67

Revista Byte TI 237, abril de 2016

Embed Size (px)

DESCRIPTION

Revista Byte TI nº237, correspondiente a abril de 2016. En este número dedicamos un especial a la Seguridad Empresarial, además de una comparativa de Servidores Blade y muchos otros contenidos para el CIO y otros Responsables TI

Citation preview

Page 1: Revista Byte TI 237, abril de 2016
Page 2: Revista Byte TI 237, abril de 2016
Page 3: Revista Byte TI 237, abril de 2016

Juan Manuel Sáez. Director

CARTA DEL DIRECTOR

Seguimos sin Gobierno y, por

consiguiente, sin política

conocida para nuestra política

industrial en nuevas tecno-

logías. Una pena porque, a

estas alturas, el año está per-

dido. Como nos sobra de todo,

nos podemos permitir este

lujo: ¡madre mía!

E n la edición 2016 de los tradicionales premios Byte TI, destacamos sobretodos, el de Personalidad del Año, que en esta ocasión ha recaído en María

José Talavera, directora general de VMware. Un premio muy exclusivo que otor-gamos no solo a aquellos directivos que consiguen unos buenos resultados parasu empresa –que también coincide en la persona que nos ocupa- sino que tene-mos en cuenta también su trayectoria y proyección en nuestra industria. Esta jo-ven veterana, exigente, con una visión global del mercado privilegiada, reúne to-das esas características que le hacen ser una líder respetada. Se le añaden conoci-mientos sobrados de los complejos sistemas que tiene que vender, además delacierto en la gestión económica de su propia empresa. Para mí, solo tiene un de-fecto: tal vez se excede en el entusiasmo y dedicación que pone a su labor, por-que este tipo de multinacionales no suelen tener en consideración lo que sus di-rectivos se esfuerzan por ellas.

Nuestro segundo premio en relevancia, el de Mejor Director de Marketing,no hemos tenido más remedio que repartirlo en esta ocasión. Sin muchas du-das, pensamos que la mejor labor en esta materia durante el pasado año fue laque se hizo en HP con motivo de su conversión en dos corporaciones indepen-dientes. Una tarea complicada, ingente, bien planificada y con unos excelentesresultados. Sin quitar mérito a HP Inc, y como quiera que ya el año pasado pre-miamos al gran Salvador Cayón, en la parte de HP Enterprise han sido tres pro-fesionales las encargadas de poner al día, con indudable éxito, la nueva imagende HP: se trata de Isabel Benavente, Catalina Roa y Mónica García Manzanares.Cada una en su división, han demostrado que, con inteligencia, preparación,dosis extra de imaginación y, sobre todo, con mucho trabajo, se consiguen lasmetas exigidas. Cuando la consultora de turno, en unos años, se vuelva a forrarpor recomendar que sería mejor volver a unir lo que ahora se ha separado, estastres experimentadas figuras sabrán hacer el trabajo adecuadamente.

Cerrando el capítulo de los galardones a personas, que no productos o empre-sas, tengo que destacar al Mejor Director de Comunicación, que se lo hemosadjudicado a Fabián Gradolp, como máximo responsable en esa área en Oracle.Los que llevamos tiempo en este sector conocemos bien a Fabián y sabemos desu extraordinaria facilidad para adaptarse a la idiosincrasia de todas las empresas,que son varias, en las que ha trabajado. En los últimos años, Oracle ha tenido lagran suerte de contar con este experto en Comunicación, que domina como po-cos su complicado entorno. Es de resaltar cómo controla todos y cada uno delos numerosos y complejos productos que ha parido Larry Elisson, a la vez decontar con una excelente relación con todos los medios de comunicación.

El resto de premios los pueden consultar en páginas interiores: van dirigidosa productos y empresas de los que hemos tenido ocasión de escribir, analizar ypublicar en alguno de los números de Byte TI en el pasado año. Seguro quehabrá otros con méritos suficientes para ser destacados, pero los ahora premia-dos tienen todas las bendiciones de nuestra redacción. ¡Enhorabuena a todos!

BYTE TI ABRIL 2016 3

PREMIOSByte TI

Page 4: Revista Byte TI 237, abril de 2016

Sumario

N.º 237 • ÉPOCA III

DirectorJuan Manuel Sáez ([email protected])

Redactor JefeManuel Navarro ([email protected])

Coordinador TécnicoJavier Palazon

ColaboradoresS. Velasco, R.de Miguel, l. Pajuelo, O.González, D. Rodríguez, F. Jofre, JL.Valbuena, MªJ. Recio, MA. Gombáu, J.Hermoso, JC. Hernández, C. Hernández,M. Barceló, A.Barba.

FotógrafosE. Fidalgo, S. Cogolludo, Vilma Tonda

Ilustración de portadaJavier López Sáez

Diseño y maquetaciónERLON

WebMasterNEXICA www.nexica.es

REDACCIÓN Avda. Adolfo Suárez, 14 – 2º B28660 Boadilla del MonteMadridTel.: 91 632 38 27 / 91 633 39 53Fax: 91 633 25 64e-mail: [email protected]

PUBLICIDAD Directora comercial: Isabel Gallego([email protected])Tel.: 91 632 38 27Ignacio Sáez ([email protected])

DEPARTAMENTO DE SUSCRIPCIONESTel. 91 632 38 27Fax.: 91 633 25 64e-mail: [email protected] de este ejemplar: 5,75 eurosPrecio para Canarias, Ceuta y Melilla: 5,75 euros (incluye transporte)

ImpresiónGráficas MonterreinaDistribuciónDISPAÑARevista mensual de informáticaISSN: 1135-0407

Depósito legalB-6875/95

© Reservados todos los derechosSe prohíbe la reproducción total o parcial por nin-gún medio, electrónico o mecánico, incluyendofotocopias, grabados o cualquier otro sistema, delos artículos aparecidos en este número sin la auto-rizació expresa por escrito del titular del Copyright.La cabecera de esta revista es Copyright de CMPMedia Inc. Todos los derechos reservados.Publicado con la autorización de CMP Media Inc.La reproducción de cualquier forma, en cualquieridioma, en todo o parte sin el consentimiento escri-to de Publicaciones Informáticas MKM, queda ter-minantemente prohibida.

ABRIL de 2016Printed in Spain

EDITAPublicaciones Informáticas MKM

4 ABRIL 2016 BYTE TI

Seguridadempresarial:

el peligro es real

A B R I L 2 0 1 6

EN PORTADA

00

Page 5: Revista Byte TI 237, abril de 2016

COMPARATIVA

BYTE TI ABRIL 2016 5TENDENCIAS 58

46

NOVEDADES8

34

AnálisisSamsung Galaxy S7 edge:

4 CARTA DEL DIRECTOR

8 RECOMENDAMOS

12 NOVEDADES

32 ANÁLISIS

36 EN PORTADASeguridad empresarial

46 COMPARATIVAServidores blade: menos

espacio, más rendimiento

58 TENDENCIAS

64 ENTREVISTA

66 TEMPORALPor Miquel Barceló

Premios 2016

22

Page 6: Revista Byte TI 237, abril de 2016

6 ABRIL 2016 BYTE TI

ESTE MES

RECOMENDAMOS

Sarenet ha lanzado SarenetApp 1.1,una aplicación que permite aprovecharlas ventajas de la Telefonía IP, consiguien-do ahorros importantes en la factura mó-vil de las empresas. A su vez, ayuda a ob-tener un mayor rendimiento de losSmartphones, al decidir, de forma instan-tánea, cuál es la ruta más económica parael direccionamiento de llamadas, utilizan-do el canal más barato disponible en cadamomento. Su Presidente, Roberto Beitia,se ha reunido con los medios especializa-dos para dar cuenta de esta nueva ofertadel operador vasco.

La operativa de este nuevo servicio esmuy sencilla. Desde cualquier móvil conSIM de Sarenet se puede descargarSarenetApp, ya disponible su versión paraIPhone y Android. A partir de ese mo-mento, el usuario utiliza la aplicacióncomo punto de partida para llamadas(desde SarenetApp se accede a todos loscontactos, a las llamadas más recientes,etc.). En primer lugar, la aplicación in-tenta establecer la llamada por Wi-Fi,después por datos 3G/4G y finalmente, sino se detecta una ruta más barata,SarenetApp nos propone realizar la llama-da por voz convencional.

La compañía justifica que una de laspreocupaciones que tiene el personalque viaja frecuentemente al extranjero esel alto coste que tienen las llamadas des-de otro país, por lo que normalmente seauto restringen las conversaciones devoz, llegando incluso algunos a apagar elteléfono móvil de empresa. A veces has-ta las propias empresas son las que esta-blecen un máximo de gastos a sus em-pleados cuando viajan relacionados conel roaming.

En este sentido, se da la circunstanciade que la llamada originada fuera deEspaña (en roaming) es más cara que laequivalente iniciada en España. Por esta

razón se incluye en SarenetApp la moda-lidad Callback, que consiste en que, unavez marcado un número de España desdeel extranjero, desde el operador se estable-ce (en milisegundos) una doble llamada:una a dicho número y otra al móvil lla-mante, con el consiguiente ahorro de cos-tes. Callback requiere de la existencia decobertura 3G/4G.

VENTAJAS FRENTE A OTRAS OPCIONES

“Son muchos los beneficios de la uti-lización de esta aplicación. Al ser un ope-rador móvil virtual, Sarenet puede ofrecernumeración móvil a sus clientes, que eslo que verán siempre los destinatarios delas llamadas. En este sentido cabe desta-car el coste cero para llamadas entre ter-minales de la misma empresa, de formaque resultan gratuitas si el móvil llaman-te y el llamado están en cobertura Wi-Fi.Tampoco hay coste si la llamada se pro-duce por Wi-Fi a un número fijo de laempresa, mientras que si se realiza a tra-vés de datos 3G/4G el coste es de aproxi-madamente un céntimo el minuto”.

Por otro lado, si la empresa utiliza el

servicio de Centralita Virtual de Sarenet,SarenetApp permite que cualquier termi-nal móvil de empresa pueda recibir lla-madas como si se tratara de una exten-sión más de dicha centralita. Además evi-ta consumir datos 3G/4G en zona concobertura Wi-Fi, y permite realizar llama-das gratuitas a todos los usuarios de suempresa y a otros destinatarios con loscostes reducidos de Sarevoz.

Cuando el usuario se encuentra en elextranjero, las llamadas se realizan comosi se estuviera en la empresa, ya que elmodo Callback permite que el destinata-rio vea el número de la empresa cuandorecibe la llamada. El usuario puede confi-gurar como número remitente el de laempresa o el de su móvil. El sistema in-tenta establecer la llamada primero porWi-Fi, después por Callback y finalmentepor voz convencional (roaming).

Otro aspecto a destacar es la posibili-dad de integrar los teléfonos móviles enla red MPLS de la empresa, de maneraque se permite el control de su navega-ción y aplicaciones, al utilizar los mismoscontroles de seguridad que protegen lascomunicaciones fijas de la empresa.

SarenetApp: llamadas móvilesa través de Wi-Fi y 4G

Page 7: Revista Byte TI 237, abril de 2016

Brother ha incorporado a

su gama de escáneres profe-

sionales cuatro nuevos equi-

pos departamentales de alta

velocidad, con doble cara au-

tomática, pantalla táctil y co-

nexión en red o WiFi y con

tecnología NFC, orientados a

la mediana empresa.

Los nuevos modelos -ADS-

2400N, ADS-2800W, ADS-

3000N y ADS-3600W- vienen

a ultimar la gama más com-

pleta de escáneres profesiona-

les de la compañía Estos nue-

vos equipos ofrecen velocida-

des de hasta 50 ppm, ade-

cuados para ciclos de trabajo

de hasta 5.000 páginas esca-

neadas al día. Permiten a

múltiples usuarios digitalizar,

almacenar, recuperar, modifi-

car y compartir grandes canti-

dades de documentos sin la

necesidad de un PC, propor-

cionando una mayor fiabili-

dad, eficiencia y productivi-

dad. Una de las innovaciones

que caracterizan a estos escá-

neres es que incluyen cone-

xión WiFi, que facilita una co-

nexión sin cables y el escane-

ado a través de dispositivos

móviles; y tarjeta de red

(Ethernet) para conectar dife-

rentes dispositivos y vincular-

se a la red corporativa de la

empresa. Un elemento dife-

renciador en el mercado con

respecto a otros equipos, pues

la mayoría de los que pertene-

cen a este rango sólo se co-

nectan de forma local vía

USB. Los nuevos equipos de-

partamentales que Brother ha

incorporado a su línea profe-

sional, disponen de un ali-

mentador automático de do-

cumentos (ADF) de 50 hojas.

ESCÁNERESBROTHER

Y ADEMÁS...

La división Storage Peripherals de Toshibapresenta en CeBIT 2016 el nuevo disco duroexterno (HDD) Canvio for Desktop, que suce-de a su predecesor Canvio Desk, y combina unacapacidad de almacenamiento de hasta 6 TBcon la tecnología USB 3.0, que simplifica y ace-lera la transferencia de archivos. Canvio forDesktop permite a los usuarios almacenar y ha-cer backup de los archivos de forma centraliza-da. Disponible en un amplio abanico de capaci-dades -2, 3, 4, 5 y 6 TB-, el HDD permite sal-vaguardar miles de fotos, documentos y archivosde música. Gracias a la tecnología USB 3.0, elCanvio for Desktop ofrece una velocidad detransferencia ultrarrápida de hasta 5 Gb/s, posi-bilitando la descarga y transferencia de archivospesados en muy corto espacio de tiempo.Además, el puerto USB 3.0 es compatible congeneraciones anteriores, lo que significa quepuede conectarse a hardware antiguo con puer-

tos USB 2.0 con la misma facilidad y transferirdatos fácilmente y sin necesidad de actualizar elequipo. El disco duro Canvio for Desktop estáformateado con NTFS para Windows 10,Windows 8.1 y Windows 7 e incluye asimismoel driver NTFS para Mac, de forma que puedeutilizarse en equipos Windows o Mac sin nece-sidad de reformatearlo. La seguridad de los ar-chivos está garantizada gracias a la precarga deun software de backup.

BYTE TI ABRIL 2016 7

Disco duro de 6TB

Los sistemas de mensajeria entran de llenoen la relación médico-paciente con MeeDoc,una compañía finlandesa que llega a España paraofrecer un complemento al sistema sanitario. Através de su aplicación, los pacientes españolespodrán contactar con un médico para realizaruna consulta en cuestión de minutos. “Un mé-dico en el bolsillo”. Los médicos de MeeDoc sesitúan así a la vanguardia de la revolución de latelemedicina, confiriendo el control a los pacien-tes que, a partir de ahora, podrán realizar unaconsulta a la hora que más les convenga.

Por un precio de lanzamiento de 6 euros,MeeDoc permite a los usuarios compartir sussíntomas e inquietudes con un médico a travésde un servicio de mensajería de texto, de voz ode vídeo, y sin límites en la duración de las con-sultas. El pago se efectúa utilizando una tarjetade crédito o débito, y el cargo al usuario solo sehace efectivo una vez que la consulta ha finaliza-do. El uso de la tecnología en el sector sanitario(mHealth), con la que los pacientes pueden, porejemplo, contratar servicios de atención médica

mediante dispositivos de tecnología móvil,muestra cada vez más evidencias de sus efectospositivos para mejorar los resultados y reducir loscostes. MeeDoc apuesta por este tipo de servi-cios ya que se espera que mejoren la comunica-ción y la rapidez de atención entre el médico y elpaciente.

Los médicos de MeeDoc ofrecen comodi-dad y flexibilidad para aquellas personas que de-sean consultar a un médico, cuando lo necesiteny desde donde ellos decidan.

MeeDoc: comunicar con el médico en minutos

Page 8: Revista Byte TI 237, abril de 2016

E sta aplicación empresarial ofrecela potencia, la velocidad y la inte-ligencia del cloud computing pa-

ra que tanto las personas como a las orga-nizaciones alcancen sus objetivos”, desta-ca la coporación.

“Clientes de todo el mundo están utili-zando la nube de una manera increíblepara acelerar y transformar sus negocios”,dijo Scott Guthrie, vicepresidente ejecuti-vo de Microsoft Cloud and Enterprise.“El lanzamiento de hoy es un hito más enla oferta de la nube empresarial deMicrosoft. Ahora las organizaciones pue-den llevar por completo su negocio a lanube de Microsoft, desde la productivi-dad con Office 365, al business analyticscon Power BI y Cortana Analytics Suite,pasando por las relaciones con los clientesa través de Dynamics CRM y las opera-ciones comerciales con Dynamics AX.”

Empresas de todo el mundo ya emple-an el nuevo Dynamics AX para gestionarsus negocios en la nube, en diferentes sec-tores, como los recursos humanos, la in-dustria o la gestión de procesos empresa-riales de extremo a extremo. Entre losclientes que ya están en producción seencuentran, entre muchos otros, HaglerSystems, Haldex, Icon, Renault Sport F1Team, Priva, Smiles, Travel Alberta yUmbra Group.

Esta última versión de Dynamics AXva más allá de las soluciones de negociotradicionales y aúna ERP, business intelli-

gence, infraestructura informática y servi-cios de bases de datos en una única ofer-ta, que permite a las organizaciones diri-gir procesos de negocio operativos y espe-cíficos para la industria, y que son exten-sibles a soluciones específicas de los part-ners. Hoy, Microsoft ha anunciado másde 50 soluciones de ISVs disponibles enAzure Makertplace.

Estas soluciones predefinidas deMicrosoft, y verticales, ayudan a los clien-tes a descubrir e implementar la soluciónque necesitan más rápido que nunca y, aligual que Dynamics AX, permiten la in-mediata implementación de mejoras y ac-tualizaciones. Además de estas más de 50soluciones disponibles, actualmente hay

cientos de ellas en desarrollo.El nuevo Dynamics AX aumenta las

funcionalidades de Lifecycle Services(LCS), el servicio de gestión de aplicacio-nes. Las empresas podrán combinar lasprácticas más eficaces para sus aplicacio-nes de misión crítica con la flexibilidad ysencillez de actualización a través de lanube. Con LCS, Dynamics AX mejoralos conceptos de desarrollo, prueba y pro-ducción, permitiendo que las actualiza-ciones en curso puedan implementarsemás rápido y sean más fáciles de gestio-nar.

“Lifecycle Services representan un cam-bio en cómo las empresas gestionan el ci-clo de vida de un sistema ERP de una

PRODUCTIVIDAD>>

Microsoft sube suERP a la nube

8 ABRIL 2016 BYTE TI

Microsoft ha anunciado la disponibilidad de la nueva generación de su solución ERP.Microsoft Dynamics AX, desarrollado sobre Azure, ya está disponible en 40 idiomas y 137

mercados.

Page 9: Revista Byte TI 237, abril de 2016

forma sin precedentes”, comentóJosh Greenbaum, principal analistade Enterprise ApplicationConsulting. “La capacidad de realizarpruebas en la nube y aprovechar suflexibilidad y funcionalidades paraello, permite convertir ese entornode pruebas en uno de producción re-al en tan solo un click.”

Aprovechando el potencial de lanube de Azure, Dynamics AX pro-porciona seguridad al mismo tiempoque garantiza disponibilidad y escala-bilidad. Gracias a ello permite a lasorganizaciones y las personas trabajarde forma cómoda y segura cuando ydonde quieran, dando así respuesta alas necesidades de los clientes sin im-portar en qué parte del mundo ope-ren. “Hacemos todo a través deDynamics AX, gestionamos virtual-mente todas nuestras operaciones”,comentó Thomas Mayer, Jefe deOperaciones del Renault Sport F1Team. “Tener todo lo que necesitopara dirigir mi negocio, disponibleen cualquier parte del mundo, es ex-tremadamente valioso.”

“Estamos introduciendo cantida-des masivas de datos en nuestro ne-gocio para ayudar a optimizar la hor-ticultura. Es una gran transforma-ción empresarial y el cloud era paranosotros la única manera de avan-zar”, dijo Paul Ossewold,Vicepresidente de OperacionesDigitales de Priva. “Para gestionarnuestra empresa con diez oficinas al-rededor del mundo, necesitamos sis-temas que sean rápidos. Esto es loque nos ofrece Dynamics AX en lanube y no podríamos estar más con-tentos de ser uno de los primerosclientes en aprovechar las ventajas deesta nueva solución.”

UNA SOLUCIÓN ACTUAL Dynamics AX ofrece una interfaz

de usuario sencilla, moderna e intui-tiva, plenamente adaptada a los dis-positivos móviles actuales. Los usua-

rios pueden interactuar con el siste-ma fácilmente, ya que Dynamics AXfunciona como las aplicaciones conlas que los usuarios están familiariza-dos, haciendo así más fácil su uso. Lanueva experiencia inteligente delusuario también está optimizada pa-ra generar un valor añadido a las or-ganizaciones a través de la capacidadde tomar decisiones más inteligentesy con mayor velocidad.

“El ERP es la base para nuestrasoperaciones de negocio y una piezaclave para la fabricación y distribu-ción de productos a nuestros clien-tes.” dijo Ben Hagler, Co-fundadorde Hagler Systems. “ElegimosDynamics AX por su robustez. Lainterfaz de usuario es asombrosa ypodemos acceder a ella desde cual-quier lugar. Gracias a ello podemosfinalizar tareas desde diversos lugaresy a mayor velocidad.”

Dynamics AX ofrece una suitecompleta empresarial mejorada ycon nuevas funcionalidades, comoespacios de trabajo colaborativoscapaces de unificar indicadores derendimiento, business inteligence,vistas de datos críticos o procesos yacciones para impulsar la producti-vidad de los usuarios empresaria-les. Por ejemplo, el espacio de tra-bajo Financial Period Close agilizadrásticamente este proceso críticoy complejo. Los proveedores desoftware asociados con Microsofthan expresado su entusiasmo sobreel potencial que ofrece DynamicsAX y que marca un punto de in-flexión en la industria del ERP yen lo referente a cómo los clientesadoptan soluciones cloud ERP pa-ra gestionar sus operaciones de ne-gocio.

“Este lanzamiento demuestra queMicrosoft está liderando el cambiocon innovación no solo en ERP, sinotambién en la nube” comentó Perterter Maaten, CEO de HSO, Partnerde Microsoft.

SOBRESALIENTEVIDECONFERENCIASegún un estudio del Transparency Market

Research, la industria dedicada al mercado de la

videoconferencia crecerá hasta los 6’4 billones

de dólares en 2020. En 2013 esta cifra era de

3’31 billones de dólares. El crecimiento anual

de 2014 hasta 2020 será de un 9’36%.

NUBE HÍBRIDALas empresas están realizando pruebas de

valoración de concepto para la nube híbrida

según se desprende del informe State of IT

Transformation (El estado de la transformación

TI) que EMC Corporation ha publicado. Además,

la mayoría de las organizaciones indicaron que

quieren disponer de una arquitectura de nube

híbrida para sus aplicaciones de producción en

los próximos 18-24 meses, y un 90% de ellos

señalan que se encuentran en la etapa de

evaluación o prueba de concepto.

MUY DEFICIENTEMALWARESegún el informe de Kaspersky Lab y B2B

Internacional, la mitad de los usuarios españoles

de Internet (50%) se encontró con software

malicioso durante el año pasado y, en la mayoría

de los casos (81%), tuvo un impacto negativo

sobre el usuario y su dispositivo

MOBILE WORLD CONGRESSSuspenso de la conexión WiFi en el Mobile

World Congress. Según se desprende de un

estudio realizado por Comparaiso.es, la conexión

WiFi oficial del Mobile World Congress celebrado

a finales de febrero en Barcelon ha registrado

una decepcionante velocidad de tan solo 0,1

Mbps dentro de algunas zonas de uno de los

principales eventos tecnológicos del mundo.

Además de carecer de cobertura por completo en

diversos puntos de la feria.

BYTE TI ABRIL 2016 9

Page 10: Revista Byte TI 237, abril de 2016

Red Hat y Eurotech proveedor deplataformas Machine-to-Machine(M2M) y soluciones del Internet delas Cosas (IoT), han anunciado unacolaboración para simplificar la inte-gración del IoT y acelerar las imple-mentaciones de proyectos IoT. RedHat y Eurotech han combinado sustecnologías complementarias con laintención de construir una arquitec-tura end-to-end para el IoT que tra-tará de cerrar la brecha entre la ope-rativa y la tecnología de la informa-ción. Las tecnologías de Eurotech yRed Hat pretenden resolver los pro-blemas de escalabilidad, latencia derendimiento, fiabilidad y seguridadinherentes a las implementacionescomplejas de IoT. Sobre la base dellevar la potencia de computaciónhacia el borde de la red, la solucióncombinada ayudará a eliminar la ne-cesidad enviar masas de datos a lanube para su procesamiento entiempo real, permitiendo que laagregación de datos esenciales,transformación de datos, integracióny enrutamiento se produzcan cercade los dispositivos operativos, lo quefacilita reglas de negocio que auto-

matizan los procesos de la máquina.Como base de esta nueva arqui-

tectura se encuentra la plataformade Linux líder en el mundo empre-sarial, Red Hat Enterprise Linux yel software Eurotech M2M/IoT lí-der en el mercado. La combinaciónde Red Hat Enterprise Linux y RedHat JBoss Middleware junto conEurotech Everyware SoftwareFramework y Eurotech EverywareCloud contribuye a impulsar unamayor seguridad de computación,administración y soporte de aplica-ciones para soluciones de IoT, pro-porcionando conectividad al nivelde dispositivo, así como en el centrode datos y la nube. Combinados, losproductos y la experiencia de RedHat y Eurotech pueden ofrecer ser-vicios de gestión de datos, dispositi-vos y aplicaciones embebidas aclientes que necesitan integrar susactivos sobre el terreno de maneramás eficiente en el mundo de la em-presa y las aplicaciones móviles. Através de esta colaboración, ambasempresas aprovechan sus experien-cias en el soporte a implementacio-nes IoT de miles de dispositivos.

IOT >>Por Fernando Jofre

Llega a mi correo un estiudio de IDC patrocinado

por OKI que realmente recomiendo leer. Y es que no

me había dado cuenta del alcance que puede tener

en la productividad de cualquier empresa el hecho

de disponer de un dispositivo multifunción

inteligente. Y de la cantidad de empresas que no

aprovechan estas técnicas para aumentar la

productividad de una forma tan inmediata. Según

IDC, sólo un 28% de las PYMES ha implementado

el software de captura de documentos y, en un

estudio distinto, el 25% de los encuestados

indicaron que tenían previsto capturar documentos

para el flujo de trabajo desde un dispositivo

multifunción en los próximos 12 meses.

En su momento, ya aprecié la gran diferencia que

había a la hora de escanear cualquier documento con

una máquina avanzada, que con otra que realmente

no lo era. No sólo por el nivel de compresión de los

documentos digitalizados (apabullante diferencia),

sino por otro asunto de vital importancia: que

aplicando tecnología OCR todo el contenido del

documento fuera realmente “buscable” y tuviera así

sentido la idea de destruir el original o en su caso

archivarlo, y tener simplemente a mano en el trabajo

su versión en PDF. Y si es PDF/A mejor, empleando

así el estándar ISO para la conservación de

documentos digitales a largo plazo.

¿Quién no ha soñado alguna vez con pasar una

tabla impresa directamente a un documento Excel?

Pues ya es una realidad y todavía hay quien no lo

sabe. Este valor añadido del proceso de escaneado es

vital para conseguir la ansiada oficina sin papeles, y

la muchas veces deseada gestión documental. Pero

las MFP inteligentes van mucho más allá, con el

escaneado automático a una determinada carpeta del

servidor local o a la nube.

Pero estos equipos inteligentes también pueden

producir ahorros directos interesantes: limitando su

uso mediante el uso de una tarjeta de identificación

segura, un código PIN seguro o un dispositivo móvil

lo que permite identificar al usuario.

Estos modernos dispositivos amplían su utilización

básica de impresión y copia de páginas en papel y se

convierten en parte integral de los procesos

digitalizados.

Multifunciónalesinteligentes

Red Hat secentra en IoT

10 ABRIL 2016 BYTE TI

Page 11: Revista Byte TI 237, abril de 2016
Page 12: Revista Byte TI 237, abril de 2016

El ERP goza de buena salud enEspaña por lo que la compañíaQualiac se acaba de instalar enEspaña, con una filial en Madrid di-rigida por Johann Caillaud. Qualiacse fundó en Francia en 1979, estan-do especializada en el desarrollo desoluciones integrales de gestión ERPpara medianas y grandes empresasde todos los sectores de actividad.Cuenta con una completa ofertaformada por cinco soluciones(Finanzas y Control del Gasto,Servicios Generales, Fabricación porProcesos, Servicios y Distribución)para ofrecer respuestas efectivas a lasnecesidades de gestión y control delas empresas.

La compañía ofrecerá al mercadoun ERP moderno (HTML5 a fina-les de 2016), potente y flexible, co-mo alternativa a SAP, Oracle oMicrosoft. Qualiac cuenta con másde 500 clientes y más de 50.000usuarios, y filiales en EstadosUnidos, Polonia y ahora en España.

El equipo directivo de la filial es-

pañola está compuesto por personasde dilatada experiencia en la gestiónde empresas nacionales e internacio-nales de tecnologías de la informa-ción. La compañía cuenta ademáscon un equipo de consultores y pro-gramadores que se han formado conlos mejores expertos del ERPQualiac, ofreciendo una experienciay conocimiento acorde a las necesi-dades de los clientes.

Según Johann Caillaud, DirectorGeneral de la nueva filial, “creemosen el potencial del mercado español,especialmente en que las empresasespañolas merecen un ERP potentepara el día a día de su negocio pu-diendo a la vez disfrutar de la movi-lidad y de la ergonomía de un ERPmoderno. Las capacidades de las so-luciones de Qualiac para respondera las expectativas de las empresas es-pañolas son totalmente adecuadas ypermiten una implementación mu-cho más reducida y controlada quelas actuales soluciones del mercadoespañol”.

EL ERP goza debuena salud

PRODUCTIVIDAD >>Por Manuel Navarro

Queremos todo gratis. Ya no nos conformamos

con bajar música o peliculas. Piratear software

está a la orden del día. ¿Por qué vamos a pagar si

puede ser gratis? Pero empezamos a rizar el rizo:

Si nos lo regalan, ¿por qué tenemos que soportar

los molestos anuncios? Los bloqueadores de

anuncios o adblockers sun utilizado por una cuarta

parte de los usuarios de Inernet según IAB Spain,

la asociación de publicidad, marketing y

comunicación digital en España, y la empresa

asociada Ligatus que han presentado hoy el

“Primer Estudio sobre uso de Adblockers en

España” realizado en colaboración con Elogia. El

uso de adblockers ha pasado de ser un

comportamiento aislado, a un hábito de consumo

cada vez más masivo.

¿Por qué ocurre esto? Aproximadamente, la

mitad de los entrevistados declara que les molesta

la publicidad, pero en un porcentaje parecido a lo

que les molesta también la publicidad de TV. La

gran mayoría, el 84%, declara que no toda la

publicidad le molesta del mismo modo. Los

formatos más molestos son los “pop up”, los non

skippable pre-roll y se añade los vídeos/audios con

auto reproducción. El móvil es el dispositivo dónde

se percibe más molesta la publicidad (75% entre

los que lo utilizan para conectarse), seguido del

portátil (35%). Existen 5,6 millones de usuarios

de adblockers en España, lo que representa un

26% de los internautas. El 68% declara que si

pudiera bloquearía la publicidad pero sólo un 13%

pagaría por ello.

Es este último dato el que me ha llamado la

atención. Como decía al principio, queremos todo

gratis, y aquello que nos lo ofrecen sin coste,

también pretendemos cargárnoslo. Si tu te bajas

algo, legalmente, que es gratuito, lo normal es

que, al menos veas un anuncio. Si esos anuncios

no se ven, muy posiblemente, en unos años no te

podrás descargar absolutamente nada. Así que no

añadas bloqueadores, por favor. De la misma

forma que pagas un billete de avión, no te cuesta

nada ver 15 segundos de un anuncio. Más

molestan los chistes invasivos de whatsapp y nadie

se queja.

¿Todavía nobloqueas anuncios?

12 ABRIL 2016 BYTE TI

Parte del equipo directivo

Page 13: Revista Byte TI 237, abril de 2016
Page 14: Revista Byte TI 237, abril de 2016

Sage y Telefónica han anunciado lafirma de un acuerdo de colaboraciónpara la comercialización de serviciosde gestión en la nube para pymes ygrandes empresas.

El objetivo de esta alianza es dotar alas compañías de herramientas de ges-tión sencillas que les permitan mejorarsus procesos internos y ayudarlas en sucrecimiento y éxito empresarial.Soluciones en la nube que facilitanprocesos tales como la facturación,contabilidad, presentación del IVA eIRPF, entre otros, y que ayudan a cre-ar un espacio de trabajo en movilidad.Se trata de servicios alojados en un en-torno cloud seguro, que garantiza lacontinuidad del negocio y asegura ladisponibilidad de los datos en cual-quier lugar con acceso a internet.

La primera solución de gestión deSage que ofrecerá Telefónica es SageOne (www.aplicateca.es/sage_one), yadisponible para clientes de Movistar.Sage One está especialmente diseñadapara que los autónomos y pequeñas ymedianas empresas realizen de formasencilla e intiutiva la gestión de sus

presupuestos, facturación y presenta-ción de impuestos. Todo ello desdecualquier lugar y dispositivo, ya que setrata de una aplicación alojada en lanube y completamente adaptada parasu uso desde móviles, tabletas, Mac oPCs. Además, al tratarse de serviciosen la nube se elimina la necesidad deinversión por parte de las empresas,que podrán acceder a esta tecnología através de cuotas mensuales. A estasventajas, relacionadas con el ahorro decostes en infraestructuras, hay queañadir que servicios como este ayudana pymes y autónomos a adaptarse alos cambios legislativos -como la re-ciente Reforma Fiscal que afecta almodelo tributación de los autónomoseste año- con la mayor brevedad ysencillez posible.

Telefónica refuerza de este modo suestrategia de soluciones cloud ya quelos clientes de la compañía de teleco-municaciones podrán acceder a losservicios de Sage beneficiándose deunas condiciones exclusivas, entre lasque destacan: descuentos, pago men-sualizado, alojamiento del servicio en

Telefónica y Sageacercan la nube

a la pyme

CLOUD COMPUTING >>Por Óscar González

La columna de este mes quiero

dedicársela a uno de los proyectos mas

curiosos que han aparecido en los últimos

años. Estoy hablando de Sublime Text, un

editor de texto de los que enamora. Surgió

como un huracán y a los pocos meses, eran

miles los seguidores y admiradores, entre los

que me encuentro.

La vida del proyecto ha sido una increible

mezcla de aciertos y errores. Siendo un

proyecto tecnológicamente puntero, su

gestión comercial y de atención al usuario ha

sido una de las peores de la historia, digna

de rodar una película sobre ella, o al menos

escribir una modesta columna.

Los seguidores de Sublime estamos de

forma permanente en una cuerda floja, entre

abandonar su uso, y pasarnos a alternativas

como Atom.io, o seguir en la brecha. El

único desarrollador y por lo que parece,

dueño de la compañía, desaparece y

reaparece como el Guadiana, dando una de

cal y otra de arena a los sufridos usuarios.

Actualmente estamos en una época buena,

con muchos “releases” y corrección de

errores, pero hasta hace muy poco en la web

seguía apareciendo como principal una

“obsoletísima” versión 2, siendo la Beta de

la rama 3 la única versión “usable” en estos

momentos.

Lo cierto es que el carácter cerrado

(software cerrado y comercial) del proyecto,

hace que tenga muchos detractores, que

como decía optan por versiones de código

abierto como Atom.io.

Los seguidores de Sublime solo tienen un

argumento: Sublime funciona mejor. Mejor y

mucho mas rápido. Algo crucial en el trabajo

con grandes ficheros de texto o datos.

Invito a todos los lectores que no lo

conozcan, y que sepan disfrutar de un buen

editor de textos, que le den una oportunidad

a Sublime. No les decepcionará. O sí.

Sublime Text

14 ABRIL 2016 BYTE TI

Page 15: Revista Byte TI 237, abril de 2016
Page 16: Revista Byte TI 237, abril de 2016

Gracias a Avaya Snapp Store, Avaya estátambién introduciendo la primera tiendade comercio electrónico para comunica-ciones empresariales, haciendo que seamás fácil que nunca, la difusión de lasaplicaciones diseñadas a través de AvayaBreeze, ofreciendo así una experiencia úni-ca y muy atractiva.

Tal y como destaca la propia Avaya, lasempresas y organizaciones de hoy mirancómo poder evolucionar digitalmente y sercapaces de ofrecer experiencias diferencia-das a clientes poseedores ya de una expe-riencia digital y a sus empleados, y sus de-partamentos de TI están trabajando paraser capaces de mantenerse al día. Gartnernos dice que para finales de 2017, la de-manda de servicios de desarrollo de aplica-ciones móviles va a crecer a un ritmo cin-co veces más rápido de lo que las organiza-ciones de TI podrán satisfacerla. Con un89% de las empresas compitiendo en có-mo mejorar la experiencia del cliente, losejecutivos de IT deben ser capaces de su-perar sus carencias en conocimientos yofrecer novedades a la velocidad de las de-mandas de sus clientes.

NUEVA FORMA DEDESARROLLARAPLICACIONES

Avaya Breeze ofrece a las empresas unanueva forma de desarrollar las aplicacionesde comunicaciones empresariales, simplifi-cando de manera muy importante todo elproceso al mismo tiempo que les permitesatisfacer la demanda de movilidad, inte-racción con el cliente y funcionalidad en la

nube. Con Avaya Breeze, las organizacio-nes pueden aportar un mayor valor a susestrategias digitales integrando la colabora-ción y las comunicaciones en los flujos detrabajo, los procesos de negocio y las apli-caciones ya existentes, al mismo tiempoque las nuevas aplicaciones basadas en flu-jos de trabajo pueden ser creadas en ape-nas horas o días, en lugar de meses.

Para hacer que todavía sea más sencillocrear nuevas experiencias de clientes,Avaya ha creado y abierto Avaya SnappStore, una tienda de comercio electrónicopara las aplicaciones diseñadas con la ayu-da Avaya Breeze. Avaya Snapp Store per-mite que las aplicaciones puedan ser co-mercializadas y distribuidas tanto a travésde buscadores como de aplicaciones nati-vas.

Avaya Snapp Store permite la comercia-lización no sólo de las aplicaciones desa-rrolladas gracias a la plataforma AvayaBreeze, sino también de snap-ins tanto deAvaya como de terceros. Los snaps-in per-

miten a las empresas construir rápidamen-te flujos de trabajo, recorridos del cliente yotras aplicaciones únicas. Gracias a AvayaSnapp Store, estos snaps-ins son fácilmen-te localizables, accesibles y descargablespudiendo pagarse mediante tarjeta de cré-dito. Los desarrolladores disponen así de lafacilidad de poner a la venta sus snaps-insrápidamente, en apenas semanas.

“La tecnología está cambiando a granvelocidad para hacer posible el negocio di-gital de las empresas, aportándolas la flexi-bilidad, velocidad y libertad necesarias pa-ra crear un valor único a las empresas”, co-menta José Paz, director general de AvayaEspaña y Portugal. “Avaya está haciendorealidad la promesa de una interacciónabierta y móvil gracias a una plataformasimplificada que permite a las empresas,de modo sencillo, diseñar e integrar aplica-ciones dentro de los flujos de trabajo me-diante una potente y sencilla arquitecturadefinida por software y a una infraestruc-tura de comunicaciones”.

COMUNICACIONES>>

16 ABRIL 2016 BYTE TI

Avaya mejora lascomunicaciones

Avaya está cambiando las bases del desarrollo de aplicaciones de comunicación empresarialesgracias a Avaya Breeze, una plataforma tecnológica que hace más fácil a las empresas el

desarrollo de aquellas aplicaciones móviles, que interactúan con los clientes.

Page 17: Revista Byte TI 237, abril de 2016
Page 18: Revista Byte TI 237, abril de 2016

Los nuevos equipos incluyen novedades impor-tantes con respecto a sus predecesores, algunos delos cuales son los siguientes:

– Una nueva marca de impresoras HPPageWide, que proporcionan color profesional, elmejor coste de propiedad, la mayor velocidad, lamejor eficiencia energética, y la seguridad y fun-ciones de gestión más avanzadas del mundo den-tro de su clase;

– Las nuevas impresoras OfficeJet Pro, que pro-porcionan color a un precio asequible y calidadprofesional, así como un gran rendimiento en unpaquete compacto para los pequeños negocios;

– Las nuevas impresoras LaserJet, que aportanun rendimiento láser superior, documentos en co-lor con la calidad que se obtendría en un estableci-miento especializado, y el mejor resultado para im-presión en blanco y negro;

– HP Secure Managed Print Services, para ayu-dar a que los clientes protejan su entorno de im-presión con la mayor protección disponible en elsector.

HP PAGEWIDELa Tecnología HP PageWide es una nueva cate-

goría de productos y una tecnología probada y fia-ble de impresión desarrollada por HP, que ha he-cho posible producir más de 140.000 millones depáginas digitales de alta calidad a través de impre-soras HP, entre las que se incluyen impresoras degran formato y prensas industriales. A principiosdel próximo año, HP ampliará aún más el alcancede la Tecnología PageWide para redefinir el merca-do de copiadoras con un nuevo portfolio de im-presoras A3 e impresoras multifuncionales (MFPs).

El nuevo portfolio profesional HP PageWideestará disponible a través del canal partners y unaselección de retailers. Asimismo, el nuevo portfolioaumenta el número de dispositivos gestionados di-

señados para los partners del canal bajo contrato ylos compromisos de servicios de impresión gestio-nada. Estas impresoras HP PageWide bajo contra-to permiten a los partners del canal de HP propor-cionar operaciones de bajo coste con cartuchos demayor capacidad de HP, la garantía del cabezal deimpresión de tres años, mayores velocidades yRMPV en modelos seleccionados, así como la in-tegración con HP JetAdvantage Management yherramientas de terceros. Mediante la optimiza-ción de los dispositivos HP PageWide para acuer-dos de carácter contractual, HP aporta a los part-ners del canal nuevas oportunidades para logar unamayor satisfacción del cliente.

El portfolio ampliado de impresoras profesiona-les también incluye nuevas impresoras HP

OfficeJet Pro y HP LaserJet, completando las op-ciones disponibles para los clientes.

Durante la última década, HP ha creado y con-solidado firmemente la categoría de tinta en la ofi-cina, ofreciendo a los profesionales de las pequeñasy medianas empresas impresión en color de altacalidad basada en tinta con un coste por página dehasta un 50% menor que las impresoras láser. LasHP OfficeJet Pro 8000 series incorporan la funcio-nalidad HP Print Forward Design para proporcio-nar a los clientes productividad con muy alta velo-cidad diseñadas para ahorrar espacio, lo que ayudaa preservar la estructura de la oficina. Estas nuevasimpresoras también incorporan funciones que per-miten una mejor gestión y seguridad, y una per-fecta impresión móvil.

IMPRESORAS>>

18 ABRIL 2016 BYTE TI

HP renueva sus impresorasempresariales

HP Inc. ha presentado 15 nuevas impresoras por lo que da un importante impulso a sucategoría de impresión con un nuevo e innovador portfolio de impresoras empresariales.

Page 19: Revista Byte TI 237, abril de 2016
Page 20: Revista Byte TI 237, abril de 2016

Bajo el lema “El Camino de laExcelencia”, el evento de referencia del sec-tor ha analizado las perspectivas económi-cas de la mano de los economistas José MªGay de Liébana, Santiago Niño-Becerra yCarlos Rodríguez Braun, ofrecieron las cla-ves para la innovación y la transformacióndel despacho de la mano del chef SergiArola y el experto en tecnología y web 2.0Marc Vidal, además de examinar las princi-pales novedades normativas de los ámbitosfiscal y laboral.

El Foro Asesores, que Wolters Kluwerorganiza anualmente en Barcelona yMadrid, entre otras ciudades, constituye elpunto de encuentro por excelencia del pro-fesional de asesorías y despachos para la ac-tualización y el intercambio de conoci-miento y experiencias para contribuir alcrecimiento de su negocio y a la aperturade nuevas perspectivas y oportunidades.

Josep Aragonés, Director General en

Wolters Kluwer España, inauguró el eventocelebrado en el Teatre Nacional deCatalunya haciendo hincapié en “el valorcompartido que se genera en este encuen-tro, que cumple su 20ª edición comomuestra de que se ha consolidado como re-ferente en la agenda de los despachos pro-fesionales, interesados en intercambiar ycompartir conocimientos e inquietudes yconocer estrategias para maximizar su ne-gocio, así como las soluciones más innova-doras para potenciar su productividad”.

Aragonés recordó la vocación de WoltersKluwer de “ayudar a los despachos a hacersus negocios más competitivos y crear valoradicional para sus clientes” como primerfabricante mundial de soluciones para elprofesional, con 19.000 empleados en másde 40 países y una facturación de 4.208millones de euros, por medio de “solucio-nes colaborativas que permiten incorporaral cliente en el proceso de negocio del ase-

sor para mejorar la eficiencia y productivi-dad del despacho, así como para mejorar lainteracción con los clientes y demás agen-tes con los que interactúan, comoAdministraciones o entidades financieras”.

UNA VISIÓN DE LA ECONOMÍA360º

El presente y el futuro de la economíacentraron este 20º Foro Asesores, que hareunido a los reputados economistas JoséMª Gay de Liébana, Santiago Niño-Becerra y Carlos Rodríguez Braun enuna mesa redonda para debatir a partirde preguntas planteadas por los asisten-tes. Los tres doctores en CienciasEconómicas, presentados por el Vocal dela Junta Directiva del Col·legid’Economistes de Catalunya, XavierSubirats Alcoverro, han aportado su per-cepción sobre la situación financiera denuestro país y de Europa desde una pers-pectiva 360º, que, en opinión deRodríguez Braun, “es de mejoría graciasa empresarios y trabajadores, que son losverdaderos generadores de riqueza”;“muy complicada”, en palabras de Niño-Becerra, y que, según Gay de Liébana,muestra algunos síntomas de recupera-ción, pero con asignaturas pendientes,como el paro o el estado de las cuentaspúblicas.

Los tres economistas han debatido acercadel desempleo y el déficit público, así co-mo sobre otras cuestiones planteadas porlos asistentes al Foro Asesores, como la in-versión extranjera, el futuro de las pensio-nes, el sistema educativo, la economía su-mergida, el fraude fiscal y el futuro de laspequeñas y medianas empresas.

ECONOMÍA TIC>>

20 ABRIL 2016 BYTE TI

Foro Asesores de Wolters Kluwer:cuál es el futuro económico

Wolters Kluwer ha reunido en Barcelona a más de 1.200 profesionales de despachos yasesorías en su 20º Foro Asesores.

Josep Aragonés en un momento de su intervención en el Foro

Page 21: Revista Byte TI 237, abril de 2016
Page 22: Revista Byte TI 237, abril de 2016

Mª JOSÉ TALAVERA, directora general de VMwareEs una de las personalidades del sector TIC desde hace años. Bajo su direc-ción la compañía ha pasado de ser una empresa centrada en la virtualizacióna ocupar un lugar destacado en mercados como el de redes, centro de datos,seguridad o movilidad. La compañía además, experimenta importantes creci-mientos anuales, no sólo en lo que a las cifras se refiere, sino también en elnúmero de empleados o en el de clientes.

FABIAN GRADOLPH, director de comunicación de Oracle Otro clásico del sector tecnológico. Fabián lleva años siendo la imagen de Oracle de cara alexterior. Su buen trabajo es reconocido por la práctica totalidad de los medios tecnológicos.Razones no faltan: conoce a la perfección una compañía cada vez más compleja, que tiene pre-sencia cada vez en un mayor número de mercados y que tiene cada año una mayor estructura ytamaño. Al mismo tiempo, Fabián sabe las necesidades que tienen los diferentes medios quecubren su compañía y nunca da un no como respuesta.

Mejor director de comunicación

Premios 2016

Personalidad del año

Como es tradicional BYTE TIcelebra sus Premios Anualesen este mes de Abril. Larevista pretende, de estaforma, galardonar los queconsidera los productos,soluciones y servicios másdestacados. Asimismo, trespremios son entregados apersonas. En esta ocasión, elpremio a la personalidad delaño ha recaído en Mª JoséTalavera, directora general deVMware, mientras que elpremio al mejor director decomunicación ha sido paraFabián Gradolph de Oracle.En el caso de la mejordirección de marketing, harecaído en las tres personasque dirigen esa división enHPE: Isabel Benavente,Catalina Roa y Mónica GarcíaManzanares.

Mejor dirección de marketing

DIRECCIÓN DE MARKETING DE HPEDesde que a finales de 2014 se anunciara la división de HP en dos compañíasdiferenciadas, los retos que han tenido que afrontar desde la dirección de marke-ting han sido muy importantes. La dirección de marketing de HPE está dirigidapor tres personas: Isabel Benavente, Catalina Roa y Mónica García Manzanares.Ellas han sido las responsables de, en un tiempo récord, cambiar la imagen demarca, lograr que sea reconocida entre los clientes, dar a conocer la nuevaestructura organizativa y todo ello sin que la solvencia de la compañía se hayavisto mermada. Hoy HPE es una marca reconocida gracias a la dirección y elbuen trabajo realizado por estas tres directivas.

Page 23: Revista Byte TI 237, abril de 2016

Mejor Servidor

Fujitsu Primergy BX900 S2.Fujitsu PRIMERGY BX900 S2 semuestra como la plataforma idónea pa-ra construir una infraestructura capazde crecer al mismo tiempo que lo ha-cen las empresas, brindando una granagilidad en las operaciones diarias yaque se integra perfectamente con lasfunciones centrales del día a día.

Wolters KluwerA3 ERPWolters Kluwer | A3 Software

viene desarrollando solucio-

nes de gestión especializa-

das en ámbitos como el con-

table y fiscal para despachos

profesionales, departamen-

tos de RRHH… Una de

estas soluciones es el pro-

grama de gestión integral

para pequeñas y medianes

empreses a3ERP que desta-

ca por proporcionar una

visión 360º de todos los pro-

cesos productivos.

AHORA FreewareCRM Express Es la solución estándar de

AHORA para la pyme, pero

que puede evolucionar a

toda la capacidad avanzada

del CRM de AHORA sin

costes de licencias ni

migraciones de datos.

Precisamente, las licencias

de usuario son totalmente

gratuitas y, en el caso, de

la modalidad en la nube

existe un coste mensual.

BYTE TI ABRIL 2016 23

Mejor workstation

Mejor CRM

Mejor ERP

IECISA Dentro del mundo de los

servicios hay un exponente

claro: Informática El Corte

Inglés. Los fabricantes y

desarrolladores confían ple-

namente en esta compañía

para implementar sus solu-

ciones y servicios. Cuanta

además con una exquisita

atención al cliente, que

hace que cada año lideren

los rankings de satisfacción.

Mejor empresade servicios IT

La principal novedad de esta

impresora es que el usuario se

ahorra la adquisición de 72

cartuchos de tinta. Gracias a su

revolucionario sistema, com-

puesto por cuatro tanques que

se rellenan a través de botellas

de tinta, la inyección d tinta da

un salto cualitativo para intro-

ducirse de forma definitiva en

el mercado empresarial.

Mejor impresora de inyección

Esta workstation portátil está pre-

parada para hacer negocios en

cualquier lugar. Con un peso

ultraligero a partir de 1,4 kg y

gran solidez, favorece el trabajo

en movilidad con toda la potencia

necesaria para aplicaciones mul-

titarea. Lo hace además a un pre-

cio extremadamente competitivo.

Epson EcoTank ET-4550

Toshiba Tecra Z40-C-106

Page 24: Revista Byte TI 237, abril de 2016

Mejor Monitor

24 ABRIL 2016 BYTE TI

Premios 2016

Arsys. Dentro de los proveedores de Internet, Arsys es uno

de los que ofrece un mejor servicio a sus usuarios así como una

amplia gama de servicios. La compañía, actualmente pertene-

ciente al grupo 1&1, no ha perdido un ápice de calidad y se

mantiene como uno de los líderes del mercado.

Mejor Proveedor de Internet

Mejor solución de productividadempresarial

Solución de seguridadcorporativa

Barracuda Backup.Barracuda Backup es una solución com-pleta integrada en la nube que se encar-ga de la protección de entornos virtualesy físicos, y que incluye software, disposi-tivos y replicación externa. Resulta sen-cillo de implementar, fácil de adminis-trar y ofrece un almacenamiento en lanube ilimitado. Barracuda Backup sedistingue de otras soluciones similarespor ser completa e integral,

Red Hat StorageRed Hat Storage es una solución de

almacenamiento empresarial abier-

ta, definida por software y que unifi-

ca entornos físicos, virtuales y

cloud, que termina con los proble-

mas de los grandes volúmenes de

datos, tanto estructurados como no

estructurados, transformándolos de

una carga a un activo.

Mejor solución de almacenamiento

Kyocera Smart OfficeCentre. Gracias a esta solución las

empresas podrán optimizar los procesos

empresariales, ofrecer un mejor servicio

a sus clientes, reducir sus costes operati-

vos, dedicarse al ‘core’ de su negocio y,

finalmente, lograr una mayor eficiencia

en sus flujos de información.

Mejor multifuncióninteligente

LG 34UC97. Calidad de imagen en un monitor curvo

panorámico en una pantalla de 21:9. Un modelo perfecto para

cualquier profesional dedicado al mundo de la edición de vídeo

o del diseño. Ofrece la posibilidad de conectar múltiples dispo-

sitivos y es compatible con PC, Mac y Thunderbolt 2.

Microsoft Office 365 Office es un producto con una gran cantidad de años a sus espaldas.

La versión 365, es cualquier cosa menos antigua. Microsoft ha sabido

adaptar esta suite al mercado moderno. Cualquier archivo podrá ser

consultado y editado desde cualquier dispositivo y sin importar el lugar

en el que se encuentre. La productividad de la empresa está garantiza-

da con Office 365.

Page 25: Revista Byte TI 237, abril de 2016
Page 26: Revista Byte TI 237, abril de 2016

26 ABRIL 2016 BYTE TI

Premios 2016

Mejor solución cloud

Vodafone Cloud Contact Center.Esta solución de Vodafone es la apuesta de la operadora británicapara comunicaciones unificadas. Mejora de la productividad y rápidaimplementación son las características de esta herramienta.

Brother MFC-9340CDWCon unas dimensiones muy

compactas, este modelo

LED color incorpora la tec-

nología de paso único de

papel que le permite trabajar

de manera veloz.

Brother MFC-9340CDW es

un multifunción dotado de

una pantalla táctil en color,

conectividad Wi-Fi y compa-

tible con la impresión y el

escaneo desde dispositivos

móviles.

Trend Micro La seguridad es uno de loselementos esenciales en lasTIC actuales. Trend Microestá especializada en ofre-cer las mejores solucionesen ciberseguridad que per-mitan que las empresaspuedan tener sus datosseguros. Con respecto a sucompetencia Gartner estáde forma constante situadacomo líder.

Mejor empresa deciberseguridad

Mejor impreso-ra multifunciónláser

SarenetApp Una aplicación que aprove-

cha las ventajas de la

Telefonía IP, consiguiendo

ahorros importantes en la

factura móvil de las empre-

sas. sarenetApp ayuda a ob-

tener un mayor rendimiento

de los Smartphones, al de-

cidir, de forma instantánea,

cuál es la ruta más econó-

mica para el direcciona-

miento de llamadas.

Mejor soluciónde movilidad

Uno de los teléfonos más

esperados del pasado

Mobile World Congress que

no ha defraudado. Samsung

ha logrado mejorar a su pre-

decesor y ha estado atenta

a las peticiones de los

usuarios, añadiendo, por

ejemplo, una ranura Micro

SD para ampliar el almace-

namiento.

Mejor smartphone

Novedoso híbrido

para el mercado profesio-

nal. Este equipo de alta movilidad

viene totalmente equipado con la seguridad

y la capacidad de gestión destacadas de HP. Además destaca su innova-

dor diseño y un buen número de accesorios: un puerto inalámbrico opcio-

nal, un teclado con batería, un teclado de viaje ligero y un lápiz Wacom

Samsung Galaxy S7 Edge

HP Elite x2

Mejor hibrído profesional

Page 27: Revista Byte TI 237, abril de 2016

La revolución de las tecnologías ha traído,

en las últimas décadas, profundos cambios a

la forma de comunicarse, producir e inter-

cambiar bienes y servicios, pero también a

cómo nos entretenemos. Sin embargo, el en-

torno actual en el que vivimos, altamente tec-

nológico e informatizado, ha traído consigo in-

numerables riesgos.

Muchos de los diferentes tipos de software

y dispositivos que existen en nuestro ecosiste-

ma TI son vulnerables a ciberataques. Ya no

hay ningún lugar donde estar a salvo de las

ciberamenazas y es imposible no estar ex-

puesto a las tecnologías de la información.

Las empresas son uno de los objetivos de

los cibercriminales y muchas de ellas sufren

daños de reputación ante un ataque; lo que

en muchas ocasiones supone un daño más

difícil de reparar y a más largo plazo que una

pérdida económica directa. Para minimizar

los efectos, lo recomendable en cualquier ám-

bito es tener en cuenta la seguridad desde el

inicio de cualquier desarrollo e implantación.

La mayoría de las compañías destinan el 80%

de sus presupuestos a prevenir brechas de

seguridad y solo el 20% se destina a estrate-

gias diseñadas para detectar ataques y res-

ponder para minimizar el daño y predecir fu-

turos ataques.

Las consecuencias pueden ser graves: si lo

hacen a través del perímetro (nunca seguro al

100%), los ciberdelincuentes pueden pasarse

meses extrayendo información confidencial de

una red corporativa amenazada sin ser des-

cubiertos. Las empresas no tienen suficiente

recursos para responder de manera eficaz a

este tipo de ataques, por ese motivo deben

contar con el mejor partner tecnológico.

Lo esencial es prevenir, detectar y respon-

der ante cualquier tipo de ciberamenazas. La

seguridad debe estar presente como elemento

fundamental desde el inicio y debe entender-

se como un proceso (no un estado inmóvil).

Contamos con muchas tecnologías y con

conocimientos técnicos para hacer nuestro

ecosistema TI más seguro, para ello es nece-

sario prevenir los incidentes de seguridad

antes de que ocurran, y no reparar las vulne-

rabilidades cuando ya se ha producido el

ataque.

En este sentido, muchos ingenieros están

adoptando ya nuevas prácticas para crear

códigos seguros y diseñadores desarrollando

nuevos productos con altos niveles de segu-

ridad integrada. Sin embargo, todavía queda

mucho camino por recorrer. Es necesario

que todos juntos construyamos un ecosiste-

ma totalmente seguro a salvo de riesgos y

amenazas.

BYTE TI ABRIL 2016 27

En el camino hacia laseguridad

Alfonso Ramírez,

director general de Kaspersky Lab Iberia.

Page 28: Revista Byte TI 237, abril de 2016

DESAYUNOS TECNOLÓGICOS

El debate comenzó con el análisisde la situación del mercado. Fueel CEO de BioECM Soluciones,Eduardo Sáez el encargado deabrirlo: “Tiene mucho potencial.

Hay mucho crecimiento porque es un merca-do en el que no hay muchas empresas que sepreocupen por él. De todas formas, Puedehaber actores que no tengan el conocimientosuficiente de las soluciones y este puede ser elúnico problema”. Para Juan Martínez, SeniorBusiness Consultant de Kyocera, “hay muchademanda de soluciones. Todo el mundo esconsciente de que tiene un problema con losdocumentos. Cada vez hay más oferta de dife-rentes soluciones pero las empresas no se deci-den porque no encuentran nada que solucio-ne el problema realmente. No consiguen unasolución global que les permita reducir susvolúmenes de papel. Quizá en la emisión defactura se ha avanzado más gracias a laAdministración que ha jugado un papelimportante en su desarrollo. Hay que lograrque las empresas se decidan a dar el paso”.

Por su parte, Xavier Ciaurriz, Sales MassMarket Director de Wolters Kluwer consideraque hay que distinguir a los clientes del mer-cado: “Hay que diferenciar el mercado de lagran cuenta, en el que la gestión documentalse ha introducido, y ahí no hay mucho másrecorrido del mercado de la pyme y más con-

cretamente en el mundo del asesor en el quehay mucho mercado por delante. En la pymenos encontramos con que hay muchas empre-sas, que en el mejor de los casos utilizan undropbox. Sin embargo hay clientes que estánempezando a ver cuáles son las mejoras quepuede haber con una solución de gestióndocumental”. Para Jesús Cabañas de PFU,empresa perteneciente a Fujitsu, “el mercadova bien. La gran empresa tipo banca oAdministración han visto un ROI muy rápidocon lo que han apostado claramente por lagestión documental. En la pyme nos encon-tramos con más problemas. Hay que intentarllevar esa transformación digital al negocio. Lagestión documental es el último eslabón quequeda en esa transformación digital y a laspymes todavía les cuesta dar ese paso. Lohacen de forma obligada”. Y es que, “aunquelos analistas dan crecimientos importantes eneste mercado. Si nos comparamos conEuropa, vamos a rebufo. En la pyme nosqueda por hacer una labor divulgativa.Tenemos que seguir trabajando para potenciarla gestión documental”, afirmó Marta Olbés,Document Solutions Product Manager deCanon.

Para Melchor Sanz, Director de Tecnologíay Preventa de HP Inc, “la divulgación de lasventajas de la gestión documental está hecha yasumida, incluso por las pymes. Hay que

separar lo que es una gestión de archivo deuna gestión documental. Un dropbox no esgestión documental. La gestión documental seempieza a explotar cuando se cierra el círculode la reutilización del documento. De todasformas, España está en una posición muybuena. Por ejemplo, la banca de España lideralos procesos en gestión documental mientrasque la banca alemana nos han copiado. EnEE.UU. están preguntando cómo hemoshecho estos procesos. La pyme por su partedebe hacer una transformación parcial, empe-zando con unos procesos sencillos, para quepueda ir adaptándose”. Finalmente, JesúsLeón Muñiz de OKI consideró que “hoy endía las herramientas de digitalización y gestiónde documentos se están posicionando comouna solución clave para mejorar exponencial-mente los resultados de las empresas, ya queestá demostrado que ayudan a ahorrar tiempoy dinero. Las grandes compañías ya están muyfamiliarizadas con este tipo de soluciones, porlo que debemos centrar nuestros esfuerzos enhacer llegar este mensaje a las pequeñas ymedianas empresas, que necesitan invertir enmejorar sus procesos y aplicaciones para lagestión de los activos más críticos: sus docu-mentos”.

INEFICIENCIASe dice que muchas empresas son ineficien-

28 ABRIL 2016 BYTE TI

Las soluciones de gestión documental se encuentran en pleno desarrollo. Los procesos de digitaliza-ción están posibilitando este crecimiento. Para hablar de ello, Byte TI organizó un desayuno quecontó con la participación de Eduardo Sáez, CEO de BioECM Soluciones; Juan Martínez, SeniorBusiness Consultant de Kyocera; Xavier Ciaurriz, Sales Mass Market Director de Wolters Kluwer;

Jesús Cabañas, Iberia Regional Director & Senior MARCOM and Business Development Manager atPFU; Marta Olbés, Document Solutions Product Manager de Canon; Melchor Sanz, Director de

Tecnología y Preventa de HP Inc. y Jesús León Muñiz, OKI Managed Print Services & Solutions, OKIEurope Ltd., Sucursal en España.

Gestión documental:mercado con demanda

Page 29: Revista Byte TI 237, abril de 2016

tes a la hora de gestionar los documentos. Esteaspecto también fue tratado durante el colo-quio en el que nuevamente, salió a relucir ladiferencia entre lo que hacen las pymes y lasgrandes organizaciones. Así, para el portavozde HP Inc. “hay muchas empresas que sonineficientes, sobre todo pymes, porque necesi-tan tener un poco de formación en las solu-ciones que tienen. Los fabricantes nos hemosfocalizado en la gran cuenta y ahora nos tene-mos que focalizar en la pyme. Históricamentela gran cuenta, apostó por la multifunciónhace ocho o nueve años. A la pyme hay queayudarla a que de forma fácil acepten las ven-tajas de la gestión documental”. Para MartaOlbés, las empresas “sí son ineficientes porquecuando buscan un documento, no está dispo-nible, o no saben cuál es la ultima versión, etc.En RRHH los empleados están varias horas aldía gastando tiempo en tareas que se puedenautomatizar. El tema es que muchas empresascreen que escanear y guardar es gestión docu-mental y la gestión documental es mucho másque eso. La correcta gestión documental nosva a permitir automatizar tareas y aumentarproductividad y reducir costes”.

El portavoz de OKI señaló que las empresasson ineficientes “porque siguen trabajandocon procesos manuales que ralentizan la ges-tión de la información. Además, una inefi-ciente gestión de los documentos hace que losempleados pierdan tiempo y contribuyen auna pérdida del 20% en la productividad cadaaño, o lo que es lo mismo dos meses de traba-jo”. Jesús Cabañas matizó que “el mercado

español es muy puntero en gestión documen-tal. La gran cuenta no es ineficiente en la ges-tión del documento. Es ineficiente en sus pro-cesos de negocio. A la pyme es necesario for-marla. La gente tiene que ser consciente deque esto es un beneficio, porque sólo lo hacensi se les obliga a hacerlo”.

Este apartado de la ineficiencia fue uno delos puntos que más debate generó. Para XavierCiáurriz, “sí existen pymes que están avanza-das, que tienen sistema de gestión documentalcolaborativos, no solo en sus despachos, sinocon sus clientes. Hay que incorporar todo elproceso de negocio en la gestión documentaly eso es lo que hay que enseñarles”. Por suparte el portavoz de Kyocera señaló que “lafalta de eficiencia, tanto en gran cuenta comoen pyme, es en el proceso. La gestión docu-mental en si misma no te ayuda a ser más efi-ciente. La gente se ha ido a un mundo en elque hay menos papel, pero sigue trabajandocon su excel, sus correos electrónicos, etc. Esdecir, no hay eficiencia en los procesos.Todavía existen empresas con miedo a evolu-cionar hacia un mundo digital. Una de lascosas positivas es que hay un cambio genera-cional y los que han nacido en el mundo digi-tal están adoptando tecnologías porque estánacostumbrados a usarlas en el día a día. Hoyestamos en el ciudadano digital y vamos apasar al trabajador digital”. Finalmente,Eduardo Sáez señaló que “la ineficiencia en lagestión viene dada en la gran cuenta porqueno adoptan la gestión del proceso. Les cuestadar ese paso de gestionar bien el proceso. Y

por ejemplo, siguen imprimiendo el docu-mento por lo que pueda pasar, etc. Seguimosenfrentándonos a una barrera de desconoci-miento y tenemos que acostumbrarnos a quelos documentos electrónicos tienen una vali-dez legal.

VENTAJAS¿Son conscientes las empresas de las venta-

jas que proporciona la gestión documental?Por lo comentado durante el encuentro sepodría decir que son conscientes una vez quehan empezado a emplear las soluciones. Enmuchos casos el empleo de estas soluciones havenido dada por la obligatoriedad impuestapor la Administración Pública de presentardeterminados documentos en formato digital.Para el portavoz de BioECM Soluciones, “lasempresas son conscientes de las ventajas. Hahabido una adopción importante. El mespasado se gestionaron más de 750.000 factu-ras obligados por la Administración. Cuandose utiliza la gestión documental descubren lasventajas con lo que se quitan las reticencias”.Para Juan Martínez, “la Administración debeser un catalizador del mercado de la gestióndocumental. Ha sido gracias a que ha obliga-do a que los documentos sean digitales cuan-do las empresas han empezado a adoptar siste-mas de gestión documental. Para la pyme lossistemas de gestión documental y las herra-mientas resultaban costosos y eso era unimpedimento para ella. Ahora la tecnología haavanzado mucho y la existencia de solucionesen la nube puede también ser un catalizador

BYTE TI ABRIL 2016 29

Page 30: Revista Byte TI 237, abril de 2016

para que la pyme se introduzca en estemundo”. En opinión de Xavier Ciaurriz, “laAdministración tendría que inducir a todas lasempresas a apostar por la gestión documental.A la pyme muchas veces, hablar de gestióndocumental, le incomoda. La Administración,con el portal de notificaciones electrónicas, hahecho mucho y eso para mí es gestión docu-mental”. También para Jesús Cabañas, “laAdministración tiene mucho que ver en latransformación digital y deberia empujartodavía más de lo que lo hace. Hay veces queponen una norma y es demasiado complejapara la pyme, con lo que no hay usabilidad.Nuestro papel entonces es formar adecuada-mente a los clientes, cuando debería hacerlo lala propia Administración que es la que exige elcambio. Es verdad que el hecho de que lohagan mal y tener que dar nosotros la forma-ción es negocio para nosotros, pero te encuen-tras con que el cliente se encuentra enfadadoantes de empezar la formación porque noentiende el porqué del cambio”.

La unanimidad en cuanto al papel quejuega la Administración en el desarrollo de lagestión documental fue la nota predominante.Otro ejemplo es el que expuso la portavoz deCanon para quien “la Administración es uncatalizador. Algunas empresas van obligadas

pero muchas otras toman la decisión cuandose dan cuenta de cómo les facilita su gestióndiaria en temas como prevención de riesgoslaborales, blanqueo de capitales, LOPD, etc.”.Por su parte, Melchor Sanz cree que en oca-siones “la Administración establece leyes quees difícil que ellos mismos puedan asumir. Escierto que han hecho esfuerzo en desarrollar ladigitalización. Muchas de la transformacioneshan sido consecuencia de que laAdministración estaba abrazando estas nuevastecnologías”. Para el portavoz de OKI laAdministración “ debería de promover más laimplementación de este tipo de soluciones...Pero la dificultad viene derivada de que lamisma Institución no cuenta todavía con losrecursos y la unificación necesaria para pro-mover una rápida implantación de este tipode soluciones integradas a nivel estatal, lo cualinfluye mucho en la adaptación de este tipode herramientas en la empresa privada”.

CLOUDFinalmente y en lo que respecta a la

influencia de la nube en este mercado, el por-tavoz de HP señaló que “está ayudando adivulgar las posibilidades. El usuario digital yautiliza la nube y de forma didáctica ve las ven-tajas que le ofrece. Es una oportunidad muy

buena y gracias a la divulgación que hanhecho los usuarios es una oportunidad quetenemos que aprovechar todos teniendo encuenta siempre la legalidad”. Para MartaOlbés, “la nube está ayudando a flexibilizar laentrada de la pyme en este tipo de solucionesporque les ayuda a no tener que realizar unainversión importante para su desarrollo yempiezan a ver los beneficios y el ROI desdeel primer día. Entrando en el pago por uso, lanube nos permite hacerlo y flexibilizar el con-trato y la facturación a gusto del cliente. Lanube nos permite adaptarnos a las necesidadesde nuestros clientes. Gracias a la nube, lapyme puede avanzar”. También para el porta-voz de Wolters Kluwer, “la nube es básica.Hacer determinadas tareas sin cloud, que sehacían, era muy complicado, con procesosengorrosos para el asesor, la pyme, laAdministración... La nube es el camino parallegar a la interconexión entre todos los acto-res”. Para Juan Martínez, “la proliferación deplataformas que permiten tener no solo la ges-tión del documento sino de los procesos va ahacer que vayamos a modelos híbridos en lasque convivan plataformas onpremise con pla-taformas en la nube. Poder acceder a la docu-mentación desde cualquier lugar, sólo sepuede hacer desde la nube”.

DESAYUNOS TECNOLÓGICOS

30 ABRIL 2016 BYTE TI

LO

S P

RO

TAG

ON

ISTA

S

Jesús León Muñiz, OKI Managed Print Services &Solutions, OKI Europe Ltd., Sucursal en España

Director Regional de Iberia PFU(EMEA) aFujitsu Company

Xavier Ciaurriz, Sales Mass Market Director de Wolters Kluwer

Marta Olbés, Document SolutionsProduct Manager de Canon

Juan Martínez, Senior BusinessConsultant de Kyocera

Eduardo Sáez, CEO deBioECM Soluciones

Jesús León Muñiz, OKI Managed Print Services &Solutions, OKI Europe Ltd., Sucursal en España

Page 31: Revista Byte TI 237, abril de 2016

DESAYUNOS TECNOLÓGICOS

BYTE TI ABRIL 2016 31

PFU-FUJITSU: En aras de desarrollar tecnología que permita acompañar a las empresas en la transformación digital de sus pro-

cesos hemos lanzado los nuevos modelos de escáneres fi7460/fi7480. La mayor novedad de estos dispositivos se encuentra en la ver-

satilidad de su alimentador automático que permite digitalizar prácticamente cualquier documento (hasta tamaño A1) y de práctica-

mente cualquier grosor (Admite carpetas dobladas). La velocidad de los mismos está en 60 y 80 páginas por minuto respectivamente,

y sus reducidas dimensiones (380 mm ancho x 209 mm profundo) permiten utilizarlo en el mismo puesto de trabajo en contraposi-

ción a cualquier MFP o escáner de gran formato.

HP INC: HP ha renovado su gama de escáneres de sobremesa preparados para evolucionar de la gestión documental a la gestión

de la información e integración de contenidos multicanal. Con los nuevos equipos HP ScanJet, las compañías pueden aumentar la

productividad de sus oficinas ofreciendo el proceso de escaneado y digitalización más eficiente gracias a la realización del escaneado

a mayor velocidad. Para las pymes, HP ScanJet Pro 2500f1 y HP ScanJet Pro 3500f1 proporcionan un escaneo a doble cara de una

sola pasada y cuentan con capacidades para escanear directamente a la nube. La primera de ellas puede escanear hasta 40 imágenes

por minuto, mientras que la 300f1 llega a las 50 imágenes escaneadas por minuto. Por su parte, para aquellas empresas que necesi-

ten un escáner con conexión a la red, HP ScanJet 4500fn1 es la mejor opción, incluyendo un alimentador de documentos automáti-

co y permitiendo enviar documentos y escanear a doble cara de una sola pasada hasta 60 imágenes por minuto.

BIOECM: Una plataforma. Potencial ilimitado. OnBase es una plataforma única de información empresarial para la administración

de contenido, casos y procesos. OnBase ha transformado a miles de organizaciones alrededor del mundo al facultarlas para ser más

ágiles, eficientes y efectivas. OnBase es una plataforma única que provee gestión de contenido empresarial (ECM, por sus siglas en

inglés), administración de casos, administración de procesos de negocio (BPM, por sus siglas en inglés) y captura, todo en una sola

base de datos, una sola base de código, y un repositorio de contenido. Enterprise File Sync and Share (EFSS) para OnBase está in-

cluido gratuitamente con nuestro producto ShareBase. Al combinar todas estas capacidades, OnBase sirve como una plataforma de

desarrollo con mínimo código y aplicación rápida, que puede ser utilizada para crear soluciones habilitadas con contenido a través de

toda la empresa.

CANON: En Canon proporcionamos valor añadido a nuestros clientes ayudándoles a sacar el máximo partido de su información. Lo

hacemos ofreciendo soluciones y servicios profesionales avanzados de gestión de la Información para extraer el valor de los documen-

to,s y ponerlo a disposición de las personas y procesos empresariales. Simplificamos las tareas diarias de gestión de documentos, aho-

rrando tiempo para que las personas puedan centrarse en tareas de mayor valor. Y optimizamos los procesos con un uso intensivo de

documentos, permitiendo su automatización y control electrónico. Con esto conseguimos que nuestros clientes tengan pleno control y

visibilidad de la información, reducir costes, aumentar la productividad y fortalecer el cumplimiento legal.

A3ERP GESTIÓN DOCUMENTAL: asegura una gestión completa y global de toda la documentación de las empresas me-

diante la importación, almacenamiento y clasificación automática de los documentos. Integrado en la solución integral para pymes

a3ERP y las aplicaciones de Microsoft Office, Explorer y Adobe, este gestor documental se caracteriza por la rapidez de acceso a la

documentación a través de búsquedas inteligentes, la flexibilidad en los procesos y la organización personalizable con un interfaz sen-

cillo e intuitivo, garantizando fiabilidad y confidencialidad.

KYOCERA: Desde Kyocera Document Solutions ayudamos a las empresas en su proceso de transformación digital en dos áreas

complementarias: consultoría y las soluciones y herramientas tecnológicas más avanzadas. Así, nuestros servicios de consultoría de

procesos están orientados a trabajar conjuntamente con la empresa para definir y modelar los procesos que sustentan el negocio e im-

plementar sistemas paperless de automatización de tareas. Proponemos la tecnología más apropiada a cada caso, a partir de un am-

plio abanico de plataformas y productos tanto propios como de prestigiosos partners como Docuware, MyDoc, Oracle,… Por último,

implantamos soluciones de gestión digital para aquellos procesos de negocio reales que implican tareas manuales o procesos de pa-

pel, como facturas de proveedores, albaranes, firma de contratos, notas de gastos, firmas de consentimientos y notificaciones.

OKI: Los MFPs inteligentes están redefiniendo los flujos de trabajo. Por eso, los equipos MFPs inteligentes de OKI, actúan como

una plataforma para el crecimiento, ya que proporciona soluciones de flujo de trabajo eficaces en cuanto a costes y tiempo que apo-

yan los objetivos de negocio a las empresas como, por ejemplo, contribuyen a mejorar el cumplimento normativo y la seguridad, a la

vez que apoyan las iniciativas de movilidad y reducción de costes en las organizaciones

Page 32: Revista Byte TI 237, abril de 2016

Preciosegún operadora

Calle de Vicente Aleixandre,1, 28232 Las Rozas

Madrid

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR:Seguridad incorporada

EN CONTRA:Calidad de sonido

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

HP Inc.

WEBwww.hp.es

Análisis

32 ABRIL 2016 BYTE TI

Teléfono900 990 011

HP Elite X2

El equipo que ha llegado a nuestraredacción muestra un equipo diseñado

para satisfacer las necesidades más exigentesde los trabajadores profesionales.Desmontable, se transforma en una tabletao en un completo portátil en el que desta-can las medidas de seguridad para que losusuarios puedan tener los datos a buenrecaudo. Se trata por tanto de una tableta,con una pantalla táctil con retroilumina-ción LED ultradelgada HD BrightViewIPS eDP de12 pulgadas que la hace perfec-ta para llevar a presentaciones o para losdepartamentos comerciales móviles y que reduce sensi-blemente el peso del equipo o un completo ultrabookque incorpora además multitud de accesorios como unabase de acoplamiento avanzada inalámbrica, un tecladode viaje ligero y un lápiz Wacom. El equipo remitido ala redacción cuenta con Windows 10 Pro.El diseño con el teclado incorporado no difiere muchode lo que es un ultrabook tradicional (salvo por la pro-tección del teclado), pero destaca sobremanera cuandose convierte en tableta. A simple vista da la sensación deser robusto lo que no quita que el diseño se vea afecta-do. El cliente encontrará una tableta con todas las pres-taciones, ligera, y con unos acabados espectaculares queharán que el usuario pueda trabajar de forma muycómoda con ella. El teclado que ha llegado a la redac-ción es sencillo y viene protegido por microfibra. A suvez, es el encargado de proteger la pantalla. Al igual quesucede con la práctica totalidad de equipos cuenta conunas teclas más que adaptables, aunque se podría haberaprovechado toda la superficie para que fueran un pocomás grandes. La transformación en ultrabook o entableta se realiza de forma sencilla. Esto ocurre sólo en elcaso de que se quiera prescindir del teclado para aligerarel peso, ya que se puede girar 180º y trabajar en modotableta. En cuanto al interior el equipo cuenta con unprocesador Intel Core m7. La batería proporcionadasegún el análisis que hemos realizado es más que sufi-ciente ya que asegura que el equipo funcione sin necesi-dad de recargar durante, al menos seis horas y con apli-caciones de alto consumo en rendimiento constante.

SEGURIDADEste es uno de los apartados en los que HP ha prestado

una mayor atención. Las funciones de seguridad y ges-tión profesional en múltiples niveles se manejan sincomplicaciones y se pueden ampliar para adaptarse a lasnecesidades de una empresa y abarcar todos los aspectosde la seguridad, desde los datos a la identidad del usua-rio o el dispositivo físico. De esta forma el usuariopodrá proteger toda la información y los datos sensiblescon la tecnología HP Sure Start y con HP BIOSphere.Pero HP, además, ha incorporado seguridad adicionalun lector de huellas dactilares en la parte trasera de lapantalla.Diseñado para las herramientas de colaboración incor-pora dos cámaras. Una en la parte delantera de la panta-lla, para videoconferencia y otra en la parte trasera, conflash, para realizar fotos o grabación de vídeo.

CONEXIONESTodos los puertos conectores se encuentran en la panta-lla. Entre otros un puerto USB-FC con tecnologíaThunderbolt que permite una transferencia de datosmucho más rápida, un puerto mini USB y entradaspara tarjetas micro SD y SIM. Cuenta asimismo con unconector jack de 4,5.En cuanto al sonido, es quizá el apartado menos desta-cable a pesar de contar con la tecnología Bang &Olufsen. Los dos altavoces incorporados en la partesuperior de la pantalla ofrecen un sonido aceptable,pero no suficiente si, por ejemplo se quiere ver una pelí-cula en HD. De todas formas siempre se podrá conectarun altavoz externo a través de uno de los múltiplespuertos o a través de WiFi o de Bluetooth. El equipoque nos han prestado también incorpora 4G., aunqueesto es opcional.

HP Inc. acaba de lanzar este híbrido diseñado para entornos profesionales. Calidad, diseño yprestaciones se unen para satisfacer las demandas más exigentes.

Page 33: Revista Byte TI 237, abril de 2016

El pasado año 2015, en España se des-

cargaron 3,8 millones de apps cada día, lo

que se traduce en 27,7 millones de usua-

rios activos de aplicaciones móviles en

nuestro país. Estas cifras son sólo un ejem-

plo de cómo la movilidad ha “invadido” el

mercado de la tecnología.

Consecuentemente, disponemos de una

enorme oferta de aplicaciones, dirigidas

principalmente al uso personal o privado.

Podemos comunicarnos, aprender idiomas,

gestionar nuestros ahorros, jugar y, por su-

puesto comprar.

Pero, cuando dejamos atrás el ámbito

más personal y pasamos al profesional, la

oferta decae drásticamente. Especialmente

en lo relacionado a los sistemas de infor-

mación. En el entorno actual, los fabrican-

tes de software de gestión tienen la respon-

sabilidad de ofrecer soluciones de movili-

dad que cubran todos los procesos de ne-

gocio de una compañía, sin importar su

sector o tamaño. A día de hoy, el mercado

requiere rapidez, agilidad y flexibilidad.

Durante los últimos años, los fabricantes

de sistemas de información han ido desa-

rrollando soluciones de movilidad que, en

muchas ocasiones, buscan satisfacer una

demanda inmediata del mercado y no se-

guir una visión clara y predefinida.

AHORA Freeware es un fabricante de

software de gestión con más de 20 años de

experiencia en el sector. Durante esta tra-

yectoria, han tenido siempre muy presente

que los sistemas de información de una

compañía han de estar al servicio de su es-

trategia, procesos, procedimientos y objeti-

vos. Y, por supuesto, de las personas que

forman parte de la organización y que ha-

cen que todo esto funcione. Para AHORA,

es imprescindible hacer los entornos de

trabajo de sus clientes más sencillos y ac-

cesibles. Y, en esto, la movilidad de sus

sistemas de información es clave.

Para dirigirse hacia este objetivo, AHO-

RA Freeware sigue evolucionando FlexyGo,

su herramienta generadora de aplicacio-

nes. FlexyGo tiene capacidad para desarro-

llar soluciones online y offline, conectadas

a uno o varios modelos de datos, y que

funcionan en cualquier dispositivo móvil:

Soluciones CRM, catálogos virtuales, segui-

miento de clientes, partes de trabajo para

instalación y mantenimiento, gestión de re-

cobro… La posibilidad de funcionamiento

offline de estas aplicaciones lleva apareja-

da múltiples ventajas para aquellos emple-

ados que se encuentran en zonas sin co-

bertura estable.

FlexyGo es la respuesta de este fabrican-

te a una necesidad creciente de las com-

pañías. Una herramienta en constante evo-

lución, que permite llevar la empresa allá

donde esté el empleado, y no al contrario.

A día de hoy, es imprescindible para las

organizaciones que quieran adaptarse al

entorno actual el estar en constante evolu-

ción. Para ello, han de encontrar el prove-

edor adecuado, que cuenta con una am-

plia experiencia y ofrezca un servicio per-

sonalizado. Todo ello teniendo en cuenta

el coste total de propiedad de las solucio-

nes que se adquieran (TCO), y no sólo su

coste de adquisición. En el caso de AHO-

RA, comercializan todas sus soluciones

bajo Modelo Freeware, lo que se traduce

en que las licencias de usuario son total-

mente gratuitas.

BYTE TI ABRIL 2016 19

Pub

lirre

port

aje Da movilidad a tus

sistemas de información

Más información:Web: www.ahora.es

Tel.: 963 021 000

Page 34: Revista Byte TI 237, abril de 2016

Preciosegún operadora

Avda. de Barajas, 32, 28109 Alcobendas

Madrid

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR:Posibilidad de ampliarmemoria

EN CONTRA:No ha variado el diseño

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

Samsung

WEBwww.samsung.es

Análisis

34 ABRIL 2016 BYTE TI

Teléfono917 14 36 00

Samsung Galaxy S7 edge

S amsung lleva sorprendiendo cada año con suslanzamientos estrella y concretamente son su

familia Galaxy S. Buena prueba de ello ha sido losnumerosos premios que ha recibido, entre ellos, elPremio Byte TI al mejor Smartphone con suSamsung Galaxy s6 edge, la versión anterior al quehoy analizamos.

La resolución no ha variado y se mantiene en2,560x1,440 pixeles, con la pantalla AMOLED con losbordes curvados que ofrece diferentes opciones de acce-so a aplicaciones de forma directa. En cuanto altamaño, al igual que sucede con la pantalla, lo situamosentre el Galaxy S6 edge y el Galaxy S6 edge+, con unasdimensiones de 150.9x72.6x7.7mm. Samsung ha dota-do a su nuevo buque insignia de un mayor grosor, paraimpedir que la lente de la cámara sobresalga y poderdisponer de una batería más potente, de 3.600 mAh,frente a la 3,000mAh del S6 Edge+ y la de 2,600mAhdel S6 Edge. El tamaño de la máquina se ha reducidosin necesidad de disminuir la pantalla,- Esta es práctica-mente idéntica a la del S6 edge Plus, pero al tener unmenor volumen se adapta mejor a la palma de lamano, lo que hace que sea más fácil manejarlo con unasola mano.

Una de las novedades se encuentra precisamente enla pantalla que cuenta con la tecnología Always On, yque permite que ésta se encuentre “siempre encendida”,para mostrar fecha, hora, notificaciones y calendario,siempre y cuando el sensor no detecte que el teléfonose encuentre guardado en un bolsillo o una mochila. Esuna opción se puede desactivar, pero desde Samsungaseguran que gracias a su pantalla AMOLED, no tene-mos que preocuparnos por el consumo de la batería,pues no afecta ni al 1% del consumo.

Una de las novedades de su predecesor, fueron lasfunciones Edge que daban la posibilidad de acceder aciertas aplicaciones o funciones, simplemente deslizan-do un dedo por un lateral. Estas funciones se mantie-nen, pero con algunas novedades y con más opciones,que el usuario podrá añadir o quitar y que llegarán aocupar hasta un tercio de la pantalla.

CÁMARALa cámara trasera ha pasado de tener 16 Megapíxeles

a 12. Este cambio que podría parecer un retroceso esmás bien un avance, ya que por primera vez, todos los

píxeles del sensor de imagen tienen dos fotodiodos enlugar de uno. Eso quiere decir que la tecnología DualPixel Sensor de clase profesional puede enfocar deforma rápida y precisa, como si de un ojo se tratara.Además, los píxeles son más grandes y la lente ha mejo-rado su apertura hasta los F 1,7, frente a los F 1,9 quetenía la anterior versión del Samsung Galaxy Edge.

Destaca la nueva CPU personalizada que aumentaun 30% en rapidez a la versión anterior, una GPUhasta un 64% más rápida y un 1GB más de RAM quehace subirle al nuevo Galaxy S7 Edge hasta los 4 GBRAM. Estos tres principales puntos hacen que se notela diferencia en rapidez y fluidez respecto al anteriorSamsung Galaxy S6 Edge.

La versión que nos han prestado es la de 32GB dememoria interna. Pero esta vez, Samsung ofrece la posi-bilidad de aumentar la memoria del Galaxy S7 edgehasta los 200Gb, gracias a la ranura que se encuentrajunto a la SIM, para poder insertar una tarjeta microSD. Algo que sí se echaba en falta en su predecesor.

La batería es más grande y potente, de 3.600 mAh.Esto es algo que nos gusta, pues con el anterior modelode Samsung, la batería difícilmente alcanzaba el día sise usaba con frecuencia. Ahora, con esta batería, se dis-pone de casi medio día más de carga.

Por fin podemos hablar y hacer un análisis del nuevo Samsung Galaxy S7 edge, el terminalque la empresa surcoreana lanzó el pasado mes en el Mobile World Congress.

Page 35: Revista Byte TI 237, abril de 2016

Precio1.000 euros

C/ Chile, 1 2829 Las Rozas

Madrid

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR:Amplitud de conexio-nes

EN CONTRA:Grosor de pantalla

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

LG Electronics

WEBwww.lg..es

Análisis

BYTE TI ABRIL 2016 35

Teléfono902 50 02 34

LG 34UC97

Se trata de un monitor perfecto paraaquellos usuarios profesionales que

además de exigir una gran calidad de ima-gen necesitan trabajar con carias tareas almismo tiempo. Su pantalla de34 pulgadasy proporción 21:9 en formato panorámicopermite la multitarea, un objetivo primor-dial que es el que se ha marcado la com-pañía surcoreana en la fabricación de esteequipo. Se trata de un equipo perfectopara la edición de vídeo así como para losdiseñadores gráficos.En cuanto al diseño, LG ha apostado poruna pantalla curva IPS que junto con unaresolución de 3440x1440 píxeles hacenque la calidad de imagen sea sencillamenteespectacular. De hecho duplica la calidadque puede ofrecer cualquier monitor FullHD. Gracias al diseño curvado se ofreceun ángulo de visión envolvente que cubretodo el ángulo de visión alrededor de sucampo de visión, lo que permite que cualquier labor sepueda realizar de forma más sencilla y de manera másrápida: otro punto que favorece la productividad. Como hemos dicho, es en la calidad de imagen dondeeste equipo supera claramente a muchos de sus rivales.Cualquier diseñador gráfico sabe que los colores que semuestran en un monitor difieren (aunque cada vezmenos) de los colores reales. Este no es el caso delmonitor que nos ha cedido LG, ya que se distinguenperfectamente las tonalidades y los detalles más especí-ficos.

CONEXIONESOtro de los aspectos destacados del monitor es el quese refiere a las conexiones. El equipo incorpora cone-xión USB 3.0 pero además lleva también dos puertosThunderbolt 2 para conectar directamente un disposi-tivo de almacenamiento, ordenadores Mac y PC, asícomo impresoras. La ventaja de este tipo de conexiónes que permite transmitir datos hasta cuatro veces másrápido que si se utilizara un puerto USB 3.0. Ademástambién cuenta con dos puertos HDMI así como unpuerto de pantalla. En el apartado del diseño, se puededecir que el monitor “entra por los ojos”. No sólo des-taca la pantalla curva sino que el reducido marco está

diseñado en un acabado en color plata. Al haber redu-cido el marco a la mínima expresión, todo lo ocupa laimagen que veamos en la pantalla. Se sostiene sobreuna peana de la que salen dos finísimas patas en las quetambién destacan su diseño.Si tenemos que poner algún pero sería el grosor de lapantalla. Esto es debido, creemos para albergar la canti-dad de conexiones que contiene así como los altavoces.El acceso a los diferentes menús se realiza desde unpequeño joystick situado en la parte inferior y que per-mitirá que el usuario, pueda también encender el equi-po.Los altavoces son otro de los aspectos destacables enel equipo de la compañía surcoreana. Normalmente,cuando se trata de monitores profesionales, las com-pañías dejan en un segundo plano el apartado del soni-do. En este caso, LG ha incorporado un par de ellosque cuentan con una potencia de 7w cada uno, queposibilitan un sonido claro. Evidentemente no se tratade un monitor para ver una película en alta definición,pero, en este caso siempre se pueden emplear unos alta-voces externos. Repetimos: se trata de un equipo profe-sional, así que los altavoces son más que suficientes. Como hemos dicho, el monitor destaca por favorecerla multitarea. De hecho, el equipo ofrece la posibilidadde crear dos monitores virtuales.

Incrementar la productividad es lo que LG pretende con este excelente monitos que destacapor su calidad de imagen así como por un innovador diseño.

Page 36: Revista Byte TI 237, abril de 2016

36 ABRIL 2016 BYTE TI

EN PORTADA

SEGURIDADEMPRESARIAL:el peligro es realHay una área dentro de las TIC que cobra cada vez más importancia dentro de las organi-

zaciones y que además, va a ser una de las que más negocio genere en los próximos años:

la seguridad. Vamos a intentar descubrir cuáles son los principales retos a los que se

enfrentan. Por Manuel Navarro Ruiz

Existe una cierta paradoja. La seguridad es dinero.Genera negocio. Aquí gana el hacker y la empresa quedesarrolla la protección. Se trata de un mercado muylucrativo. El malo se beneficia de los agujeros de lossistemas y obtiene dinero y el bueno, desarrolla defen-

sas por las que cobra. Y gana cada vez más. Si no fuera una mera cues-tión monetaria, la seguridad no estaría dentro de la prioridadesempresariales. Porque la época del hacker intrépido que sólo queríaentrar en un sistema para demostrar sus habilidades ha pasado.

Buena prueba de ello es que, a pesar de las inversiones en laborato-rios de I+D de las empresas dedicadas al mundo de la seguridad, éstasllevan años asentadas en el maravilloso mundo de beneficios récord.No sólo eso: empresas ajenas a este mundo han entrado con fuerza enél, bien a través de adquisiciones o bien a través de desarrollos propios.

La seguridad se ha convertido en una prioridad para las empresasque han visto como el robo de datos están a la orden del día o que losataques de denegación de servicio pueden hacer que dejen de ganarmillones de euros en tan sólo unos minutos. De la misma forma queen el mundo real nos hemos acostumbrado a oír hablar de atracos,butrones, asaltos a mano armada, falsificación de billetes, etc. nosempezamos a familiarizar con términos como phising, ransomware,DdoS, y otro largo etcétera. Y como ocurre en el mundo real, con laPolicía no vale. Las empresas tienen que contratar seguridad privadapara protegerse. Y si es con la última tecnología, mejor que mejor.

Claro que la última tecnología no siempre vale, porque en lamayoría de las ocasiones es el propio usuario el que comete un simple

error que es aprovechado: Snowden se llevo la información en un pin-cho, no necesito traspasar barreras infranqueables ni desarrollarningún software para poder hacerse con la información.

LA EMPRESA EN RIESGOLas organizaciones están en riesgo. Sí, lo están aunque cuenten con

las medidas de seguridad apropiadas porque la seguridad nunca estáni estará garantizada al 100%. El ciberdelincuente va a ir siempre unpaso por delante del policía. Los problemas arquitectónicos de TIcrean complejidad e impiden a los equipos de seguridad desempeñarsu labor fundamental, es decir, proteger las aplicaciones y los datos.Como asegura Alejandro Solana, director técnico de VMware, “aun-que los ataques a los centros de datos varían, la mayoría de las brechasde seguridad tienen algo en común: los atacantes tienden a aprovecharque dentro del centro de datos hay muy pocos o ningún control deseguridad. En otras palabras, una vez que los atacantes han penetradoen el centro de datos, pueden moverse libremente entre servidores dis-persando el malware”.

Entre las amenazas que más destacan en estos momentos seencuentran aquellas vinculadas a dispositivos móviles y los programasno actualizados afectan de forma indiscriminada a todas las empresas.Los ransomwares, esos programas maliciosos capaces de secuestrar lainformación y pedir un rescate por ella, han dado el salto del usuarioparticular a las empresas y se han convertido en uno de los malwaresmás preocupantes que afectan tanto a los tradicionales PCs y equiposde sobremesa como incluso a los dispositivos móviles. Estos últimos

Page 37: Revista Byte TI 237, abril de 2016

BYTE TI ABRIL 2016 37

EN PORTADA

constituyen precisamente un gran punto débil en la seguridad empre-sarial porque por regla general están desactualizados (según un estu-dio reciente de G DATA hasta el 80 por ciento de los dispositivosAndroid funcionan con un sistema operativo obsoleto), no están pro-tegidos y sus usuarios no tiene conciencia de que son objetivos realesdel cibercrimen. Además, cuando hablamos de dispositivos móviles yempresas no basta con protegerlos, es necesario poder administrarlosy vincularlos a políticas de seguridad y normativas empresariales.

Uno de los riesgos se encuentran en el perímetro. O en la ausenciade éste, más bien. “La desaparición del perímetro de seguridad de lared corporativa comporta importantes retos en materia de seguridad.La tradicional estructura de seguridad no responde a las nuevas estruc-turas de red que demandan un mayor control del flujo de datos que semueve en la red corporativa. Asimismo, podríamos identificar variosaspectos críticos pero destacaría el aumento de los ataques M2M y supropagación entre dispositivos, la proliferación de gusanos y virus espe-cialmente dirigidos a dispositivos IoT, ataques a la nube y a infraes-tructuras virtualizadas y nuevas técnicas para esconder las evidencias deataques y evitar tecnologías de sandboxing”, afirma José Luis Laguna,

Director Técnico Fortinet Iberia. También en el perímetro se fija BorjaPérez, responsable de canal de Stormshield: “Vemos desde hace tiem-po la dilución del perímetro empresarial. Con dispositivos y usuariosconectándose tanto a la red empresarial como a redes externas, siendocomplicado controlar quién se conecta a dónde y cuándo, y qué datosviajan entre estos dispositivos y la red. Por otro, un incremento de ata-ques dirigidos aprovechando la información personal que se puedeencontrar fácilmente en las redes sociales. Y para terminar, un merca-do cada vez más accesible de herramientas o incluso servicios de ata-que: exploits, crypto-ransomware, etc”.

No obstante, podemos afirmar que actualmente, buena parte delos riesgos que asumen las empresas se encuentra en la gestión de losdatos. Una buena gestión de los mismo garantiza una menor proba-bilidad de ataque, con la ventaja de que en muchas ocasiones, esagestión no necesita de grandes herramientas de protección. Comodecíamos antes, Snowdedn se llevó la información en un puncho.Para Eduard Palomeras, consultor preventa de seguridad de CATechnologies, “tanto por los datos que manejamos como por lasnoticias que aparecen en los medios, se aprecia un crecimiento de los

Page 38: Revista Byte TI 237, abril de 2016

riesgos asociados a la gestión privilegiada de sistemas y aplicaciones ya los pagos a través de Internet. Si tenemos en cuenta que cada díaexiste una mayor externalización de los servicios de TI, que adminis-tran elementos tan confidenciales como el correo electrónico, o tancríticos como los sistemas financieros, y a eso añadimos que el análi-sis de los principales incidentes de ciberseguridad acontecidos en losúltimos dos años revelan que el punto común de casi todos ellos es eluso fraudulento de las cuentas privilegiadas en algún momento,queda clara la importancia de proteger de forma ordenada el accesoprivilegiado. Por otro lado, el aumento del fraude en transaccionesonline ha hecho que el regulador en ambos lados del Atlántico hayatomado medidas, añadiendo más requisitos para realizar pagos y tran-sacciones a través de Internet”.

QUIERO LA APLICACIÓN YAEsta es una de las características que rodean a las TICs actuales. La

competitividad intra-empresas es un elemento esencial en la eco-nomía globalizada. Hay que ser más rápido que el contrario para qui-tarle clientes y retener los propios. Y para ello las TICs juegan unpapel esencial. Por ejemplo, el desarrollo de aplicaciones juega unpapel muy importante para poder triunfar en esta economía hiper-competitiva y evidentemente, este desarrollo también tiene que serrápido y por supuesto, al menor coste posible. ¿Que sucede en estoscasos? Generalmente, el factor de la seguridad pasa a un segundoplano. Se trata de desarrollar la aplicación en el menor tiempo posi-ble. Se trata de una política errónea. De nada sirve tener una aplica-ción de forma rápida si a la larga no funciona o no lo hace de formacorrecta. Esto ahuyentará a los clientes o reducirá de forma drásticala productividad de los empleados. Al dar errores relacionados con la

seguridad, habrá que desarrollar parches, generar nuevo código, endefinitiva, el tiempo que se ha ganado en el desarrollo rápido, se pier-de en desarrollar parches y por supuesto, el coste se irá multiplican-do de forma exponencial.

La presión a la que se ven expuestas las empresas a la hora de desa-rrollar nuevas tecnologías está afectando claramente a la seguridad.

Cloud, virtualización, externalización de los servicios TIC o apli-caciones web exponen a las empresas a inminentes amenazas de segu-ridad y se asumen nuevos e importantes riesgos que antes con infraes-tructuras más tradicionales no se daban. Para ose María Ochoa,Director de Estrategia Corporativa, Mkt&Com de Alhambra-Eidos,“todas las compañías quieren ayudarse de las tecnologías más innova-doras para hacer que su negocio avance, es lógico, pero en paralelodeben disponer de un plan que preserve su infraestructura crítica,compuesta por los sistemas y activos en general de la compañía, tantofísicos como virtuales, que son vitales para el negocio, de manera quesi existe destrucción parcial o total de los mismos no tenga conse-

cuencias negativas en el funcionamiento de la actividad. Los períme-tros de defensa se difuminan y es necesario tener consciencia de ello ypensar en estrategias más globales haciendo foco en “conocer” el com-portamiento normal de cada entorno”. Y es que el desarrollo rápido deaplicaciones hace que la empresa sea cada vez más insegura. Como ase-gura Javier Santiago, responsable del negocio de Ciberseguridad yNetwork Defense de Trend Micro “[esta presión] es una nueva vía queofrece líneas que son susceptibles de ser atacadas. La adopción de nue-vas tecnologías debe ir siempre acompañada de una estrategia de segu-ridad. Descuidar esta cuestión puede efectivamente afectar de formagrave al negocio. Sin embargo, afortunadamente existen opciones quepermiten a las empresas contar con garantías para la correcta adecua-ción de las nuevas tecnologías a los nuevos paradigmas en el ámbitode la seguridad”.

En la actual economía de las aplicaciones en la que las aplicacionesse han convertido en el medio principal por el que las empresas serelacionan con sus clientes e impulsan la productividad de sus emple-ados, la seguridad es el freno más importante para muchas empresasa la hora de adoptar las tecnologías emergentes. Sin embargo, opinaEduard Palomeras, “esto no debería ser así ya que el acceso electróni-co a las aplicaciones y los datos a cualquier hora y desde cualquierlugar ha hecho de la velocidad de innovación un imponderable parael negocio. La seguridad debe formar parte integral del ciclo de desa-rrollo y entrega de las aplicaciones. Además, los roles de las personasestán en constante cambio, lo cual requiere que la gestión de las iden-tidades y los accesos sea fluida”. Alfonso Ramírez, director deKaspersky Lab, cree que “la empresa se ve arrastrada a implementarnuevas tecnologías o procesos sin plantear la seguridad desde elminuto cero. En cualquier desarrollo o implementación, la seguridad

ha de contemplarse como una parte fundamental y obligatoria si que-remos proteger nuestros sistemas e información. Por ejemplo, el usoextendido de los smartphones y la integración del BYOD en muchascompañías, ha llevado a los ciberdelincuentes a centrar su tiempo yrecursos en el desarrollo de programas maliciosos para los dispositi-vos móviles. De hecho, es muy común ver a usuarios que cuentancon una solución de seguridad en el puesto de trabajo, e incluso unacontraseña para acceder a él, pero se olvidan implementar una solu-ción de seguridad o incluso una contraseña en sus dispositivos móvi-les, dejando el camino abierto a todo tipo de amenazas. Además, loscibercriminales no limitarán sus ataques a un único sistema, sino quecontemplarán las opciones de infección multi-plaraforma, provocan-do que con una sola amenaza se pueda infectar cualquier tipo de dis-positivo”.

En cierta medida, la implementación de nuevas tecnologías afecta anivel de seguridad: Cuantos más dispositivos conectados, un mayornivel de seguridad va a ser requerido. Una situación que implica redi-

EN PORTADA

Como ocurre en el mundo real, con la Policía no vale. Las empresastienen que contratar seguridad privada para protegerse. Y si es con la

última tecnología, mejor que mejor

38 ABRIL 2016 BYTE TI

Page 39: Revista Byte TI 237, abril de 2016

EN PORTADAseñar los actuales sistemas de seguridad. Tal y como señala Isaac Foresde director de seguridad de red para el sur de Europa de Dell, “es nece-sario un planteamiento de seguridad ligado a una infraestructura queesté a la altura. Al implementar cualquier solución nueva en el equi-pamiento de seguridad de la red, es imprescindible asegurarse de queel proveedor está en condiciones de promover el crecimiento de laorganización con la solución que ofrece”.

ADOPTAR CLOUD DEMASIADO RÁPIDOUna de las ventajas que aporta la nube es la rapidez de implemen-

tación. Todo puede comenzar a funcionar desde el minuto uno. Ycomo dice el refranero español, “las prisas no son buenas consejeras”.Todas las ventajas que aporta cloud, entre ellas la seguridad, se puedentornar en auténticas pesadillas si no se realiza un correcto diseño de loque se quiere, así como de las necesidades. as infraestructuras informá-ticas cambian constantemente. Hemos pasado de utilizar infraestruc-turas estáticas a un mundo caracterizado por la convergencia. Por lotanto, las infraestructuras de seguridad necesitan adaptarse para quesean eficaces, y para ello deben ser preventivas, detectoras, retrospecti-vas y predictivas, y para tener un planteamiento de seguridad equili-brado tienen que ser contextuales.

Gartner ha apuntado las seis tendencias principales que generan lanecesidad de infraestructuras de seguridad contextual y con capacidadde adaptación: la movilización, la externalización y la colaboración, lavirtualización, la cloud computing, la consumerización y la conver-sión de los piratas informáticos en grupos organizados, que ha pro-movido la aparición del “sector empresarial” de la piratería.

Es en la nube híbrida donde parece que se van a encontrar esa ven-

taja de tener la seguridad de las nubes privadas y la velocidad que pro-porciona la nube pública. Tal y como asegura Isaac Fores, “la nubehíbrida con su elemento privado no sólo proporciona la seguridaddonde es necesario para las operaciones críticas, sino que puede satis-facer requisitos regulatorios para la gestión y almacenamiento dedatos. Además, ofrecen disponibilidad de recursos privados de seguri-dad y públicos de efectividad en coste escalable y puede proporcionara las organizaciones más oportunidades para explorar diferentes víasoperativas”. David Ayllón, responsable de marketing de OVH creeque “muchas empresas consideran que externalizar toda su infraes-tructura en el cloud resulta poco seguro, ya que de este modo no tie-nen acceso físico a sus servidores. Sin embargo, sus datos están muchomás seguros con un proveedor que se dedica de forma profesional alalojamiento y que cuenta con herramientas de seguridad como la pro-tección anti-DDoS, una solución demasiado costosa para cualquierempresa pequeña. Además, un ataque DDoS resultaría mucho menosdevastador en nuestro caso, ya que contamos con una red mucho másresistente. En el caso del cloud híbrido, una parte de la infraestructu-ra se sitúa en los locales de la empresa y otra en el proveedor. La solu-ción Dedicated Connect de OVH permite conectar la red de laempresa hasta nuestra red privada de forma totalmente segura y aisla-da. Las direcciones IP de la red son privadas, resultan totalmente invi-sibles desde la red pública y, por lo tanto, es imposible atacarlas”

El problema de la seguridad en la nube viene dado porque lasempresas han dejado de ver a la nube como un simple lugar dondealmacenar la información, y, empiezan a sacan mayor partido de losservicios y soluciones que ofrece (SaaS, IaaS, etc). No obstante, el usode servicios y aplicaciones en la nube reduce la capacidad de las

BYTE TI ABRIL 2016 39

Page 40: Revista Byte TI 237, abril de 2016

empresas para proteger su información confidencial. La cloud híbridaproporciona libertad y flexibilidad, y su despliegue crecerá en los pró-ximos años, según los principales analistas. Sin embargo, en sí misma,no es una solución para los problemas de seguridad. La seguridad debeformar parte dentro de dicha implementación desde el primermomento. Álvaro Villalba Poncet, Regional Sales Manager de CoreroNetwork Security, conseidera que “el cloud puede ser igual de seguroque un sistema in-house. Lo que se tiene que evaluar a la hora deadoptar soluciones en cloud es si dichos sistemas cumplen con losrequisitos de seguridad necesarios, de la misma manera que se debehacer con los sistemas propios”.

AGILIDAD VS REDUCCIÓN DE COSTES VSSEGURIDAD

¿Por cuál de las tres se decantaría? El orden en las empresas parececlaro: costes reducidos, agilidad y en tercer lugar seguridad. La seguri-dad debería ocupar, sin embargo, el primero de los lugares. Y es que,“la explotación de vulnerabilidades de aplicaciones legítimas se estáconvirtiendo en una de las técnicas generalizadas para burlar la pro-tección tradicional de protección del puesto ya que los antivirus nobloquean las aplicaciones legítimas. Se trata de algo peligroso ya quecomo expone el portavoz de StormShield, “una vez que se ha explota-do la vulnerabilidad, una aplicación legítima realiza acciones que per-miten un control total del sistema víctima del exploit. Para evitarestos exploits es necesario involucrar la seguridad en el ciclo de vida de

desarrollo de las aplicaciones: no solo durante el desarrollo sino tam-bién para la resolución y parcheo ágil de los problemas que puedan serdetectados con posterioridad”. Para los profesionales de la seguridadTIC, muchas veces son los últimos en intervenir y deben esperar a quela infraestructura esté completamente construida. Es en ese momentocuando se les dice que deben dotarla de mecanismos de seguridad, loque complica mucho el trabajo.

Pero como señala Alejandro Solana de VMware, “actualmente hayunos avances impresionantes en la industria de la seguridad. Lo quehace falta es tener un marco de trabajo organizativo, una verdaderaarquitectura que puedan alinear todos los responsables para que sepueda integrar la seguridad en la arquitectura. Al cambiar la dinámi-ca de cómo entregamos servicios de confianza en una infraestructuravulnerable, el sector de seguridad de TI tiene la oportunidad de abrir-se un nuevo camino hacia delante”.

Anteriormente señalábamos las prioridades empresariales. La segu-ridad, ocupa un tercer lugar, por debajo de los costes reducidos. Sinembargo, son muchas las empresas que no se dan cuenta que dejandola seguridad en un segundo plano, el coste se va a incrementar deforma sustancial. Es cierto que no siempre resulta fácil justificar elpapel prioritario de la seguridad. Sin embargo, añadir una «capa» deseguridad una vez que la aplicación ya está desarrollada y en fasemadura resulta mucho más costoso y rara vez se consigue un buenresultado. Para el portavoz de OVH, “debemos tener en cuenta laseguridad en todos los niveles del ciclo de vida de la aplicación, desde

EN PORTADA

RETOS EN SEGURIDAD PARA 2016

La protección de los datos personales y dela información corporativa ha sido una priori-dad durante 2015, produciéndose avancessignificativos. Sin embargo, este desarrollo hasido bidireccional: los hackers han encontra-do fórmulas de ataque más precisas y nuevos'objetivos' han entrado en juego propiciados,principalmente, por el auge de IoT.

Por tanto, en 2016, será necesario prestaratención a los siguientes aspectos clave:

- Los riesgos de seguridad para los objetosconectados superará la simple protección dela privacidad

2015 puso de manifiesto que numerososobjetos conectados no están adecuadamenteprotegidos: monitores de vigilancia de bebés,abiertos a ojos y a oídos extraños, automóvi-les con las más recientes tecnologías deconectividad que pueden ser controladosremotamente, o, los "wearables", esospequeños dispositivos con los que vestimosalguna parte de nuestro cuerpo, y que con-trolan nuestro estado de salud...

¿Cuáles serían las consecuencias si un

atacante lograse controlar nuestro automóvily/o modificar o eliminar datos vitales recogi-dos por un smartwach? Estos hechos, queescapan a la fantasía cinematográfica paratrasladarse al mundo real, demuestran quenos enfrentamos a un problema de base. Yano es sólo cuestión de mantener nuestrosdatos a salvo; ahora, la seguridad física delas personas puede quedar en entredicho.

- Entornos industriales: más seguros perotodavía expuestos

La apertura de las redes de control delos entornos industriales –aisladas en elpasado de las redes corporativas- y unacreciente utilización de tecnologías con-vencionales de TI en el equipamiento decontrol, han propiciado nuevos retos enseguridad cibernética. Desde la apariciónde los primeros virus diseñados para atacarinstalaciones industriales, por ejemploStuxnet, numerosas instalaciones hansufrido importantes daños en su infraes-tructura o interrupciones del servicio.

Previsiblemente estos entornos conti-

nuarán siendo un objetivo prioritario para loshackers en 2016, sin embargo, una mayorconciencia en seguridad facilitará importan-tes avances en este sentido. Durante esteaño, se prevén múltiples proyectos paragarantizar, como medida prioritaria, una seg-mentación lógica entre las redes de TI y OT,lo que mejorará la visibilidad sobre cualquierintercambio realizado entre los dos mundos.

- Crece el ransomware...El malware conocido como 'ransomware',

con Cryptolocker o CryptoWall como varian-tes más conocidas, alcanzó su cenit en2015: se cuantificaron cerca de 20 millonesde dólares en concepto de rescates y dañosderivados por la pérdida de datos tras uncifrado indeseado.

Este fenómeno, que ha afectado a usua-rios de Internet y a empresas de distintotamaño y sector, podría empeorar en 2016.La popularización de SO distintos aWindows, como Mac OS X o Linux, darálugar a nuevas variantes, mientras que losdesarrolladores de este tipo de programas

40 ABRIL 2016 BYTE TI

Page 41: Revista Byte TI 237, abril de 2016

la fase alfa hasta el fin de su vida útil. Además, los recursos invertidosen materia de seguridad han de ser proporcionales al número de usua-rios y a la importancia de los datos; una aplicación para datos banca-rios, por ejemplo no requerirá el mismo nivel de seguridad que unmotor de búsqueda de tuits”. Por su parte, el portavoz de Alhambra-Eidos, cree que “hay que conciliar ambos ámbitos. La usabilidad tieneque primar porque sin ella la aportación de tecnología al negocio notendrá éxito, pero sin olvidar que hay que mirar muy profundamenteal riesgo que supone para cada compañía. Por tanto, se deben racio-nalizar las estrategias y ponerlas en paralelo con el riesgo, llevando acabo un buen estudio que armonice ambas en la medida de lo posi-ble. Los fabricantes de tecnología están trabajando intensamente eneste punto para poder generar productos que cuiden ambos aspectos”.

LAS PRINCIPALES DEMANDASEl titulo de este ladillo ya es de por sí un éxito: las empresas deman-

dan seguridad. Y no, no es algo de nace muchos años. Es con la explo-sión de cloud cuando las empresas han tomado conciencia de laimportancia de tener, al menos, unas medidas de seguridad básica.Hasta hace unos años, la política de seguridad era la de “a mi no meva a pasar”. Pero resulta que pasó, y también a su competidor. Y des-cubrió que era vulnerable. Y su competidor vio como perdió muchodinero con un ataque.

Sí, poco a poco las empresas se han ido concienciando de que sonvulnerables. Las pymes incluidas. Y aunque, al menos en España, asu-

mamos ciertos riesgos, lo cierto es que cada vez se demandan másmedidas de seguridad.

No obstante, hay que recalcar que son muchas veces los propiosusuarios los que ponen en riesgo a las empresas (empezando por elpropio CEO) descargando aplicaciones de mercados fraudulentos -yque no atienden las múltiples advertencias de seguridad durante elproceso- son cuatro veces más propensos a descargar una aplicaciónmaliciosa. Estas aplicaciones pueden robar información personal, con-traseñas y datos. Según el último informe Human Factor 2016 deProofpoint, durante 2015, las personas descargaron voluntariamentemás de 2.000 millones de aplicaciones móviles destinadas al robo dedatos personales. Muchas podían robar información o crear puertastraseras, entre otras.¿Por dónde pasan esas demandas? Para el portavozde Trend Mcro, “actualmente las empresas están demandando unasecurización completa del Datacenter. El mundo virtual hace que ten-gamos que estar preparados y ser cada vez más eficientes en la protec-ción de nuestros sistemas. Por otra parte, en su traslado a la nube laprincipal preocupación de nuestros clientes pasa por contar con unasmedidas de seguridad análogas para toda su infraestructura, seencuentre ésta en sus instalaciones o alojadas en la nube. Igualmente,y dado la incipiente proliferación de ataques cada vez más complejos,se están también demandando soluciones orientadas a la ciberseguri-dad. Nuestras soluciones de Deep Security y Deep Discovery hacenespecial foco en estos escenarios obteniendo así una protección globalde la infraestructura gestionada”.

BYTE TI ABRIL 2016 41

EN PORTADA

Por Matthieu Bonenfant, Director de marketing de producto de Stormshield

seguirán aprovechando la fragilidad de lossistemas de protección basados exclusiva-mente en firmas - como antivirus- a los queresulta fácil eludir.

- ... y el malware dirigido a PoSLas carencias crónicas en cuanto a seguri-

dad de los Terminales de Punto de Venta(PoS), lo que asegura que la interceptaciónde datos de pago sea algo sencillo, y lanaturaleza lucrativa que este tipo de robo dedatos proporciona, promoverá su difusión.De acuerdo con Verizon, los ataques a estosterminales, se han convertido en la principalcausa de robo de datos bancarios (28,5%).

- Mejora la Seguridad para los ServiciosCloud

El gasto en infraestructuras Cloud y apli-caciones crecerá a una tasa media anual del15%, entre 2015 y 2019, lo que repercutiráen una mejor seguridad del servicio.

Los proveedores de soluciones Cloud(como operadores de telecomunicaciones)mejorarán el nivel de protección de sus ser-vicios, ofertando opciones de protección bajo

demanda. La implementación de estos servi-cios se basará en la Virtualización de lasFunciones de la Red, (NFV por sus siglas eninglés). Estos entornos virtualizados, dehecho, asegurarán que los servicios de segu-ridad estén desplegados y configurados agran escala y de forma automática.

- Lucha contra la ciberdelincuencia:¡Todos para uno... !

Nos enfrentamos a un nivel de delincuen-cia informática sin precedentes; grandesgrupos organizados cuentan con enormesrecursos para lanzar ataques muy sofistica-dos y difíciles de detectar. Para respondereficazmente, Estados, Centros de Vigilanciay Alerta (CERT) y proveedores de servicios yde soluciones de seguridad, deberán unirfuerzas.

A este respecto, y aunque se espera quedurante este año surjan otras, ya han sidodesplegadas una serie de acciones de cola-boración como Phishing Initiative, entreLexsi, Microsoft y PayPal, o la plataformaThreatExchange en Facebook.

LA PROTECCIÓN DE LOSDATOS PERSONALES: UN DESAFÍO PARA 2016

Tras una larga negociación, la ComisiónEuropea ha llegado a un acuerdo, tantocon el Parlamento como con el ConsejoEuropeo sobre el Reglamento General deProtección de Datos (RGPD). La nueva nor-mativa, que no entrará en vigor antes de2017, representará un importante cambioen la legislación para la protección dedatos y afectará a cualquier empresa uorganismo mundial que opere con datos deorigen europeo.

Con este nuevo marco legislativo, lasempresas que hayan sido víctimas derobos de datos personales (empleados oclientes) podrían ser sancionadas con mul-tas de hasta el 5% de sus ingresos. Paraevitarlo, las organizaciones europeastendrán que optar por soluciones de cifra-do a gran escala que favorezcan quedichos datos personales sean ilegibles einaccesibles desde 2016 en adelante.

Page 42: Revista Byte TI 237, abril de 2016

EN PORTADA

42 ABRIL 2016 BYTE TI

En tanto en cuanto los ataques dirigidos a tumbar las defensasempresariales para entrar de lleno en el corazón de la información cor-porativa sigan produciéndose, las organizaciones seguirán apostandopor tecnologías que les ayuden a preservar su activo más valiosos. Porello, y tal y como señala el portavoz de Exclusive Networks, “las gran-des empresas, invertirán en tecnologías como, Next GenerationFirewalls, AntiAPTs-sandboxing y Web Application Firewall. LosFirewalls de Próxima Generación, (NGFW, por sus siglas en inglés)son dispositivos capaces de aplicar una seguridad global en la redes delos clientes. Cubren muchas funciones: protección antivirus, antimal-ware, antispyware y detección de intrusiones, entre otras; convirtién-dose así en una pieza fundamental en la infraestructura de seguridadempresarial. En este sentido, estamos observando cómo, cada vez más,se está realizando una sustitución de equipamiento; desde los antiguosequipos UTM, con un nivel de protección cuatro, a NFGWs, cuyaprotección es de nivel aplicativo. Por otro lado, y a tenor del incre-mento y sofisticación de los ataques, cuyo fin último es el robo deinformación valiosa para las empresas, éstas, están adoptando nuevasherramientas para defenderse. Por ejemplo, ante el aumento de lasAmenazas Persistentes Avanzadas (APT), más sigilosas y sofisticadasque nunca, las empresas confían en tecnologías AntiAPTs, plataformascapaces de analizar virus y amenazas antes de que se infiltren en la

organización. Las herramientas AntiAPTs representan una segundacapa de protección que complementa a los NFGWs, y son indicadaspara grandes cuentas, igual que los Firewall de Próxima Generación.Los Firewall de Aplicación Web, (WAF, por sus siglas en inglés) repre-sentan una protección eficaz para los servidores, los cuales siguen sien-do blanco de ataque de los hackers. Los servidores representan elpunto de entrada a la web de los clientes, detrás de la cual se encuen-tra una base de datos, el fin último de los hackers. Por último, será fun-damental también para los clientes adoptar medidas de protección enel entorno de las aplicaciones “cloud” para combatir el riesgo asociadoal “shadow IT”. Lo que los anglosajones han denominado como elfenómeno CASB (Cloud Access Security Broker)”.

Como se ha señalado anteriormente, un aspecto esencial de cual-quier planteamiento de seguridad radica en garantizar que los emple-ados comprendan y adopten las políticas de seguridad. Al mismo tiem-po que las infraestructuras informáticas y de seguridad cumplan lafunción de respaldar el crecimiento empresarial, lo que favorece lamovilidad de los empleados y, por tanto, repercute directamente en elaumento de la productividad. Para Isaac Fores, “es vital que los emple-ados cumplan las políticas de seguridad y accedan a los datos y las apli-caciones de la empresa del modo correcto. De no ser así, la movilidady otras políticas diseñadas para respaldar el crecimiento empresarial seconvierten en un riesgo que podría incluso ser perjudicial para el nego-cio. Por ello en Dell Security ofrecemos una solución global denomi-nada End to End Connected Security para satisfacer la estrategia deseguridad de cualquier compañía y organización independientementede su tamaño y necesidad”. Finalmente, Eduard Palomeras de CATechnologies señala que “la experiencia del usuario está en la primerapágina de la agenda TI. La seguridad desempeña un papel muy impor-tante en la manera en la que el usuario se identifica, de forma que ledé suficiente confianza a la vez que no se le pongan demasiadas trabasque dificulten su acceso. Por otro lado, los usuarios necesitan simplifi-car la gestión de sus credenciales, de otra forma la simplificarán ellosmismos debilitando la seguridad mediante las conocidas prácticas dereutilización de credenciales, anotación o selección de contraseñasdébiles entre otras. Las empresas saben que el acceso ubicuo, remoto ypor Internet precisa de medidas adicionales y es por ello que se debellegar a un equilibrio satisfactorio”.

GESTIÓN DE IDENTIDADESLa protección de la información personal, los datos almacenados en

los centros de datos así como las aplicaciones tanto personales comoprofesionales, es uno de los retos de las empresas actuales. Está a laorden del día que se produzca una utilización malintencionada de losmismos, por parte de los propios usuarios como de agentes externos.Espionaje y sabotaje son algunos de los factores que más preocupan alas organizaciones actuales y afecta por igual a pymes como a grandesempresas, e incluso Estados y Gobiernos. La gestión de las identidadeses por tanto un elemento esencial en la protección de los sistemas. Unade las empresa que tiene una gama de productos y soluciones másespecíficas para este mercado es CA Technologies. Para su portavoz, enla gestión de identidades “muchas empresas ya han adoptado las solu-ciones de gestión de identidades y control de accesos, y se benefician

Page 43: Revista Byte TI 237, abril de 2016

EN PORTADA

BYTE TI ABRIL 2016 43

Esto se hace ahora. El nuevo

Reglamento Europeo sobre Protección de

Datos va a obligar a las empresas a decla-

rar e informar a sus clientes de la fuga de

datos o de cualquier tipo de incidente de

piratería. Además de tratarse de un gran

esfuerzo de cumplimiento del sistema de

información, también supone un cambio

cultural hacia la transparencia.

Los 20 países miembros de la Unión

Europea, en el marco del Comité

Permanente de Representantes (CORE-

PER), acordaron un texto de compromiso

resultante de las negociaciones entre

Parlamento, Comisión y Consejo. Este

reglamento debería entrar en vigor duran-

te esta primavera y será aplicable a partir

de la primavera de 2018. El tratamiento

de los datos personales en el contexto de

la lucha contra el terrorismo es también

uno de los objetivos, así como las nego-

ciaciones con Estados Unidos.

En España, como en todos los países

de la Unión Europea, el cambio está más

que iniciado. En el mundo profesional, lo

hemos arreglado con un poco de honesti-

dad y ética. Por comodidad, en caso de

que se produzca una fuga de datos a

corto plazo no se comunica. De este

modo, según un estudio reciente, el 20%

de los profesionales de seguridad TI

informó que en caso de producirse una

violación de datos, se ocultaba.

Por supuesto, no se trata de un proble-

ma puramente informático. Sin embargo,

dada su posición en la organización del

negocio y la importancia estratégica de

los sistemas de información, los CIO ¿no

están entre los mejor posicionados para

garantizar que la transparencia sea la

única política a seguir en caso de que se

produzca una violación de datos?

Realizado durante la celebración de

RSA Conference en EE.UU. el estudio

reveló tendencias muy sorprendentes

entre los 1.000 encuestados, la mayoría

trabajaba para empresas estadouniden-

ses. La ley estadounidense obliga a infor-

mar de cualquier violación de datos –

igual que ahora ocurrirá en Europa y

España. Por lo que ocultar incidentes

como violaciones de datos personales y

financieros de clientes es ilegal.

Es comprensible que las empresas

tiendan a guardar silencio ante el daño

causado por una violación de los datos

de sus clientes o de la propiedad intelec-

tual. Además de las multas reglamenta-

rias y los costes asociados a la resolución

del incidente, la repercusión de una vio-

lación de datos en los medios de comu-

nicación puede condicionar a clientes e

inversores para que se retiren y abando-

nen la empresa, afectando directamente

al precio de las acciones, a los resultados

financieros y, por supuesto, a la reputa-

ción de la marca.

EVALUAR LOS RIESGOSLos cibercriminales hoy en día son lo

suficientemente inteligentes, ágiles y

decididos, por lo que hay poco que

hacer, por desgracia, si están dispuestos

a atacar una organización. A partir de

esta observación, informar de los inci-

dentes y deficiencias de seguridad no

debe percibirse como algo negativo. ¿No

es primordial que los CIO desarrollen

esta cultura de la transparencia, por el

mero hecho de fomentar la apertura ya

que permite mejorar la seguridad de la

información? Pero esta apertura requiere

un marco y una metodología clara...

El primer paso es llevar a cabo una

evaluación completa de los riesgos:

¿Cuáles son, en su negocio, los procesos

y sistemas más críticos, y cuáles son las

principales amenazas a las que se

enfrentan? ¿Cuánto cuesta la "mitigación"

de estos riesgos utilizando herramientas,

técnicas y procedimientos de seguridad?

Una vez que esto se desarrolla, se debe

consultar a la Dirección para determinar

el nivel de riesgo que consideran acepta-

ble para la organización. El resultado es

el nivel de inversión en herramientas de

gestión de riesgos.

Una vez que estos pasos se llevan a

cabo a través de normas y sobre la base

del riesgo aceptado por la administra-

ción, no debe persistir ninguna voluntad

o deseo de ocultamiento de las violacio-

nes. La ocultación se produce cuando

hay incertidumbre, falta de estructura y

liderazgo y falta de decisiones sobre los

riesgos.

ÉTICA: ¿EL PUNTO DÉBIL? La mayoría de los profesionales de TI

cuenta con formación sobre ética profe-

sional. Muchas empresas todavía tratan

de ocultar las pérdidas de datos que

padecen. Mientras que la información,

por lo general, termina por remontar en

las grandes organizaciones, el silencio

normalmente es total en las pymes. Esto,

a veces, crea dentro del departamento de

TI una especie de preocupante punto

ciego, haciendo más probable la negli-

gencia con el aumento de los incidentes.

Es muy importante un código de con-

ducta hasta la fecha, con un conjunto

claro de normas y procedimientos en

materia de notificación de violaciones.

Todo está preparado: poniendo todo en

su lugar con mucha antelación, las cosas

fluyen más suavemente en caso de inci-

dente. Y ¿por qué no considerar cada

nuevo incidente como una oportunidad y

no como un fracaso? Una oportunidad

para crear sinergia con la gestión, para

mejorar el nivel de seguridad de la

empresa y, por qué no, para realizar

inversiones adicionales.

El Reglamento Europeo sobre

Protección de Datos es otra razón para

comenzar hoy a hacer una gestión eficaz

del riesgo. Cuando se trata de mejorar la

seguridad de la información, la transpa-

rencia es, sin duda, el mejor camino que

podemos tomar.

FUGA DE DATOS: ¿HACIA UNA CULTURA DE LA TRANSPARENCIA?

Por Loïc Guezo, especialista en Ciberseguridad de Trend Micro para el Sur de Europa

Page 44: Revista Byte TI 237, abril de 2016

de sus múltiples ventajas de seguridad como la estandarización deidentidades y su control de acceso centralizado, o la automatizaciónque aumenta la productividad en la incorporación y cambio de lasidentidades, y mejora la seguridad en las bajas. Otras ventajas son lasfacilidades de auto-servicio que mejoran la experiencia del usuarioconsiderablemente. Sin embargo, a menudo el puzle no está comple-to y no se incluye la gestión de las identidades privilegiadas, la gestiónde la autenticación, la gestión del riesgo en tiempo real durante laautenticación, o el control de accesos a la nube”. Se trata de un temamuy importante y, en concreto, la gestión de identidades debería serel primer factor a la hora de desarrollar la política de seguridad ya queel eslabón más débil suele ser el usuaruo. Pero no hay que olvidar lacantidad de ataques que sufren las plataformas de acceso Web y por lotanto hay que alinear todos los entornos para tener una foto global.IAM, CASB, WAF, IPS, SOC… muchas siglas para muchos servicios.

En este mercadi, destaca, además de la mencionada CATechnologies, VMware que ofrece el primer producto IDaaS(Identidad como Servicio) de la industria integrado con una solu-ción de gestión y seguridad para la movilidad en empresas. Se tratade VMware Identity Manager que permite una gestión de identi-dades en la empresa a la altura de las expectativas del consumidor,para un acceso seguro a las aplicaciones web, móviles y de Windowscon un sólo toque. Ofrecido como servicio en la nube o soluciónen las oficinas, con VMware Identity Manager las organizacionescapacitan a los empleados para que puedan demostrar su producti-vidad enseguida gracias a una tienda de autoservicio de aplicacio-

nes mientras disfrutan de una experiencia de usuario final exquisi-ta. El departamento de TI adquiere una posición central para ges-tionar el aprovisionamiento, el acceso y el cumplimiento de losusuarios finales con la integración de directorios para empresas, lafederación de identidades y los análisis de usuarios.

ESTRATEGIA A SEGUIRNo nos engañemos. Diseñar una correcta política de seguridad

no es sencillo. Puede ser más complicado que lanzar un nuevo pro-ducto al mercado. Pero ambos casos tienen un nexo común: eldiseño de la estrategia a seguir es fundamental. Más allá de eso,cada empresa tendrá unas necesidades de protección que diferiránbastante de otra empresa perteneciente a otro sector. Si se pregun-ta a los fabricantes, las opiniones también son diferentes. Por ejem-plo, para José Luis Laguna, director técnico de Fortinet, lLa mejorestrategia de seguridad es realizar una protección en múltiplescapas. Asegurar solo el perímetro de la red es insuficiente para ata-ques que se puedan producir desde dentro de la red. En este senti-do un firewall de segmentación interna (ISFW) va a poder com-plementar la protección de los Firewalls perimetrales. Al mismotiempo, otros vectores de ataque como son el correo electrónico (elvector más utilizado por atacantes) y los servidores de aplicaciónWeb o Bases de Datos, deben protegerse con soluciones específicasantispam, Firewall de aplicaciones web (WAF) o sistemas de pro-tección de servidores de base de datos respectivamente”. En opniónde este directivo, además “tampoco hay que descuidar la protección

EN PORTADA

44 ABRIL 2016 BYTE TI

DENEGACIÓN DE SERVICIO, EN AUGE

Según una encuesta realizada porKaspersky Lab y B2B Internacional en2015 una de cada seis empresas españo-las (16%) sufrió un ataque de Denegaciónde Servicio (DDoS). Un poco menos de lamitad de las empresas afectadas afirmabaque el ataque se dirigía a sus sitios webpúblicos, mientras que algo más de untercio afirmaba que había afectado a losportales de clientes y datos de acceso(38%) o los servicios de comunicaciones(37%). Un 25% encontró que un ataqueDDoS había afectado también a los siste-mas de transacciones.

Sin embargo, algunas empresas hanreconocido que el ataque DDoS habíaafectado a sus servicios web internos:un 25% confirma que sus servidoresde archivos se han visto afectados y el15% mencionó sus sistemas operati-vos. Otro 15% comentó que el ataque

DDoS impactó a la conectividad gene-ral de la red ISP.

La industria manufacturera es parti-cularmente sensible a los efectos inter-nos de un ataque DDoS: una cuartaparte de las organizaciones españolasconfirma que sus sistemas operativos sehan visto afectados y más de un tercioque ha notado un impacto en los servi-dores de archivos.

"Es importante tomarse en serio un ata-que DDoS. Es un ciberataque relativa-mente fácil de perpetrar pero el efectosobre la continuidad del negocio puedeser de largo alcance. Nuestro informeencontró que, además del tiempo de inac-tividad del sitio web, el daño a la reputa-ción y los clientes insatisfechos, los ata-ques DDoS también pueden penetrar pro-fundamente en los sistemas internos de laempresa. Y no importa lo pequeña que

sea la empresa, o si tiene o no tiene unsitio web: si está online, es un objetivopotencial. Los sistemas operativos no pro-tegidos son tan vulnerables a un ataqueDDoS como el sitio web externo, y cual-quier interrupción puede detener un nego-cio", afirma Alfonso Ramírez, DirectorGeneral de Kaspersky Lab Iberia.

Kaspersky DDoS Protection combina laamplia experiencia de Kaspersky Lab enla lucha contra las ciberamenazas con ladel desarrollo de software de seguridad.La solución protege contra todo tipo deataques DDoS, independientemente desu complejidad, potencia y duración. Adiferencia de muchos productos de lacompetencia, la solución de KasperskyLab protege cualquier servicio en líneaque podría venir bajo ataque, incluyendoaplicaciones de negocios, servicios, basesde datos y más.

Page 45: Revista Byte TI 237, abril de 2016

EN PORTADAdel EndPoint. La solución elegida debería proporcionar proteccióncuando el dispositivo se encuentra en la red corporativa (onNet)pero también cuando se encuentre fuera de las medidas de protec-ción existentes en la compañía (offNet).Todos los sistemas de pro-tección anteriormente descritos, deben tener la posibilidad de inte-ractuar con sistemas de detección de amenazas avanzadas, de formaque cualquier fichero sospechoso que no sea detectado por los sis-temas de protección tradicionales, puedan ser evaluados por un sis-tema de sandboxing que analice su comportamiento”.

Es desde Dell Security donde nos han proporcionado un plan sim-ple y sencillo, que puede seguir cualquier empresa que quiera diseñarun completo plan de seguridad:

- Gestión de activos: Evaluar los dispositivos que acceden al siste-ma. Entender lo que hacen, qué datos recolectan y comunican, quiénes el dueño de los datos; y conocer cualquier vulnerabilidad y certifi-caciones que puedan tener los dispositivos.

- Auditoría: las auditorías permiten entender el impacto del IoTen el tráfico de la red, permiten saber quién accede al sistema, cuán-do, dónde, qué hace con los datos y qué comunica. Esto permitiráexaminar el rendimiento de la red e identificar cualquier cambio enbase a los dispositivos conocidos, desconocidos pero añadidos, a loseliminados, etc.

- Compartimentación: Emplear una política de desconfianzacuando se trata de dispositivos IoT. Asegurar que están en un seg-

mento de red separado o VLAN por lo que no son capaces de acce-der o interferir con datos corporativos críticos.

- Autenticación: Conocer si los datos proceden de un sensor yfuente válida.

- Autorización: Al tiempo que crece la complejidad IoT, unúnico sensor podrá enviar datos de forma segura a múltiples con-sumidores. Los sistemas deben ser capaces de reforzar las políticasde autorización para asegurar que el sensor envía información sólodonde ha sido aprobado.

- Protección de datos: La protección de datos en movimiento esesencial. La seguridad física de los sensores no siempre es posible, porlo que es crítico que estos deben ser capaces de encriptar los datos querecolectan, pero muchos sensores no serán extensibles para añadircódigos que mejoren la seguridad. Los protocolos de red deben incluirencriptación, especialmente en protocolos inalámbricos.

- Actualización del software A menudo se pueden producir brechascuando el software y las aplicaciones están desactualizadas.

- Protección de la red: Al tiempo que la red evoluciona es funda-mental utilizar un firewall de última generación con rendimiento DPIy SSL DPI para proteger la red.

- Educación: El IoT continuará evolucionando y cambiando rápi-damente y seguirá siendo crítico asegurar las tecnologías, las políticasde seguridad, la red, etc. y educar a toda la empresa sobre el uso deestos dispositivos, de los estándares, etc.

BYTE TI ABRIL 2016 45

Page 46: Revista Byte TI 237, abril de 2016

COMPARATIVA

46 ABRIL 2016 BYTE TI

s habitual que las compañías, a lo largo del tiem-po, necesiten una actualización de sus sistemas,una situación que presenta diversas dificultadesque es necesario resolver: ¿Dónde colocar losnuevos equipos que van a adquirirse?, ¿qué suce-de si una organización tiene problemas de espa-

cio?, ¿y el consumo eléctrico? En un primer momento, la solu-ción más común consistía en añadir más servidores en torre orack, pero lo cierto es que la llegada al mercado de los servido-res blade supuso un soplo de aire fresco por su diseño caracte-rizado por su eficiencia y rendimiento.

En este sentido, un servidor blade es una máquina pensa-da para los centros de procesos de datos que reduce el con-sumo energético y aprovecha de manera inteligente el espa-cio disponible, y cuya densidad es mucho mayor que la deun servidor normal. Los puntos clave son su montaje enbastidores y su arquitectura: adopta la forma de una especiede tarjeta horizontal donde se aloja el procesador, la memo-

ria y los buses. En el caso de los elementos de refrigeración,como los ventiladores, la fuente de alimentación o la tarjetade red lo que se hace es llevarlos a un bastidor o un armariorectangular que ocupa una determinada altura (por ejemplo,4U, 6U u 8U).

Los beneficios que proporciona son varios, destacando suversatilidad, porque no es necesario interrumpir el servicioen el caso de querer incluir nuevos servidores o retirarlos.Además, como no incluyen elementos mecánicos la posibili-dad de que fallen es menor. Un servidor blade puede gestio-narse en la distancia y consumen menos cantidad de energíade espacio; por ejemplo, es posible colocar 16 servidores enun espacio donde como máximo cabrían cuatro; en cuanto ala gestión, se lleva a cabo desde una única consola que unifi-ca todos los elementos disponibles.

En ámbitos como la informática de alto rendimiento, elcloud computing, el big data o infraestructuras web es habi-tual utilizar este tipo de máquinas.

Flexibles, fáciles de gestionar y de instalar, alta disponibilidad, consumo deenergía más eficiente, etcétera. Son algunas de las características que proporcio-nan los sistemas blade, una alternativa a los clásicos rack con interesantesposibilidades de aplicación.

E

Servidores blade:menos espacio pero

más rendimiento

Page 47: Revista Byte TI 237, abril de 2016

COMPARAT IVA

Page 48: Revista Byte TI 237, abril de 2016

E n el mes de mayo secumplirán dos años de la

adquisición de la empresa Bullpor parte de Atos, una opera-ción financiera con la francesaque manifestaba su deseo dereforzar su presencia en losámbitos de la informática enla nube, el big data y la segu-ridad. Como marca experta entecnologías de Atos, productosde software y de hardware, eldispositivo elegido forma par-te de la serie bullx B500 y secaracteriza por ser un sistemacapaz de ofrecer solucioneshechas a medida y basadas enlos estándares de la industriaactual, lo que permite innovarde una manera mucho más rá-pida. Además, durante su de-sarrollo, se ha tenido en cuen-ta la optimización y la simpli-ficación para la informática dealto rendimiento o la apuestapor una estructura flexible pa-ra las comunicaciones y redesde entrada y de salida, entreotras características.

Entrando de manera máspormenorizada en el modeloque nos ocupa, algunos desus elementos han sido redi-señados con el propósito deoptimizar tanto el rendi-miento como el consumo deenergía. Mientras tanto, ydesde el punto de vista tec-nológico, se aprovechan algu-nos de los avances que hantenido lugar como son la úl-tima generación (hasta elmomento) de la familia de

procesadores Intel Xeon E5-2600 v3, que logra una ma-yor eficiencia energética ymultiplicar por tres el rendi-miento por vatio; admite res-pecto a la generación ante-rior frecuencias de datos másrápidas utilizando memoriasestándar DDR4; y brindaprestaciones informáticas dealto rendimiento para cargasde trabajo empresariales. Lafirma apuesta, asimismo, pordiscos flash SSD y la cone-xión de red InfiniBand.

Todo este planteamiento seva a traducir en una serie debeneficios y ventajas que, a

continuación, indicamos. Laprimera se refiere a la reduc-ción del coste de la propiedadque conlleva: menor númerode componentes, mejor ajustede la red de comunicación,tiempos de instalación másrápidos y mejora de la capaci-dad de actualización y de efi-cacia energética. A continua-ción, hay que señalar la mejo-ra del rendimiento, así comouna fiabilidad mejorada (me-nos cables).

Los chasis de este tipo desoluciones pueden alojar hasta9 blades doble en 7U.También contiene el primer

nivel de in-terconexión y una uni-

dad de gestión, entre otroselementos, para levantar uncluster medio-grande de altorendimiento. Por otra parte,se proporciona un pico derendimiento de más de 18Teraflops por chasis y 110Teraflops por rack gracias a lafamilia de procesadores seña-lados anteriormente, y unamemoria de ancho de bandade hasta 256 Gb por nodo.

COMPARATIVA

Control de ventiladores en cada chasis, preparado para soportar futuras generaciones deprocesadores Intel Xeon, y controlador Ethernet de dos puertos de 1 Gb para los enlaces aCMM y ESM son algunas de las características del servidor que propone Atos a través desu marca Bull.

Bull bullx B520

Atos (sede de Madrid)

Calle Albarracín, número 25

28037 (Madrid)

Teléfono: 91 440 88 00

Web: es.atos.net

Precio: A consultar

48 ABRIL 2016 BYTE TI

Page 49: Revista Byte TI 237, abril de 2016

COMPARAT IVA

BYTE TI MAYO 2015 49

S e trata de un servidor enfocado alcentro de datos que ha sido optimi-

zado para implementar todos los aspectoscomerciales en una sola solución. Así, pro-porciona a las organizaciones una ampliacartera de nodos de servidor con diferentesespecificaciones y un objetivo: proveer deaplicaciones de servicios para recursos deinformática, almacenamiento y solucionesde entrada/salida de manera flexible.

Huawei FusionServer X6800 se dirige,por ejemplo, al negocio de los macrodatosy a la informática en la nube, y también esuna alternativa a considerar para la infraes-tructura TIC de un data center en cloud.Entrando de manera más pormenorizadaen sus características, descubrimos que setrata de un servidor de última generaciónque da respuesta a las aplicaciones infor-máticas de alto rendimiento y que admitetecnologías SSD. También pone a disposi-ción de los negocios que así lo requieranuna amplia capacidad de almacenamientolocal.

PROCESADORES EFICIENTESY SEGUROS

Desde el punto de vista técnico, cuentacon procesadores Intel Xeon E5-2600 v3integrados, lo que va a facilitar un desplie-gue flexible que viene avalado por los si-guientes conceptos: fiabilidad, estabilidady eficiencia energética. En el momento desu lanzamiento, la firma china declaró quela llegada al mercado de esta nueva genera-ción respondía al incremento cada vez ma-yor de las infraestructuras definidas porsoftware, la pieza clave del cloud compu-ting.

¿Qué beneficios concede este tipo deprocesadores? Puede mejorar el rendimien-to a un menor coste de algunas de las apli-caciones de firmas como Oracle, Microsofto IBM con mayor seguridad. Asimismo,

las compañías de telecomunicaciones yproveedores de en la nube mejoran tantosus experiencias de usuario final como losmodelos de coste de sus data center, inclu-yendo la parte de informática, almacena-miento e infraestructura de redes.

En el ámbito de las finanzas, esta clasede procesadores permite no sólo modelosde coste optimizados, sino también unmayor número de transacciones más rápi-das por servidor con una gestión del riesgomás inteligente. De igual forma, están pre-parados para utilizarse no sólo en servido-res sino también en infraestructuras dered, estaciones de trabajo y almacenamien-to para otras cargas de trabajo como el lla-mado Internet de las cosas, análisis de da-tos, telecomunicaciones o informática dealto rendimiento, entre otros.

Los procesadores Intel Xeon E5-2600v3 fueron provistos de funciones novedo-sas como la monitorización del caché paraque los administradores determinen y dis-tribuyan las cargas de trabajo de la mejormanera posible; la incorporación de siste-mas de registro de indicadores y sensoresde telemetría serían útiles para la monito-rización y el seguimiento de algunos com-ponentes como la memoria o la CPU. Laeficiencia y el consumo energético tam-bién son claves, y lo que se ha hecho espotenciar la respuesta de los transistores y

disminuir el consumo eléctrico a través deun proceso de trabajo altamente eficiente(tecnología de 22 nanómetros).

REFRIGERACIÓNCon unas dimensiones de 170 mm x

447 mm x 898 mm, el equipo de Huaweiadmite diversos nodos de servidor de altadensidad en un chasis de 4U y acepta tan-to la alimentación centralizada como la co-rriente continua de alta tensión con pococableado interno.

Su ficha de características técnica revelala presencia de ocho ranuras internas dePCIe y cinco módulos de ventilación enmodo de redundancia N+1. El hecho deoptar por esta modalidad es útil y benefi-ciosa en el caso de que se produzca un fa-llo de potencia, pues si existe la posibilidadde reemplazar módulos en caliente lo quese estaría evitando es que los procesos detrabajo se vean interrumpidos y no puedancontinuar.

Aplicaciones informáticas de alto rendimiento, macrodatos, Internet o la informática en lanube son algunas de las opciones disponibles para este servidor de centro de datos compati-ble con tecnologías SSD y cuyo diseño de disipación del calor reduce el consumo de energía

Huawei FusionServer X6800

Huawei Enterprise Technologies S.L.

c/ Federico Mompou 5. Edificio 1, Planta 4ª

Parque Empresarial Las Tablas

28050 (Madrid)

Teléfono: 91 384 38 88

Web: e.huawei.com/es

Precio: A consultar

Page 50: Revista Byte TI 237, abril de 2016

COMPARATIVA

50 ABRIL 2016 BYTE TI

Destaca por su capacidad de ampliación y de configuración para cargas de trabajo tandiferentes entre sí como las bases de datos distribuidas y las infraestructuras web. Seencuentra preparado para utilizarse con los nuevos procesadores Intel E5 v4.

Cisco UCS B200 M4 Blade Server

C on más de 48.000 clientes a escalaglobal, Cisco UCS mantiene la se-

gunda posición mundial en servidores bla-de x86 por cuota de mercado en términosde ingreso según datos trimestrales sobreservidores de IDC con fecha de noviem-bre de 2015. Además, esta clase de máqui-nas unifican la computación, las redes y elacceso al almacenamiento y la virtualiza-ción en un mismo sistema convergente.

El modelo que ha seleccionado para esteartículo forma parte de la cuarta genera-ción de servidores Cisco UCS y está basa-do en la gama de procesadores Intel XeonE5 (uno o dos procesadores E5-2600 V3),aunque según indica el fabricante está pre-parado para soportar los nuevos procesa-dores Intel E5 v4 cuando estén disponi-bles. En cuanto a la memoria, proporcio-na hasta 1,5 Terabytes con DIMMs de 64Gb. El ancho de banda total alcanza hastalos 80 Gbps y la capacidad de almacena-miento interno empleando dos discos du-ros puede escalarse hasta los 3,2 Terabytes.Otro dato que conviene tener en cuenta esque un chasis de Cisco UCS (seis rackunits) puede albergar hasta ocho servido-res blade de este tipo. Tiene un formato

reducido y sus características también in-cluyen dos slots para tarjetas de memoriaSD de 32 ó 64 Gb.

Optimizado para el centro de datos y lanube informática, su diseño permite tra-bajar tanto en entornos virtualizados co-mo aquellos que no lo están, incremen-tando el rendimiento, la flexibilidad y laeficiencia energética para procesar las apli-caciones de negocio que más se están de-mandando en la actualidad como son: in-

fraestructuras web,

bases de datos distribuidas, aplicacionesERP y CRM, y desktops virtuales; a la parsimplifica las labores de gestión medianteUCS Manager.

La opción de UCS Manager brinda unaadministración unificada e incorporada detodos los componentes de hardware ysoftware en Cisco UCS, controlando múl-tiples chasis y administrando recursos paramáquinas virtuales. De igual forma, ayudaa disminuir los gastos de gestión y de ad-ministración; es compatible con la auto-matización del centro de datos; brinda

Cisco Systems Madrid

Avenida de La Vega, Edificio 4

Arroyo de la Vega

28100 Alcobendas (Madrid)

Teléfono: 91 201 2000

Web: www.cisco.es

Precio: A consultar (los partners del canal de

Cisco establecen el precio final)

Optimizado para el centro de datos y la nube informá-tica, su diseño permite trabajar tanto en entornos vir-tualizados como aquellos que no lo están

Page 51: Revista Byte TI 237, abril de 2016

COMPARAT IVA

BYTE TI ABRIL 2016 51

E l servidor blade PowerEdge M630,miembro de la 13ª generación de ser-

vidores PowerEdge, se ha desarrollado pa-ra optimizar el cambiante mundo de lasaplicaciones y los requisitos que exigen lasactuales cargas de trabajo como son lasaplicaciones web, empresariales y de híperescala.

En concreto, este servidor se basa entres principios fundamentales que son ace-lerar el rendimiento de las aplicaciones,fortalecer las cargas de trabajo en cualquierentorno y simplificar los sistemas de ges-tión. Todo ello para hacer frente a la tran-sición entre los modelos informáticos tra-dicionales y los nuevos retos que suponentecnologías como la informática en la nu-be, el tema de la movilidad, el big data yel ‘todo’ definido por software.

Con un diseño altamente eficiente, elservidor M630 está proyectado para usarsecon el gabinete blade PowerEdge M1000ey la infraestructura convergentePowerEdge VRTX, ofreciendo una granescalabilidad en entornos que van desdeTI hasta un proveedor de servicios (XaaS)o nubes privadas remotas. Además, com-bina hasta 36 núcleos de potencia de pro-cesamiento Intel con 24 DIMM de me-moria DDR4 en una plataforma densa,óptima para centros de datos. Este proce-samiento es gracias a la familia de produc-tos Intel Xeon E5-2600 v3 que ayuda aincrementar el rendimiento de la virtuali-zación y la dimensión de la máquina co-mo consecuencia del aumento de núcleosy ancho de banda de memoria.

Para abordar estos requisitos del anchode banda, el servidor blade M630 incor-pora adaptadores de red que, igualmente,permiten acceder más rápidamente a losrecursos de almacenamiento demandadospor el servidor o la nube ya sea NAS oSAN. El objetivo es aumentar los nivelesde flexibilidad y eficiencia operativa, inde-

pendientemente de la escala en aquellosentornos y aplicaciones que más lo necesi-tan.

CONFIGURACIONES DEALMACENAMIENTO HÍBRIDAS

En la actualidad, las empresas trabajancon una mayor cantidad de datos, comoanálisis en tiempo real y procesamiento detransacciones, por lo que se busca el acce-so a la información con una latencia másbaja. Para conseguir esta disminución dela latencia, la firma norteamericana sacaprovecho de las nuevas tecnologías de al-macenamiento que se han desarrollado yque permiten acelerar sus aplicaciones,acercando los datos al procesador y au-mentando su rendimiento.

En este sentido, la máquina incluye va-rias opciones de unidades que abarcan des-de dos discos duros de 2,5 pulgadas o uni-

dades de estado sólido PCIe Express Flashhasta cuatro unidades de disco sólido de1,8 pulgadas, lo que representa el doble deunidades flash por servicio que las genera-ciones anteriores; en definitiva, característi-cas que se adecúan a cargas de trabajo co-mo la informática de alto rendimiento.Esta tecnología de almacenamiento en elservidor permite complementar el SoftwareDefined Storage (SDS) y optimizar la ubi-cación de los datos, proporcionando confi-guraciones de almacenamiento híbridas enel nodo de computación.

Enfocado para utilizarse con el gabinete blade PowerEdge M1000e y la infraestructuraconvergente PowerEdge VRTX, ha sido diseñado para optimizar las aplicaciones.

Dell PowerEdge M630

Dell España

Ed. Valrealty, Calle Basauri, número 17

28023 (Madrid)

Teléfono: 91 722 92 00

Web: www.dell.es

Precio: 5.893 euros

Page 52: Revista Byte TI 237, abril de 2016

COMPARATIVA

La firma japonesa apuesta por servidores capaces de gestionar cualquier carga de tra-bajo ante los cambiantes requisitos de los negocios y ampliar sus necesidades conti-nuamente. El modelo elegido es una prueba de ello: fiable y flexible, tiene un diseñointeligente que ha sido desarrollado a partir de su experiencia en servidores x

Fujitsu PRIMERGY BX900 S2

La familia de servidores Fujitsu PRI-MERGY facilitará a los negocios que así

lo soliciten las máquinas necesarias para ali-mentar cualquier carga de trabajo y cambiaro modificar los requisitos de sus negocios. Aeste respecto, la oferta disponible es amplia ydiversificada y aquellos modelos etiquetadoscomo ‘BX’ se presentan al mercado comosistemas blade, la plataforma perfecta paraconstruir una infraestructura convergenteque ha sido diseñada para reducir tiempo,esfuerzo y costes en materia TIC.

Además, los servidores PRIMERGY utili-zan una arquitectura modular y brindan alas empresas la potencia que necesitan, asícomo toda la infraestructura necesaria ycomponentes de la red, capacidad de alma-cenamiento, módulos de gestión, etcétera. Elpropósito principal es simplificar precisa-mente estas infraestructuras, lograr una sig-nificativa reducción de los costes y aumentarla flexibilidad.

TECNOLOGÍA Y EFICIENCIAFujitsu PRIMERGY BX900 S2 se mues-

tra como la plataforma idónea para construiruna infraestructura capaz de crecer al mismotiempo que lo hacen las empresas, brindan-do una gran agilidad en las operaciones dia-rias ya que se integra perfectamente con lasfunciones centrales del día a día.

En este sentido, como sistema blade poseeun diseño inteligente que ha sido desarrolla-do a partir de los más de 20 años de expe-riencia que tiene la multinacional japonesaen la creación de servidores x86. Para ello,aplica una arquitectura modular que aportauna gran potencia de almacenamiento y decomputación, así como todo lo necesariopara simplificar las infraestructuras en las or-ganizaciones y aumentar la flexibilidad.

Como sistema fiable y flexible, los servi-dores blade de Fujitsu son plataformas de

TI fáciles de actualizar, de mantener y depersonalizar; en el caso del modelo queaquí nos ocupa la primera característicatécnica a destacar es que puede ser equipa-do con hasta 18 bahías frontales de mediaaltura para blades de servidor y/o almace-namiento en un chasis 10U para racks de19 pulgadas.

Es el turno para hablar del conceptoFujitsu Cool-Safe. Se trata de una fuente dealimentación eficiente que disminuye loscostes e incrementa las capacidades de refri-geración al integrar grandes módulos deventilación y canales de flujo de aire optimi-zado que, al actuar de manera eficaz, permi-ten utilizar la menor cantidad de energía po-sible, con los consiguientes ahorros en costesenergéticos que esto supone.

Por otra parte, la gestión centralizada de

entornos físicos y virtualizados, así como lascapacidades de virtualización de entrada ysalidas integrales -combinadas con un diseñode sistema totalmente redundante en calien-te- apoya e impulsa la agilidad de los nego-cios. Se ha contemplado la posibilidad de in-tercambiar los mismos blades y opciones dered entre otros chasis blade de la marca co-mo el modelo PRIMERGY BX400, y ges-tionar la totalidad del sistema con las mis-mas herramientas.

Fujitsu España

Camino Cerro de los Gamos, número 1

28224 Pozuelo de Alarcón (Madrid)

Teléfono: 91 784 90 00

Web: www.fujitsu.com/es

Precio: A consultar

52 ABRIL 2016 BYTE TI

Page 53: Revista Byte TI 237, abril de 2016
Page 54: Revista Byte TI 237, abril de 2016

COMPARATIVA

54 ABRIL 2016 BYTE TI

Dirigido a medianas empresas con necesidades similares a las grandes compañías, destacapor su capacidad de protección de datos y accesibilidad

D esde que el pasado mes de noviem-bre se hiciera oficial la “separación”

de HP, Hewlett-Packard Enterprise lidera–ahora en solitario- la división dirigida aempresas, redes y servicios de almacena-miento virtual, un negocio capitaneadopor Meg Whitman. Dentro del área deservidores blade, HPE ha expandido elporfolio informático ProLiant de la serie10 para pequeñas y medianas organizacio-nes con el objetivo de aumentar su pro-ductividad, reducir costes y desarrollar dela manera más eficaz sus negocios.Además, hay que tener en cuenta y no ol-vidar, que esta clase de compañías deman-dan una tecnología similar a la que em-plean las grandes corporaciones en com-ponentes como memoria, almacenamien-to, rendimiento y manejabilidad pero aun coste menor porque su presupuesto enmucho más reducido.

En concreto, ProLiant DL20 Gen9 esun servidor de rack compacto básico dise-ñado para empresas en crecimiento y pro-veedores de servicios que necesitan gestio-nar sus servidores tanto localmente comode forma remota.

CARACTERÍSTICAS TÉCNICASEsta solución escalable posee una am-

plia selección de procesadores IntelPentium, Core i3 y Xeon E3-1200 de dosy cuatro núcleos con hasta 64 Gb de me-moria ECC DDR4 para afrontar cual-quier carga de trabajo, añadiendo la op-ción de gestionar múltiples aplicaciones ala vez a un precio asequible. Incorporaunidades de estado sólido para los requisi-tos más exigentes, como una fuente de ali-mentación única y otra redundante conconexión en caliente, así como múltiplescontroladores de almacenamiento a lastarjetas de red HPE FlexibleLOM, lo quepermite encontrar la configuración ade-cuada a cada empresa. Entre otras especi-

ficaciones, HPE ProLiant DL20 Gen9 in-cluye también un bastidor de 1U 1P quecombina rendimiento, capacidad de am-pliación, gestión y fiabilidad. Asimismo,posee un chasis de poca profundidad de15,5 pulgadas que proporciona movilidady una sencilla implementación indepen-dientemente del entorno donde se vaya ainstalar. En cuanto a la gestión, HPE haañadido una solución basada en HPEiLO 4 para implementar, gestionar y solu-cionar los problemas de los servidores, in-cluso cuando los recursos TIC son limita-dos. Mientras, el diseño está basado en lafamilia ProLiant, añadiendo el acceso sinherramientas a los componentes del siste-ma y mejoras en cuanto a la capacidad deservicio.

SEGURIDADPero, sin duda, lo que más destaca de la

propuesta de la firma norteamericana essu capacidad de protección de datos y ac-cesibilidad, incluso en caso de un fallo dela fuente de alimentación. Esto se consi-gue gracias al tratamiento mejorado deerrores de opciones de memoria ECC deDDR4 HPE, de la eficiencia de potenciay del rendimiento de la carga de trabajo.

Por otro lado, la tecnología HPE SmartArray protege los datos más críticos a tra-vés de la duplicación RAID y la capacidadde fraccionamiento y, con FBWC de has-ta a 4 Gb, captura y conserva datos inde-finidamente si se produce un corte en elsuministro eléctrico, un fallo del equipo oun error humano. En cuanto a HPE

Insight Remote Support, se proporcionasupervisión remota 24 horas los 7 días a lasemana y acceso personalizado en cual-quier momento. El servidor DL20 Gen9consigue reducir el consumo de energíahasta un 29% en comparación con la ge-neración anterior de servidores.

Sin embargo, no todo queda ahí. En subúsqueda por adecuarse a todo tipo deempresas, HPE cuenta también con elmodelo ProLiant ML30 Gen9, una uni-dad independiente pensada para pequeñascompañías y oficinas domésticas. Tambiénperteneciente a la familia ProLiant, esteservidor de torre de socket proporcionarendimiento de valor y capacidad de ex-pansión y crecimiento a esta clase de ne-gocios.

Dicha solución incorpora a sus especifi-caciones técnicas HPE iLO ManagementEngine, un conjunto completo de caracte-rísticas integradas y estándar en todos losproductos de servidores ProLiant Gen9,donde se incluyen HPE iLO, HPEAgentless Management, HPE ActiveHealth System, HPE IntelligentProvisioning y HPE Embedded RemoteSupport.

HP ProLiant DL20 Gen9

Hewlett Packard Enterprise España

Calle Vicente Aleixandre, número 1

Parque Empresarial Madrid- Las Rozas

28232 Las Rozas (Madrid)

Teléfono: 902 027 020

Web: www.hpe.es

Precio: 665 euros

Page 55: Revista Byte TI 237, abril de 2016

COMPARAT IVA

BYTE TI ABRIL 2016 55

Con redundancia N+N o N+1, incorpora la gestión independiente de los ventiladores, lo quepermite regular su velocidad dependiendo de la temperatura y mejorar la eficiencia

H an pasado ya más de dos años de laadquisición por parte de Lenovo de

la línea de servidores x86 de IBM, forma-da por soluciones como System x,BladeCenter y Flex System, entre otras.La compra supuso un crecimiento paraLenovo, pero no tanto para su vendedorque, hasta ahora, no había logrado unrendimiento sin verse influido por la ope-ración, según los datos publicados porGartner e IDC referidos al último tri-mestre de 2015.

Centrándonos en la familia de nodosde computación Flex System X6, Lenovocuenta con tres servidores. Por un ladotenemos el modelo Lenovo Flex Systemx280 X6 que resulta adecuado para car-gas de trabajo que requieren de un espa-cio amplio para la memoria y rendimien-to de virtualización. Preparado para so-portar un máximo de dos procesadoresIntel Xeon de la serie E7-2800 y quincecores por procesador, posee una memoriamáxima de hasta 3 Terabytes y 48 ranu-ras DIMM compatibles con LRDIMMde 64 Gb.

En segundo lugar, se encuentra la má-quina Lenovo Flex System x480 X6 quees escalable a un sistema de 4 procesado-res (Intel Xeon E7-4800) y está optimiza-do para para aplicaciones que requierende más cores de procesador y memoriapara máquinas virtuales y bases de datosgrandes; memoria de hasta 6 Terabytes y96 ranuras DIMM compatibles tambiéncon LRDIMM de 64 Gb.

Y, por último, Lenovo Flex Systemx880 X6 que es el primer servidor bladede la familia con ocho procesadores y es-calable de la mano de Intel Xeon E7-8800 v3. En este caso, estaríamos hablan-do de una memoria máxima de hasta 12Terabytes y 192 ranuras DIMM tambiéncompatibles con LRDIMM de 64 Gb.La firma lo ha diseñado para cargas de

trabajo que exigen los niveles más altosde capacidad, rendimiento y solidez, co-mo analíticas y bases de datos grandes.

Al igual que el resto de sus compañe-ros, estos servidores arrojan capacidadesanalíticas para afrontar los retos del bigdata y del cloud computing, así comoaplicaciones estratégicas para aumentarlas implementaciones móviles. Además,deben ser capaces de ampliar su rendi-miento y de gestionar grandes volúmenesde información, ofreciendo en todo mo-mento información fiable en tiempo real.Se trata, sin duda, de un conjunto de ca-racterísticas que están siendo demandadaspor las empresas como consecuencia delal incremento de aplicaciones para el pro-cesamiento de datos.

Para hacer frente a estos requerimien-tos empresariales, Lenovo incorpora co-mo base de la solución Flex System elchasis Flex System Enterprise que cuentacon 14 bahías de nodos de computación(7 de doble ancho) de formato estándaren un chasis de 10U. Adicionalmente, esposible instalar cuatro módulos de red enla parte trasera. Este diseño es personali-zable en un único chasis o un grupo dechasis, según las necesidades de cada ne-gocio, y gracias a los nodos basados enprocesadores Intel que permiten utilizar

en una sola plataforma varias arquitectu-ras y entornos operativos.

El chasis está reforzado con soporte pa-ra alimentación a -48 V. De igual forma,admite escalado de 14 nodos y 11U concalidad de operador para la combinaciónde nodos de computación, almacena-miento, conexión en red y gestión.

REFRIGERACIÓNEn la parte de cooling, el chasis in-

cluye fuentes de alimentación redun-dantes N+N o N+1 de 2500 W, cui-dando la eficiencia energética. En estesentido, dispone de ventiladores que segestionan de forma independiente, loque permite regular la velocidad au-mentándola para refrigerar los puntosmás calientes y bajarla en zonas quemenos lo necesiten. Todo ello con elfin de incrementar la vida útil del servi-dor y reducir los costes que conlleva larefrigeración.

Lenovo Flex System X6

Lenovo

Ed. Abedul, c/ Serrano Galvache, 56 ,planta 3ª

28033 (Madrid)

Teléfono: 902 84 81 03

Web: www.lenovo.com

Precio consultar

Page 56: Revista Byte TI 237, abril de 2016

COMPARATIVA

56 ABRIL 2016 BYTE TI

CONCLUSIÓNEl mundo de los servidores es amplio

y diversificado, por lo que hemos que-rido centrarnos, sobre todo, en los ser-vidores blade escalables para medianasempresas y que también resultaran váli-dos para grandes cuentas y el data cen-ter. De todos los modelos selecciona-dos, Fujitsu PRIMERGY BX900 es elque más nos ha gustado. Este sistematiene la capacidad de convertirse de

forma rápida en un pequeño centro dedatos y emplea una arquitectura modu-lar, fiable y flexible. Además, para sudesarrollo, el fabricante se ha basado ensu experiencia (de más de 20 años) enla fabricación de servidores x86.

Por su parte, el modelo de Cisco esválido para cargas de trabajo muy dife-rentes y su gestión, a través de UCSManager, simplifica su control y fun-cionamiento, y el de Dell hace frente a

la transición de los modelos informáti-cos de la actualidad y los retos queplantea la tecnología que encamina suspaso a la movilidad o la informática enla nube. La relación calidad-precio delequipo seleccionado por HP es muyacertada para los negocios de tamañomedio. Finalmente, indicar que las pro-puestas de Bull, Huawei y Lenovo tam-bién han dejado sensaciones bastantepositivas.

Page 57: Revista Byte TI 237, abril de 2016
Page 58: Revista Byte TI 237, abril de 2016

TENDENCIAS

La innovación en entornos urbanosse encuentra más cerca de lo quepodamos imaginar. En los últimos

años, España ha surgido como referenteglobal en materia de innovación y mode-los de inteligencia urbana. La plataformatecnológica MiNT (Madrid iNTeligente),basada en capacidades y soluciones deIBM, ha sido uno de los proyectos másrelevantes en el área de medioambiente ymovilidad. Se trata de una iniciativapuesta en marcha por el Ayuntamiento deMadrid para la integración total de losservicios de la ciudad. Como parteimportante de esta solución, los ciudada-nos adquieren un mayor protagonismo alser capaces de interactuar y comunicarse

de forma directa con los responsablesurbanos. Es un paso adelante no solo eninnovación de gestión de las ciudades,sino también en participación social ytransparencia informativa por parte de laadministración.

Desde que formulamos el concepto deSmarter Cities hace ya más de siete años,hemos trabajado con miles de ciudades ygobiernos en todo el mundo para construirentornos urbanos mejor instrumentados,interconectados e inteligentes, en un cons-tante compromiso por la innovación yexcelencia tecnológica. La combinación desensores, redes interconectadas y sistemasde analítica de datos posibilitan, ahora másque nunca, la prestación de un mejor ser-vicio a la población. Cada día generamosmás de 2,5 trillones de bytes en informa-ción digital en medio de una incipienteInternet de las Cosas, con sólo un 99,4%

de objetos cotidianos por conectar a redesde inteligencia. Todos esos datos, someti-dos a un análisis de contexto, escondeninformación de gran valor y, por tanto, laclave para alcanzar un mayor beneficiopara la sociedad. La estrategia de IBMaprovecha esos datos que generamos paraayudar a terceros a tomar mejores decisio-nes, anticipar incidencias, solventarlas pro-activamente, así como coordinar procesosde forma más efectiva.

GESTIÓN URBANA A TRAVÉSDE LA INNOVACIÓN

A partir de ahora, miraremos atrás ypensaremos en qué basábamos nuestrasdecisiones de negocio sin tener en cuentala información disponible. Ante nosotrosse inicia un salto en la historia de la com-putación, una nueva era cognitiva, cen-trada en la extracción y aprovechamiento

Las ciudades en la era delconocimiento Olga Blanco Poves, socia deSector Público de IBM GlobalBusiness Services España

Desde que formulamos el concepto de Smarter Cities hace ya más desiete años, hemos trabajado con miles de ciudades y gobiernos en todoel mundo para construir entornos urbanos mejor instrumentados

58 ABRIL 2016 BYTE TI

Page 59: Revista Byte TI 237, abril de 2016

BYTE TI ABRIL 2016 59

TENDENCIAS

del conocimiento. IBM, a la vanguardiade esta transformación, está preparadapara asesorar a empresas, sectores e insti-tuciones en cómo empezar su viaje haciaesta avanzada tecnología y ponerse pordelante de sus competidores.

Estos sistemas cognitivos son capaces deasimilar enormes cantidades de informacióna partir de datos no estructurados – aproxi-madamente, más de un 80% del total–,aprendiendo con cada interacción entrehumanos y máquinas, al mismo tiempo queaceleran y escalan el grado de experiencia deprofesionales. De esta forma partimos delconocimiento necesario para emprendernuevas acciones. Tenemos a mano la posibi-lidad de hacer mejor las cosas. En los próxi-mos años, veremos cómo en la gestión delas ciudades se democratiza el uso de com-

plejos algoritmos para incrementar capaci-dades y competitividad global.

La rápida penetración de smartphonesha impulsado asimismo a las personas aser más partícipes en la sociedad. EnEspaña, hay más de 23 millones usuariosde apps móviles, según un informe deFundación Telefónica. Algunas de esasaplicaciones, como en el caso del proyec-to MiNT en Madrid u otras redes socia-les, establecen una comunicación directacon la administración pública. El ciuda-dano puede informar, en tiempo real,sobre incidencias que detecte en su entor-no mediante una simple foto y, posterior-mente, hacer un seguimiento de su alertahasta su completa resolución. Se convier-te, por tanto, en agente proactivo y bene-ficiario de una ciudad inteligente. Y debe

asumir su compromiso de colaboracióncon las administraciones a fin de que losservicios públicos vayan adaptándose aldía a día y circunstancias de cada usuario.

El progreso trae aparejado un reto deadaptación al entorno con ideas y talento.La diferencia competitiva frente a otrasciudades residirá precisamente en las per-sonas, concretamente, en su nivel de par-ticipación, cualificación, creatividad yconocimiento. Afrontando los desafíosque supone una adecuada administraciónde recursos con el objetivo de garantizarelevados niveles de habitabilidad. Sólo loconseguirán aquellos gestores, empresas yciudadanos que tengan clara su estrategiadesde el principio y se muestren decidi-dos a innovar por un futuro más inteli-gente de las ciudades.

Page 60: Revista Byte TI 237, abril de 2016

TENDENCIAS

E rasmus Holm, Director deMarketing EMEA en StiboSystems, líder en soluciones de

Gestión de Datos Maestros, comparte lasprincipales tendencias tecnológicas para elaño 2016. Holm destaca que la gran canti-dad de información que ahora fluye a tra-vés de las empresas e Internet dará paso alpotencial de las nuevas tecnologías y losnuevos modelos de negocio, enfatizando laimportancia de que la seguridad y la pro-tección de datos sea cada vez más robusta.

1. BIENVENIDOS AL‘UNICORN CLUB’

La elevada cantidad de datos que se gene-ra sobre distintos contenidos y desde infini-tas fuentes ha dado paso a un nuevo nivel deinnovación y creatividad, significativamentemejor que cualquier otro anterior. La dis-rupción digital sigue desafiando y cambian-do los modelos de negocio tradicionales, yeste nuevo año vamos a ver cada vez másstart-ups de más de mil millones de dólares

en los rankings del Unicorn Club.Igual que sucedió con la burbuja de las

‘.com’ hace 20 años o con las primeras eta-pas del e-commerce, vamos a ver brechasculturales y de edad cada vez más ampliasentre lo nuevo y lo establecido. De hecho,los directores generales de empresas de largorecorrido ya se están reuniendo para vercómo sobrevivirán a esta disrupción poten-cial. Pero, a diferencia de la guerra que existepor ejemplo entre los grandes supermerca-dos y las pequeñas tiendas independientes,estas start-ups no deberían ser vistas comouna amenaza a combatir. Los negocios másviejos y tradicionales deberán acoger sunueva forma de hacer cosas, aprender deellos, y hasta tal vez, comprarles las habilida-des e innovaciones que ofrecen.

2. MÁS ROBOTSAunque en el 2016 no vamos a ver

robots al estilo Terminator vagabundeandopor la Tierra (¡por suerte!), podemos espe-rar sin duda ver los primeros coches autó-nomos en la carretera y el crecimientogeneral de la inteligencia automatizada,que nos ayudará tanto en nuestro trabajo

como en la vida personal. Para algunos, eso podría ser un robot

aspirador mientras que para otros podríaser una solución de software sofisticadadiseñada para ayudar a gestionar tareas yanálisis complejos. El aumento de los dis-positivos wearables y conectados, juntocon la alta penetración de tablets y smartp-hones nos llevarán a lo que Garnter llama“device mesh”, es decir, el uso paralelo detodos los dispositivos móviles.

Los puntos de vista que la tecnologíanos ofrece a nuestras vidas diarias deberíanayudarnos a gestionar mejor nuestra salud,el equilibrio entre el trabajo y la vida per-sonal, o nuestras rutinas domésticas. Y elhecho de que estos dispositivos estén cadavez más involucrados en todos los aspectosde nuestras vidas, hará que lleguemos alpunto de estar conectados todo el tiempo.Si esto es una cosa buena o no, es algosobre lo que tendremos que reflexionar alo largo de este nuevo año.

3. LA ARQUITECTURA DE LASEGURIDAD

La cobertura generada en los medios de

La fuerza móvil:predicciones paraun año de caos

Ojas Rege, director de Estrategia. MobileIron

60 ABRIL 2016 BYTE TI

Cuando se estrenó la primera película de Star Wars yo estaba en sexto de primaria. La llegué a ver

cinco veces en el cine y se llevó gran parte de mi paga. Pero me apasionaron tanto la película como

los personajes.

Page 61: Revista Byte TI 237, abril de 2016

BYTE TI ABRIL 2016 61

TENDENCIAS

comunicación sobre seguridad durante elaño pasado ha demostrado que este térmi-no, tanto a nivel corporativo como perso-nal, es cada vez más importante. Tanto lasempresas como los individuos son cada vezmás responsables por las infracciones cor-porativas. Además, el aumento en los robosde identidad y las amenazas maliciosas hanllevado a consumidores y profesionales acentrarse en formas más eficaces de prote-ger su privacidad y recuperar el controlsobre la información que poseen y que estáen manos de otros.

Y aunque la tecnología parece estar en elcentro del problema por la cantidad de ata-ques que hay por parte de los delincuentescibernéticos, también debería ser la solución.2016 será el año en el que tendremos queconsiderar seriamente la capacidad de prote-ger todo lo que construimos o producimos.La seguridad tendrá que estar integradadesde el principio, y no ser un complementoa tener en cuenta en el último momento.

4.‘INFORMATION OFEVERYTHING’

La ola de información y datos siguecreciendo. Tal como previmos el añopasado, los negocios están confiandomenos en el instinto y más en el análisisde datos para tomar decisiones. A modode ejemplo, dos de las empresas más dis-ruptivas de este año han demostrado elvalor que se puede derivar de los datos.Al fin y al cabo, Uber no posee ningúncoche y Airbnb no posee ningún hotel.

El reto ahora está en dar sentido a lariqueza de la información disponible ensus múltiples formas, canales, dispositi-vos y puntos de contacto físico. El próxi-mo año, el foco tendrá que traspasar dela gestión del volumen absoluto de infor-mación al que las empresas están expues-tas, a un mejor manejo de ella, a travésde un análisis detallado de los datos conel fin de obtener el máximo valor y cono-cimiento. Para seguir siendo competiti-vos, los negocios tendrán que estar orien-tados más que nunca a los datos parapoder llevar a cabo estrategias disruptivasaprovechándose de las oportunidades delBig Data.

5.EL TIEMPO NO ESPERA ANADIE

La gestión del tiempo será probablemen-te la tendencia más relevante del año queviene, de modo que cómo usamos el tiem-po para sacarle el máximo beneficio se con-vertirá en una parte cada vez más funda-mental en todo lo que hacemos.

¿Me podría ayudar este dispositivo a per-der peso? ¿Me llevará este coche automáticoa casa más rápido? ¿Podrá este softwareponer mis productos al mercado en menostiempo?Nuestras vidas, nuestros trabajos y lasindustrias en las que trabajamos están cam-biando tan rápido que el futuro es cada vezmás difícil de predecir. Pero para estar al día,es necesario asegurar que la optimización denuestro tiempo sea un aspecto esencial entodo lo que hacemos este 2016. Acudiremosa dispositivos, software e información paraseguir el ritmo de la evolución, para estar unpaso por delante de la competencia y paratener más tiempo disponible para aprove-charlo según veamos. Y cuanto más lo haga-mos, más productos y servicios se adecuarána esta forma de pensar.

Page 62: Revista Byte TI 237, abril de 2016

P ara que la tecnología funcione senecesita un centro de datos. El pro-blema que presenta el templo son

las reducidas dimensiones sobre las que ins-talarlos, toda vez que la mayoría del solarestá ocupado por el templo. Tampoco seconfiaba en una solución cloud, así que elCPD tenía que estar obligatoriamente den-

tro de la Sagrada Familia.Los problemas no sólo eran de espacio.

Tal y como aseguró Fernando Villa, CIO dela Sagrada Familia, “tenemos una problemá-tica muy concreta y que no es otra que cadadía tenemos que lidiar con las obras que seestán llevando a cabo y con la visita de losturistas”. El templo de la Sagrada Familia es

el monumento más visitado de España, porlo que la afluencia de público es constante ysupone un reto muy importante para los res-ponsables de tecnología.

La apuesta de los responsables TIC deltemplo para la instalación del centro dedatos “pasaba obligatoriamente por unasolución modular para que pudiese sermovida de un lugar a otro del solar segúnavanzasen las obras, sin tener que construirun data center nuevo”, asegura Villa.

El Data Center es esencial para una infra-estructura de este calibre ya que a través deél corren las herramientas de tocketing,planteada para reducir las colas o la digitali-zación de los procesos de construcción paraque puedan ser utilizadas las herramientaspor los arquitectos involucrados en el pro-yecto, así como para mejorar la comunica-ción entre éstos, aparejadores, jefes de obra,etc.

Tal y como explica el CIO del templo, “laseguridad era otro factor muy importante yes obligatorio tener un sistema robusto debackup, poseer buenos perimetrales y tenerun sistema antivirus avanzado”.

LA SOLUCIÓNLa construcción de ese nuevo centro de

Un Data Center enel templo de Gaudí

62 ABRIL 2016 BYTE TI

Quedan 10 años para que finalice la construcción del templo diseñado porGaudí. El proceso arquitectónico es largo y complejo, pero la infraestructura TIC

que lleva alrededor lo iguala. Manuel Navarro Ruiz

APLICACIÓN PRÁCTICA

Page 63: Revista Byte TI 237, abril de 2016

APLICACIÓN PRÁCTICA

BYTE TI MARZO 2016 63

datos requería de un enfoque a los tradicio-nales en lo que se refiere al diseño y a laconstrucción del mismo. La Sagrada Familiaconfió en el proyecto presentado porSchneider Electric que en sólo 16 semanasdiseñó fabricó y entregó una solución deinfraestructura de centro de datos llave enmano, con TI, bastidores, UPS, distribuciónde energía, y refrigeración de precisión.

La ventaja del proyecto presentado por lamultinacional norteamericana era escalable ymóvil. Además ofrecía una disponibilidaddel 99,999% que incluyen más de 90 servi-dores con una capacidad unitaria de 200terabytes. “es un data center “all in one”integrado todo en un mismo producto”,afirma Marc Faig, director de ingeniería deprefabricación de Schneider.

Otro de las ventajas de este centro dedatos móvil es que se reducen los costes aso-ciados a un CPD tradicional. Es verdad queal principio puede suponer un mayor costepero a largo plazo, y dado que el DataCanter puede ser movido de lugar, los costesse reducen de manera sensible. Faig afirmaque “la planificación también se reduce yaque en 16 semanas funciona a plano rendi-miento y al cliente se le da la disponibilidady la eficiencia que necesita”.

El departamento TIC de la SagradaFamilia trabajó directamente con el equipode diseño de Schneider en una solucióncompleta de centro de datos diseñado parasatisfacer sus necesidades de eficiencia, movi-lidad y capacidad. Schneider Electric hadiseñado y fabricado una solución llave en

mano prefabricada, es decir, el data centerfue testado y construido en las propias insta-laciones de Schneider para su posteriortransporte a la Sagrada Familia. El centro dedatos se transporta como dos módulos pre-fabricados independientes con sistemas deestantes, de contención, energía, refrigera-ción, seguridad y gestión de preinstalados yluego se acoplan entre sí en el lugar paracrear un ambiente funcional y espaciosa. Lasunidades fueron suministradas e instaladasfuera de las horas punta para minimizar elimpacto sobre obras y vistitas turísticas.

El resultado es un data center que vistodesde el exterior parece una caseta de obramás y en cuyo interior tenemos un comple-to data center que en nada difiere de unotradicional.

Page 64: Revista Byte TI 237, abril de 2016

ENTREVISTA

64 ABRIL 2016 BYTE TI

Oriol Farrésolution consulting

senior manager de Oracle

Page 65: Revista Byte TI 237, abril de 2016

ENTREV ISTA

BYTE TI ABRIL 2016 65

ESTÁIS ASEGURANDO DESDE ORACLE QUE

TODOS LOS CAMBIOS, LA TRESNFORMACIÓN

DIGITAL DE LAS EMPRESAS, ETC. PASAN POR

EL CFO. ¿POR QUÉ?Básicamente porque esta disrupción di-

gital supone un cambio en los modelosde negocio, en la estrategia de la com-pañía, en la valoración de las compañías,etc. De todo ello, el que sabe es el depar-tamento financiero. Por eso nosotros cre-emos que esta Tercera Plataforma quiendebe liderarla. Esto no es algo nuevo: laPrimera Plataforma fue el mainframe yquién lideró esa transformación fueronlos departamentos financieros. Creemosque ahora es el momento de que losCFOs retomen las riendas de la transfor-mación corporativa.

ENTONCES, ¿EL PAPEL DEL CIO PASA A UN

SEGUNDO PLANO?El papel del CIO seguirá siendo críti-

co, lo que sucede es que esta disrupcióntecnológica implica que la tecnología nodebe ser el driver de la transformaciónsino el medio mediante el cual los de-partamentos financieros van a lideraresa transformación. El CIO es críticoporque su labor consistirá en que el de-partamento financiero lleve a buenpuerto esta transformación que a su vezse va a llevar a cabo en otros departa-mentos de negocio de la empresa, comoya ha ocurrido en los departamentos de

RR.HH., por ejemplo.

¿ENTONCES EL CFO SE TIENE QUE TRANS-FORMAR EN UNA ESPECIE DE EXPERTO TEC-NOLÓGICO?

No, el CFO tendrá que ampliar susconocimientos en materia tecnológicasólo para comprender la amplitud de loscambios a los que se enfrenta la empre-sa. El papel del departamento de ITserá el de ayudarle a que los comprenda.No se trata de que el CFO asuma lasfunciones del CIO.

TENEMOS STARTUPS Y GRANDES EMPRESAS

QUE HAN AVANZADO EN LA TRANSFORMA-CIÓN DIGITAL. ¿QUÉ SUCEDE CON LAS

MEDIANAS EMPRESAS?La transformación digital es univer-

sal. El 88% de las empresas ya han ini-ciado esa transformación, independien-temente de su tamaño. Si miramos lalista del Fortune 500 del año 2000 y lacomparamos con la de este año, vemosque el 52% de las empresas son nuevas.Las que ya no están en ese índice o hanentrado en bancarrota, o han sido ab-sorbidas o han caído por debajo delpuesto 500. Esto es fruto de la disrup-ción digital. Una pyme se puede subiral carro de la transformación digital esapoyándose en las ventajas que ofreceCloud por la que pueden acceder a tec-nología punta, independientemente del

tamaño de la empresa.

¿CUÁLES SON LOS PROBLEMAS A LOS QUE SE

ENFRENTAN LOS DEPARTAMENTOS FINANCIE-ROS PARA HACER LA TRANSFORMACIÓN DIGI-TAL?

El aspecto financiero es siempre unaexcusa, pero el ROI debe ser medidocomo algo más que el retorno de la in-versión. Las empresas tienen que valorarcuáles son las consecuencias de no inno-var. ¿Qué les va a suceder si no innovacomo sí están haciendo sus competido-res? Además, habría que medir el “ratiode innovación”, es decir, la innovaciónfacilita la innovación. Si hoy una com-pañía, adopta tecnología punta en unproceso de negocio, mañana se facilitarála innovación en otras. Es decir hay quetener en general una visión más amplia.

¿CUÁL ES LA PROPUESTA DE ORACLE?Tenemos una posición calra de lide-

razgo en torno a los servicios cloud.Esto garantiza una amplitud de ofertaque no tiene ningún otro fabricante asícomo una profundidad tecnológica quetampoco tiene ningún otro fabricante.La clave de Oracle es que tenemos PaaS,IaaS, SaaS, etc. Otros fabricantes de-penden de tecnología de terceros quepueden comprometer la seguridad o laescalabilidad que las organizaciones ne-cesitan.

La transformación digital es uno de los retos a los que se están enfrentando las empre-sas. Aún cuando pudiera parecer que esa transformación debe pasar por el CIO, en

Oracle creen que ese papel lo debe jugar el CFO. Hablamos con Oriol Farré para que nosexplique cuál debe ser el papel del CFO en esta nueva era empresarial

Manuel Navarro Ruiz

“EL CFO DEBE LIDERARLA TRANSFORMACIÓN DIGITAL”

Page 66: Revista Byte TI 237, abril de 2016

La tecnología es, en realidad, un fenó-

meno de dos caras. Como el viejo Jano de

la mitología griega o, si se quiere, como las

dos caras de una misma moneda. Aunque

debo reconocer que, para hacerme enten-

der, a mis estudiantes les hablo de “Dos

Caras”, uno de los enemigos declarados de

Batman, ese que en el cine interpretó

Tommy Lee Jones…

Una de esas caras es la positiva, la que

nos anima a aceptar una tecnología nueva

por lo que nos aporta. Pero, con el tiempo,

vamos descubriendo también lo que

podríamos llamar el “lado oscuro” de esa

misma tecnología que tan atractiva nos

parecía y que, poco a poco, nos va

mostrando aspectos indeseables que, al

principio, ni siquiera sospechábamos. El

reverso tenebroso de la tecnología está

siempre presente.

Por poner un ejemplo, la automoción ha

sido de gran utilidad y ha producido un

gran cambio en muchos sentidos pero, sólo

al cabo de las décadas, hemos aprendido

que el coste (el lado oscuro de esa tec-

nología) pueden ser millares de muertos o

tetrapléjicos cada año en un país como

España.

Algo parecido ocurre en el ámbito de las

que, sorprendentemente, se siguen lla-

mando “nuevas” tecnologías, aunque el

que pasa por ser el primer ordenador elec-

trónico, el ENIAC, se mostró a la prensa el

15 de febrero de 1946, hace ya setenta

años. ¿De verdad tiene sentido etiquetar-

las todavía como “nuevas”? En otros

ámbitos, ya se conocen como “infotec-

nologías”, en imitación evidente de una

denominación que ha obtenido gran éxito:

biotecnologías.

También en las infotecnologías se nos

muestra una cara positiva y se suele ocul-

tar un reverso potencialmente negativo.

Tras lo mucho que nos ofrecen los orde-

nadores, los teléfonos móviles, los

Smartphone y todos los productos infotec-

nológicos, lo cierto es que hace sólo unos

lustros que empezamos a sorprendernos

con su reverso oscuro: adicciones antes

insospechadas a internet y a los teléfonos

móviles y a las redes sociales que han prop-

iciado, desprecio y dejación del derecho a

la privacidad personal, un exceso de resid-

uos informáticos (de esos ordenadores y

teléfonos móviles que todavía funcionan

perfectamente y, pese a ello, los

desechamos para cambiarlos por un nuevo

modelo), y un largo, larguísimo etcétera.

Algunos todavía siguen maravillados de

que haya podido aparecer incluso un

nuevo modelo de negocio del que viven

hoy grandes empresas como Facebook o

Google. Están en un negocio insospechado

hace sólo veinte años: viven de vender la

información que se les regala. Cuando

introducimos datos personales en

Facebook, regalamos la información que la

empresa vende para financiarse. Algo

parecido ocurre con las cuentas “gratis”

del gmail de Google quien analiza el con-

tenido de nuestros mensajes de correo

electrónico para usar esa información con

fines publicitarios y, en resumen, vivir de

ella. No pagamos con dinero, pagamos con

los datos de nuestras vidas.

Y estos son sólo algunos de los muchos

ejemplos posibles. El lector interesado

encontrará sumamente sugerente el video

que, como es lógico suponer, se puede

encontrar en YouTube:

http://www.youtube.com/watch?v=qbrXc3s

uE8A (son sólo dos minutos y medio y vale

realmente la pena…)

A veces nos cuesta entender esa

situación y destacamos sólo los aspectos

positivos de lo que las empresas nos ofre-

cen. Una muestra reciente de ello ha sido

el ya habitual Mobile World Congress

(Barcelona, 22 al 25 de febrero de 2016)

que, más que un Congreso como los

académicos que he conocido y frecuenta-

do, viene a ser una gran feria comercial.

Una feria de la que, voluntariamente (y

sin cobrar tarifas publicitarias) se hace

eco la prensa.

Personalmente estoy acostumbrado a

que en los Congresos académicos a los que

he asistido se hable del futuro, de nuevas

investigaciones que tal vez (sólo “tal

vez”…) puedan convertirse en realidad. En

el Mobile World Congress asistimos, como

en cualquier feria que se precie, a la pre-

sentación y demostración de productos ya

existentes pero fruto de ideas del pasado.

Un pasado, eso sí, muy reciente ya que

también en el ámbito de las infotec-

nologías “hoy las ciencias adelantan que es

una barbaridad”, como se viene diciendo

nada más y nada menos que desde hace

más de un siglo…

LAS DOS CARAS DE LA TECNOLOGÍA

TEMPORAL

Por Miquel Barceló

Algunos todavía siguen maravillados por Facebook oGoogle. Están en un negocio insospechado hace sóloveinte años: viven de vender la información que seles regala

66 ABRIL 2016 BYTE TI

Page 67: Revista Byte TI 237, abril de 2016