67

Revista Byte TI 218, julio agosto 2014

Embed Size (px)

DESCRIPTION

Revista Byte TI 218, correspondiente a los meses de Julio y Agosto. En este número podréis encontrar un amplio reportaje sobre la situación de los Recursos Humanos, una comparativa de Soluciones de Seguridad, además de las habituales secciones de Byte TI.

Citation preview

Page 1: Revista Byte TI 218, julio agosto 2014
Page 2: Revista Byte TI 218, julio agosto 2014
Page 3: Revista Byte TI 218, julio agosto 2014

Juan Manuel Sáez. Director

CARTA DEL DIRECTOR

En una reciente comida con

periodistas de nuestro sector

tecnológico, Leopoldo Boado,

country leader de Oracle

Ibérica, mostraba su sorpresa

ante una reflexión de un com-

pañero que ponía en duda el

que las empresas conocieran

de verdad toda la oferta que

esta compañía pone en el

mercado. A pesar de las elu-

cubraciones sobre el asunto,

la cosa está clara: para que te

conozcan, te tienen que ver; y

a Oracle llevamos años que, al

menos en los medios, se la ve

bien poco.

Estamos acostumbrados a escuchar que uno de los principales problemas denuestra economía radica en la falta de productividad de las empresas y de

sus empleados. Si se compara con el resto de países de nuestro entorno los resul-tados demuestran que en España pasamos mucho más tiempo en las oficinasque en Alemania o en el Reino Unido y sin embargo somos menos eficaces.¿Perdemos el tiempo en nuestra jornada laboral? Posiblemente. ¿Es culpa denuestros horarios? Algo de esto también hay: no hay nadie capaz de rendir des-pués de una copiosa comida, con sobremesa incluida. Pero aparte de estos as-pectos existe otro fundamental: el talento. Nuestras empresas no sólo son inca-paces de descubrirlo, sino que, en el caso de que lo hagan, no lo retienen.Muchas veces, las compañías piensan que se tratan de un problema económico.“Se va porque quiere ganar más”, es lo que se tiende a esgrimir como justifica-ción de una renuncia a un determinado puesto.Aunque importante, llegado a un determinado punto, la valoración económicapasa a un segundo plano y el trabajador comienza a valorar otros apartados co-mo son la flexibilidad laboral, el entorno que le rodea en su departamento, o sirealmente está trabajando en aquello en lo que le gusta y para lo que está plena-mente capacitado. Si un empleado no es feliz con lo que hace, posiblementeacabará yéndose de la empresa. El problema viene porque, de primeras, la em-presa no descubre cuál es el talento escondido de sus trabajadores y que todosellos poseen. De esta forma, nos encontramos con personas infravaloradas quepodrían incrementar la productividad de una empresa si se les pusiera a realizaruna labor completamente diferente de la que están ejecutando. Si en algún caso el talento es descubierto, sus superiores tampoco permiten queéste aflore mucho, por temor a que ellos pierdan su puesto. Éste es uno de losprincipales lastres de una empresa. Porque, en general, no se contrata nunca aalguien que pueda superarnos por temor a que esa persona acabe con nuestroempleo. No se nos ocurre pensar que esa persona complementará nuestras ca-rencias y fortalecerá al equipo de trabajo y por tanto, mejorará la productividadde la empresa y generará un excelente ambiente de trabajo.Podía seguir enumerando infinidad de causas que explicarían por qué en Españatenemos una baja productividad, pero eso no es lo más grave: lo peor es que noqueremos cambiar. Como se señala en nuestro tema de portada sobre las aplica-ciones de Recursos Humanos y apuntado por la práctica totalidad de empresasconsultadas para su elaboración, son muy pocas las que gestionan el talento y lovaloran. No sólo eso, sino que cuando se les ofrecen soluciones para captarlo yretenerlo, la respuesta suele ser que ese tipo de herramientas no son útiles. Así es difícil que consigamos ser algún día un poco más productivos que alema-nes o británicos. Si encima somos nosotros mismos (y no sólo los políticos) losque ponemos piedras a nuestros mejores talentos, no deberíamos sorprendernosde que huyan en masa a destinos donde realmente se sientan valorados.

BYTE TI JULIO / AGOSTO 2014 3

Descubrir (y mantener)el talento

Page 4: Revista Byte TI 218, julio agosto 2014

Sumario

N.º 218 • ÉPOCA III

DirectorJuan Manuel Sáez

([email protected])

Redactor JefeManuel Navarro

([email protected])

Coordinador TécnicoJavier Palazon

ColaboradoresS. Velasco, R.de Miguel, l. Pajuelo, O.

González, D. Rodríguez, JR. Jofre, F. Jofre,

JL. Valbuena, MªJ. Recio, MA. Gombáu, J.

Hermoso, JC. Hernández, C. Hernández,

M. Barceló, A.Barba.

FotógrafosE. Fidalgo, S. Cogolludo, Vilma Tonda

Ilustración de portadaJavier López Sáez

Diseño y maquetaciónERLON

WebMasterNEXICA

www.nexica.es

REDACCIÓN Avda Adolfo Suárez 14 – 2º B

28660 Boadilla del Monte

Madrid

Tel.: 91 632 38 27 / 91 633 39 53

Fax: 91 633 25 64

e-mail: [email protected]

PUBLICIDAD Directora comercial: Isabel Gallego

([email protected])

Tel.: 91 632 38 27

Ignacio Sáez ([email protected])

DEPARTAMENTO DE SUSCRIPCIONESTel. 91 632 38 27

Fax.: 91 633 25 64

e-mail: [email protected]

Precio de este ejemplar: 5,75 euros

Precio para Canarias, Ceuta y Melilla:

5,75 euros (incluye transporte)

ImpresiónGráficas Monterreina

DistribuciónDISPAÑA

Revista mensual de informática

ISSN: 1135-0407

Depósito legalB-6875/95

© Reservados todos los derechos

Se prohíbe la reproducción total o parcial por nin-

gún medio, electrónico o mecánico, incluyendo

fotocopias, grabados o cualquier otro sistema, de

los artículos aparecidos en este número sin la auto-

rizació expresa por escrito del titular del Copyright.

La cabecera de esta revista es Copyright de CMP

Media Inc. Todos los derechos reservados.

Publicado con la autorización de CMP Media Inc.

La reproducción de cualquier forma, en cualquier

idioma, en todo o parte sin el consentimiento escri-

to de Publicaciones Informáticas MKM, queda ter-

minantemente prohibida. Byte es una marca regis-

trada de CMP Media Inc.

JULIO de 2014

Printed in Spain

EDITAPublicaciones Informáticas MKM

4 JULIO/AGOSTO 2014 BYTE TI

Recursos

Humanos ante

nuevos retos

J U L I O / A G O S T O 2 0 1 4

EN PORTADA

34

Page 5: Revista Byte TI 218, julio agosto 2014

COMPARATIVA

BYTE TI JULIO/AGOSTO 2014 5TENDENCIAS 58

44

4 CARTA DEL DIRECTOR

6 RECOMENDAMOS

8 NOVEDADES

22 DESAYUNOS Tic

30 ANÁLISIS

34 EN PORTADARecursos Humanos

44 COMPARATIVASeguridad

58 TENDENCIAS

66 TEMPORALPor Miquel Barceló

NOVEDADES8

30AnálisisSHP ScanJet 300

XIII Edición Torneo de Golf Byte TI

Page 6: Revista Byte TI 218, julio agosto 2014

6 JULIO / AGOSTO 2014 BYTE TI

ESTE MES

RECOMENDAMOS

Orange se une ahora conZTE para lanzar “OrangeRono”, un terminal 4G congrandes prestaciones, a 179 eu-ros.

Orange, en colaboracióncon el fabricante ZTE, amplíasu gama de smartphones demarca propia con el nuevo“Orange Rono”. Este smart-

phone de precio competitivo,pesa solo 133 gramos y propor-ciona una gran experienciamultimedia gracias a la imple-mentación que se ha llevado acabo en colaboración directacon Dolby y a su pantalla IPSde 5’’ con resolución HD(1280x720 píxeles). Todo ellohace del nuevo “Orange Rono”

una opción económica y de ca-lidad para disfrutar de la mejorcalidad en música, vídeos y jue-gos con velocidad 4G, quemultiplica hasta por 10 la delas actuales redes móviles. Elnuevo “Orange Rono” estarádisponible en tiendas a partirdel 1 de julio. En línea con lanueva estrategia de la compa-ñía, el terminal puede adquirir-se de forma libre, esto es, sinningún tipo de bloqueo porSIM y sin estar asociado a laadquisición de una tarifa o uncompromiso de permanencia,por tan solo 179€ en un únicopago. No obstante, aquellosclientes que prefieran adquirirel terminal y pagarlo poco apoco, lo conseguirán sin nin-gún pago inicial por solo 6€ almes durante 24 meses, con ta-rifa Ardilla o por 4€ al mes enel resto de tarifas, en portabili-

dades. El nuevo “OrangeRono” dispone de un procesa-dor Quad Core de 1,2 GHz eincorpora la última versión delsistema Android Kit Kat 4.4, loque permite el acceso a multi-tud de aplicaciones y funciona-lidades. Con solo 7’8 mm degrosor, Orange Rono presentaun diseño único y compactoque incorpora una cámara de8MP con Autofocus, paracaptar fotografías de alta cali-dad y compartirlas de formainmediata con amigos y fa-miliares gracias a la tecnolo-gía 4G. Además, la nueva cá-mara hace posible la toma defotos bajo cualquier condi-ción de iluminación gracias asu flash LED incorporado.La cámara frontal de 1MPtambién es perfecta para losamantes de los “selfies” o au-to-fotos.

Samsung ha presentado el lanzamiento del portal inter-nacional Samsung Team of Empowered Partners (STEP), cu-yo objetivo principal es consolidar la relación con losPartners de canal a través de un contenido y promocionesexclusivas. Entre algunas de las novedades que ofrece estenuevo portal, están la creación de tres tipos de Partners - enfunción de la categoría -, cursos de formación, solicitud deequipos demo, registro de leads o certificaciones exclusivasen productos y soluciones Samsung. El nuevo portal deSamsung dirigido a los Partners, se está lanzando en todo elmundo en varias etapas, que incluyen varios grupos de paí-ses. La previsión de Samsung es que, una vez haya finalizado2014, puedan utilizarlo y beneficiarse los Partners especiali-zados en un total de 47 países en todo el mundo.

"En Samsung llevamos meses apostando directamente

por el canal de distribución. Nuestra estrategia con losPartners es ofrecerles todo el apoyo necesario para favorecersu crecimiento. Con el lanzamiento internacional de STEP,buscamos crear un lugar de referencia donde toda nuestrared de oficial Partners pueda beneficiarse de un contenidodiferencial, exclusivo y que premie su trabajo." Opina DavidAlonso, responsable de B2B en Samsung. Dentro de STEP,el Partner podrá encontrar una amplia gama de servicios co-mo áreas de especialización en las tres grandes apuestas deSamsung para el sector profesional: LFD, Printing ySoluciones de Movilidad. Además, los Partners podrán obte-ner certificaciones exclusivas en soluciones exclusivasSamsung como KNOX 2.0, una solución de seguridad quepermite crear un compartimento o contenedor seguro dentrodel dispositivo donde almacenar toda la información.

Step: la apuesta de Samsung por el canal

Orange Rono: 4G al mejor precio

Page 7: Revista Byte TI 218, julio agosto 2014

G&D acaba de presentar una soluciónSIM integral que incluye en una sola tarjetatodas los formatos posibles que admiten losdiferentes modelos de teléfonos móviles dis-ponibles en el mercado. Se trata de una tar-jeta 3 en 1 que es a la vez una SIM estándarclásica, Micro-SIM y, ahora también Nano-SIM. Gracias a este producto, los operado-res móviles sólo tienen que almacenar unúnico tipo de tarjeta en la central, la tiendao el centro logístico, para cumplir con lasnecesidades de cualquiera de sus clientes.G&D complementa este producto con susolución de gestión de suscripciones que seencarga de garantizar que cada usuario dis-pone de un perfil correcto en el chip de sutarjeta, ya sea usuario de pago o prepago.

Desde el punto de vista del cliente, quesu operador use estas tarjetas significa quepuede usar la misma tarjeta en cualquier ter-minal, y no tiene que especificar a su opera-dora qué tipo de teléfono tiene, ni solicitarun duplicado si cambia de móvil.

La tarjeta triple de G&D cumple conlos formatos ID-1, de las tarjetas de crédito,

2FF, clásicas, 3FF, las micro-SIM, y 4FF, na-no-SIM, la cual es ligeramente más fina queel resto del cuerpo de la tarjeta para cumplircon la normativa ETSI.

Además, ya no es necesario que las ope-radoras tengan diferentes distintas versionesde cada formato de tarjeta. Eso pasó a lahistoria.

G&D lanza la SIM 3 en 1 Sophos espera doblar su

facturación en tres años. Para

el próximo ejercicio, en el que

la corporación marca un obje-

tivo del 15 % de aumento,

piensa que puede llegar a ca-

si el 30 %. Asó al menos opi-

na su director general, Pablo

Teijeira, en declaraciones a un

grupo de periodistas de me-

dios especializados. Para

Teijeira, la clave del éxito es

el apoyo permanente al canal,

propiciando que pueda ganar

dinero. Por lo demás, el año

fiscal 2013 de Sophos Iberia,

finalizado el pasado mes de

abril, ha arrojado muy buenas

cifras para la empresa de se-

guridad. El pasado año la em-

presa se marcó el objetivo de

aumentar el volumen de su

Canal de distribución, objetivo

cumplido al haber conseguido

60 nuevos partners. Además,

en el terreno económico,

Sophos Iberia ha obtenido un

crecimiento de un 30% con

respecto al ejercicio anterior,

mientras que a nivel global, la

multinacional ha obtenido

400 millones de facturación.

El objetivo para este año es

consolidar sus integradores de

alto valor añadido: “consolidar

este canal de alto valor añadi-

do pasa por aumentar su fac-

turación y nivel de compromi-

so con nosotros, así como

trasladarles la potencia del

mensaje de “seguridad com-

pleta” como apuesta ganadora

para sus clientes”. Con más

de 12.000 partners en todo el

mundo, Sophos sigue apos-

tando por su acercamiento

único: 100% centrados en el

canal, por lo que seguirán in-

virtiendo en la relación con

sus partners.

Sophos doblarásu facturación

Y ADEMÁS...

CA Technologies ha presen-tado CA Cloud ServiceManagement, una solución degestión del servicio TI (ITSM)basada en SaaS, preparada paraentornos móviles, que ofrece fle-xibilidad y velocidad para todala empresa. Es una solución di-señada con el planteamiento de“configurar, no codificar” lo quepermite hacer la implementa-ción en semanas sin necesidadde nuevos desarrollos ni recursos de mante-nimiento o complejas actualizaciones. Dehecho, en cuestión de minutos se puedenautomatizar la entrega del servicio y el apro-visionamiento de recursos. Además, propor-ciona una experiencia cercana al mundo del

consumo, lo que ayuda a acelerar la adop-ción entre los usuarios finales y su manejo.CA Cloud Service Management ha sido cre-ado específicamente para responder a esosretos y ofrecer un valor constante a los equi-pos de TI y a los usuarios finales.

BYTE TI JULIO / AGOSTO 2014 7

CA Cloud Service Management

Page 8: Revista Byte TI 218, julio agosto 2014

Las Vegas fue la ciudadelegida por HP para ce-lebrar su evento

Discover 2014, en el que sedieron cita sus clientes paraconocer las novedades del fa-bricante. La más destacada fuela referente a las soluciones dealmacenamiento para organi-zaciones, con soluciones y ser-vicios que mejoran la poten-cia, aceleran las aplicaciones,simplifican la gestión, imple-mentan la eficiencia y pro-mueven la agilidad, a la vezque reducen los gastos demantenimiento.

Entre estas soluciones se en-cuentra la familia de superor-denadores Apollo, que resul-tan cuatro veces más eficientesque los sistemas convenciona-les, ocupan menos espacio yofrecen un consumo energéti-co reducido, combinando undiseño modular y técnicas deenfriamiento. En concreto, setrata de los modelos Apollo6000 y Apollo 8000, que uti-lizan unas tecnologías de refri-geración que hacen posibleacoplar más ordenadores sinriesgo de sobrecalentamiento.“Nuestros clientes necesitanuna infraestructura simple yeficiente que permita un nue-vo estilo TI en el que se ofrez-can los mejores componentes

con la ayuda de soluciones in-tegradas apoyadas por la tec-nología. Con los productos yservicios que estamos lanzan-do, reducimos la complejidady el riesgo para los clientes y eltiempo de puesta en marchagracias a unas infraestructurasTI simplificadas y fáciles dedesplegar en sintonía con lastareas específicas”, explicó BillVeghte, vicepresidenteEjecutivo y director Generalde Enterprise Group de HP.

HP también apuesta pornuevas capacidades en sus so-luciones de almacenamientoflash para aplicaciones empre-sariales, así como por mejorasen la recuperación de archivos

y backup (BURA), mejorandolas facilidades de gestión delciclo de vida de la informa-ción. De esta manera, las cabi-nas flash HP 3PAR StoreServ7450 Storage ofrecen cabinasde almacenamiento flash almismo coste que los sistemasque utilizan discos tradiciona-les sin comprometer el rendi-miento, mientras que las solu-ciones BURA permiten a losclientes proteger los crecientesvolúmenes de información a lavez que simplifican la gestiónde los mismos.

DESDE LA NUBEHP también aprovechó el

encuentro para presentar HP

Helion Self-Service HPC, unasolución en la nube privadabasada en la plataforma HPHelion OpenStack y que reú-ne los recursos HPC en unainterfaz sencilla de utilizar. Dehecho, las propias organiza-ciones pueden gestionarla.

A los usuarios profesiona-les les ofrece un entorno ITabierto, seguro y ágil quepermite una carga de trabajoportátil, acceso a un sistemaque ofrece aplicaciones hori-zontales y verticales y servi-cios como entornos cloud se-guros, ajustándose a los re-querimientos locales o multi-nacionales y a las regulacio-nes de cada país en lo que a

PRODUCTIVIDAD>>

Las soluciones de HP paralos datos de la empresa

HP mostró en su evento Discover 2014 sus últimas novedades en gestión de Big Data,seguridad, conexiones y almacenamiento en la nube. Redacción BYTE TI (Las Vegas. EE.UU.)

8 JULIO/AGOSTO 2014 BYTE TI

Page 9: Revista Byte TI 218, julio agosto 2014

tratamiento y protección de la in-formación se refiere.

Y para asegurar el éxito de losclientes en Cloud y mejorar simplici-dad y agilidad a la red del datacenter,HP mostró la aplicación HP VirtualCloud Networking (VCN) SDN ynuevos switches FlexFabric datacen-ter de la serie 7900: unas solucionesque virtualizan de forma muy senci-lla el centro de datos, permitiendo alos clientes desplegar y optimizar re-des aisladas y seguras en cuestión deminutos cuando antes se tardabameses.

DATOS PROTEGIDOSEn lo que se refiere a la seguridad

de los datos, la multinacional presen-tó nuevas funcionalidades de cifrado,protección de información y solucio-

nes de control que salvaguardan lainformación a lo largo de todo su ci-clo de vida.

Se trata de las soluciones HPAtalla, que se integran con la infor-mación independientemente de queesté en reposo, en movimiento o enuso, y ubicada tanto de forma localcomo en la nube. También para da-tos no estructurados tales como co-rreos confidenciales, facturas e histo-riales médicos electrónicos, para ga-rantizar la protección continua de lainformación más sensible.

Además, gracias a la combinaciónde HP Secure Encryption y HPEnterprise Secure Key Manager(ESKM) 4.0, se unifican y automati-zan los controles de cifrado para pre-venir accesos no autorizados a infor-mación confidencial.

SOBRESALIENTEFACTURA ELECTRÓNICAEn 2013 las empresas europeas procesaron 840

millones de facturas electrónicas, según la

encuentra realizada por la Asociación Europea

de se Proveedores de Servicios de Facturación

Electrónica (EESPA). La cifra refleja un

crecimiento significativo del uso de la eFactura,

un 19 por ciento, respecto a los datos de 2012,

que registraron un volumen de 706 millones de

facturas electrónicas

PRODUCTIVIDADEl mercado mundial de aplicaciones de

productividad para el entorno profesional será de

58.000 millones de dólares en 2016, frente a

los 28.000 millones de dólares que supuso en

2013. Según la consultora de investigación

VisionMobileTM, especializada en el mercado de

apps, este crecimiento responderá a la fuerte

demanda de este tipo de soluciones por parte de

empresas que ven en ellas herramientas de uso

sencillo.

MUY DEFICIENTEDÉFICIT TECNOLÓGICOUn estudio de investigación encargado por Colt

Technology Services ha identificado un déficit de

tecnología que afecta a casi tres cuartas partes

(72%) de las empresas europeas. Este déficit

tecnológico conduce a una brecha entre lo que

las empresas necesitan para lograr sus objetivos

y lo que su infraestructura puede soportar.

SOFTWARE ILEGALLos usuarios de ordenadores consideran los

riesgos para la seguridad causados por el

malware como la principal razón para no utilizar

software sin licencia. Entre sus preocupaciones

específicas están las posibles intrusiones de

hackers y la pérdida de datos. Sin embargo, un

sorprendente 45 por ciento del software

instalado en los PC’s de España no estaba

correctamente licenciado en 2013, un punto

porcentual más que hace dos años.

BYTE TI JUNIO 2014 9

IMPRESIÓN DE GRAN FORMATO

En el ámbito de la impresión de gran formato, HP anunció la tecnología

PageWide, que permite ofrecer impresiones de alta calidad a mayor

velocidad que otras tecnologías y con menores costes. “Es una gran

revolución en el entorno de la impresión profesional”, afirmó Juan Ignacio

Calderón, Vice President, Strategy & Market Development de HP Graphics

Solutions Business. Esta tecnología consiste en más de 200.000 boquillas

en una barra de impresión estática que abarca todo el ancho de la página,

y permite que los usuarios produzcan una amplia variedad de impresiones

en blanco y negro y color, incluyendo planos, mapas y posters. Además, HP

aprovechó la ocasión para presentar dos impresoras. La multifunción de

producción con conexión web HP Designjet T3500 eMFP, y la HP Designjet

T7200, un equipo de Gran Formato a color diseñado para departamentos

centrales de reprografía (CRD) y empresas de reprografía que necesitan

imprimir grandes volúmenes.

Page 10: Revista Byte TI 218, julio agosto 2014

10 JULIO/AGOSTO 2014 BYTE TI

SEGURIDAD >>Por Fernando Jofre

Llevo casi un año con un flamante tablet/ordenador

dotado de un disco de estado sólido SSD y, la verdad,

de la noche al día en cuanto a los tiempos de

respuesta y la duración de la batería. Impresionante.

Y por mi parte, no hay vuelta atrás.

En un momento dado, tuve que cambiar el

dispositivo por un fallo apenas relevante que afectaba

a la pantalla, que el fabricante supo gestionar de

forma impecable. Me dieron una máquina totalmente

nueva y como era de esperar, era NUEVA de verdad.

Por lo que prudentemente hice mis pertinentes

copias de seguridad antes de entregarlo al servicio

técnico. Y digo “copias”, porque no sólo hice una…

Hice cuatro: dos full backups completos (con una de

las herramientas más prestigiosas del mercado

totalmente actualizada, versión 2014) y dos copias

de seguridad a nivel de ficheros.

Menos mal que hice lo segundo, porque los dos

backups fueron irrecuperables sobre el SSD, a pesar

de que activé la verificación de ambos, que también

llevó su tiempo suplementario. En fin, que me llevé

mi primera desilusión con la tecnología SSD, cuando

pude comprobar en los foros del fabricante del

software de backup que no era yo el único que había

tenido esta experiencia no grata con los discos SSD.

En fin, que hace pocos días asistí a un webinar de

Kroll On Track sobre riesgos de tecnología FLASH y

en la sesión compartieron algunas indicaciones que

creo relevante añadir a mi experiencia: lo primero,

que la estructura interna es muy compleja y que no

hay estándares entre los fabricantes (hay tan sólo seis

fabricantes de chips, pero más de 200 fabricantes de

discos SSD, que combinan controladoras, chips y

firmware), que la tecnología NAND flash tiene un

número limitado de ciclos de escritura (no válida para

uso intensivo de transacciones de más de 1000

Gb/día, ojo en servidores), que cuidado con el cifrado

basado en la controladora porque si el disco se daña

no hay forma material de recuperar los datos, y que la

técnica de sanitizar/limpiar los discos (borrar

deliberadamente y a conciencia los archivos) no sirve

para nada porque la información permanece intacta.

No quiero con todo esto asustar al personal, pero si

dejar constancia de que estos discos no valen para

todo. Que lo tengan en cuenta sus departamentos de

IT. Quizá ya lo sepan.

A vueltas con eldisco SSD

En un acto para la prensa interna-cional, la multinacional PandaSecurity ha anunciado el lanzamientomundial de Panda AdvancedProtection Service (PAPS), un servi-cio gestionado para el control de apli-caciones destinado a grandes cuentas,que supone un enfoque disruptivofrente al tradicional sistema de detec-ción de software maligno en base alistas negras.

PAPS plantea un modelo dondetodo programa que se ejecuta se clasi-fica automáticamente con un nivelmáximo de confianza; se identificanlas aplicaciones vulnerables; se identi-fican y bloquean exploits contra apli-caciones seguras; y se controla el acce-so a los datos, permitiendo obteneruna trazabilidad completa de las ac-ciones realizadas por las aplicaciones.De esta forma, el malware que puedeescaparse a otras soluciones de seguri-dad será revelado por PAPS aunqueno haya sido detectado por la solu-ción antivirus instalada, ya que en lossistemas protegidos por PAPS se fuer-za la clasificación al 100% de todoslos ejecutables La creación de malwa-re no sólo no cesa sino que continúacreciendo de forma imparable, por loque la seguridad del endpoint siguesiendo un problema para las empresasy un negocio para los cibercriminales.

Las soluciones actuales de protec-ción para endpoint siguen centrándo-se en incorporar más técnicas de de-tección que, aunque son cada vez mássofisticadas, continúan siendo evadi-das por los creadores de malware alcabo de un tiempo, que es cada vezmás corto. Tal y como expusieron du-rante su presentación DiegoNavarrete, CEO de Panda Security yJosu Franco, Vicepresidente deDesarrollo de Negocio Corporativo,

“la solución de Panda security clasifi-ca y monitoriza continuamente todala actividad de las aplicaciones en losendpoints y permite obtener una tra-zabilidad completa de dicha activi-dad. En estos momentos, ningún otroproveedor de la industria del softwarede protección cuenta con una pro-puesta similar”. Una de las principalesdiferencias de PAPS es que se trata deun servicio especializado en funciónde las necesidades de cada cliente, ca-paz de perfilar las aplicaciones y sucomportamiento, y de identificarnuevos patrones de ataque. “Y en estepunto, los más de 20 años de expe-riencia de Panda Security en los pro-cesos de detección de malware, uni-dos al conocimiento acumulado denuestro sistema de InteligenciaColectiva, nos han permitido calificarmás de 1.200 millones de aplicacio-nes como malware o goodware.Circunstancia que, unida al empleode características de comportamiento,nos facilita poder predecir la fiabili-dad de las aplicaciones ejecutadas enel endpoint con un grado de aciertomáximo”, concluye el CEO.

PAPS de Panda securizaa la gran cuenta

Diego Navarrete, CEO de Panda.

Page 11: Revista Byte TI 218, julio agosto 2014
Page 12: Revista Byte TI 218, julio agosto 2014

La X edición del Fórum AUSAPE,que ha tenido lugar en Zaragoza losdías 11 y 12 de junio, se cerró con laasistencia de más 500 profesionalesde empresa que desarrollan su trabajodiario en el entorno SAP.

La cita tecnológica, que anualmen-te organiza la Asociación de Usuariosde SAP España (AUSAPE), se haconsolidado como primer punto deencuentro independiente entre elproveedor de software, sus clientes es-pañoles y los partners de negocio.También se han superado las expecta-tivas en número de partners que hanpatrocinado el evento, por primeravez más de 40.

En esta convocatoria especial dadoque se celebraban los 10 años delFórum y los 20 años de actividad dela Asociación, el Presidente de AU-SAPE David Ruiz Badia anunció quese ha alcanzado y superado “la ciframágica de las 400 empresas asocia-das” a principios de junio y dedicó laparte central de su discurso de bien-venida a repasar la evolución de laAsociación en su ya larga trayectoria,justificando la esencia y el éxito deAUSAPE en la consecución de bene-ficios para los Asociados, ya que “eslo que hace que trabajemos y colabo-remos juntos”.

En dos jornadas, la agenda reunióun total de 27 ponencias entre sesio-nes magistrales, técnicas y paralelas,pensadas para aportar las claves quelos usuarios de SAP en España nece-sitan para la gestión diaria de sus im-plantaciones, así como informaciónestratégica sobre la evolución de losproductos y soluciones del proveedor.Todo ello en un entorno especial-mente pensado para la generación de

networking. El ponente magistral del Fórum

AUSAPE 2014 fue Chema Alonso,uno de los referentes de seguridad in-formática y hacking a nivel mundial.Según este gurú de la seguridad, nin-guna empresa es segura. “Nadie, niun usuario, ni una empresa, puedetener garantizada la seguridad al 100por cien. Si alguien viene a una em-presa a ofrecernos una herramientaque ofrece la seguridad total, huid deél porque se trata de un comercialque seguramente no tenga ni ideaacerca de lo que sucede en el mundode la seguridad”, subrayó.

El primer día contó con SvenDenecken, Javier Cuerva, MarcGeall, Waldemar Adams y CarlosIzco, expertos de SAP, que explicaronla evolución de la compañía en lasáreas de Cloud, HANA, Estrategia,Analytics y Movilidad. El apoyo de lamultinacional a la cita tecnológicatambién tuvo su reflejo el segundodía, con la participación de JoãoPaulo da Silva, Director General deSAP España y Portugal; FranckCohen, Presidente de SAP EMEA, yMette Tang, Directora de CustomerExperience de SAP AG.

Además, Bill McDermott, CEOde SAP a nivel mundial, intervino víavídeo para refrendar la importanciade los Grupos de Usuarios de las so-luciones de la compañía, ya que “nosproporcionáis grandes ideas innova-doras, y con vuestra colaboración so-mos capaces de crear valor de maneraconjunta para los usuarios y las em-presas que confían en nosotros”. Y,en este sentido, agradeció a AUSAPE“todas las aportaciones que seguís ha-ciendo para ayudarnos a mejorar”

Fórum AUSAPE 2014supera el listón de los 500 asistentes

GESTIÓN DOCUMENTAL >>Por Manuel Navarro

Ray Human Capital ha llevado a cabo un

ambicioso estudio sobre la preparación de las

empresas de España y Portugal ante la adaptación

al nuevo entorno de negocios digital. El Informe,

para el que se han recabado las opiniones de 165

altos directivos de más de cien empresas de todos

los tamaños y sectores, se centra en la adecuación

de las plantillas a los nuevos retos, y el acceso a

las fuentes de perfiles necesarios para afrontar la

transformación de las empresas al escenario

digital.

Según se desprende de los datos, un 82% de

los directivos consultados considera que la

transformación digital es relevante para sus

empresas y condiciona cada vez más la marcha del

negocio, y el 76% afirma estar actualmente o en

un futuro próximo implicado en un proceso de

transformación digital. Estas últimas son empresas

con presencia internacional y plantillas entre

1.001 y 5.000, sobre todo en el sector financiero,

de seguros y las relacionadas con la tecnología,

media y telecomunicaciones. Por el contrario, las

que aún no están de lleno en el proceso de

transformación son principalmente Pymes.

El 78% de las empresas encuestadas considera

que están preparadas para acometer una

transformación digital del negocio. Y sin embargo,

a pesar de estos datos, aproximadamente un 60%

de las empresas saben qué perfiles necesitan, pero

no dónde encontrarlo. En las empresas del sector

financiero y seguros, donde el proceso de

transformación es crítico, más de la mitad afirma

desconocer qué talento requieren para alcanzar

con éxito este proceso. Y un 56% afirman no tener

identificadas las fuentes de reclutamiento de los

perfiles digitales críticos. Las técnicas más

innovadoras, como el Mobile Recruitment, Mobile

Marketing y el Employer Branding solo se está

utilizando en algunas multinacionales, aunque el

porcentaje de uso es residual. Sin embargo, las

empresas de menos de mil empleados y las más

jóvenes apuestan más por el Social Recruitment

–redes sociales o comunidades profesionales–,

especialmente LinkedIn, a diferencia de las

empresas más consolidadas cuya estrategia está

más centrada en la web corporativa.

Adaptación difícil alentorno digital

12 JULIO/AGOSTO 2014 BYTE TI

Page 13: Revista Byte TI 218, julio agosto 2014
Page 14: Revista Byte TI 218, julio agosto 2014

ESET España se adentra en elmundo del cifrado de la informa-ción lanzando su nueva soluciónDESlock+, una nueva aplicación decifrado de datos fácil de usar paratodo tipo de empresas y usuariosprofesionales. El nuevo software esversátil y flexible, y permite cual-quier configuración. Entre sus prin-cipales características, destacan:

• Cifrado total del disco: seguri-dad para los datos corporativos an-tes del inicio del sistema, de formatotalmente transparente para elusuario, utilizando la validaciónFIPS 140-2 y el cifrado AES de 256bits.

- El cifrado se puede iniciar y ges-tionar de forma remota.

- Completa Administración re-mota que permite la creación y eli-minación de cuentas de usuario.

- Recuperación de la contraseñadel cliente de forma remota.

• Cifrado de dispositivos extraí-bles: no se reserva espacio adicionalpara el contenido cifrado. De estaforma el usuario puede utilizar todala capacidad de almacenamiento deldispositivo.

- La política de cifrado de archi-vos en dispositivos extraíbles inclu-ye DESlock+ Go, un programa quese incluye en el dispositivo para suuso en sistemas sin licencia.

- Funciona en cualquier dispositi-vo de almacenamiento USB, CD yDVD.

• Cifrado de archivos y carpetas:cifra únicamente los archivos y car-petas que se quiera o necesite.

- Todos los archivos movidos a lacarpeta cifrada se cifran inmediata-

mente.• Cifrado del correo electrónico:

cifrado transparente para el usuariodel correo electrónico mediante uncomplemento para Outlook.

- El correo electrónico solo sepuede descifrar por los destinatariosque comparten la misma clave decifrado que el remitente.

- El cifrado de texto y del porta-papeles funciona con cualquiercliente de correo electrónico inclu-yendo webmail.

CUATRO VERSIONES El nuevo DESlock+ se lanza al

mercado en cuatro versiones dife-rentes: Personal Edition, EssentialEdition, Standard Edition yDESlock+ Pro, adaptándose de estamanera a cualquier tipo de necesi-dad. Las versiones corporativas in-cluyen además el servidorDESlock+ Enterprise, para adminis-trar usuarios y equipos de forma in-dependiente o conjunta. La activa-ción y los cambios en las políticasde seguridad, características del pro-grama, claves de cifrado y en el es-tado de los equipos se realizan deforma segura a través de la nube,manteniendo en todo momento losequipos con mayor nivel de riesgobajo un control exhaustivo. La partede servidor permite:

- Administración remota centrali-zada: administración de cualquierusuario con DESlock+ instaladocon una conexión a Internet.

- Todos los comandos, actualiza-ciones y peticiones y respuestas deestado se envían medianteDESlock+ Enterprise Proxy.

DESlock+: nuevo software decifrado de ESET

MOVILIDAD >>Por Óscar González

En una de las noticias más curiosas y

divertidas de la red, la leíamos la semana

pasada. Según diferentes informaciones

aparecidas, se aseguraba que la aplicación

YO había recibido 1 millón de dólares de

financiación y además se encuentra en el top

5 de descargas de la App Store. Si usted,

sabio lector, no sabe todavía qué hace la

aplicación YO se lo puedo contar en pocas

palabras porque es de lo más sencillo y fácil

de entender: Envía la palabra YO a un

contacto. Punto y final.

¿Qué tiene de especial?, ¿nos hemos

vuelto locos?. ¿Es la burbuja tecnológica tan

grande que ha traspasado a universos

paralelos?. Personalmente pienso que no.

YO se utiliza desde un principio como

mecanismo de “toque”. Quién de entre

nosotros no practica a diario aquello de

hacer una llamada perdida a nuestra madre,

a nuestra novia, al marido o a un hijo

simplemente para hacerle saber que estamos

bien después de un viaje, que nos acabamos

de levantar o que simplemente estamos

pensando en él...

En el mundo de la telefonía es un patrón

muy utilizado. Así que a Moshe Hogeg,

avispado él, se le ocurrió desarrollar esta

aplicación que ya ha pasado a la historia del

software por el apelativo que cada uno

quiera ponerle, pero que sin duda tiene su

huequito en la historia.

A un servidor, que soy muy crítico con

todo este mercado, y que llevo meses

hablando de la muy previsible caída de

Twitter, Dropbox y servicios similares, me

parece una idea genial y con mucho futuro.

Mientras, muchos otros llevaban meses

rompiéndose la cabeza para sacar el próximo

“whatsapp-killer”, y estaba ahí, a la vista.

Una sola palabra…. ¡YO!

YO (y no me refiero a mí)

14 JULIO/AGOSTO 2014 BYTE TI

Page 15: Revista Byte TI 218, julio agosto 2014
Page 16: Revista Byte TI 218, julio agosto 2014

Camarero destacó asimismo la partici-pación destacada de Compusof en el pro-grama HP BURA (BackUp, Recovery &Achieve), una iniciativa del fabricante nor-teamericano para promocionar sus solu-ciones de almacenamiento a través del ca-nal de distribución. De esta forma,Compusof impulsa las últimas solucioneshardware y software de HP contribuyendoa que los clientes se beneficien de la másavanzada tecnología para copias de seguri-dad, recuperación y archivado que existenactualmente en el mercado.

Tal y como justifica la compañía, inde-pendientemente del tamaño de la organi-zación, proteger y garantizar un acceso fia-ble a los datos es esencial para las opera-ciones cotidianas en cualquier compañía.Durante el presente año, el backup se haconvertido en una prioridad en TI, segúnlos analistas, de ahí la necesidad de poten-ciar un programa como HP BURA. Porponer un ejemplo, IDC vaticina para el2020 más de 450 billones de transaccionesde datos diarias.

Compusof, fiel a la realidad que presen-ta el mercado, ya está dimensionando so-luciones de backup a la medida de susclientes, cerrando recientemente nuevosproyectos dentro del programa HP BURAy contribuyendo a asentar la necesidad dela realización de copias de seguridad y al-macenamiento de la información vital en-tre empresas y organizaciones.

Según indicó Moisés Camarero,Director General del Grupo Compusof,“formar parte de esta exclusiva iniciativade HP, restringida a muy pocos partners

especialistas, significa para Compusof unreconocimiento a su amplia experienciaen proyectos privadas y públicos de alma-cenamiento y backup. Nuestra compañíaconoce las soluciones más apropiadas parapotenciar tanto el rendimiento como laseguridad en la gestión de los datos denuestros clientes. Además, el crecimientoexponencial de los datos en las organiza-ciones, hacen que el backup y el almace-namiento estén pasando a formar parte dela primera línea de las prioridades en losnegocios y Compusof contribuye a ello”.

PRINCIPALES SOLUCIONESDEL PROGRAMA

Compusof aporta servicios de consulto-

ría y soluciones de BackUp basadas en losproductos del programa HP BURA, -tan-to para hardware como para software-,con el fin de minimizar el riesgo, mejorarla eficiencia y reducir los costes. Estas so-luciones permiten adaptarse a la situaciónactual, donde datos distribuidos, entornosmóviles, transición hacia el cloud y virtua-lización, así como los cambios normativos,son protagonistas.

SOLUCIONES HARDWARE:- StoreOnce (Almacenamiento en dis-

co): HP StoreOnce Backup es la única so-lución de eliminación de duplicidades fe-derada que ofrece copia de seguridad ba-sada en disco líder para todo el espectrode entornos de TI, desde pequeñas em-presas y oficinas remotas a grandes em-presas.

- StoreAll: StoreAll escala de forma ma-siva, sin problemas, hasta 16 petabytes demiles de millones de archivos y objetos,con acceso a través de una amplia gama deprotocolos de archivos incluidos, y la APIde almacenamiento de objetos OpenStacknativa. Proporciona una estructura a losdatos desestructurados, con retención dedatos, WORM, auditoría y validación deintegridad de datos.

- StoreEver (Almacenamiento en cinta):HP es el líder mundial en unidades decinta, soportes y automatización. La cintaHP StoreEver aborda todas las necesidadesde retención a largo plazo con soportes decinta, unidades de cinta independientes ylibrerías de cintas que albergan más de 75PB2 en un solo sistema.

Compusof espera crecer un 10% en facturación y beneficios

Compusof espera crecer este año un 10 %, tanto en facturación como en beneficios, superan-do los 35 millones de euros en ventas. Así lo expresó en una rueda de prensasu director gene-ral, Moisés Camarero, que, además, puso de relieve la “cierta” recuperación que se observa.

SERVIDORES >>

16 JULIO/AGOSTO 2014 BYTE TI

Moisés Camarero

Page 17: Revista Byte TI 218, julio agosto 2014
Page 18: Revista Byte TI 218, julio agosto 2014

Con este motivo, los máximos directivos de lacompañía compartieron con los medios de co-municación una jornada de información en laque contaron los diferentes pormenores de esteproyecto. De esta manera, tal y como expusoAna Isabel Hernández, directora de Marketing dela filial española, Truphone prestará servicios devoz y datos a todos los empleados de la VolvoOcean Race alrededor del mundo durante 36meses. La regata se extiende a lo largo de 38.739millas náuticas (cerca de 78.000 km), 11 países ycinco océanos, y se iniciará en su sede, Alicante,el 4 de Octubre de 2014, finalizando enGotemburgo, Suecia, el 27 de Junio de 2015.

“La organización de la Volvo Ocean Race dis-pondrá de mayor velocidad en datos internacio-nales, mayor calidad de llamadas y el mejor servi-cio al cliente de su categoría”, se dejó así de claro.El equipo ha optado por un extenso planTruphone World de voz, SMS y datos, comparti-do entre los empleados. Un nuevo plan que haceposible que los usuarios puedan utilizar sus móvi-les y tablets en 66 países exactamente de la mis-ma forma en que lo harían en casa.

En el núcleo de este conjunto de 66 países seencuentra un área de ocho países denominada laZona Truphone. En ella los usuarios disfrutan dehasta ocho números internacionales en una solaSIM, de forma que sus contactos pueden locali-zarlos en un número local y a tarifas locales, don-de quiera que estén en el mundo. También gra-cias a la solución única de Truphone, los emplea-dos dejarán de tener que llevar varios teléfonoscada vez que llegan a puerto, algo que ocurría enla pasada edición.

Esta será la duodécima edición de un eventoque lleva celebrándose desde 1973 cuando naciócomo la Whitbread Round the World Race en elReino Unido. La Volvo Ocean Race es reconoci-

da como uno de los tres eventos de vela más im-portantes del mundo junto con los JuegosOlímpicos y la Copa América. Se celebra cadatres años y ha conseguido ganarse la reputaciónde ser la prueba marítima del calendario que pre-senta mayores retos.

La nueva edición, 2014-2015, hará un mayorénfasis en las habilidades de navegación de losparticipantes, como nunca se había hecho hastaahora, ya que la organización ha decidido cam-biar a un único tipo de embarcación, VolvoOcean 65, de forma que todos los equipos van acompetir con naves idénticas.

Knut Frostad, CEO de Volvo Ocean Race co-mentó: “Tenemos empleados viajando por todoel mundo y proveedores repartidos por los cincocontinentes. Es crucial que podamos estar las 24horas conectados, sin sorpresas, con conexionesde máxima calidad en voz, y mayor velocidad endatos. En esta edición, que hemos definido comola edición humana de la regata más extrema, con-

tamos con el socio capaz de garantizar una movi-lidad también extrema en todo el mundo.”

Por su parte, Jordi Neves, CTO de VolvoOcean Race señaló: “Son muchos los retos de co-municaciones a los que se enfrenta la organiza-ción global que gestiona la Volvo Ocean Race.Hemos elegido a Truphone por su servicio inno-vador y el soporte que presta a nuestros retos decomunicaciones móviles. Siempre hemos busca-do disponer de un móvil con múltiples númerosinternacionales, compartiendo un plan de voz ydatos entre los miembros del equipo. Truphoneno sólo proporciona esta solución, sino que lohace con importantes ahorros de costes y con unequipo de soporte dedicado para cubrir nuestrasnecesidades, dondequiera que estemos”.

Óscar Ortega, Director General de Truphoneen España, comantó a través de un comunicadoque “estamos orgullosos de haber sido elegidosProveedores Oficiales de ComunicacionesMóviles de la Volvo Ocean Race.”

SEGURIDAD>>

18 JULIO/AGOSTO 2014 BYTE TI

Truphone da tecnología móvil ala Volvo Ocean Race

Truphone, el operador móvil sin fronteras internacionales, ha anunciado que será el proveedor ofi-

cial global de comunicaciones móviles de la Volvo Ocean Race, la regata de vela profesional más

extrema del mundo. Juan Manuel Sáez Alicante.

Page 19: Revista Byte TI 218, julio agosto 2014
Page 20: Revista Byte TI 218, julio agosto 2014

Toshiba apuesta también por el Chromebook

Estos nuevos equipos, tal y como se in-formó en rueda de prensa, se caracterizanpor su diseño externo muy cuidado, conmateriales de calidad y resistentes, su ex-trema ligereza y grosor, y por ofrecer unaduración de la batería de las más largas delmercado. “A estas prestaciones, Toshibaaporta a cada uno de los productos presta-ciones y tecnologías que los convierten enequipos únicos y exclusivos”.

Kira, aun precio de 1499 euros, integrauna pantalla táctil con tecnología PixelPure que ofrece un 90% más de píxelesque las FullHD, tiene menos de 2 cm. degrosor, pesa 1,35 kg. y dispone de una ba-tería de más de 9 horas de duración a ple-no rendimiento, todo ello dentro de unacarcasa de magnesio ultrarresistente. Porsu parte, el Toshiba CB30 es unChromebook diferente, ya que a los 16GB de memoria SSD, añade 100 GB másde almacenamiento Cloud en GoogleDrive, pantalla HD, potentes altavoces es-téreo y también más de 9 horas de auto-nomía. Finalmente, el Satellite PW30 esun Ultrabook 2 en 1 desmontable que seconvierte en tableta de 13,3” con un siste-ma de anclaje que solo precisa de una ma-no para extraer y poner la pantalla, mien-tras que Toshiba Encore 2 ofrece una ta-bleta Windows 8.1 de 10”, solo medio ki-lo de peso y 8 horas de batería a un preciomuy competitivo. Su precio será de 1.099euros.

Para Joao Amaral, director general deToshiba para España y Portugal “la eraPost-PC ha sido exagerada. Los portátilestradicionales no van a desaparecer, sinoque, como vemos, evolucionan, aunque

más rápido, adaptando su formato y pres-taciones a las nuevas necesidades de losusuarios. De hecho, todos estos nuevos ti-pos de dispositivos tendrán su espacio enel mercado. Toshiba, como inventora delportátil, estará en todos estos nuevos seg-mentos, aportando su toque personal: ca-lidad y vanguardia tecnológica”.

REDEFINIENDO ELULTRABOOK

El Kira se presenta en un formato de13,3”, lo que unido a su pantalla de reso-lución de 2560x1440 y la mencionadatecnología Pixel Pure, permite ofrecer 221píxeles por pulgada, un mayor ángulo devisión y una calibración de color que ga-rantiza unas imágenes muy realistas. Supantalla táctil es antihuellas y tiene con-

trol de 10 puntos. Incorpora la cuarta generación de pro-

cesadores Intel Core i7, garantizando lamáxima potencia multitarea. Dispone desistema operativo Windows 8.1 Pro, discosólido de 256 GB y memoria de 8 GB.Además, su combinación de altavoces dealta gama harman/kardon® y tecnologíaDTS® Sound permite reproducir audio dealta fidelidad, a pesar de la delgadez delequipo. En cuanto a conectividad, Kiraincluye tres puertos USB, una conexiónHDMI que permite reproducir conteni-dos Ultra HD (4K) en pantallas compati-bles de mayor tamaño y un lector de tar-jetas SD.

El Satellite PW30 tiene la potencia deun Ultrabook y la movilidad de una table-ta en un equipo 2 en 1.

INTERNET 2.0>>

20 JULIO/AGOSTO 2014 BYTE TI

Toshiba España lanzará cuatro nuevos productos exclusivos. Se trata de la tableta Windows8.1 de 10”, Encore 2, el primer modelo Chromebook, Toshiba CB30, y los Ultrabooks Kira,

de pantalla 1440p táctil y 19,8 mm. de grosor, y Satellite PW30, un 2 en 1 de 13”.

Page 21: Revista Byte TI 218, julio agosto 2014
Page 22: Revista Byte TI 218, julio agosto 2014

DESAYUNOS TECNOLÓGICOS

E l debate comenzó hablando sobre lasventajas que tienen los sistemas degestión documental y si las empresas

conocen lo que les aporta. Antonio Marín,Jefe de Producto Soluciones de Kyocera ase-guró que “las empresas desconocen esas ven-tajas principalmente porque tienen la sensa-ción de que no son más que un meroalmacén de documentos digitalizados y noconocen sistemas de flujos de trabajo, porejemplo. No tienen una idea clara de lo quesignifica”. Para Eva Sánchez, SalesConsultants Manager de Canon hay que“diferenciar archivo de lo que es gestióndocumental. No se tiene tanto conocimientode lo que es la gestión del documento y loque deben saber es que aporta una serie deventajas de productividad. No son conscien-tes porque hay que conocer muy bien los flu-jos de trabajo de cada área y esto es lo quesupone una ventaja clara”. El problema paraJaume Barella, Director de Desarrollo deNegocio ECM de Informática El CorteInglés es que “hace falta cultura de gestióndocumental en las empresas. Es necesarioque tengan una conciencia de gestionar losdocumentos, de lo que aportan los departa-mentos de archivo, saber que es necesarioguardar documentos etc. En la empresa pri-

vada esa conciencia no existe. En el caso delos documentos no creen tener esa necesi-dad”.

Casi en la misma línea de los anteriores sesituó Filipe Ribeiro, Jefe de ProductoServicios y Soluciones de Konica Minolta.Para este ejecutivo, “no existe esa cultura por-que lo que creen que es la gestión documen-tal es la mera contratación de un servicio dedigitalización de unos archivos físicos.Además mucha gente cree que les estáshablando de factura electrónica. Hay muchoque hacer en términos de evangelización paraque vean que la gestión documental es elanálisis del negocio de una empresa”. ParaJavier Martín Toner and Printing SolutionsCategory Manager, HP PPS Iberia, “dondemás problemas hay es en las pymes. En otrasempresa, tipo banca, sí que apuestan por lassoluciones de gestión documental pero en lapyme incluso provoca un rechazo porque lessupone un cambio y romper con procesos detrabajo a los que están habituados, sin saberque ese cambio les va a dar más productivi-dad, tener un mejor acceso a la informacióny de una forma segura. Los fabricantes tene-mos la responsabilidad de hacer que esto sesepa”. Finalmente, José Luis Campo,Director Comercial de Pymes de Wolters

Kluwer A3 Software afirmó que “las pymessólo se dan cuenta de las ventajas cuando enel día a día ven que consumen muchosrecursos a la hora de archivar o almacenardocumentos. Al final observan que con tantovolumen de papel es realmente complicadoencontrar un determinado documento”.

SOLUCIONESAnte esta situación y aparte de concienciar

al entorno empresarial, está claro que hayque ofrecer al cliente algo más. Para el porta-voz de A3 Software una de las claves pasapor ofrecerles “seguridad y seguridad deusuario. Estas son algunas de las claves. Nose trata de archivar sólo facturas de usuariosino documentos muy importantes para unaentidad”. Escuchando a los clientes tambiénse pueden obtener algunas claves, así porejemplo el representante de HP aseguró que“el cliente nos pide poco por desgracia. Perolo que sí que solicita es facilidad de uso,seguridad, y también empiezan a ver la posi-bilidad de disponer de los documentos encualquier momento, lugar y dispositivo”.Para Jaume Barella de IECISA hay que dife-renciar entre clientes. En su opinión “hayque separar el sector público del privado. Enel público y en lo que se refiere a sistemas de

22 JULIO/AGOSTO 2014 BYTE TI

A pesar de ser cada vez más necesaria, las empresas todavía no son conscientes de laimportancia de gestionar sus documentos de forma eficiente. Para tratar este asuntoByte TI organizó un encuentro con José Luis Campo, Director Comercial de Pymes de

Wolters Kluwer A3 Software; Javier Martín Toner and Printing Solutions CategoryManager, HP PPS Iberia; Filipe Ribeiro, Jefe de Producto Servicios y Soluciones de

Konica Minolta; Jaume Barella, Director de Desarrollo de Negocio ECM deInformática El Corte Inglés; Eva Sánchez, Sales Consultants Manager de Canon y

Antonio Marín, Jefe de Producto Soluciones de Kyocera

La tarea de gestio-nar el documento

desayunos 218_tendencias 168-2 30/06/2014 13:29 Página 2

Page 23: Revista Byte TI 218, julio agosto 2014

archivo electrónico hay mucha demanda. Enel privado hay una demanda de digitalizacióny entrada de datos, como facilitador de laentrada a la gestión documental. En nuestrocaso, estamos empujando el uso de la firmaelectrónica para dejar de utilizar la captura dela firma en papel. Estos proyectos están gene-rando una demanda importante”. EvaSánchez de Canon asegura que “los clientes,cuando ya tienen el archivo digitalizado, bus-can algo que sea escalable y no se busca elprecio sino algo que les responda. Una vezque lo tienen instalado se preguntan hastadónde pueden llegar. También tengo quedecir que el papel sigue siendo preferente. EnEspaña hay mucha cultura del papel. El pri-mer paso es la digitalización y cada vez másempiezan a preguntar por asesoramiento a lahora de gestionar su archivo. Dependiendode las empresas dejar los documentos en lanube también empieza a ser importante”.Finalmente para el portavoz de A3 Software,“existen dos realidades: en la pyme deman-dan el control de gestión porque manejamucho papel y éstos están descontrolados,con lo que requieren sistema de control degestión. En la gran cuenta quieren poder lle-var a cabo los procesos de negocio que estánbasados en papel”.

¿Y LA IMPRESORA?Uno de los problemas con el que se

enfrentan las empresas es la integración detodo el equipamiento hardware que poseen.Para José Luis Campo de A3 Software estaintegración “es básica. Para ello es fundamen-tal llegar a acuerdos con fabricantes de hard-ware para el buen entendimiento en estosentornos. Cuando queremos hacer un archi-vo documental la integración es básica”.

Según Filipe Ribeiro de Konica Minolta,“el uso amigable y que esté completamenteintegrada es algo importante porque haceque la empresa sea más productiva o eficien-te. Nosotros en muchos casos vamos conotros desarrolladores a determinados concur-sos que integran su software dentro de nues-tras máquinas”. Para la portavoz de Canon“el cliente busca la eficiencia. Esta es su prio-ridad. El cliente busca lo que necesita. Lamanera de homogeneizar todo es hacerlodesde el principio, es decir cuantos equiposson necesarios, qué software se necesita...Hacerlo desde el principio, darle el diseñoque se ajusta a las necesidades del cliente, lle-var a cabo la implementación, hacer posibleel cambio y que los usuarios sean conscientesde ese cambio y lo asimilen,... Además lasnecesidades son cambiantes y si esto no seprevé, el proyecto puede estar abocado al fra-

caso a largo plazo porque no se le ofrece con-tinuidad al proyecto”

Otro punto tratado fue el descenso en laventa de equipos y el poco margen queactualmente deja a los tradicionales fabrican-tes de impresoras y escáneres. L mercado hacambiado y estas empresas se están transfor-mando en vendedores de servicios en vez devendedores exclusivos de hardware. En estesentido, Antonio Marín de Kyocera fue muyclaro y afirmó que “nosotros dejamos de seruna empresa de producto y pasamos a unaempresa de servicios. Lo de mover cajas seacabó, pasamos a ser empresas de servicios.El cambio de mentalidad empieza a ser muyduro. Estamos todos moviéndonos, cada unoen sus facetas para migrar a este modelo. Elmodelo de negocio del fabricante tradicionalestá acabado, a pesar de que sigamos ven-diendo miles de unidades pero es que esaventa no se hace como un equipo, sino queahora es un equipo con muchos servicios yaplicaciones alrededor”. Para el portavoz deIECISA “el cambio radica en que se ha pasa-do a vender producto bajo un modelo depago por uso. Los integradores también noshemos adaptado a ese cambio y al cliente sele ofrece ahora un soporte, un mantenimien-to, una reposición de consumibles, etc.”. Porsu parte el portavoz de A3 Software afirmó

BYTE TI JULIO/AGOSTO 2014 23

desayunos 218_tendencias 168-2 30/06/2014 13:29 Página 3

Page 24: Revista Byte TI 218, julio agosto 2014

rotundo que “la conversión de hardware aservicio se está haciendo. La tendencia esimprimir cada vez menos, por eso existe lagestión documental, por eso se imprimemenos. Cada vez se ofrecen más servicios ytodos pasan por imprimir menos”.

SEGURIDADUno de los aspectos más relevantes cuando

se habla de gestión documental es el aparta-do de la seguridad. Las empresas cada vezestán más concienciadas de ello. ParaAntonio Marín, Jefe de Producto Solucionesde Kyocera, “la seguridad es algo que preocu-pa mucho a los clientes independientementede si es grande o pequeño. Quiere que sudocumento no se pierda en ningún caso.Además existe una preocupación por la segu-ridad más vinculada al análisis del riesgo clá-sico”. En este apartado, Eva Sánchez, SalesConsultants Manager de Canon afirmó que“para nosotros la seguridad es clave en cual-quier proyecto. Apostamos claramente por-que se preserve la seguridad en todas susfases, desde la creación, hasta los accesos, etc.Por ejemplo, cada vez es más importantepoder disponer de una trazabilidad para dis-poner de los datos de la circulación de undeterminado documento. Hay que evaluar

con el cliente hasta que punto quiere ir enmateria de seguridad”. Para Jaume Barella,Director de Desarrollo de Negocio ECM deInformática El Corte Inglés, “la seguridad esclave. Una buena plataforma de gestióndocumental tiene que tener una buena ges-tión de la seguridad que incluya entre otrastrazabilidad, control de acceso, encriptaciónde info. La seguridad es una pieza más den-tro de los servicios”.

Una de las claves de la falta de seguridadse encuentra en otros aspectos, como los queseñaló Filipe Ribeiro, Jefe de ProductoServicios y Soluciones de Konica Minolta:“El 15% de la información que se pierde salede elementos tradicionales: imprimir enpapel, envío de fax, etc. Aquí no hay firewallque valga”. En este sentido, José LuisCampo, Director Comercial de Pymes deWolters Kluwer A3 Software consideró que“una gestión documental centralizada es vitalpara la seguridad. El permiso por usuarioque accede a las BBDD debe tener tres tiposde niveles: acceso, consulta y modificación.Lo que está claro es que si uno tiene acceso ylo imprime, está fallando la seguridad”.

Finalmente se trató el tema de la nube y laimportancia que empieza a tener CloudComputing en el desarrollo de aplicaciones,

plataformas y aparatos de hardware. AsíJavier Martín, Toner and Printing SolutionsCategory Manager, HP PPS Iberia aseguróque “Cloud es un nuevo y muy potenteargumento de venta de gestión documental ycon un potencial de crecimiento exponen-cial. A día de hoy hay muchos usuariosmóviles también y son los propios clienteslos que nos exigen estructuras basadas encloud para poder acceder a los documentosdesde cualquier lugar”.

Para la portavoz de Canon, “Cloud tieneque ser una alternativa y se la tenemos queproponer a esas empresas pequeñas que notienen la infraestructura necesaria. Una solu-ción a corto plazo nadie la concibe sino quetodo el mundo sabe de las necesidades cam-biantes y en esto la nube va a jugar un papelfundamental en los próximos años”.Finalmente Antonio Marín, Jefe de ProductoSoluciones de Kyocera ofreció un consejo alas empresas: “Todo debe pasar por la accesi-bilidad, la usabilidad, no invertir a cortoplazo en compras. Y desde el punto IT clara-mente el punto clave es la seguridad.También es necesario que las empresas sepanque cloud no es para todo el mundo porquesobre todo lo que la nube ofrece es la flexibi-lida”.

DESAYUNOS TECNOLÓGICOS

24 JULIO/AGOSTO 2014 BYTE TI

LOS

PROTA

GON

ISTA

S

Jaume Barella, Director de Desarrollo deNegocio ECM de Informática El Corte Inglés

Eva Sánchez, Sales Consultants Manager de Canon

Antonio Marín, Jefe de Producto Soluciones de Kyocera

José Luis Campo, Director Comercial dePymes de Wolters Kluwer A3 Software

Javier Martín Toner and Printing SolutionsCategory Manager, HP PPS Iberia

Filipe Ribeiro, Jefe de Producto Servicios ySoluciones de Konica Minolta

desayunos 218_tendencias 168-2 30/06/2014 13:29 Página 4

Page 25: Revista Byte TI 218, julio agosto 2014

DESAYUNOS TECNOLÓGICOS

BYTE TI JULIO/AGOSTO 2014 25

INVESDOC GALLERY SUITE: En el ámbito de la tecnología ECM-BPM, Informática El Corte Inglés ha desa-rrollado desde 1990 la línea de productos invesDoc con un plan de evolución continua basado en el departamentode I+D+i del área de Tecnología Documental. Todos los productos de la suite han sido diseñados para adaptarse ycumplir la normativa legal correspondiente, así como los estándares internacionales, siendo siempre los primerosproductos del mercado en ser homologados. Esta estrategia ha permitido que Informática El Corte Inglés sea líderen los proyectos basados en productos documentales

MYDOCUMENT: es la herramienta de gestión documental de mayor éxito de KYOCERA DocumentSolutions. Esta solución permite optimizar los procesos de gestión documental en las empresas -facturaciónelectrónica, archivos digitales, pedidos, albaranes, etc.-, generando importantes ahorros en los costes fijos in-directos de una organización. MyDOCument de KYOCERA Document Solutions ofrece una aproximación end-to-end a la gestión documental con el objetivo de generar una mayor eficiencia en los procesos internos de lasempresas, sea cual sea su tamaño.

KONICA MINOLTA: El objetivo final de Konica Minolta es optimizar mediante una única plataforma, eltrabajo que ahora se limita a introducir datos de forma manual y repetitiva. Una solución que se basa en elcontenido del documento y no en el tipo de documento, para redirigir dichos documentos al responsable co-rrespondiente y en la medida de lo posible y en distintas fases, automatizar los flujos para que nuestro día adía sea más productivo y competitivo.

A3ERP | GESTIÓN DOCUMENTAL: asegura una gestión completa y global de toda la documentaciónde las empresas mediante la importación, almacenamiento y clasificación automática de los documentos.Integrado en la solución integral para pymes a3ERP y las aplicaciones de Microsoft Office, Explorer y Adobe,este gestor documental se caracteriza por la rapidez de acceso a la documentación a través de búsquedas in-teligentes, la flexibilidad en los procesos y la organización personalizable con un interfaz sencillo e intuitivo,garantizando fiabilidad y confidencialidad.

HP: La nueva HP Officejet Enterprise X585z MFP representa una revolución en el entorno de la impresiónprofesional al estar dotada de la tecnología HP PageWide, que permite la impresión en color al doble de velo-cidad y hasta la mitad del coste por página que las impresoras láser. Adicionalmente, este dispositivo incorpo-ra las tecnologías más avanzadas en materia de digitalización de documentos, directamente exportadas denuestros escáneres profesionales de gestión documental: velocidades de escaneo de hasta 61ppm, escaneo adoble cara de una sola pasada, detección de la alimentación de hojas por ultrasonido, pantalla a color táctilde 8” con previsualización de imagen y la posibilidad de escanear en multitud de formatos y a una gran varie-dad de destinos.

CANON: Therefore™ es la solución de gestión documental de Canon. Robusta, escalable y orientada al futu-ro, conecta a las personas con la información de manera eficiente, económica y segura integrándose con losprocesos de negocio de pequeñas empresas hasta entornos corporativos con miles de usuarios. Permite au-mentar la productividad y agilidad en las empresas, mejorar la seguridad y el control sobre la información yreducir costes.

desayunos 218_tendencias 168-2 30/06/2014 13:29 Página 5

Page 26: Revista Byte TI 218, julio agosto 2014

XIII Torneo de Golf MKM-BYTE TI

26 JULIO/AGOSTO 2014 BYTE TI

Toshiba, F5 Networks, Fujitsu, Kyocera, Kuehne & Nagel, Fibernet y VMware

patrocinaron, con gran éxitode participación, el veterano

Torneo de Byte TIL uis María Dorado Anero, Director de

Asesores de RRPP y Comunicación,fue el ganador de la XIII edición delTorneo de Golf Byte TI, que tuvo lugar enel madrileño campo de las Lomas-Bosque,con un total de 40 de puntos. En segundolugar se clasificó, con 39 puntos, FedericoTraspaderne, del Consejo Asesor de CEN-TAC, y el tercer puesto lo logró YolandaCarrera, de la Agencia Tributaria, con 39.El trofeo Scratch lo consiguió RafaelBurgos. El ganador del premio a la bolamás cercana fue Emilio Escobar. El Drivemás largo se lo llevó Alfonso Acebal, direc-

tor general de Funcorp.La competición contó con el patrocinio

de las empresas Toshiba, F5 Networks,Fujitsu, Kyocera, Kuehne & Nagel,Fibernet y VMware y participaron setenta yseis jugadores, altos directivos de empresaspunteras, multinacionales y AdministraciónPública. “La vocación de este Torneo esunir en una jornada los dos pilares que sos-tienen Byte TI: por un lado los fabricantes,y, por otro, nuestros lectores, que son fun-damentalmente responsables de comprasinformáticas de empresas españolas; amboscolectivos están muy bien representados en

nuestro evento” destacó el director de ByteTI, Juan Manuel Sáez. Agradeció asimismola colaboración prestada por las compañíaspatrocinadoras sin las cuales no sería viableeste Campeonato.

Tras la entrega de los trofeos y la celebra-ción de un destacado sorteo de regalos(espectaculares, las Pantallas de Samsung yel Proyector de Epson) el director generalde F5 Networks, Ricardo Maté, cerró elacto agradeciendo la asistencia del amplioelenco de jugadores, señalando que el pró-ximo año tendremos oportunidad de seguirencontrándonos en este Torneo.

Page 27: Revista Byte TI 218, julio agosto 2014

BYTE TI JULIO/AGOSTO 2014 27

Juan Manuel Sáez, director de Byte TI, entrega el trofeo al ganador Luis M. Dorado.

Gonzalo Romeo, de Fujitsu, con Rafael Burgos, ganador Scratch.

Page 28: Revista Byte TI 218, julio agosto 2014

28 JULIO/AGOSTO 2014 BYTE TI

XIII Torneo de Golf MKM-BYTE TI

Yolanda Carrera recibe el tercer Premio de manos deRicardo Maté, director general de F5 Networks.

Óscar Sánchez, director general de Kyocera, entrega el segundo Premio a Federico Traspaderne.

Miguel Ambielle, director general de K & N, entrega el trofeo al gana-dor de la bola más cercana, Emilio Escobar.

Page 29: Revista Byte TI 218, julio agosto 2014

BYTE TI JULIO/AGOSTO 2014 29

Alfonso Acebal, ganador del Drive más largo, con Esther Gómez, directora general de Fibernet.

Ricardo Maté, director general de F5 Networks, cerró el evento.

Page 30: Revista Byte TI 218, julio agosto 2014

L o primero que sorprende de este producto esque el usuario se encontrará con una rápida

velocidad de escaneado. Además los controles sonbastante intuitivos, lo que hace que sea unamáquina ideal para cualquier tipo de usuario.Mediante la utilización de un único cable la confi-guración se realiza de forma muy rápida: los boto-nes de un toque para escanear le permiten empe-zar a trabajar y compartir rápidamente. Este escá-ner compacto se coloca prácticamente en cual-quier lugar.

El escáner fotográfico HP Scanjet 300 4 es desuperficie plana por lo que en principio, es reco-mendable tanto para usuarios de empresa comodomésticos que desean un escáner fácil de utilizarpara ya sea para escanear fotos como documentosde gran resolución. Su gran atractivo reside en quepuede capturar, almacenar y compartir imágenesrápidamente.

CARACTERÍSTICASAunque en HP aseguran que un documento A4

de una página se escanea en 14 segundos a unaresolución de 200 ppp, lo cierto es que nuestraspruebas han dado una velocidad de escaneo paraesas características menor, sobrepasando en apenasuno, los diez segundos (un documento de texto).Para las fotografías, utilizando la medida estándar,dependiendo de la misma, el intervalo de tiempose ha situado entre los 21 y los 25 segundos, tam-bién a esos 200 puntos de resolución, lo que haceque el escáner sea realmente atractivo y veloz.

En función copiadora es muy simple el funcio-namiento ya que sólo se requiere de un únicobotón para realizar estas copias. Además y comohemos dicho anteriormente, un único cable per-mite la conexión y una configuración extremada-mente rápida.

Si incrementamos la resolución de las imágenesa escanear, esta máquina también da la talla, nosólo en lo que se refiere a la velocidad, sino tam-bién en lo referente a la resolución que puedealcanzar medidas de hasta 4800 x 4800 ppp ycolor de 48 bits.

ARCHIVO DE DOCUMENTOSComo se ha mencionado, HP ha intentado que

todo en este escáner sea sencillo. Así el usuarioverá mejorar su productividad y por tanto, reduci-do su tiempo gracias a las capacidades de escaneode un solo toque que incorpora. Y es que podrácapturar y enviar imágenes directamente a mensa-jes de correo electrónico o PDF así como impri-mir o copiar imágenes con un toque.

Un apartado realmente útil sobre todo parapequeñas empresas es la capacidad que posee paraescanear varios elementos a la vez, como tarjetasde visita, recibos y fotos, y guardarlos automática-mente como archivos separados.

En lo que a la impresión se refiere el usuariopodrá crear las impresiones que necesite:Mediante el empleo del software de ediciónfotográfica ArcSoft PhotoStudio 6 incluido sepueden editar fácilmente, buscar y organizar imá-genes para imprimir en varios tamaños.

Finalmente y en lo que al apartado físico serefiere, una gran ventajas sobre todo parapequeñas oficinas es que el escáner ocupa un espa-cio mínimo que se puede adaptar a cualquierlugar en el que se sitúe.

En lo que a consumo se refiere, éste es mínimoya que carece de fuente de alimentación: ésta seconsigue con una conexión USB ahorra energía alconectarse directamente a su PC.

HP ScanJet 300HP trae este escáner compacto en el que destaca la velocidad de espacio y el mínimoconsumo.

Precio72 euros

Calle Vicente Aleixandre, 1

Parque Empresarial

Madrid-Las Rozas

28232 - Las Rozas. Madrid

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR:Velocidad de escaneo.

EN CONTRA:Falta cable de alimen-tación.

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

Hewlett-Packard

WEBwww.hp.es

Análisis

30 JULIO/AGOSTO 2014 BYTE TI

Teléfono902 027 020

Page 31: Revista Byte TI 218, julio agosto 2014
Page 32: Revista Byte TI 218, julio agosto 2014

AIS Observer permite realizar el seguimientode las cinco fases de la vida del crédito: cap-

tura, evaluación, sanción, formalización y compor-tamiento de pago, tanto de retail como de empre-sas.AIS Observer es una herramienta imprescindiblepara el seguimiento del Modelo Interno deRiesgos. Posibilita la monitorización del funciona-miento y calidad de los modelos de concesión,seguimiento, medidas de riesgo (de acuerdo con lasdirectrices de la regulación de Basilea para labanca), Raroc, y capital económico; y permiteconstruir la base histórica para la generación futurade modelos. También ayuda a prever los efectos decambios en políticas, población o entorno macroe-conómico.Los informes de seguimiento que genera AISObserver no están sólo dirigidos al uso interno porparte de los departamentos de Riesgos, sino quepueden usarse para cumplir requerimientos de losreguladores, validando ante éstos la capacidad degestión del riesgo de la entidad.Esta nueva herramienta se relaciona muy bien enentornos de big data como los que se dan en elsector financiero, comenta el Director deProducción de AIS Group, Andreu Miró, “puespuede alimentarse de la información de ese bigdata y generar indicadores y análisis para el óptimomonitoreo del seguimiento del riesgo”.AIS Observer implementa un datamart analíticodonde se almacena la información del riesgo. De estamanera, los datos siempre están disponibles para seranalizados por el usuario con independencia de losentornos operacionales de la entidad. Además, al seruna herramienta web, no tiene límite de usuarios ypuede consultarse desde dispositivos móviles.El datamart de AIS Observer ofrece un almacena-miento de la información robusto y seguro queincluye procesos de validación en tiempo de carga.Además, el sistema es totalmente escalable y puedeincluir gradualmente diferentes módulos. Tambiénfacilita un total control de los procesos de carga,que se auditan en detalle a medida que se produ-cen. Finalmente, el diseño analítico del datamart

permite la navegación de la información almacena-da de forma rápida y sencilla.La solución va acompañada de un set de reportespredefinidos para que desde el minuto uno elusuario pueda llevar a cabo el seguimiento del ries-go. Un usuario puede crear reportes nuevos segúnsus necesidades, automatizando la preparación delos informes que debe presentar regularmente.AISObserver ofrece, además, una serie de funcionali-dades adicionales como la posibilidad de extraerinformación del datamart a través de su motor deextracción de muestras. Esta funcionalidad permiteexportar la información que se requiere del data-mart a otras herramientas directamente por partedel usuario, sin tener que recurrir a los departa-mentos de Informática o Tecnología.

CUADROS DE MANDOPara facilitar el control y seguimiento de las carte-

ras, AIS Observer proporciona cuadros de mando,modificables por el usuario, que muestran de unamanera muy sencilla y visual el estado de la carte-ra, incluyendo visualización de datos mediantemapas. El sistema utiliza la última tecnología debusiness intelligence OBI de Oracle.La nueva solución, se basa en una arquitecturamodular y puede exportar datos en múltiples for-matos, tiene un propósito más transversal en laorganización.

AIS ObserverAIS Group ha lanzado al mercado AIS Observer, una solución web para el seguimiento

integral del riesgo de crédito en la banca.

PrecioConsultar

Castillejos, 365, 2ª planta

08025 Barcelona

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR:Sencillez de uso

EN CONTRA:Debería utilizar otrasaplicaciones de BI

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

AIS GROUP

WEBhttp://www.ais-int.com

Análisis

32 JULIO / AGOSTO 2014 BYTE TI

Teléfono93 4143534

Page 33: Revista Byte TI 218, julio agosto 2014
Page 34: Revista Byte TI 218, julio agosto 2014

34 JULIO/AGOSTO 2014 BYTE TI

EN PORTADA

RecursosHumanos antenuevos retosLos Recursos Humanos, sus departamentos y las aplicaciones con las que funcionan son

unn elemento clave en la estrategia de cualquier empresa. Las soluciones específicas

ganan adeptos y aparecen nuevas fórmulas para su desarrollo. Por Manuel Navarro Ruiz

Si las empresas no tienen en muchos casos claro quéestrategia es la adecuada en estos departamentosmucho menos lo tendrán en la eficacia y en las venta-jas que les aportan este tipo de soluciones. Si a esto leañadimos el factor crisis, la incógnita se despeja clara-

mente en contra de estas herramientas. Pero la realidad es que nosólo son necesarias sino que son ya imprescindibles. Las empresasnecesitan “conocer” a sus empleados, saber qué capacitación tie-nen, qué puesto ocupan y qué tareas desempeñan, dónde y cómopueden promocionar, etc. Es decir, estas soluciones responden conrapidez a todas las preguntas que se pueden hacer los responsablesde recursos humanos sobre sus empleados (quién es, qué puestoocupa, qué tareas desarrolla, qué capacitación tiene, qué cursos harecibido, cuáles son sus pretensiones, cuánto gana, qué puntuaciónobtiene en sus procesos de evaluación, etc.). Como señala JoséManuel Villaseñor, partner de Cezanne HR, “estas soluciones con-fieren autonomía no sólo al departamento de recursos humanos,sino a los propios empleados que pueden modificar sus datos per-sonales y profesionales de manera sencilla. Desde el punto de vistaadministrativo, las herramientas de gestión de recursos humanosayudan a automatizar tareas “rutinarias” que aportan poco valor ala labor de recursos humanos, liberando a esta área para que puedaocuparse de lo que realmente es estratégico para la organización.Por otra parte, incrementan el prestigio no sólo de la función derecursos humanos, sino de toda la organización en su conjunto. A

más información y autonomía, más posibilidades de ofrecer unmejor servicio a la compañía y a las personas que la conforman. Lassoluciones de gestión de recursos humanos, ayudan a cambiar lapercepción que se tiene de esta área y la convierte en verdaderaimpulsora del desarrollo corporativo”.

En todo caso, las empresas y, particularmente las pymes, necesitansacar lo mejor de cada trabajador, poniendo el foco en la motivación,a implicación y el compromiso para mejorar sus habilidades y des-trezas y deben ponerse en la piel de los empleados, para entender lasituación real de cada uno de ellos. Las herramientas de gestión derecursos humanos online, ayudan a evaluar la productividad de cadacolaborador pues calculan la relación costes-rentabilidad de los mis-mos. Como resalta Jordi Marfany, Director Unidad de NegocioRRHH de Wolters Kluwer | A3 Software, “estas soluciones sonnecesarias porque todavía queda mucho trabajo por hacer en elámbito de la de gestión de RRHH, procesos por automatizar, temastan básicos como sistematizar la distribución o recolección de infor-mación a través de toda la organización. También muchas pymesestán empezando a desplegar soluciones porque los departamentosde personal están evolucionando hacia una verdadera gestión inte-gral. Muchos temas de RRHH todavía se llevan hoy en día en hojasde cálculo y documentos de todo tipo en muchas compañía”. Por suparte, Pilar Martínez Santa María, Directora de Cloud LoB de SAPIberia, cree que “el área de RRHH se encuentre en un proceso decambio en el que también influye la complejidad de gestionar una

Page 35: Revista Byte TI 218, julio agosto 2014

BYTE TI JULIO/AGOSTO 2014 35

EN PORTADA

fuerza de trabajo de lo más diversa, pues hoy podemos encontrarhasta a cinco generaciones juntas trabajando con notables diferenciasen cómo aprenden y se comunican, cómo trabajan y colaboran, y enlas metas que se marcan, es decir, están influyendo en cómo lasempresas se vinculan con sus plantillas. En este sentido, se estáaumentando el uso de opciones como el Portal del Empleado, herra-mientas colaborativas o la descentralización de procesos, que facilitenla gestión de la plantilla y la carrera de los empleados a través de ladetección y el desarrollo del talento de los mismos”.

TENDENCIASSon varios los puntos por los que se adivina por dónde va a ir el

mercado liderada claramente por la mayor tendencia del mercado encualquier apartado de tecnología del que hablemos: la nube. Cloudse va imponiendo a los sistemas tradicionales de explotación. Los res-ponsables de las diferentes áreas que conforman la empresa finanzas,comercial, producción, logística y recursos humanos, han empezado

a perder el miedo a volcar datos estratégicos en la Nube. Buena partede culpa de esta situación la tienen los fabricantes y desarrolladoresde soluciones de RR.HH. “Más allá de la variabilización y del aho-rro de los costes, las soluciones Cloud se han convertido en unagrandísima oportunidad para los profesionales de recursos humanosotorgándoles un papel protagonista dentro de sus organizaciones yestableciendo un nuevo escenario para la gestión del capital huma-no. La posibilidad de abordar procesos de gestión de recursos huma-nos considerados como estratégicos en un tiempo record, la evolu-ción tecnológica constante de estas aplicaciones, su adaptación a lasnecesidades actuales de las empresas y su gran capacidad de integra-ción con el resto de procesos de gestión de una compañía son algu-nas de las ventajas concretas que las soluciones Cloud proporcionana los profesionales de Recursos Humanos”, señalan desde Meta 4.Para los departamentos de Recursos Humanos, igual que para elresto de áreas, las ventajas de aplicar el cloud se refieren básicamen-te a la posibilidad de disponer de herramientas de gran potencia y

Page 36: Revista Byte TI 218, julio agosto 2014

amplio espectro sin ninguno de los inconvenientes derivados de sumantenimiento y actualización. Además, el cloud, permite “repartir”los costes de desarrollo y eliminar el Coste de Propiedad que impli-ca la adquisición de licencias. La posibilidad de disponer de una ser-vicio 24x7x365, es otra de las muchas ventajas que ofrece la “nube”no sólo a este tipo de organizaciones pequeñas y medianas sino tam-bién y, como consecuencia de la situación económica mundial, a lasempresas de mayor tamaño. El cloud permite “universalizar” la tec-nología ya que garantiza precios competitivos, servicios de calidad,herramientas de última generación y seguridad en la informaciónque “circula” por la “nube”.

Poco a poco el cloud se va imponiendo a los sistemas tradiciona-les de explotación. Los responsables de las diferentes áreas que con-forman la empresa finanzas, comercial, producción, logística y tam-bién, cómo no, recursos humanos, han empezado a perder el miedoa volcar datos estratégicos en la Nube. Porque aparte del precio, quetambién, cloud computing proporciona innumerables ventajascomo las que apunta Joaquin Lasheras, Director Comercial de

Talentia Software: “Posibilidad de disponer de herramientas degran potencia y amplio espectro sin ninguno de los inconvenientesderivados de su mantenimiento y actualización. La posibilidad dedisponer de un servicio 24x7x365, es otra de las muchas ventajasque ofrece la “nube” no sólo a este tipo de organizaciones pequeñasy medianas sino también y, como consecuencia de la situacióneconómica mundial, a las empresas de mayor tamaño. El cloud per-mite “universalizar” la tecnología ya que garantiza precios competi-tivos, servicios de calidad, herramientas de última generación yseguridad en la información que “circula” por la “nube”. Además,ofrecen reducción de costes a corto plazo, ya que se pasa de unmodelo con una importante inversión inicial (licencias, infraestruc-turas) a un modelo de pago por uso que distribuye el coste a lo largodel tiempo, donde la escalabilidad es uno de los factores esenciales”.Por su parte, Veronique Corda, Directora Marketing para EuropaContinental de Kronos afirma que en el caso de su empresa propo-nen ofertas en cloud porque “sSe trata de un excelente medio paramejorar la eficacia general y liberar los recursos TI para concentrar-

EN PORTADA

36 JULIO/AGOSTO 2014 BYTE TI

RR.HH. DEBERÍA INVOLUCRARSE EN UNA ESTRATEGIA DE TI BASADA EN CLOUD

Las ofertas SaaS han proliferado en el áreade Recursos Humanos. La gestión de nóminay de impuestos de los empleados, como es elcaso de ADP, es uno de los mayores y mejo-res ejemplos de software como servicio.También hay servicios para la administraciónde beneficios, gestión del rendimiento, ges-tión de viajes y gastos, selección de personal,etc. Cuando se habla de operaciones de TIen la sombra, probablemente, el departamen-to de RRHH sea de los que más operacionesde este tipo abarque. ¿Quiere esto decir queunas TI centralizadas no pueden ofrecer unbuen servicio a RRHH?, ¿debería el departa-mento de RRHH funcionar de forma inde-pendiente al de TI? Veamos cómo las preocu-paciones típicas de unas TI centralizadasestán directamente relacionadas con las tác-ticas cloud de RRHH:1.-CUMPLIMIENTO DE NORMATIVAS

La de empleados es una de las áreas másreguladas y, en consecuencia, una de las quemás localización exige a las multinacionales.Precisamente, una de las razones de ser deeste departamento es el cumplimiento conlas diferentes legislaciones. Ésta, probable-mente, sería suficiente razón para la alianzaentre ambos departamentos. El traslado a la

nube también genera preguntas sobre la pri-vacidad de los datos de los empleados, querápidamente nos sitúa en la esfera de:2.-SEGURIDAD

En el modelo cloud, el control de accesosadquiere una nueva dimensión, especialmen-te cuando la suscripción a software como ser-vicio se realiza por departamentos. Surgencuestiones cómo quién tiene derechos deadministración de un servicio, qué ocurre siesas personas dejan la compañía, si es buenala seguridad del centro de datos o cuál seríael riesgo para el negocio en caso de atacaseun hacker, se cayera el servicio o se perdie-ran datos. 3. PRODUCTIVIDAD DEL EMPLEADO

La satisfacción del empleado es una de lasmisiones principales de las compañías queconceden una gran importancia a RRHH y laproductividad del empleado es una de lastareas centrales de las operaciones de TI. Portanto, he aquí una nueva coincidencia, quenos lleva a pensar que se puede producir unmatrimonio bien avenido entre ambas áreas. 4 EFICIENCIA DE PROCESOSDE NEGOCIOAlgunos procesos orientados a RRHH sontransversales. Los de incorporación y salida

de una empresa son los más clásicos, ya quemuchos de los pasos que hay que dar afec-tan tanto a TI como al área encargada de lasinstalaciones, además de a RRHH. Y estosprocesos, con frecuencia, son mal gestiona-dos, sobre todo en medianas empresas conun rápido crecimiento y que carecen de unbuen sistema de gestión de RRHH y que pro-vocan que los nuevos empleados tengan queesperar días o semanas para que les conce-dan un área de trabajo, equipamiento in-formático y controles de acceso. Aquí surgeuna nueva pregunta y es ¿Quién se encargade hacer el seguimiento de los procesos deRRHH a los que se ofrece servicio desde di-ferentes aplicaciones cloud y sus interseccio-nes con otros procesos de negocio de la com-pañía? En este punto, es importante asegu-rarse previamente de que la solución por laque opta le proporciona este seguimiento yofrece plenas garantías. 5 INFORMACIÓN

La información del empleado se encuentraentre los datos maestros más importantes dela compañía, además de ser objeto de preo-cupaciones desde la perspectiva legal. ¿Cómopuede la compañía crear una única visión delos datos del empleado cuando sea necesarioy asegurar la compatibilidad y la integración

Por Pilar Martínez Santa María. Directora Cloud LoB de SAP Iberia.

Page 37: Revista Byte TI 218, julio agosto 2014

BYTE TI JULIO/AGOSTO 2014 37

EN PORTADA

cuando no se puede evitar la duplicidad?Esto es tremendamente complejo entre siste-mas on premise dispares, pero cuando estándesperdigados en silos cloud con diferentescapacidades de integración de la informa-ción, puede convertirse en un problemaimposible de solucionar. 6 INNOVACIÓN

Cualquier grupo de TI con visión de futurobusca facilitar la innovación empresarial.Esto no significa que la innovación procedadel equipo de TI. De hecho, es probable quesean las personas más creativas de RecursosHumanos quienes tengan la idea que elequipo de TI ayudará a implantar. Facilitareste tipo de innovación aprovechando capa-cidades tales como poner los sistemas en lanube para un rápido despliegue, o aprove-char metodologías como plataforma comoservicio para el desarrollo de aplicacionespersonalizadas únicas es el modo en el queTI, en cooperación con el equipo de RRHH,puede ayudar a la compañía a desarrollarventajas competitivas. 7 SERVICIOS DE COMPRAS YDESARROLLO DE CASOS DENEGOCIO

¿Qué debería pagar una empresa por unservicio de Recursos Humanos? ¿Es partida-rio un director de Recursos Humanos de

estudiar los costes de servicios competitivosen comparación con el alcance de la funcio-nalidad proporcionada? ¿Cuándo se haceeconómicamente más ventajoso considerarun gran servicio integral en lugar de variospequeños servicios? ¿Cuál es el objetivo denegocio que la empresa quiere lograr y cuáles el escenario para la solución propuesta?8. SLAS

¿Cuáles son los estándares de rendimientomínimos que una compañía necesita pedir asus proveedores SaaS? ¿Hay varios nivelesdependiendo del precio y la importancia delproceso de negocio soportado para la empre-sa? Parte de esto probablemente sería unestándar de TI y estaría relacionado con lasrespuestas a las preguntas formuladas enepígrafes anteriores que conciernen a preo-cupaciones de otras áreas de TI. Un departa-mento de TI centrado en cloud sabrá quéSLA debe pedir. 9. ARQUITECTURA DE SERVICIOS Y MIGRACIÓN

Este punto está relacionado con el análi-sis de los requerimientos del negocio, la fun-ción de priorización y la gestión del proyecto,que son servicios tradicionales de un depar-tamento de TI bien gestionado. También soncuestiones en las que los equipos de TI enla sombra son notablemente malos.

Basándonos en las necesidades desarrolla-das al trabajar de cerca con el equipo deRecursos Humanos, ¿cuál es la mejor combi-nación de servicios SaaS para encontrarestas necesidades y cumplir con los estánda-res de TI descritos más arriba? ¿Cómo migrala empresa y qué alternativas tiene paramigrar desde estos servicios? ¿Es el modeloSaaS la mejor manera, o hay ofertas on-pre-mise disponibles, alojadas en la nube públi-ca o privada, que permitan un mejor enfo-que y/o eficiencia de costes?, o ¿son losrequerimientos lo suficientemente únicoscomo para que TI pueda ayudar a facilitarun desarrollo personalizado en una platafor-ma como servicio?

El análisis de estos puntos puede ayudar-nos a percibir cuáles son los beneficios queuna estrategia coordinada de TI en cloudpara Recursos Humanos puede aportar a unacompañía. La buena noticia es que las múl-tiples opciones para el cloud computingofrecen un alto grado de flexibilidad y unaoportunidad de colaboración estrecha entreRecursos Humanos y unas TI centralizadas.Quizá la mejor estructura para el equipo deTI en la sombra es mantener el control de lamayoría de los servicios de RRHH y cooperarcon la central de TI para cumplir con losestándares anteriormente indicados.

Page 38: Revista Byte TI 218, julio agosto 2014

38 JULIO/AGOSTO 2014 BYTE TI

EN PORTADA

los en objetivos estratégicos. Los costes asociados a la adquisicióndel material, al sistema de explotación y a las licencias SGBDR (sis-tema de gestión de base de datos relacional) se evitan, y nuestrosclientes se benefician de la experiencia de los asesores de Kronospara garantizar la protección de su sistema y mantenerlo al día. Paramuchas empresas, esto representa una gran ventaja”.

Las ventajas de cloud son por tanto evidentes, pero ¿qué sucedeentonces con el tradicional modelo OnPremise? ¿tiende a desapare-cer? Desde Sage aseguran que no. Carles Grasas, es su MarketingProduct Manager del Área Laboral: “Si bien es cierto que inicial-mente existía un cierto recelo o "miedo" a usar soluciones de ges-tión de RR.HH en la nube, debido a la criticidad de la informaciónpersonal y salarial; desde Sage ya se percibe un cambio de tenden-cia en la percepción de seguridad y fiabilidad por parte de los clien-tes. El uso cada vez más generalizado de todo tipo de soluciones"Cloud", sin lugar a dudas es el mejor antídoto frente a las dudas y

recelos que suscita la nube. En definitiva, los clientes eligen el tipode solución - Cloud u OnPremise - en función de sus necesidadesde gestión, movilidad, infraestructuras tecnológicas, etc. La libertadde elección es la clave, y el paradigma Cloud ofrece muchas posibi-lidades”. Desde Kronos, por ejemplo están observando una deman-da creciente por parte de empresas todos los tamaños de solucionesde workforce management alojadas en la nube o en modo SaaS. “Laelección no se hace ya sobre el nivel de confianza o de inseguridad,se hace cada vez más en función de las necesidades y medios a dis-posición de la empresa. El alojamiento en el Cloud o las solucionesen modo SaaS representan un ahorro importante para un nivel defuncionalidades equivalente en personal informático y en material,pero estas opciones ofrecen también simplicidad y eficacia. A pesarde todas estas ventajas, algunas empresas sin embargo preferiránsiempre administrar sus aplicaciones internamente”, asegura suportavoz.

Cómo controlar los costes laborales,

aumentar los ingresos de la empresa y la

satisfacción de los empleados en tiempos

de crisis mediante la gestión de la fuerza

laboral de manera efectiva

Todavía hoy existen empresas que

dependen de procesos manuales para rea-

lizar tareas administrativas tales como la

nómina y la administración de recursos

humanos. Es una pérdida de tiempo y, a

menudo, crea inexactitudes y errores. Los

procesos manuales también significan

que las empresas se esfuerzan por aplicar

con precisión los términos de los contra-

tos y por aplicar las normas o acuerdos

laborales en detalle - las empresas están

expuestas al riesgo de incumplimiento y

los empleados pueden ser pagados por

horas realmente no trabajadas. Para las

empresas esto significa una inflación

injustificada de la nómina.

Muchas empresas aún no tienen siste-

mas automatizados que les permita plani-

ficar los horarios de su personal. Sin

embargo, es capital el poder asignar los

perfiles adecuados de empleados con las

habilidades necesarias en el momento

oportuno en la posición adecuada para

satisfacer la demanda. Una encuesta rea-

lizada en 2013 por Aberdeen Group

demostró que las organizaciones más exi-

tosas tienen una precisión de 90% en la

planificación de su fuerza laboral, con

sólo el 4% de las horas extras no planifi-

cadas.

Las consecuencias de una mala planifi-

cación del personal son: mal servicio al

cliente, pedidos cancelados, disminución

de los ingresos, baja productividad, baja

motivación de los empleados y una

empresa poco competitiva

La planificación del personal tiene un

impacto directo en los ingresos netos de

las empresas, está confirmado. ¿No hay

suficientes empleados programados cuan-

do las necesidades aumentan? Ya sea en

un supermercado, una tienda o una fábri-

ca, la productividad, la moral y las ventas

sufren.

¿Demasiados trabajadores, personal

redundante? Este es un gasto innecesario

e ineficiente.

¿En este momento algunos empleados

no deberían estar presentes - estos

empleados deberían estar descansando o

en casa o no tienen los conocimientos

necesarios? El riesgo de incumplimiento

de la legislación laboral y los problemas

de calidad del servicio aumentan.

La única manera de evitar todos estos

inconvenientes es contar con una solución

de planificación automatizada que propor-

ciona a los gerentes las herramientas y la

información que necesitan para planear

inteligentemente los horarios de su perso-

nal. En pocos minutos, los responsables

pueden crear los turnos que se ajusten

mejor a la demanda prevista, dentro del

respeto a las normas laborales, a los

acuerdos colectivos y a los reglamentos

internos de la empresa.

Los errores en la planificación de los

empleados pueden afectar directamente a

los costes laborales, a la productividad y a

los resultados. Falta o exceso de personal

reducen la eficiencia operativa y reducen

la calidad de servicio al cliente.

¿Cuál es el coste de exceso de perso-

nal? ¿Cuál es el coste real del absentismo

laboral, teniendo en cuenta el empleado

de sustitución y la pérdida de productivi-

dad? ¿Cuál es el impacto en la productivi-

dad o sobre la satisfacción del cliente

cuando el empleado no se encuentra en

el puesto adecuado a sus habilidades?

Estas son preguntas que todas las empre-

sas con más de 500 empleados se deben

estar haciendo. A la luz de las respuestas,

no hay duda de que las empresas no tie-

nen otra opción que implementar una

solución para la gestión de la fuerza labo-

ral (Workforce Management) eficaz, en

una época de incertidumbre económica.

Workforce Management

Page 39: Revista Byte TI 218, julio agosto 2014

BYTE TI JULIO/AGOSTO 2014 39

EN PORTADAMOVILIDAD

Claramente es la otra tendencia que cada vez es más demandada.El auge y la explosión de los dispositivos móviles hace que los usua-rios requieran información en tiempo real y desde cualquier lugar.Como apunta el portavoz de Seidor, “el mercado de soluciones deRRHH es cada vez más colaborativo, social y orientado a la movi-lidad. Las empresas están conectando sus dispositivos móviles a lagestión tradicional de los recursos de la organización, capacitandoa su fuerza de trabajo móvil para tomar decisiones oportunas allídonde se encuentren y en tiempo real”. En la misma línea se sitúaPilar Martínez Santa María de SAP que considera que “Las planti-llas cada vez son más móviles y necesitan acceso a la información yrecursos de las empresas más rápido. La movilidad y las herramien-tas colaborativas están transformando la experiencia del empleadoy la forma en la que se gestiona el personal, dotando de mayor fle-xibilidad y conocimiento al departamento y facilitando el acceso ala información al trabajador y hacen posible que la inmediatez seauna realidad”. Para el portavoz de Talentia, “la movilidad y lasherramientas colaborativas aportan el poder dar respuesta a formasde trabajar acordes con la situación actual del mercado. La genteestá acostumbrada a trabajar con dispositivos móviles y además, en

un mundo mucho más globalizado, es necesario disponer de estospara poder seguir trabajando estés donde estés y en el momento quesea. No se puede parar de estar en contacto con la realidad de tuorganización ni con tus responsabilidades porque no estés en tupuesto de trabajo (que por otra parte cada vez son más virtuales)”.Finalmente Sonia López, directora de marketing y comunicaciónde Grupo Castilla señala que la movilidad “ es el concepto que elmás fuerte está impactando en este mercado. Hay que tener claroque el lugar de trabajo ha dejado de ser un conjunto de mesas enun edificio de oficinas y que los trabajadores, equipados con 'ta-blets' y 'smartphones', están siempre conectados, en cualquiermomento y lugar. Ante esta perspectiva ya no hay marcha atrás”.

GESTIONAR EL TALENTOLa gestión del talento es uno de los aspectos más importante en el

área de RR.HH. No sólo se trata, por ejemplo, de retenerlo sino tam-bién de descubrir nuevos. ¿Qué hay que hacer para gestionar esetalento? Hay que partir de dos premisas principales a la hora de ges-tionar la información de los empleados: la primera es tener informa-ción veraz y real. La segunda, tener una herramienta para poderexplotar esa información en unos informes entendibles y legibles.

Page 40: Revista Byte TI 218, julio agosto 2014

Para Jon Iraegui, director de Recursos Humanos de Lantek, “uno delos grandes desafíos que se encuentra hoy en día en los departamen-tos de RRHH es el de demostrar la importancia vital de la gestión deltalento para garantizar los objetivos de las entidades. Solo aquellasempresas que se signifiquen en esta gestión, tendrán una verdaderaventaja competitiva de manera que atraerán y fidelizarán profesiona-les que aportarán un valor añadido. Las compañías podrán verificarque esta dirección es tangible ya que lo verán reflejado en sus cuen-tas de resultados. En nuestra opinión la fidelización del talento giraen torno a las tres grandes “C”. Capacidad o la suma de actitud y laaptitud de los empleados, siendo la actitud uno de los aspectos más

difíciles de gestionar en nuestra organización. El Compromiso de laspersonas con la organización y de la organización con las personas yfinalmente el contexto mediante la generación de un entorno ade-cuado, a través de una cultura atractiva en la que nuestros arquetipode empleado se encuentre cómodo y cuente con un sistema de com-pensación apropiado”.

Pero a pesar del beneficio que pueda tener la gestión del talentode los diferentes empleados de una empresa, una gran mayoría deellas, sobre todo pymes, le dan una importancia cero, por lo quealgunos son extremadamente pesimistas en lo que se refiere al desa-rrollo de esta gestión del talento. Este es el caso del portavoz de

EN PORTADA

40 JULIO/AGOSTO 2014 BYTE TI

CLOUD Y SAAS: EL BINOMIO PERFECTO PARA LAS SOLUCIONES DE GES-

La tecnología cloud computing ha dejadode ser una tendencia de futuro para conver-tirse en una realidad del presente en cadavez más ámbitos, entre ellos la gestión delos Recursos Humanos. Atrás han quedadolos debates sobre la seguridad o ubicaciónde los datos. Ahora, las ventajas del cloudcomputing, o cloud, o la nube, son ya tanobvias y evidentes que la mayoría de lasorganizaciones ya no oponen resistenciahacia una tecnología que de inmediato aso-cian con virtudes como la ubicuidad, lamovilidad, la disponibilidad y la descentrali-zación del Departamento de RRHH.

Este cambio de percepción ha ido asocia-do, de forma paralela, al hecho de que losproveedores de estas tecnologías estamosofreciendo las máximas garantías y losacuerdos de nivel de servicio necesarios paravencer todos los recelos. Es evidente que yano solo hemos de ofrecer una adecuadasolución de gestión de RRHH, sino quehemos de ser confiables como proveedoresde un servicio cloud. Para casi todos losfabricantes de software, esto nos ha obligadoa innovar, transformarnos y madurar, paraadaptarnos a esta nueva realidad y ser capa-ces de ofrecer esta mayor gama de servicio.Una transformación doble: el cloud en unámbito más operativo y el SaaS (Software asa Service: software como servicio) en elámbito de negocio y de gestión administrati-va.

Cloud es una tecnología disruptiva para lacadena de valor, y SaaS es una modalidadde negocio igual de rompedora. Su combina-

ción y simultaneidad han provocado la tor-menta perfecta para el sector TI, especial-mente el de las herramientas de gestión.Solo los más fuertes o los más hábiles hanpodido abordar de forma anticipada lasinversiones necesarias para que los clientesen estas modalidades sean rentables.Muchos de estos fabricantes se han aproxi-mado a esta realidad de forma tentativa: porel método de estar presentes con una oferta,pero no hacer una apuesta decida.

Es muy normal que cloud y SaaS aparez-can conjuntamente e indisociables, perocada uno encierra sus propias virtudes.Dando por supuesto que no existe la perfec-ción, cloud es una de las mejores opcionesde despliegue de software estándar del mer-cado. Los motivos: es una infraestructuramás económica tanto para usuarios —sininversión inicial ni de mantenimiento—como para fabricantes — al ser compartidapor cientos o miles de clientes—; se confi-gura como un entorno independiente delresto de infraestructura TI y permite unamaniobrabilidad autónoma; es más fiable ysegura —cuantos más clientes, más datos ymás obligados a responder ante posiblesriesgos y amenazas—, y ofrece mejor dispo-nibilidad en tiempo de despliegue y máximadisponibilidad de tiempo operativo (24x7).

Por otro lado, SaaS es una de las mejoresformas de licenciamiento porque es másadaptable, —el cliente paga por lo que usa,ni más ni menos, y cuando lo necesita, esmás asequible —permite a las pymes acce-der a software que les estaría vetado si requi-

riese inversión inicial— y es más sencillo —integra todos los costes de licencia, manteni-miento y la mayoría de veces su hosting yoperación de forma integral y completa—.

Además de todas estas ventajas, para eldirector de RRHH se abre una ventana deposibilidades con el cloud y el SaaS que notiene con sistemas más obsoletos y tradicio-nales. Cloud y SaaS permiten responder deforma eficaz a nuevas realidades y cambiossúbditos de la organización, como casos decrecimiento no orgánico —adquisiciones,fusiones—, al disponer del mejor tiempo derespuesta, o casos de decrecimiento, apor-tando proporcionalmente una reducción decostes inmediata.

También consiguen aumentar sus gradosde libertad y maniobra, necesarios para darcabida a la consabida innovación que tantose suele promulgar pero que es difícil deejecutar. Se trata de un sistema indepen-diente de servidumbres internas, en unainfraestructura independiente y asequible,que permite plantearse proyectos nuevos deRRHH porque no requieren tanta inversióninicial, así como probar ideas, procesos nue-vos, ya que SaaS no es una inversión aamortizar y, por tanto, siempre permite lavuelta atrás.

Por todo esto y en el caso que no dispon-ga ya de ellas, cada organización yDepartamento de RRHH encontrará en elcloud y el SaaS sus propios argumentos paraque en la próxima renovación de software degestión consideren básicos estos atributostecnológicos en la nueva solución.

Por Jordi Marfany, Director Unidad de Negocio RRHH de Wolters Kluwer | A3 Software

Page 41: Revista Byte TI 218, julio agosto 2014

EN PORTADA

BYTE TI JULIO/AGOSTO 2014 41

Cezanne que apunta algunas razones para defender ese pesimismo: • Falta de organización interna bien definida. Personas con pues-

tos multifunción y escasa especialización en gestión.• Falta de financiación óptima. Algunos proyectos empresariales

mueren casi al nacer por la complicación del acceso crediticio, concondiciones complejas e interses desproporcionados.

• Falta de información sobre habilidades y competencias. Muchasveces, se desconoce la formación, la capacitación, la experiencia, laspretensiones, etc. de las personas que se gestionan.

• Falta de innovación tecnológica. Muchas pymes no disponende la tecnología apropiada. Algunas optan por soluciones propiasde las grandes cuentas que buscan “adaptarla” a sus necesidades.Otras, con “pies de plomo”, son más conservadoras y optan porsoluciones que no llegan al mínimo óptimo para gestionar congarantías la organización.

• Falta de cultura y desarrollo organizacional. Un empresario deéxito no tiene porqué ser un buen gestor, pero sí, se rodeará de las per-sonas y de las herramientas necesarias para optimizar al máximo supotencial.

Y es que hasta que las empresas no se den cuenta de la importanciadel talento y aprendan a gestionarlo la productividad de las mismasseguirá siendo inferior a la media europea y por supuesto, norteame-ricana, donde este es un apartado fundamental en la política deRecursos Humanos de cualquier empresa independientemente del

tamaño que tenga. Como señala el portavoz de A3 Software, “desde lafunción de RRHH, la gestión del talento es la piedra angular de unacompañía, pero lo cierto es que todavía hay muchas organizacionesque no llevan a la práctica lo que predican. Hay mucho camino porandar, y el primer paso es sensibilizar a todos los directivos que no aca-ban de hacer una apuesta decidida en este ámbito. Día a día vemosorganizaciones, no solo pequeñas y medianas, sino grandes e inclusoempresas del Ibex 35, que no tienen la información curricular detalla-da de todos sus empleados, o no tienen un mapa de competencias, ono evalúan periódicamente si esas competencias progresan o retroce-den, o no aplican planes formativos basados en estos principios bási-cos de la ingeniería de procesos que son documentar, medir, analizary corregir”. Casi en la misma línea se sitúa la portavoz de SAP paraquien “una empresa que quiera ser competitiva no puede obviar laimportancia que de la eficiencia de las personas que la integran y sutrabajo para lograr el éxito. Partiendo de esta base, y de que el talentodebe ser canalizado hacia el desarrollo y responder al plan de negocio,en la gestión de personas la planificación es esencial. A pesar de quegestionar el talento es algo de lo que últimamente se está hablandomucho, en España todavía nos queda trabajo por realizar para real-mente maximizar el potencial de nuestras plantillas. Puesto que ges-tionar el talento se ha convertido en un aspecto crítico para que la evo-lución y desarrollo de las empresas sea correcta, y para ello, es vital quela empresa conozca a su capital humano: sus aptitudes y sus actitudes.

A pesar del beneficio que pueda tener la gestión del talento de los

diferentes empleados de una empresa, una gran mayoría de ellas,

sobre todo pymes, le dan una “importancia cero”

Page 42: Revista Byte TI 218, julio agosto 2014

EN PORTADA

42 JULIO/AGOSTO 2014 BYTE TI

Aquí juegan un papel determinante las nuevas tendencias en movili-dad, cloud, redes sociales o cualquier otra herramienta que permitaanalizar y evaluar, y/o detectar el talento para desarrollarlo en aquelpuesto de trabajo más acorde para la persona, pues sólo así el trabaja-dor se sentirá más motivado y será más productivo”.

REDES SOCIALESSi la movilidad es uno de los elementos clave en el desarrollo

de las herramientas de Recursos Humanos también lo son lasredes sociales. Como señala José Manuel Villaseñor, partner deCezanne HR, “la tecnología de recursos humanos que incorporafuncionalidades sociales, como es el caso de CezanneOnDemand, ayuda a las empresas a degradar los límites, pro-porcionando un lugar común en el que todos los empleados pue-den compartir ideas, materiales y trabajar en diferentes proyectosde manera colaborativa. Estos portales sociales hacen que las per-sonas se conecten, que puedan encontrar respuesta a muchas desus preguntas y trabajar con otros equipos, fomentando la gene-ración de nuevas ideas. Abren la puerta a una fuerza de trabajocon más energía y más predispuesta a la colaboración, en la quetodo el mundo conoce el rumbo de la empresa y tiene una mejorcomprensión del papel que desempeña para alcanzar los objeti-vos corporativos”.

En cualquier caso, los responsables de recursos humanos necesitanconocer a fondo el funcionamiento de las redes sociales y el compor-tamiento de los usuarios en ellas, con el fin de poder diseñar una estra-tegia capaz de sacar todo el partido posible a las oportunidades que

ofrecen estas plataformas. Espacios de trabajo colaborativos y alinea-ción de los objetivos del negocio con la gestión del talento son el resul-tado de la adaptación a esta nueva forma de comunicarse que, lejos deser una moda pasajera, se ha convertido en una herramienta que sinduda, ha cambiado las reglas de juego porque:

• Son instrumentos que se usan a diario y los empleados esperandisponer de esa herramienta también en el trabajo. Por lo tanto, si laempresa no “construye” una red social, serán los propios trabajadoresquienes creen su propia estrategia y medio de comunicación que lespermita dejarse oír.

• Favorecen el trabajo colaborativo. Las redes internas facilitan elacceso a la “inteligencia colectiva”.

• Establecen objetivos comunes. Las redes sociales forman gruposde personas con intereses y objetivos comunes. Hacer equipo ayuda acomprometerse con los objetivos establecidos.

• Impulsan la generación de nuevas ideas innovadoras. Compartirideas, opiniones y experiencias favorece la creatividad y el entusiasmoante nuevos proyectos. La tecnología que sustenta las plataformassociales permite además, con facilidad, seguir la evolución de dichosproyectos y analizar cada fase de los mismos.

• Imprimen rapidez de respuesta. Las plataformas sociales agilizanlos procesos y facilitan los contactos e identificación de quienes debentomar las decisiones oportunas en momentos concretos.

• Fomenta la autoformación. Los empleados pueden decidir quéaptitudes quieren desarrollar para abordar nuevos retos en sus traba-jos. Pero además, las redes sociales permiten que los trabajadores acce-dan a la formación cómo y cuando lo precisen. Compartir experien-

Page 43: Revista Byte TI 218, julio agosto 2014

EN PORTADA

BYTE TI JULIO/AGOSTO 2014 43

LA DIRECCIÓN DEL CAPITAL HUMANO: PENSAR EN PERSONAS

A finales del 2013 participé en un estu-dio para conocer cuáles son las tendenciasen nuestras empresas en materia de ges-tión de personas, así como las prioridadese iniciativas que marcarán el futuro inme-diato en la gestión del capital humano.¿Para qué puede ser útil conocer los resul-tados de dicho estudio? Para prepararnosde cara al futuro inmediato y estar en dis-posición de desarrollar ventajas competiti-vas que nos ayuden a mantenernos en eltiempo. Y por consiguiente dar respuesta alos retos a los que se enfrenta la compañía.

Las materias que se abordarán para darrespuesta a las necesidades del futuro denuestras empresas son las siguientes:

• Incremento en las actuaciones enmateria de formación, desarrollo y gestióndel desempeño. Estas son herramientas deayuda a la preservación del talento ennuestra empresa y por supuesto a la habili-tación de las capacidades necesarias parael futuro de nuestra compañía; de estemodo, asegurándonos un plan de desarrolloy de crecimiento, tanto a nivel de habilida-des personales como profesionales. Ennuestro caso, también podríamos vincularloa la posibilidad de vivir una carrera interna-cional participando en proyectos de estaíndole. Y en la puesta en marcha de lossistemas de evaluación del desempeño,ésta última es una de las que aparece conmás relevancia en las previsiones que tie-nen las empresas para 2014; planes de

carrera y sucesión y análisis del ajuste per-sona – puesto.

• Revisión de las estructuras retributivasdentro de la materia de Compensación yBeneficios. Hay un interés general enimplementar en nuestras compañíasesquemas de retribución flexible, sobretodo en empresas de menos de 500empleados, puesto que en el resto de com-pañías este aspecto se encuentra yacubierto.

He identificado en este ámbito que lascompañías impulsarán proyectos que per-mitan reforzar y reconocer el desempeño,implantando sistemas de evaluación, tam-bién como sistema de reconocimiento yelemento motivacional.

• Otro de los elementos muy importanteses la cultura corporativa y la comunicacióninterna. Aquí se proyectan aspectos relacio-nados con la comunicación interna, climalaboral y gestión del compromiso. Las ini-ciativas relacionadas con el “employerbranding” son importantes por el impactoque cada uno de nosotros ejercemos cuan-do nos relacionamos con los demás. Uncolaborador que siente que su compañíaemprende acciones destinadas a mejorar lagestión del compromiso y el clima laboral,es un colaborador comprometido con lacompañía. Y esto, lógicamente, redundaráen beneficios para ambos.

• Diversidad, conciliación e igualdad.También se desprende de este estudio el

interés en abordar materias relacionadascon la conciliación, igualdad, etc. En esteaspecto la mayoría de las empresas tienenresueltos los Planes de igualdad. Las medi-das que se impulsan en el ámbito de laconciliación son políticas en torno a horarioflexible, teletrabajo, reducción de la jorna-da, etc.

• Información y conocimiento, a travésde la implantación de herramientas corpo-rativas y sistemas de información que faci-liten la gestión y administración de la infor-mación. Cuadros de mando o analytics.

• Gestión internacional de RRHH, sobretodo en empresas filiales de grupos multi-nacionales se adivinan medidas de gestiónpara sus expatriados y/o alternativas deoptimización fiscal para los trabajadoresque puedan ser susceptibles de aplicación.

• Responsabilidad Social Corporativa(RSC). Las prioridades en este aspecto sonproyectos de voluntariado, memoria de sos-tenibilidad y elaboración de un plan deRSC

Y para terminar, una pequeña reflexión,el concepto de las empresas de nuestrosiglo ha cambiado, la empresa habla depersonas, piensa en personas y hace pro-yectos para personas. Motivación, talento,conocimiento, creatividad son los factoresclave de las organizaciones. Las personasaportan ventajas competitivas a la empresay son ellas quienes les permiten diferen-ciarse.

Por Núria Civis, Directora de Human Capital en UNIT4 Ibérica

cias de aprendizaje también permite saber qué conocimientos se nece-sitan para determinado puesto y dónde encontrar la fuente de infor-mación precisa.

• Comunicarse de manera instantánea evita conflictos. Las redessociales permiten hacer llegar los mensajes a las personas precisas enel momento adecuado. Esto evita situaciones comprometidas ymalentendidos.

• Ayudan a construir relaciones. Algo, particularmente importantepara los nuevos empleados que pueden acortar su período de adapta-ción de manera considerable. Compartir experiencias e inquietudes,estrecha lazos y genera confianza.

• Aportan nuevas perspectivas sobre la organización de los nego-cios. La interacción de los empleados y su manera de construir equi-pos de manera informal ayuda a buscar nuevas fórmulas de organiza-ción y permite analizar si la estructura actual es correcta o si puedemejorarse.

• Actúan como un gran altavoz. Opinar libremente hace que losempleados muestren con franqueza opiniones y estados de ánimo difí-ciles de detectar. Por lo tanto, conocer si un trabajador está a disgustocon algo, o siente inseguridad ante una situación concreta o si difun-de rumores infundados, permite atajar el problema y generar un climalaboral más optimo.

Page 44: Revista Byte TI 218, julio agosto 2014

COMPARATIVA

44 JULIO/AGOSTO 2014 BYTE TI

as herramientas de seguridad, como su-cede con otras muchas soluciones, hanprotagonizado su propia evolución. Eneste caso, hace ya tiempo que las em-presas no sólo demandan propuestasdestinadas a levantar una barrera frente

a los correos basura, los ataques de identidad, los vi-rus... Y es que ya no importa el tamaño o la activi-dad a la que se dediquen: cualquier negocio precisade esta clase de programas que, cada vez más, tien-den a proporcionar un amplio y diversificado abani-co de herramientas y utilidades que satisfagan sus

necesidades porque los antivirus tradicionales mu-chas veces no sirven para garantizar una seguridad lomás completa posible. Es por esta razón que los fa-bricantes de este nicho de mercado han ido incorpo-rando con el paso del tiempo tecnologías y solucio-nes caracterizadas por sus potentes motores de reco-nocimiento y consolas de gestión sencillas de utilizar.

Una vez más, tenemos que prestar especial aten-ción a las propuestas desarrolladas para la nube y losdispositivos móviles, como tabletas y teléfonos inteli-gentes, ya que se han convertido en una herramientamás de trabajo.

Propuestas enfocadas en la nube, programas de cifrado, solucionesque garantizan la seguridad del parque de tabletas y teléfonos móvilesde las empresas... Las soluciones de seguridad del entorno corporativose diversifican para satisfacer las necesidades de los distintosespacios de trabajo.

L

¿Qué solución deseguridad elijopara mi empresa?

Page 45: Revista Byte TI 218, julio agosto 2014

COMPARAT IVA

BYTE TI JULIO/AGOSTO 2014 45

Page 46: Revista Byte TI 218, julio agosto 2014

Se trata de un software de cifrado dirigido al ámbito de la empresa con distintas apli-caciones y disponible en diferentes versiones para adaptarse a las necesidades y losintereses de toda clase de compañías.

H ace ya tiempo que las organizacio-nes tienen que asegurar su infor-

mación y los datos corporativos que ma-nejan, no sólo en los ordenadores de suparque informático sino también en losdispositivos portátiles de sus trabajado-res. Esta nueva forma de trabajar ha pro-vocado que, en muchas ocasiones, la in-formación viaje por e-mail a través deconexiones WiFi sin protección y –enalguna otra ocasión- a través de otrosmedios.

Tomando este planteamiento comopunto de partida, ESET apuesta, de lamano de su herramienta DESlock+, porel cifrado de la información. Respaldadapor una instalación y un mantenimientosencillos, sus características incluyen ci-frado total del disco: esta opción pro-porciona seguridad a los datos corporati-vos antes del inicio del sistema de formatotalmente transparente para el usuarioy utilizando la validación FIPS 140-2 yel cifrado AES de 256 bits; a este respec-to, el cifrado se puede iniciar y gestionarde forma remota y también, en remoto,es posible llevar a cabo tareas de admi-nistración, creación, eliminación decuentas de usuario y recuperación decontraseñas.

DESlock+ también brinda una op-ción de cifrado de dispositivos extraíblesque funciona con cualquier dispositivode almacenamiento USB, CD y DVD, yotra enfocada al cifrado de archivos y decarpetas que únicamente es aplicable alos ficheros indicados (todos los archivosque emigran a la carpeta seleccionada secifran de manera inmediata). El cuarto,y último tipo de cifrado, es el referido alcorreo electrónico. En este caso, el co-rreo electrónico sólo puede ser descifra-do por los destinatarios que compartenla misma clave de cifrado que el remi-

tente - el cifrado de texto y del portapa-peles funcionan con cualquier cliente decorreo electrónico incluyendo servicosde webmail-.

La herramienta de seguridad deESET se lanza al mercado en cuatro ver-siones diferentes: Personal Edition,Essential Edition, Standard Edition yDESlock+ Pro, adaptándose de esta ma-nera a cualquier tipo de organización.En el caso de las versiones corporativas,hay que señalar que también incluyen elservidor DESlock+ Enterprise para ad-ministrar usuarios y equipos de formaindependiente o conjunta. La activacióny los cambios en las políticas de seguri-dad, características del programa y clavesde cifrado se realizan a través de la nube,manteniendo en todo momento los

equipos con mayor nivel de riesgo bajoun control exhaustivo. La parte de servi-dor admite: la administración remotacentralizada, la administración de clavesde cifrado y el servidor Enterprise Proxy;en el caso de utilizar este servidor comointermediario, todas las conexiones des-de el cliente y el servidor son salientes.Asimismo, toda la información se cifracon los algoritmos RSA o AES y la co-nexión misma está cifrada por SSL.

46 JULIO/AGOSTO 2014 BYTE TI

COMPARATIVA

ESET DESlock+

ESET DESlock+

C/ Martínez Valls, 56 bajo.

46870 Ontinyent - Valencia

902 33 48 33

Web: www.eset.es

Precio: Desde 7,61 euros/licencia

Page 47: Revista Byte TI 218, julio agosto 2014
Page 48: Revista Byte TI 218, julio agosto 2014

COMPARATIVA

48 JULIO/AGOSTO 2014 BYTE TI

EndpointProtection Business proporciona protección integral a las tabletas y teléfonos inteli-gentes Android. También facilita su gestión desde la propia consola central, permitiendoimportantes ahorros de tiempo y de recursos.

E n el último artículo que realizamossobre soluciones de seguridad, la

compañía alemana eligió el productoEndpointProtection, del que desarrollóuna versión Business y otra Enterprise.Transcurridos unos meses desde enton-ces, G Data ha introducido algunas me-joras en su herramienta como, por ejem-plo, la tecnología CloseGap que, hastael momento, sólo se encontraba disponi-ble en las soluciones de usuario final.CloseGap combina tecnologías proacti-vas y otras basadas en firmas de viruspara conseguir una potente protecciónhíbrida-activa. Así, recibe mejoras adi-cionales en cada actualización y es capazde adaptarse amenazas nuevas y/o regio-nales para que la información de las em-presas quede siempre protegida inclusosi los ataques no son conocidos.

Esta nueva versión también ha tenidoen cuenta todos los condicionantes delfenómeno BYOD: de esta forma, no só-

lo ofrece protección integral a lossmartphones y tabletas Android de lared corporativa, sino que facilitan sugestión desde la propia consola central,permitiendo ahorro de tiempo a los ad-ministradores de sistemas y de recursoseconómicos a los departamentos finan-cieros.

EndpointProtection Business es la so-lución más completa de G Data y nosólo incorpora

protección antimalware, cortafuegos ofiltros antispam. También está provistodel módulo PolicyManager para facilitarla adhesión de cada puesto de trabajo ala política de seguridad de la propiacompañía. Esto permite controlar o res-tringir la navegación web, la instalacióno ejecución de programas ajenos a laempresa así como un control de puertosy dispositivos externos.

La solución también cuenta con unmódulo avanzado de gestión de disposi-tivos móviles (MDM) para que los ad-ministradores cómodamente controlenlos smartphones y tabletas conectados ala red corporativa. Además, todas las

configuraciones de seguridad relevantespueden ser gestionadas desde la consolacentral, desde escaneos rutinarios, esta-blecimiento de contraseñas para aplica-ciones, protección de agendas o sus fun-ciones antirrobo. Por otro lado, toda lainformación crítica, como por ejemploel estatus de seguridad de cada cliente oalertas por infecciones o amenazas po-tenciales, se

muestra en un panel de control intui-tivo y fácil de interpretar. Los adminis-tradores, por otro lado, accederán desdesu propio smartphone, en cualquier mo-mento y desde cualquier lugar, a un pa-nel de control adaptado a la interfaz delos dispositivos móviles y desde el que sepueden gestionar las principales funcio-nes de seguridad.

G Data EndpointProtection Business

G Data Software AG

Calle Francisco Giralte, número 2

28002 Madrid

Teléfono: 91 745 30 73

Web: www.gdata.es

Precio: A consultar

Page 49: Revista Byte TI 218, julio agosto 2014

Una herramienta de seguridad que protege los entornos virtuales y que se caracteriza por serla primera solución de la firma enfocada de manera específica a plataformas de virtualización

L a solución elegida por esta firma deseguridad ha sido diseñada para pro-

teger entornos virtualizados, en concretolos de las plataformas de Citrix, Microsofty VMWare. Entrando en detalle, hay queindicar que estamos ante la primera solu-ción de seguridad de Kaspersky optimiza-da de manera específica para clientes deMicrosoft Hyper-V y Citrix XenServer yproporcionará (asimismo) a los clientes deVMware la posibilidad de elegir una pro-tección con o sin agente.

Entre sus características, descubrimosque brinda funcionalidades de seguridadadicionales como la aplicación y el cum-plimiento de las políticas de uso web enlas plataformas virtuales, y que cuenta conpaquetes de licencias flexibles que se adap-tan a las necesidades de las empresas y sucrecimiento, facilitando futuras implemen-taciones de un modo sencillo y eficaz.

¿Y su rendimiento? Construir y mante-ner una red virtual requiere, por un lado,de un software especializado y, por otro,de una experiencia con herramientas muydistintas a las necesarias para gestionar unared física de servidores y de endpoints.Dado que las empresas implementan confrecuencia el software de seguridad inte-grado en los equipos físicos a su red vir-tual, la protección basada en agentes sueleconducir a un gasto elevado en recursos(que es lo que la virtualización busca me-jorar), una situación que en ocasiones pue-de afectar a la consolidación de las máqui-nas virtuales y el ROI del proyecto de vir-tualización en cuestión. Además, este tipode protección provoca el descontento porparte de los usuarios debido al bajo rendi-miento de sus escritorios virtuales y supo-ne una amenaza para las máquinas virtua-les en la red a través de brechas 'Instant

On Gap'. Desde que la máquina virtualcentral recibe una actualización de seguri-dad y la instala en cada equipo, el entornovirtual es vulnerable y dependiendo decuántos usuarios estén descargando simul-táneamente estos cambios, la vulnerabili-dad puede prolongarse hasta horas y afec-tar, por extensión, al rendimiento del par-que informático.

Para afrontar el escenario descrito,Kaspersky Security for Virtualization ILight Agent ofrece, a este respecto, una se-rie de ventajas frente al enfoque basado enagentes tradicionales. Por ejemplo, en elmodelo Light Agent casi todos los proce-sos intensivos de seguridad se realizan através de una aplicación virtual específica anivel hypervisor. ¿Qué significa esto? Queal canalizar el tráfico de la red virtual y losarchivos a través de esta aplicación up-to-date, las máquinas virtuales quedan prote-gidas por la última actualización de seguri-dad registrada y sin necesidad de generar

actualizaciones en cada una de las máqui-nas virtuales. El 'análisis inteligente' deKaspersky Lab garantiza que un mismoarchivo no se escanee varias veces, lo quereduce el uso de recursos del sistema.

En otro orden de cosas, la propuesta deKaspersky cuenta con un pequeño soft-ware en cada una de las máquinas virtualesque hace las labores de agente de maneradiferente al del software de los modelosbasados en agentes tradicionales. Por otraparte, algunas de las tecnologías de protec-ción que se han implementado son: con-troles de aplicación, controles de dispositi-

Kaspersky Security forVirtualization Light Agent

COMPARAT IVA

BYTE TI JULIO/AGOSTO 2014 49

Kaspersky Lab Iberia

C/ Virgilio, número 25 – 1o B

Ciudad de la Imagen

28223 Pozuelo de Alarcón (Madrid)

Teléfono: 91 398 37 52

Web: www.kaspersky.es

Precio: A consultar

Page 50: Revista Byte TI 218, julio agosto 2014

COMPARATIVA

50 JULIO/AGOSTO 2014 BYTE TI

La solución elegida por McAfee paraeste artículo es Security for

Business, un software que protege todoslos recursos informáticos de las peque-ñas y medianas empresas (equipos desobremesa, portátiles, servidores de ar-chivo, correo electrónico...) frente a lasamenazas vertidas por los hackers.Asimismo, filtra el contenido de los si-tios web para detener las amenazas enlínea.

Su fácil mantenimiento es otra de suscaracterísticas a indicar así como su ins-talación. En este sentido, se trata de unasolución basada en la nube, por lo queel proceso se instalación se completa enunos poco minutos mediante un simplevínculo URL o un directorio activo. Losclientes que así lo deseen podrán, deigual forma, realizar cambios en la con-figuración o generar informes medianteSecurity Center, la consola de gestiónen línea del fabricante.

Desde el punto de vista técnico,McAfee Security for Business detecta ydetiene automáticamente software ma-lintencionado en tiempo real como (porejemplo) virus, troyanos, adware, soft-ware espía... Su tecnología McAfeeGlobal Threat Intelligence (GTI) es lamisma que encontramos en otros pro-ductos de seguridad de este fabricante.Su grado de efectividad es muy alto y laMcAfee afirma que es capaz de detenermás del 99% del correo basura, así co-mo otros ataques malintencionados.Para ello, aplican hasta cinco filtros dis-tintos al tráfico que genera el correoelectrónico para ‘capturar’ los mensajesspam y enviar los legítimos a sus desti-natarios. La incorporación de un siste-ma de continuidad del correo electróni-

co garantiza que ningún e-mail se pier-da aun en el caso de que se caiga el ser-vidor.

Las actualizaciones automáticas de se-guridad no ralentizan el sistema.Mientras, una protección mediante unfirewall de escritorio integrado evita quelos ladrones de identidad accedan a lainformación, avisando de manera inme-diata a los trabajadores de cualquier in-tento de intrusión. Sus prestacionestambién incluyen control de las cone-xiones a Internet, filtrado del tráfico dered entrante y saliente considerado sos-pechoso, análisis adicional del conteni-do procedente de Internet y tecnologíaMcAfee SiteAdvisor integrada en el na-vegador: en los resultados de las búsque-das realizadas se mostrará, mediante un

código de colores, la valoración de cadaunas de las páginas que se visitan, advir-tiendo sobre los sitios maliciosos por losque se navega. La presencia de un siste-ma de filtrado de web avanzado añadeun nivel de control adicional gracias alcual es posible bloquear el acceso a unapágina en concreto o a categorías ente-ras de web que sean inadecuadas o peli-grosas.

McAfee Security For BusinessBrinda una gestión de la seguridad de la red desde cualquier dispositivo conectado a Internety también facilita clasificaciones de seguridad de los sitios antes de hacer clic en ellos.McAfee Security For Business también explora enlaces de correos electrónicos y cifra los e-mails para mayor seguridad de las organizaciones.

McAfee

Avenida de Bruselas, número 22

Edificio Sauce

28108 Alcobendas (Madrid)

Teléfono: 91 347 85 00

Web: www.mcafee.com/es

Precio: A consultar

Una protección mediante un firewall de escritorio inte-

grado evita que los ladrones de identidad accedan a

la información, avisando de manera inmediata a los

trabajadores de cualquier intento de intrusión

Page 51: Revista Byte TI 218, julio agosto 2014
Page 52: Revista Byte TI 218, julio agosto 2014

COMPARATIVA

52 JULIO/AGOSTO 2014 BYTE TI

N os encontramos ante una soluciónbasada 100% en la nube que, a tra-

vés de una misma plataforma de seguri-dad, facilita la gestión y el soporte remotode todos los dispositivos que forman elparque informático de una compañía, in-cluyendo tabletas y teléfonos móviles quecon el paso del tiempo han llegado a con-vertirse en una herramienta más de traba-jo.

En concreto, está formada por tres pro-ductos. Por un lado, se encuentra PandaCleaner Monitor: los clientes y los part-ners tienen acceso a una sola consola webque muestra los resultados que se han ob-tenido después de ejecutar (precisamente)la herramienta Panda Cloud Cleaner enlos equipos de la red, al tiempo que se ga-rantiza su protección frente a los virus. Elsegundo producto que integra esta plata-forma es Panda Cloud Office ProteccionAdvanced (o PCOP Advanced), que secaracteriza por ser una solución de seguri-dad para endpoint que ofrece firewall yprotección en tiempo real contra amena-zas y exploits que aprovechan vulnerabili-dades desconocidas. El tercer pilar sobre elque se asiente Panda Cloud Fusion esPanda Cloud Systems Management(PCSM), compatible con dispositivosiOS. Desde el punto de vista tecnológico,esta herramienta, accesible desde cualquiermomento y lugar, incorpora tecnologíaAnti-Exploit y un sistema de InteligenciaColectiva para garantizar la máxima pro-tección contra el malware. Con protec-ción de servidores de correo Exchange consoporte para antispam, antivirus y controlde dispositivos externos que minimice lospuntos de entrada de código malware (através de memorias flash USB, discos enformato CD/DVD… ), proporciona visi-bilidad permanente de todos los activoshardware y software de la compañía, ges-

tionando PCs y servidores Windows,Mac, Linux y teléfonos móviles aunqueestén fuera de la red corporativa.Asimismo, es posible optimizar el consu-mo energético de los equipos utilizados.

Como solución basada en la nube,Panda Cloud Fusion ofrece una adminis-tración simple y centralizada a través deun navegador web. Sus prestaciones, asi-mismo, facilitan herramientas avanzadasde desinfección de rootkits, filtrado y mo-nitorización de la navegación web por ca-tegorías, además de borrado remoto yprotección con contraseña que evitará elrobo de la información de aquellas table-tas y teléfonos inteligentes que se extraví-en. nOtra de sus características se refiere alas labores de inventario y monitorizaciónde los dispositivos en tiempo real, conalertas en panel, gráficas de rendimiento,control de cambios en el hardware y el

software instalado, control y monitoriza-ción de la CPU, memoria y disco, y ges-tión de licencias. Incluso es capaz de de-tectar los dispositivos sin actualizar en lared y proporcionar un completo soporteen remoto que admite la creación de tare-as rápidas, scripts para la resolución auto-mática de problemas y un sistema de tic-kets que organiza y clasifica las incidenciasy documentación de procedimientos téc-nicos comunes para su resolución.

Panda- Sede Madrid

Complejo Euronova

Ronda de Poniente, número 14

2ª planta. Ofs. A -B

28760 Tres Cantos

Teléfono: 902 24 365 4

Web: www.pandasecurity.com/spain

Precio: A consultar

Panda Cloud FusionSeguridad, gestión y soporte desde la nube. Son los pilares fundamentales en torno a los cua-les Panda ha desarrollado Cloud Fusion, una solución integrada para proteger, administrar yofrecer soporte remoto a todos los dispositivos del parque informático.

Page 53: Revista Byte TI 218, julio agosto 2014

COMPARAT IVA

BYTE TI JULIO/AGOSTO 2014 53

E n Sophos EndUser Protection la ges-tión de los dispositivos móviles de-

sempeña un papel fundamental. Se tratade una solución para dispositivos tantoiOS como Android, así como WindowsMobile y BlackBerry, que facilita un acce-so seguro a los datos y el correo electróni-co de la empresa; también permite confi-gurar este tipo de equipos con políticasuniformes de contraseñas seguras y blo-queo automático.

Sus características contemplan que nose produzca una fuga de datos mediante elbloqueo remoto de los dispositivos o laeliminación de la información almacena-da en apenas unos segundos en caso derobo o de extravío. Sophos EndUserProtection también cuenta con un sistemade recepción de alertas y otro de configu-ración de acciones correctivas para restrin-gir el uso de los portátiles, tabletas y telé-fonos inteligentes que no cumplen con lasnormativas vigentes. Otra utilidad es la re-ferida a la posibilidad de gestionar inven-tarios mediante una vista general integra-da de todos los dispositivos de los trabaja-dores y su estado. Y pensando en aquellosusuarios que deciden optar por el sistemaoperativo Android, el programa SophosMobile Security escanea de manera auto-mática las aplicaciones a medida que seinstalan para ayudar a bloquear las queson falsas y que, por ejemplo, podrían de-rivar en una pérdida de datos.

En el caso del sistema operativoWindows, el antivirus bloquea amenazas,aplica acciones de filtrado web, control dedatos y restricción de aplicaciones quebloquea (por ejemplo) juegos y programasde intercambio de archivos. Las empresastambién pueden configurar sus propias re-glas para un uso seguro de los dispositivosde almacenamiento extraíbles y aplicar unsistema de control de parches que detecte,identifique y otorgue prioridad a los par-

ches de seguridad relacionados con lasamenazas más graves. La protección, en elcaso de los equipos Windows, también in-cluye las siguientes opciones: control deacceso a la red, cortafuegos y cifrado.

Para Mac, la solución brinda, entreotras opciones, escaneados de alto rendi-miento y protección completa contraamenazas muy diferentes entre sí: virus,programas espía, gusanos, troyanos… Enotro orden de cosas, los entornos virtualestambién son importantes para esta firma,así como su facilidad de uso; por esta ra-zón, garantiza una navegación intuitiva,paneles claros y flujos simplificados. Lossistemas Windows, Mac, Linux y UNIXse gestionan de forma conjunta con herra-mientas que, entre otras prestaciones, lim-

pia equipos remotos.Finalmente, indicar que, entre las tec-

nologías que ha incluido Sophos en estapropuesta, se encuentra la consolaEnterprise, PureMessage para MicrosoftExchange y PrivateCrypto para el cifradode archivos y carpetas en el explorador deWindows y adjuntos del correo electróni-co, entre otras.

Sophos España

Calle Orense, número 81

28020 Madrid

Teléfono: 91 375 67 56

Web: www.sophos.com/es

Precio: A consultar

Sophos EndUser ProtectionSophos ha creado una solución de seguridad compatible con los sistemas operativos máspopulares, así como dispositivos móviles con iOS, Android, BlackBerry y Windows Mobile.

Sus características contemplan que no se produzca

una fuga de datos mediante el bloqueo remoto de los

dispositivos o la eliminación de la información almace-

nada en apenas unos segundos

Page 54: Revista Byte TI 218, julio agosto 2014

COMPARATIVA

54 JULIO/AGOSTO 2014 BYTE TI

Esta propuesta ha sido concebida pa-ra proporcionar visibilidad y control

sobre el conjunto de la red, estando en-focada tanto a empresas como organis-mos públicos que desean tener bajo con-trol los riesgos que implican las amena-zas avanzadas persistentes y los ataquesdirigidos. Para ello, Deep Discovery de-tecta e identifica las amenazas en tiemporeal y, a través de un análisis exhaustivo,proporciona los datos útiles y necesariospara la prevención, la identificación y laneutralización de los ataques que se vier-ten.

Sus características incluyen una míni-ma tasa de falsos positivos y un períme-tro de identificación amplio para conte-nidos, comunicaciones y comportamien-tos maliciosos en cada una de las etapasde la secuencia de los ataques. A este res-pecto, aplica un programa de detecciónque para localizar las amenazas pone enpráctica una serie de etapas o procesos:detección inicial, simulación y correla-ción, y final de correlación cruzada. Porotro lado, la incorporación de un con-junto de motores de detección y de co-rrelación especializados arroja una pro-tección mucho más precisa gracias a losdatos sobre seguridad a escala mundialque bridan tanto Trend Micro SmartProtection Network como los expertosde Trend Micro dedicados a la identifi-cación de amenazas.

Es el turno de sus componente princi-pales: Deep Discovery Inspector, para lainspección de tráfico de redes, detecciónde amenazas avanzadas y análisis e infor-mes en tiempo real, y Deep DiscoveryAdvisor (opcional) que cuenta con análi-sis de simulación de procesos personali-zados, visibilidad de los eventos de segu-ridad en toda la red y exportaciones deactualizaciones de seguridad. Y en cuan-

to a sus funciones más destacables, poseeun analizador de más de 80 protocolos yuna opción que lleva a cabo simulacio-nes en sandbox para mejorar la detec-ción y el análisis en detalle de los conte-nidos calificados como sospechosos. Elequipo de desarrolladores de TrendMicro también ha integrado motores es-pecializados para la detección de amena-zas y reglas de correlación multinivelque garantizan una buena protección yminimizan los falsos positivos.

Preparada para una instalación flexibley a gran escala, su consola otorga visibi-lidad y el análisis en profundidad de lasamenazas en tiempo real, facilitando unavista rápida de la información funda-mental mediante widgets de acceso rápi-do. Otra de sus prestaciones es la referi-da a la vigilancia jerarquizada según elnivel de riesgo de la amenaza y el valor

de los recursos protegidos, con un segui-miento de las actividades y los eventossospechosos de huéspedes que han sidoseleccionados. En último lugar, indicarque la integración con las principalesplataformas SIEM permite mejorar lagestión de amenazas a nivel de la empre-sa gracias a una única consola SIEM; eneste caso, las detecciones de red, los inci-dentes confirmados y los datos contex-tuales se señalan al sistema de gestión deinformación y eventos de seguridad(SIEM).

Trend Micro España

Plaza de las Cortes, 4 – 8º Izq.

28014 Madrid

Teléfono: 91 369 70 30

Web: www.trendmicro.es

Precio: A consultar

Trend Micro Deep DiscoveryAnálisis en profundidad, una gestión centralizada de la información y eventos de seguridad(SIEM), visibilidad en toda la red... Estas son algunas de las ventajas principales de la solu-ción de seguridad propuesta por Trend Micro.

Page 55: Revista Byte TI 218, julio agosto 2014
Page 56: Revista Byte TI 218, julio agosto 2014

COMPARATIVA

56 JULIO/AGOSTO 2014 BYTE TI

S e trata de una soluciónde seguridad integral to-

do en uno que extiende el po-der y el alcance de la gestiónunificada de las amenazas alos endopoints de la red. Estáenfocada a los ordenadores desobremesa, portátiles, table-tas, teléfonos inteligentes… yfacilita que cualquier equipodel parque tecnológico de unacompañía (ya sea en local oen remoto) se integre dentrodel firewall habilitado. Sincuota de licencia por puestode trabajo, brinda protecciónfrente a programas espía, vi-rus, y correos no deseados encualquier momento y lugarsin que la seguridad se vea

comprometida. FortiClientEndPoint SecurityManagement soporta los sis-temas operativos OS X,

Windows, iOS y Android, ysus características tambiénincluyen túneles de accesoremoto, protección antivirus,

filtrado web, autentificaciónde dos factores, un firewallde aplicaciones… Asimismo,permite administrar la segu-ridad de múltiples dispositi-vos al endopoint desde la in-terfaz FortiGate, gestionarconfiguraciones y llevar uncontrol con el registro de lasactividades.

CA Technologies Identity Suite

Fortinet FortiClient EndPoint Security Management

Recientemente, CATechnologies ha desvela-

do su nueva solución se seguri-dad: se llama Identity Suite yestá pensada para el control yla gestión de identidades,transformando los datos en in-formación de negocio.También se caracteriza porsimplificar las tareas de admi-nistración y la gestión de losaccesos en toda la empresa.

Identity Suite optimiza laspeticiones de acceso, los proce-sos de gobernanza y aprobacio-nes al traducir los términos TItradicionales en un lenguajeque los usuarios de negociopuedan comprender de unmodo sencillo. Gracias al análi-sis de roles, la posibilidad depersonalizar las políticas y co-nexiones al sistema sin necesi-

dad de programación, y la fun-cionalidad de solicitar, otorgary regular el acceso de los usua-rios, es posible proponer enuna misma solución una ges-tión de identidades de nivelempresarial que requiere de unaprendizaje mínimo. La suiteCA Indentity incorpora SIG-MA, la aplicación centrada enel negocio de IDMLogic parala gobernabilidad de identida-des y accesos, y las solucionesCA IdentityMinder y CAGovernanceMinder.

Su interfaz resulta intuitiva ysimplifica de manera conside-rable el proceso de solicitud deacceso para los usuarios de ne-gocio a través de un 'carrito decompras' intuitivo, donde lostrabajadores pueden seleccio-nar los roles y los derechos ne-

cesarios para realizar sus tareas,consultar los privilegios de ac-ceso actuales y comprobar elestado de las solicitudes ante-riores. Cuenta con herramien-tas avanzadas de asesoramientoy recomendación como rolessugeridos, comparar usuarios,favoritos... y también propor-ciona capacidades de adminis-tración y control de identida-des a nivel empresarial, inclu-

yendo un amplio soporte parael aprovisionamiento de appsOnPremise y en la nube,.

CA Technologies (oficina de Madrid)

Calle Quintanapalla, número 2.

Planta 3

28050 Madrid

Teléfono: 91 768 70 00

Web: www.ca.com/es/

Precio: A consultar

Fortinet

Camino Cerro de los Gamos, 1.

Edficio 1. Planta 1ª

28.224 Pozuelos de Alarcón (Madrid)

Teléfono: 91 790 11 16

Fax: 91 790 11 12

Web: www.fortinet.com

Precio: A consultar

Page 57: Revista Byte TI 218, julio agosto 2014

CONCLUSIONESEsta selección de ocho soluciones nos proporciona una vi-

sión bastante completa acerca de las alternativas que tienena su disposición las empresas, con especial atención a las detamaño medio.

Propuestas como las de McAffe o ESET tienen un enfo-que más clásico en cuanto a sus características y funciones,mientras que otras como Panda apuestan por un modelo dedesarrollo 100% basado en la nube que resulta muy comple-to y con características muy interesantes y novedosas. Es lade esta multinacional española nuestra primera recomenda-ción. Por su parte, y de la mano de G Data y Sophos, nos en-contramos con las soluciones de seguridad que también tienenen cuenta el papel que dentro de una compañía desempeñanlas tabletas y los teléfonos móviles que (en estos momentos)son herramientas de trabajo que necesitan también proteccio-nes. Y para entornos virtualizados, la aportación de Kasperskyes la más adecuada. Esta es nuestra segunda recomendación.

COMPARAT IVA

BYTE TI JULIO/AGOSTO 2014 57

Page 58: Revista Byte TI 218, julio agosto 2014

En 2016, la computación en lanube será más importante para lasempresas que para los apasionados

de las nuevas tecnologías. De hecho, losdirectores generales de dichas empresasopinan que la importancia estratégicaque la nube tiene para ellos pasará del34% actual a un 72%, es decir, superarácon creces el 58% que representa el restode tecnologías, según un nuevo estudiode IBM.

Así, los ejecutivos de los diferentesdepartamentos corporativos ‒ventas,desarrollo de producto, etc.‒ se estándando cuenta de que las posibilidades dela nube van mucho más allá de la mejorade la eficiencia de las operaciones. Lasempresas más importantes están lanzandoproyectos que les ayudan a aumentar suventaja competitiva a través de una rein-vención estratégica del negocio o unamayor colaboración.

Además, los resultados lo demuestran: lanube les está ayudando a responder másrápidamente a los cambios de las necesida-des del consumidor y a los giros del mer-cado, a abrirse camino a nuevos mercadosy a identificar nuevos segmentos de consu-midores, según el estudio realizado por elCenter for Applied Insights de IBM yOxford Economics.

En muchos sentidos, la computación enla nube está siguiendo el mismo patrónque otras tecnologías que en el pasadorevolucionaron las empresas y la sociedad,como la electricidad, por ejemplo. Tras lainstalación del alumbrado público en lascalles, a las empresas les llevó cierto tiem-po renovar sus procesos para sacarle elmáximo partido a aquella innovación.

Los líderes de las empresas están vivien-do esa misma transición con la nube.Muchos han comprobado de primeramano lo que se puede ganar en eficienciautilizando esta tecnología y, a medida quevan experimentando más, se están dandocuenta rápidamente de cómo la computa-ción en la nube puede revolucionar laforma en que las empresas generan benefi-cios y compiten. Concretamente, esta tec-nología puede ayudar a las empresas en lossiguientes ámbitos:n Reinvención estratégica: para los que

primero la han adoptado, la computaciónen la nube ha supuesto una gran ventaja ala hora de diferenciarse. Les está ayudandoa comprender mejor a los consumidoresporque les permite analizar grandes volú-menes de datos (Big Data) e identificarsus preferencias, algo muy útil para poderadaptar las ofertas y hacerlas más atracti-vas para ellos. Al utilizar la nube, se acele-ra la innovación, tanto en el productocomo en el servicio, y se añaden nuevascaracterísticas a sus ofertas. Pensemos, porejemplo, en un sistema de navegación de

un coche, un GPS portátil o un smartp-hone. Si se conecta a la nube, el serviciopuede utilizar herramientas de análisisbasadas en cloud que comparan grandesvolúmenes de datos acerca del tráfico ycalculan, al instante, nuevas rutas paraevitar zonas de obras o atascos. Más de lamitad de estas empresas pioneras en laaplicación de cloud afirman que hanremodelado completamente su modelo denegocio debido a esta nueva tecnología. Altener acceso a más datos y expertise, lasorganizaciones pueden crear nuevos flujosde ingresos y entrar en mercados aún sinexplotar.n Mejora de la toma de decisiones: para

superar a los competidores, los líderesbuscan insights, patrones de comporta-miento, que los otros no vean. Por eso, lasempresas están empezando a utilizarherramientas de análisis basadas en cloud,para identificar esta información oculta enlos grandes volúmenes de datos. Dos ter-cios afirman que la nube desempeña unpapel fundamental a la hora de tomardecisiones basadas en datos. Estas empre-sas también son conscientes de la impor-tancia de conectar los datos, que muy amenudo se encuentran dispersos en dife-rentes servidores y en dispositivos de losempleados. La nube ayuda a que la infor-mación esté agrupada, de manera que per-mita extraer información útil y actualiza-da, que a su vez se pueda distribuir entreun mayor número de personas de una

58 JULIO / AGOSTO 2014 BYTE TI

La nube, no solo para losapasionados de las nuevas tecnologías

TENDENCIAS

Cristina Caballé, director de Cloud de IBM España,Portugal, Grecia e Israel

Page 59: Revista Byte TI 218, julio agosto 2014

BYTE TI JULIO / AGOSTO 2014 59

TENDENCIAS

organización. La empresa Target, porejemplo, está utilizando servicios de análi-sis de datos basados en la nube para mejo-rar los márgenes en las decisiones relacio-nadas con merchandising y decisiones demarketing. Concretamente, el vendedorpuede ahora ver patrones en los segmentosde consumidores. Puede saber, por ejem-plo, si se trata de compradores interesadosen temas de salud y bienestar o en dar asus familias alimentos gourmet y de altacalidad. Por tanto, Target puede adaptarsus paquetes de productos, promociones yprecios a diferentes tipos de consumido-

res, en vez de tratarlos como una masahomogénea.n Mayor colaboración: las principales

empresas que han adoptado esta tecnologíaestán utilizando la nube para conectar a laspersonas. Casi el 60% de ellas afirma queestán consiguiendo mayores niveles decolaboración gracias a la nube. Además,están sacando partido de la colaboraciónen la nube para eliminar silos. Eso estáayudando a formar equipos de colaborado-res, a propagar más rápido el conocimientoy a aprovechar la sabiduría colectiva. Lasempresas con mayor visión de futuro tam-

bién permiten a los empleados utilizaraplicaciones de redes sociales en dispositi-vos móviles en el trabajo. De esa forma,pueden encontrar más fácilmente a com-pañeros que son expertos en un determi-nado tema y que pueden ayudarles o, enalgunos casos, llegar a acuerdos más rápi-damente.

El mundo ha cambiado y es más com-plejo. La Era Digital, los dispositivosmóviles y la analítica hacen que las expec-tativas de un usuario sean complejas.Cloud ayuda a las empresas a gestionar esacomplejidad de forma eficiente.

Page 60: Revista Byte TI 218, julio agosto 2014

Cada vez son más las empresas queson conscientes de la importanciade gestionar toda la relación con

clientes de forma eficiente y segura, peroaún queda camino que recorrer en estesentido. Todavía hay compañías que noconocen los beneficios de utilizar un sis-tema de Customer RelationshipManagement adecuado a su negocio enparticular.

Las pequeñas empresas siempre se hanpreocupado por mantener intactas lasrelaciones con sus clientes, tratarlos de túa tú y conocer sus preferencias tras con-versaciones cara a cara. Sin embargo, amedida que una compañía crecía, esarelación profesional con tintes personalesse volvía más complicada y se perdía esacercanía en la atención al cliente. Conlos sistemas de CRM ese trato puede

retomarse, atendiendo de manera perso-nalizada a cada cliente y programandoacciones individualizadas para cada unode ellos. Pero ¿cuándo es el momento deimplantar un CRM en la empresa?

Un sistema de CRM se puede adaptartanto a PYMES con grandes volúmenesde venta como a otras con menor factu-ración. Con un sistema de CRM, cual-quier compañía, ya sea más grande o máspequeña, puede reducir el coste de captarnuevos clientes y fidelizar los que yatiene a través de acciones de marketingmás efectivas con la ayuda de las herra-mientas que ofrece. Acciones como crearcampañas de cross-selling, introducirnuevos productos a determinados clien-tes, programar Newsletters dependiendode cuándo realizaron su último pedido, ocoordinar campañas de telemarketing a

aquellos que no se han convertido enclientes recurrentes y se quieren recon-quistar.

El CRM proporciona una gran gama deservicios automatizados que permite a losempleados liberarse de tareas rutinarias yles aporta información valiosa para ayu-darles a fidelizar a aquellos clientes quemás beneficios reportan. Gracias a un sis-tema de CRM, los empleados puedencompartir fácilmente pedidos e informa-ción de los clientes, priorizando en fun-

60 JULIO/AGOSTO 2014 BYTE TI

La importanciade gestionar clientes correctamente

TENDENCIAS

Los sistemas de CRM dan a las empresas un valor añadido en la comunicación y fidelización de clientes.

Page 61: Revista Byte TI 218, julio agosto 2014

BYTE TI JULIO/AGOSTO 2014 61

TENDENCIAS

ción de las necesidades de cada cliente ysu tipología. Asimismo pueden evaluarlos,seguir sus procesos de compra y medir surendimiento para conocerlos mejor.

Lo que un CRM competente aporta ala empresa es la facilidad de conocer a los

clientes de forma individualizada, nocomo un todo sino como personas queadquieren productos y servicios de formadiferente y tienen necesidades de comu-nicación distintas. ¿Por qué tratar a todostus clientes igual si puedes darles un

valor añadido? El dicho de ‘un clientesatisfecho es un cliente recurrente’ está alalcance de cualquier empresa con unCRM que, además, le ayuda a ahorrarcostes en captación, fidelización y comu-nicación con sus clientes.

Con un CRM, cualquier compañía puede reducir el coste de captar nuevos

clientes a través de acciones de marketing más efectivas

Page 62: Revista Byte TI 218, julio agosto 2014

La globalización y la irrupción deinternet en nuestra vida ha modi-ficado, drástica e inevitablemente,

nuestras costumbres y la forma en la quenos relacionamos, tanto a nivel personalcomo en la esfera empresarial. Este hechoha sido un factor especialmente determi-nante a la hora de cambiar los modelosde negocio existentes, los canales de ven-tas y la forma en que las empresas se rela-cionan con sus clientes.

Hoy muchas son las empresas que handecidido ampliar su actividad mediantela venta a través de internet, o inclusogran parte de estas, han optado por cen-trar su negocio en este área, pero habien-do llegado a este paradigma del comerciotransaccional, ¿Cómo se gestiona la rela-ción con el cliente? Es obvio que si laforma de gestionar las ventas cambia, yevidentemente continuarán haciéndolo,las formas de relacionarse con los clientestambién lo hacen. El foco en el cliente escada vez más importante pero realmente,¿está siendo bien gestionado?

En este punto aparece un concepto

clave: la Gestión de Experiencias con elCliente o Customer Experience, unainnovadora forma que necesariamenteimplica la evolución de las estrategiasempresariales y como consecuencia, de lasherramientas que se utilizan. Esta nuevafórmula completa la gestión de la relacióncon clientes añadiendo una capa social,aportando información actualizada alminuto y en tiempo real sobre éstos yofreciendo verdaderas soluciones a lasdudas y sugerencias de los clientes finales.

No obstante, este panorama tan cono-cido por todos, tiene su lado negativo.Basta realizar alguna búsqueda en inter-net para vislumbrar la inmensa cantidadde críticas y quejas que los usuariosmanifiestan de forma abierta ante loscontinuos problemas con empresas deservicios. Las redes sociales han servidopara masificar este tipo de reclamacioneshaciendo de la reputación de estas unactivo en decadencia y que ponen en evi-dencia las carencias y malas prácticas demuchas compañías. Pero, ¿son las empre-sas realmente conscientes de este impactonegativo? Muchas de ellas utilizan méto-dos efectivos para contrarrestar el dañopero, ¿utilizan medios eficaces para ade-

lantarse y solucionar las dudas y proble-mas de sus fieles clientes? No son pocaslas empresas que aún descuidan la aten-ción al cliente enfocándose en otrosaspectos, que si bien colaboran a poten-ciar su marca, no aportan en la relacióndirecta con el cliente ni a su fidelización.

El riesgo de no prestar atención al ser-vicio que se ofrece a los consumidores enla web puede ser más alto de lo quemuchas empresas piensan. Una malaexperiencia daña la imagen de la marca,incrementa los costes y puede provocaruna caída en las ventas. Por ello cual-quier empresa, independientemente de susector o tamaño, tiene que prestar ayudaa aquellos que la reclamen y resolver demanera eficiente y eficaz las dudas einquietudes de los clientes desde el iniciode la relación. Existen soluciones sólidasy contrastadas que cubren las necesidadesinformativas de los usuarios y que permi-ten evaluar, construir e implementar laatención al cliente online tomando comobase la propia página web de la empresa.Una de las múltiples soluciones, es laopción de apostar por o incluir construiragentes automatizados que se pueden uti-lizar de manera natural e intuitiva y que

62 JULIO/AGOSTO 2014 BYTE TI

Una atención exigente para uncliente inteligente

TENDENCIAS

Jordi Torras, Fundador y CEO de INBENTA

Page 63: Revista Byte TI 218, julio agosto 2014

BYTE TI JULIO/AGOSTO 2014 63

TENDENCIAS

El riesgo de no prestar atención al servicio que se ofrece a los

consumidores en la web puede ser más alto de lo que muchas

empresas piensan

pueden funcionar como alternativa a unagente humano de atención telefónica. Elobjetivo de estos es crear interfaces natu-rales y usables que estén disponiblescuándo y dónde el usuario las necesite.Para ello, se puede optar por solucionescomo las de Inbenta que incorporan tec-nologías que posibilitan la interacciónonline inteligente y sofisticada medianteel procesamiento del Lenguaje Natural,

Búsqueda Semántica, Sistemas Expertos,Avatares Virtuales y tecnologías de reco-nocimiento de voz.

De la misma forma, existen otrasmuchas soluciones; chats, FAQ dinámi-cas… que logran convertir el site corpo-rativo en una verdadera herramienta deayuda al cliente y que, por tanto, mejorala experiencia del usuario y el tiempo derespuesta.

En definitiva, se trata de introducir enlas prioridades del negocio la necesidadde entender y ayudar las inquietudes delos internautas tratando de satisfacer oexceder sus expectativas. No se olvideque, hasta un 70% de las decisiones quetoma un cliente están relacionadas con laforma en que son tratados y que unaempresa exigente quiere clientes inteli-gentes que valoren su eficiencia.

Page 64: Revista Byte TI 218, julio agosto 2014

Ante las fugas y robos de informa-ción que proliferan en los ámbitosindustriales y comerciales, la segu-

ridad de los datos es una cuestión quecentra cada vez más la atención de losresponsables empresariales. Preocupaespecialmente la filtración de datos detarjetas de crédito y cuentas bancarias,pero también de otros documentos sensi-bles como planes de negocio o listados dedatos personales que puedan utilizarsepara fines no autorizados. Y no hay queolvidar que la protección de los datostiene implicaciones tanto legales comoeconómicas, puesto que las organizacio-nes se enfrentan a fuertes sanciones encaso de divulgación fraudulenta de datospersonales.

A pesar de que el foco se dirige nor-malmente a los archivos electrónicos,muchas fugas de seguridad se realizan através de documentos impresos: segúnuna encuesta realizada por Quocirca en2012, el 70 % de las empresas europeasha sufrido algún episodio de sustracciónde datos relacionado con la impresión.Ante este peligro real, ¿qué puede haceruna empresa para proteger la informa-ción que albergan sus documentosimpresos? En primer lugar, debe tenerclaro que tan importante es el hardware(los equipos) como el software de gestiónde impresión, que abarca hoy además laimpresión móvil y desde la nube.

Como medida de precaución básica, laempresa debe procurar la eliminación delos datos almacenados en el disco duro delos equipos antes de proceder a su reciclajeo venta a terceros. En cuanto a las opcio-

nes del software, las soluciones de seguri-dad documental incluyen ya codificaciónde datos, borrado seguro de datos, extrac-ción del disco duro del dispositivo deimpresión y gestión de accesos.

El sistema de control de acceso a losdocumentos es especialmente importan-te. Según revela el estudio Office Insights2013 , encargado por Canon Europa, el20 % de las empresas europeas permitenya a sus empleados conectarse a la red oimpresoras de la empresa a través de susdispositivos móviles personales. Por ello,el sistema de control de accesos nos debepermitir restringir determinadas accionesa un grupo de usuarios en concreto (talescomo imprimir o realizar anotacionessobre los documentos) y utilizar sistemasde almacenamiento contra falsificaciones,integrando la firma digital para garanti-zar la autenticidad. Además, las nuevas

64 JULIO/AGOSTO 2014 BYTE TI

¿Cómo evitar fugas deinformación corporativasensible presente endocumentos impresos?

TENDENCIAS

José Nuñez, Solutions OutputManager de Canon España

Page 65: Revista Byte TI 218, julio agosto 2014

BYTE TI JULIO/AGOSTO 2014 65

TENDENCIAS

funcionalidades incluidas en el softwarede gestión, como las estadísticas e infor-mes de uso -de los dispositivos de impre-sión, escaneo y copia- pueden utilizarseno sólo para reducir las impresionesinnecesarias y controlar la actividad yproductividad de los diferentes departa-mentos, sino que también contribuyen a

elevar el compromiso de los usuarios conlos gastos de impresión y el consumo depapel.

En cuanto a la seguridad de los datoscuando se trata de impresión y escaneomóvil y desde la nube, se puede recurriral sistema de acceso basado en credencia-les de inicio de sesión/contraseña para los

distintos sistemas de almacenamiento enla nube. Además, puede utilizarse unsoftware de encriptación que permitacrear una auditoría de rastreo seguro. Elcifrado de los datos, en cualquier caso, esun elemento clave para garantizar que losdatos se reciben y se visualicen única-mente por los destinatarios legítimos.

Según revela el estudio Office Insights 2013 , encargado por Canon Europa, el 20

% de las empresas europeas permiten ya a sus empleados conectarse a la red o

impresoras de la empresa a través de sus dispositivos móviles personale

Page 66: Revista Byte TI 218, julio agosto 2014

Escribo este texto cuando la revolu-

ción de las infotecnologías parece haber

llegado también al mundo del taxi. La

nueva aplicación para smartphones lla-

mada Uber ha concitado la enemistad

de los taxistas que se han puesto de

acuerdo para hacer huelga (el miércoles

11 de junio) en casi media Europa. Y

todo por una aplicación que permite a

particulares quedar para que uno

traslade a otro con su coche, saltándose

así el negocio ya tradicional del taxi.

Uno más de los viejos negocios afecta-

dos por el cambio que aportan las

infotecnologías.

Sí, ya sé que el mes pasado les hablaba

de falta de perspectiva para juzgar los

efectos finales de la revolución infotec-

nológica pero, como se suele decir de las

brujas o meigas, los efectos haylos. Eso

no hay que olvidarlo. Podemos no tener

la suficiente perspectiva para juzgarlos

correctamente, pero los cambios existen.

Y los taxistas no son los únicos afecta-

dos. Sólo que ahora les ha llegado, tam-

bién a ellos, ese efecto del todo. Nos

sigue faltando perspectiva, pero los cam-

bios ya están aquí.

Una aplicación como Uber no es distin-

ta de tantos casos en los que las infotec-

nologías han dado al traste con viejos

negocios que, simplemente, deberán

cambiar para sobrevivir.

Skype afectó al mundo del teléfono.

De la misma manera que Wikipedia dio

al traste con el negocio de los editores

de enciclopedias. WhatsApp ha revolu-

cionado la mensajería y el negocio de

los SMS. La contratación de viajes y

reservas de hotel directamente por

Internet ha afectado a muchas agencias

de viajes. Paypal y el crowdfunding

afectan al fenómeno de la financiación

y el pago hasta entonces propio tan

solo de los bancos. Y, también, desde

Napster (1999), se ha alterado el nego-

cio de quienes vivían de la distribución

de lo que hoy puede ser digitalizado y

distribuido de manera “distinta” (músi-

ca, libros, cine, etc.).

Ahora les llega el turno a los taxistas.

Me temo que sólo queda decirles eso tan

manido de “bienvenidos al club”.

El fenómeno resulta ser una desgracia

para todos aquellos que resultan afecta-

dos, que van a tener que jugar con toda

su influencia y su fuerza (huelgas inclu-

idas) para defender un statu quo que,

simplemente, empieza a demostrar que

es obsoleto y tiene fecha de caducidad.

Con mis estudiantes de la UPC, antes

de hablar de las infotecnologías, suelo

considerar las dos tradicionales revolu-

ciones tecnológicas que suelen recono-

cerse en la historia de la humanidad.

La primera: la revolución agrícola, allá

en el Neolítico, que tuvo por efecto cam-

biarnos de nómadas a sedentarios e hizo

aparecer la primera gran infraestructura

de la especie humana: los pueblos que

después devinieron en ciudades.

La segunda gran revolución tecnológi-

ca es mucho más reciente. Tiene menos

de 250 años. Se trata de la revolución

industrial acaecida con el perfec-

cionamiento final de la máquina de

vapor por James Watt.

Después, suelo plantear a mis estudi-

antes la pregunta sobre si la llegada de

la electricidad a finales del siglo XIX y

principios del XX es una revolución tec-

nológica de ese mismo calibre. Y lo

curioso para ellos es constatar como la

mayoría de especialistas no se atreven a

llamarla la tercera revolución tecnológi-

ca, y se contentan considerando que,

producida en el seno de la sociedad

industrial, la novedad que supuso el uso

popular de la electricidad no es más que

una “segunda revolución industrial”,

pese a los grandes cambios que ha pro-

ducido en nuestras sociedades en sólo un

centenar de años.

Con estos antecedentes, es difícil saber

si el cambio que están produciendo las

infotecnologías es propio de una tercera

revolución tecnológica o, al igual que se

ha juzgado del advenimiento de la elect-

ricidad, basta con considerarla la “ter-

cera revolución industrial”. Cada vez me

inclino más a pensar que se trata de una

verdadera revolución tecnológica: casi no

hay ámbitos de la actividad humana que

no resulten afectados.

En cualquier caso es algo difícil de

decir. Aunque los taxistas (y tantos

otros…) luchen por defender los viejos

modos, lo cierto, como decía Bob Dylan

es que los tiempos están cambiando. Y

mucho. Y muy deprisa.

REVOLUCIONES TECNOLÓGICAS

TEMPORAL

Por Miquel Barceló

Los taxistas no son los únicos afectados por el

cambio que ofrecen las tecnologías: antes ya

lo fueron otros y se tuvieron que adaptar a la

nueva realidad

66 JULIO / AGOSTO 2014 BYTE TI

Page 67: Revista Byte TI 218, julio agosto 2014