarial": Compañía BURKE; recoge el premio Dª. Immaculada Parras, Socio y Directora Comercial de BURKE Entrega el Premio: D. Santiago Segarra, Director del Departamento de Informática Tributaria de la AEAT - Agencia Estatal de Administración Tributaria
Artículo en el área de "Opinión": McAFEE Iberia; recoge el premio D. Javier Perea, Director General de McAFEE para Iberia Entrega el Premio: D. Miquel Sánchez, Director de Servicios Públicos de RED.es
Premiados en la Categoría “
nº 20 marzo 2008
Artículo en el área de "Apartados Tecnológicos": NETWORK CENTRIC SOFTWARE, S.A. - NCS; recoge el premio D. Francisco Garrido, Director General de NCS Entrega el Premio: D. Jaime Fontanal Rodríguez, Director Comercial de Certificación de AENOR
DIPLOMA”
41
Premios
“LABOR REALIZADA EN LA REVISTA
”
Premio a la labor desde la Administración Autonómica: D. José Mª. Salinas Leandro, Secretario de Audiovisual y Contenidos Digitales de la Consejería de Presidencia de la REGIÓN DE MURCIA
Premio a la labor desde la Administración General del Estado: D. Juan Jesús Torres Carbonell, Subdir. Gral. de Tecnologías de la Información y las Comunicaciones del MINISTERIO DE ECONOMIA Y HACIENDA
Entrega el Premio: D. José Luis Piñar, Defensor del Lector de la Revista
Entrega el Premio: D. Jesús Rivero, Presidente de Fundación DINTEL y Editor de la Revista
Todos los Premiados: Foto de Familia
nº 20 marzo 2008
42
Gran Fiesta DINTEL 2008
Buscando a Wally... entre algunos de nuestros invitados
nยบ 20 marzo 2008
43
Premios
... y al final: "bailes latinos"
nยบ 20 marzo 2008
44
The Gallery Sección realizada por...
Guillermo Searle Hernández - Pintor Cibernético
guillermo.searle@cgpj.es
PINTURAS CIBERNÉTICAS Nuestro “pintor cibernético”, Patrono de DINTEL y Miembro del Consejo Editorial de la Revista , más allá de su faceta de Ingeniero en Informática del Cuerpo Superior de Sistemas y Tecnologías de la Información de la Administración General del Estado, donde actualmente es Responsable del Área de Informática Judicial en el Consejo General del Poder Judicial, ha “inmortalizado” en esta ocasión a cuatro nuevos personajes: Nuestro entrevistado y Portada del número: D. Luis Luengo, Director General de Infraestructuras y Material de la Seguridad del Ministerio de Interior. Nuestra entrevistada para “ Mujeres Directivas”: Dª. Paz Martos, Directora General de Avaya Iberia. Nuestros entrevistados para “Encuentro con...”: El CEO de MOST Technologies Ltd., D. Danny Marom. El Vice President, SOA, Technology Solutions Group de HP, D. Avrami Tzur.
nº 20 marzo 2008
En el marco de:
Security Events Partner Strategic Partner
Con la colaboración de:
...surge más que un Congreso de Seguridad de la Información:
11 y 12, junio 2008 Palacio Municipal de Congresos, MADRID
Un Congreso, sobre:
LA SEGURIDAD EN DEFENSA Y LAS ADMINISTRACIONES PÚBLICAS con área propia de exposición en INFOSECURITY, gestionada por:
Patrocinadores Oficiales
MÁS INFORMACIÓN y GESTIÓN DE ESPACIOS del CONGRESO y ÁREA DE EXPOSICIÓN AA.PP.: Secretaría Técnica de Fundación DINTEL Tel: 91 311 36 19 Móvil: 610 43 19 43 Fax: 91 450 04 24 infosecurity@dintel.org
47
En el Diván
“España ha mejorado mucho. Los presupuestos han crecido estos últimos años hasta alcanzar cifras que no parecían posibles.”
Entrevista a
D. Luis Luengo ENTREVISTA REALIZADA POR
Jesús Rivero PRESIDENTE DE DINTEL Y EDITOR DE LA REVISTA FOTOS
María Notario
Director General de Infraestructuras y Material de la Seguridad MINISTERIO DEL INTERIOR nº 20 marzo 2008
48
En el Diván
L
e conocí personalmente en León, con motivo del I ENISE. Me deslumbró, con la seguridad
de sus palabras, la claridad de sus ideas, ... “El hijo de la Pilar y ¡mejor jugador de mus del mundo!” – como a él le gusta autodefinirse-, es un hombre sencillo, y entrañable en las distancias cortas. Habla sin parar, relatando historias y comentando experiencias personales, con una naturalidad que sorprende si analizas la profundidad de su contenido e incluso hasta lo “delicado” de las vivencias implícitas en sí mismas. Ha servido al Estado Español, siempre, y con gobiernos de “todos los colores”. Sencillamente es un excelente “funcionario”, conocido y reconocido, en España, y fuera de ella, especialmente en toda la Unión Europea, donde ha vivido, con intensidad, momentos muy especiales de nuestra Historia. Los Ministros del Interior, se le han disputado, reclamando y valorando sus opiniones profesionales: desde Barrionuevo y Corcuera hasta Rubalcaba, pasando por Rajoy y Mayor Oreja; no lo dice él, lo leemos entre
Lo decía al principio: sencillamente,
de Telecomunicaciones, de la
líneas, en su trayectoria de cargos de
su personalidad es un imán para
primera generación de la División de
responsabilidad pública: en muchas
quienes nos acercamos a él. Algo
Gestión Técnica que tuve el honor
ocasiones, ha revolucionado las
debe quedar en Luis Luengo de sus
de poner en marcha, de la Comisaría
estructuras organizativas existentes,
años mozos, como “tuno” ... y,
General de Documentación que
adelantándose con su visión a
encima, “jugador de baloncesto”; sus
reestructuré para llegar a la actual
situaciones que años después le han
ojillos vivaces, le delatan.
de Extranjería y Documentación y,
dado la razón. No parece fácil conjugar la dualidad
¡Muchas gracias! Luis, por dedicarme unas horas de tu vida.
de su perfil profesional, pero lo ha
por supuesto, de la Representación de España ante la Unión Europea. Creo que he dejado amigos en todos
conseguido: Comisario Principal del
En su larga carrera profesional,
los sitio y los que han trabajado
Cuerpo General de Policía y, a la par,
con casi 40 años de servicio, ha
conmigo me han ayudado a que me
Ingeniero Superior de
ocupado diferentes puestos de
sintiera útil.
Telecomunicación.
responsabilidad. ¿Nos puede contar cuáles han supuesto para
Desde su experiencia, y como
incardinan ambas vocaciones, es aun
La historia de su vida, allá donde se
usted una mayor satisfacción
Ingeniero en Telecomunicación,
más sorprendente; la necesidad de
tanto personal como profesional?
¿nos puede comentar su
“comer todos los días” le hizo “ganar dos
He tenido ocasión de trabajar en
percepción sobre la evolución de
oposiciones” simultáneamente, después
cosas diferentes y en distintos
la tecnología en los Cuerpos
de iniciar sus estudios universitarios
lugares de España y en Bruselas.
Nacional de Policía y de la Guardia
como becario: Operador Técnico de 2ª,
Tengo buenos recuerdos de todas las
Civil, así como el cambio de
en Telefónica y, Funcionario del Cuerpo
etapas de mi vida profesional, de la
actitud sobre su utilización en el
General de Policía.
Cerdaña, de Barcelona, del Servicio
servicio público?
nº 20 marzo 2008
49
En el Diván Desde la etapa de la transición, y
Son varios. Todos importantes. Si
informáticas de inteligencia, sistemas
de manera permanente, la policía
tengo que citarle alguno le diré que
biométricos de identificación, de
española ha tratado de utilizar las
estamos trabajando para establecer
patrones biológicos identificativos, de
tecnologías en su trabajo. Desde
sistemas de inteligencia de seguridad
vigilancia, de protección, etc.
aquellas redes de Radio Larga
en fronteras. Estos, ligados a los
Distancia o de Radiotelegrafía hasta el
avances del Sistema de Vigilancia
Las TIC son una herramienta
momento actual la evolución ha sido
Exterior (SIVE), y de acuerdo con los
imprescindible en las tareas
constante con la sola limitación
planteamientos integradores de la
policiales, ¿qué aportan estas
presupuestaria. En los últimos años,
Unión Europea, supondrán un salto
tecnologías en la lucha contra la
con presupuestos más generosos,
cualitativo en las operaciones y en la
delincuencia en sus diferentes
hemos avanzado de forma
coordinación de nuestros medios de
tipos?
sobresaliente, en la disposición de
seguridad como frontera exterior. Pero
recursos en ámbitos como las
sepa que desarrollamos aplicaciones
Los miembros de los Cuerpos y Fuerzas de Seguridad del Estado, son
comunicaciones digitales, o la observación, siempre legal, de los intercambios de información entre delincuentes. Puedo decirle que el Cuerpo Nacional de Policía, buscando una herramienta que le ayudara a cumplir con su papel de garantizar la seguridad de los ciudadanos, fue pionero en el desarrollo de soportes tecnológicos informatizados para el tratamiento y análisis de la información, lo que permitió profundizar en el conocimiento de la realidad criminal y, por tanto, apoyar a los investigadores. En los últimos cuatro años estamos trabajando para dotar a la seguridad nacional de soportes avanzados de interceptación de comunicaciones y de plataformas integrales de inteligencia de seguridad. A la vez armonizamos procedimientos del Centro Nacional de Coordinación Antiterrorista (CNCA), de los Sistemas de Inteligencia Contra el Crimen Organizado (CICO) y de Seguridad Ciudadana (GESI). Los avances han sido importantes. Estoy seguro de que, si hay continuidad después del próximo 9 de marzo, estos Centros y sus métodos de trabajo serán referentes en la Unión Europea. ¿Nos puede indicar alguno de los proyectos que ha ejecutado su Dirección General últimamente y que considere más relevantes, alguno de los cuales nos consta han sido premiados?
nº 20 marzo 2008
50
En el Diván
una expresión de la sociedad
órganos junto con nuestra Dirección
Las TIC son hoy en día un
española. Y las instituciones un reflejo
General, están desarrollando
elemento imprescindible para el
de ella. En una sociedad moderna que
observatorios destinados a conocer la
funcionamiento de nuestra
avanza hacia el conocimiento, también
utilización de las TIC, por parte de los
sociedad. ¿Qué nos puede
mediante la utilización de las
terroristas y la delincuencia
comentar acerca de los proyectos
tecnologías, la Policía y la Guardia
organizada, para cometer sus delitos.
y planes de protección de
Civil, el aparato de seguridad pública,
Trabajamos para poder anticipar
infraestructuras críticas, en el
son asimismo un actor de
escenarios de riesgo, en todos los
ámbito de las TIC?
conocimiento. Nuestro objetivo es
ámbitos.
proporcionar a nuestros Cuerpos y
Como Vd. sabe, corresponde a la Secretaría de Estado de Seguridad
Fuerzas de Seguridad las
Como cualquier otro ministerio,
(SES), del Ministerio del Interior,
herramientas TIC que los consoliden
el del Interior tiene que cumplir
establecer los planes para coordinar las
como agentes de seguridad, basada
con lo establecido en la Ley
actuaciones con vistas a proteger las
en el conocimiento. Creemos que así
11/2007. ¿Cuáles son los planes
infraestructuras criticas de nuestro País.
les ayudaremos a cumplir con su
y acciones que tiene
Existe un Centro Nacional de Protección
papel de garantes de los derechos y
programados para cumplir con lo
de Infraestructuras Críticas que está
libertades de los ciudadanos.
establecido en la citada Ley?
alojado en la SES. Por otro lado, en la
El Ministerio del Interior se acoge
Unión Europea, nos hemos dotado de
Otro aspecto de las TIC es su
a las infraestructuras comunes que
un Programa Europeo de Protección de
utilización por los propios
está poniendo en servicio el
Infraestructuras Críticas (EPCIP).
delincuentes, especialmente la
Ministerio de Administraciones
delincuencia organizada y la
Públicas y en cuanto a las
para mantener permanentemente
amenaza terrorista. ¿Qué puede
aplicaciones de ejercicio de
actualizado el catálogo de las 4052
comentarnos al respecto?
competencias propias está trabajando
infraestructuras críticas que tenemos
desde hacer un año en su adaptación
en España. Hemos creado un Centro
proporcionando al CNCA y al CICO
al paradigma de la administración
de Seguimiento Permanente y le
nuevas herramientas. Estos dos
electrónica.
hemos dotado de un Sistema de
Ya le he dicho antes que estamos
nº 20 marzo 2008
Hemos desarrollado una aplicación,
51
En el Diván Información Geográfica que permite una presentación visual, consultas, cálculos de áreas de afectación, etc. Estamos en época electoral, y por tanto hay una lógica incertidumbre sobre qué y quiénes ejecutarán las estrategias y políticas TIC en este Ministerio del Interior. ¿Qué le gustaría hacer en y desde su Dirección General, y cuáles serían las inversiones necesarias para ello, si continuase con las actuales responsabilidades? Déjeme que le diga que son los ciudadanos en primer lugar los que decidirán con su voto quien o quienes desarrollarán las políticas en el ámbito de la seguridad pública y, después, si ha lugar, aquél que haya recibido la responsabilidad de gobernar. Conocemos lo que demandan los ciudadanos y sabemos cómo hay que ir desarrollando las estructuras internas para ayudarnos todos a
el propio interés y apuesta por
en marcha de un Instituto de
mantener, sino mejorar, los niveles de
estos asuntos, desde el Ministro
Investigación e Innovación
seguridad pública. A mi me gustaría
Rubalcaba hasta el mismísimo
Tecnológica aplicada a la Seguridad,
seguir profundizando en el análisis, la
Presidente Zapatero. ¿Qué le
en colaboración con los sectores
coordinación, la modernización de los
gustaría decir sobre esta cuestión
privados y públicos en investigación,
procedimientos, etc. Para ayudar a
estratégica para el país, tres
desarrollo e innovación y,
mejorar la prevención, acortar los
meses después?
especialmente, con la Universidad,
tiempos de respuesta, en definitiva,
Quiero, desde aquí, agradecer la
además de la elaboración de un “Plan
todo aquello que nos ayude a estar
invitación que recibí para estar en
Cuatrienal de Infraestructuras
más seguros.
León, donde los organizadores
Tecnológicas” que permita conocer
hicieron que me sintiera muy
las necesidades para implantar
evidencia casi absoluta. Los
cómodo. Dije allí, y creo que es así,
nuevas herramientas de inteligencia y
presupuestos han crecido estos
que en España, en el momento
análisis de la información disponible,
últimos años hasta alcanzar cifras que
actual, es conveniente “ordenar” de
así como las tecnologías y los
no parecían posibles no hace mucho
alguna manera el mercado de la
sistemas de apoyo y desarrollo al
tiempo. Pretendemos promover las
seguridad pública, en el ámbito de las
servicio policial.
vías necesarias para que los actores
nuevas tecnologías.
España ha mejorado mucho. Es una
privados conozcan las necesidades y
Este año se cumplen los 25 desde
¿Hay algún tema más que quiera
tengan oportunidad de intentar
aquel momento en que se hizo algo
comentar a nuestros lectores, o
satisfacerlas.
parecido en el ámbito de la defensa
sobre el que desee pronunciarse?
nacional, y se sigue profundizando en En León, durante su conferencia
ello con éxito.
Deseo agradecer a la Revista
y,
muy especialmente, a Vd. la
en el I ENISE, desgranó una
Que el Presidente Zapatero y el
oportunidad que me ha brindado y
atractiva visión acerca de la
Ministro Rubalcaba apuestan por ello
ofrecer a los profesionales y a las
“Industria de la Seguridad en
lo indica el Programa electoral del
empresas nuestra disponibilidad para
España”, aportando reflexiones
PSOE para el día 9 de marzo, donde
ayudarles en todo aquello que
muy claras e incluso datos sobre
se ofrece a los ciudadanos la puesta
consideran conveniente.
nº 20 marzo 2008
52
Perspectiva de las AA.PP.
Evolución del código dañino EL FRAUDE CIBERNÉTICO ES UN NEGOCIO QUE MANEJA MILLONES DE DÓLARES AL AÑO, CONSIGUIENDO UN BENEFICIO DOCE VECES MAYOR QUE EL FRAUDE TRADICIONAL. AQUÍ RADICA EL INCREMENTO ESPECTACULAR DEL CÓDIGO DAÑINO
miles de códigos maliciosos que
se enmarca en un entorno distribuido
surgen cada día.
con múltiples intermediarios y resulta
Para comprender el funcionamiento de los códigos
Centro Criptológico Nacional Centro Nacional de Inteligencia
T
muy difícil identificar a los responsables.
maliciosos es necesario hacer
Entre los múltiples métodos para
referencia al término “botnet”
secuestrar la información personal de
(colección de ordenadores conectados
los usuarios de forma fraudulenta,
a Internet que interactúan entre sí
destacan el phishing, el pharming, el
para lograr la realización de cierta
vishing y el ARP Spoofing.
tarea de forma distribuida). Si bien
El ataque con malware afecta
ese conjunto de ordenadores puede
principalmente a instituciones
ser usado para aplicaciones útiles y
financieras, al comercio electrónico, a
al y como recoge el Glosario
constructivas, el término botnet se
las instituciones públicas, a los sitios
de la Guía CCN-STIC 401
aplica, típicamente, a un sistema
de pago online, a los sitios de
(Guía de Seguridad de las TIC
diseñado y utilizado para propósitos
subastas y a los casinos online.
del Centro Criptológico Nacional), el
maliciosos. Dicho sistema está
código dañino o malware malicious
compuesto por equipos
realizan por motivos políticos y se
software es un software que tiene
comprometidos que son introducidos
centran en recaudar todo tipo de
como objetivo infiltrarse en o dañar
en la “botnet” sin conocimiento de
información sensible para dañar
un ordenador sin el conocimiento de
sus dueños. Son los llamados
determinadas organizaciones o
su dueño y con finalidades muy
ordenadores “zombie”.
entidades gubernamentales.
diversas ya que en esta categoría
El motivo fundamental del
Algunos ataques también se
Antes se utilizaban virus como
encontramos desde un troyano hasta
incremento exponencial de los códigos
Blaster o Sasser que aprovechaban las
spyware.
dañinos es que se han convertido en
vulnerabilidades de los sistemas
un negocio. De hecho, el fraude
operativos. Otro método de infección
cada tres ordenadores está infectado,
cibernético maneja millones de
consistía en enviar archivos adjuntos
lo que sitúa a nuestro país entre los
dólares al año y obtiene un beneficio
infectados mediante correo
cinco primeros del mundo con mayor
doces veces mayor que el fraude
electrónico, y también se realizaban
número de ordenadores infectados.
tradicional. Esto ha fomentado la
descargas no confiables a través de
aparición de verdaderas
las redes P2P.
En España, se estima que uno de
A escala mundial se contabilizan anualmente unos 3.000 incidentes
organizaciones criminales con una
globales. Cada uno de estos afecta en
jerarquía clara: dirección,
dirigen a explotar vulnerabilidades de
promedio a unas 20.000 máquinas, y
programadores expertos, spammers,
aplicaciones como Outlook,
supone el robo de cuatro gigabytes de
pen-testers, administradores de
Powerpoint, Word, PDF o WinZip.
datos. Baste señalar que una de cada
sistemas, herders y mulas.
Además, el 65% de los ataques se
diez páginas de Google es portadora
Hay que tener en cuenta, además,
En la actualidad, los ataques se
basan en la explotación de
de algún tipo de infección. Los propios
que el tipo de ataque que se realiza
vulnerabilidades de los navegadores
fabricantes de antivirus reconocen su
en la actualidad implica menos
tales como IE, Firefox y Opera (véase
incapacidad para hacer frente a los
riesgos para los delincuentes porque
gráfico).
nº 20 marzo 2008
53
Perspectiva de las AA.PP. Como método adicional, los delincuentes también recurren a la ingeniería social para distribuir una infección por medio de USB olvidados o cualquier otro dispositivo (consolas, móviles, PDA, etc.). En el futuro, esta acción probablemente se perfeccionará gracias al Bluetooth y a los mensajes multimedia. Hoy en día, los delitos cibernéticos están amparados por la permisividad de muchos países, como Rusia, HongKong, Panamá o Corea del Norte. En
Fuente: S21sec
el contexto internacional, son pocos los países que cuentan con una legislación apropiada.
Ejemplo de método de infección: Mpack El toolkit Mpack es un software
La primera versión de este toolkit,
que contenía el siguiente asunto:
denominada Mpack 0.32, contenía
"Fallecen 230 personas debido a los
cuatro exploits y se vendía por $700
fuertes temporales que azotan Europa".
aproximadamente. Tras ésta, se
El 22 de enero, alcanzó un 8% de las
fueron incorporando nuevos
infecciones globales, llegando a
componentes (exploit XML, Quicktime
controlar hasta 10.000.000 ordenadores
y WinZip, ANI, ofuscación javascript y
que funcionaban con Windows.
panel de estadísticas). Como muestra
Cuando este troyano infecta un
de su perfeccionamiento, en las
ordenador, lo une a una Botnet
underground de Rusia y se actualiza
últimas versiones Mpack 0.90 y Mpack
empleando un protocolo P2P que
continuamente con nuevos exploits
0.99 se ha añadido un exploit más y
permite al herder controlarlo. Su
(mass-exploits, exploits para
el coste ha aumentado a $1000.
principal objetivo es la difusión por
malicioso que se vende en foros
spam y los ataques DDoS (puede
navegadores web o HTML+Javascript exploits). Además, el programa incluye PHP+BBDD para estadísticas y permite la inyección de iFrames en sitios originales para redirigir a los usuarios a instalaciones Mpack infectadas. Por sí sólo, Mpack no es capaz de comprometer servidores web, pero sí a los usuarios finales. El comprador del programa debe instalar el toolkit en un servidor al que pueda acceder y
“Estamos ante un problema real que engloba una compleja infraestructura y en el que están implicadas numerosas organizaciones criminales”
Así pues, el ataque mediante código malicioso es un problema real que engloba una compleja infraestructura y en el que están implicadas numerosas organizaciones criminales, por lo que es necesario el desarrollo de unos sistemas de protección eficaces para poder prevenirlos. Las últimas versiones de malware servidores de organismos públicos,
contraseña para conseguir el acceso a
Un caso real: Storm Worm
empresas y particulares. Se habla incluso de Ciber-warfare o guerra
el atacante añade etiquetas iFrame a los sitios web de esos servidores,
página web: www.joestewart.org).
han encendido la alarma en los
comprar los nombres de usuario y servidores comprometidos. Entonces,
encontrarse más información en la
Storm Worm es el nombre de un
cibernética, ante las proporciones
consiguiendo que los visitantes sean
troyano de distribución masiva creado
cada vez mayores de los ataques y la
redireccionados a servidores
en Rusia, cuya técnica de infección
sofisticación de la ingeniería social.
maliciosos.
consiste en enviar un mail a las víctimas
Después de haber logrado esto, otros componentes de MPack explotan los potenciales agujeros de seguridad
Es primordial, por tanto, la
incitándolas a abrir un archivo adjunto
colaboración entre Equipos de Respuesta
con apariencia de noticia reciente.
ante Incidentes (como el CCN-CERT del
El 19 de enero del 2007, el troyano
Centro Criptológico Nacional), las
que el usuario tiene en su ordenador,
comenzó a infectar miles de
empresas y las fuerzas de seguridad
para poder descargar y ejecutar otros
ordenadores en Europa y en los Estados
para crear estrategias eficaces y
códigos maliciosos.
Unidos a través de un correo electrónico
combatir esta creciente amenaza.
nº 20 marzo 2008
54
Perspectiva de las AA.PP.
Arquitecturas TIC en la AGE ORGANZIACIONES QUE MANEJAN INFORMACIÓN CLASIFICADA: SEGURIDAD, EFICIENCIA Y RACIONALIDAD
la Administración General del Estado
representa. Este hecho es tan
que manejan información clasificada.
evidente que, en este campo, la
En nuestros días, de modo genérico,
Administración Pública, erigiéndose en
este requisito es cotidiano en los
referente para todo tipo de
Ministerios de la Presidencia, de
organizaciones públicas y privadas,
Defensa, de Interior y de Asuntos
contempló cómo su modelo de
Exteriores. Aunque, hasta el
protección de la información era
momento, la Administración General
exportado a todos esos ámbitos. Así
del Estado no haya constituido el
pues, tanto corporaciones públicas
uando la NASA inició el
paradigma del gobierno de las TIC en
como privadas, no tuvieron otra
lanzamiento de sus ingenios
una corporación (sólo son “servicios
elección que trasponer al nuevo
tripulados descubrió, como no
comunes”), lo que un día fue una
entorno digital los veteranos
podía ser de otra forma, que los
necesidad asociada a la información
conceptos del sello de clasificación, los
bolígrafos no funcionarían con
en soporte papel, llegada la edad de
registros de documentación
Gravedad Cero. A solventar este
la Sociedad de la Información, tuvo su
clasificada, las normas de transporte
problema dedicó esfuerzo y miles de
correspondiente versión compatible
de documentos clasificados, etc.
dólares durante años hasta obtener un
con los soportes tecnológicos propios
bolígrafo que escribiese con gravedad
de la época del bit y del byte.
Jesús Gómez Ruedas DIPLOMADO EN INFORMÁTICA MILITAR, CISA, CISM Ministerio de Defensa
C
cero, hacia arriba y hacia abajo, bajo
En este nuevo mundo donde lo
Además, dado el ámbito que nos ocupa, de acuerdo con la Ley 6/1997, de Organización y Funcionamiento de
el agua, sobre cualquier superficie y
virtual se mimetiza con lo real, donde
la Administración General del Estado,
en un amplio rango de temperaturas.
la frontera entre lo físico y lo lógico se
será preciso conjugar los requisitos
Mientras tanto, los rusos solventaron
difumina, la necesidad permanece
para la protección de la información
este mismo problema … utilizando un
invariable: Hay que proteger la
con los principios que deben regir la
lapicero. Un insigne e incansable
información crítica o sensible para el
actividad de la Administración General
ensayista del “ecosistema TIC”
funcionamiento de la propia
del Estado: “la economía, la
nacional sintetizó esta anécdota del
organización y de los intereses que
suficiencia y la adecuación estricta de
siguiente modo: “Antes pensar con
los medios a los fines institucionales”,
lógica que derrochar tecnología y
“la eficacia en el cumplimiento de los
recursos excesivos”.
objetivos fijados” o “la eficiencia en la
Introducción Ya en 1968 la Ley de Secretos Oficiales introdujo implícitamente en la legislación española los conceptos de confidencialidad de la información y necesidad de conocer. Desde entonces, esta ley proporciona amparo a aquellas organizaciones de
nº 20 marzo 2008
En 1968 la Ley de Secretos Oficiales introdujo en la legislación española el concepto de confidencialidad de la información
asignación y utilización de los recursos públicos”.
Organización y buenas prácticas en el gobierno de las TIC Y es precisamente esta Ley la que describe, dispone y especifica cómo los Sistemas de Información y
56
Perspectiva de las AA.PP. Comunicaciones cumplen su rol dentro de cada Ministerio: Constituyen, simplemente, uno de los múltiples “servicios comunes” y a sus responsables se les asignan tareas de “asesoramiento, apoyo técnico y gestión directa” acerca del recurso en cuestión … ¿o deberíamos hablar solo de herramienta? Se gestionan desde las Secretarías Generales Técnicas encuadradas en las Subsecretarías de los Ministerios. Frecuentemente, se articulan sobre
tanto, sus especificaciones, su
departamento de TI y sus actividades,
un “Órgano Directivo” de entidad
instalación y la verificación de su
velando por la perfecta alineación de
Subdirección General.
correcto funcionamiento. Así pues,
este departamento con las diferentes
será verosímil encontrarnos ante una
Unidades de Negocio de la
vislumbrar cierta “falta de proximidad
plataforma tecnológica compartida
organización y, por ende, con la
jerárquica” entre los gestores
por diversos Sistemas de
misión y los objetivos corporativos. Al
directos de los Sistemas de
Información, con su correspondiente
frente de este departamento figura un
Información y Comunicaciones
AOS, de variado estrato jerárquico, y
Director de Informática o CIO (Chief
ministeriales y los rectores del
sus oportunas especificaciones. Será
Information Officer) que debe
“negocio corporativo”, es decir, los
conveniente, entonces, regular y
establecer y mantener estrechas
denominados “Órganos superiores”
administrar la explotación de ese
relaciones con las mencionadas
En consecuencia, se puede
(Ministro y Secretarios de Estado). Si
Unidades de Negocio, en orden a
bien no deja de ser cierto que este
proporcionar un adecuado nivel de
riesgo de alejamiento estará directamente relacionado con la dimensión y distribución geográfica del ministerio en cuestión, no ha de obviarse que puede constituir el caldo de cultivo para colisiones competenciales derivadas de las diferentes visiones que, sobre el empleo de los sistemas TIC, podrían
Será preciso conjugar los requisitos para la protección de la información con los principios que deben regir la actividad de la AGE
servicio.
Organización y protección de la información Si bien es cierto que algunos ministerios aglutinan más de un sector de la actividad administrativa con determinado grado de
llegar a tener los distintos “altos
homogeneidad (por ejemplo,
cargos” de la corporación ministerial. En cualquier caso, no sería razonable
escenario tecnológico, de acuerdo a
“Agricultura, Pesca y Alimentación” o
que esos diferentes enfoques
los criterios establecidos por la alta
“Industria, Turismo y Comercio”),
trascendiesen a los principios,
dirección de los “Órganos
parece innegable que cada
métodos y técnicas de protección de
Superiores”, distribuyendo y
organización ministerial está
la información. Para mitigar, al
modulando entre los Sistemas en
concebida para dar cumplimiento a
menos en parte, este riesgo, la
producción, de acuerdo a la situación
una finalidad fundamental que
doctrina en seguridad TIC que, en el
de cada momento, las capacidades
constituye su razón de ser. Esa
seno de la Administración General del
de los recursos TIC disponibles.
finalidad se articula en una serie de
Estado, emana del Centro
Este escenario se aproximaría, de
procesos principales, catalizadores
Criptológico Nacional establece la
alguna manera, al modelo
de la acción del ministerio, y otra
figura de la “Autoridad Operativa del
organizativo que postulan las buenas
serie, normalmente mayor, de
Sistema” (AOS). Dicha autoridad
prácticas internacionales en materia
procesos secundarios y de apoyo que
asume la responsabilidad del
de gobierno de las TIC: La Dirección
sirven de soporte a los anteriores.
desarrollo, operación y
General de la organización designa un
Como ejemplo de los primeros
mantenimiento del Sistema durante
Comité de Seguimiento encargado de
podríamos poner la gestión de la
todo su ciclo de vida; le atañen, por
supervisar la función del
capacidad militar, en el caso del
nº 20 marzo 2008
58
Perspectiva de las AA.PP. niveles de clasificación de la información manejada por los mismos. Esta fue la solución adoptada en su momento por una organización ampliamente sensibilizada y dotada de recursos en materia de protección de la información como es la OTAN: en sus instalaciones podían encontrarse, de un lado, redes NATO UNCLASSIFIED con información no clasificada y acceso a Internet, y, por otro lado, separadas físicamente de las anteriores, redes con información con algún grado de clasificación. Y ésta ha venido siendo, durante muchos años, la solución empleada, a Ministerio de Defensa, o el
explotada. La información se erige
un coste nada despreciable, en las
mantenimiento de la paz y seguridad
entonces como un activo transversal
decenas de emplazamientos fijos y
interiores, en el caso del Ministerio
a los procesos de la corporación
provisionales de esta Alianza
del Interior. Como muestra de los
ministerial: Así, por ejemplo, los
defensiva.
numerosos procesos secundarios
datos sobre disponibilidad de
habituales en cualquier organización
personal o de recursos logísticos
experiencias de la alianza militar, en
ministerial tenemos la gestión de los
tendrán, habitualmente, una
gestión de información clasificada, al
Recursos Humanos, la gestión de la
incidencia directa sobre el “negocio”
entorno de nuestra Administración
logística corporativa, la gestión
principal de ese ministerio.
General del Estado, se plantean dos
Si ahora transponemos estas
económica e, incluso, la gestión de
escenarios posibles: De un lado, la
los recursos TIC. Cada uno de estos
copia exacta del modelo basándose en
procesos, principales o secundarios, se articulan en una serie de actividades y tareas que, normalmente, se aglutinan en unidades organizativas subordinadas. Bajo un análisis somero pudiera parecer que sólo la información manejada en los procesos principales requiere, en un sentido amplio, de amplias y generalizadas medidas de protección. Sin embargo, no es
No cabe otra alternativa que segmentar los Sistemas conforme a los niveles de clasificación de la información manejada por los mismos
manejada por estos últimos también
Arquitecturas TIC en entornos de información con diverso grado de clasificación
información; por otro, un escenario menos ortodoxo desde el punto de vista de la seguridad lógica, pero que, según las características del despliegue corporativo, puede resultar igualmente eficaz. Pasemos a analizar con cierto detalle ambas alternativas:
información de distinto grado de clasificación. En la arquitectura de este modelo se despliegan, en principio, dos redes de área extensa
requerirá medidas de protección, puesto que, finalmente, su
conforme al nivel de clasificación de la
independientes manejando
hunden sus raíces en los procesos consecuencia, la información
independientes y categorizadas
Modelo I: Infraestructuras
menos cierto que estos procesos secundarios que los sostienen; en
infraestructuras físicamente
Establecido entonces que no es
(WAN) o de área local (LAN), según el
desprotección constituiría un riesgo
posible categorizar los Sistemas de
despliegue del Ministerio. Una de ellas
para los procesos principales. En
Información y Comunicaciones de la
manejará información con grados
definitiva, el activo que requiere de
corporación ministerial de acuerdo a
superiores de clasificación (A y B),
medidas de protección es la propia
los procesos que cada uno de ellos
mientras que la segunda manejará
información, más allá de los
soportan, se puede concluir que no
información con grados inferiores de
procesos, principales o secundarios,
cabe otra alternativa que segmentar
clasificación (C y D). Cada una de
en los que esa información sea
dichos Sistemas conforme a los
esas dos redes deberá ser desplegada
nº 20 marzo 2008
60
Perspectiva de las AA.PP. en todos aquellos emplazamientos de la corporación que manejen información de ambas categorías de información. Entre las características e implicaciones de este modelo se pueden subrayar: Aunque no resulte imprescindible, se podría establecer la necesidad de identificar una autoridad para cada una de las infraestructuras. Esta autoridad tendría atribuciones sobre información de determinados grados de clasificación correspondiente a múltiples procesos de la organización, normalmente asociados a un Sistema de Información y, por
Indudablemente, se facilita la
seguridad diferenciadas: una, con
tanto, bajo la responsabilidad de una
protección de la información.
mayores requisitos de seguridad,
AOS.
Se podría sintetizar diciendo que se
para la información con grados
Consecuentemente, se impiden
dispondrá de dos infraestructuras, una
superiores de clasificación (A y B) y
flujos de información clasificada de los
con grado de seguridad muy alto y
una segunda, con menores requisitos
procesos secundarios que resulte de
otra con un grado medio de
de seguridad, donde se manejará
utilidad en los procesos principales de
seguridad, atendidas por un alto
información con grados inferiores de
la organización. Téngase en cuenta,
número de personal, tanto propio
clasificación (C y D). El ámbito de la
además, que existe información que si
como externo.
comunicación, es decir, el transporte
bien no se considera, habitualmente,
de la información será común a
clasificada, si está sometida a otro
ambas redes y siempre sometido a
tipo de medidas de protección; por ejemplo, la información con datos de carácter personal. Dependiendo de las dimensiones y distribución de la organización, este modelo exigiría, en el peor de los casos, la duplicación de la infraestructura TIC, de comunicaciones y de proceso, y la duplicación de los recursos humanos dedicados a la explotación de dichas
Se plantea un escenario menos ortodoxo desde el punto de vista de la seguridad lógica, pero que puede resultar igualmente eficaz
infraestructuras.
Naturalmente, como parte de esa diferenciación de áreas de seguridad se implantarán distintas medidas de seguridad de las instalaciones y diferentes medidas y dispositivos TIC de protección de la información (soluciones de cifrado basado en SW y/o HW, protección mediante los dispositivos de red, etc.). Entre las características e implicaciones de este modelo se
En el supuesto de autoridades independientes en cada
medidas de protección.
pueden subrayar:
infraestructura se duplicarían
parcialmente independientes con
Toda la infraestructura es responsabilidad de una única
determinados procesos de la gestión
red de transporte común. En la
autoridad, el CIO o Director de
TIC: adquisición de equipamiento HW
arquitectura de este modelo se
Informática. Esta figura deberá
y SW, gestión de la configuración de
despliega una única red de área
establecer prioridades entre los
dicho equipamiento y gestión de la
extensa (WAN) o de área local (LAN),
diferentes Sistemas de Información,
calidad, entre otros. Ello podría
según el despliegue del Ministerio.
según su nivel de criticidad en cada
suponer una desventaja competitiva
Esta red alcanzará todos los
momento para el conjunto de la
frente a los suministradores: no serán
emplazamientos del ministerio; en
organización, y, en consecuencia,
iguales las condiciones para un cliente
aquellas sedes donde el manejo de
regular la dedicación de los recursos
grande que para dos clientes de
información clasificada sea un
de la infraestructura común a cada
menor entidad.
requisito existirán dos áreas de
uno de ellos.
nº 20 marzo 2008
Modelo II: Infraestructuras
61
Perspectiva de las AA.PP. Se facilitan los flujos de información clasificada entre los procesos principales y los procesos secundarios de la corporación. En comparación con el modelo anterior, se reducen notablemente las inversiones en infraestructura y las necesidades de recursos humanos para atenderla, ya que el mismo personal estaría cualificado para trabajar en los dos ámbitos de clasificación de la información. Se simplifican y optimizan los procesos de gestión TIC, especialmente, la adquisición de equipamiento y la gestión de la configuración de los activos de la infraestructura. Si bien el modelo TIC se simplifica, la gestión de la protección de la información se complica. En resumen, se dispondría de una única infraestructura, con menor coste y menores necesidades de personal, con un grado de seguridad razonablemente alto. Probablemente, no será el mismo
¿Cuál es la solución? Parece innegable que el modelo I aporta un mayor nivel de seguridad a cambio de una inversión notablemente mayor en infraestructura de comunicaciones y de proceso; importantes son también los requisitos relativos a los recursos humanos precisos para atender ambas infraestructuras. Por el contrario, el modelo II destaca por su
Cada corporación deberá contrastar las ventajas e inconvenientes de cada modelo en relación a las características de su infraestructura y sus servicios
simplicidad, sus menores costes en
el fruto del análisis que resulte para el Ministerio de Defensa (más de 50.000 usuarios repartidos en más de 700 emplazamientos), que para el Ministerio de Asuntos Exteriores (más de 5.000 usuarios repartidos en más de 200 emplazamientos) o para el Ministerio de la Presidencia (más de 3.000 usuarios en una cuarentena de emplazamientos). Tal vez lo que para una corporación resulte viable, para otra pueda resultar prohibitivo. En cualquier
equipamiento propio o externalizado y
caso, la solución adoptada deberá
sus inferiores requerimientos de
distribución geográfica de la misma,
resultar compatible con los
personal que lo atienda, al precio de
porcentaje de emplazamientos con
principios de “economía, suficiencia
unos niveles de seguridad
necesidad de manejo de información
y adecuación estricta de los medios
absolutamente razonables.
clasificada, recursos humanos
a los fines institucionales” o
disponibles, cantidad y cualidad de
“eficiencia en la asignación y
contrastar las ventajas e
los Sistemas de Información que
utilización de los recursos públicos”
inconvenientes de cada modelo en
manejan información clasificada,
establecidos por la Ley 6/1997, de
relación a las características de su
viabilidad económica de
Organización y Funcionamiento de la
infraestructura y sus servicios:
mantenimiento de cada uno de los
Administración General del
tamaño de la organización,
modelos, …
Estado.
Cada corporación deberá
nº 20 marzo 2008
62
Perspectiva de las AA.PP.
Los estándares y la calidad en la gestión informática LAS ADMINISTRACIONES PÚBLICAS SABEMOS DESDE HACE MUCHO TIEMPO DE LA NECESIDAD DE ADOPTAR ESTÁNDARES ABIERTOS
registro durante más de mil años. Begoña Gutiérrez Lizarralde DIRECTORA DE INFORMÁTICA Y TELECOMUNICACIONES Gobierno Vasco
¿
Podemos considerar un problema
Estándares abiertos
Sólo el descubrimiento de la piedra de Rosetta y su desciframiento por
Un estándar abierto es el que se
Champollion, en el siglo XIX, permitió
publica en un documento disponible
de nuevo el acceso a la información.
gratuitamente o a coste simbólico,
La seguridad de la información,
que cualquiera puede usar sin
tiene muchas más caras que las del
limitaciones, cuya propiedad
riesgo inmediato con la que en
intelectual está clara y no implica
muchas ocasiones se identifica. Para
abonar derechos económicos ni de
quien tiene responsabilidad sobre la
otro tipo.
información, la necesidad de
Estándar de iure, de ley.
de seguridad el riesgo de perder
Estándar aprobado y gobernado por
toda la información de una
una entidad ampliamente
administración pública, para siempre? "Eso nunca ocurrirá", le pudo decir el escriba al sumo sacerdote o al faraón, hace casi 5.000 años, en el valle del Nilo. Y, sin embargo, toda la información registrada del imperio egipcio pudo perderse. Fue consignada usando un sistema de registro válido para tal registro, y
Un estándar abierto es el que se publica en un documento disponible gratuitamente o a coste simbólico
que cumplía en ese momento su
reconocida, normalmente mediante un comité inter-pares, abierto a la participación de quien lo desee y tenga capacidad. "Ampliamente reconocida" es una calificación, evidentemente, susceptible de interpretación, en la que entran siempre los órganos oficiales y, en mayor o menor medida, otras asociaciones y organismos de estandarización.
función: las escrituras hierática y
Estándar de facto, de hecho.
jeroglífica. Los detalles del sistema
responder al día a día a las
Aquel que, sin ser estándar de iure,
eran conocidos sólo por un cuerpo de
necesidades de servicio es tan
por diversas razones es aceptado
escribas, que lo aplicaban y
exigente, que dificulta a veces pensar
ampliamente por el mercado.
gestionaban. Pero este modelo tenía
en lo que pueda ocurrir mañana. Pero
una característica que el futuro
debemos hacerlo, para no depender
sabemos desde hace mucho tiempo
demostró arriesgada: el cuerpo de
del descubrimiento de una ignota
de la necesidad de adoptar
escribas mantuvo en secreto los
“piedra de Rosetta”.
estándares abiertos. Pero, ¿es
detalles, y actuaba corporativamente,
La respuesta tecnológica al
Las administraciones públicas
suficiente para las necesidades
defendía sus propios intereses. Tras
problema que pudo llevar a la pérdida
informáticas de una organización, el
cuatro milenios de uso, los detalles
de la capacidad de entender los textos
“adoptar un estándar”? ¿Qué forma
del sistema se perdieron en parte,
hieráticos y jeroglíficos egipcios son
operativa toma la adopción de un
haciendo imposible la lectura del
los estándares abiertos.
estándar?
nº 20 marzo 2008
130*/%"
$ 0 / 4 6 -5 0 3 & 4
PROTECCIÓN DE DATOS ASESORÍA ESPECIALIZADA DE EMPRESAS Modesto Lafuente, 63 – 1º C 28003 Madrid Tel. 91 220 67 16 Fax 91 220 67 18 E-mail: proinda@proinda.es www.proinda.es
64
Perspectiva de las AA.PP. Ante todo, calidad suficiente y viabilidad Tomemos como ejemplo SQL. El lenguaje SQL es hoy un estándar en los sistemas de gestión de bases de datos. Aun suponiendo que todos los SGBD implementaran estricta y exclusivamente un SQL, ¿cuál implementan? ¿SQL, SQL2, SQL3, SQL:2003, SQL:2006? Y, lo que es más importante, por el hecho de implementar un estándar, ¿es ya un buen producto? Evidentemente, no. Puede ser una mala implementación, puesto que un estándar no tiene por qué contemplar todos los aspectos que influirán en la calidad del producto final. SQL, por ejemplo, no entra en aspectos de escalabilidad, disponibilidad, rendimiento, huella, disponibilidad de profesionales conocedores del mismo, formación, etc.
La seguridad de la información tiene muchas más caras que las del riesgo inmediato con la que en muchas ocasiones se identifica
Puesto que las TIC se encuentran en
en producción, con todo lo que ello
permanente evolución, si nos
implica. En este proceso intervienen
quedáramos en este nivel de definición,
diversos servicios, cada uno con sus
y siempre con la premisa del
propias necesidades y requisitos, y
cumplimiento de estándares abiertos,
sobre todo, una organización que se
estaríamos en disposición de utilizar “lo
prepara para dar un servicio. El
mejor y último” que exista en el
coste de este servicio se ve muy
mercado en el inicio de cada proyecto.
afectado si disponemos de muchos productos distintos para resolver necesidades similares o cumplir un
Eficiencia
mismo estándar -necesidades de infraestructura, implicación en los
Una gran organización usa
planes de disponibilidad y
habitualmente un modelo de gestión
contingencia, las herramientas
informática en el que atiende
comunes para los desarrolladores, el
cuidadosamente no sólo a aspectos
soporte técnico necesario, la
directamente funcionales, sino
formación, etc.-.
también a otros como son la
La complejidad global de los
explotación, gestión de la red,
sistemas informáticos es un factor
necesidad de definir las
sistemas informáticos, soporte y
clave tanto en la calidad como en la
funcionalidades y requisitos de un
formación y generalmente estos
eficiencia en costes, de modo que un
determinado producto para nuestra
servicios suelen ser gestionados de
incremento de esta complejidad
organización. Siguiendo con el
forma centralizada. No es el caso de
implicaría inmediatamente una
ejemplo anterior, supongamos que no
los desarrollos, que suelen realizarse
reducción de las economías de escala
sólo adoptamos SQL como lenguaje
mediante una gestión descentralizada
y de alcance. Una organización grande
para los SGBD transaccionales, sino
y más próxima al “negocio”.
no puede permitirse un escenario
Así pues, nos encontramos con la
que además definimos cuáles son los
Pero en cualquier caso, hay que
cambiante a corto plazo, por los
requisitos que debe contemplar un
tener en cuenta que los proyectos
costes de gestión de cada cambio y de
SGBD para ser candidato a ser usado
desarrollados llegarán a través del
la no calidad hasta llegar al estado
en nuestros proyectos.
proceso de la implantación a sistemas
estable. Incluso si pudiera
nº 20 marzo 2008
65
Perspectiva de las AA.PP. permitírselo, si lograra los recursos necesarios para plantear tal escenario, el volumen de la gestión crecería hasta hacerlo inmanejable o desproporcionado para la organización. Para lograr esta eficiencia, es necesario concretar un nivel más a partir de la definición de requisitos, y definir productos, herramientas, lenguajes,… concretos y específicos, ya que sólo así se podrá garantizar la calidad del servicio. Incluso para los proveedores de tecnología, el que existan estas definiciones será útil ya que pueden preparar sus organizaciones para ofertar los servicios con la configuración técnica que se le demandará en los pliegos de bases técnicas.
Software abierto
estándares internos, cada proyecto resuelto con software abierto usará la
La parte o el todo
El negocio que aparece en torno al
plataforma tecnológica que crea
Software abierto está ligado al libre
conveniente; cuando tales desarrollos
flujo del conocimiento y se desarrolla
pasen a producción, tendrán un fuerte
tener en cuenta que no es posible
siguiendo un modelo colaborativo, que
impacto en el coste y calidad del
realizar este análisis de forma aislada
permite autonomía y rapidez en
servicio de explotación, formación,
producto a producto, estándar a
plantear y realizar modificaciones, por
atención, etc.
estándar, ya que cada pieza debe
lo que aquellos que son más usados
encajar en la infraestructura existente
evolucionan con rapidez. Esta
productos y herramientas de software
formada por el resto de productos
característica podría tentarnos a
abierto deberían pasar por el mismo
Por otra parte, también hay que
Para evitar esta situación, los
utilizados, por la situación histórica-
proceso de evaluación, con los
legada de las aplicaciones en
mismos requisitos de calidad que en
producción, porque la oferta existente agrupa funcionalidades o características de modo sui generis, y porque existirán muchas formas distintas de cubrir grupos de necesidades con diversas opciones que se complementan. Es decir, hay que poner orden en las muchas alternativas, y hacerlo de
Una organización grande no puede permitirse un escenario cambiante a corto plazo
la actualidad exigimos a los del software propietario y formar así parte, con todas las consecuencias positivas -y las limitaciones-, de los estándares propios de la organización.
Conclusión
forma coordinada. Es importante -imprescindible- usar
El Gobierno Vasco en línea con las directrices apuntadas, realizó en 1992
liberar a este entorno de la obligación
los “estándares abiertos”, pero para la
su primera definición de “Estándares
de formar parte de “los estándares
explotación racional de los recursos
propios o internos”, homologando
propios de la organización” -nunca de
tecnológicos en las organizaciones, es
productos de mercado, definiendo
cumplir los estándares abiertos-, y
necesario definir también los
metodologías a utilizar, herramientas
poder así obtener los beneficios de la
“estándares internos” que formarán la
de desarrollo e incluso aplicaciones de
rapidez en su evolución.
plataforma tecnológica que nos
Atendiendo a lo expuesto en la
permitirá la eficiencia y eficacia en la
habiendo procedido a su revisión y
primera parte de este artículo, y a la
gestión informática y, por tanto, en la
actualización periódica desde entonces.
experiencia, la respuesta es no. Sin
prestación de los servicios.
desarrollo propio de uso común,
nº 20 marzo 2008
66
Seguridad de la Información en Defensa
VII Jornadas de Seguridad de la Información en Defensa LA CIBER-DEFENSA, DESDE LA PERSPECTIVA DE SU ANÁLISIS Y RETOS, CONSTITUYÓ EL EJE CENTRAL DE LAS JORNADAS DEL 2008
Ricardo Cañizares Sales
Ministerio de Defensa. Los días 13 y 14 de febrero, en los que se
estructurado en dos sesiones la
DIRECTOR REVISTA
abordaron temas de interés general,
primera con el titulo de “Seguridad
su asistencia estuvo abierta a
de la Información y Ciber-seguridad”
representantes de empresas del
y la segunda con el de: “Iniciativas
sector de seguridad de la información.
para la Mejora de la Gestión de la
al como informó el Ministerio
Además de las conferencias y mesas
Seguridad de la Información”.
de Defensa en su página web,
redondas incluidas en los dos bloques
La sesión del día 13, “Seguridad
www.mde.es/jornada_sid.htm,
anteriores, se realizaron tres talleres
de la Información y Ciber-seguridad”,
prácticos de gran interés.
se articuló en cinco ponencias y en
T
los pasados días 11, 12, 13 y 14 de febrero, se celebraron las VII Jornadas
El bloque abierto de estas jornadas
Este bloque abierto se ha
una mesa redonda. En estas
de Seguridad de la Información en
comenzó el día 13 de febrero, con una
ponencias se trataron los siguientes
Defensa; estas jornadas que se
intervención del Contraalmirante D.
temas:
celebraron en el Centro Superior de
Juan José Sacristán Fernández,
Seguridad en el ciclo de vida de los
Estudios de la Defensa Nacional
sistemas
(CESDEDEN), fueron organizadas por
ITIL y la Gestión de la Seguridad
el Estado Mayor Conjunto (EMACON) y
La Seguridad en VoIP
la Inspección General del Plan Director de Sistemas de Información y Comunicación (IGECIS). Bajo el título: “Ciber-defensa: análisis y retos", se trataron diversos temas relativos a la seguridad de la información, todos ellos de la máxima actualidad,
Se contempla la acreditación de la WAN de propósito general hasta "Difusión Limitada"
Seguridad en SOA, escenarios posibles Ciberterrorismo De lo tratado en estas interesantes ponencias, podemos destacar los siguientes: La necesidad de tener en cuenta los aspectos de seguridad en el
relevancia e interés para el personal
desarrollo de los sistemas, un
del Ministerio de Defensa. Así por
sistema que se desarrolla sin tener
medio de la difusión de proyectos,
en cuenta los requisitos de seguridad,
técnicas y soluciones, se intenta
Adjunto al Inspector CIS, en la que
difícilmente podrá ser acreditado
mejorar la formación del personal de
hizo un breve repaso a la historia de
La necesidad de disponer de
Defensa en esta materia.
las Jornadas, y recordó que su
métricas de seguridad, sin métricas
principal objetivo es concienciar al
no se puede conocer lo que ocurre en
ediciones anteriores, los dos primeros
personal de Ministerio de Defensa, de
nuestros sistemas
días, 11 y 12 de febrero, se trataron
la importancia de la seguridad de la
La necesidad de la realización de
temas relacionados con el entorno de
Información, y de que la amenaza y
auditorias
Mando y Control, la asistencia a estas
los enemigos existen, destacando que
Es necesario contemplar el ciclo de
sesiones fue restringida a personal del
“La Seguridad es cosa de todos”.
vida completo de los sistemas
Con la misma estructura que las
nº 20 marzo 2008
67
Seguridad Información en Defensa Hay que contemplar los aspectos de
VII Jornadas, organizadas por:
seguridad, en los procesos de baja de los sistemas de información, y en la enajenación o destrucción de los componentes tanto hardware como software de los mismos El nuevo contrato de comunicaciones de la WAN de propósito general del Ministerio de Defensa, contempla la acreditación de la misma hasta “Difusión Limitada”; prevé la utilización de IPSEC, y la implantación de pilotos de VoIP. Este contrato tendrá una duración de 40 meses y estará estructurado en varios lotes. En la mesa redonda de esta primera sesión, se habló de: “La protección de Infraestructuras Críticas en España”.
participó en estas VII Jornadas sobre "Ciber-Defensa: Análisis y Retos", de las que ofrecemos en este número una breve crónica que, por otra parte nos permite introducir una nueva sección dedicada a la "Seguridad de la Información en Defensa". Próximos números recogerán artículos desarrollando ponencias presentadas por personal de DEFENSA y Empresas del sector participantes
En la mesa se contó con representantes tanto de la Administración Pública como de empresas con instalaciones que
estudiar la implantación de medidas
recientemente por el Secretario de
pueden ser consideradas
derivadas del nuevo Reglamento de
Estado de la Defensa.
infraestructuras críticas; durante el
Desarrollo de la Ley de Protección de
debate se destacó la importancia de la
Datos de Carácter Personal, y
sesión estuvo presidida por la
reciente creación del Centro Nacional
homogeneizar los criterios y
Subdirectora General de Servicios
de Protección de Infraestructuras
procedimientos de aplicación en el
Técnicos y Telecomunicaciones del
La mesa redonda que cerró esta
Críticas, y la necesidad de una
Ministerio de Defensa, Dª. Lucia
legislación que establezca el
Escapa, y en la misma se trato de:
cumplimiento de unos requisitos de
“La externalización de los servicios de
seguridad, por parte de parte de los propietarios de las infraestructuras críticas. La segunda y última sesión de este bloque, que tuvo lugar el día 14, “Iniciativas para la Mejora de la Gestión de la Seguridad de la
La amenaza existe, y es importante implantar las medidas de protección necesarias
seguridad en Defensa”. Lo interesante y polémico del tema de esta mesa, hizo que se produjera un animado debate, en el que se escucharon opiniones a favor y en contra, en el que se destacaron tanto las ventajas que aporta una externalización, como
Información”, se articuló en tres
los riesgos que se corren en los
ponencias y en una mesa redonda; en
procesos de externalización,
estas ponencias se trataron los
especialmente en aquellos procesos,
siguientes temas:
cuya implantación no ha sido el
Iniciativas para la protección de
ámbito del Ministerio de Defensa
resultado de un estudio de necesidad,
datos de carácter personal en el
Se habló de la importancia de la
viabilidad y oportunidad, exhaustivo,
Ministerio de Defensa
Oficina Nacional de Seguridad, y de
meticuloso y estricto.
Retos de la gestión operativa de la
sus funciones
Seguridad
El tiempo medio necesario para que
Seguridad de la Información en Defensa,
Normativa de Seguridad
una empresa pueda conseguir un
fueron clausuradas por el Director
“Acuerdo de Seguridad” es de 4 a 5
General de Infraestructura, D. Jaime
segunda jornada, destacaremos lo
meses
Jesús Denis Zambrana. En su
siguiente:
La importancia de la aprobación de
intervención nos recordó que la amenaza
Se ha creado un grupo de trabajo
las “Normas de aplicación de la
existe, y la importancia de implantar las
para la protección de datos, para
política de seguridad”, aprobadas
medidas de protección necesarias.
De las ponencias expuestas en esta
Por último estas VII Jornadas de
nº 20 marzo 2008
68
Hoy Hablamos de...
La seguridad del pue Ricardo Cañizares Sales DIRECTOR REVISTA
Las amenazas a las que se están
sin que su portador sea consciente,
expuestos todos los elementos que
una mala configuración de las redes
forman parte de nuestro puesto de
wifi o de los dispositivos con conexión
trabajo son múltiples, no voy a hacer
bluetooth, pueden hacer esto posible.
un recorrido por todas ellas, pero
El gran aumento de dispositivos
como ejemplo, podemos contemplar
asociados a nuestro puesto de trabajo,
las amenazas a las que están
y por lo tanto con posibilidad de
n este número, vamos a hablar
E
expuestos los terminales telefónicos
conexión a las redes corporativas de
de la seguridad del puesto de
de última generación, con grandes
nuestras organizaciones, esta
trabajo, lo primero vamos a
capacidades de comunicación, que
complicando la gestión, tanto del
definir que entendemos por puesto de
permiten establecer conexiones
inventario de activos, como de la
trabajo, que elementos forman parte
infrarrojas, bluetooth y wifi, con
configuración de los sistemas.
de él, y a que amenazas se encuentra
redes, ordenadores y multitud de
expuesto, y que salvaguardas son
dispositivos.
aplicables, para garantizar su
Un terminal telefónico de última
Pocas organizaciones son capaces de responder a las siguientes preguntas:
seguridad y la de la información que
generación, no es otra cosa que
este almacena, procesa y transmite.
teléfono móvil que llevan en su bolsillo
conexión USB, se han conectado a
la mayoría de los empleados en
ordenadores conectados a su red
cualquier organización, y que muchos
corporativa el mes pasado?
Un puesto de trabajo, hoy en día, puede contemplar la utilización de un PC de escritorio, un ordenador portátil, una PDA, un teléfono fijo, un teléfono móvil de última generación, dispositivos de almacenamiento masivo con conexión USB, telefonía IP, una web-cam, un micrófono, etc.. Esta lista de dispositivos, crece día a día, y garantizar su seguridad supone un desafío cada vez mayor, al que deben hacer frente nuestras
¿Cuántos empleados sincronizan la agenda de su teléfono móvil con la de su ordenador?
organizaciones. El puesto de trabajo es el eslabón mas débil y numeroso, de los elementos tecnológicos que forman parte un sistema de información, y en
de ellos utilizan como agenda y
muchas ocasiones no se le presta la
conectan a su ordenador para
adecuada atención, es cierto que nos
sincronizar los datos de su agenda,
preocupamos de nuestros ordenadores
como este ordenador se encuentra
tengan instalados un sistema
conectado a la red corporativa, si esté
antivirus, un antispam, puede que un
teléfono móvil esta comprometido por
firewall personal, y que se apliquen
un software malicioso, tendremos
políticas de configuración corporativas,
comprometida nuestra red corporativa.
pero lo habitual es que se descuiden
Pero no solo tenemos que hablar de
algunos aspectos y estos sean una
conexiones concientes, si no también
agujero en la seguridad de nuestros
de la posibilidad de que un teléfono
sistemas.
móvil se conecte a una red corporativa,
nº 20 marzo 2008
¿Cuántos discos duros externos con
69
Hoy Hablamos de...
sto de trabajo ¿Cuántos empleados sincronizan la
importante disponer de una política
su ordenador?
de actualización y parcheo de los procedimientos adecuados, que
¿Cuántos se han conectado a un
permitan mantener actualizados
ordenador?
nuestros sistemas, y disminuir sus vulnerabilidades, pero sin olvidar que
establecen diariamente en sus
las actividades de actualización y
oficinas?
parcheo no deben poner en peligro el
La respuesta a estas preguntas
74
La protección de los datos en el puesto de trabajo
76
La seguridad, clave para conseguir un uso eficiente del puesto de trabajo
86
Conformidad con las políticas de seguridad de sus servidores y PCs
88
sistemas, así como de unos
en sus oficinas el mes pasado?
¿Cuántas conexiones bluetooh se
El spam: un gran negocio ilegal actualizaciones y parches. Es muy
agenda de su teléfono móvil con la de ¿Cuántos “pendrives” han entrado
Para «Hablar de» Seguridad en el puesto de trabajo, en este número hemos seleccionado:
funcionamiento de las aplicaciones
nos define claramente a la magnitud
instaladas en nuestro sistema y que
del problema al que se enfrentan las
dan soporte a las funciones de
no dispone de la adecuada
organizaciones cuando se habla de la
negocio. Para ello es necesario,
formación, seremos incapaces de
seguridad del puesto de trabajo.
asegurarse que las modificaciones
garantizar que el nivel de seguridad
que estamos aplicando, no afectan al
del puesto de trabajo, es el
aspecto muy importante cuando
funcionamiento de la aplicación y
adecuado y por lo tanto nuestro
hablamos de la seguridad del puesto
son compatibles con ella, hay que
Sistema de Información estará
de trabajo, la gestión de
realizar pruebas exhaustivas,
comprometido y no será posible
también es necesario asegurarse de
alcanzar el nivel de Seguridad de la
que el momento en el que se va a
Información que nuestra
efectuar la tarea, no interfiere en el
organización requiere.
Pero no podemos olvidar otro
funcionamiento habitual de la organización. Por último, quiero destacar que la
En este número de nuestra Revista , encontrarán una serie de interesantes artículos en los que se
seguridad de un puesto de trabajo,
exponen diversos aspectos relativos a
además de depender del equipo de
la seguridad del puesto de trabajo,
administración que la instala y
pero no quiero finalizar sin
configura, depende en mayor grado
recordarles que la forma más eficaz
de la persona que la utiliza. Por
de garantizar que la seguridad de la
muy bien configurado que este un
información de nuestras
ordenador, por muchas políticas y
organizaciones no se vea amenazada
procedimientos de utilización que se
por las vulnerabilidades asociadas a
hayan definido, si la persona que lo
los dispositivos asociados a nuestro
utiliza, no es consciente de los
puesto de trabajo, es el
riesgos a los que expone a la
establecimiento de una adecuada
organización, por una inadecuada
política de utilización de los mismos,
utilización de los medios tecnológicos
así como de una adecuada campaña
asociados a su puesto de trabajo, o
de formación y concienciación.
En el próximo, hablaremos de:
Contenidos Digitales
nº 20 marzo 2008
70
Perspectiva Empresarial
¿Debe ser Internet neutral? LA NEUTRALIDAD DE INTERNET ES UN TEMA DE DEBATE ENTRE LOS OPERADORES DE TELECOMUNICACIONES Y LOS PROVEEDORES DE CONTENIDOS
millones de euros en el despliegue de
por ejemplo, podrían impedir que los
sus redes de nueva generación
usuarios accediesen a servicios que
–Redtel estima que el sector español
consumen mucho ancho de banda,
de las telecomunicaciones requiere de
como el caso del P2P, o cobrarles un
una inversión de entre 60.000 y
extra por permitírselo. Además, se
80.000 millones de euros en los
están planteando cobrarles no sólo a
próximos años– y, por lo tanto, tienen
sus clientes, como hacen hasta ahora,
derecho a primar sus propios
sino también a los grandes
contenidos o los de aquellos que
proveedores de servicios y contenidos
paguen por ello, sobre todo en un
(Google, Microsoft, Yahoo, Skype,
a neutralidad de Internet -uno
contexto de creciente consumo de
YouTube, etc.), que no contribuyen al
de los principios básicos sobre
ancho de banda, lo que podría llegar a
desarrollo de su infraestructura pero
los que se fundamenta una
causar la congestión en las redes si
que se aprovechan de ella, sin aportar
éstas no están preparadas.
dinero alguno para su desarrollo y
José Manuel Huidobro MIEMBRO DEL CONSEJO EDITORIAL DE
L
Internet libre tal y cómo hoy la conocemos- es un asunto que genera
mantenimiento.
una gran discusión entre proveedores
La necesidad de garantizar una
de servicios y contenidos, operadores y reguladores. La neutralidad, en términos muy simples, viene a decir que la red trasmite todo lo que le llega, sin pararse a analizar lo que circula por ella, ni priorizar, con la gran ventaja que no hace falta cambiar nada en la red para lanzar un nuevo servicio y que la red es, básicamente, la misma para todo el mundo, que paga según el tipo de acceso que tenga contratado, con
determinada calidad del servicio de
El principio de neutralidad de Internet se está poniendo en duda por las compañías de telecomunicaciones de varios países
acceso para que ciertas aplicaciones, como la VoIP o la IPTV, puedan funcionar correctamente, puede exigir, por motivos obvios de eficiencia, el desarrollo de políticas de precios de acceso diferenciadas, ya que si no, al ser la media de uso muy dispersa, se está penalizando a los usuarios de poco consumo frente a los que más consumen. Sin embargo, el principio de neutralidad de la red propone el
independencia de que la utilice poco o
mantenimiento de la actual filosofía de
mucho. Los proveedores de servicios y
tarifas simples y planas
contenidos abogan porque este derecho se regule por Ley, lo que a su
independientes del uso, tal y como se Como consecuencia, el principio de
viene haciendo hasta ahora. No
juicio favorecerá la libre competencia
neutralidad de Internet se está
obstante, el consumo masivo de
y la innovación.
poniendo en duda por las compañías
contenidos de alto valor comercial por
de telecomunicaciones de varios
una parte de los usuarios (el 20% de
los operadores y los proveedores de
países, que pretenden poder
los usuarios descarga el 80% de los
acceso a Internet, en defensa de su
diferenciar servicios según el tipo de
contenidos, al bajarse películas,
posición de que la regulación sea por
tráfico, pues resulta que un grupo
canciones, juegos, software, etc., de
el mercado y no por Ley, es que han
reducido de usuarios ocupan una gran
forma intensiva) con la consiguiente
invertido o van a invertir miles de
parte de los recursos de la red. Así,
ocupación de recursos de red.
El argumento básico que esgrimen
nº 20 marzo 2008
72
Perspectiva Empresarial nuevas redes –llamadas de “nueva
que cada vez menos se realice una
generación”, al estar basadas en el
regulación ex - ante y sean los
despliegue masivo de fibra óptica–,
propios mecanismos de defensa de la
han de ser compartidas con los
competencia los que actúen en caso
nuevos operadores o no, o si ha de
de conflicto, es decir, ex - post.
establecerse una separación funcional entre infraestructuras y servicios, tal y como aboga Bruselas, y que ya se ha llevado a la práctica en algún país, como por ejemplo el Reino Unido, lo que vendría a complicar aún más la situación, pues la mayoría de los incumbentes europeos se oponen a esta medida, argumentando que se podrían en riesgo las fuertes inversiones previstas. Con la generalización de la banda
Sin lugar a dudas, la mejor forma
En un entorno de red neutral, los operadores de acceso tienen pocos incentivos para renovar sus redes introduciendo nuevas tecnologías
ancha y la apertura del mercado a la
de garantizar la innovación y el
competencia, el acceso ha ido
crecimiento sostenible es creando un
perdiendo posiciones en la cadena de
marco de seguridad jurídica que
valor (cada día se ofrece más ancho
estimule la inversión y que no tenga
de banda, a menor precio). Así, pues,
prejuicio a favor de unos modelos de
dado que los precios del acceso
negocio respecto de otros y un buen
tienden a la baja, resulta muy difícil
funcionamiento de los órganos de
red”, los usuarios podrían acceder a
para los operadores de red recuperar
defensa de la competencia rápidos y
cualquier contenido sobre una base de
las inversiones que necesitan realizar
efectivos. Así, la tendencia actual es
precio de acceso único (por ejemplo,
para satisfacer la demanda creciente con suficiente calidad de servicio, por lo que la única posibilidad que tienen es, o bien diferenciar tarifas según el tráfico que se consuma (algo que ya existe en el acceso a través del móvil), o hacer partícipes de las mismas a los grandes beneficiarios de Internet, léase Google, Yahoo, Microsoft, etc.
La situación del Regulador La actualización de las redes troncales que conforman Internet para dotarlas de mayor ancho de banda requiere de grandes inversiones y los operadores solamente las acometerán si ven garantizado el retorno de la inversión; por ello, es necesario que el Regulador fije un marco claro y estable durante el tiempo en que estas grandes inversiones se amortizan. En este punto se abre también el debate acerca de si estas
nº 20 marzo 2008
En un contexto de “neutralidad de
73
Perspectiva Empresarial competencia, el mero acceso ha ido perdiendo valor (como percepción por parte del consumidor), con un foco de competición centrado en elevar el ancho de banda, y bajar en precio. El hecho cierto es que en un entorno de red neutral, los operadores de acceso, al no poder establecer el coste de las comunicaciones en función de los recursos de red ocupados, de la calidad de servicio requerida para el soporte de servicios interactivos tales como la telefonía o el vídeo, o del nivel de seguridad ofrecido, tienen pocos incentivos para renovar sus redes introduciendo nuevas tecnologías, ya que ello conlleva grandes inversiones, a recuperar a muy largo plazo. Por otra parte, para afrontar el incremento del tráfico de la red es necesario invertir en nuevas infraestructuras de acceso (fibra óptica, sobre todo), lo que entra en los planes de muchos operadores incumbentes, y para ello éstos consideran que las Autoridades con tarifa plana), independiente del
Nacionales de Regulación (ANR) no
servicio o contenido accedido, y los
deberían extender las obligaciones de
ISP serían quienes facturarían una cantidad diferente en función de la información suministrada, mientras que en un contexto de “no neutralidad” se pagaría por la capacidad de descarga y la calidad de servicio que los operadores ofrezcan, además de por el propio valor de la información a la que se tiene acceso.
El principio de neutralidad de la red propone el mantenimiento de la actual filosofía de tarifas, independientes del uso
Pero también, en un entorno que
apertura de red que hay en la actualidad con la OBA (Oferta de Bucle de Abonado) para las infraestructuras de cobre, pues ello desincentivaría la inversión, al tener éstos que ceder parte de sus redes a operadores que solo revenden el servicio sin aportar mayor valor añadido. En definitiva, parece que, desde
no fuese de neutralidad, algunos
algunas instituciones, se está
sectores, con bajo poder adquisitivo,
promoviendo la regulación de una
se podrían ver excluidos del acceso a
situación que no ha provocado ningún
la red o a parte de sus contenidos, en
problema hasta la fecha, y que no
función del precio, y existe el riesgo
autopistas de peaje y todo el mundo
parece que los vaya a crear en el
de que se cree una Internet rápida,
lo tiene asumido, aunque existen
futuro. El debate, que algunos asocian
que sólo estuviese disponible para
ciertos matices a considerar, pues no
a la libertad de expresión, está
quienes puedan pagar los precios que
se debería excluir a nadie del derecho
servido y habrá que esperar para ver
impongan los operadores, y la más
de acceso a la información, en unas
el resultado final. La batalla se prevé
lenta, que sería para todos los demás,
condiciones mínimamente razonables.
larga y el resultado es toda una
pero eso es lo mismo que ahora ocurre con las carreteras y las
Con la generalización de la banda ancha y la apertura del mercado a la
incógnita, pero confiemos en que triunfe el sentido común.
nº 20 marzo 2008
74
Perspectiva Empresarial
El spam: un gran negocio ilegal ESTAMOS ANTE UNA VERSIÓN INFORMATIZADA DE LOS CLÁSICOS TIMOS QUE PUEDE LLEGAR A MOVER GRANDES CANTIDADES DE DINERO EN DÉCIMAS DE SEGUNDO
Carles Ticó GERENTE Serenamail
¿Se debe esa tendencia al alza del
conocer el verdadero carácter
correo spam a que los españoles nos
fraudulento que esconden los
hemos convertido en cibernautas
mensajes spam. Los productos y
totalmente pasivos?
ofertas que sirven de gancho en un
Sólo en parte. La principal causa es que el spam es un negocio. Y uno muy grande. En la era de los e-mails, el coste
principio nunca acaban por enviarse, prestarse o cumplirse. Realmente estamos ante una versión informatizada de los clásicos
asociado a la entrega de un mensaje
timos que puede llegar a mover
publicitario ha dejado de ser
grandes cantidades de dinero en
esde hace años, el spam
relevante. La ingeniería social y el uso
décimas de segundo.
viene despuntando como una
de Virus y Troyanos permite
de las grandes amenazas
bombardear a millones de
ha intentado cesar, sin éxito (si no las
cibernéticas que a más de una
destinatarios a diario a coste cero y
cifras no seguirían su curso
empresa y particular está trayendo de
logrando unos resultados positivos
ascendente), esta práctica. Las leyes
cabeza. Los expertos ya lo han
desde la primera respuesta.
e iniciativas gubernamentales que se
D
Desde los principales gobiernos se
considerado una de las epidemias más
han seguido en países como España
graves de la era tecnológica iniciada
parecen no ser suficientes.
en este siglo XXI que no sólo afecta a la salud de los usuarios sino también a su paciencia, su tiempo y, sobre todo, su bolsillo. Los últimos resultados publicados sobre el ejercicio del año 2006 y lo que llevamos de 2007 son realmente alarmantes. El pasado año los correos
La ingeniería social permite bombardear a millones de destinatarios a coste cero y lograr unos resultados positivos
electrónicos españoles vieron como
experimentado un notable bajón en su productividad debido a ese tipo de ataques. Según algunos estudios que datan de abril de este mismo año, el spam supone a las empresas un coste de 545€ por trabajador al año. Una buena parte de este coste es directamente imputable a la pérdida
cerca del 80% de los mensajes entrantes correspondían a correo no
Al menos, no para las empresas que se ven desprotegidas y han
de productividad que supone que los Pero como no hay causa sin efecto,
usuarios dediquen varios minutos al
legítimo. En lo que respecta al 2007
está claro que el spam sólo resulta
día a revisar y eliminar el spam. El
vigente, ese tanto por ciento ya se
exitoso porque en su calidad de
resto incluye el tiempo que los
acerca al 90 y hay voces expertas
negocio (ilegal) consigue convencer a
departamentos de informática dedican
que vaticinan que, antes de que
usuarios incautos que se dejan llevar
al problema del spam y al uso de
acabe el año, esa cifra alcanzará un
por las engañosas ofertas referentes a
recursos técnicos como servidores,
nuevo récord situándose alrededor
todo tipo de servicios y productos. Ese
ancho de banda, sistemas de
del 96%.
es el primer paso que nos lleva a
almacenamiento, etc.
nº 20 marzo 2008
75
Perspectiva Empresarial
El problema económico también se extiende a los proveedores de servicio de correo electrónico para quienes las altas cotas que alcanza el spam van en detrimento de la eficacia de la banda ancha. La gran alternativa parece residir en las empresas proveedoras de servicios gestionados de seguridad. Muchas grandes compañías ya han
remitente es: "Hey, esta dirección
La gran alternativa parece residir en las empresas proveedoras de servicios gestionados de seguridad
delegado este tipo de servicio en otros
e-mail es buena, así que seguid mandando e-mails que seguro que llegan". 4. Por muy buena que parezca la oferta, no haga ni caso. Borre el mensaje y pida todo lo que desea a Papá Noël o a los Reyes Magos: le aseguro que es más probable que estos mágicos personajes existan a que la oferta sea real.
equipos externos que se dedican a
mala contraseña para alguien que se
solucionar el problema del spam. En
llama José Gutiérrez, será más difícil
antivirus y pague las licencias
esta particular cruzada, son ya
dar con la dirección
correspondientes. Si no lo hace, no
muchas las marcas que están
j.gutierrez@miempresa.com que con
se sorprenda si sus amigos le dicen
consiguiendo excelente resultados.
gerente@miempresa.com.
un día que reciben spam y virus
Sin embargo, hay que recordar que
2. Utilice una dirección e-mail
5. Mantenga actualizados sus
desde su ordenador.
el trabajo en equipo debe originarse
distinta para sus asuntos personales y
en la aportación de cada individuo. A
no la proporcione jamás en ningún
de correo electrónico que incluya
continuación, les detallamos algunas
website.
filtros anti-spam fiables. Hay
de las estrategias básicas para combatir la amenaza del spam: 1. Escoja direcciones e-mail largas. De la misma forma que "pepe" es una
3. No conteste jamás a un spam
6. Contrate un servicio profesional
empresas que pueden bloquear 9 de
solicitando que quiten su dirección
cada 10 mensajes de tipo spam y el
e-mail de su base de datos. Si lo
100x100 de los virus, antes de que
hace, lo que está diciéndole al
lleguen a su red.
nº 20 marzo 2008
76
Perspectiva Empresarial
La protección de los datos en el puesto de trabajo LOS SISTEMAS TRADICIONALES NO SIRVEN PARA PROTEGER LOS DATOS CRÍTICOS QUE SE ESTÁN CREANDO Y MODIFICANDO CONSTANTEMENTE
Mientras que las compañías y los Sébastien Rocher INGENIERO DE SISTEMAS SENIOR Atempo South
E
Transparencia
usuarios finales exigen recuperaciones más rápidas y con
Muchos usuarios no aceptan el
puntos de recuperación más
software instalado en sus máquinas si
recientes en el tiempo, se demuestra
éste interfiere o afecta a su
que los sistemas de protección
productividad. El proceso de backup
(copia de seguridad) programados
no debe afectar al rendimiento de los
tradicionales no son suficientes para
puestos de trabajo. El backup ideal
proteger los datos críticos que se
funciona con transparencia,
l nuevo reto de los
permitiendo a los usuarios que
responsables de TI es
continúen sus trabajos sin
encontrar los mejores medios
interrupciones ni retrasos. No deben
para proteger los activos de los datos de su organización manteniendo la productividad de los usuarios. Estos datos están expuestos a amenazas constantes que proceden de huecos en la seguridad, virus, hurto, desastres naturales, fallos del hardware e incluso simplemente de errores del propio usuario. A menudo, los datos residen en una gran variedad de ubicaciones diferentes dentro de las propias compañías, lo que supone una
El nuevo reto de los responsables de TI es encontrar los mejores medios para proteger los datos manteniendo la productividad de los usuarios
enterarse del proceso de backup salvo en el momento en que lo necesitan.
Herramienta de recuperación fácil de usar Cuando sea necesario, el proceso de recuperación debe ser muy fácil para los usuarios. Las herramientas de recuperación deben incluir una opción de autoservicio, para permitir a los usuarios recuperar por sí
complejidad adicional. Algunas
mismos la pérdida de un simple
estimaciones muestran que más del
archivo, sin pasar por el departamento de TI. En el caso de
50% de los datos críticos están almacenados en ordenadores de
están creando y modificando. La
un sistema que funciona
sobremesa y portátiles. Los
tecnología continua de la protección
incorrectamente debido a una
ordenadores portátiles presentan
de datos (CDP) fue creada para
corrupción de datos o a un ataque
otras complicaciones puesto que la
afrontar estos retos. Sin embargo,
de virus, la solución debe permitir
mayoría están conectados a la red
antes de empezar una búsqueda
que todos los archivos sean
solamente de vez en cuando por lo
para un nuevo sistema de protección
restaurados rápidamente a un buen
que deben poder funcionar
de datos y realizar una inversión en
estado anterior. Cuando un PC llega
desconectados y a la vez deben
el mismo, es importante considerar
a no reiniciarse, o cuando se pierde
seguir protegidos.
ciertos aspectos clave:
o se roba un ordenador portátil, la
nº 20 marzo 2008
77
Perspectiva Empresarial
solución debe permitir una
que un usuario final tiene es la última,
aportar. Además, puesto que los
recuperación rápida y completa del
se ha creado recientemente o se está
sistemas de CDP capturan diferencias
sistema y de su configuración.
modificando continuamente para el
al nivel del Byte o del Bloque, sólo los
trabajo actual.
bytes o bloques modificados se
La protección de datos continua
Diferentes tipos de datos
(CDP) cumple este requisito muy bien,
almacenan en comparación con los sistemas de backup tradicionales que respaldan el fichero modificado entero. Eso puede ahorrar muchísimo
Las mejores soluciones tratan de proteger también la información de los usuarios así como los documentos, presentaciones, emails, además de poder recuperar el sistema operativo o aplicaciones.
Una protección eficaz debe incluir los puestos de trabajo que de vez en cuando se conectan a la red
Protección de los datos de misión-crítica
espacio en el disco en el que se almacenan los backups.
Protección remota de los puestos de trabajo Una protección eficaz debe incluir los puestos de trabajo que de vez en cuando se conectan a la red, al igual
La solución de backup no debe
Está capturando continuamente datos
que los ordenadores portátiles y los
confiar en un horario, puesto que las
nuevos o modificados. Los sistemas
puestos de trabajo conectados
pérdidas de datos nunca ocurren en
de CDP proporcionan una granularidad
continuamente. Esto significa que la
un horario determinado del sistema. A
en la restauración que los sistemas
solución debe proporcionar protección
menudo, la información más valiosa
planificados tradicionales no pueden
mientras los ordenadores portátiles
nº 20 marzo 2008
78
Perspectiva Empresarial están desconectados de la red. Además, debe proporcionar una resincronización con su backup cuando vuelven a conectarse a la red. Los sistemas CDP puros escriben los datos capturados en un caché local y después los trasladan al servidor. Los usuarios pueden restaurar desde el caché local o desde su backup sin enterarse.
Replicación y “versioning” Asimismo, la solución debe duplicar todos los datos a un dispositivo de almacenamiento que no esté físicamente en la máquina protegida. Eso se consigue con una replicación síncrona (en tiempo real) a un
El rendimiento de la máquina del usuario final es una característica clave a considerar dispositivo de almacenamiento de un servidor en la red. El usuario puede recuperar rápidamente su información, aún sin hardware, si
El rendimiento de la máquina del
dispone de acceso al almacenamiento
usuario final es una característica
redundante.
clave a considerar, pero también es
Conclusión Éstos son algunos aspectos
muy importante el rendimiento de la
importantes a considerar, pero otros
sistema debe proporcionar
red. Un sistema de backup que envía
tales como la escalabilidad,
capacidades de recuperación de
una cantidad importante de datos
encriptación, compatibilidad con
versiones distintas. Esto permite que
desde muchos puestos de trabajo al
diferentes sistemas operativos y
un usuario recupere los cambios
servidor de backup, saturará la red
despliegue, son también elementos
inadvertidos realizados en sus
muy rápidamente. Un buen sistema
muy importantes a tener en cuenta. El
archivos. Por ejemplo, permite que el
ejecutará la compresión de datos a
CDP es una muy buena solución para
usuario vuelva a una versión anterior
través de la red, además de controlar
garantizar la seguridad en los puestos
de un documento, de un mensaje o de
el uso de ancho de banda. La de-
de trabajo cada vez más distribuidos y
su buzón de correo. También es
duplicación de datos es otra
móviles, que exigen recuperaciones
interesante tener esta misma
característica fundamental en la
rápidas de los datos. Es,
capacidad para volver a una versión
elección de la solución ya que
definitivamente, una tecnología que
del sistema operativo estable después
permite eliminar el envío y
aborda y supera los retos que implica
de ataques de virus o de una
almacenamiento de datos que ya se
la protección de los datos en entornos
aplicación mal instalada.
han copiado.
de movilidad.
Además de la replicación, el
nº 20 marzo 2008
80
Perspectiva Empresarial
Riesgos y amenazas de la fuga de información en las empresas EL 68% DE LAS EMPRESAS SE PONEN EN RIESGO AL SUBESTIMAR LA AMENAZA QUE SUPONE PARA LA SEGURIDAD DE SUS DATOS LOS DISPOSITIVOS MÓVILES DE ALMACENAMIENTO
Simon Reed VICEPRESIDENTE DE INGENIERÍA GFI Software
de crédito, robo de identidad y otras
Como ejemplo de esta situación cabe
actividades maliciosas. Las empresas
citar el caso de un ex-empleado de
de cada sector continúan informando
Boeing, acusado de robar 320.000
de vulnerabilidades de seguridad y aun
archivos y filtrarlos a un periódico,
así, todavía permiten la exposición de
copiando la información sensible en
su información más sensible y
una unidad extraíble, y violando así las
confidencial.
directivas de seguridad de la compañía. La firma calculó que el daño potencial podría suponer entre 5 y 15.000
E
n el mundo digital actual el riesgo de brechas de seguridad, fugas o pérdidas de información
nunca ha sido mayor. No sólo se ha multiplicado el volumen de información en circulación sino también el número de vías en las que la información puede ser almacenada y transferida sin
Los usuarios informáticos pueden considerarse como la menos predecible y controlada vulnerabilidad de seguridad
millones de dólares. Sin embargo, la mayoría de las empresas no son conscientes de este peligro ya que según los últimos estudios realizados, el 68% de las empresas se ponen innecesariamente en riesgo al subestimar la amenaza que supone para la seguridad de sus redes los ya citados dispositivos móviles de almacenamiento.
el consentimiento del propietario. A pesar de la mayor concienciación sobre los riesgos y amenazas a la seguridad que encaran las empresas y
Algunos ejemplos de fuga de información
firmas profesionales de todo el mundo, las brechas de seguridad están
El elemento humano en la seguridad de red
La creciente proliferación de Los usuarios informáticos pueden
aumentando y amenazando seriamente
dispositivos móviles de
la solidez de los negocios y la
almacenamiento como sticks USB,
considerarse como la menos predecible
privacidad de sus clientes.
unidades flash y PDAs entrañan un
y controlada vulnerabilidad de
gran riesgo para las empresas, ya que
seguridad. En la mayoría de casos, una
TI tienen a su disposición un extenso
según estudios realizados en la Unión
falta de información y un
arsenal de soluciones de seguridad, los
Europea, el 49% de los empleados se
desconocimiento de los principios y
cibercriminales todavía atacan sistemas
lleva información cuando cambia de
procedimientos básicos de seguridad
y roban valiosa información que
trabajo, poniendo así en riesgo la
son las principales causas de los
pueden utilizar para fraude con tarjetas
imagen y la integridad de la compañía.
agujeros de seguridad en lugar de la
Aún cuando los administradores de
nº 20 marzo 2008
81
Perspectiva Empresarial actividad maliciosa (aunque esto último no se puede ignorar). Sin embargo, el resultado final es habitualmente el mismo: se pierde información inestimable, la empresa pierde credibilidad, etc. Aunque no lo parezca, es realmente fácil que se produzca una vulneración de la seguridad de las redes de información de una compañía. Es habitual la pérdida de grandes cantidades de información porque los empleados ponen sus contraseñas en adhesivos sobre sus monitores, olvidan portátiles o dispositivos de mano en aeropuertos, gimnasios y restaurantes o en sus coches. También mantienen sus
sus empleados en materia de
de subversión y ataque posibles. Por
equipos desbloqueados o encendidos
seguridad y barreras tecnológicas que
ello, las empresas tienen que asegurar
durante almuerzos, dejan sin atención
impongan la directiva de la empresa.
que todas las brechas están cubiertas,
sticks USB con información empresarial
Es necesario hacer un mejor uso de
todos los sistemas están parcheados,
sensible o navegan por Internet desde
las herramientas que están
todas las cuentas de sistema no
sus casas mientras están conectados a
utilizadas están deshabilitadas y por
sus redes empresariales.
último, pero no menos importante,
Las repercusiones Las empresas afectadas por vulnerabilidades de seguridad pueden esperar el pago de un alto precio y sufrir las consecuencias de la erosión de la confianza, de la marca, pérdida de
Las vulnerabilidades en materia de seguridad y el robo de información pueden ocurrir en cualquier momento
asegurar que los partícipes de la empresa son conscientes de las amenazas y están formados para contrarrestarlas. Cada empresa debe poner en marcha una directiva eficaz de seguridad empresarial y darla a conocer a todos los partícipes de la empresa -y consecuentemente no fiarse de su buena voluntad para
negocio y, en algunos casos, sanciones
cumplir esta directiva. Más
civiles e incluso criminales. Un estudio de Forrester Research entre 28
disponibles para los equipos
importante, esta directiva debería
empresas que tuvieron algún tipo de
informáticos y comenzar a ver la
cubrir y forzar conceptos que ya
fuga de información destaca que la
seguridad como una inversión en
deberían estar en vigor en todas las
brecha media puede costar entre 60€ y
lugar de como un gasto.
redes empresariales.
205€ por registro perdido. Aunque cada
Alcanzar la óptima seguridad de
Las vulnerabilidades en materia de
empresa valora diferentemente su
red se alcanza con la gestión de
seguridad y el robo de información
información, la pérdida de información
riesgos y éste es un proceso continuo
pueden ocurrir en cualquier momento.
sensible puede tener un impacto
que incluye:
Sin embargo, hay formas eficaces de
devastador en el balance de una organización.
Valoración minuciosa y continua de dónde residen los riesgos Establecimiento de barreras para mitigar los riesgos
Abordar el problema
Tomar una aproximación proactiva a la seguridad en general
Las empresas necesitan tomar medidas preventivas de seguridad
limitar el riesgo de que alguien desde algún lugar esté esperando pacientemente para infligir serios daños en la red de la compañía y robar información. Con la adecuada política de seguridad, las empresas pueden proteger satisfactoriamente
Los individuos maliciosos llegarán
sus negocios de daños financieros,
para evitar que ocurran estas fugas
muy lejos para conseguir su acceso a
legales y salvaguardar su
mediante la pertinente información a
las redes, utilizando todas las formas
reputación.
nº 20 marzo 2008
82
Perspectiva Empresarial
Nuevo marco para los Contratos del Sector Público RESULTA INTERESANTE LA INCORPORACIÓN DE CLÁUSULAS DE TIPO SOCIAL Y MEDIOAMBIENTAL A LA HORA DE VALORAR Y EJECUTAR LAS OFERTAS
David Gilaberte Fernández DIRECTOR DE PRODUCTO EMBLA PARA LAS AAPP. BURKE
E
materia de contratación. También ha
proporcionadas al grado de
permitido la incorporación de
incumplimiento generado
demandas y peticiones surgidas desde
La adecuación de la normativa en
instancias administrativas, sociales o
materia contractual a las Directivas
empresariales.
Comunitarias se observa por ejemplo
Resulta interesante la incorporación
en la clara identificación del ámbito
de cláusulas de tipo social y
sometido íntegramente a las
medioambiental a la hora de valorar y
prescripciones de la citada normativa
ejecutar las ofertas, y del
con la tipificación de los Contratos
cumplimiento de contratos. Esto
Sujetos a Regulación Armonizada, o
l Pleno del Congreso de los
con la adopción de nueva
Diputados, en su sesión del
terminología; entre otras cosas. La
día 18 de octubre de 2007,
aprobó, de conformidad con lo establecido en el artículo 90 de la Constitución, el Proyecto de Ley de Contratos del Sector Público. La nueva Ley nace, sobre todo, de la exigencia de incorporar a nuestro ordenamiento la Directiva 2004/18/CE del Parlamento Europeo y del Consejo, de 31 Marzo de 2004; disposición comunitaria en la materia sobre coordinación de los procedimientos de
nueva estructura en la que se articula
La nueva Ley nace, sobre todo, de la exigencia de incorporar a nuestro ordenamiento la Directiva 2004/18/CE del Parlamento Europeo
adjudicación de los contratos públicos
la Ley también se define basándose en esa diferenciación clara de la Regulación Comunitaria, y a la regulación más amplia posible de los sujetos y sus contratos. Son cinco Libros más un Titulo Preliminar previo. Uno de los elementos relevantes afectados por la nueva regulación, es el ámbito de aplicación. El ámbito subjetivo ha quedado ampliado al referirse a todos los sujetos del Sector Público; y de similar manera se ha
de obras, de suministros y de
ampliado el ámbito objetivo, al
servicios. Directiva que nos ha dejado
permite la introducción de criterios de
referirse a la contratación del sector
fundamentalmente novedades como la
esta naturaleza en las condiciones
público en su sentido más amplio. La
inclusión de consideraciones de tipo
contractuales de ejecución. Con el
gestión contractual ha sido otro de los
social y medioambiental en los
propósito de acentuar el grado de
puntos afectados con la presencia de
procedimientos de adjudicación y en
cumplimiento de las mismas, como
técnicas para la racionalización de la
la ejecución de los contratos; la
obligaciones fundamentales del
contratación o de la incorporación de
incorporación de los medios
contrato, se prevé además que el
elementos tecnológicos en un intento
informáticos y tecnológicos a los
incumplimiento de estas condiciones
de racionalización, flexibilización y
procedimientos de contratación;
establecidas pueda dar lugar a la
modernización. Las figuras
nuevas formas contractuales y de
resolución de los contratos o a
contractuales y los procedimientos de
adjudicación, y un recurso especial en
penalizaciones económicas
adjudicación también se han visto
nº 20 marzo 2008
83
Perspectiva Empresarial de su perfeccionamiento o como elemento de anulación de la decisión del órgano de contratación antes de la celebración del contrato. En el contenido de la Ley podríamos ver también la eliminación de algunas barreras actuales de entrada a la contratación pública, y una cierta apertura de la competencia en un sector al que dirigen su mirada muchas empresas. Por ejemplo, vemos una flexibilización de las Garantías, como es el caso de las
En el contenido de la Ley podríamos ver también la eliminación de algunas barreras actuales de entrada a la contratación pública Provisionales que dejan de ser preceptivas; una flexibilización en la presentación de documentación previa exigida; y la publicidad electrónica gratuita bajo determinados supuestos, junto con facilidades para la contratación electrónica. Por primera vez aparece en esta ampliados y modificados. Y por último, los principios generales existentes de
Contratante; entre otros muchos.
regulación un marco, conceptos y
En cuanto a los procedimientos de
referencias concretas, aunque todavía
Publicidad, Concurrencia, Igualdad y
adjudicación hablaremos de abiertos,
no lo suficientemente desarrolladas, al
No Discriminación, se han visto
restringidos, negociados y, como
uso de las TIC en el proceso
complementados por el de
novedad de la Directiva 2004/18, del
contractual público. La Plataforma de
Transparencia, presente a lo largo de
Diálogo Competitivo; en el que el
Contratación del Estado como
toda la Ley en numerosas referencias
órgano de contratación abrirá un
plataforma electrónica disponible para
y citas.
proceso de diálogo a los candidatos
todos los Órganos de Contratación. El
seleccionados con el fin de encontrar
Registro de Contratos del Sector
deberemos acostumbrarnos
y establecer las soluciones que
Público, que parece constituirse como
progresivamente a utilizar términos
satisfagan sus necesidades y el objeto
un potente instrumento centralizado
como Diálogo Competitivo, Contratos
del expediente.
de información y análisis de los
En un corto espacio de tiempo
Sujetos a Regulación Armonizada,
La existencia de un Recurso
procedimientos. La Subasta
Contratos de Colaboración Sector
Especial en materia de contratación se
Electrónica como proceso
Público y Sector Privado, Sistemas
constituye como elemento de revisión
informático/telemático/tecnológico
Dinámicos de Contratación, Perfil del
de la adjudicación del contrato antes
dentro de los procedimientos a efectos
nº 20 marzo 2008
84
Perspectiva Empresarial de una adjudicación definitiva. El Perfil
Sin duda alguna, con la aprobación
en estas últimas, puesto que no
del Contratante, denominación
de esta Ley, y con la presencia de
podemos hablar de una buena
directamente relacionada con la
otras normativas paralelas en materia
solución de front-office sin disponer de
plataforma de contratación, a través
de facturación electrónica, firma
un completo y sólido back-office como
del uso de Internet como forma de
electrónica, acceso electrónico de los
corazón de la solución integral.
hacer públicas todas aquellas
ciudadanos a los servicios públicos,
informaciones relativas a la
administración electrónica, e impulso
se abre una oportunidad
contratación. Así mismo, en las
a la sociedad de la información; y
extraordinaria para cambiar las cosas.
Disposiciones Adicionales, se hace
unido al constante, y necesario,
En primer lugar porque el avance de
Desde el punto de vista de BURKE
la Sociedad de la Información y las TIC en la Administración es imparable y necesario desde hace mucho tiempo. En segundo lugar porque se está configurando progresivamente el marco normativo necesario. Y en tercer lugar porque contamos con un producto para las AAPP, EMBLA, con una relevante base instalada, a punto
Estamos en el punto de partida casi definitivo para la implementación de los procesos de Licitación y Contratación Electrónica de alumbrar una nueva versión evolucionada tanto desde el punto de vista funcional como tecnológico; y que cuenta tanto con el sólido e indispensable back-office, que gestiona en uno de sus numerosos módulos los nuevos procedimientos y elementos administrativos de la contratación pública; como con las referencia al uso de tecnologías en los
desarrollo e implantación de las TIC
herramientas y soluciones que
procedimientos que deben incorporar
en la Administración Pública, estamos
configuran el front-office y completan
siempre medios electrónicos,
en el punto de partida casi definitivo
una solución global e integrada.
informáticos y telemáticos no
para la implementación de los
discriminatorios, a disposición del
procesos de Licitación y Contratación
importante, no hay que olvidar que
público, compatibles con las
Electrónica. Se hacen necesarios
uno de los objetivos del plan i2010 de
tecnologías de la información y de la
procesos conformados por complejas
la UE es que en el año 2010 la
comunicación de uso general y con
soluciones integradas y globales tanto
contratación electrónica sea una plena
plenas capacidades de Firma
a nivel de front-office, como de back-
realidad con todo lo que ello
Electrónica.
office; haciendo un especial hincapié
conlleva.
nº 20 marzo 2008
Y por último, y no menos
86
Perspectiva Empresarial
La seguridad, clave para conseguir un uso eficiente del puesto de trabajo AL IGUAL QUE EL RESTO DE INTERNAUTAS, LOS EMPLEADOS PUEDEN SER ENGAÑADOS PARA QUE REVELEN CONTRASEÑAS Y DATOS DE ACCESO A LA RED E INCLUSO INFORMACIÓN CONFIDENCIAL
Juan Grau
S
envuelto en polémica. Esto ha hecho
su uso y disfrute, y cualquier intento
que los directivos pierdan el control
de aplicar políticas corporativas que
sobre las aplicaciones de TI,
regularan su uso se ha visto
convirtiendo al puesto de trabajo en
DIRECTOR GENERAL
uno de los puntos corporativos más
Blue Coat ESPAÑA Y PORTUGAL
vulnerables. La productividad de la
e han vertido ríos de tinta acerca de si es lícito utilizar los recursos que la empresa pone
a disposición del trabajador para otros fines no relacionados con los meramente empresariales. Con las Tecnologías de la Información (TI) y, sobre todo, con el uso de Internet y con todas las aplicaciones asociadas como mensajería instantánea, intercambio de ficheros o media streaming, la productividad del trabajador y, por ende, la competitividad de la empresa, centran un debate en el que los gerentes y los asalariados mantienen lo que parecen ser unas distancias insalvables. Siempre se ha aceptado un uso moderado de los recursos empresariales para fines personales. Sin embargo, en ocasiones, los
nº 20 marzo 2008
empleados se han extralimitado en
De un tiempo a esta parte, el phishing se considera una de las principales preocupaciones del empresario
empresa pasa necesariamente por hacer un uso eficiente de las TI en el puesto de trabajo, optimizando su uso con conceptos como la seguridad. De un tiempo a esta parte, el phishing se considera una de las principales preocupaciones del empresario. Al igual que el resto de
87
Perspectiva Empresarial
internautas, los empleados pueden
usuarios para sensibilizarlos en
ser engañados para que revelen
cuestiones de seguridad pero también
sitios nuevos que, por regla
Cada día aparecen cientos de
contraseñas y datos de acceso a la
que las empresas establezcan
general, no están en la Red durante
red e incluso información
soluciones realmente adaptadas a la
mucho tiempo, por lo que disponer
confidencial. La última brecha de
de soluciones anti-phishing que
seguridad en Monster.com es un
verifiquen los URL que solicita un
buen ejemplo. En total, más de 1,3 millones de clientes entre personal de recursos humanos y de captación y contratación, usuarios de Monster.com se vieron afectados, lo que podría haber significado la quiebra de la compañía. Según estimaciones de la industria, el coste anual de los ataques de
La productividad de la empresa pasa necesariamente por hacer un uso eficiente de las TI en el puesto de trabajo
phishing se eleva a los 1.000
usuario contra una base de datos estática de sitios de phishing ya conocidos, resulta ineficaz. Proteger al personal de empresas requiere de tecnologías innovadoras, que evalúan un sitio web -incluso cifrados con SSL- en tiempo real y lo escrutan en una serie de algoritmos exclusivos contra una base de más de 15 millones de
millones de dólares sólo en Estados
calificaciones de sitios web, que
Unidos y la pérdida media de este
Internet moderna. Al mismo tiempo
representan miles de millones de
tipo de incidentes supera los 3.257
que los fabricantes tenemos que
páginas web de uso real,
dólares.
desarrollar soluciones innovadoras y
impidiendo que información vital
con una capacidad de respuesta
pase a manos de los amantes de lo
permanente.
ajeno.
Para hacer frente a estas amenazas, es crítico educar a los
nº 20 marzo 2008
88
Perspectiva Empresarial
Conformidad con las políticas de seguridad de sus servidores y PCs UN SISTEMA DE GESTIÓN DE VULNERABILIDADES DEBE REALIZAR LOS PASOS INMEDIATOS Y DE FORMA AUTOMÁTICA PARA RECTIFICAR CUALQUIER VIOLACIÓN DE LA SEGURIDAD
Definición de Gestión de Vulnerabilidades
remediación automática de cualquier problema detectado, y 3) La generación de informes de seguridad.
Óscar Visús Llobet
La gestión de vulnerabilidades
El énfasis aquí es tener un proceso
podría ser entendida como un proceso
automático y continuo, ya que
DIRECTOR COMERCIAL
continuo y automático que no sólo
ejecutar estas tareas manualmente es
TotemGuard
identifica y soluciona problemas para
simplemente demasiado costoso y
prevenir ataques, sino que también
lento para ser efectivo, y el no actualizar sistemas a tiempo invita a problemas.
L
as amenazas por intrusiones en la red y malware son cada vez más peligrosas y
selectivas dado el incremento de hackers técnicamente sofisticados y procedentes de crimen organizado, organizaciones terroristas y espionaje industrial. Estos ataques explotan debilidades del sistema y no pueden ser
La gestión de vulnerabilidades se entiende como un proceso continuo de identificación y solución
abordados con éxito con
Para entender este proceso en más detalle, considere el diagrama que ilustra el ciclo de gestión de vulnerabilidades. El proceso empieza con un asesoramiento de activos, operaciones y riesgos a los que se enfrenta la empresa. Un proceso manual puede llevar semanas y saltarse fallos escondidos, de forma que un sistema automatizado de gestión de
tecnologías de seguridad que
vulnerabilidades proporciona valor
trabajan de forma individual. Las
constantemente mejora la posición de
inmediato revelando el actual
soluciones emergentes de gestión
seguridad de la empresa. Para
contenido y la configuración de cada
de vulnerabilidades integran
alcanzar estos propósitos, un sistema
PC y servidor.
gestión de parches, gestión de
de gestión de vulnerabilidades
políticas de seguridad, gestión de
completamente implementado debe
establecidas, los administradores
configuraciones y control de
comprometer tres actividades
pueden crear un “modelo” de
aplicaciones dentro de un sistema
esenciales:
seguridad para la organización. Los
coordinado que de forma
1) Un asesoramiento continuo del
Con políticas de seguridad bien
siguientes escaneos del sistema
automática resiste ataques y
estado de la seguridad de la empresa
compararán el estatus actual de la red
permite cumplir con los estándares
para identificar amenazas y
con el modelo previamente
de seguridad.
violaciones de políticas, 2) Una
establecido e identificar cualquier
nº 20 marzo 2008
89
Perspectiva Empresarial
de la red se vuelven transparentes y
excepción. Incluso el sistema de gestión de vulnerabilidades realizará los pasos inmediatos y de forma automática para rectificar cualquier violación de la seguridad. De este modo cada PC y servidor en la red está constantemente en acuerdo con las políticas de seguridad. Finalmente, el sistema debe
El sistema debe generar informes que identifiquen las violaciones que se hayan producido
la remediación es rápida y automática. Los administradores pueden tomar decisiones inteligentes ya que pueden ver donde ocurren los problemas y tomar acciones preventivas en vez de buscar los problemas después de que se haya producido el daño.
generar informes que identifiquen específicamente las violaciones de políticas de seguridad que se hayan
y auditores externos que los
producido y los pasos que se han
sistemas cumplen los requisitos
seguido para remediar estos
legales.
Componentes de un sistema de gestión de vulnerabilidades
problemas. Los informes sirven para
Sin embargo, concentrarse
Hasta ahora se ha descrito lo que
dos objetivos principales. Primero, la
únicamente en los detalles de un
un sistema de vulnerabilidades realiza,
información expuesta en estos
sistema de gestión de vulnerabilidades
pero no cómo está constituido. Un
informes se utiliza para refinar las
tiene el riesgo de hacernos perder la
sistema de gestión de vulnerabilidades
políticas de seguridad, y permitir a la
perspectiva global. De hecho, un
integra y coordina cuatro
organización ser cada vez más
gestor de vulnerabilidades debe
componentes distintivos, cada uno de
segura a través del tiempo.
proporcionar una visión general del
ellos vital para obtener una defensa
Segundo, los informes correlacionan
software y configuración de todos los
flexible, inteligente y exhaustiva.
el estatus del sistema con políticas
PCs y servidores que se conectan a la
Estos componentes son:
establecidas y estándares aceptados,
red. Cuando la información necesaria
proporcionando a los administradores
es recogida de forma adecuada dentro
Crear políticas de seguridad apropiadas
la habilidad de demostrar a gerencia
de un sistema integrado, los riesgos
es un tema complejo que conlleva
Gestión de Políticas de Seguridad:
nº 20 marzo 2008
90
Perspectiva Empresarial urgentes. Detectar y arreglar configuraciones que incumplen políticas de seguridad es incluso más difícil y desconcertante. Como resultado, casi todas las empresas medianas y grandes emplean algún tipo de gestor de configuración automático que asegura que las configuraciones son aplicadas consistentemente de acuerdo con las políticas. La gestión de configuraciones empieza con un inventario de todos los servidores y PCs conectados y una información detallada sobre cómo están configurados en relación con las necesidades y riesgos de la operación. Generalmente se adopta una configuración básica para cada clase de equipo (servidor, estación de consideraciones en la gestión del riesgo,
testear y desplegar un nuevo código
trabajo, libro de notas) y esa imagen
regulación corporativa, mejores prácticas
sin hacer peligrar las operaciones
o “Gold Disk Standard” como le
en la industria, y adherirse a una serie
existentes. Alguna de las prestaciones
llaman algunas organizaciones, es
de estándares y estructuras como ISO
esenciales incluye un repositorio de
utilizada como un punto de partida
17799, COBIT, COSO, NIST e ITIL.
software para catalogar y testear todo
para todos los equipos nuevos.
Como cada organización debe alcanzar
el software aprobado y los parches
su propio equilibrio en la seguridad, las
propuestos, una función de “vuelta
herramientas para la especificación de
atrás” en caso de que se genere un
Control de aplicaciones
políticas deben ser Problemas de virus, spyware y
correspondientemente flexibles, prácticas
troyanos pueden surgir cuando
y exhaustivas. Por supuesto, las políticas serán inútiles sin un método de aplicación e información periódica de sus excepciones. Gestión de Parches y Remediación: Claramente todas las empresas deben tener una política que gobierne los procesos involucrados en la actualización de software y parches de seguridad.
La gestión de vulnerabilidades requiere cooperación constante y automática entre los componentes del sistema
cualquier tipo de aplicación puede ser cargada en servidores y PCs sin que nadie pregunte nada. Además, muchos empleados pueden instalar software no autorizado en sus PCs (I.E., iTunes, IM, Skype, WeatherBug, etc.) e introducir vulnerabilidades inesperadas o simplemente afectar a temas de productividad o gestión del ancho de banda. Consecuentemente,
Hasta hace poco, la gestión de
hay que asumir que cualquier
parches de seguridad era simplemente un proceso administrativo, pero con la
conflicto durante el despliegue y un
programa no autorizado por
llegada de virus sofisticados, la tarea
medio para validar y documentar
administradores de seguridad es
ha adquirido una mayor urgencia e
todos los parches realizados.
potencialmente peligroso. Un control
importancia. Hoy la gestión de
Gestión de configuración: No es
de aplicaciones escanea cada máquina
parches de seguridad requiere la
una sorpresa ver que los equipos mal
para detectar y remover programas
cooperación organizativa entre
configurados cuentan con un alto
no autorizados. Obviamente, este
seguridad y administradores de red
porcentaje de incumplimientos de
control de aplicaciones debe
equipados con un sistema que les
seguridad. Reconfigurar servidores y
monitorizar constantemente todos los
permita tomar decisiones informadas.
PCs es un trabajo muy complejo y
equipos de la red y eliminar cualquier
pesado que tiende a dejarse olvidado
código que no se incluye en el
por otros temas más interesantes o
repositorio de software autorizado.
Los sistemas de gestión de parches automatizan el proceso para recibir,
nº 20 marzo 2008
91
Perspectiva Empresarial Consideraciones en la gestión de vulnerabilidades del sistema
decir, instalar agentes o realizar un escaneo de la red sin agente ofrece a las organizaciones la flexibilidad
Hasta ahora se ha descrito lo que
óptima.
sería un sistema de Consideraciones
Generación de informes:
en la gestión de vulnerabilidades del
Recopilar informes del estado de la
sistema.
red no asegura el cumplimiento con
Sólo recientemente se ha
las políticas o estándares. Una de las
identificado la importancia de que
prestaciones más valiosas en un
todos estos componentes trabajen
sistema de gestión de vulnerabilidades
juntos formando un sólo sistema,
es la habilidad de generar informes
dando lugar a mejoras sorprendentes
que documenten el grado de
en la efectividad de la seguridad y el
conformidad. El desconocimiento de
coste. Ninguna de estas tecnologías
esta información no sólo perjudica la
puede tener éxito por sí sola ya que
seguridad, sino que podría acarrear
los ataques sofisticados explotan la
demandas de acción legal y
falta de integración entre ellos.
responsabilidad.
A pesar de las ventajas obvias de utilizar un sistema exhaustivo de gestión de vulnerabilidades, la gran mayoría de las empresas tiene todavía sólo alguno de los componentes. Para elevar su nivel de seguridad, las empresas deben seleccionar un fabricante que tenga la experiencia y el compromiso en el desarrollo de un sistema completo de
Grado de Integración: La gestión
En un sistema de gestión de vulnerabilidades las partes tienen que trabajar conjuntamente sin problemas
gestión de vulnerabilidades. Las
Simplicidad y facilidad de uso:
cooperación constante y automática entre los componentes del sistema. La falta de integración entre herramientas conlleva fallos de seguridad potencialmente peligrosos, trabajo manual y la incapacidad de probar que se cumple con las regulaciones adoptadas. Es importante ver que los componentes
siguientes características son esenciales:
de vulnerabilidades requiere
trabajan conjuntamente a la global. Para minimizar los costes de administración es preciso centrarse
perfección. La gestión de vulnerabilidades es
La esencia de la gestión de
en sistemas que automatizan el
una disciplina relativamente nueva y
vulnerabilidades es simplificar y dar
proceso de descubrimiento,
de alto nivel que surge al reconocer
visibilidad a la tarea de tener PCs y
remediación y generación de
que los ataques sofisticados no
servidores de acuerdo con los
informes. Asimismo, es positivo si el
pueden prevenirse con productos que
estándares de seguridad elegidos. La
sistema ofrece un gran número de
trabajan de forma individual. En su
implementación debe poder realizarse
directrices de políticas que pueden
lugar, la empresa debe implementar
en 2 o 3 días y no semanas. El
acelerar la creación de políticas antes
un sistema exhaustivo que
sistema de gestión de vulnerabilidades
del despliegue.
automáticamente coordine gestión de
debe poder establecer políticas de
Flexibilidad: Algunos productos de
parches, gestión de políticas de
seguridad de forma relativamente fácil
gestión de vulnerabilidades requieren
seguridad, gestión de configuraciones
y generar informes que confirman su
un agente en cada equipo, y otros
y control de aplicaciones en un sólo
conformidad o claramente resaltan los
escanean todos los equipos de la red
proceso defensivo que vaya
problemas.
desde un recurso central. Ambos
mejorando con la experiencia. Antes
sistemas tienen sus ventajas. El
de comprar un sistema de gestión de
de seguridad, los costes de
sistema de agentes es esencial para
vulnerabilidades, las organizaciones
administración del mismo son 5 veces
proteger PCs que operan
deberían asegurarse de que las partes
más altos que el coste de la
frecuentemente fuera de la red de la
componentes trabajan conjuntamente
aplicación de seguridad, de forma que
empresa. Los sistemas de escaneo por
sin problemas y proporcionan la
cualquier herramienta que reduzca el
otra parte son más fáciles de
flexibilidad, la efectividad y los
coste de administración tendrá un
implementar para equipos adjuntos a
controles administrativos necesarios
gran impacto en el coste del proyecto
la red. Tener ambas posibilidades, es
para tener éxito.
Coste: En referencia al software
nº 20 marzo 2008
92
Encuentro con… Entrevista a Danny Marom CEO de MOST Technologies Ltd. REALIZADA POR
Jesús Rivero FOTOS MARÍA NOTARIO
E
l DIVÁN del pasado mes de febrero recogía la entrevista a Christian Barrios, Fundador y
Director General de Hatton Investments Management Company. En ella, adelantábamos la creación de MOSTEK Software International,
“joint venture” de MOST Technologies Ltd y Bahía IT, con la financiación de HATTON. dirección, como Director Nacional de
venture”, y me desvelaba cómo “ya
esta primera factoría de modernización
Con motivo del anuncio público de
Servicio Técnico para la compañía SPL
estaban creando equipos mixtos
de grandes sistemas en Europa, pasó por
Software Israel.
hispano-israelíes en su sede española”.
Madrid el CEO de MOST Technologies,
Licenciado en Ciencias Económicas
Estoy convencido de que volveremos
Danny Marom, a quien entrevistamos
por la Universidad Hebrea, Danny
en exclusiva en el Club Financiero
Marom también ha ocupado puestos
Génova de Madrid. Le acompañaban,
de dirección en el Banco Leumi, como
MOST Technologies Ltd. acaba de
según vemos en la foto última (de
responsable del departamento de
anunciar la creación de una ‘Joint
izquierda a derecha): José Manuel
bases de datos.
Venture’ con dos compañías
Azcona, Legacy Modernization Manager
A “micrófono cerrado”, el CEO de
a hablar de este proyecto en breve.
españolas (Bahía IT y Software
de Software Associates Corporation;
MOST me reconocía sentirse
Associates Corporation) para la
Deborah Justel, Directora de Marketing y
absolutamente satisfecho de haber
creación de la primera factoría de
Comunicación de Software Associates
conocido a la compañía española
Europa destinada a la
Corporation; y, Michael Weiss, VP de
BAHIA IT, en quien “tenía puestas
modernización de grandes sistemas,
Ventas de MOST Technologies.
todas sus esperanzas, después de
promovida y financiada por Hatton
Danny Marom, quien cuenta con
llevar buscando por todo el mundo,
Investments Management
más de 25 años de experiencia dentro
una organización de características
Company. ¿Cuál es la composición
del sector de nuevas tecnologías, se
tales”. En particular, se declaraba
accionarial de cada miembro y qué
incorporó a MOST en 1999.
atraído por “la profesionalidad del CEO
ha aportado cada uno al proyecto?
Anteriormente, había trabajado como
de Bahía IT, Manuel García Castejón”.
Director de División en ONYX
Preguntado al respecto, muy
El capital inicial que se ha invertido
Technologies, de cuya compañía
recientemente, García Castejón me
para la creación de Mostek Software
surgió MOST Technologies Ltd.
confirmaba igualmente en su despacho
Internacional asciende a la cifra de
de Murcia, que “Bahía IT estaba
un millón de euros. Esta compañía
asimismo muy ilusionada con esta joint
nace de la ‘Joint Venture’ en la que
Previamente, y durante más de una década, Marom ocupó puestos de alta
nº 20 marzo 2008
93
Encuentro con…
hemos participado junto con Hatton
desde donde se establecerán y
estas organizaciones a modernizar sus
Investments Management
desarrollarán todas las operaciones de
sistemas para transformarlos en
Company, empresa de asesoría y de
Mostek, las cuales supondrán la
entornos abiertos orientados a servicios
gestión financiera especializada en la
creación de más de cien empleos
que permitirán optimizar sus negocios.
representación de fondos Private Equity
directos de alta cualificación.
para inversiones en el sector
Finalmente, gracias a nuestra
Se trata de ofrecer a nuestros clientes la mejor relación coste-
tecnológico, que cuenta con una
especialización en migración de
beneficios y el mínimo riesgo para
participación del 34%; y Bahía IT, una
entornos ‘Legacy’ y a nuestra dilatada
preservar sus sistemas ‘Legacy’ y así
multinacional española de alta
experiencia global en modernización de
evitar los gastos y el impacto de
tecnología y desarrollo de software que
sistemas, desde MOST Technologies
negocio al sustituir completamente su
cuenta con una participación del 33%.
Ltd. aportaremos nuestra tecnología
nuevo software.
Nuestro porcentaje de participación en
‘OnTarget’, fiel reflejo de nuestra visión
Mostek es también del 33%.
empresarial y del profundo
La implantación de MOSTEK
conocimiento del sector de TI.
Software International en Murcia,
En cuanto a la aportación de cada miembro, Software Associates Corporation, empresa líder en
a pesar de ser Bahía IT uno de los ¿Nos podría comentar la
partners, ¿a qué razones políticas
consultoría e implantación de soluciones
relación de clientes potenciales
y económicas responde? ¿En qué
SOA/BMP, Legacy Modernization,
tanto en mercados nacionales
modo está apoyando el Gobierno
Content Management y e-Security, será
como internacionales?
autonómico de la Región de
la responsable de la comercialización a nivel nacional e internacional. Bahía IT será la responsable del
Murcia ésta interesante e En el mercado español hay más de
importante iniciativa empresarial?
300 clientes potenciales que mantienen
desarrollo tecnológico de los
sistemas ‘Legacy’ en sus
proyectos. Su centro de trabajo está
organizaciones. Nuestra estrategia
Mostek Software Internacional
Hemos elegido Murcia como sede de
ubicado en la provincia de Murcia,
comercial está orientada a ayudar a
porque esta región reúne los
nº 20 marzo 2008
94
Encuentro con…
condicionantes necesarios para que el
Durante los próximos tres años los
de datos, reingeniería de lenguaje de
proyecto sea todo un éxito y, sobre
accionistas invertirán tres millones de
programas y transformación de
todo, por la apuesta que ha hecho el
dólares con el fin de abrir nuevas
aplicaciones ‘Legacy’ a una arquitectura
gobierno regional por el sector al poner
factorías de modernización y
abierta multicapa a tres niveles, para
en marcha iniciativas que han supuesto
migración por todo el mundo, como
incluir plataformas como Java y/o
un impulso económico decisivo para las
por ejemplo, en América Latina.
Cobol, DB2 u Oracle, entre otras.
Centrándonos en el plano
tiene previsto convertirse en la
International ha despertado un gran
estrictamente técnico, ¿cómo
plataforma de proyectos NearShore para
interés en el gobierno murciano ya que
ayuda Mostek Software
empresas, organismos e instituciones,
abrirá multitud de puertas para el
International a modernizar los
con sistemas ‘Legacy’, en España,
desarrollo profesional de su población,
sistemas de las organizaciones?
Europa, Latinoamérica y Oriente Medio,
empresas de TIC murcianas. En este sentido, Mostek Software
Mostek Software Internacional
consolidará el panorama empresarial de la región y contribuirá positivamente al crecimiento de la economía local.
mediante el diseño de soluciones Mostek Software International
innovadoras para la modernización de
está especializada en la modernización
sistemas y aplicaciones sin necesidad de
de grandes sistemas y aplicaciones de
hacer reingeniería de procesos.
¿Cuál es el crecimiento en cifras
negocio (sistemas ‘Legacy’), así como
de negocio que esperan obtener
en la migración de aplicaciones
Technologies Ltd. hemos
para los próximos años?
Adabas/Natural a arquitecturas
proporcionado soluciones tecnológicas
abiertas basadas en Cobol/Cics/DB2,
automatizadas avanzadas a
Java/Oracle, Java/Cobol/DB2, entre
numerosos clientes de Norteamérica,
la primera fase de este proyecto,
otros. Esta factoría ayudará a las
Europa e Israel desde 1997. Para los
quedando completada la constitución
empresas a modernizar sus sistemas
entornos mainframe, ofrecemos un
de Mostek Software International con
hacia entornos abiertos orientados a
sistema automatizado con una amplia
una inversión inicial de un millón de
servicios, lo que abaratará su
capacidad de entendimiento y
euros. El comienzo de la segunda fase
mantenimiento y permitirá optimizar
totalmente integrado gracias a las
está previsto para febrero y se centrará
el negocio de las compañías.
tecnologías de modernización ‘Legacy’
El pasado mes de diciembre finalizó
Por nuestra parte, en MOST
en el arranque de la factoría, lo que
En entornos mainframe, Mostek
supondrá la creación de más de 100
Software International proporciona
con plataformas de tecnología más
empleos directos de alta cualificación.
soluciones para la migración de bases
avanzadas y con entornos abiertos.
nº 20 marzo 2008
desarrolladas en sistemas existentes
Seminarios Prácticos
NUEVA LEY DE CONTRATOS DEL SECTOR PÚBLICO (Ley 30/2007, de 30 de octubre) en colaboración, con:
fecha: 10 de abril 2008 (jueves)
NUEVO REGLAMENTO DE LA LOPD
(Real Decreto 1720/2007, de 21 de diciembre) Dirigido por:
José Luis Piñar Mañas Catedrático de Derecho Administrativo y, ex Director de la Agencia Española de Protección de Datos fecha: 17 abril 2008 (jueves)
Más Información e Inscripciones: Secretaría Técnica de Fundación DINTEL • www.dintel.org nmartin@dintel.org • 91 311 36 19 • 666 480 360
Cur “ i n c o m ps oas c o n s u l t a r n y” : p a r a s e s i feo c h a s , personaliz nes adas
96
Encuentro con… Entrevista a Avrami Tzur Vicepresidente Mundial de SOA Technology Solutions Group HP REALIZADA POR
Antonio Ferrer FOTOS MARÍA NOTARIO
E
n la actualidad Avrami Tzur es vicepresidente de SOA en el Technology Solutions Group de
HP lo que significa que tiene la responsabilidad a nivel mundial de la estrategia y los productos SOA de la compañía. Anteriormente Tzur ocupó esa misma responsabilidad en Mercury, la compañía que fue adquirida por HP a mediados de 2006, con la intención, entre otras, de reforzar y complementar su cartera de soluciones SOA. Previamente, Avrami Tzur desempeñó el cargo de Director General para América de Orsus Solutions donde dirigió el desarrollo
Recientemente, y con motivo de su
con la velocidad, la agilidad y la
de una plataforma middleware de
presencia en España para presentar el
flexibilidad de las tecnologías de la
soluciones wireless pensada para el
nuevo paquete de programas y
información que proporciona,
mercado empresarial.
servicios SOA de HP, hemos tenido el
podríamos decir que SOA se ha
placer de mantener una interesante
convertido en el modelo indiscutible
charla sobre las realidades de SOA.
de arquitectura TI y constituye una
También ha prestado sus servicios en Wingspring Inc., donde se responsabilizó de la financiación y
prioridad absoluta para las empresas
orientación empresarial de un buen
¿Podría decirnos brevemente qué
que desean poner en sintonía
número de nuevas empresas de
es SOA en la actualidad? ¿Se trata
tecnología y negocio.
software. Otras empresas en las que
de una tecnología actual o es un
ha prestado sus servicios son:
producto del pasado?
Prosight, BRM e Interval Research Corp. Avrami Tzur tiene un Master en
¿Cuáles son los beneficios de adoptar SOA?
Muchas veces no resulta fácil explicar de una manera sencilla qué
La adopción de una arquitectura
Informática por la Universidad de
es SOA. Lo que debo decir en primer
SOA por una empresa u organismo
Stanford y se graduó como ingeniero
lugar es que, sin duda, SOA en una
público consiste en la adopción y
informático en el prestigioso Instituto
tecnología de futuro. En este
organización de una plataforma
Tecnológico Technion de Israel.
momento, gracias a su compromiso
informática para que ayude a la
nº 20 marzo 2008
97
Encuentro con…
organización a alinear tecnología y
proyecto SOA? ¿Cuál es el punto
adopción de SOA en su estructura
negocio o servicio, centrándose en el
de partida?
organizativa. O dicho de otro modo la
principio de que la estructura tecnológica existente puede ser utilizada sin grandes tensiones.
inercia y la falta de una dirección clara Son muchos los factores que
del proyecto conduce muchas veces a
intervienen en el dimensionamiento
retrasar indefinidamente su
económico de un proyecto SOA.
culminación. La mejor solución para
caso sólo un conjunto de productos
Desde las tecnologías existentes en
evitar estas situaciones consiste en
que se pueden comprar. Se trata por
una empresa hasta los objetivos que
planificar una sucesión de pequeños
supuesto de tecnologías, pero tanto o
se pretenden alcanzar. Todo esto es
proyectos enlazando sólidamente, en
más importante que la tecnología es
un proceso que no se realiza en poco
cada uno de ellos, tecnología y
planificar los procesos tomando
tiempo y tampoco, desde luego, con
negocio desde el principio;
decisiones sobre como inculcarlos a
poco dinero. Si no tengo más
estableciendo un plan bien
las partes implicadas y favorecer los
remedio, diré que no puede pensarse
documentado que incluya un sistema
comportamientos que permitan
en un proyecto SOA básico que esté
de medida de los avances realizados.
obtener los objetivos marcados a
por debajo de los cien mil euros.
Conviene señalar aquí de nuevo que el
Desde luego SOA no es en ningún
largo plazo. Por tanto, se trata, también, de no olvidar la importancia de la formación.
éxito del proyecto depende de que ese ¿Cuál es la razón por la que
plan sea ampliamente difundido y
bastantes proyectos SOA no
comprendido tanto por los
alcanzan un final feliz?
responsables TI como por los
Hablemos ahora de dinero. No es difícil suponer que un proyecto
responsables comerciales. Este Es una buena pregunta, pero la
modelo es también válido en los
SOA supone una inversión
respuesta es relativamente sencilla.
organismos gubernamentales en
importante, ¿podría hacernos una
Muchas empresas se ven superadas
donde los responsables TI deben estar
estimación de costes de un
por el enorme impacto que supone la
sintonizados con los responsables de
nº 20 marzo 2008
98
Encuentro con…
los servicios implicados en el
permitir a las empresas mejorar, en la
partners y se ha ampliado el
proyecto.
mayor medida posible, sus Resultados
Governance Interoperability
de Negocio.
Framework, lo que posibilita dar
¿Existen otros requisitos
soporte a empresas que tienen
importantes para el éxito de un
¿Puede darnos los trazos
entornos tecnológicos heterogéneos, lo
proyecto?
generales de los nuevos productos
cual, por otra parte, suele ser normal
y servicios que ha presentado
en las grandes corporaciones. De este
recientemente HP al mercado?
modo mediante la reutilización de
El gobierno o gestión de SOA, para ser eficaz, requiere que la empresa u organización en el que está
tecnologías y aplicaciones las Hewlett-Packard ha puesto
compañías mejorarán sus resultados de
implantándose disponga de un
recientemente en el mercado un
negocio, y reducirán de manera
sistema de almacenamiento de datos
conjunto de nuevas soluciones de
drástica los riesgos de la adopción del
que ofrezca visibilidad de los servicios,
software y servicios que permitirán a
nuevo modelo tecnológico. Así mismo
para que se establezca una relación
las empresas hacer realidad el
se ha presentado una nueva versión de
de mutua confianza entre el
Gobierno de SOA y acelerar la adopción
HP SOA Systinet que ofrece la
proveedor y el usuario de los distintos
de la Arquitectura Orientada a
integración de Diseño y Ejecución, así
servicios, así como asegurar el control
Servicios, todo ello con el máximo
como mejoras en el ciclo de vida de
de todos aquellos servicios que son
alineamiento con los objetivos de la
SOA. Todo ello permite la
desarrollados y empleados. Todo ello
compañía. Con este fin se ha
Automatización de las Mejores Prácticas
sin olvidar que el conjunto de
fortalecido el Ecosistema HP SOA
y facilita la colaboración y adopción de
soluciones SOA tiene como objetivo
mediante el acuerdo con nuevos
SOA entre distintos departamentos.
nº 20 marzo 2008
100
Industria de Seguridad
Proteger los datos en ordenadores portátiles UNA BUENA PROTECCIÓN ES LA ENCRIPTACIÓN DE DATOS A TRAVÉS DEL HARDWARE DEL DISCO DURO O DEL SISTEMA DE SOFTWARE
Jacqueline Legentil
eludir la contraseña BIOS y así,
disco duro (HDD) ATA y, por último,
permitir de manera sencilla, el acceso
encriptación de datos a través del
a los contenidos.
DIRECTORA DE CANAL
hardware del disco duro o del sistema
Francia, España
de software.
y Portugal HITACHI GST
E
contraseña del BIOS, contraseña del
l uso de portátiles, en los
El Sistema Operativo basado en
La contraseña del HDD también cuenta con una contraseña de acceso que responde en función del sistema
contraseña funciona como un sistema
de seguridad ATA. Si está instalado, el
de prevención de uso del ordenador.
disco no podrá ser usado nunca sin
Es perfecto para oficinas, donde un
esta contraseña. En la mayoría de los
usuario quiere impedir a otros el uso
portátiles, éste suele ser el sistema
de su equipo sin permiso. Sin
más fiable de seguridad disponible.
negocios y empresas, se ha
Tan sólo cuenta con dos debilidades
incrementado en los últimos
potenciales. Una consiste en que un técnico experto podría diseñar un
años. De la misma manera, también ha crecido el número de profesionales que viajan con estos ordenadores donde llevan información confidencial y datos privados de sus clientes. Por desgracia, esta tendencia también ha supuesto que aumente el robo de los mismos ya que se han convertido en
Los discos duros que utilizan la opción Bulk Data Encryption codifican los datos automáticamente
instrumento a medida que cambiara las tarjetas electrónicas de los discos duros después del arranque para intentar saltarse la contraseña. Un segundo caso, es que la persona que quiera acceder a los datos del disco duro, esté dispuesta a pagar un servicio de recuperación de datos.
uno de los mejores objetivos de los
Pese a que la principal finalidad del
ladrones: son fáciles de llevar,
robo de portátiles es la venta de los
también de vender y, por si fuera poco, en la mayoría de las ocasiones,
embargo, en el caso de que el
mismos, cada vez más los
los datos están al alcance de su
ordenador haya sido robado, es
proveedores de sistemas, que apoyan
mano.
sencillo acceder a todo el contenido
a instituciones financieras, por poner
del sistema pues tan sólo hay que
un ejemplo, no pueden permitirse
quitar el disco duro e insertarlo en
ningún tipo de riesgo porque el hurto
otra máquina.
puede estar ligado a la captación de
Niveles de protección
La contraseña del BIOS está Por suerte, hoy en día los portátiles
datos. Si un ladrón supiera que tiene
instalada en la placa base del portátil.
muchas probabilidades de conseguir
disponen de cuatro niveles de
Es más eficaz que el anterior sistema
acceso a números de tarjetas de
protección del contenido. Estos se
porque necesita de una contraseña
crédito o de seguridad social, tan sólo
clasifican del "más fácil de forzar" al
para arrancar el sistema. No obstante,
tendría que pagar a alguien que los
"más difícil de forzar" y son: Sistema
parece que hay informaciones en
recuperase de un disco duro robado.
Operativo basado en contraseña,
Internet que indican que pueden
De esta manera, el móvil en el robo
nº 20 marzo 2008
101
Industria de Seguridad Así, todo el trabajo de encriptación se realiza a través del hardware, evitando impactos negativos en el funcionamiento del sistema y sin necesidad de un software adicional. Los discos duros que utilizan la opción Bulk Data Encryption codifican los datos automáticamente. Una vez que el usuario se identifica con su contraseña, el sistema de seguridad resulta muy eficaz pues es complicado acceder a los datos sin la contraseña y se genera un código difícil de descifrar. Este sistema es atractivo para cualquier tipo de empresa que trabaja con ordenadores portátiles ya que, en el caso de pérdida o robo, la empresa y sus clientes, podrán estar tranquilos al estar los datos protegidos en todo momento. Además el sistema de seguridad Bulk Data Encryption posee otra de portátiles cambiaría a captación de datos grabados en el mismo. Una buena solución para la seguridad de datos es la codificación de los mismos en el disco, mediante software o hardware. En otras palabras, si los datos son codificados en el disco duro de forma que no pueden ser entendidos sin la clave de descodificación, ni un ladrón, por mucho que pagase por un servicio de recuperación de datos, podría acceder al disco pues se encontraría con una serie de caracteres
Consiguen por un lado, preservar y proteger los datos del anterior usuario y, por otro, no invertir tiempo ni dinero en lentos procesos de borrado de la información
sin significado alguno. Por suerte, la codificación de datos,
ventaja fundamental. Actualmente la información contenida en los discos duros es difícil de eliminar. Para reutilizar los ordenadores es necesario que los datos contenidos en el disco duro se sobrescriban, lo que supone un proceso lento. Cuando se emplea el sistema de seguridad de Bulk Data Encryption, con sólo borrar la contraseña ya se elimina la clave que sirve como base para la encriptación por lo que todos los datos del disco duro se convierten en irreconocibles. Así, si el disco duro se vuelve a
Según esto, una gran ventaja
utilizar, una nueva clave se genera, y
ya es posible gracias al software
supondría tener la seguridad de
los nuevos datos que se introduzcan
especializado que se sirve del poder del
cifrado sin necesidad de pagar un
se sobrescribirán sobre la información
propio ordenador para codificar los
software adicional. Ejemplo de esto
anterior a la que ya no se tiene
datos que son mandados al disco duro,
podría ser que el ordenador tuviera un
acceso. Este sistema se llama “Secure
para luego descodificarlos cuando
disco duro con codificación como parte
Erase” y supone un ahorro de mucho
vuelve a leerlos. Esto supone una
de su funcionamiento, como hace la
tiempo y una protección para la
seguridad añadida pese a que conlleva
solución Bulk Data Encrypton que
información más antigua. Estos dos
tres inconvenientes: el coste del
aporta un poderoso motor de
factores probablemente son de un
software; el tiempo del ordenador en la
codificación, Advanced Encryption
gran interés para las empresas ya
codificación y descodificación, que
Standard (AES 128), en el propio
que, con un solo sistema, consiguen
repercute en una disminución en el
sistema electrónico del disco duro. Al
por un lado, preservar y proteger los
funcionamiento del sistema; y, por
habilitar esta opción, se codifican y
datos del anterior usuario y, por otro,
último, que la seguridad del software es
graban todos los datos del sistema. Al
no invertir tiempo ni dinero en lentos
más susceptible de ataque que la
recuperarse los mismos, el dispositivo
procesos de borrado de la
encriptación realizada en un disco duro.
los descodifica y graba en el sistema.
información.
nº 20 marzo 2008
102
Contenidos Digitales
Contentpolis
l
La Ciudad de los Contenidos Digitales, ese
espacio innovador para la producción de contenidos, la creatividad y el ocio digital que estamos creando en la Región de Murcia, ya tiene nombre: Contentpolis. Un acrónimo internacional que, con toda seguridad, se convertirá en marca con el paso del tiempo.
en torno a tres grandes áreas: producción,
e
creatividad y ocio. El área de producción constará de una zona de
platós y otra para empresas. La primera contará con platós de 1.200, 600 y 300 metros cuadrados, con estudios para postproducción de audio y de vídeo, con almacenes, talleres y 50.000 metros
El nombre, junto con las conclusiones más JOSÉ MARÍA SALINAS LEANDRO SECRETARIO DE AUDIOVISUAL Y CONTENIDOS DIGITALES
cuadrados de backlots para el rodaje en exterior.
destacadas del estudio de detalle, fueron
En esta zona estará ubicado el edificio de
presentadas el pasado 12 de febrero ante más
coordinación y la incubadora de empresas. Doce
de 400 profesionales procedentes de diversos
hectáreas en total.
puntos de la geografía nacional, autoridades y La zona de proyectos empresariales de
COMUNIDAD AUTÓNOMA
destacadas personalidades de la vida
DE LA REGIÓN DE MURCIA
económica y social de la Región de Murcia.
Contentpolis, que tendrá una extensión total de
Fue una puesta en escena breve pero muy
33 hectáreas, facilitará la instalación de empresas.
intensa que no dejó indiferente a nadie y que,
Dispondrá de un edificio de oficinas, tanto para
precisamente para marcar el ámbito en el que
alquiler como para venta, así como de parcelas de
se posiciona, contó con proyección de
diversos tamaños, dónde las empresas del sector
audiovisuales, de animación y de contenidos
audiovisual podrán ubicar sus instalaciones.
c digitales.
Contentpolis, que nace para ser reconocido a
Un espacio innovador para la producción de contenidos, la creatividad y el ocio digital
El área de creatividad, que ocupará 30.000 metros cuadrados, contará con un instituto de
nivel internacional como espacio innovador para
imagen digital, que realizará I+D y ayudará a las
la creación audiovisual, será dotado de servicios
empresas a incorporar las últimas tecnologías
e instalaciones de referencia con el objetivo
disponibles, una residencia de creativos que
albergar las empresas y talentos más destacados
atraerá a los talentos y proyectos más destacados
del sector. Se concibe para promover una fuerte
del sector y un centro de especialización en
concentración de creatividad, tecnología y
imagen digital, animación y videojuegos. El área
recursos productivos.
de creatividad se completará con una residencia
e
para estudiantes.
El objetivo es hacer de Contentpolis un espacio único e innovador que facilite la implantación de la industria de la animación y videojuegos, que favorezca la especialización de excelencia de los profesionales del sector audiovisual y que fomente el desarrollo de
El área de ocio se extenderá sobre 48
hectáreas. La pretensión es convertirla en un referente internacional capitalizando el indiscutible atractivo que tiene el ocio digital. Albergará el museo de la imagen digital y una
contenidos digitales y la creación de
gran zona de ocio basada en la estimulación
producciones audiovisuales de primera línea.
audiovisual, la animación y los videojuegos. Una zona comercial y de esparcimiento, así como
Contentpolis, que se diseñará con abundantes
nº 20 marzo 2008
hoteles y otras infraestructuras, completarán este
espacios abiertos y zonas verdes, tendrá una
espacio que contribuirá a dinamizar el sector
extensión total de 210 hectáreas y se configurará
turístico y de servicios.
SEGURIDAD e ISO 27001 Seguridad Informática orientada a Profesionales: Los misterios de la seguridad en los SSII Dirección y Gestión de la seguridad Plan de Continuidad de Negocio (PCN) Conformidades legales relacionadas a los sistemas informáticos
CERTIFICACIONES ISACA
Implementación de UNE/ISO 27001
Preparación del Examen CISA, de ISACA (Convocatoria para los Exámenes de Junio y Diciembre)
Preparación del Examen CISM, de ISACA
Con la colaboración de:
(Convocatoria para los Exámenes de Junio y Diciembre)
División de FORMACIÓN Área Técnica, de Profesionales IT
Escuela DINTEL de práctica tecnológica, en TIC Aplicadas®
BUEN GOBIERNO TIC Análisis y Gestión de Riesgos de las TIC Aplicación Real Decreto 1720/2007 LOPD Auditoría TIC Aplicación de la Norma ISO 27000: Seguridad de la Información Introducción al Buen Gobierno TIC Introducción de COBIT 4 (Buen Gobierno TIC) Implantación de COBIT 4 (Buen Gobierno TIC)
SOA y BPM Seguridad en las aplicaciones: introducción a las arquitecturas basadas en servicios (SOA) Arquitecturas basadas en servicios (SOA) y servicios web de segunda generación Introducción a la gestión de procesos y tecnología BPM Diseño de procesos en un entorno BPM Con la colaboración de:
Introducción al VAL IT Gestión de Continuidad de Negocio
Más Información e Inscripciones: Secretaría Técnica de Fundación DINTEL 91 311 36 19 • 666 480 360 • nmartin@dintel.org • www.dintel.org • www.dintel.mobi
104
Contenidos Digitales
Murcia, capital del mundo DESDE EL PASADO 12 DE FEBRERO DE 2008, LA REGIÓN DE MURCIA HA PASADO A SER UNA CAPITAL DE REFERENCIA EN EL MUNDO DE LA TECNOLOGÍA. CON SEDE FÍSICA EN ESPAÑA, Y TAMBIÉN VIRTUAL EN “SECOND LIFE”, EL “PROYECTO”, YA ES MÁS QUE LA “CIUDAD DE LOS SUEÑOS”, POR DERECHO PROPIO; ES, LA “CIUDAD DE LOS CONTENIDOS”, POR OBRA Y GRACIA DE ¡CONTENTPOLIS!
Por Jesús Rivero Laguna Fotos: María Notario
C
on una “presentación en
Sin ningún género de dudas, se
empresas obtienen ya flujos positivos
sociedad” digna de su propio
trata de un proyecto emblemático
de caja, sólo por haberse ubicado en
concepto, la Ciudad de los
que surgió en el 2007, con un
este lugar virtual, considerado el
Contenidos de la Región de Murcia
horizonte hasta el 2013, con el que
mayor de este tipo de universo, con
vio la luz y el color, como el de su
se siente identificado el propio
25 millones de usuarios”.
policromático logo en torno al “sol
Presidente de la Región de Murcia,
murciano” de su núcleo dorado, el
Ramón Luis Valcárcel, quien “puso
Valcárcel como de “actuación de
martes 12 de febrero en el auditorio
la primera piedra” de su sede virtual
interés general”, de rango idéntico al
del Palacio de Congresos de la
en Second Life, un submundo ON
del aeropuerto, se ha ubicado en el
Capital... de la Región, y del mundo
LINE, en el que como resaltó el
eje Murcia-Cartagena, con un
Reconocido por el Presidente
tecnológico de los “contenidos”: a la
presupuesto de 1.500 millones de
vanguardia de España, de Europa (es
euros. El 23’67% de la inversión será
el mayor centro de producción de
de origen público.
contenidos), y del mundo (el mayor del mundo en producción en español).
210 hectáreas ocupará el complejo,
Estamos ante un mercado de más un billón de dólares, con un crecimiento anual del 7%
estando reservados 120.000 metros cuadrados al corazón del proyecto: el
Consejero de Presidencia, Juan Antonio de Heras Tudela: “se podrá hacer el seguimiento de las obras, así como de las empresas que Excmo. Sr. D. Juan Antonio de Heras Tudela, Consejero de Presidencia
nº 20 marzo 2008
vayan anunciando su implantación... en Second Life, más de 40.000
Excmo. Sr. D. Ramón Luis Valcárcel, Presidente de la Región de Murcia
105
Contenidos Digitales área de producción, con una red de 22 estudios de grabación. Además, 500.000 metros cuadrados se destinarán al área de ocio y entretenimiento, lo que alterará el convencional enfoque turístico de la Región. 200 empresas se prevé que se instalarán en la CONTENTPOLIS, lo que permitirá generar unos 3.000 nuevos empleos. Ello, sin incluir la residencia para que 50 creativos realicen estancias cortas para entrar en contacto con empresas y fuentes de financiación que permitan hacer realidad sus creaciones artísticas.
CONTENTPOLIS es un proyecto emblemático que surgió en el 2007, con un horizonte hasta el 2013
“Primera Piedra” de CONTENTPOLIS, en “Second Life”
No son cifras usuales; el Presidente Valcárcel hablaba de que estamos ante un mercado de más de un billón de dólares, con un crecimiento anual del 7%. Es el nuevo “Silicon Valley”. Todo ello anima a que también apueste por la Ciudad de los Contenidos: así, desde este número de marzo, se crea esta nueva sección
Acto de presentación de la “Ciudad de los Contenidos”, el 12 de febrero de 2008
que toma prestado el nombre del logo de aquella, propiamente dicho, para
Región de Murcia, Excmo. Sr. D.
contribuir si cabe a reforzar aún más
Juan Antonio de Heras Tudela,
número de abril de
su recientemente estrenada identidad.
será nuestro “Invitado de Honor” en
“En el DIVÁN” la entrevista que le
La sección será conducida por
Por lo pronto, en el próximo , publicaremos
la Velada DINTEL del 29 de abril
hemos hecho en Murcia. Actualidad y
D. José Mª. Salinas Leandro,
en el Club Financiero Génova de
méritos no faltan como para ser
Secretario de Audiovisual y
Madrid. Aunque no hayan pasado
merecedor de que le dediquemos
Contenidos Digitales de la Consejería
todavía 100 días desde la
nuestra Portada.
de Presidencia de la Región de Murcia.
presentación oficial de
¿Quién mejor?
CONTENTPOLIS, en Murcia, seguro
Por otra parte, el propio Consejero de Presidencia de la
Mientras tanto, sigan ¡atentos a
que tendremos novedades
Second Life! Allí, ya reside la “Ciudad
importantes que conocer.
de los Contenidos”.
nº 20 marzo 2008
106
Mundo Móvil
Porqué el vídeo no debería acabar con la comunicación LA DURACIÓN DE LAS BATERÍAS DE LOS DISPOSITIVOS MÓVILES YA NO ES UNA BARRERA PARA VISUALIZAR VÍDEOS ALLÁ DONDE VAYAS
André Pagnac
algunas de las nuevas tecnologías.
que el usuario hubiera hecho una
Uno de los grandes retos para muchos
simple llamada, enviado un mensaje
consumidores es el tamaño de los
de texto o comprobado su agenda.
archivos que han de descargarse y la
CEO
capacidad que estos consumen. Esto
Actimagine
además se ve exacerbado por tener
Calidad versus Consumo
que pagar por el contenido en función de kilobytes descargados.
El debate continúa siendo intenso en cuanto a si el vídeo en el móvil tiene realmente futuro o no,
H
ace menos de una década, el slogan de un anuncio para un proveedor líder de
servicios de internet era ‘¿adónde quieres ir hoy?’. Lo decía de forma figurativa, por supuesto, pero implicando que visitando cualquier sitio en la red, era como si estuviéramos viajando allí. La revolución en la tecnología de los teléfonos móviles significa ahora
Comparado con Mobiclip, los archivos MPEG4 necesitan ser un 30 % más grandes para visualizar la misma fotografía y obtener la misma calidad de sonido
literalmente que lo opuesto a lo arriba
embargo, no es el debate que debería estar presente. Está suficientemente claro que el asunto en cuestión tiene un brillante futuro por delante. Por ejemplo, ya están llegando al mercado pantallas de color LCD con calidad, resolución y consumo mejorados y precios más bajos. Mientras tanto, el ancho de banda de la red continúa aumentando sin límites reales en redes inalámbricas
mencionado es verdad. Ahora puedes ir adonde deseas y estar conectado a
particularmente en Europa. Éste, sin
de alta velocidad, tanto en casa, como Otro obstáculo es la descarga de
en el trabajo o en lugares públicos.
aquello a lo que deseas acceder vía
las baterías con aplicaciones tales
Internet. En términos de movilidad,
como el vídeo streaming. El MPEG4
acostumbrados a las TI, sus ingresos
hemos dado incluso un paso más allá
ASP es algo así como el gran culpable
están aumentando a un paso más lento
del concepto de oficina en el bolsillo;
de ambos problemas, si quiere
que los avances en TI. Sin embargo,
este año puedes llevar casi toda la
mantener la calidad del DVD de 24
tienen dinero para gastar y la tendencia
casa contigo allá donde vayas.
fotogramas por segundo (FPS).
es crear su propio vídeo así como
Además de las aplicaciones de trabajo
Aunque los consumidores están ya
Para demostrar esto en términos
descargarse el de otros. Bien sea para
tales como el e-mail y la web, los
reales, coja un terminal de un teléfono
su propia comunicación personal, por
últimos avances son los contenidos de
móvil moderno que utilice MPEG4 ASP
entretenimiento, por descargarse las
vídeo en los aparatos móviles.
para mostrar contenidos de vídeo.
páginas de otros o por ser un
Después de tan sólo 90 minutos, se
“periodista de la calle”, los usuarios de
existido, sin embargo, barreras para
habrá descargado por completo la
aparatos móviles están aceptando bien,
los consumidores a la hora de aceptar
batería. Eso sucedería incluso antes de
sin duda alguna, el vídeo en el móvil.
Hasta fechas muy recientes han
nº 20 marzo 2008
107
Mundo Móvil en un aparato móvil. Para poder
Por consiguiente, los consumidores son sofisticados y capaces de definir
visualizar el mismo vídeo y con la
su propia experiencia de usuario,
misma calidad, utilizando MPEG4
eligiendo no sólo entre los productos
necesitaría una batería con una
disponibles en el mercado si no el
duración cuatro veces superior de la
contenido y el nivel de utilización. El
que necesitaría usando Mobiclip. Por supuesto, los fabricantes de
debate debería estar por tanto en cómo los fabricantes pueden crear la
dispositivos móviles tienen que evitar
mejor experiencia para el usuario.
que la reducción de consumo de la
Esto significa que el principal
batería y de capacidad necesaria
desafío para definir un modelo de
tenga un impacto negativo en la
negocio es para las operadoras de
experiencia del usuario. El valor
redes, ya que se esfuerzan por
añadido de esta nueva generación de
alcanzar un mayor interés en sus
codec de vídeo es que el usuario final
clientes por los potencialmente
puede llegar a ver dos películas y
prósperos servicios de vídeo en los
tener aún batería suficiente para
aparatos móviles. ¿Cómo pueden
realizar llamadas, y enviar mensajes
reducir el consumo y el tamaño de los
de texto, mientras con MPEG4 no
archivo de vídeo sin poner en riesgo
puede acabar de ver una película.
la calidad?
Las perspectivas La Guerra de los Codecs De modo que la tecnología está Los archivos de vídeo originales y
Ya hemos discutido las desventajas
ahí. La demanda está ahí. Por tanto,
sin comprimir son por lo general muy
de MPEG4, el cual, debido a su
la cuestión es cómo hacer de la
grandes, y difíciles de manejar. Esta
nombre, había sido considerado
creación y la utilización del contenido
es la razón por la cual la compresión
inicialmente el sucesor natural. Una
del móvil una experiencia lo más
es necesaria, para un almacenaje y
de las últimas entradas en el
agradable posible. Eso es para lo que
una transmisión del vídeo más
mercado, Mobiclip™ ofrece una
fue creado y es por eso por lo que los
eficiente. Por lo tanto, la clave es
alternativa para los OEM en todos los
consumidores lo quieren.
seleccionar el codec adecuado.
aspectos, incluido el precio, la
Consecuentemente, Ovum predice
capacidad y el consumo de recursos.
que 2007 verá el comienzo real de la
La mayoría de los teléfonos móviles hoy día utilizan CPUs basados
era de la TV en el teléfono móvil. En
en ARM, que operan a alrededor de
los próximos 12 meses, veremos
100Mhz a 400Mhz. En tales circunstancias, la mayoría de los codecs de vídeo trabajan con dificultad por ofrecer vídeo con calidad de DVD. La compresión y descompresión del vídeo son procesos informáticos sumamente intensivos, que realizan muchos cálculos por
teléfonos móviles que cumplen con su
Los ‘vídeo iPods’ se convertirán en el ‘tercer medio’ de entretenimiento después de la TV y el cine
potencial con, por ejemplo, los ‘vídeo iPods’ y se convertirán en el ‘tercer medio’ de entretenimiento después de la TV y el cine. Para que esto suceda y para que el mercado alcance su Tipping point o umbral de generalización del uso, los
segundo sobre una cantidad de datos
fabricantes deben estar seguros de
enorme.
que eligen las tecnologías adecuadas,
De hecho, el estándar actual, el MPEG2, se está quedando obsoleto,
para hacer la experiencia a los Por ejemplo, comparado con
usuarios tan positiva como siempre se
de modo que tanto los proveedores de
Mobiclip, los archivos de MPEG4
ha pretendido que fuera. Así será, en
redes como los creadores de
necesitan ser un 30 % más grandes
definitiva, si los usuarios pueden ir a
contenido están ahora buscando la
para visualizar la misma fotografía y
cualquier lugar y aún así tener acceso
próxima generación en tecnología de
obtener la misma calidad de sonido,
a toda la información y todo el
compresión.
de modo que consume más memoria
contenido que quieran.
nº 20 marzo 2008
108
Mundo Móvil
Mercado de seguridad para móviles SE ESPERA QUE EL 2008 SEA EL AÑO DE SU CONSOLIDACIÓN DENTRO DE LAS POLÍTICAS GENERALES DE SEGURIDAD DE LAS EMPRESAS
de información o pérdida de la misma. Borja Moreno Ochoa de Echagüen DIRECTOR GENERAL Audema
Una tercera causa sería la creciente sofisticación y número de funcionalidades de estos dispositivos. A mayor complejidad y funciones, mayores y más sofisticadas serán las amenazas a las que estén expuestos. A esto hay que añadir el peligro añadido que entraña la creciente convergencia de dispositivos. Cada
L
a necesidad de seguridad en
vez que un dispositivo móvil se
dispositivos móviles móvil es
conecta a un PC para sincronización
ya a día de hoy una realidad,
de datos, se convierte en una vía de
aunque se espera que el 2008 sea el
contagio y difusión de malware. Hay
año de su consolidación dentro de las
otras vías de introducir malware en
políticas generales de seguridad de las
los dispositivos con fines delictivos,
empresas. Las razones para esta
que están empezando a ser
los profesionales de la informática,
consolidación son variadas, pero
explotadas: programas espía,
actualicen tanto sus conocimientos en
podemos sintetizarlas en los
troyanos, phishing, etc.
las últimas tendencias de seguridad,
siguientes factores:
como sus herramientas para combatir,
Por un lado la creciente difusión de
de forma eficiente, estas amenazas.
los dispositivos móviles, no sólo para un uso doméstico sino también para un uso profesional, que es quizá el ámbito en el que más importancia cobra la seguridad, al estar en peligro información sensible de la empresa. Esta difusión es debida a que cada vez más las empresas cuentan con
Prueba de esta creciente
La protección tradicional ha quedado obsoleta ante el rápido despliegue de los equipos móviles
equipos de trabajo que operan en
seguridad móvil es el ritmo exponencial al que crecen las descargas de antivirus para móviles, según los datos que ofrecen los fabricantes de soluciones de seguridad móvil. Estos dispositivos que ya incorporan tecnologías WIFI,
movilidad. El gran volumen de negocio que se lleva a cabo hoy en día fuera
preocupación del usuario por la
BlueTooth y la poderosa Wi-Max que La protección tradicional ha
pisará fuerte desde mediados de año,
de la oficina a través de smartphones
quedado obsoleta ante el rápido
además de grandes capacidades de
y PDA y el acceso a sistemas TI hace
despliegue de los equipos móviles y,
almacenamiento, son susceptibles de
necesario el uso de soluciones que
la mayor parte de las empresas, no
ataques de virus, filtraciones de
protejan a las corporaciones ante
está preparada para afrontar tales
información y/o pérdida de la
posibles ataques de virus, filtraciones
amenazas. Es necesario entonces que
misma.
nº 20 marzo 2008
110
Mundo Móvil
Mobile World Congress 2008 DURANTE CUATRO DÍAS BRCELONA SE CONVIRTIÓ EN LA CAPITAL MUNDIAL DE LA TELEFONÍA MÓVIL
POR:
Antonio Ferrer
D
urante los 11 a 14 del pasado mes de febrero tuvo lugar en Barcelona el
Congreso Mundial de Telefonía Móvil organizado por la Asociación GSM. Más de 55.000 personas acudieron este año al mayor evento de telefonía móvil del mundo, lo que ha constituido un gran hito en su historia. John Hoffman, Director General de la división de conferencias de la GSMA, manifestó “El record de asistencia de este año es consecuencia tanto del extraordinario programa de conferencias, que ha
gente viene aquí a hacer negocios y a
abarcado un amplio abanico de
establecer relaciones”.
temas que van desde la tecnología
Este es uno de los casos en que
Las noticias Muchos fueron las presentaciones de
LTE a las películas cortas para
ciertamente puede decirse que si eres
nuevos dispositivos móviles. Por parte
teléfonos móviles, como a la alta
alguien en el mundo de la telefonía
de Sony Ericsson, podemos destacar el
calidad de la feria”.
móvil debes estar en el Mobile Works
nuevo Sony Ericsson EXPERIA X1 con
Congress. Por eso todas las empresas
sistema operativo Windows Mobile; el
importantes disponían de un stand o
nuevo teléfono Walkman W980, que
incluso dos. Como cabía esperar,
incluye radio, reproductor de música,
estaban las operadoras como
cámara fotográfica, etc.; el Z770,
Telefónica, Vodafone, Orange…, los
especialmente pensado para navegar
señalar que más del 43% de los
fabricantes, Nokia, Motorola, Sony-
por Internet y la nueva serie G que
asistentes son altos directivos de
Ericsson…, los proveedores de
destaca sus pantallas táctiles. Por
empresa, que han estado
tecnología clásicos, Cisco, Intel,
supuesto Nokia se afanó en presentar
representados más de 2.700 medios
Nortel, y otros menos previsibles
sus novedades entre las que destaca el
de comunicación de todo el mundo y
como Oracle, o inesperados como Oki
Nokia 6220 con una cámara de 5
que el número de stands ha superado
o Kaspersky. Por supuesto España
megapíxeles y nuevos miembros de la
la cifra de 1.500 con un total de
tenía un pabellón propio en el que
serie N como el Nokia N78 el Nokia N96
29.000 m2 de superficie dedicados a
estaban reunidas 20 empresas del
con 16 MB de memoria interna.
exposición y 30.000 m2 dedicados
sector, en el pabellón de Cataluña
Samsung hizo un gran despliegue por
reuniones. Estos datos, confirman, en
otras 8, siendo 70 el número total de
toda la ciudad de Barcelona para
opinión de los organizadores, que “la
empresas expositoras de nuestro país.
presentar el nuevo teléfono Soul (SGH-
El evento Como datos significativos cabe
nº 20 marzo 2008
111
Mundo Móvil
U900), con una fantástica pantalla táctil.
Las operadoras también tuvieron
largo plazo, el excesivo número de
LG, por su parte presentó los nuevos
una actividad importante y, aparte de
sistemas operativos para móviles
modelos KF600 y KF700 dotados
las conferencias y ruedas de prensa
existentes en la actualidad.
también de sendas pantallas táctiles.
multitudinarias, anunciaron nuevos
Motorola que ha anunciado su intención
servicios: T-Mobile anunció que
multimedia para móviles ocuparon todo
de recuperar el terreno perdido frente a
lanzaría el iPhone en Austria y que en
un pabellón y se celebró un evento
sus competidores sólo presentó un
los próximos meses pondría en marcha
paralelo de creación de contenidos de
teléfono de gama alta, el Motorola Z6w,
su red 3G en EE.UU. Telefónica y
alta calidad para móviles en el Palacio
con tecnología Wi-Fi, cámara de 2
Vodafone celebraron sendas ruedas de
Nacional de Montjuïc, organizado por
megapíxeles y Bluetooth. Muchos de los
prensa con sus máximos ejecutivos a
las prestigiosas publicaciones Billboard
teléfonos presentados tenían integrado
la cabeza. La segunda anunció el
y The Hollywood Reporter.
un navegador GPS y Nokia presentó la
lanzamiento de una campaña para
aplicación Nokia Maps 2.0 con la opción
sustituir los teléfonos fijos por móviles
de navegación para peatones y guías
con una tarifa plana de 15 euros por
multimedia de ciudades.
1.000 minutos de conversación al mes
El gran protagonista oculto fue sin
y la primera reaccionó poco después
Por otra parte, los contenidos
Los premios Uno de los actos más destacados
embargo el iPhone de Apple. Muchos
bajando significativamente las
del evento fue la entrega de los
comentarios apuntaban que Telefónica
llamadas de fijo a móvil.
premios de la GSM Association, cuya gala fue presentada por el actor
anunciaría su comercialización en el
Otro de los protagonistas virtuales
mercado español, pero no fue así y
del congreso fue el sistema operativo
Robert Redford. En el acto de
sólo pudimos ver como algunos
Android de Google. Pocos han
felicitación a todos los ganadores, Rob
directivos de la filial O2 celebraban una
conseguido verlo y parece que aun le
Conway, Director General de la GSMA
mini rueda de prensa sobre el iPhone
falta “un poco” para convertirse en
señaló: “Cada año crece más y más la
en su stand. Como es sabido O2 ha
realidad. Por cierto que otro de los
influencia de las comunicaciones
anunciado la comercialización del
comentarios de la feria fue la
móviles en la vida de las personas, el
teléfono de Apple en el Reino Unido.
imposibilidad de que sea viable, a
alcance de los premios aumenta y la
nº 20 marzo 2008
112
Mundo Móvil
competencia es mayor. Y dado que el
En su presentación del galardón
mundo móvil constituye un universo
Craig Ehrlich, Presidente de la GSMA,
precio por minuto de 20 a 2 céntimos
de oportunidades, cada vez más
destacó “Sunil ha creado de la nada
de dólar, creando un modelo a seguir
sectores, como Internet, finanzas,
una empresa que ha tenido un gran
en los países emergentes.
publicidad, música y cine se sienten
impacto en nuestra industria, en sus
atraídos por él.”
clientes y en la economía de India” Y
Entre los galardones podemos
felicitó al premiado por su enorme
modelo ha conseguido reducir el
Las conferencias
destacar el Premio al Chairman del
contribución a la vitalidad de la
Año, que recayó en Sunil Bharti Mittal,
telefonía móvil. Bharti Airtel es la
Presidente y Director General del
mayor compañía privada de telefonía
conferencias se produjo la intervención
grupo de empresas Mittal, por su
móvil en India, con un modelo de
de personajes tan significativos como
labor en el crecimiento y desarrollo de
negocio basado en el servicio al
César Alierta, Presidente ejecutivo de
las comunicaciones móviles en todo el
cliente y en la externalización de la
Telefónica, Arun Sarin, CEO de
mundo.
tecnología y de las redes. Con ese
Vodafone, el actor y director Robert
A lo largo de los tres días de
Redford, Wang Jianzhou, CEO de China Mobile, John Chambers, CEO de Cisco, Olli-Pekka Kallasvuo, CEO de Nokia, Ralph de la Vega, CEO de AT&T y la actriz Isabella Rossellini. Destacaremos una frase significativa de John Chambers: “Es precisamente la movilidad y la capacidad de acceder a los contenidos sin importar dónde estemos o con qué aparato lo hagamos lo que va a cambiar la manera en que trabajamos, estudiamos, vivimos, aprendemos y jugamos". En cuanto a los temas tratados ni que decir tiene que fueron de alto interés como demuestra la cifra de más de 8.000 inscritos a las mismas. Estos temas van desde la Innovación en Telefonía Móvil a la estandarización de la nueva tecnología LTE (Long Term Evolution), pasando por la Televisión para móviles y la HSPA evolucionada.
nº 20 marzo 2008
114
Mundo Móvil
Movilforum TELEFÓNICA CELEBRA SU VII FERIA CON NOVEDADES Y ÉXITO DE ASISTENTES PROFESIONALES
José L. Anduïx
La convergencia fijo-móvil ha sido la
simultáneamente
gran protagonista. Una Red Única mostró
a través del fijo al
los servicios multimedia accesibles tanto
ADSL o al móvil
desde puestos fijos de banda ancha
con HSDPA,
n total de 5.531 personas
como desde dispositivos móviles. Entre
realizar
visitaron la VII edición de
los beneficios que esta convergencia
videollamadas,
Movilforum, la Feria que
suponen para los clientes destaca la
acceder a alertas
Telefónica España celebró por primera
simplificación en el uso de la tecnología o
de RRS o
vez en sus nuevas instalaciones en el
el control de gastos al unificar todos los
compartir
Distrito C, la ciudad de las
datos en una única factura.
información de video en tiempo real
TEXTO:
U
telecomunicaciones de Telefónica ubicada al Norte de Madrid. Esta feria se ha convertido en
Gracias a esta Red Única que se
mientras están realizando una
pudo ver en la Feria movilforum, los
conversación, gracias al servicio
clientes particulares pudieron acceder
videosharing.
punto de encuentro para que empresas y profesionales de todos los sectores tengan la posibilidad de conocer los últimos avances en aplicaciones móviles. Contó con un espacio en el que se presentaron las novedades en convergencia fijo-móvil de Telefónica, y además el ‘Open Movilforum’. Ésta es una iniciativa para el desarrollo de soluciones con software libre promovida por Telefónica en España. Una comunidad de software libre creada para desarrollar soluciones y aplicaciones utilizando códigos abiertos. Así, se podrán ver aplicaciones ya desarrolladas en este entorno como Click to talk para Pymes o Click to talk botón llámame para Bloggers. Participaron casi 50 empresas miembros de Movilforum, lo que la convierte en el mayor evento de soluciones móviles de las que se celebran en España. Los patrocinadores principales del evento fueron Alcatel-Lucent, BlackBerry, HP, HTC, Microsoft, Nokia y Sony Ericsson, con la colaboración de Adobe, Navteq, Oberthur y Oracle.
nº 20 marzo 2008
Inauguración por César Alierta y Alberto Ruiz Gallardón
116
Directivos COACHING
Personas y desarrollo: El Talento (y 2) LA EVALUACIÓN DEL POTENCIAL
Se trata, por lo tanto, de diseñar un plan de carrera, donde se produzcan rotaciones por distintos Javier Cantera
José Luis Rodríguez
puestos, hasta terminar en la posición requerida por la compañía. Este
SOCIO DIRECTOR
SOCIO DIRECTOR
proceso suele acompañarse de
Human Coaching
Human Coaching
coaching o de mentoring, en los que el coach y/o el mentor acompañan al joven de potencial en su trayectoria, completando y personalizando la
H
emos expuesto la necesidad
formación, de manera que ese joven
de talento que tienen las
pueda avanzar con rapidez y
organizaciones en el
centrado/a en la realidad
momento presente. La pregunta que surge es: ¿cómo somos capaces de identificar el potencial de las personas para desempeñar otros puestos y en particular los puestos directivos?, ¿qué elementos predictivos existen para pronosticar que una persona, en particular un/a joven, podrá desempeñar de forma exitosa puestos técnicos más complicados o puestos de gestión como directivo/a? Las empresas han puesto en marcha programas de alto potencial, que integran un porcentaje importante de jóvenes, con el fin de detectar y
En el desarrollo de nuevos directivos, el plan de carrera pasa por trabajar habilidades y competencias muy diferentes a las que ha venido utilizando como técnico
desarrollar el potencial. El potencial
organizacional que está viviendo. La participación en programas de este tipo genera variadas y a veces muy elevadas expectativas que si no se orientan de forma adecuada pueden hacer que los/as jóvenes fracasen en el intento. Por esa razón, es muy importante el coach para que no se desborden las expectativas, así como el realizar evaluaciones frecuentes a los participantes en estos programas, de manera que se vea cómo progresan en madurez y si están llegando o han rebasado sus propios límites y hay que dar por finalizado el programa. Algo parecido sucede en los planes
suele evaluarse en los centros de
de carrera cuando se trata de conducir
evaluación o ‘assessment centres'
embargo, la mejor manera de valorar
al profesional desde un puesto técnico a
donde se evalúa no sólo la capacidad
el potencial es rotar a la persona por
uno de gestión. En este caso, el énfasis
de desempeñar el puesto actual, sino
distintos puestos acompañado de la
hay que ponerlo en la adquisición de las
que además a través de tareas más
formación tanto en competencias
habilidades directivas, por lo que es
complejas se evalúa la posibilidad de
técnicas como sobre todo en
recomendable la utilización de un coach
desempeñar otros puestos. Sin
competencias genéricas.
para el directivo en ciernes. En los
nº 20 marzo 2008
117
Directivos Decíamos antes que a veces fracasaban los procesos de búsqueda por problemas de cultura organizacional, pues bien en el caso de los altos directivos el fracaso puede estar relacionado con un problema de perspectiva como el que acabamos de enunciar. Es posible que el directivo en la empresa de origen esté en un nivel diferente al de la empresa de destino, por lo que también habrá de ser diferente el ámbito de las habilidades a emplear. Este proceso acompañado de coaching mejorará la adaptación, evitando los problemas que acompañan a este proceso de deserciones, inadaptaciones, etcétera. Sin embargo, el gran problema actual del desarrollo directivo son las assessment centres se utiliza la prueba
utilizando como técnico, y este salto a
constantes reorganizaciones
de la dinámica de grupo para detectar
veces hay personas que no lo dan, bien
empresariales motivadas por procesos
habilidades de liderazgo. Pues bien,
porque no se ha insistido lo suficiente
de compra, fusión, segregación,
estas habilidades son la base sobre la
en las demandas del nuevo rol, como
concentración o por cambios para
que pueden desarrollarse a mayor nivel
por el miedo a perder los puntos
adaptar la compañía al mercado o a
la comunicación, la dirección de equipos
fuertes como técnico que le daban
las tendencias actuales del
de alto rendimiento, el liderazgo
seguridad y confianza a la persona en
management. En todos estos procesos
situacional, la comunicación y la
sí misma.
se producen situaciones que generan
persuasión,... Y el rol del coaching será
inquietud entre los directivos de las
aplicar esas habilidades al equipo
compañías implicadas dando lugar a:
concreto que esta persona va a dirigir, sea un equipo temporal o permanente, sea interdepartamental o interempresas, o sea un puesto directivo perteneciente a la estructura de la organización. Pero el coaching va incluso mas allá, pues el nuevo directivo va a tener que desempeñar con su equipo determinadas funciones que se asocian al coach: acompañar a sus
La mejor manera de valorarel potencial es rotar a la persona por distintos puestoscompletando y personalizando la formación
directivos redundantes de áreas semejantes directivos que han de cambiar de área de negocio directivos que no encajan en la cultura de la empresa compradora o que absorbe a otra directivos que cambian de nivel de responsabilidad directivos a quienes se les invita a (pre)jubilarse
colaboradores en el desarrollo de sus
directivos que pasan a una situación
tareas, enseñándoles y dándoles el
de ‘outplacement' para ser
correspondiente feedback y señalándoles futuras áreas de progreso. En definitiva, en el desarrollo de
recolocados en otra empresa Este proceso puede ser largo si la
Las empresas inmersas en estos
persona obtiene éxito en los primeros
procesos han de cuidar con especial
nuevos directivos, el plan de carrera no
niveles directivos y es propuesto y
interés de sus directivos si quieren
pasa tanto por distintas asignaciones
asume el reto de avanzar en la carrera
transmitir la imagen hacia todo el
de puestos en la organización salvo
directiva. A medida que avanza
personal de trabajar en una empresa
para tener una visión mas amplia de la
peldaños irán perdiendo peso algunas
que mantiene el compromiso hacia
estrategia empresarial, sino por
habilidades que tienen que ver más con
aquellas personas, los directivos, con
trabajar habilidades y competencias
la gestión del equipo, mientras ganan
un vínculo especial por su
muy diferentes a las que ha venido
peso las actividades de liderazgo.
responsabilidad hacia el negocio.
nº 20 marzo 2008
118
Directivos ERGONOMÍA Y TRABAJO
Decálogo de la oficina ideal LOS CENTROS DE TRABAJO ESTÁN EMPEZANDO A CONVERTIRSE EN UN DISEÑO ENFOCADO POR COMPLETO AL CONFORT FÍSICO Y MENTAL DE LOS USUARIOS
entornos de los centros de trabajo y la
inadecuada puede causar fatiga
ergonomía constituye un requisito
ocular, cansancio, dolor de cabeza.
primordial para desarrollar un entorno
También produce falta de atención,
de calidad. El mobiliario ergonómico es
desánimo, depresión, irritabilidad,
una cuestión básica en la configuración
fatiga y estrés, lo que puede ser
DIRECTOR
de la oficina ideal, puesto que
causa de accidentes, poco rendimiento
OFITEC
disminuye el absentismo relacionado
y bajas laborales.
Santiago Quiroga
con las molestias derivadas de las deficiencias del mobiliario.
Según la publicación “Ergonomía: Bienestar y salud en la oficina”
E
l entorno de trabajo es, junto a
editada por Ofita, entre los requisitos
nuestra casa, el lugar donde
para una buena iluminación en los
pasamos la mayor parte de las
horas del día. No es de extrañar, por tanto, que resulte igual de importante conservar un buen ambiente físico y psicológico en el espacio laboral, al igual que lo pretendemos en los hogares. Las nuevas generaciones son
Una iluminación inadecuada puede causar fatiga ocular, cansancio, dolor de cabeza
espacios de oficina se pueden citar los siguientes: - Nivel adecuado a la tarea: proporcionar la cantidad de luz necesaria para un determinado trabajo. La solución consiste en alumbrados mixtos, es decir, utilizar
mucho más exigentes con las
alumbrado general acompañado de
empresas y los centros de trabajo
iluminación localizada que permita ser
están empezando a convertirse en una herramienta de trabajo con un diseño
controlada por el propio trabajador Materiales: La oficina ideal
enfocado por completo al confort físico
apuesta por los materiales ecológicos
y mental de los usuarios.
y responsables con el medio
Aunque cada oficina debe ser
ambiente. De ahí que el bambú,
diferente y tiene que estar adaptada
considerado como una hierba y no
al tipo de actividad que se desarrolla
como un árbol, sea el sustituto
en su interior, existen una serie de
perfecto a la madera. Otros materiales
características comunes que están
artificiales como las melaminas imitan
enfocadas a conseguir una mejora en
perfectamente a la madera. El
la calidad física de los empleados, así
metacrilato, el vidrio y el aluminio
como un entorno que anime a la
también están de moda.
consecución de los objetivos empresariales. Mobiliario: El bienestar y la salud en la oficina son factores clave en los
nº 20 marzo 2007
- Ausencia de deslumbramientos y brillos - Emplear luz natural siempre que sea posible - Evitar que parpadeen los tubos fluorescentes - No situar los objetos brillantes detrás de la pantalla del ordenador. Cromatismo: Es un tema que está relacionado íntimamente con la iluminación. A la hora de equipar una
Iluminación: Las oficinas actuales
oficina se buscan aquellos colores que
deben contar con una distribución
además de motivar a las personas,
distinta y orientada a aprovechar
ayuden a crear un ambiente humano,
mejor la luz natural. Una iluminación
agradable y confortable.
120
Directivos Psicológicamente es recomendable la aplicación de diferentes colores en un espacio de oficina, a fin de no saturar la mente de quienes desarrollan su jornada laboral en ese espacio. En el lugar de trabajo están especialmente indicados los tonos blancos o pastel, pero suelos y techos de ese color pueden convertirse en superficies deslumbrantes cuando la iluminación que reciben es demasiado intensa. Ruido: El ruido es uno de los grandes problemas de los lugares de trabajo, ya que puede provocar estrés, fatiga, depresión, irritabilidad y patologías más graves relacionadas con la tensión que el ruido genera. La Organización Mundial de la Salud,
de todo el mobiliario y de las
OMS, aconseja que no se sobrepase el
moquetas, así como el que se
íntimamente relacionado con el
Distribución: Este aspecto está
umbral de los 55 decibelios durante el
acumule en los lugares destinados a
espacio y con el trabajo que se
día, para que el cuerpo no sufra
almacenar documentos o utensilios de
desarrolla en él. Se requiere una
alteraciones. En oficinas, el nivel
adaptación de la distribución del
sonoro máximo en zonas operativas
mobiliario a las necesidades propias de
debe ser de 50 dB, en salas de conferencias de 40 y en despachos de 50. Sin embargo, generalmente el nivel medio es mayor a 70 dB. Ventilación: En una oficina hay que buscar un ambiente térmico confortable para la mayoría de las personas que trabajan en su interior.
Existen una serie de características enfocadas a conseguir una mejora en la calidad física de los empleados
La temperatura más indicada oscila
cada puesto de trabajo. Las tendencias actuales giran en torno a espacios más diáfanos y flexibles que permitan la interacción entre las personas, el trabajo en equipo y romper las barreras jerárquicas. Esto se consigue mediante paredes y muebles modulares, que permiten adaptar el espacio a la organización del trabajo y a la fluctuación del personal.
entre los 200 y los 250 centígrados. Decoración: No conviene recargar
Resulta aconsejable favorecer la renovación del aire abriendo las
trabajo, ordenar el material de oficina
la decoración de la oficina, puesto que
ventanas varias veces al día.
y no acumular papeles y desperdicios
cualquier elemento externo produce
Igualmente es preciso mantener las
son algunas normas básicas de
distracción en las personas y esa
instalaciones de climatización en
higiene que ayudan a mantener las
ausencia intenta cubrirse con la
correctas condiciones sanitarias.
instalaciones en buen uso.
iluminación y el color en paredes, suelos y mobiliario. No obstante, en
Higiene: La higiene es un aspecto
Espacio: En la oficina ideal el
este sentido se tiende hacia la
primordial en todo centro de trabajo.
puesto de trabajo debería adaptarse a
sobriedad de los elementos
De ahí que sea fundamental mantener
la persona y al tipo de trabajo que
decorativos. Aunque las plantas
unas buenas condiciones higiénicas en
realiza y no al contrario. Para que un
pueden aportar grandes dosis de vida,
toda la instalación y en los
trabajador se sienta cómodo en su
a la vez que decoran. Asimismo,
alrededores, a fin de evitar que la
puesto de trabajo tiene que disponer
cuadros decorativos o pantallas de
instalación se convierta en un caldo
de espacio suficiente para moverse y
plasma que proyectan vídeos o
de cultivo para el desarrollo de
para que el usuario no se vea
información corporativa de la empresa
enfermedades infecciosas. Desinfectar
obligado a adoptar posturas forzadas
son otras referencias decorativas en la
diariamente los baños, limpiar el polvo
por no disponer de espacio suficiente.
oficina ideal.
nº 20 marzo 2007
Desayunos ASTIC a d v e Nutivida8 ac 200
Próximas citas Administración Electrónica y el papel de las empresas de consultoría Desarrollo de sistemas. El papel de la tecnología ¿Son las infraestructuras un factor de éxito?
No desaproveche esta oportunidad para su empresa Solicítenos información 91 401 82 17 coordinacion@astic.es
122
Directivos TIEMPO AL TIEMPO
No hay calidad sin horarios racionales ES URGENTE RACIONALIZAR NUESTROS HORARIOS, FLEXIBILIZARLOS Y NORMALIZARLOS CON LOS DE OTROS PAÍSES EUROPEOS DE UN NIVEL SIMILAR AL NUESTRO
Ignacio Buqueras y Bach PRESIDENTE Comisión Nacional para la Racionalización de los Horarios Españoles
como en las empresas- no se
productivas, en muchos casos no por
encuentra en el número de horas que
culpa del trabajador; por ejemplo, las
dedicamos al trabajo sino en la
que se pierden cada día en la pausa
calidad y la eficacia del mismo, que
del mediodía, de dos a tres horas en
debe estar apoyado por los últimos
muchos casos, sin duda excesivas.
avances tecnológicos. De hecho, entre
Debemos cambiar la cultura que
los países de la antigua Unión Europea
premia la presencia por aquella que
de ‘Los Quince’ -los más
prima la eficiencia; y aún más,
desarrollados-, España ocupa uno de los primeros lugares en horas
E
spaña necesita mejorar la
trabajadas y uno de los últimos en
productividad de su economía
productividad. Los datos estadísticos
y la capacidad de sus
que publica Eurostat son muy
empresas para ser competitivas en un
contundentes. Es evidente que algo
mundo tan globalizado como el
está fallando.
presente. Sólo así podremos reducir nuestro paro -un asunto
En mi opinión, debemos erradicar de una vez por todas la identificación
especialmente preocupante después
entre “estar en el lugar de trabajo” y
de que en enero se haya producido el
“estar trabajando”. Son dos cosas
mayor aumento mensual de paro de
distintas. En la jornada laboral
la democracia, con 132.378
española hay demasiadas horas no
desempleados más que en diciembrey avanzar en la estabilidad económica, en el comercio exterior y en nuestra proyección internacional. Pero, para conseguir todo ello, considero que es urgente, entre otros aspectos, racionalizar nuestros horarios, flexibilizarlos y normalizarlos con los de otros países europeos de un nivel similar al nuestro. Cada vez estoy más convencido de que el éxito de las organizaciones tanto en las Administraciones Públicas
nº 20 marzo 2008
El éxito de las organizaciones no se encuentra en el número de horas que dedicamos al trabajo sino en la calidad y la eficacia del mismo
123
Directivos
Recomendamos que de lunes a jueves la jornada se inicie entre las 7:30 y las 9:00 y termine entre las 16:30 y las 18:00 buscar la excelencia, porque ésta es la única manera de ser hoy competitivos en un mundo cada día más globalizado. Tanto en la empresa privada como en la Administración Pública se debe controlar no simplemente el número de horas de estancia, sino el número de horas verdaderamente productivas. Para ello, es preciso diría más: es exigible- una buena dirección. Es decir, saber escuchar,
tecnologías, convocar sólo las
saber motivar, utilizar
reuniones necesarias y en ellas no
adecuadamente las nuevas
malgastar el tiempo en divagaciones inútiles, y trabajar por objetivos; en definitiva, obtener el mayor rendimiento del tiempo de los trabajadores. No tengo ninguna duda de que el éxito de las organizaciones se basa en la capacidad de los directivos para organizar y dirigir al
La adopción de unos horarios más racionales y flexibles, nos llevará a un mejor aprovechamiento del tiempo de trabajo
conjunto de miembros que las componen, y que estos deben estar debidamente sensibilizados,
éstos, más racionales y flexibles,
motivados, y formados.
más humanos, más europeos, nos
Estos son los postulados que
llevará no sólo a un mejor
defiende la Comisión Nacional que
aprovechamiento del tiempo de
presido, que propone un cambio en
trabajo, sino también a armonizarlo
profundidad de nuestros horarios: el
con nuestras necesidades personales
cambio que España necesita. En
y familiares. Reduciremos así el
concreto, recomendamos que de
absentismo, las jornadas perdidas
lunes a jueves la jornada se inicie
por accidentes y enfermedades -
entre las 7:30 y las 9:00 y termine
tanto en número de horas como en
entre las 16:30 y las 18:00, con un
víctimas y en coste económico-, lo
máximo de una hora para almorzar, -
cual nos permitirá disponer de más
lo ideal serían 45 minutos tiempo
tiempo para el trabajo, la formación
suficiente para tomar una sana dieta
y nosotros mismos. Y todo ello
mediterránea-, y que se libre la
redundará en una mayor
tarde del viernes. Entendemos que la
productividad y en una mayor
adopción de unos horarios como
calidad del trabajo.
nº 20 marzo 2008
124
Directivos MUJERES DIRECTIVAS
Entrevista a Paz Martos Directora General AVAYA IBERIA ENTREVISTA REALIZADA POR
Jesús Rivero FOTOS
María Notario
P
uro nervio. Sonrisa fácil. Entrañable en las distancias cortas.
De mirada vivaz... no consigue
domar unos pelos negros, muy negros, de su coqueta melena, que adornan revoltosa y continuamente su frente, como queriendo muy a su pesar declarar que todavía parece, físicamente, una joven “teen-ager”, aun cuando está casada y sea madre de tres hijos. En la Escuela (Técnica Superior de Ingenieros de Telecomunicación) debió “causar estragos”; entonces no
responsabilidad en empresas del
la conocía. En AVAYA, cuando la
sector, tales como ALCATEL y
produce en el año 1999, procedente
conocí en su etapa de Directora de
ASCOM.
de Ascom. Por aquel entonces, Avaya
Canal –cuyas funciones asumió de
Nacida en Madrid, practicó el golf
Mi llegada a la compañía se
no existía, ya que mi contrato lo
2002 a septiembre de 2007–, antes
desde muy joven, por “influencia” de
firmé con Lucent y entré como parte
de ser nombrada Directora General,
su padre. Ahora, que nadie la
del departamento comercial para
puedo asegurar que “movía
influencia, añora jugar de nuevo: ahí
desarrollar la relación con Telefónica
voluntades”: ni ordena, ni pide,...
le dejo el dato, amigo lector. De Vd.,
como integrador de Avaya. En el año
convence. Incluso ahora, no necesita
y sólo de Vd., depende dar el “golpe”
2000 se produce el spin off de
para “mandar”, un despacho de
definitivo... pero yo, la invitaría al
Lucent creándose Avaya y pasé a
Directora General, como el que tiene
“green”.
tener la responsabilidad sobre el
asignado y en el que la hice la
¡Discúlpame!, Paz, por desvelar el
grupo de comerciales que gestionaba
entrevista... todavía sigue ocupando el
secreto. Y, gracias por “poner Madrid
los clientes estratégicos y
de su anterior puesto: su “gente”, la
a mis pies”, recibiéndome en tu
multinacionales de Avaya. Es a partir
ha dado su confianza; sus “clientes”,
despacho de las Torres KIO.
del año 2002 cuando asumo la
la han confiado sus problemas, para
dirección de Canal para España y
que les facilite una solución
Desde su llegada a la compañía,
Portugal. Durante este tiempo he
tecnológica.
cuando todavía ésta se
contribuido significativamente al
encontraba bajo Lucent, ¿cuál ha
crecimiento y a la consolidación de la
1999, Paz Martos, había
sido su trayectoria y los hitos más
estrategia de Avaya para vender a
desarrollado puestos de
importantes alcanzados?
través de Partners. Lo más
Antes de incorporarse a AVAYA, en
nº 20 marzo 2008
125
Directivos destacado es haber pasado la facturación de Avaya a través de canal de un 30% de las ventas al 70% que manejamos actualmente. En Septiembre de 2007, tras la marcha del anterior Director General, asumo la Dirección General de la compañía en Iberia. Las actuales responsabilidades que va a afrontar en su nuevo puesto suponen un importante reto profesional, ¿qué supone para Vd. en el plano personal asumir estas responsabilidades? A nivel personal supone una gran satisfacción, tanto personal como profesional, ya que es la primera vez que se nombra a una persona de dentro para ocupar este cargo. Creo
detectado 2 nichos de mercado en
cual me orgullezco de haber iniciado
que es un paso muy importante no
los que debemos reforzar nuestra
es el de la relación con Integradores y
sólo para mí sino para el resto de los
estrategia: la industria (Utilities) y la
Proveedores de Servicios, tales como
empleados el que vean que la
Administración Pública. Para ello
IBM, Telindus, BT o Colt Telecom. Ellos
empresa valora y reconoce el trabajo
hemos dedicado recursos específicos
y el resto de nuestros canales
de su gente.
a ambos sectores, y desde hace un
tradicionales como Datapoint,
año vamos dando pasos en la buena
Voiceware, Indra o Telefónica
dirección.
Soluciones serán nuestro pilar a la
¿Cuáles son los objetivos que se plantea alcanzar a corto plazo en
Otro pilar en el que estamos
el mercado nacional y cuáles son
apostando desde hace un año, y el
sus planes?
hora de ofertar una solución global que cumpla las exigencias de nuestros clientes. Por último, no quiero dejar de
Avaya es una marca de referencia
mencionar las Comunicaciones
en el mundo del call center, de hecho
inteligentes y sus aplicaciones, ya
la cuota de mercado se aproxima al
que para poder realizar la
70% en total, siendo aún mayor en
trasformación de la empresa y
grandes corporaciones. Con la
aprovechar al máximo las
implantación de nuevas tecnologías
posibilidades que las nuevas
como la Telefonía IP o el protocolo SIP
tecnologías nos permiten, no sólo
se han abierto nuevas perspectivas
hay que dotar de la infraestructura
para el mundo de las
adecuada sino también definir la capa
telecomunicaciones.
superior de aplicaciones que
Uno de nuestros objetivos es
permitan integrar nuestros procesos
consolidarnos como uno de los
de negocio con nuestros sistemas,
líderes nacionales en el mercado de
proporcionando una mayor eficacia
telefonía IP empresarial. Nuestro
que repercute directamente en una
crecimiento en éste área es de dos
mejora de la atención de nuestros
dígitos desde hace 5 años, y la
clientes.
confianza de nuestra cada vez más amplia lista de clientes así lo
¿Qué previsiones de crecimiento
confirma. Para conseguir esta
en telefonía IP se producirán en
posición de liderazgo, hemos
los próximos años?
nº 20 marzo 2008
126
Directivos Las previsiones que todos los
call center utilizan tecnología de Avaya.
los padres el recibir un SMS avisando
analistas y empresas de opinión
El call center se ha transformado en un
del retraso? Más tranquilidad, ¿verdad?
reflejan apuntan a que la penetración
centro de contacto, no ya sólo a través
de la telefonía IP en el ámbito
del teléfono, sino por e-mail, por web,
posibles porque Avaya ha integrado las
empresarial será de más del 20%. De
por SMS, por fax, etc. Ya no hacen falta
comunicaciones en los procesos de las
hecho, si bien el mercado global de
los grandes centros, cada agente se
empresas. Lo que en inglés se llama
telecomunicaciones empresariales
puede conectar remotamente desde su
CEBP; esto es por donde Avaya va y
apenas varía un 2%, el porcentaje de
Home Office y atender llamadas o
va por ahí porque es lo que demandan
“replacement” de tecnología
recibir un e-mail, o chatear en la web
las empresas de hoy en día.
tradicional a IP es de más del 20%
en tiempo real. Interesante, ¿verdad?
sostenido en el periodo 2008-2012.
Esta facilidad permite que la conciliación
¿Hay algún aspecto más que
de vida familiar y laboral sea más fácil.
quiera añadir?
Esta tendencia también se refleja en el mundo del contact center IP. Mientras
Todas estas prestaciones son
Para Avaya el call center ya no es Simplemente me gustaría insistir
que el crecimiento en número de
un elemento aislado dentro de la
sistemas totales es poco significativo, sí
organización sino que es el medio de
en que Avaya lleva año tras año
habrá un gran movimiento en dotar de
unión de cualquier petición que llegue
demostrando que tiene una estrategia
aplicaciones a los call center, lo que
a la empresa con el resto de los
muy clara y que posee una de las
dinamizará el mercado en general.
procesos de negocio. Imaginemos una
tecnologías más fiables y consolidadas
empresa de transportes donde las
que podemos encontrar en el
¿Qué visión tiene Avaya del
posibles roturas de stock serían
mercado, como así nos lo demuestran
contact center como elemento
terribles… Con Avaya, cuando se
los clientes que llevan años confiando
estratégico de las organizaciones?
produce una alarma, automáticamente
en nosotros. Por tanto soy muy
se emite una llamada de conferencia
optimista con nuestro futuro y como
con todas las personas implicadas: El
Avaya se va a convertir en el socio
problema se soluciona al momento.
tecnológico al que las grandes
Aunque de inicio suene un poco presuntuoso, yo diría que la visión del call center es la de Avaya, ya que a nivel mundial más del 60% de los
nº 20 marzo 2008
O una escuela, cuya ruta se retrasa por el tráfico: ¿no sería maravilloso para
empresas van a mirar y escuchar en sus decisiones tecnológicas.
128
Temas Jurídicos
Un paso más hacia la factura electrónica LA LEY 30/2007, DE 30 DE OCTUBRE, DE CONTRATOS DEL SECTOR PÚBLICO, Y LA LEY 56/2007, DE 28 DE DICIEMBRE, DE MEDIDAS DE IMPULSO DE LA SOCIEDAD DE LA INFORMACIÓN, DEFINEN SU IMPLANTACIÓN
Elena Davara Fdez. de Marcos SOCIO Davara & Davara, Asesores Jurídicos
medios electrónicos en el ámbito de la contratación y/o del camino a seguir
2. La factura electrónica: Concepto
cuando en distintas fases del negocio tradicional se hace uso de la tecnología. No es que estas dos leyes hayan
Partiendo de la obligación que tienen los profesionales y empresarios
sido las únicas, o que hayan
de emitir facturas, además de
monopolizado el complejo mundo de
conservar una copia de las mismas
desarrollo normativo acerca del
durante un período determinado de
denominado Derecho de las
tiempo, obligación que se recoge en la Ley 37/1992, de 28 de octubre, del
1. Introducción
V
arias son las normas que, en el marco del impulso a la Sociedad de la Información,
han visto la luz recientemente en España. Y todas ellas tienen gran incidencia en el ámbito del negocio electrónico, así como en el de las relaciones de las empresas con los usuarios, de las empresas entre sí e,
Impuesto sobre el Valor Añadido3, nos
Se considera documento electrónico el redactado en soporte electrónico que incorpore datos que estén firmados electrónicamente
incluso, de cualquier entidad con la
situamos en una definición de factura electrónica que, independientemente de su mayor o menor idoneidad, consideramos necesaria. Esta definición la encontramos en la reciente Ley de Medidas de Impulso de la Sociedad de la Información, que indica (en el segundo párrafo del artículo 1.1.) que “A estos efectos, se entenderá que la factura electrónica es un
Administración.
documento electrónico que cumple Tecnologías de la Información y las
con los requisitos legal y
30/2007, de 30 de octubre, de Contratos
Comunicaciones (TIC), sino que estas
reglamentariamente exigibles a las
del Sector Público1, y la más moderna
dos normas son las que vamos a
facturas y que, además, garantiza la
aun, Ley 56/2007, de 28 de diciembre,
tratar preferentemente en este
autenticidad de su origen y la
de Medidas de Impulso de la Sociedad
trabajo, debido a la incidencia que
integridad de su contenido, lo que
de la Información2. Ambas centran
tienen en la utilización de la factura
impide el repudio de la factura por su
nuestra atención en la utilización de los
electrónica.
emisor”.
En particular, destacaremos la Ley
1 2 2
BOE número 261, de 31 de octubre. BOE número 312, de 29 de diciembre. BOE número 312, de 29 de diciembre.
nº 20 marzo 2008
Forum Auditoría Informática Consiguiendo una ventaja competitiva a través de correctas estrategias de auditoría informática
Madrid
10 y 11 Marzo 2008
Aprenda las mejores prácticas de la mano de marcus evans para aumentar el valor de su organización y mejorar su competitividad utilizando las mejores estrategias en auditoría informática
Presidentes de Honor: Asista a esta conferencia y logre: • Descubrir como establecer una conciencia corporativa de la importancia de la auditoría informática • Conocer como desarrollar un plan de auditoría informática • Saber como diseñar e implantar estrategias de auditorias basadas en el riesgo • Gestionar el cambio dentro de la empresa. Nuevos retos en auditoría informática • Analizar la experiencia práctica de una empresa global como Sara Lee • Estrategias de seguridad y auditoría forense • Preparando a la empresa para la implementación de LOPD • Maximizando la auditoría informática de outsourcing de sistemas de información • Análisis de la importancia del fortalecimiento interno en relación a la auditoría de sistemas informáticos
Gold Sponsor:
José Manuel Vidal Presidente ISACA. CAPITULO MADRID
Panel de Expertos: Javier Galiana Responsable de Control Interno y Sarbanes Oxley LIBERTY SEGUROS Loic Tordo Internal Audit Manager SARA LEE Francisco Javier García Director del Departamento de Seguridad de la Información IBERDROLA Ricardo López Lázaro Director de Auditoría Informática CECA Alejandro García Director Comercial BRITISH STANDARDS INSTITUTION
Silver Sponsors:
Gianluca D´Antonio Director de Seguridad de la Información y Gestión de Riesgos GRUPO FCC Tomeu Cabot Responsable de Arquitectura de Sistemas SOL MELIÁ Pablo López Pajares Gerente de Auditoría de Sistemas Europa BBVA
Media Partners:
Fernando Pons Ortega Socio DELOITTE
José Manuel Vidal Presidente ISACA. CAPITULO MADRID
conferences
Jesús Bermejo Director de Auditoría Informática CAJA MADRID Luis Díaz Villanueva Gerente de Auditoría Interna de Sistemas Información ENDESA Alejandro Rembado Director Corporativo de Auditoría TI TELEFÓNICA S. A. Josep Sala Responsable de Auditoría Informática CAIXA CATALUNYA David Serrrano Director de Auditoría Informática BANKINTER Jesús Segovia Senior Manager Technology & Security Risk Services ERNST & YOUNG Luis Manuel Carro Socio DELOITTE Eva Álvarez Responsable de Soluciones GRC SAP España
130
Temas Jurídicos susceptible de identificación y tratamiento diferenciado”. Al comparar ambas definiciones, comprobamos que la actual es más completa y ofrece muchas menos dudas interpretativas, ya que no solamente se centra en la forma y soporte (electrónico) del documento, sino que le añade las características de identificación y tratamiento diferenciado; esto es, su incorporación a una seguridad de identificación y tratamiento que pueda garantizar la autenticación del contenido en la forma que se determine. Identificación unívoca e inequívoca que permita autenticar el contenido y posibilite su tratamiento diferenciado. En segundo lugar, vemos que este documento electrónico debe cumplir estamos comentando, modifica el
con los requisitos que legal y
debemos analizar en esta definición;
citado artículo con el fin de
reglamentariamente sean exigibles a
y, para ello, segmentaremos su texto
uniformizar conceptos con otras
las facturas, entre los que se incluyen
en unidades independientes desde la
normas de nuestro ordenamiento y
todas las menciones y aspectos que
óptica interpretativa.
con las correspondientes de países de
deben comprender en su redacción.
Varios son los aspectos que
Así, en primer lugar, diremos que
nuestro entorno socio cultural.
Evidentemente, la factura debe
se entiende por factura electrónica un
cumplir unos requisitos para poder ser
“documento electrónico” y, aparte de
considerada como tal.
conceptos lógico-informáticos, debemos acudir al de documento electrónico para poder encuadrar aquéllos que, conteniendo las características propias de las facturas, puedan ser utilizados como prueba inequívoca de expedición de las mismas. El documento electrónico se
La nueva definición de factura electrónica añade las características de identificación y tratamiento diferenciado
“Se considera documento electrónico el redactado en soporte electrónico que incorpore datos que
tratamiento, estos requisitos deben estar comprendidos en cualquier factura y, consecuentemente, no por ser electrónica puede dejar de tener esos contenidos, aunque no por tener esos contenidos ya cumple con todos los requisitos exigibles a la facturación En tercer lugar, la factura electrónica
del artículo 3, de la vigente ley firma electrónica4, indicando que
la forma, electrónica o manual del
electrónica.
encontraba definido en el apartado 5 59/2003, de 19 de diciembre, de
Independientemente del soporte y de
La nueva Ley de Medidas de Impulso de la Sociedad de la Información define el documento electrónico5 al indicar que “Se considera documento
garantizará la autenticidad de su origen y la integridad del contenido. El origen de la factura, mediante el que se pueda identificar de forma inequívoca al emisor y que garantice
electrónico la información de cualquier
su validez y eficacia jurídica en el
naturaleza en forma electrónica,
camino que complete el ciclo de
porque la Ley de Medidas de Impulso
archivada en un soporte electrónico
facturación, así como la integridad del
de la Sociedad de la Información, que
según un formato determinado y
contenido que recoge, son elementos
estén firmados electrónicamente” y decimos que se encontraba
4 5
BOE número 304, de 20 de diciembre. Modificando el apartado 5, del artículo 3, de la Ley de Firma Electrónica.
nº 20 marzo 2008
131
Temas Jurídicos que conformarán la propia seguridad
electrónicas para otras personas físicas
del documento y su conformación en
y jurídicas, en función de sus
el iter documental de la facturación.
características y el volumen de su cifra
4. A modo de conclusión El desarrollo del comercio
de negocios pero, en todo caso,
electrónico requiere la creación de un
contendrá la característica de no poder
transcurridos dieciocho meses desde la
marco jurídico para la utilización de la
ser repudiada por su emisor. Al no poder
entrada en vigor de las normas a las
facturación electrónica que permita la
ser repudiada, esto es, al no poder ser
que hemos hecho referencia, el uso de
protección de las posibilidades de
negada por el emisor, contiene la
la factura electrónica será obligatorio en
control de las administraciones
garantía necesaria para el que la recibe
todos los contratos del sector público
fiscales.
y se encuentra obligado por ella, para
estatal; no obstante, en los contratos
poder continuar el camino que cerrará el
menores, la utilización de la factura
marco jurídico se conforma, por un
ciclo de la facturación electrónica.
electrónica será obligatoria cuando así
lado y con relación a la contratación
se establezca expresamente.
del Sector Público, en la reciente
Y, por último, la factura electrónica
En el ámbito de la utilización de la
3. Impulso a la utilización de la factura electrónica
En nuestro ordenamiento, este
Ley 30/2007, de 30 de octubre, de
factura electrónica entre empresarios,
Contratos del Sector Público y, en
profesionales y demás agentes del
general, por otro lado, incluyendo
mercado, en particular, entre las
la utilización por todos los agentes
pequeñas y medianas empresas y en las
del mercado en el sector privado,
estableciendo incluso la obligación del
denominadas microempresas, establece
con el impulso dado por la todavía
uso de la factura electrónica en el marco
el artículo 1.2 de la Ley de Medidas de
más reciente Ley 56/2007, de 28
de la contratación con el sector público
Impulso de la Sociedad de la
de diciembre, de Medidas de
estatal.
Información, que el Gobierno
Impulso de la Sociedad de la
Es así como su artículo 1.1 indica que:
determinará el órgano competente de la
Información.
“La facturación electrónica en el
Administración General del Estado que
El impulso normativo a la utilización de la factura electrónica se recoge en la Ley de Medidas de Impulso de la Sociedad de la Información, indicando en su preámbulo que se introducen
El desarrollo del comercio electrónico requiere la creación de un marco jurídico para la utilización de la facturación electrónica preceptos dirigidos a impulsar el empleo de la factura electrónica y del uso de medios electrónicos en todas las fases de los procesos de la contratación,
Las bases han sido puestas y los
marco de la contratación con el sector
impulsará el uso de la factura electrónica,
plazos marcados. El camino, por
público estatal será obligatoria en los
impulso que tiene que venir de la mano
tanto, se ha comenzado a recorrer y
términos que se establezcan en la Ley
de facilitar la interoperabilidad de
debemos todos estar atentos a
reguladora de la contratación en el sector
soluciones técnicas de facturación
adecuar nuestros comportamientos en
público y en su normativa de desarrollo”.
electrónica y el apoyo e impulso a un
la línea de la implantación de la
Plan nacional para la generalización del
factura electrónica como una
uso de la factura electrónica.
incuestionable realidad.
Posteriormente, se irá extendiendo la obligación del uso de las facturas
nº 20 marzo 2008
132
Protección de Datos APDCM
El Proyecto EuroPriSe y la creación de un Sello de Privacidad europeo SE PRETENDE ESTABLECER UN MECANISMO RIGUROSO, CONSISTENTE, HOMOGÉNEO, ABIERTO Y AUDITABLE EN TODA EUROPA
Emilio Aced Félez SUBDIRECTOR GENERAL DE REGISTRO DE FICHEROS Y CONSULTORÍA Agencia de Protección de Datos de la Comunidad de Madrid
Javier Sempere Samaniego
ejemplo, el servicio de Windows Update de Microsoft. El establecimiento de este Sello de
Coordinador de Proyectos
Privacidad significará la existencia de
Agencia de Protección de Datos de la Comunidad de Madrid
un certificado europeo que promueve la protección del consumidor, los derechos civiles y la aceptación de las normas de privacidad mediante mecanismos transparentes que,
E
l Proyecto EuroPriSe es un proyecto de validación de mercado cofinanciado por la
Comisión Europea a través del programa eTEN, que pretende establecer un mecanismo riguroso, consistente, homogéneo, abierto y auditable en toda Europa para evaluar el grado de adecuación de productos y servicios de Tecnologías de la Información a los requisitos que establece la legislación de la UE en
finalmente, desembocará en nuevas
A los productos y servicios que cumplan los criterios y estándares de evaluación se les otorgará un Sello de Privacidad que lo atestigüe
posibilidades de introducción de las Tecnologías de Protección de la Privacidad y un incremento en la confianza en las Tecnologías de la Información, ya que, a diferencia de otros proyectos europeos, el objetivo final de EuroPriSe es poner en el mercado un nuevo producto que, una vez finalizado el proyecto, podrá ser solicitada para cualquier producto o servicio TI.
materia de privacidad y protección de datos. A los productos y servicios que
Socios de EuroPriSe
cumplan los criterios y estándares de evaluación se les otorgará -en una
Alemania con el “Gutesiegel”, un sello
ceremonia pública- un Sello de
de privacidad que otorga la autoridad
Privacidad que lo atestigüe.
de protección de datos del Länder de
de la Comunidad de Madrid participa
La Agencia de Protección de Datos
Schleswig-Holstein y que ha evaluado
como socio en este proyecto junto a las
completamente voluntario que se basa
ya en un breve plazo más de cuarenta
autoridades de protección de datos
en la experiencia existente en
productos y servicios incluyendo, por
francesa (CNIL) y de Schleswig-Holstein
EuroPriSe es un esquema
nº 20 marzo 2008
134
Protección de Datos
(ICCP, como coordinadora del mismo)
cuyas normas y criterios serán
revisión. La autoridad de certificación
junto con la London Metropolitan
públicos y transparentes- y la
puede aprobar el mismo, pedir
University del Reino Unido, VaF s.r.o. de
autoridad de certificación considera
aclaraciones o información adicional o,
Eslovaquia, Ernst & Young AB Suecia,
que tienen las necesarias
si considera que la revisión no se ha
TÜV Informationstechnik GmbH de
cualificaciones profesionales y
realizado correctamente o que el
Alemania, la Academia Austriaca de
satisfacen una serie de requerimientos
producto o servicio no satisface los
Ciencias - Instituto de Tecnología y
de solvencia financiera y deontológica,
requerimientos establecidos,
Borking Consultancy de los Países
podrán comenzar a ejercer sus
simplemente rechazar la concesión de
Bajos.
funciones como evaluadores.
sello. De una forma gráfica, el
Como se puede ver, en el consorcio
Las organizaciones interesadas en
esquema sería el siguiente:
están representadas tanto autoridades
obtener el sello pueden contactar con
de protección de datos como
cualquiera de los expertos acreditados
pública y tiene una validez de dos
El sello se otorga en una ceremonia
instituciones académicas y científicas y
para someterse a la evaluación, que
años, tras los cuales es necesario
empresas con amplia experiencia en el
deberá llevarse a cabo utilizando los
recertificar el producto o servicio por si
campo de la certificación (TÜVit es una
se hubieran producido cambios en el
gran multinacional del sector de la
mismo que debieran ser revisados. Los
seguridad y la certificación) y la
productos aprobados pueden ostentar
consultoría, lo que garantiza una aproximación al establecimiento de los mecanismos y estándares de un certificado de privacidad en la que estén representadas todas las sensibilidades y perspectivas.
El Sello de Privacidad de EuroPriSe
Los productos aprobados pueden ostentar y mostrar públicamente el sello durante su periodo de validez
y mostrar públicamente el sello durante su periodo de validez y se constituirá un Consejo Europeo de Autoridades de Certificación encargado de supervisar que los procedimientos de certificación se aplican homogéneamente en todos los países y con un nivel de exigencia equivalente. Tanto el esquema procedimental como los criterios generales de certificación serán públicos para
El mecanismo de certificación que
garantizar la transparencia del proceso
propone EuroPriSe se basa en un
estándares y procedimientos definidos
y se podrán consultar en el sitio web
sistema en dos niveles. En primer
durante el proyecto. Estos estándares
del proyecto (http://www.european-
lugar, la autoridad de certificación
partirán de la experiencia existente en
privacy-seal.eu/).
define un procedimiento de
Alemania y se completarán y
acreditación de expertos que deseen
adaptarán para que puedan ser
realizar las evaluaciones de los
utilizados en una certificación de
productos y servicios. Todos aquellos
ámbito europeo.
profesionales o empresas interesados
Actividades más importantes y fase de realización
Una vez finalizada la evaluación del EuroPriSe tiene una duración de
en prestar el servicio de evaluación
producto o servicio por el experto, el
pueden optar a dicha acreditación. Si
informe del mismo es remitido a la
dieciocho meses y finalizará en
superan el proceso de acreditación -
autoridad de certificación para su
diciembre de 2008. Durante el mismo
nº 20 marzo 2008
136
Protección de Datos contribuirá a la existencia de un escenario justo y previsible para todos los actores. Además, todo el proceso estará supervisado por autoridades europeas de protección de datos, independientes por definición, lo que le dota de una garantía adicional de imparcialidad y objetividad. El certificado se basará en criterios uniformes basados en las directivas europeas de protección de datos y será válido en todos los países de la Unión Europea. Igualmente, EuroPriSe supondrá un se deben finalizar informes técnicos y
A continuación se aprobarán los
incentivo positivo para que las
jurídicos y el catálogo de criterios y
proyectos que formarán parte de las
organizaciones públicas y privadas
estándares que deberán utilizarse
pruebas piloto para pasar
desarrollen políticas de privacidad y
pero, ante todo, se llevarán a cabo
inmediatamente a la realización de
protección de datos respetuosas con
pruebas piloto en al menos seis países
las pruebas propiamente dichas que
las normas europeas y promoverá la
europeos -incluida España- para
deberán estar finalizadas antes del
aparición en el mercado de productos
validar todo el procedimiento,
verano para proceder a la evaluación
y servicios respetuosos con la
comprobar su viabilidad y ajustar
de los resultados y finalización de los
privacidad en un entorno que
todos sus elementos. La Agencia de
diversos estudios en la fecha
podríamos denominar como
Protección de Datos de la Comunidad
prevista.
“autorregulación regulada”. Del mismo modo incrementará la
de Madrid, además de colaborar con
concienciación de los ciudadanos
el resto de socios en todas las
sobre sus derechos en materia de
actividades de EuroPriSe, está a cargo de este apartado fundamental: la evaluación de las pruebas piloto, definiendo su metodología y procesando los resultados que serán un elemento fundamental para preparar la versión final de los informes jurídicos y técnicos y, sobre todo, del Plan de Negocio para extender EuroPriSe a todos los países
Incrementará la concienciación de los ciudadanos sobre sus derechos en materia de protección de datos
para determinar si un producto o servicio es respetuoso con su privacidad, fomentará la confianza en el uso de medios electrónicos y telemáticos. Finalmente, desde un punto de vista comercial y de oportunidades de convencidos de que incrementará
En estos momentos está finalizando
mucho la transparencia del mercado
la fase de acreditación de expertos
Características de éxito
dotando de fuertes ventajas competitivas a aquellos responsables
la lista definitiva en la web de EuroPriSe. La APDCM está
criterios objetivos a los consumidores
negocio, estamos firmemente
de la Unión Europea.
para el proyecto y pronto se publicará
protección de datos y, al proporcionar
EuroPriSe en, ante todo, un
de productos comprometidos con la
especialmente satisfecha del Seminario
certificado basado en un
privacidad y, al enfocarla desde un
de formación de expertos que se
procedimiento transparente, revisable
punto de vista práctico, trasladando
celebró en Viena en el mes de
y auditable. Todos los elementos,
conceptos abstractos a criterios
noviembre de 2007 y en el que la
criterios y estándares se harán
concretos, mejorará la aceptación en
representación española fue la más
públicos para que puedan ser
el mercado de la protección de datos,
numerosa, lo que habla bien claro del
revisados por todas las partes
promoverá los intercambios
interés que EuroPriSe ha despertado
interesadas. También la lista de
comerciales entre los distintos países
en España y del éxito de la campaña
expertos y los productos certificados
de la Unión y creará nuevas
de promoción realizada por la Agencia.
son públicos y todo ello favorecerá y
oportunidades de mercado.
nº 20 marzo 2008
138
Protección de Datos BUENAS PRÁCTICAS
Breves notas sobre el RDLOPD AUNQUE EL NUEVO REGLAMENTO ES BASTANTE PREDECIBLE, HEMOS ENCONTRADO “RINCONES” MUY INTERESANTES TANTO PARA EL RESPONSABLE DEL FICHERO COMO PARA EL INTERESADO
Pedro Serrera Cobos DIRECTOR DEL CENTRO DE SISTEMAS DE INFORMACIÓN Fraternidad Muprespa
1. Quizás los dos tópicos que más
ámbito de aplicación del RDLOPD
se han mencionado durante las últimas
siempre que se limiten al nombre,
semanas sobre las aportaciones del
apellidos, puesto, correo electrónico,
RDLOP son, por una parte, el desarrollo
dirección postal y teléfono; ¿se trata
de las medidas de seguridad que se
de un balón de oxígeno para el mundo
deben aplicar a los ficheros y
de los comerciales a pie de calle?
tratamientos no automatizados (en
3. Sanciona la validez del
papel) -lo cual es de por sí un mandato
consentimiento tácito en
de la propia Ley Orgánica de Protección
determinadas circunstancias, siendo crucial que el responsable del
S
i algún adjetivo es digno de aplicarse al nuevo Reglamento de Desarrollo de la LOPD
(RDLOPD) es el de predecible. Y ello es así porque desarrolla una serie de normas, criterios y medidas que han ido madurando de un modo sereno durante los últimos años, de la mano de sentencias de distintos órganos jurisdiccionales
tratamiento ofrezca un canal sencillo y
Su destacada predictibilidad es un elemento de confianza que se añade a la propia seguridad jurídica que aporta el texto aprobado
(entre los cuales destacaremos
gratuito para que el interesado pueda oponerse al tratamiento de sus datos, como por ejemplo una línea 900 o un sobre prefranqueado. Apostamos a que la primera opción será la más elegida, y a más de una empresa le interesará implantar un contact center 900 aunque sea sólo para recabar las posibles oposiciones de sus clientes. 4. Se amplía el campo de acción
a la Audiencia Nacional), informes
del encargado del tratamiento,
jurídicos publicados por la
pues bajo ciertas condiciones se regula
Agencia Española de Protección de
de Datos de Carácter Personal de 1999
la subcontratación y lo que es más
Datos (AEPD), Instrucciones y
(LOPD)-, y por otra parte la tipificación
importante: la conservación bloqueada
Resoluciones dictadas por la propia
obligatoria de los productos de
de los datos una vez haya finalizado la
AEPD y por supuesto un notable
software de acuerdo al nivel de
relación contractual que el encargado
consenso fraguado en cursos de
seguridad que permitan implementar.
mantenía con el responsable del
verano, seminarios, y participación
Pero hay mucho más, y de capital
fichero. También permite la
de otros estamentos -incluidas las
importancia tanto para interesados
“migración” de datos entre distintos
agencias autonómicas de protección
como para responsables de ficheros.
encargados, si existiera una necesidad
de datos-. Esta destacada
2. Una novedad poco comentada
técnica derivada de una subrogación
predictibilidad es un elemento de
pero muy interesante es que el
confianza que se añade a la propia
RDLOPD “blanquea” o legitima los
seguridad jurídica que aporta el
ficheros de contactos comerciales
derechos por parte del interesado, el
texto aprobado.
de las empresas, pues los excluye del
RDLOPD permite la designación
nº 20 marzo 2008
en el tratamiento de los datos. 5. En cuanto al ejercicio de
139
Protección de Datos expresa de un representante.
aporte el Reglamento, el derecho a la
de funciones en las potentes redes
Estamos seguros de que aquí se abre
“Impugnación de valoraciones”
autonómicas de la Administración
un nuevo nicho de negocio para las
(artículo 13 de la LOPD) seguirá
Pública?
asesorías que ofrezcan este servicio a
siendo un arcano o en el peor de los
los “sufridores” del abuso del tráfico
casos, un brindis al sol.
de sus datos personales. 6. Incorpora unos “guiños” a la
9. El RDLOPD contiene una
Otras muchas novedades salpican el RDLOPD: inscripción de ficheros,
reclasificación de los ficheros en
transferencias internacionales,
eficacia en el empleo de los
función de las medidas de
tramitación de los procedimientos
procedimientos telemáticos:
seguridad que se les deba aplicar: “se
administrativos de la AEPD…
posibilidad de conservar documentos
cae” la nómina del nivel alto -antes
probatorios mediante digitalización
entraba en esta categoría por
“certificada”; ejercicio de los derechos
contener datos de discapacidad y de
de acceso, rectificación, cancelación y
afiliación sindical-, y entran en el nivel
oposición a través de medios
alto a efectos de registro de accesos
telemáticos con firma electrónica;
(la medida más “incómoda”) los
incorporación del correo electrónico
ficheros de las operadoras que
como canal que puede usar el
mantienen datos de tráfico de llamada
responsable del fichero para satisfacer
y localización de terminales móviles:
el derecho de acceso…
¿justa venganza a la tan criticada Ley
7. El tratamiento del
25/2007 de conservación de datos, o
consentimiento e información previa
doble imposición de costes a las
en el caso de los menores de edad
operadoras de telecomunicaciones?
adquiere una mayor rigidez, y obliga
Entran asimismo en el nivel alto los
al consentimiento de los padres si el
ficheros que contengan datos de
menor lo es de catorce años.
violencia de género.
8. Incluye la definición del
10. Por último, se abre la puerta a
Los que manejamos ficheros de datos de carácter personal hemos tenido tiempo más que suficiente para ir haciendo los deberes Empleando un símil académico, todos los que manejamos ficheros de datos de
derecho de oposición bajo
una cierta “externalización” de las
carácter personal hemos tenido tiempo
supuestos muy concretos, refiriéndose
tareas de inspección de la
más que suficiente para ir haciendo los
en particular a la oposición frente a
Subdirección General de Inspección de
deberes, y una gran mayoría de las
las decisiones basadas en un
la AEPD. ¿Será ésta una esporádica
organizaciones españolas pasará sin
tratamiento automatizado de los
puerta abierta a otros organismos de
graves inconvenientes este examen final
datos; aunque nuestra opinión es que
la Administración General del Estado,
que plantea el Reglamento. Creemos
por más análisis y detalle que le
o nos encontramos en una delegación
que los argumentos contrarios no pueden ser sólidos. En todo caso, para los rezagados: ¡ahí están las empresas que ofrecen sus servicios de custodia documental!, pues estos servicios no suponen un coste excesivamente elevado, y los mecanismos de localización y recuperación de los originales están realmente industrializados. Y en el peor de los casos… ¡a digitalizar y a destruir el papel!, aunque quien pretenda optar por esta opción deberá satisfacer el coste añadido de la indexación, que sí puede resultar mucho más elevado. Bajo esta perspectiva, ¿hay quien hable de impugnar el Reglamento? Preferimos sumarnos al comentario final del Prof. Piñar en su artículo de la revista nº 18: ¡Bienvenido sea!
nº 20 marzo 2008
140
Auditoría de Sistemas
Auditoría de un Sistema de Apuestas Deportivas A LA HORA DE PLANIFICAR UNA AUDITORÍA DE ESTE TIPO ES NECESARIO REALIZAR UN ENTENDIMIENTO DEL NEGOCIO DE APUESTAS DEPORTIVAS DE LA EMPRESA A AUDITAR
externa que comprenda el análisis y Rocío Troyano
Diego Ruiz
comprobación del cumplimiento de las condiciones exigidas para la concesión de la autorización.
DIRECTORA DE AUDITORÍA INFORMÁTICA
JEFE DE PROYECTOS DE AUDITORÍA INFORMÁTICA
BDO Audiberia Auditores
BDO Audiberia Auditores
Uno de las principales problemas al cual se están enfrentado las empresas del sector se encuentra en el ámbito territorial de aplicación de este Decreto, ya que todas las
Decreto 106/2006
y comercialización de apuestas
apuestas realizadas, tanto en
deberán presentar una certificación de
recintos debidamente autorizados
l sector del juego por Internet
una empresa auditora con personal
para ello como las realizadas por
continúa su consolidación en
acreditado en auditorías de
medios informáticos, interactivos o
el mercado español. Se estima
seguridad informática sobre la
de comunicación a distancia, deberán
que en el año 2007 los usuarios
solvencia técnica del sistema
realizarse dentro del territorio de la
españoles realizaron apuestas por un
informático previsto para la
Comunidad de Madrid. Para el hecho
valor total de 650 millones de euros,
organización y comercialización de las
de apuestas realizadas en recintos
un 57% más que en 2006 (413
apuestas.
autorizados es más sencillo acreditar
E
millones de euros), y se prevé que en
que las mismas se realizan en el
al año 2008 se produzca el gran
territorio de la Comunidad de Madrid,
“boom” de las apuestas por Internet. Para regular este sector de las apuestas, el 30 de Noviembre de año 2006 se aprobó el Decreto 106/2006, por el que se regula el Reglamento de Apuestas en la Comunidad de Madrid y tiene por objeto la regulación, en el ámbito territorial de la Comunidad de Madrid, de las apuestas sobre acontecimientos deportivos, de competición o de otro carácter
Es requisito obligatorio obtener una certificación de una empresa auditora con personal acreditado en auditorías de seguridad informática
previamente determinado.
pero, ¿cómo asegurar que las apuestas que se realizan por Internet, por ejemplo, se están realizando dentro del territorio que exige el citado Decreto? El grado de exactitud y probabilidad de error de las posibles soluciones (propias, o las ya existentes en el mercado) deben ser probadas en detalle para asegurar su correcto funcionamiento y fiabilidad. La empresa comercializadora de
Queremos destacar dos artículos de
apuestas deberá adicionalmente
este Decreto:
Artículo 47, apartado 5, donde se
disponer de una réplica de su unidad
Artículo 9, apartado f, donde se
requiere a las empresas titulares de la
central de apuestas (como reserva),
indica que las empresas que soliciten
autorización que presenten cada dos
preparada para continuar el negocio
una autorización para la organización
años una auditoría informática
de las apuestas en las mismas
nº 20 marzo 2008
142
Auditoría de Sistemas condiciones y garantías que la unidad principal en caso de que ésta en cualquier momento estuviera fuera de servicio por cualquier causa (teniendo que estar ambas dentro del territorio de la Comunidad de Madrid). Esto implica un trabajo doble de configuración tanto para la empresa comercializadora como para la empresa auditora, ya que deben estar configuradas de forma similar para funcionar indistintamente, deberían contener información similar y deben estar protegidas con medidas similares.
Cómo planificar la Auditoría de un Sistema de Apuestas Deportivas A la hora de planificar una auditoría de este tipo es necesario realizar un entendimiento del negocio de apuestas deportivas de la empresa a auditar (sistemas, conexiones,
del sistema de organización y
ubicación de máquinas, modalidades
organización de las apuestas:
de apuestas, canales de
Área funcional, que incluye la
comercialización de las mismas,
revisión del contenido de los boletos
procedimientos existentes en cuanto a
así como cualquier otro aspecto
Es necesario acreditar que las apuestas se realizan dentro del territorio de la Comunidad de Madrid
Cómo ejecutar la Auditoría de un sistema de apuestas deportivas La ejecución de este tipo de
funcional requerido por la normativa:
Auditorías no difiere en gran medida
adecuación del sistema de cobro y
de la forma de ejecutar cualquier tipo
pago, límites establecidos, captura de
de auditoría en el área de sistemas.
datos, totalización de las apuestas,
Lo primero que hay que realizar
reparto de premios, fechas máximas,
(una vez obtenida de la empresa
gestión de anulaciones, etc.
comercializadora de apuestas la
Área de Seguridad física del sistema
máxima documentación posible) son
informático, tanto de la unidad central
las pruebas de cumplimiento de
de apuestas, de la réplica de la
cualquier control de aplicación que
misma, como de las máquinas de
haya sido configurado en el sistema,
apuestas.
recolectando evidencias suficientes,
Área de Seguridad lógica del
confiables, relevantes y útiles para
sistema informático, incluidas las
soportar la finalidad que se persigue
validación de boletos, cobros y pagos,
comunicaciones y la trazabilidad que
con dicho control. También se han de
limitaciones establecidas, gestión de
conste de las operaciones realizadas.
obtener las evidencias necesarias para
riesgos, etc.).
Área Legal: cumplimiento de la
validar los procedimientos que
LOPD, LSSI, Ley de Firma Electrónica,
internamente se hayan establecido
entendimiento y se han analizado en
Ley General de Publicidad, etc.
(pagos de apuestas, anulaciones,
detalle los requerimientos del Decreto,
Otras Áreas: gestión de riesgos y
etc.).
es necesario elaborar un programa de
continuidad del negocio implantados
Tras verificar los controles de
trabajo detallado para cubrir la
(contingencias, riesgos internos del
aplicación es necesario verificar la
validación de distintas áreas dentro
propio negocio, etc.).
seguridad del sistema mediante la
Una vez que se consigue este
nº 20 marzo 2008
143
Auditoría de Sistemas apartados que le sean de aplicación (dependiendo siempre del canal utilizado para la comercialización de las apuestas).
Informe de Auditoría El informe de auditoría que se refiere el artículo 9, apartado f) debe estar basado en la documentación o papeles de trabajo elaborados en la etapa anterior. De manera general este informe está compuesto principalmente por los siguientes apartados: Opinión de auditoría, basada en el criterio profesional de la empresa auditora. Relación de limitaciones al alcance, donde se incluyen los controles, procedimientos o aspectos que no han podido ser revisados. Áreas revisadas, identificando para cada una Qué controles o pruebas se han verificado Situación de la Sociedad ante dicha prueba o control Riesgos ante incumplimientos Recomendación Resumen de Riesgos y Recomendaciones Otra información de interés. configuración de los ficheros del mismo, la parametrización realizada y las herramientas adquiridas para securizar el entorno. Con ello es posible determinar si los sistemas de información y los recursos relacionados protegen adecuadamente toda la información, mantienen la integridad de la misma, su confidencialidad y disponibilidad y se mantienen conexiones seguras. Junto con la verificación de la seguridad es necesario
La Auditoría debe comprender la revisión de aspectos técnicos de seguridad, funcionales del sistema, legales y otros relacionados
Conclusiones Consideramos positiva la existencia de un marco regulatorio de actuación en el sector de apuestas deportivas en la Comunidad de Madrid para que el punto de partida de todas las empresas del sector sea semejante. No obstante, nos constan los importantes esfuerzos que dichas empresas deben realizar para su adaptación a la normativa vigente y el
obtener las evidencias que justifican la existencia de planes que puedan hacer
vigente, se identifiquen los aspectos
estudio en profundidad que en un
continuar el proceso de una apuesta en
que son de aplicación a la Sociedad y
determinado momento es necesario
caso de fallo de la unidad principal.
se obtengan de la misma los
realizar sobre dicha normativa para su
documentos, evidencias y
cumplimiento en detalle.
Por último, en cuanto al área legal es necesario que, tras realizar un
procedimientos que justifiquen el
estudio previo de la normativa
cumplimiento de cada uno de los
Sólo nos queda añadir: “Hagan juego señores…”
nº 20 marzo 2008
144
Normas y Estándares
UNE–ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS ARTÍCULOS DE ESTE NUEVO REGLAMENTO
Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Carmen de Alba Muñoz RESPONSABLE ISO-27000 NCS
NCS
E
n el artículo del mes pasado,
de la UNE–ISO/IEC 27001, que a
hacíamos un breve repaso de
nuestro juicio se deben incluir o
los aspectos que más nos han
considerar, para cumplir con la LOPD,
llamado la atención del nuevo
y en la columna final se establece a
Reglamento de la LOPD. Empezamos a
qué tipo de criticidad de los archivos
elaborar un cuadro, en el que
aplica. Esta tabla es un muy elaborado
relacionábamos los controles de la UNE–ISO/IEC 27001 con este reglamento, demostrando que, si se implanta un SGSI (Sistema de Gestión de la Seguridad de la Información) basándose en la norma ISO, no sólo nos aseguramos un funcionamiento eficaz de nuestros sistemas de información, sino que también cumplimos con los aspectos legales. Es decir, la UNE–ISO/IEC 27001
Si se realiza este trabajo a conciencia sobre esta tabla, podemos augurarles un éxito seguro
controles (atributos, métricas y/o indicadores: Ver artículo “ISO–27001 e
contempla todos los ámbitos de los
ISO–27004”) para que cumplan con la
sistemas de información (control de
norma y sirvan de realimentación al SGSI; no quisimos incluirlos para dejar
accesos, compra de equipos, alineación de los sistemas con el
resumen (y muchas horas de trabajo)
negocio de la compañía, cumplimiento
de los aspectos que relacionan ambos
un poco de tarea para el hogar...
de leyes, normas y políticas…).
documentos. Es decir, si se desea
conciencia sobre esta tabla,
Si se realiza este trabajo a
afrontar cualquiera de ellos, el
podemos augurarles un éxito
tabla completa, en la cual se
mejor punto de partida es esta
seguro, tanto en la LOPD como en
relacionan todos los artículos de este
tabla, con la cual, lo único que queda
el grupo 11 de UNE–ISO/IEC
nuevo reglamento, con los controles
pendiente es definir cómo medir estos
27001 (Conformidades legales).
En este número presentamos la
nº 20 marzo 2008
145
Normas y Estándares
ARTÍCULO
DESCRIPCIÓN DEL REGLAMENTO
CONTROL DE LA ISO 27002
NIVEL FICH.
Doc. de Seguridad (ART. 88)
El documento deberá contener al menos: Ámbito de aplicación. Medidas, normas, procedimientos. Funciones y obligaciones del personal. Estructura de los ficheros y descripción de los sistemas. Medidas de transporte de soportes. Procedimientos de destrucción y reutilización. Procedimiento de notificación, gestión y respuesta ante incidencias. Procedimiento de copia de seguridad y recuperación de datos.
5.1.1 Documento de Política de Seguridad de la Información. 10.7.2 Retirada de Soportes.
BÁSICO MEDIO ALTO
Responsable de Seguridad (ART. 95)
El Documento de Seguridad designará uno o varios Responsables de Seguridad que coordinarán las medidas definidas en el mismo. La asignación del Responsable de Seguridad puede ser única para todos los ficheros o diferenciada en función de los sistemas. Esto debe estar especificado en el Documento de Seguridad. En ningún caso, esta designación supone una delegación de la responsabilidad que corresponde al Responsable del Fichero.
6.1.2 Coordinación de la Seguridad de la Información. 6.1.3 Asignación de Responsabilidades Relativas a la Seguridad de la Información.
MEDIO ALTO
Funciones y Obligaciones del Personal (ART. 89)
Definición de las obligaciones y funciones de las personas con acceso a los datos. Definición de las funciones de control o autorizaciones delegadas por el responsable del fichero o tratamiento. El Responsable del Fichero tomará las medidas necesarias para que todo el personal conozca las normas de seguridad que afectan al fichero.
8.1.1 Funciones y Responsabilidades. 8.2.2 Concienciación, Formación y Capacitación en Seguridad de la Información. 8.2.3 Proceso Disciplinario.
BÁSICO MEDIO ALTO
Registro de Incidencias (ART. 90)
Procedimiento de notificación y gestión de incidencias con un registro con los siguientes campos: Tipo de incidencias. Momento en el que se ha producido. Persona que lo notifica. A quien se lo notifica. Efectos de la incidencia. Medidas correctoras aplicadas.
12.6.1 Control de las Vulnerabilidades Técnicas. 13.1.1 Notificación de los Eventos de Seguridad de la Información. 13.2.1 Responsabilidades y Procedimientos. 13.2.2 Aprendizaje de los Incidentes de Seguridad. 13.2.3 Recopilación de Evidencias.
BÁSICO MEDIO ALTO
Además, el Procedimiento de notificación y gestión de incidencias debe contener: Procedimientos realizados para la recuperación de los datos. Persona que ha ejecutado el proceso. Datos Restaurados. Datos que se han grabado manualmente. Autorización por escrito del Responsable del Fichero para recuperar los datos.
13.1.1 Notificación de los Eventos de Seguridad de la Información. 13.2.1 Responsabilidades y Procedimientos. 13.2.2 Aprendizaje de los Incidentes de Seguridad. 13.2.3 Recopilación de Evidencias.
MEDIO ALTO
Registro de Incidencias (ART. 100)
nº 20 marzo 2008
146
Normas y Estándares
DESCRIPCIÓN DEL REGLAMENTO
CONTROL DE LA ISO 27002
Control del Acceso (ART. 91)
Los usuarios acceden a los recursos necesarios para desempeñar su trabajo. El Responsable del Fichero elaborará una relación actualizada de usuarios, perfiles y permisos de acceso. El Responsable del Fichero establece mecanismos para evitar que los usuarios accedan a recursos no autorizados. El personal autorizado en el Documento de Seguridad tiene la potestad para conceder, alterar o anular el acceso autorizado sobre los datos y recursos, conforme al criterio establecido por el Responsable del Fichero. El personal ajeno al responsable del fichero que tenga acceso a los datos está sometido a las mismas condiciones y obligaciones de seguridad que el resto del personal.
6.1.5 Acuerdos de Confidencialidad. 6.2.3 Tratamiento de la Seguridad en Contratos con Terceros. 9.1.2 Controles Físicos de Entrada. 10.8.2 Acuerdos de Intercambio. 11.1.1 Política de Control de Acceso. 11.2.1 Registro de Usuario. 11.2.2 Gestión de Privilegios. 11.2.3 Gestión de Contraseñas de Usuario. 11.2.4 Revisión de los Derechos de Acceso de Usuario. 11.6.1 Restricción del Acceso a la Información. 13.2.1 Responsabilidades y Procedimientos.
BÁSICO MEDIO ALTO
Control de Acceso Físico (ART. 99)
El personal autorizado en el Documento de Seguridad podrá tener acceso a los locales donde se encuentren ubicados los Sistemas de Información.
9.1.1 Perímetro de Seguridad Física. 9.1.2 Controles Físicos de Entrada.
MEDIO ALTO
Registro de Accesos (ART. 103)
De cada acceso se almacenará como mínimo: ID del usuario. Fecha y hora. Fichero accedido. Tipo de acceso. Si el acceso ha sido autorizado o denegando. Si el acceso ha sido autorizado, se debe almacenar a información que identifique el registro accedido. Los mecanismos que permiten el registro de los datos detallados en los puntos anteriores son controlados directamente por el Responsable de Seguridad, no permitiéndose en todo caso, la desactivación de los mismos. El periodo mínimo de conservación de los datos es de 2 años. El Responsable de Seguridad competente debe encargarse de revisar periódicamente la información de control registrada, elaborando un informe de las revisiones realizadas y los problemas detectados, al menos una vez al mes. El Registro de Accesos no será necesario si: El Responsable del Fichero o del Tratamiento es una persona física. El Responsable del Fichero o del Tratamiento garantiza que él es el único que tiene acceso y trata los datos. Si se da este caso, deberá estar especificado en el Documento de Seguridad.
11.1.1 Política de Control de Acceso. 11.2.1 Registro de Usuario. 11.2.2 Gestión de Privilegios. 11.2.4 Revisión de los Derechos de Acceso de Usuario.
ALTO
Gestión de Soportes y Documentos (ART. 92)
Los soportes informáticos que contengan datos de carácter personal deben: Permitir identificar el tipo de información que contienen. Ser inventariados. Almacenarse en un lugar seguro con acceso restringido al personal autorizado.
7.2.1 Directrices de Clasificación. 7.2.2 Etiquetado y Manipulado de la Información. 9.1.2 Controles Físicos de Entrada. 9.1.4 Protección Contra las Amenazas Externas y de Origen Ambiental.
BÁSICO MEDIO ALTO
ARTÍCULO
nº 20 marzo 2008
NIVEL FICH.
147
Normas y Estándares
ARTÍCULO
DESCRIPCIÓN DEL REGLAMENTO
CONTROL DE LA ISO 27002
NIVEL FICH.
Gestión de Soportes y Documentos (ART. 92)
La salida de soportes fuera de los locales sólo podrá ser autorizada por el Responsable del Fichero o debidamente autorizada en el Documento de Seguridad. Aplicar las medidas necesarias para evitar pérdidas, robos o accesos no autorizados durante su transporte. Cuando se vaya a desechar o destruir un soporte, se deben adoptar las medidas oportunas para evitar que se pueda recuperar o acceder a la información.
Gestión de Soportes y Documentos (ART. 97)
Se debe establecer un sistema de Registro de Entrada de soportes informáticos que permita directa o indirectamente conocer: Tipo de soporte. Fecha y hora. El emisor. El número de soportes recibidos. El tipo de información que contiene. La forma de envío. La persona responsable de la recepción (debe estar autorizada para ello). Se debe establecer un sistema de Registro de Salida de soportes informáticos que permita directa o indirectamente conocer: Tipo de soporte. Fecha y hora. El destinatario. El número de soportes enviados. El tipo de información que contiene. La forma de envío. La persona responsable de la entrega (debe estar autorizada para ello).
10.8.1 Políticas y Procedimientos de Intercambio de Información.
MEDIO ALTO
Mecanismo que permita la identificación de forma inequívoca y personalizada de los usuarios que accedan al sistema, y la verificación de que está autorizado. Procedimiento de asignación, distribución y almacenamiento de contraseñas. Procedimiento de cambio de contraseñas de forma periódica. Almacenamiento de las contraseñas de forma intangible.
11.2.1 Registro de Usuario. 11.2.3 Gestión de Contraseñas de Usuario. 11.2.4 Revisión de los Derechos de Acceso de Usuario. 11.5.2 Identificación y Autenticación de Usuario. 11.5.3 Sistema de Gestión de Contraseñas.
BÁSICO MEDIO ALTO
Identificación y Autenticación (ART. 98)
Se establecerá un mecanismo para limitar el número de intentos de acceso al sistema.
11.1.1 Política de Control de Acceso. 11.5.1 Procedimientos Seguros de Inicio de Sesión.
ALTO
Copias de Respaldo y Recuperación (ART. 94)
Se deben realizar copias de respaldo al menos semanalmente, salvo que en dicho periodo no se haya producido ninguna actualización de los datos.
Identificación y Autenticación (ART. 93)
9.2.6 Reutilización o Retirada Segura de los Equipos. 10.8.1 Políticas y Procedimientos de Intercambio de Información. 10.8.3 Soportes Físicos en Tránsito. 10.8.5 Sistemas de Información Empresariales. 11.6.1 Restricción del Acceso a la Información.
nº 20 marzo 2008
148
Normas y Estándares
DESCRIPCIÓN DEL REGLAMENTO
CONTROL DE LA ISO 27002
Copias de Respaldo y Recuperación (ART. 94)
Los procedimientos deben garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. En el caso de que la pérdida o destrucción afectase a ficheros o tratamientos parcialmente automatizados, y siempre que la existencia de documentación permita alcanzar el objetivo al que se refiere el párrafo anterior, se deberá proceder a grabar manualmente los datos quedando constancia motivada de este hecho en el Documento de Seguridad. El Responsable del Fichero se encargará de verificar la definición y correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de datos. Las pruebas anteriores a la implantación o modificación del sistema no se realizarán con datos reales, salvo que se asegure su nivel de seguridad y sea anotado en el Documento de Seguridad.Antes de realizar una prueba con datos reales ha de hacerse una copia de seguridad.
10.5.1 Copias de Seguridad de la Información. 10.7.3 Procedimientos de Manipulación de la Información. 12.4.2 Protección de los Datos de Prueba del Sistema.
BÁSICO MEDIO ALTO
Copias de Respaldo y Recuperación (ART. 102)
Antes probar con datos reales ha de hacerse una copia de seguridad. Se debe conservar una copia de respaldo y los procedimientos de recuperación de datos en un lugar diferente de aquél en que se encuentran los equipos informáticos que los tratan, cumpliendo siempre las medidas de seguridad exigidas.
10.5.1 Copias de Seguridad de la Información. 10.7.1 Gestión de Soportes Extraíbles. 10.7.2 Retirada de Soportes.
ALTO
Auditoría (ART. 96)
Los SSII e instalaciones de tratamiento de datos se someterán a una auditoría interna o externa al menos cada 2 años que verifique: El cumplimiento del Reglamento. Los procedimientos e instrucciones vigentes en materia de seguridad de datos. Con carácter extraordinario se realizará una auditoría si se han realizado cambios en el sistema que afecten al cumplimiento de las medidas de seguridad implantadas. El informe de auditoría debe dictaminar sobre: La adecuación de las medidas y controles a la Ley. Identificar sus deficiencias. Proponer medidas correctoras o complementarias. Incluir los datos, hechos y observaciones en que se basen los dictámenes alcanzados y recomendaciones propuestas. Los informes de auditoría los analizará el Responsable de Seguridad competente, que elevará las conclusiones al Responsable del Fichero para adoptar las medidas correctoras adecuadas, y quedarán a disposición de la AGPD o a las autoridades de control de las comunidades autónomas.
6.1.6 Contacto con las Autoridades. 6.1.8 Revisión Independiente de la Seguridad de la Información. 10.10.1 Registro de Auditorías. 10.10.2 Seguimiento del Uso del Sistema. 10.10.5 Registro de Fallos.
MEDIO ALTO
Telecomunicaciones (ART. 104)
La transmisión de datos a través de redes públicas o redes inalámbricas de comunicaciones de datos, se realizarán cifrando dichos datos, o utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros.
12.3.1 Política de Uso de los Controles Criptográficos. 12.3.2 Gestión de Claves.
ALTO
ARTÍCULO
nº 20 marzo 2008
NIVEL FICH.
150
Academia DIRECCIÓN DE PROYECTOS
Cómo crear un entorno donde sus proyectos tengan éxito LA DIRECCIÓN DEBE TRABAJAR JUNTA PARA DESARROLLAR UN PROCESO ORIENTADO A INCITAR NUEVOS TIPOS DE COMPORTAMIENTO
objetivo es alcanzar buenos resultados en la selección y gestión de los Alfonso Bucero, PMP*
proyectos en la empresa. Dos de los factores más importantes para el éxito de un
PRESIDENTE PMI Madrid Chapter
proyecto son los objetivos claros y el soporte de la alta dirección. El soporte del proyecto significa mucho más que enviar a las personas a un
Los dos factores más importantes para el éxito de un proyecto son: objetivos claros y el soporte de la alta dirección
entrenamiento. Empieza por
L
as experiencias más recientes
desarrollar un equipo de dirección que
nos indican que el trabajo en
sepa valorar el esfuerzo de la dirección
distintas fases del cambio. Pocos creen
proyectos está llegando a ser la
de proyecto. Este equipo deberá dar a
en los beneficios del cambio hasta que
mayor parte del trabajo realizado en las
los proyectos un énfasis estratégico
lo experimentan. El proceso de
compañías modernas, especialmente en
relacionando cada proyecto con la
revitalización describe las etapas que
aquellas compañías de desarrollo de
estrategia organizativa; es esta ligazón
atraviesa una organización hasta que la
productos de alta tecnología. Las
la que ayuda a crear objetivos claros
mayoría de sus miembros están listos
organizaciones orientadas a proyectos
en los proyectos.
para el cambio. El modelo es consistente con la teoría del caos, que
están definitivamente en alza. Cuando
dice que siempre hay desorden antes
las empresas se gastan grandes cantidades de dinero en la formación de sus profesionales en dirección de
Una Organización orientada a proyectos
del orden. Mientras el estrés y la distorsión son bastante desagradables de experimentar, existen patrones de
proyectos, también se cuestionan los beneficios que obtendrán de ello. Dada
Para cambiar a una organización
esta experiencia, los ejecutivos se dan
basada en proyectos se necesita el
cuenta de que deben darse pasos
tiempo y los procesos necesarios para
adicionales en este sentido, pero
cambiar el comportamiento de los
su papel en los proyectos, es el de
normalmente no saben cómo ayudar.
individuos. El modelo de
implantar la estrategia. Los
Hay mucho trabajo en el proyecto que
"revitalización" describe una sociedad
presupuestos se preparan basándose
parece caótico, fuera de control e
que se mueve a través de una serie de
en hipótesis de ganancia-pérdida donde
impredecible en cuanto a resultados. El
solapamientos temporales durante las
si un departamento gana, los otros
(*) Alfonso Bucero es Socio Director de Bucero PM Consulting
nº 20 marzo 2008
comportamiento identificables y fronteras que limitan el caos. El trabajo de la alta dirección, como
151
Academia proceso y quién debería estar en el equipo que decide y controla los recursos para múltiples proyectos. El líder necesita conseguir un compromiso explícito de todas estas personas para participar de forma activa en el proceso de gestión de la “cartera” de proyectos y utilizar el plan resultante cuando se tomen las decisiones. El equipo empieza por clarificar o desarrollar su propósito, visión, y misión. Los componentes del equipo identifican los objetivos de la organización y dónde desean ir. Deben hacer esto antes de discutir sobre las capacidades dentro de la organización. El siguiente paso sería listar todos los proyectos propuestos para gestionar en la organización. Muchas veces este paso es una revelación en sí misma. La intención es hacer una "encuesta" sobre el área de trabajo y comenzar con el pierden. Esta situación conduce hacia la
plazo e ignorar los proyectos a más
esfuerzo organizativo, para evitar ir a
mini-optimización, donde lo que es
largo plazo. Los proyectos urgentes son
una discusión detallada sobre proyectos
mejor para cada individuo puede no ser
rara vez importantes y los proyectos
específicos en este punto.
bueno para el colectivo. Para abordar
importantes son raramente urgentes,
estos problemas, un primer paso a
así que el equipo debería definir una
lista maestra para que haya visibilidad
seguir por la dirección es formar un
mezcla de tipos de proyecto en varias
en la organización. La agrupación de
equipo. El equipo original de dirección
categorías, tales como proyectos
proyectos en categorías hace más fácil
debería ser ese grupo de directores de
cortos, desarrollo de nuevos productos,
el proceso de toma de decisiones.
departamento que controla los recursos
y proyectos largos. A corto plazo, el
Dentro de cada una de las categorías,
de un gran número de proyectos. La
equipo debe definir qué es lo mejor
determina el criterio para evaluar la
dirección debe trabajar junta para
para la organización y desarrollar
“bondad”, la calidad o los candidatos
desarrollar un proceso orientado a
criterios para juzgar varios proyectos
más adecuados de la “cartera” de
incitar nuevos tipos de
dentro de cada categoría.
proyectos. Muchas veces, los equipos discuten sobre los proyectos antes de
comportamiento. Es importante para
emplear tiempo en acordar los
estos miembros del equipo de dirección cooperar en lugar de luchar entre ellos mismos. No es razonable esperar que
Vincular los proyectos a la estrategia de la organización
criterios. Sin embargo, la discusión es mucho más efectiva cuando el criterio se fija primero. No es necesario
los miembros del equipo de un proyecto acometan los cambios si la dirección no
Reflejar todos los proyectos en una
Una vez que se establece el equipo
restringir el proceso utilizando el
de alta dirección, se desarrolla un
mismo criterio en todas las categorías
proceso para seleccionar aquellos
de los proyectos -cada categoría
preguntarse: “¿qué es lo mejor para la
proyectos que están alineados con la
puede tener su propio criterio.
organización?” El equipo encontrará
estrategia organizativa. Por añadidura,
probablemente que el total de los
estos proyectos necesitan tener
proyectos para los que están
asignada una prioridad consistente en
2. ¿Qué puede hacer la
suministrando recursos no forman parte
todos los departamentos.
organización?
establece las reglas. El equipo de dirección debe
El paso siguiente para el equipo es
de la estrategia organizativa. La organización puede perseguir cualquier
1. ¿Qué debería hacer la
recoger datos de todos los proyectos.
proyecto que parezca que será
organización?
Este es el momento de hacer preguntas
beneficioso. Por añadidura, las personas
Uno de los primeros pasos es
básicas sobre el producto y los tipos de
pueden perseguir sólo proyectos a corto
identificar quién está liderando el
proyecto y cómo contribuyen a la
nº 20 marzo 2008
152
Academia la necesidad de planificación de proyectos, y además no conceden el tiempo necesario para la planificación adecuada. El alto ejecutivo puede ver la planificación como algo que se hace en el departamento de planificación o que se hace una vez al año y que no afecta al día a día. Perciben que las personas tienden a hacer lo que hicieron ayer, y que no hay necesidad de planificar. Un proyecto, sin embargo, tiene pocos elementos repetidos, la mayoría es nueva. Todos los proyectos son únicos por definición. Por añadidura, uno no puede mirar lo que hicieron otros para tener una guía de comportamiento porque, al principio de un proyecto, nadie está haciendo el trabajo del proyecto. Lo que se está es planificando el proyecto, que a menudo se interpreta como no hacer nada. Esta ausencia teórica de actividad confunde a la dirección, así que los miembros del equipo comienzan a “cartera” de proyectos. Aplica de forma
ser una lista de proyectos ordenada.
hacer algo y usualmente es lo
constante los criterios de filtrado
Finalmente, el equipo está listo para
equivocado. La planificación debería
necesarios para reducir el número de
decidir qué proyectos perseguir. Has de
preceder a la actividad y no a la inversa.
proyectos que se analizarán en detalle.
El plan del proyecto se convierte en una
El siguiente paso es estimar el tiempo y
guía para la actividad diaria. La dirección
los recursos necesarios para cada proyecto. Entonces deberemos identificar la capacidad de recursos internos y externos para hacer proyectos. Todas las acciones, en el paso dos, conllevan a centrarse sólo en unos pocos proyectos.
El trabajo de la alta dirección, como su papel en los proyectos, es el de implantar la estrategia
necesita entender las prácticas de dirección de proyecto y apoyar el proceso de planificación. La ausencia o carencia de énfasis en la planificación también conduce al problema de ir directamente a la solución antes de definir el problema. Si el alto directivo no permite tiempo
3. Decidir en qué proyectos
para la planificación o no soporta la
trabajar
necesidad de la misma, muchos equipos son felices empezando a trabajar en su
El equipo puede ahora establecer prioridades para los proyectos
estar preparado para hacer pocos
solución favorita antes de definir
restantes. Poner foco primero en los
proyectos y comprometer los recursos
completamente el problema.
beneficios del proyecto y luego en los
necesarios para los proyectos
costes. De esa forma los méritos de
seleccionados. Deberemos decidir una
cada proyecto se considerarán mejor;
mezcla de proyectos consistente con la
más tarde incluir costes. Calcular el
estrategia de negocio.
Una Organización que aprenda
retorno global de la “cartera”, no de los
Los directivos pueden mirar los
proyectos individuales, porque algunos
proyectos como una oportunidad de
proyectos puede que tengan más valor
El apoyo de la Dirección
deberemos buscar un
aprendizaje. Es esencial que la dirección inicie y lidere esta práctica o nunca
estratégico que monetario. Después Muchas organizaciones reflejan una
ocurrirá. Las revisiones de los proyectos
“emparejamiento” de cada proyecto con
ausencia general de apreciación de la
son un paso importante para desarrollar
otro proyecto y repetir el proceso para
importancia de la planificación de los
organizaciones que aprenden. Éstas
cada criterio. Los resultados deberían
proyectos. La alta dirección no aprecia
tienen lugar al final del proyecto
nº 20 marzo 2008
153
Academia
Hay mucho trabajo en el proyecto que parece caótico, fuera de control e impredecible en cuanto a resultados resumiendo lo más importante que se aprendió. Los resúmenes de las revisiones se deberán poner en un libro, archivo o infraestructura informática a disposición de los directores de proyecto. Antes de empezar un nuevo proyecto, cada director de proyecto deberá de acceder a los informes de proyectos anteriores antes de comenzar el suyo. La revisión de proyectos es un excelente vehículo para promocionar el aprendizaje en la organización. Una revisión de proyecto permite a los participantes del proyecto aprender de sus errores, y también les permite sugerir procedimientos para que los
El comportamiento fuera de las normas
influencia, es decir estarán basadas en
siguientes no repitan los mismos
genera oportunidades de aprendizaje,
la verdad y en la interdependencia.
errores. Sin embargo, a menos que haya
cuando la gente ve las cosas desde una
Cualquier proyecto formará parte de un
un proceso de revisión en marcha,
perspectiva diferente. El objetivo
sistema de proyectos, formando parte
aquellos que lo siguen nunca obtendrán
principal de la revisión de un proyecto es
de un plan coordinado para alcanzar los
ese consejo. Es criterio de la dirección
facilitar y codificar este nuevo
objetivos y la estrategia organizativa.
poner un proceso en marcha y
aprendizaje para poder ser utilizado en
Esto significa que los directores de
asegurarse de que se sigue. Estos
proyectos futuros, ambos para los
proyecto serán ellos mismos un equipo.
directores deben requerir que las
participantes del proyecto actual, y para
El equipo de dirección desarrollará la
revisiones sean hechas al fin del
futuros equipos de proyecto.
estructura de la organización y liderará
proyecto; deben revisar las lecciones
el sistema de proyectos, o cartera de
aprendidas; deben tomar acción respecto a lo que se ha averiguado; y
proyectos. Habrá un nivel de
Conclusión
deben hacer disponibles estas lecciones a futuros participantes en los proyectos.
comunicación claro y explícito. La dirección utilizará un sistema de
En el futuro, la dirección de
información de proyectos para
Un proyecto es una excelente
proyectos llegará a ser una técnica
responder preguntas y proporcionar
oportunidad de aprendizaje. Los
estándar de dirección. Los directores de
información en todos los proyectos.
proyectos tienen objetivos de comienzo
proyecto actuarán como directores de
Habrá unas relaciones más claras entre
y productos finales; analizar la diferencia
departamento. Los altos directivos
el trabajo de los individuos y la misión
entre ellos forma una base excelente
serán parte integral del proceso de
de los proyectos. Además el proceso
para descubrir lo que se aprendió
gestión de proyectos. Habrá pocos
para minimizar el caos en los proyectos
durante el proyecto. Los Proyectos son
departamentos. Por tanto, la estructura
será relacionar los proyectos con la
nuevos y diferentes y además van
organizativa estará basada en el
estrategia, poner foco en los valores y
contra los procedimientos estándar.
equipo. Los altos directivos funcionarán
la dirección, el flujo libre de
Normalmente necesitan que se actúe
como miembros de un equipo. Las
información, y la organización para
fuera de las normas de la organización.
posiciones de proyecto se basarán en la
apoyar a los equipos de proyecto.
nº 20 marzo 2008
154
Noticias Sección realizada por...
Jesús Carretero - JEFE DE REDACCIÓN
prensa@revista-ays.com
ADMINISTRACIONES PÚBLICAS
LA ADMINISTRACIÓN PÚBLICA CREA UN FORMATO
EL CNI Y MICROSOFT COLABORARÁN PARA MEJORAR LA
GRATUITO Y ABIERTO PARA REALIZAR FACTURACIÓN
SEGURIDAD DE LA ADMINISTRACIÓN PÚBLICA EN EL ÁREA
ELECTRÓNICA. ESTE FORMATO SE ADAPTARÁ A LOS
DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
ESTÁNDARES INTERNACIONALES
Por una parte, la colaboración está encaminada a ayudar a prevenir
El nuevo formato se denomina Facturae y ha sido desarrollado
el riesgo de incidentes en los sistemas de información pública o de
conjuntamente por el Ministerio de Industria, Turismo y Comercio, y
hipotéticos ataques intencionados, anticipándose en la mayor medida
la Agencia Tributaria. De esta forma, España se convierte en el
a ellos. Por otro lado, en el caso de que se produzca un incidente o
primer país europeo que presenta un formato de factura electrónica
ataque informático en la Administración, Microsoft y el CNI aunarán
gratuito, abierto y garantizado por la Administración.
esfuerzos, de forma conjunta para eliminar o minimizar sus efectos.
www.mityc.es
www.cni.es
www.aeat.es
www.microsoft.com
EMPRESAS
LOS PRINCIPALES ACTORES DEL ECOSISTEMA DVB-SH HAN
servicio: Dicta SMS automático y Dicta SMS 115. Dicta SMS
UNIDO SUS FUERZAS PARA DEMOSTRAR LA TV MÓVIL EN
automático permitirá al cliente de Vodafone que llame a otro teléfono
BANDA S EN EL MOBILE WORLD CONGRESS DE BARCELONA
Vodafone no disponible y que no tenga contestador dejar un mensaje
La demostración, que tuvo lugar durante los pasados días 11 a 14 de
de voz que será recibido como SMS por el receptor.
febrero, se hizo con los teléfonos móviles DVB-SH "SAGEM
www.vodafone.es
myMobileTV" de Sagem, integrados con los prototipos de los receptores
www.spinvox.com
DVB-SH de DiBcom. La señal de banda S estuvo disponible en la FIRA gracias a Alcatel-Lucent y una red de repetidores terrestres que utilizan
elementos tecnológicos de TeamCast (moduladores DVB-SH) y UDcast (encapsuladores DVB-SH). Abertis prestó su apoyo para la instalación de los repetidores, las antenas y los cables y el acceso al contenido. www.mobileworldcongress.com
TELEFÓNICA ACERCA LOS MUNDOS VIRTUALES AL MÓVIL VODAFONE ESPAÑA Y SPINVOX PRESENTAN EL NUEVO
EN MOBILE WORLD CONGRESS EN BARCELONA
SERVICIO “DICTA SMS” EN EXCLUSIVA PARA LOS CLIENTES
Telefónica estuvo presente en la feria con un amplio abanico de
DE VODAFONE
nuevos usos y aplicaciones del móvil como operador integrado. El
El servicio “Dicta SMS” permitirá a los usuarios de Vodafone convertir
stand, situado en el Pabellón 8, contó con un espacio total de 518
las llamadas de voz en texto a través de dos modalidades del
metros cuadrados, repartidos en dos plantas, donde pudo verse una
nº 20 marzo 2008
155
Noticias
zona residencial con las últimas aplicaciones móviles para el usuario final, una zona de negocios con las demostraciones más innovadoras aplicables a empresas y una zona de innovación que mostrará los últimos desarrollos en este campo. www.telefonica.es
Squawk. Asimismo, Sun ha anunciado un especial foco en el sector educativo con el software Sun SPOT Java Development Kit (JDK)
proporcionando a la comunidad Sun SPOT nuevas oportunidades para la innovación y la creación de aplicaciones embebidas y sensores inalámbricos basados en Java. www.sun.es
LAS TECNOLOGÍAS PROACTIVAS Y ANTI-ROOTKIT DE PANDA SECURITY DEMUESTRAN DE NUEVO SU EFECTIVIDAD EN UN ESTUDIO DE AV-TEST.ORG Como dato a destacar, en este test se han tenido en cuenta aspectos que en otras comparativas no suelen ser evaluados. Por una parte, se ha observado la capacidad de detección proactiva no solamente mediante análisis heurístico y archivo de firmas genéricos, sino también a través de análisis de comportamiento. Esta última capacidad, de especial importancia para la detección de amenazas
LLEIDA.NET PRESENTA EL PRIMER SERVICIO DE ENVÍO
desconocidas, no está incluida en todas las soluciones de seguridad
DE SMS CERTIFICADO DISPONIBLE PARA LOS 27 PAÍSES DE
disponibles en el mercado.
LA U.E.
www.pandalabs.com
Este novedoso servicio proporciona Certificación del contenido y fecha de envío mediante Copia Certificada con acuse de recibo, lo
que equipara el envío de mensajes por SMS con el Burofax y la carta certificada, informó la operadora de SMS. El servicio de SMS certificado está disponible desde ahora para destinos en todas las operadoras de los 27 países que componen la Unión Europea. www.lleida.net
CA ANUNCIA LA FORMACIÓN DE UN CONSEJO ASESOR PARA AYUDAR A SUS CLIENTES DE WALL STREET A MEJORAR EL RENDIMIENTO Y LA DISPONIBILIDAD DE LOS SERVICIOS CLAVE DE SU NEGOCIO Este consejo asesor, cuyos miembros se cuentan entre los principales clientes de CA en el sector financiero, definirá las mejores prácticas en la implementación de la tecnología de automatización de la carga
MICROSOFT SE HACE CON DANGER PARA REFORZAR SU
de trabajo.
VISIÓN DEL CONSUMIDOR DE SERVICIOS DE MOVILIDAD
www.ca.com
Esta adquisición unirá la experiencia de casi 10 años de Danger en el sector de la movilidad de consumo con la visión de Microsoft de
ofrecer experiencias innovadoras y competentes a un número creciente de clientes. Desde la sede central de Danger en Palo Alto, California,
SUN ABRE SU TECNOLOGÍA SPOT A LA COMUNIDAD OPEN
se ofrecen servicios que permiten a las personas estar en contacto,
SOURCE
organizarse e informarse a través de la mensajería instantánea móvil,
La versión open source de la plataforma Sun SPOT, basada en
de los servicios de las redes sociales y de otras aplicaciones.
tecnología Java, incluirá hardware, software y la máquina virtual
www.microsoft.com
nº 20 marzo 2008
156
Crónicas
C L I E N T E S AA. PP.
DOY FÉ Por JESÚS RIVERO Fotos MARÍA NOTARIO
El viernes 15 de febrero, BURKE llevó a cabo su I Reunión de Clientes del Sector Público, en el Museo del Traje de Madrid, ubicado en plena Ciudad Universitaria
E
mpezaré comentando que
estratégica válida para toda
para difundir esta I Reunión en
BURKE es un Patrocinador
Organización: el éxito de los desarrollos
como si de una CRÓNICA más se
Global de las Actividades
,
y aplicaciones personalizadas de
tratase, de nuestros tradicionales y ya
DINTEL desde hace años. Dicho esto,
BURKE, según expresaron sus propios
clásicos “Jueves, con DINTEL”.
afirmaré inmediatamente dos
clientes, radica en “pegarse” al usuario
cuestiones: primero, es un honor para
final, no fundamentalmente como suele
para divulgar el contenido de la
nuestra Fundación, contar con el
ser costumbre, al plano informático. Sin
I Reunión de Clientes del Sector
apoyo de compañías como ella, con la
duda, modelo de éxito a seguir, según
Público, no las tengo,
profesionalidad, reputación y prestigio
los propios “clientes” (informáticos),
lamentablemente, para dedicar todo el
que le caracterizan; y, segundo, esta
siempre en medio del proveedor y el
espacio que me gustaría, y requeriría,
CRÓNICA, es una iniciativa
usuario final destinatario último del
comentar uno a uno los desarrollos y
absolutamente nuestra, que ni
desarrollo.
aplicaciones en los diferentes
siquiera llegó a insinuarnos.
Desde el Ministerio de Economía y
Además, encuentro suficientes
Pero aunque sí encuentro razones
Departamentos: a sus actores me
Presidencia del Gobierno, hasta el
remito, los cuales cito en la página
razones de interés general como para
MAP, pasando por el Ministerio de
siguiente.
difundir en las páginas de
Justicia y el Senado, el ICEX y el
su
Algún párrafo de este CRÓNICA
reciente Reunión de “Clientes del Sector
Ayuntamiento de Madrid, pusieron de
merecen en cualquier caso los tres
Público”. Impresiona y motiva,
manifiesto sin rubor alguno sus
Socios Fundadores de BURKE que
constatar cómo sus propios clientes,
respectivos “casos de éxito” en los
consiguieron el “milagro”, iniciado en
altos cargos de las AA.PP., compiten por
diferentes proyectos realizados por
1995 cuando constituyeron la
rememorar la historia de BURKE vivida
BURKE desde el 2001, asignados tras
Compañía, y de cuyo caso de éxito son
proyecto a proyecto, excusa cierta para
ganar el correspondiente “concurso
patentes las cifras de facturación que
su presencia en el Museo del Traje a fin
público”. Por eso, decía al principio,
expuso su Presidente-Consejero
de poner de manifiesto una cuestión
que encontraba razones suficientes
Delegado, Alfonso Martínez:
SOCIOS EJECUTIVOS DE BURKE
Alfonso Martínez Presidente y Consejero Delegado
nº 20 marzo 2008
Carlos Martínez Director General
Immaculada Parras Directora Comercial
157
Crónicas 200 millones (pesetas), en 1995; 2.000 millones (pesetas), en 2000; y,
PONENTES SECTOR PÚBLICO
25 millones (euros), en 2007 (... 4.000 millones, de pesetas, como a él mismo le gusta decir). Immaculada Parras, Socio y Directora Comercial, mucho ha tenido que ver en ello, con su tenaz perseverancia, vital en los orígenes, cuando las ventas sólo se gestaban a “puerta fría”. Modesto, y profesional, siempre estuvo “cubriendo las espaldas tecnológicas” el Socio-Director General, Carlos Martínez. Pero BURKE, ya no es hoy en día
Jesús González Subdirector de Informática de Presidencia de Gobierno
Javier de Andrés Director de las TIC del Senado
sólo un referente como Compañía, estable y solvente en lo económicofinanciero, hasta el punto de que en la presente y futura tercera etapa de su historia no quedará supeditada a la compañía de capital riesgo, 3i, que la permitió afianzarse precisamente en el Sector Público. Ciertamente, con 323 personas actualmente en plantilla, es una potencia en lo tecnológico, donde su mayor y mejor activo es la definición de un claro y bien orientado plan
Ernesto Abati Subdir. Gral. Simplificación Administrativa y P. At. al Ciudadano del MAP
Ignacio Valle Director de la División de Proyectos Tecnológicos del MAP
Esteban Cueva Subdir. Gral. de Tecnologías de la Información y Comunicaciones del MAP
estratégico, afianzado en el contexto y regulación legal: el Plan i2010UE, la Ley 11/2007, la Ley de Contratos del Sector Público, la Ley de Impulso de la Sociedad de la Información,... Las intervenciones de sus principales directivos, perfilaron magníficamente el marco y fuerza de su posicionamiento tecnológico en aquel contexto: Enrique Antón, Gerente de Integración de Sistemas; Sonia Rubio, Gerente de Integración de Soluciones; David Gilaberte,
Francisco Antón Vique Subdir. Gral. Adjunto de Tecnologías de la Información y de las Comunicaciones del Ministerio de Economía y Hacienda
Victoria López Parras Subdir. Gral. Adjunta de Tecnologías de la Información y Comunicaciones del Ministerio de Justicia
Product Manager de Embla; y el propio Carlos Martínez, Director General. Sólo un último comentario: ¡enhorabuena! por el éxito de la I Reunión y, ¡hasta el próximo año! Como bien comentó Immaculada Parras en su intervención: “el traje y las TIC, tienen grandes similitudes, tales como la innovación, la moda, la emoción, la apariencia,...”. Ahora bien, todo “traje”, de acuerdo a unas normas y patrones, siempre requiere de un “sastre” que lo confeccione.
Carlos González Director de Informática del ICEX
Javier Serra Director Adjunto de la División de Formación del ICEX
Francesc Solé Jefe Depto. Sist. Info. y Sectoriales del Ayuntamiento de Madrid
nº 20 marzo 2007
158
IT Gadgets
La página de los gadgets VOZ INGLESA, DEL FRANCÉS GÂCHETTE, QUE SE DEFINE POR DISPOSITIVO PEQUEÑO QUE SORPRENDE POR SU INGENIO Y NOVEDAD, O COMO DICE EL WEBSTER,”ANY SMALL, ESPECIALLY MECHANICAL CONTRIVANCE OR DEVICE”
TEXTO:
José L. Anduïx
Apple impacta de nuevo con el MacBook Air El nuevo portátil de Apple marcará tendencia en el diseño, portabilidad y usabilidad. Con un interfaz intuitivo, su facilidad de uso y sus aplicaciones sorprenden al que lo ve por primera vez. Más en www.apple.com/es/pr
Nokia: la oficina en el bolsillo Con el E90 Communicator, Nokia nos permite tener en la mano la
HP y su definición del ocio digital en el hogar
oficina al completo sin tener que llevar una maleta, cables, alimentador, etc. Una integración total de la PDA, el ordenador portátil
El MediaSmart Server es un servidor hogareño donde podemos guardar y reunir todos los documentos,
y el móvil. Un teclado completo,
fotos y películas familiares reunidos en
cómodo y con tacto de PC.
un solo espacio con accesibilidad desde
Más en www.nokia.es
toda la casa y desde cualquier lugar, para los familiares y amigos allá donde estén. Algo que se impondrá para no tener dispersas las fotos en diferentes ordenadores y otros soportes, con comodidad y seguridad. Más en www.hp.com/es/smartserver
nº 20 marzo 2008
$62&,$&,21 '( ',5(&725(6 '( 6(59,&,2 5D]RQHV SDUD DVRFLDUVH
(QFRQWUDUi VROXFLRQHV D SUREOHPDV GH 6HUYLFLR \ 6RSRUWH UHDOHV HQ HO HQWRUQR 7,& PHGLDQWH HO DFFHVR D 5HYLVWD 6EXVLQHVV *XtD GH 5HFXUVRV GH OD ,QGXVWULD GH ORV 6HUYLFLRV \ HO 6RSRUWH )RUR GH 0LHPEURV GH $)60,
7HQGUi SRVLELOLGDGHV GH LQWHUDFFLyQ FRQ H[SHUWRV GH HVWD LQGXVWULD HQ ORV HYHQWRV TXH $)60, RUJDQL]D WDQWR HQ (VSDxD FRPR HQ 86$ \ RWURV SDLVHV GH (XURSD FRQIHUHQFLDV VHPLQDULRV PHVDV UHGRQGDV
/H VHUi SRVLEOH FRQWDFWDU FRQ VXV FROHJDV \ HQFRQWUDU UHVSXHVWDV D FXHVWLRQHV FDQGHQWHV D WUDYpV GH OD YLVLWD GH QXHVWUR )RUR GH 0LHPEURV HQ QXHVWUD ZHE
0HMRUDUi VX GHVDUUROOR SURIHVLRQDO D WUDYpV GH VX SDUWLFLSDFLyQ HQ HYHQWRV RUJDQL]DGRV HQ HO &DSLWXOR (VSDxRO GH $)60, 1XHVWUD ZHE HV KWWS ZZZ DIVPL RUJ HV
7HQGUi DFFHVR D DUWtFXORV SXQWHURV SXEOLFDGRV HQ 6EXVLQHVV 5HYLVWD D OD TXH WDPELpQ WLHQH DFFHVR D WUDYpV GH OD ZHE
1R VROR SRGUi REWHQHU LQIRUPDFLyQ VREUH ORV VHUYLFLRV 7,& VLQR REWHQHU IRUPDFLyQ SUiFWLFD PHGLDQWH OD DVLVWHQFLD D VHPLQDULRV FRQIHUHQFLDV R HO DQQXDO $)60, 6 %XVLQHVV (GXFDWLRQ 6XPPLW DQG ([SR &RQIHUHQFH DQG ([SR
5HFLELUi LPSRUWDQWHV GHVFXHQWRV HQ OD DGTXLVLFLyQ GH ORV UHVXOWDGRV GH HVWXGLRV H LQYHVWLJDFLyQ GH PHUFDGR UHIHULGRV DO HQWRUQR GH ORV 6HUYLFLRV 7,&
6L OR QHFHVLWD $)60, SRGUi D\XGDUWH HQ OD E~VTXHGD GH HPSOHR
3RGUi EXVFDU ©OR ~OWLPRª HQ VHUYLFLRV \ VRSRUWH D SURGXFWRV + : R 6 : HQ FRQVXOWRUtD \ VROXFLRQHV D WUDYpV GH 6HUYLFHV 6XSSRUW ,QGXVWU\ 5HVRXUFH *XLGH \ HQ HO 6 %XVLQHVV (GXFDWLRQ 6XPPLW DQG ([SR
/RJUDUi FUHFLPLHQWR SURIHVLRQDO D WUDYpV GH OD SDUWLFLSDFLyQ HQ OD PiV LPSRUWDQWH $VRFLDFLyQ PXQGLDO VLQ iQLPR GH OXFUR IRFDOL]DGD KDFLD XVWHG \ VX FDUUHUD 6HD XQ /HDGHU GH 6HUYLFLR \ 6RSRUWH ÔQDVH D $)60, ZZZ DIVPL RUJ HV
$)60, $62&,$&,21 '( ',5(&725(6 '( 6(59,&,2 KD HQWUHJDGR D ' -XDQ )DQGLxR GH *5832 )5(( (/(&7521,&$ \ D ' -RUGL 6HUUD GH &203863$5 HO $)60, $:$5' SRU HO Æ[LWR HQ OD JHVWLÐQ GH VXV (PSUHVDV KDELÆQGRODV FRQYHUWLGR HQ 08/7,1$&,21$/(6
160
Noticias EVENTOS Nueva Ley de Contratos del Sector Público 10 de abril
SITI/asLAN 2008
CeBIT
CLUB FINANCIERO GÉNOVA; MADRID
26 a 28 de febrero
4 a 9 de marzo
Seminario Práctico sobre la nueva Ley de
IFEMA; MADRID
HANNOVER; ALEMANIA
Contratos del Sector Público (Ley
XV edición de esta Feria profesional y
CeBIT es la feria más grande del mundo
30/2007, de 30 de octubre). Este Seminario
especializada, dirigida a todos los
digital que muestra las soluciones de TI y
contará con la colaboración de Burke e IBM.
interesados en Soluciones Tecnológicas
telecomunicaciones para el hogar y
para las Administraciones Públicas,
entornos de trabajo. Ofrece una plataforma
Nuevo Reglamento de la LOPD
operadores, grandes corporaciones y
internacional para comparar las tendencias
17 de abril
pymes, en el ámbito de las redes y
actuales de la industria TI.
CLUB FINANCIERO GÉNOVA; MADRID
tecnologías convergentes.
Seminario Práctico sobre el nuevo Reglamento www.cebit.com
www.siti.es
de la LOPD (Real Decreto 1720/2007, de 21 de diciembre). Este Seminario está Dirigido por D. José Luis Piñar Mañas, Catedrático de Derecho Administrativo y, ex Director de la Agencia Española de Protección de Datos.
Aula Pública
www.dintel.org
SICUR 2008
5 de marzo
26 a 29 de febrero
CLUB FINANCIERO GÉNOVA; MADRID
IFEMA; MADRID
Sesión Inaugural del Seminario Aula Pública,
XVI edición de este Salón Internacional de la
dedicado a presentar Proyectos TIC en vías de
Seguridad que constituye el mayor punto de
desarrollo en las AA.PP., y experiencias técnicas
encuentro de los profesionales de la
reales de Concursos Públicos. En esta Sesión se
Forum Auditoría Informática 2008
Seguridad. Tiene como propósito promover
contará con la intervención de D. Alfredo
10 y 11 de marzo
la investigación, el desarrollo y la
Segura Vinuesa, Secretario General Técnico
MADRID
innovación en el marco de la Seguridad y
de la Consejería de Justicia y Administración
Foro en el que se podrá descubrir como
definir la aplicación práctica de los nuevos
Pública de la Junta de Andalucía; y, con
establecer una conciencia corporativa de la
productos y servicios en este ámbito.
D. Manuel Escudero Sánchez, Secretario
importancia de la auditoría informática, como
Autonómico de Innovación y Desarrollo de la
desarrollar un plan de auditoría informática,
Región de Murcia.
saber como diseñar e implantar estrategias de
www.sicur.ifema.es
auditorias basadas en el riesgo, etc.
Formación CISM 6 de marzo
www.marcusevans.com
HOTEL PRECIADOS; MADRID
13 Nit de les Telecomunicacions i la sostenibilitat
ETICA®, Escuela DINTEL de práctica
26 de febrero
cursos de preparación al Examen CISM de
L’AUDITORI DE BARCELONA; BARCELONA
ISACA en su Convocatoria de Junio de 2008.
tecnológica en TIC aplicadas, comienza sus
SOA 2008
La Nit es el evento por excelencia de los ingenieros de telecomunicación, un punto
Veladas DINTEL
11 de marzo
de encuentro entre colegiados, empresarios,
11 de marzo
HOTEL PALACE; MADRID
universitarios, instituciones, representantes
CLUB FINANCIERO GÉNOVA; MADRID
III Convocatoria SOA donde se abordarán las
políticos, etc. que cada año convoca a más de 1.000 persones relacionadas con el sector TIC. www.lanit.info
nº 20 marzo 2008
2ª Sesión del Seminario Veladas DINTEL en la que será Invitado de Honor D. Federico Flórez, Director de Sistemas de Información y Procesos del Banco de España.
mejores prácticas y las experiencias de implementaciones reales. www.idc.com/spain
162
Nombres Propios Sección realizada por...
Jesús Carretero - JEFE DE REDACCIÓN
EMPRESAS
ARSENIO OTERO PÉREZ
FERNANDO PASCUAL
FRANCISCO JAVIER
FERNANDO FUMAGALLI
DIEGO GONZÁLEZ ha
ha sido nombrado
ha sido nombrado
ZAMALLOA ha sido
ha sido nombrado Director
sido nombrado Director
Director de Operaciones
Director General de
nombrado Director
de Ventas de RECOVERY
Técnico “Customer
para Europa Occidental de
AFINA IBERIA
Comercial de STERIA
LABS responsabilizándose
Services” para Europa
ORACLE.
responsabilizándose de
ESPAÑA
de coordinar el equipo de
Occidental de ALVARION
coordinar las diversas
responsabilizándose del
ventas y encargarse de la
responsabilizándose de
acciones que la compañía
diseño y ejecución del
expansión de la compañía
coordinar las actividades
lleva a cabo en España y
plan comercial estratégico
en el mercado
de soporte tanto durante
Portugal.
de la compañía.
internacional.
la fase post-venta como
pre-venta, así como de
promover acuerdos con nuevos clientes.
GONZALO USANDIZAGA ha sido nombrado Director para España y Portugal de HP
ANA REVILLA ha sido
LUIS LÓPEZ DE
Software
nombrada Directora
ULIBARRI ha sido
Comercial para
nombrado Responsable de
responsabilizándose del
CHANO REBOLLO ha
crecimiento de una de las
sido nombrado Director
ALBERTO RUBIO ha sido
Telecomunicaciones e
Grandes Cuentas de
áreas más estratégicas de
Comercial de SUN
nombrado Director
Industria de EMC
AUDEMA
la compañía que cuenta
MICROSYSTEMS
Comercial de META4
COMPUTER SYSTEMS
responsabilizándose del
con cuatro líneas de
IBÉRICA
responsabilizándose de
SPAIN
desarrollo de negocio en
negocio: Business
responsabilizándose de
incrementar los buenos
responsabilizándose de
Grandes Cuentas, en
Technology Optimization
liderar la organización
resultados obtenidos
las relaciones comerciales
colaboración con la
(BTO), Business Service
comercial de la compañía
durante los 2 últimos
de la compañía con las
actividad de los partners de
Automation (BSA),
y la consecución de los
años, a través del
distintas empresas de los
la compañía, así como la
Business Information
objetivos estratégicos y
desarrollo y
sectores de
coordinación de las labores
Optimization (BIO) y
de negocio en el área
comercialización de
telecomunicaciones,
de preventa del canal en
OpenCall.
comercial.
nuevas líneas de negocio.
industria y servicios.
este tipo de clientes.
nº 20 marzo 2008
164
Reseñas Bibliográficas Carlos Useros - DIRECTOR DE
Auditoría de Tecnologías y Sistemas de Información
E
sta obra presenta de forma clara y precisa los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoría de TSI, expone en profundidad las principales áreas de la auditoría de TSI: física, seguridad, explotación, bases de datos, redes, técnica de sistemas, dirección, aplicaciones, etc.; y proporciona pautas y experiencias que ayuden al auditor en sus tareas. Colaboran en el libro más de veinte autores, entre los que se encuentran profesores de universidad y profesionales de prestigio en el mundo de la auditoría de TSI.
FICHA
Edita: RA-MA Autor: Mario Piattini, Emilio del Peso y Mar del Peso Nº de páginas: 732 ISBN: 9788478978496
DIGITAL
E
n Hagámoslo, comparto contigo mis ideas y el secreto de mi éxito con la esperanza de que te ayude a conseguir tus metas personales. Cada vez nos damos más cuenta de los efectos de nuestras acciones en el medioambiente, y creo firmemente que todos tenemos la responsabilidad de no hacer daño. Muchas cosas han cambiado desde que fundé Virgin en 1968, y explicaré cómo tengo la intención de llevar mi negocio y mis ideas al siguiente nivel, y las nuevas y excitantes áreas. Pero también he reunido todas las lecciones importantes, los buenos consejos y los dichos inspiradores que me han ayudado a lo largo del camino hacia el éxito. Edita: Editorial Arcopress Autor: Richard Branson Nº de páginas: 224 ISBN: 978-84-96632-33-2
La nueva dirección de personas
FICHA
sta obra induce rigurosa y creativamente al directivo a redescubrir y mejorar su papel en la dirección de personas, mal denominadas recursos humanos. El libro apoya la tesis de diferenciar claramente a las personas basándose en su talento y rendimiento, y rechazando el concepto de que sean un recurso aplicado que, además, va a ser cada vez más escaso y más difícil de mantener en el sistema empresa. Como anclaje fundamental que permite la fluidez de la organización, el autor propone la confianza como el líquido que va a lubricar ese fluir continuo y presenta el modelo de Dirección por Confianza (DPC) como instrumento práctico competencial que se debe utilizar en cualquier tipo de organización. Edita: Pirámide Autor: José María Gasalla Nº de páginas: 336 ISBN: 978-84-368-2160-4
nº 20 marzo 2008
Protocolo y Estrategia para PYMES
S
e trata de un libro eminentemente práctico que traduce a un lenguaje sencillo para que sean fácilmente aplicables a las necesidades cotidianas los diversos conceptos científicos sobre la comunicación estratégica de una empresa. El libro se estructura en cinco capítulos, desde la introducción general de los conceptos que luego va a desarrollar hasta una útil descripción de las normas de protocolo vigentes en España, la diferencia entre sociedad civil y protocolo oficial y todo lo que conviene saber a este respecto. Es especialmente afortunada la relación de la pequeña y mediana empresa como protagonistas de sus actos, las exigencias de sus relaciones con los entornos y la responsabilidad social corporativa. Un libro útil, escrito ágilmente, tanto para el profesional, el empresario, el estudiante y el investigador.
FICHA
E
webmaster@revista-ays.com
Hagámoslo
FICHA
Sección realizada por...
Edita: Netbiblo Autor: Fernando Ramos Fernández Nº de páginas: 136 ISBN: 9788497451956
PLATINUM SPONSORS
MADRID 11 DE MARZO DE 2008 HOTEL PALACE
CÓMO DAR UN SOPORTE ADECUADO A LOS PROCESOS DE NEGOCIO
III CONVOCATORIA
GOLD SPONSORS
SOA
2008
SILVER SPONSORS
“
“
El crecimiento del mercado de software basado en SOA alcanzará 8,249 millones de dólares, representando un crecimiento del 46,9% para el año 2009 Fuente IDC
PARTICIPAN CON SU EXPERIENCIA:
BRONZE SPONSORS
IDC ACCENTURE BEA SYSTEMS IBM TELEFÓNICA ESPAÑA RED ELÉCTRICA ESPAÑOLA BBVA CONSEJO GENERAL DEL PODER JUDICIAL
COMPAÑÍA ESPAÑOLA DE CRÉDITO A LA EXPORTACIÓN (CESE) UNIVERSIDAD POLITECNICA DE VALENCIA SOCIEDAD INFORMÁTICA DEL GOBIERNO VASCO-EJIE MAPFRE CAJA SALUD SERVICIO DE SALUD DE CASTILLA LA MANCHA (SESCAM) CORREOS ATOS ORIGIN
MEDIA SPONSORS
Para más información y puesta al día de la agenda consulte nuestro sitio: http://www.idc.com/spain Enviar vía Fax a IDC España al número: 91 787 21 65 - Tel.: 91 787 21 62
POR FAVOR, ENVÍEME EL PROGRAMA COMPLETO DE SOA 2008 Apellidos
Nombre
Empresa
Cargo
Domicilio Ciudad
Código Postal Teléfono
Fax
Instituto Tecnologías y Sistemas de Información
El Instituto de Tecnologías y Sistemas de Información (ITSI) ofrece servicios de I+D+i, transferencia de tecnología, consultoría y formación en las siguientes áreas: Calidad y seguridad de sistemas de información Sistemas heterogéneos hardware-software complejos Sistemas colaborativos y de integración persona-computador Técnicas funcionales para narrowing, transformación de programas y evaluación parcial Sistemas de inteligencia ambiental Modelos y sistemas para química computacional y para computación de alto rendimiento Sistemas de adquisición, representación y recuperación del conocimiento Profesor responsable: Dr. Mario Piattini Velthuis Mario.Piattini@uclm.es
Universidad de Castilla-La Mancha
167
JAZZ corner
Mi discoteca:
SILJE NERGAARD
José Ramón García Amo SUBDIRECTOR GRAL. INFORMÁTICA Y COMUNICACIONES Ministerio de Agricultura, Pesca y Alimentación
E
l actual panorama vocal femenino, en su variante jazzística, es bastante más prolífico que el masculino y, en términos generales, de más calidad. Ninguna de estas nuevas voces es, y creo que no lo serán nunca, una diva del jazz. Esta joven noruega de nombre de difícil pronunciación es uno de esos nuevos talentos. Su primer disco data de 1990 y hasta la fecha ha publicado nueve. Si tuviéramos que destacar su mayor aportación, sería su frescura, en detrimento de su originalidad. Junto a su faceta de vocalista destacaría también su labor como compositora. Silje forma parte de la que podría denominarse
escuela nórdica (Caecilie Norby, Lisa Ekdahl, Viktoria Tolstoy). De voz dulce, ingenua, voz de colegiala a punto de huir en busca de nuevas experiencias, pero que engancha y resulta agradable. Además, y como muchas de estas nuevas intérpretes, con una imagen cercana a la de una modelo. En ocasiones, como en su último álbum, sus canciones se impregnan de un pop melifluo muy distante del jazz, al estilo de Norah Jones y otras, según marcan las tendencias de las discográficas en busca de mayores beneficios. Traigo a esta sección dos de sus discos más cercanos al jazz, por su contenido, por los arreglos e intérpretes que le acompañan; por cierto en ambos discos es la misma sección rítmica, el mismo saxofonista y el mismo guitarrista. El primero “Port of Call” en el que sólo tres de los doce temas que lo integran son composiciones suyas. El resto se mueven entre estándares y canciones pop como la de Sting. El segundo es “At First Light”. En éste, nueve de los doce temas que lo componen son composiciones propias y resultan realmente atractivos.
Intérpretes
Intérpretes
Silje Nergaard (vocal) Tord Gustavsen (p) Harald Johnsen (b) Jarle Vespestad (d) Magnus Lindgren (s) Putte Wickmann (cl) Año: 2000
Silje Nergaard (vocal) Tord Gustavsen (p) Harald Johnsen (b) Jarle Vespestad (d) Magnus Lindgren (s) Otros acompañantes Año: 2001
Pistas:
Pistas:
1.- Me oh My 2.- Bewitched, Bothered and Bewildered 3.- Do nothing till you hear from me 4.- If you love somebody 5.- What’s new 6.- The waltz 7.- You’re kind 8.- For all we know 9.- Shame on you 10.- Every time we say goodbye 11.- Dream a little dream 12.- Don’t explain
1.- There’s always a first time 2.- Be still my heart 3.- Let there be love 4.- So sorry for your love 5.- Now and then 6.- Two sleepy people 7.- Keep on backing losers 8.- Blame it on the sun 9.- At first light 10.- There’s trouble brewing 11.- Japanese blue 12.- Lullaby to erle
Dos discos interesantes de uno de los nuevos valores femeninos del jazz nórdico.
La música es para el alma lo que la gimnasia para el cuerpo. P L ATÓN
nº 20 marzo 2008
168
allá del hoyo 19
El putter ES EL PALO MÁS PERSONAL Y SOBRE EL QUE TENEMOS QUE TENER LA MÁXIMA CONFIANZA
Fernando Martín Moreno JEFE DE LA UNIDAD APOYO INFORMÁTICO ÁREA POLÍTICO ADMINISTRATIVA DEL ESTADO Tribunal de Cuentas
dé para nuestro juego. Con respecto a
paralelo sin pisar la línea de tiro
otros tipos de golpes, en éste se
desde donde está la bola hasta
necesita una gran concentración. Por
el hoyo podemos apreciar más la
ello cuando lo utilizamos debemos
pendiente que existe y calcular
previamente tomarnos el tiempo
mejor la fuerza con que tenemos
necesario para precisar cuál va a ser
que dar a la bola para que suba por
el golpe apropiado. Hay una serie de
ella.
recomendaciones que pasamos a
Un aspecto muy importante a
detallar: se dice que es mejor pasarse
considerar según la regla 21, es que
que quedarse corto, ya que si no se
la bola en el green siempre se puede
llega evidentemente no se emboca.
marcar, levantar y limpiar (en este
Otro truco es pintar una línea sobre la
orden), para posteriormente cuando
bola, de forma que al ponerla alineada
te toque jugar reponerla en el mismo
odos los que jugamos al golf
T
hacia el hoyo y estando perpendicular
sitio. Por otro lado puedes reparar los
sabemos lo importante que es
a la cabeza del putt nos ayude en la
piques producidos por otras bolas y
patear bien. Son muchos los
dirección (siempre que tengamos que
las tapas de hoyos antiguos en tu
golpes que se realizan en el green y
tirar recto hacia el hoyo). En caso de
línea de putt pero no puedes
en gran medida los triunfos se
estar en pendiente si andamos en
reparar otras cosas como
«Enganchado al golf desde 1998»
deciden por el número de golpes que
marcas de clavos. Al
se dan para embocar la bola con el
ejecutar un golpe en el
putter (llamado coloquialmente putt),
green debes
evidentemente realizando un juego
asegurarte que la
“sin crisis”. Esto es debido al número
bandera está
de veces que se utiliza el putt a lo
quitada o
largo del juego: por ejemplo mientras
atendida.
un driver se usa como media entre 10
El putt es un
y 15 veces, con el putt golpearemos
palo totalmente
entre 20 a 35 veces.
diferente al
Considero que es el palo más
resto. Es el más
personal y sobre el que tenemos que
corto de la bolsa y además el único
tener la máxima confianza, aunque en
que no está diseñado para elevar la
ocasiones nos decepcionemos de
bola sino, muy por el contrario, para
nuestro juego con él, al fallar golpes
intentar hacerla rodar lo mejor posible
en teoría sencillos.
por el green.
Por todo ello la elección de nuestro
Si algo caracteriza el diseño del
putt es muy importante y tendremos
putt es su cabeza lisa, con una base
que buscar el que más seguridad nos
ancha y plana; en ella se concentra el
nº 20 marzo 2008
169
allá del hoyo 19 peso del palo, por lo que es fundamental que su distribución sea la correcta. La bola debe ser golpeada con estrategia, para que realice el trayecto imaginario que previamente hemos
pensado que pueda llevarla a embocarla en un solo golpe, teniendo en cuenta la posición de la misma respecto al hoyo, la orografía del green y la fuerza con que tenemos que impulsarla. Siempre debe ser golpeada con solidez y la norma establece que el putt debe de moverse como un péndulo. Es evidente que la velocidad que imprimamos en la caída del palo será la que dará más o menos impulso a la bola. En función de la forma de la cara del putt podemos encontrar los tradicionales de pala, los de peso perimetral y los de mazo. Con respecto a la posición de la varilla respecto a la cabeza, hay putts de talón y de centro de la cara. En relación con la cabeza existen
A la hora de probar los distintos
multitud de diseños, todos ellos
tipos de putt, para ver cuál es el que
buscando facilitar embocar la bola.
mejor se adapta a nuestro juego hay
Hay reglas aconsejando que, por ejemplo, si se mueve el palo atrás y adelante por la línea de putt sería
que considerar algunos aspectos tales como la longitud, el peso, su cabeza, el diseño, el grip, etc. Se trata de
más apropiado el palo con la
encontrar el que mejor sensación nos
varilla centrada. Los modelos
ofrezca para obtener la máxima
con la varilla en el talón se
seguridad en el golpe.
ajustan más a quienes hacen una rotación en sus golpes. Luego está el conocido como putt escoba. Se trata de un palo que tiene una varilla más larga, de forma que el jugador lo sujeta con una mano contra su pecho mientras con la otra realiza el golpe. Es utilizado por jugadores que no se hallan a gusto con ninguno de los putts tradicionales citados.
nº 20 marzo 2008
170
de Moda
El mago de la alta costura GALLIANO SE ATREVE CON TODO, NO PASA DESAPERCIBIDO, SE NIEGA A CAER EN LA MEDIOCRIDAD O EN LA SIMPLEZA, ÉL ES DISTINTO, ÉL ES… UN MAGO
Hay sin embargo unos pocos que logran ganarse una plaza permanente en el tren de la alta costura y así, viajan a sus destinos: París, Milán, Londres, Nueva York… donde son aclamados por los jóvenes, admirados por los Laura Searle
más viejos y, tal vez, observados desde arriba,
REDACTORA lsearle@revista-ays.com
por los veteranos. Estos pocos privilegiados, verdaderamente se han
tejidos, y así, nos hacen
y cómo lograrlo y John, lo
ganado esa plaza, con su
llegar sus creaciones,
tenía claro.
magia, el arte, lo
trabajo, su esfuerzo y su
desde arriba.
estrambótico, lo
manera peculiar de
extravagante… Detrás de
contemplar cada realidad.
apropiado comenzar a
Art, donde trabajó
él, está Juan Carlos
Vistos desde fuera,
relatar la historia por la
realmente duro: “siempre
Antonio, lo humilde, lo
pueden resultar
cima de la pirámide, puesto
estaba en la biblioteca,
corriente, el pasado… y la
inalcanzables, o incluso
que para entender su
dibujando eternamente”.
fusión de ambos, es ese
incomprendidos, pero lo
belleza y grandiosidad, hay
Fue allí donde se graduó,
nombre que no para de
cierto es que ellos mismos
que conocer cada una de
en 1984, como uno de sus
sonar en el mundo de la
se sienten como dioses,
sus piedras y cómo fueron
alumnos más brillantes y
moda: John Galliano; lo
dioses en un edén rodeado
puestas allí. Así
en el mismo año, presentó
indescriptible.
de agujas y coloridos
comenzaremos por las
su primera colección: “Les
“piedras” de su vida, por
Incroyables”. Ésta estaba
sus orígenes…
inspirada en la Revolución
J
John es el glamour, la
Alcanzar la cumbre es algo muy complicado en prácticamente todos los
Pero no resulta
Hijo de un fontanero
Realizó sus estudios en Saint Martin’s School of
Francesa y causó tal
ámbitos, y más si se trata
británico y de madre
sensación, que fue
de alcanzarla en un
andaluza, Juan Carlos
comprada en su totalidad
mundo donde la belleza, el
Galiano Guillén nació en
por la boutique Browns.
misterio, el lujo y glamour,
Gibraltar en 1960, donde
Tras este gran éxito, los
son las cualidades
vivió hasta los seis años
horizontes se comenzaban
principales para triunfar.
antes de mudarse a
a ampliar, y la siguiente
Cualidades que perduran
Londres, ciudad que daría
parada de nuestro tren fue
durante una época, pero
un vuelco a su vida. Para
París, 1990, donde John
que fugazmente se
alcanzar un objetivo es
desplegó con gran fuerza
desvanecen con la
necesario primero saber
y encanto su “nuevo
primera arruga, la primera
qué deseamos, qué
glamour”. Sin embargo,
cana…
tenemos para conseguirlo,
éste no le salvó de la
nº 20 marzo 2008
171
de Moda
crisis que sufrió un año
jardines exóticos, trenes…
de la historia de la costura
siempre a través de
después, cuando tuvo que
sirven de escenario para
por sus grandes
palabras, a través de
tomarse una “pausa
sus desfiles. Galliano se
aportaciones. Pero, si
tejidos, de imágenes, de
creativa” por estar al
atreve con todo, no pasa
alguien puede hacer
vestidos… que se le
borde de la ruina… Pero,
desapercibido, se niega a
posible que esto suceda,
recuerde para siempre…
los grandes genios,
caer en la mediocridad o
que se le recuerde para
ese es él: John Galliano.
siempre están rodeados de
en la simpleza, él es
grandes amigos, y fueron
distinto, él es… un mago.
precisamente éstos los
Es cierto que el mundo
que le ayudaron a
de la moda se caracteriza
levantarse de nuevo. En
por los cambios y nunca
1995 se convirtió en
sabremos lo que nos
creativo de Givenchy y en
deparará el futuro. Hoy en
el 96 de Dior, su “gran
día miramos atrás y
obra”. La primera
personajes como Coco
colección para la casa, fue
Chanel que marcó un hito
el 20 de Enero de 1997
en la alta costura, o como
coincidiendo con el
Balenciaga, uno de los
cincuenta aniversario de la
grandes de nuestro país,
firma y desde luego, no
son rememorados y
dejó indiferente a su
alabados con nostalgia.
público. Parte de la magia
Ellos, entre otros, dejaron
de sus colecciones reside
su huella en el mundo, y
en sus presentaciones,
aunque se ha tratado
que transportan al
emularlos, nunca han
espectador a lugares
podido ser sustituidos.
mágicos o le hacen
Sumidos en una sociedad
realizar extraordinarios
en la que no se inventa
viajes al pasado, en los
sino que se reinventa,
que cada detalle, cada
parece complicado
matiz, es el resultado de
encontrar a gente como
un laborioso estudio y
ellos, personas que
trabajo. Así, castillos,
aparecerán en los libros
nº 20 marzo 2008
172
relax
EL AGUJERO EQUIVOCADO
SABIDURÍA POPULAR * por JESÚS CARRETERO
por PEDRO MAESTRE
Proverbio extraído del libro
En el interesantísimo libro de Osho, “Bien-
que lo sabemos todo nos puede conducir a
estar emocional”, se cuenta una anécdota
errores imperdonables. El exceso de seguri-
(Agenda DINTEL ‘2007), escrito por
relativa a las peripecias de un arrogante
dad suele llevarnos al desastre. Cerciorarse
PEDRO MAESTRE YENES:
marinero y al juego del golf. Este navegante
de las cosas antes de dar algo por supuesto
había naufragado en los mares del sur, que-
es
dando encallado en una isla del Pacífico. Para
mayúsculos que nos pueden ocasionar gra-
poder sobrevivir se hizo amigo de los natura-
ves perjuicios. La prepotencia, despreciando
“Si quieres ser fuerte como el bisonte, no comas bisonte sino come lo que él come”
les del país. Llegó a hacerse tan amigo del
la necesidad de adquirir conocimiento, es un
(PROVERBIO
jefe de los nativos que, tal como era costum-
comportamiento indeseable del que hay que
bre en aquellas tierras, éste le ofreció a su
huir en cualquier ocasión. La prudencia y el
hija para tener con ella una noche de diver-
asegurarse de conocer algo que se ignora es
sión. Esa noche, mientras estaban haciendo
la mejor forma de no caer en errores tan
“Los clásicos ya sabían de informática”
el amor, la hija del jefe, sin parar, le gritaba:
burdos como el de nuestro marinero.
(Agenda DINTEL ‘2006):
¡Oga, boga! ¡Oga, boga!
La cantidad de errores que se cometen por
fundamental
para
evitar
patinazos
“Las TIC, a través del proverbio”
AMERICANO)
Frase histórica, comentada en clave
TIC por PEDRO MAESTRE YENES, en el libro
“Yo alabo en voz alta y critico en voz baja”
informáticos que creen que se las saben
CATALINA II
El arrogante marinero, sin tener la mínima
todas ignorando lo que realmente quiere el
Zarina de Rusia y monarca
duda sobre sus capacidades amatorias,
usuario les conducirá a caer en un agujero
ilustrada. (1729 – 1796)
pensó que esa forma de expresarse era el
equivocado. Nunca se deben hacer suposi-
modo en que los nativos demostraban su
ciones sobre lo que nuestro interlocutor
aprecio y contento cuando algo les parecía
realmente quiere. Precipitarse en hacer
fantástico.
conclusiones equivocadas conducirá finalmente a tener que repetir
Algunos días después, el jefe
trabajo ya realizado sin que
invitó al marinero a jugar al
sirva para nada. Antes de
golf. Nada más dar el primer golpe, el jefe hizo hoyo en uno. Impaciente por utilizar su
No hay que sacar conclusiones precipitadas
presuponer y lanzarse a desarrollos costosos es mucho
fectamente las especificacio-
demostrar que dominaba la
nes funcionales del usuario.
lengua de los aborígenes, el
Todo el tiempo que se dedi-
marinero gritó entusiástica-
que a este asunto redundará
Refranes, adivinanzas y colmos, extraídos de “Los Libros más Pequeños del Mundo”:
Refranes:
Cuando vendan, compra, y cuando compren, vende
R
Cuando llueve, todos nos efranes mojamos Adivinanzas:
Tengo duro cascarón, pulpa blanca y líquido dulce en mi interior: ¿Quién soy?
A
en la consecución de los objetivos dentro del calendario previsto y con los costes ini-
¡Oga, boga! ¡Oga, boga!
RUSIA
mejor esperar y conocer per-
nuevo vocabulario y queriendo
mente:
DE
cialmente estimados. Ir de listo por la vida sin escuchar y sin informarse supone, casi
El jefe se le quedó mirando con cara de
siempre, tener que rectificar y aumentar
perplejidad y le replicó:
costes y tiempo de desarrollo. De ahí que
divinanzas
Brazos tengo desiguales y a mi ritmo se mueven los mortales: ¿Quién soy?
sea muy importante evitar aceleraciones ¿Cómo que agujero equivocado?
indebidas con el deseo de ganar tiempo para luego echar todo atrás, teniendo que
Una importante enseñanza se puede obtener
empezar de nuevo. El refrán de vísteme
de esta anécdota. Hay que estar seguro de
despacio que tengo prisa es perfectamente
que se conoce el significado de lo que nos
aplicable a la actitud que debe adoptar un
están diciendo sin dar por supuesto que eso
buen técnico en materia de tecnologías de
que presuponemos nosotros que nos dicen
la información. Informarse antes de hacer
es lo que realmente nos quieren expresar. En
suposiciones debe ser un principio que
muchos casos, hacer suposiciones pensando
nunca debiera olvidarse.
nº 20 marzo 2008
C
Colmos:
¿Cuál es el colmo de un carpintero?
olmes osel colmo de un
¿Cuál avaro? * Comentarios TIC y soluciones a Adivinanzas y Colmos, publicados en www.revista-ays.com
Club Financiero Génova Club Internacional de Negocios
Servicios de calidad en un marco privilegiado de Madrid 3.000 m2 en el centro financiero de Madrid 33 años de experiencia Gastronomía de alto nivel Salones privados Zona deportiva Actividades para socios Corresponsalía con otros clubes
CLUB FINANCIERO GÉNOVA C/ Marqués de la Ensenada, 14 Telf.: 91 310 49 00 Fax: 91 310 16 36 28004 Madrid www.clubfinancierogenova.com
174
Arquitectura y Cultura del Vino
El diseño del vino LOS AVANCES EN ESTE CAMPO SE HAN PRODUCIDO EN ELEMENTOS SENCILLOS COMO LA BOTELLA, EL ETIQUETADO Y LAS CAJAS O CONTENEDORES DE LAS BOTELLAS
En el caso del vino los avances en
curvadas en sus laterales… Y junto a
este campo se han producido por el
ello una oferta de tamaños demandada
diseño de elementos sencillos como la
por el consumo. Pequeños recipientes
botella, el etiquetado y las cajas o
para consumos unipersonales, para
contenedores de las botellas.
servicios de viajes o comidas conviven
La botella ha evolucionado en su
con las botellas bordelesas o con las
Diego Peris Sánchez
forma, color y dimensiones. Hoy en día
ARQUITECTO
750 centímetros cúbicos de contenido.
del etiquetado que supera las
Y en ese contenedor se ha
dimensiones y proporciones
evolucionado en la proporción del
tradicionales por unas medidas
unto al proceso de desarrollo de la
mismo desde la botella tradicional
diferenciadas en una doble dirección.
industria del vino, de los cambios
introduciendo variaciones en sus
En unos casos la etiqueta se hace de
en la tecnología de su producción,
proporciones y haciendo la botella más
mayor medida ocupando casi todo el
se ha hecho necesario un esfuerzo en su
vertical y variando su forma. Hay, en
frente de la botella y en otros al
comercialización, en acercar el producto
las bodegas de Castilla-La Mancha
a los consumidores. Y en ese camino,
botellas de proporciones verticales
franja horizontal en su parte
especialmente en los últimos años, se ha
con lados rectos o con los laterales
superior que, en ocasiones se hace
hecho patente la necesidad de mejorar
ligeramente inclinados. El remate
doble, con una franja inferior y otra
la imagen del producto, de hacerse
final del cuello se hace de forma
superior. Se utilizan papeles de
presente en el mundo de la imagen, de
continua o con ligero resalte que
calidad y textura singulares,
la competencia y donde el diseño y
obliga a un cierre de la botella
presentación son elementos esenciales
diferente eliminando la cápsula
para su comercialización.
de plomo.
J
las botellas más usuales son las de
Junto a la forma y proporción, el color del vidrio,
Y unido a ello, el tamaño y posición
contrario se reduce a una ligera
papeles que dan una imagen de calidad al producto que se presenta. Las proporciones en el frente de la botella dan múltiples posibilidades
especialmente en el caso de
utilizadas por el diseñador. Por
los tintos, ha ido
otra parte la obligatoria
evolucionando hacia colores
etiqueta posterior recoge los
más oscuros con un aspecto
datos legalmente exigidos. En
de color casi totalmente negro
ocasiones se comienzan a
una vez rellena la misma. Se
introducir grabados o
busca así una imagen nueva
impresiones que se realizan
en el tamaño que cambia la
sobre la propia botella con
imagen tradicional. Botellas de
posibilidades amplias para la
formas verticales más
imagen del producto.
estilizadas con el remate
nº 20 marzo 2008
mágnum de gran tamaño.
Por otra parte, el diseño de
superior redondeado en unos
la propia etiqueta es uno de
casos, botellas con formas
los elementos que de forma
Conservas Artesanas
Para más información: www.felixsoto.com info@felixsoto.com Tlf.: 926 21 54 32; Fax: 926 21 51 95 Polígono Industrial Larache. 13004. Ciudad Real
176
Arquitectura y Cultura del Vino
más importante inciden en la imagen
Los envases de las cajas se han
definitiva la imagen de un producto
del producto final. Los vinos
modificado y cuidado. La necesidad de
que requiere un largo y complejo
tradicionalmente utilizaban imágenes
embalar las botellas en cajas como
proceso, de grandes atenciones y
del lugar, del nombre de la propia
sistema de protección se ha cuidado
cuidados, de espacios y tiempos
bodega en composiciones clásicas y
creando una imagen del producto desde
naturales y artificiales, de un trabajo
tradicionales con decoraciones y
este envoltorio. Cajas individuales para
en el que intervienen numerosos
proporciones fijadas por el uso
botellas con materiales singulares
factores climáticos, edafológicos,
tradicional. Con los nuevos
cuidando la textura y colores del cartón
tecnológicos y naturales para llegar al
diseños de las botellas ha
y los grafismos e impresiones de los
surgido la posibilidad de crear
mismos. Para las cajas de mayor
una nueva imagen cambiando
volumen (6 o 12 botellas) se mantienen
presentar y ofrecer todo ello. Y
las proporciones de la etiqueta
en parte los embalajes tradicionales de
por eso supera lo convencional
o etiquetas, dibujos,
madera que aunque resultan caros
resultado final que se presenta. La imagen del vino tiene que
del producto estrictamente
colores… que contribuyen a
ofrecen una excelente protección y
ofrecer una nueva imagen
dan una imagen de producto
del producto. El diseño de
cualificado que permite
individualmente, como
la nueva etiqueta incorpora
tratamientos diversos del material.
elemento singular y
elementos pictóricos,
Y junto a ello los embalajes de
peculiar que ofrece algo
imágenes tratadas, diseños
cartón reforzados y con los
diferente en cada una de
gráficos modernos que
diseños gráficos adecuados.
las botellas. Y para ello, el
rompen, en alguna medida,
De esta manera se ha creado
industrial, más próximo a lo artesano y cuidado
diseño del producto debe
con la imagen tradicional y
todo un referente externo del
ser tan cuidadoso y estricto
conservadora del vino. El
producto que trata de presentar
como lo es el proceso de
juego de colores fuertes
la imagen de calidad de ese largo
producción. Incorporar
trata de resaltar sobre los
proceso que requiere el vino,
profesionales del mundo
fondos oscuros de las
desde el cultivo de la vid, la
del diseño industrial y
botellas de tintos o sobre el
tecnología de las bodega, los
gráfico para lograr
color claro de los blancos.
tiempos de maduración y, en
productos de calidad.
nº 20 marzo 2008
_dl_[hjW e h[]Wb[
Z_WcWdj[i
Yed YWb_ZWZ o i[]kh_ZWZ
J[bi$ /' +** (+ *& % ,'& (/ .( ,+ <Wn0 /' ++& && *+ \X[`Wh6cWhWl_bbWiZ[bWdWjkhWb[pW$Yec
s
n Diamante
Expertos e
178
Índice de Anunciantes PUBLICIDADES INSERTADAS EN EL Nº 20 MARZO 2008 CONTROL OJD
GRUPO SIA
INFOSECURITY
páginas 2 y 3
página 71
página 133
SIEMENS
MCAFEE
IIR / GEST. CONTENIDOS
página 13
página 79
página 135
THALES
CPR
DASAI
página 15
página 85
página 137
DOMINION
SEM. PRACT. CONTRATOS-LOPD
IQPC / SEGURIDAD CORPORAT.
página 17
página 95
página 141
BAHIA IT
CERES
RED.ES
página 19
página 99
página 149
NCS
FORMACIÓN PROFESIONALES
AFSMI
página 21
página 103
página 159
PANDA SECURITY
AG. PROT. DATOS COM. MADRID
NCS ISO 27001
página 25
página 109
página 161
TELEFÓNICA
BDO AUDIBERIA
IQPC / DATA CENTER
página 31
página 113
página 163
ACCENTURE
IDC / MOVILIDAD’08
IDC / SOA 2008
página 35
página 115
página 165
STONESOFT
BANCO DE VALENCIA
UCLM
página 45
página 119
página 166
INFOSECURITY
ASTIC
CLUB FINANCIERO GÉNOVA
página 121
página 173
REALSEC
COITT
CONSERVAS FÉLIX SOTO
página 55
página 127
página 175
SMART ACCESS
MARCUSEVANS
MARAVILLAS NATURALEZA
página 57
página 129
página 177
página 46
W3C página 59
PROINDA página 63
nº 20 marzo 2008
BURKE
auditoría y seguridad www.revista-ays.com
página 179
SICARM página 180