67

Revista Byte TI nº 229, julio agosto 2015

Embed Size (px)

DESCRIPTION

REvista Byte TI nº 229, en el que podréis tener acceso al estado del mercado de gestión documental, a una comparativa sobre almacenamiento cloud, o a un amplio reportaje sobre la gestión de dispositivos móviles

Citation preview

Page 1: Revista Byte TI nº 229, julio agosto 2015
Page 2: Revista Byte TI nº 229, julio agosto 2015
Page 3: Revista Byte TI nº 229, julio agosto 2015

Juan Manuel Sáez. Director

CARTA DEL DIRECTOR

En noviembre, Byte TI cele-

brará el primer Congreso para

el CIO. Un espacio único para

mejorar el conocimiento sobre

Biga Data, Movilidad,

Seguridad y Cloud Computing.

Está abierto el plazo de ins-

cripción para usuarios de

Informática y el periodo de par-

ticipación como espónsor para

las empresas tecnológicas inte-

resadas. ¡Necesitamos vuestro

apoyo! ¡Feliz Verano!

S igo en mis trece. No hay forma de escuchar una sola propuesta de los parti-dos políticos sobre la importancia del sector tecnológico, sobre qué podría-

mos hacer para relanzarlo y que fuera de verdad un factor dinamizador para laeconomía española. Como pasó con Zapatero y después con Rajoy (por no mi-rar más atrás en tiempo), los nuevos (léase Podemos y Ciudadanos), no han he-cho más que llegar para empezar a incumplir sus promesas. Al estilo PSOE–que dijo que nunca pactaría con Podemos-, la formación de Pablo Iglesias–que anticipó que nunca pactaría con la “casta”- lo primero que ha hecho es re-partirse el poder con su supuesto enemigo. ¡Vaya panda!

El alcalde de Valencia, que fue el primer día en bicicleta al ayuntamiento, yaha rectificado para decir que el resto de desplazamientos los hará en coche (enun Ford fabricado en su comunidad, eso sí). Todo esto es anecdótico, pero ¿ynuestro sector? ¿qué dicen de él? ¿qué propuestas hay? Pues ninguna.

Bueno, ninguna, no. Sí que hay alguna: de momento, se están paralizando lascompras públicas de material informático (portátiles, tablets y proyectores, ma-yormente) en los colegios públicos de las principales ciudades. Las empresasque venden este tipo de herramientas están bastante alarmadas por la situaciónde parálisis que se puede crear.

Y, mientras, nuestro ministro del ramo, José Manuel Soria, antes de irse, pa-rece que se va a gastar algunos dineros en la llamada agenda digital. Algo es algo,aunque este hombre pasará a la historia como el que certificó la muerte del sec-tor fotovoltaico y eólico: en el país europeo más dependiente del petróleo y conmás posibilidades de rebajar esa dependencia por razones climáticas, se penalizael uso de esas energías renovables: ¡que me lo expliquen!

Varias empresas españolas punteras del sector tecnológico, que desarrollaronaplicaciones punteras para la gestión de esas energías renovables, y con inversio-nes millonarias, han tenido que reconvertirse y sufrir mucho para paliar esamarcha atrás de nuestros últimos gobiernos. Alguna en concreto se lo está ven-diendo a otros países, Italia, entre ellos….

BYTE TI JULIO/AGOSTO 2015 3

Podemos sufrir un montón como Ciudadanos

Page 4: Revista Byte TI nº 229, julio agosto 2015

Sumario

N.º 229 • ÉPOCA III

DirectorJuan Manuel Sáez ([email protected])

Redactor JefeManuel Navarro ([email protected])

Coordinador TécnicoJavier Palazon

ColaboradoresS. Velasco, R.de Miguel, l. Pajuelo, O.González, D. Rodríguez, F. Jofre, JL.Valbuena, MªJ. Recio, MA. Gombáu, J.Hermoso, JC. Hernández, C. Hernández,M. Barceló, A.Barba.

FotógrafosE. Fidalgo, S. Cogolludo, Vilma Tonda

Ilustración de portadaJavier López Sáez

Diseño y maquetaciónERLON

WebMasterNEXICA www.nexica.es

REDACCIÓN Avda. Adolfo Suárez, 14 – 2º B28660 Boadilla del MonteMadridTel.: 91 632 38 27 / 91 633 39 53Fax: 91 633 25 64e-mail: [email protected]

PUBLICIDAD Directora comercial: Isabel Gallego([email protected])Tel.: 91 632 38 27Ignacio Sáez ([email protected])

DEPARTAMENTO DE SUSCRIPCIONESTel. 91 632 38 27Fax.: 91 633 25 64e-mail: [email protected] de este ejemplar: 5,75 eurosPrecio para Canarias, Ceuta y Melilla: 5,75 euros (incluye transporte)

ImpresiónGráficas MonterreinaDistribuciónDISPAÑARevista mensual de informáticaISSN: 1135-0407

Depósito legalB-6875/95

© Reservados todos los derechosSe prohíbe la reproducción total o parcial por nin-gún medio, electrónico o mecánico, incluyendofotocopias, grabados o cualquier otro sistema, delos artículos aparecidos en este número sin la auto-rizació expresa por escrito del titular del Copyright.La cabecera de esta revista es Copyright de CMPMedia Inc. Todos los derechos reservados.Publicado con la autorización de CMP Media Inc.La reproducción de cualquier forma, en cualquieridioma, en todo o parte sin el consentimiento escri-to de Publicaciones Informáticas MKM, queda ter-minantemente prohibida. Byte es una marca regis-trada de CMP Media Inc.

JULIO de 2015Printed in Spain

EDITAPublicaciones Informáticas MKM

4 JULIO/AGOSTO 2015 BYTE TI

La difícil gestión del

dispositivo móvil

J U L I O / A G O S T O 2 0 1 5

EN PORTADA

26

Page 5: Revista Byte TI nº 229, julio agosto 2015

COMPARATIVA

BYTE TI JULIO/AGOSTO 2015 5TENDENCIAS 50

38

3 CARTA DEL DIRECTOR

6 RECOMENDAMOS

8 NOVEDADES

24 ANÁLISIS

26 EN PORTADAgeestión de movilidad

38 COMPARATIVAalmacenamineto cloud

50 TENDENCIAS

60 ENTREVISTA

66 TEMPORALPor Miquel Barceló

NOVEDADES8

62

XV Edición Torneo de Golf Byte TI

Page 6: Revista Byte TI nº 229, julio agosto 2015

6 JULIO/AGOSTO 2015 BYTE TI

ESTE MES

RECOMENDAMOS

La multinacional niponaFujitsu ha presentado sunueva generación de sistemade almacenamiento ETER-NUS DX8000 S3.

Se trata de una perfectasolución para centros de da-tos, que significa la llegadaal mercado de una nueva ar-quitectura extremadamenteescalable y sin límites.

Lo que ha pretendido lacompañia es la creación deuna familia que está diseña-da para aportar a las empre-sas total seguridad ante loscrecimientos ilimitados y fu-turos de los datos, a la vezque mantiene unos elevados

niveles de servicio y un totalcontrol de los costes. Lo másnovedoso es que setrata deuna nueva solución, extre-madamente escalable y flexi-ble, que ofrece a sus usuarioscapacidades de hasta 14Petabytes. Esta familia estácompuesta por dos produc-tos ETERNUS DX8700 S3y ETERNUS DX8900 S3.

Cuatro son los objetivosque se han contemplado enel diseño de este nuevo siste-ma de almacenamiento high-end: Primero, ofrecer unasenormes capacidades de cre-cimiento de los datos.Segundo, flexibilidad ante el

crecimiento escalable yaque se paga según se cre-ce. Tercero, una mayorautomatización, con laque se reduce el esfuerzode las personas que con-trolan la administracióndel equipo, con menospersonas se consigue más.Y cuarto, la solución apor-ta plena seguridad antelos fallos y las paradas delsistema.

El nuevo ETERNUSDX8000 S3 cuenta conuna arquitectura QuadStar que consigue la posi-bilidad de escalar de 2 a24 controladores.

Almacenamiento Fujitsu

Oracle presenta OracleCommerce Cloud, una nue-va pieza clave del portfoliode aplicaciones OracleCustomer Experience (CX),una solución flexible y esca-lable construida para OraclePublic Cloud. OracleCommerce Cloud cuentacon la última tecnología decomercialización y está dise-ñada para potenciar la inno-vación empresarial y el rápi-do crecimiento, al mismotiempo que simplifica la ges-tión TI y se reducen costes.La infraestructura SaaS deOracle Commerce Cloud en-fatiza la simplicidad, permi-tiendo a las empresas onlinelanzar rápidamente escapara-tes receptivos y ricos en fun-cionalidades tanto en dispo-

sitivos móviles como de es-critorio sin sacrificar funcio-nalidades o el control de lamarca. Ya sin estar limitadospor las opciones de bloqueode cookies de las webs, loscomercializadores y responsa-

bles de marketing obtienenun escaparate completamentereceptivo, configurable yout-of-the-box con las prin-cipales funcionalidades decomercialización preintegra-das, entre las que se inclu-

yen: búsqueda y navegación,recomendaciones, promocio-nes, reporting, pagos, tem-plates de diseño y SEO.Todo al alcance de la manode las empresas en una úni-ca consola de gestión.

Mejorar la experiencia del cliente

Page 7: Revista Byte TI nº 229, julio agosto 2015

Dell ha presentado el nue-vo PowerEdge C6320, la últi-ma incorporación a su portfo-lio de servidores DellPowerEdge 13ª generación.Con este nuevo servidor, Dellcontinúa apostando por lacomputación de alto rendi-miento (HPC) y por el BigData. El PowerEdge C6320ofrece una mejora del rendi-miento que multiplica por dosel de la anterior generación, deacuerdo con el sistema debenchmarking del rendimien-to HPC líder del mercado, yademás ofrece la combinaciónperfecta entre cómputo y al-macenamiento en un chasis2U compacto para solucionesy aplicaciones HPC e híper-convergentes, lo que permite alos clientes afrontar las cargasde trabajo más exigentes. La

tendencia de alinear HPC yBig Data ha ido extendiéndoseen los últimos años. Ya que elanálisis y el Big Data siguensiendo temas especialmenteimportantes para las empresas,sea cual sea su tamaño o su

sector, los departamentos deTI tradicionales consideranque las soluciones HPC pue-den ayudar a proporcionaruna información rápida y fia-ble a los responsables del ne-gocio.

Dell renueva servidores

La multinacional VMware

ha anunciado su visión para

el futuro de la movilidad en

las empresas con nuevas

soluciones, servicios y cola-

boraciones comerciales que

permitirán que las organiza-

ciones transformen sus pro-

cesos empresariales.

Con la nueva estrategia

la compañía pretende libe-

rar a las empresas de más

de una década de recursos

de TI basados en cliente-

servidor, que sólo ha permi-

tido el acceso móvil a un

número reducido de aplica-

ciones de productividad, y

pretende también entregar

una experiencia más cen-

trada en los usuarios y las

aplicaciones para la empre-

sa.

“La movilidad en las em-

presas es más que un cam-

bio en tecnología, es una

oportunidad para lograr una

verdadera transformación

de los procesos empresaria-

les”, afirma Sanjay Poonen,

vicepresidente ejecutivo y

director general de compu-

tación para usuarios finales

de VMware. “La movilidad

en las empresas será un

impulsor clave del valor

económico en la próxima

década, reorientando verda-

deramente a las empresas

hacia la innovación, las

aplicaciones y los servicios

móviles. Por eso, el dicho

“adaptarse o morir” nunca

ha tenido tanto sentido co-

mo ahora mismo”.

MOVILIDADSEGÚNVMWARE

Y ADEMÁS...

Salicru renueva su serieSPS ONE, una gama deSistemas de AlimentaciónIninterrumpida (SAI) de tec-nología line-interactive queofrece la mejor solución deprotección para los equipos yla información que compo-nen los entornos informáti-cos tanto de uso domésticocomo profesional (pequeñosnegocios, oficinas, comer-cios,…). Es la protecciónideal, por ejemplo, para ter-minales de puntos de venta(TPV/POS), estaciones detrabajo, dispositivos de red,telefonía de empresa y todoslos periféricos asociados a es-tos entornos. La serie SPS

ONE incorpora la tecnolo-gía AVR Boost&Buck -esta-bilización permanente de latensión de alimentación- loque le permite disponer dela doble ventaja de un me-jor cuidado de las cargasconectadas con la combina-ción de una menor utiliza-ción de las baterías del SAI.Y, en caso de corte en la ali-mentación de entrada, pro-porciona alimentación eléc-trica por baterías para man-tener los equipos operati-vos. Para completar la segu-ridad ofrecida, también in-corpora protección ante laposibilidad de producirsesobretensiones.

BYTE TI JULIO/AGOSTO 2015 7

El SAI para todos

Page 8: Revista Byte TI nº 229, julio agosto 2015

Responsables de TI y CIOs de lasprincipales empresas españolas dela práctica totalidad de los sectores

de la economía se dieron cita en esteevento para conocer las novedades queofrece la tecnología Open Source para lasorganizaciones. Durante el transcurso delevento, Byte TI habló con Adán Plaza,managing director de AccentureTechnology y Santiago Madruga, directorgeneral de Red Hat sobre las posibilidadesque las tecnologías Open Source ofrecen ala empresa. Tal y como expuso AdánPlaza, “en el mundo de las soluciones tan-to los proveedores existentes como losnuevos están cambiando los modelos delicenciamientos, las estructuras, etc. Ahoramismo se están orientando a cloud, bigdata y transformación digital. Las solucio-nes actuales están al real time y al cloud y

con una provisión de servicios que van aevolucionar del licenciamiento al pago poruso”. Para el portavoz de Accenture, lamanera en la que la empresa va a requerirlas TI va a cambiar radicalmente porqueahora mismo tanto CEOs como CIOs sepreguntan cómo la función de IT sea másflexible y rapida. “Liquid IT versus SolidIT”, aseguró el directivo.

Y es que, en estos momentos las arqui-tecturas deben ser flexibles para integrar elmundo nuevo con el mundo tradicionalen el que se albergan en la actualidad el90% de los datos valiosos. Pensar que es-tos datos van a migrar al nuevo conceptode la noche al día es imposible. La granventaja, tal y como expuso Plaza, es que“las tecnologías Open Source permiten re-alizar esta transición de manera más por-table y flexible”.

Por su parte, Santiago Madruga, afir-mó que “en la actualidad, el mercado TIse encuentra en un punto de inflexiónya que ahora hay un nuevos tipos detecnologías que permiten unos desarro-llos más ágiles, que llevan las necesida-des del negocio a las herramientas IT.Unas herramientas que tienen que teneruna escalabilidad no sólo técnica sinotambién que produzca un ahorro decostes”. Open Source ofrece todas estascaracterísticas. Y es que para el principalresponsable de Red Hat en España, “sontecnologías preparadas para escalar in-cluso ante imprevistos, acoplándose a lademanda del negocio y que se sujetande forma constante a los vaivenes que sepuedan producir. Open Source es utili-zado por empresas de la talla de Yahoo!,Google o Facebook. Todos se basan en

PRODUCTIVIDAD>>

La empresa se pasaal Open Source

8 JULIO/AGOSTO 2015 BYTE TI

En un extraordinario evento que contó con la presencia de más de 1.400 asistentes, Red Hatcelebró, junto con Accenture, la Enterprise Open Source Conference 2015 en la que se puso

de manifiesto la importancia que la empresa otorga, de una forma cada vez mayor, a lastecnologías Open Source. Manuel Navarro

Page 9: Revista Byte TI nº 229, julio agosto 2015

tecnologías de código abierto en lasque Red Hat participa”.

LA VENTAJA DE RED HATRed Hat lleva trabajando más de

20 años en esta labor mixta de traba-jar con los clientes en un ecosistemamuy amplio donde las certificacionesson muy importantes y donde traba-jar con socios como Accenture hacenque se les pueda ofrecer a los clientesla solución perfecta y que mejor seadapta a sus demandas.

Es verdad que el código abiertoexiste desde hace décadas. Pero taly como aseguró Madruga, “inclu-so en el Open Source se está cam-biando. Ahora hay una nueva for-ma de desarrollar las aplicacionesbasadas en cloud. Por este motivo,en Red Hat llevamos por eso unaventaja enorme con respecto a lossistemas propietarios. Esto es unarealidad. Las arquitecturas nuevasorientadas a cloud son una reali-dad y nosotros nos centramos enque se enfoquen hacia una calidadempresarial muy importante. Paraello hay que preservar una de lasclaves que es la de la libertad queusa esta tecnología que propone-mos y que permite a los clientespoder tomar sus propias decisio-nes y no depender de lo que unproveedor con una infraestructurapropietaria le exige a través de loscontratos de licencia”.

EL PAPEL DEL CIODurante el evento se puso de ma-

nifiesto que el CIO tiene que haceruna fuerte labor de reciclamiento in-terno. Porque tal y como expusoPlaza, ahora mismo “nos encontra-mos como empresas en las que haydos CIOs: uno que se encarga de lonuevo, que intenta configurar una ar-quitectura novedosa con un porcen-taje de utilización Open Source mu-cho mayor y luego está el el CIO tra-dicional que se tiene que reciclar para

permitir a la organización cubrir losrequerimientos de la empresa sobretodo en lo que se refiere al time tomarket. Aquellos que no sen capacesde adaptarse a la coexistencia y queno son capaces de adaptase se acaba-rán yendo”.

Por su parte, Madruga afirmó que“el desafío del CIO no es convencerde realizar una u otra inversión sinode hacer equipo con el negocio. Y tie-ne herramientas para hacerlo con lastecnologías Open Source”.

La realidad es que el mercado decódigo abierto crece en nuestro país.Buena prueba de ello es Red Hat, cu-yas soluciones son 100% OpenSource, y la compañía crece en nues-tro país a un ritmo del 20% anualdesde hace siete años. Tal y comoafirmó Madruga, “empresas del tama-ño y el prestigio del Banco Santanderha migrado de sistemas propietarios asistemas abiertos. Es decir, es una rea-lidad en España y en el mundo, peroen el caso de España creo que vamosun paso por delante con respecto alresto, por lo que podemos decir queclaramente Open Source es una reali-dad empresarial”.

PONENCIAS Durante el evento se pudo com-

probar la importancia de las tecnolo-gías de código abierto en la empresa.Agustín Gallego, director de alianzasen Intel, durante su ponencia, se cen-tró en una de las grandes tendenciasde la actualidad: la InfraestructuraDefinida por Software. Intel está tra-bajando con Red Hat para ayudar amigrar a los clientes hacia solucionesabiertas en vez de propietarias. “EnIntel vemos Open Source como lamanera distinta de trabajar. Trabajaren comunidad para llegar a una solu-ción total de tal forma que el que di-seña un software pone la receta decómo emplear ese software, para quecualquiera pueda utilizarlo pero si-guiendo las pautas del diseñador”.

SOBRESALIENTEPANDA SECURITYPanda Security está de enhorabuena. La

multinacional española de soluciones de seguridad

para la protección de particulares y empresas ha

cumplido elpasado 25 de junio 25 años a la

vanguardia de la seguridad TIC en España y en todo el

mundo. Panda Security, que tiene presencia directa

en más de 80 países y distribuye sus productos en

cerca de 200, anuncia ahora la incorporación de Italia

y Dinamarca a su red de filiales.

ECONOCOMEconocom ha presentado su estrategia de

crecimiento basada en su Plan Mutation 2013-2017.

El Grupo da prioridad las adquisiciones de tamaño

medio con cultura emprendedora fuerte. Las

empresas sobre las que el Grupo decide invertir

mantendrán una real autonomía, con Managers

directivos que posean parte de su capital social. Este

enfoque original que respeta las características

únicas de cada entidad favorecerá la creatividad, el

crecimiento y la adaptación.

MUY DEFICIENTEECONOMÍA DIGITALEn la actualidad, se está produciendo una creciente y

cada vez más fuerte interconexión entre Internet, la

tecnología móvil y el Internet de las Cosas (IoT), lo

que está dando paso una nueva etapa en el siglo XXI:

la Economía Digital.Sin embargo, sólo el 39% de las

empresas encuestadas ha introducido cursos de

formación en capacidades digitales para sus

empleados con el objetivo de hacer frente a las

necesidades existentes en el panorama actual

SEGURIDADEl 99 % de las empresas está infectada con bots y

virus. Así de concluyente se expresó Mario García,

director general de Check Point para España y

Portugal, donde se manifiestan dos tendencias

principales: el elevado índice de penetración de virus

y bots en empresas de todos los tamaños, sectores y

tipologías, así como el auge y propagación del método

de secuestro de datos

BYTE TI JULIO/AGOSTO 2015 9

Page 10: Revista Byte TI nº 229, julio agosto 2015

MASMOVIL y Google, anuncianun acuerdo de colaboración con elobjetivo de desarrollar y ofrecer nue-vos servicios digitales en España.Meinrad Spenger, CEO yPresidente, y Alfonso Franch,Director General del área residen-cial, por parte de MASMOVIL, eIsaac Hernández, director de Googlefor Work en España y Portugal,convocaron a la prensa para darcuenta del mismo.

“La constante y rápida evoluciónde las telecomunicaciones, aplicacio-nes, y servicios Cloud, están conver-giendo en innovadoras "solucionesdigitales" que permiten cambiar laforma de trabajar y colaborar dentrode las organizaciones. MASMOVILy Google, con este acuerdo, se com-prometen a desarrollar y distribuirsoluciones innovadoras para la "em-presa digital" y el "hogar digital".

Según Meinrad Spenger: "Elacuerdo alcanzado con Google nospermitirá impulsar la creación denuevos servicios para nuestros clien-tes y transformar nuestra propiaCompañía adoptando las solucionesmás innovadoras del mercado".

Para Isaac Hernández: "Nuestraapuesta para dar soluciones efectivas

a las empresas pasa por contar entrenuestros clientes con compañías co-mo MASMO VIL. Estamos segurosde que será una alianza muy pro-ductiva".

Los puntos a desarrollar sobre esteacuerdo de colaboración son, entreotros:lGoogle Cloud Platform: ofrece

amplias capacidades de desarrollo,almacenamiento en la nube, servi-cios Big Data, y potencia de compu-tación en la nube. MASMOVIL sebasará en esta plataforma para desa-rrollar una nueva generación deApps y servicios que puedan ser usa-das tanto en los hogares, como enlas empresas.l MASMOVIL ofrecerá servicios

de distribución, implantación y so-porte de soluciones Google Apps forWork, incorporándolos en su ofertade comunicaciones fijas y móvilesdirigida a clientes de empresa de to-dos los tamaños.lAsimismo, MASMOVIL implan-

tará como solución en todas sus áre-as de Compañía la herramientaGoogle Apps for Work. Con estemovimiento, contribuye optimiza-ción de los procesos de integración ycomunicación interna.

10 JULIO/AGOSTO 2015 BYTE TI

TELCOS >>Por Fernando Jofre

Desde el 29 de Julio tendremos un año para

decidir si actualizamos gratuitamente desde Windows

7 (RTM, SP1), Windows 8 o Windows 8.1 en

cualquiera de nuestros dispositivos. Microsoft nos

regala la actualización, pero no sin restricciones: no

es válida para cualquier hardware, solamente para el

PC desde el que ya tengamos Windows previamente

instalado. Y además sólo dispondremos de la edición

de Windows 10 que nos corresponda (no podremos

dar saltos/”upgrades”, como es lógico).

Y los que hayan sido más listos y se hayan

apuntado al Programa Windows Insider

(gratuitamente) podrán hacerse con una copia

completa de Windows 10 sin los prerrequisitos de

disponer de una licencia de Windows previa. Eso sí,

seguimos con la limitación del hardware.

¿A qué me estoy refiriendo? Pues que este

Windows 10 no podremos moverlo de máquina, como

si fuera una licencia Retail… Será como una licencia

OEM ligada a la máquina previa. Es decir, que si

cambiamos de PC, habría que reactivar la licencia de

Windows y pasar por taquilla. Todos tenemos

máquinas susceptibles de ser actualizadas y la

tentación es grande…

Yo no me animaría a instalar Windows 10 de forma

impulsiva el día D+1. Experiencias propias y también

cercanas me han demostrado que si bien las

intenciones siempre son buenas, la realidad al final

pone en entredicho la bondad de la actualización:

puede faltar algún driver más o menos fundamental

(sólo te das cuenta al final, y el fabricante de tu

máquina no siempre da la cara), puede afectarse el

rendimiento de la máquina, podría no valer alguna

aplicación adquirida para el nuevo entorno… Y luego

está la opción de actualización o instalación limpia…

Afortunadamente podremos optar por cualquiera de

estos dos caminos. Sin duda, yo apuesto por el

segundo. Con la instalación limpia podremos

descargarnos la ISO, recurrir a un DVD o un pendrive,

y no necesitaremos clave de instalación… La

activación se realizará online sin necesidad de

introducir nada específico. Esta sin duda es una gran

oportunidad para unificar parques informáticos a

Windows 10, pero ojito, que cada máquina será un

reto en sí misma.

Llegó la hora deWindows 10

Google inicia conMASMOVIL susacuerdos con

operadoras en España

Page 11: Revista Byte TI nº 229, julio agosto 2015
Page 12: Revista Byte TI nº 229, julio agosto 2015

El 99 % de las empresas españolasestán infectadas con bots y vuirus. Asíde concluyente se expresó MarioGarcía, director general de CheckPoint para España y Portugal, en elcurso de una reunión con periodistasespecializados donde ser reveló asimis-mo el panorama actual del cibercri-men en España, donde se manifiestandos tendencias principales: el elevadoíndice de penetración de virus y botsen empresas de todos los tamaños,sectores y tipologías, así como el augey propagación del método de secues-tro de datos, mediante el malware deltipo Crytolocker o Ransomware.

“Es prácticamente imposible en-contrar a día de hoy una empresa es-pañola que tenga su red completa-mente libre de bots y virus. El prome-dio internacional, según el últimoInforme de Seguridad publicado, in-dica que 106 tipos de malware desco-nocido atacan una organización cadahora. En España estas cifras se igualano incluso se superan”, destacó García.

En España se ha vuelto muy popu-lar en el último año una variante deataque que se ha convertido en una“verdadera plaga” en las empresas, yaque es una fórmula de ataque muylucrativa para los cibercriminales quelo ejecutan. Se trata del malware deltipo Cryptolocker o Ramsonware,que extorsiona a las empresas logran-do el control de sus equipos y sus da-tos y exigiendo un pago financieropara su liberación.

APLICACIONES DE ALTORIESGO

Las empresas españolas se apoyancon frecuencia en aplicaciones paraque las operaciones de negocio sean

más organizadas y ágiles, algo que escomún en todo el mundo. Sin em-bargo, estas aplicaciones se conviertenen puntos vulnerables de entrada y al-gunas en concreto, como las de inter-cambio de archivos, son ciertamentearriesgadas. El auge de la denomina-da “Tecnología en la sombra”, es de-cir, aplicaciones que no son sostenidasni apoyadas por el departamento TIde una empresa, ha incrementado losriesgos para las compañías y enEspaña ha tenido y tiene una especialincidencia.

“Nos encontramos con frecuenciauna situación en España: los departa-mentos de tecnología afirman que ensu empresa no se usa, por ejemplo,una aplicación de acceso remoto co-mo TeamViewer. Luego descubrimosque todos los empleados la usan paraconectarse desde el PC de su casa a lared de la empresa. Otras veces nos su-cede que las empresas no autorizanaplicaciones como Dropbox o GoogleDrive, pero aunque los empleados lastienen bloqueadas en sus PCs, las uti-lizan en el móvil”, destaca García.“Las Tecnologías en la sombra son ha-bituales en las empresas españolas yhacen un tremendo daño a la seguri-dad de las corporaciones”.

Las aplicaciones de riesgo que másse usan en España son, en primer lu-gar, Dropbox y Google Drive, paraalmacenamiento e intercambio de ar-chivos, TeamViewer para accesos re-motos, BitTorrent para intercambiode archivos P2P y Tor y UltraSurf co-mo Anonymizers. El estudio interna-cional muestra que el 96% de las em-presas de todo el mundo han utiliza-do al menos una aplicación de altoriesgo en 2014.

Todas las empresasespañolas están

infectadas

SEGURIDAD >>Por Manuel Navarro

Compuware ha dado a conocer los resultados de

un estudio realizado entre 350 directores de

tecnología de empresas que utilizan esta

plataforma en sus organizaciones. El análisis

evidencia la profunda desconexión entre el valor

que para el negocio tienen estos equipos y las

iniciativas de los CIOS para proteger las

inversiones. Según se desprende del texto, el

mainframe juega un papel fundamental en el

futuro de la empresa digital. El 88% de los

encuestados afirma que continuará siendo una

pieza clave en los negocios de la próxima década y

un 81% reconoce que el ordenador central ha

incorporado nuevas y mayores cargas de trabajo

que durante los últimos cinco años. En particular,

los encuestados señalan las claras ventajas del

mainframe para las aplicaciones Big Data.

Además, un 89% de los responsables de

tecnología cree que el código es una propiedad

intelectual de gran valor para la empresa y un

78% ve en el mainframe la llave para la

innovación. Los CIOs consideran, además, que el

mainframe es superior a cualquier otra plataforma

desde la perspectiva coste/beneficio. De hecho, un

70% declara haberse sorprendido por la cantidad

de tiempo y dinero necesarios para consolidar

nuevas plataformas y aplicaciones, frente a la

seguridad proporcionada por el mainframe.

Así que sí. El mainframe es importante pero

parece que sólo de palabra, porque la realidad se

aleja de ella. Y es que, según la encuesta, la

inversión en este entorno es insuficiente y esto

está poniendo a las empresas en situación de

riesgo. Por ejemplo, a pesar de que el 75% de los

CIOs reconoce que los desarrolladores de

aplicaciones distribuidas tienen poco conocimiento

del mainframe y el 70% están preocupados porque

la falta de documentación dificulta la transferencia

de conocimiento, 4 de cada 10 no han puesto en

marcha planes para abordar el cambio

generacional de profesionales en este entorno,

cuando los actuales gestores se retiren. De igual

forma, la asignación de RRHH para la

actualización de las aplicaciones mainframe se

sitúa en los últimos puestos. Es decir, el

mainframe es importante... pero de boquilla.

El mainframe noimporta (tanto)

12 JULIO/AGOSTO 2015 BYTE TI

Page 13: Revista Byte TI nº 229, julio agosto 2015
Page 14: Revista Byte TI nº 229, julio agosto 2015

Sarenet celebra este año su XX ani-versario como el operador de voz ydatos de Internet con más antigüedad,y por tanto más experiencia, de cuan-tos hoy desarrollan su actividad enEspaña.

A lo largo de su existencia, la com-pañía se ha consolidado como uno delos principales operadores de teleco-municaciones para el mundo empre-sarial. Su Presidente y máximo accio-nista, Roberto Beitia, se ha reunidocon los medios especializados para ex-plicar la nueva política de la compañíatras su adquisición al grupo editorialVocento.

Sarenet es hoy un referente dentrodel mercado de Internet para empre-sas gracias a la alta calidad de sus solu-ciones, su flexibilidad, el asesoramien-to personalizado y el excelente soportetécnico que presta a sus clientes, quese han convertido en su principalfuente de prescripción. La mayoría desu cartera son Pymes, pero tambiénpodemos encontrar empresas comoFreixenet, Transrutas, Forum,Aialanet, Ekasa, Marítima Dávila,Carrera y Carrera, o HarineraVilafranquina. Los resultados registra-dos, con 17 millones de euros de fac-turación en el pasado ejercicio, y laprevisión de crecer a un ritmo del diezpor ciento en los próximos tres años,en palabras de Beitia, permiten augu-rar un futuro prometedor.

A finales del año pasado, enmarca-do en el plan de eficiencia para lograrfinanciación y reducir deuda vía ventade activos no estratégicos, Vocento de-cidía desprenderse de la participacióndel 80% que mantenía en Sarenet

desde el año 1998. La sociedadLomedel, un grupo inversor encabeza-do por los fundadores de la compañía,acudía a la compra y recuperaba el100% del control de la misma.

“Nuestra experiencia de colabora-ción durante estos años con Vocentoha sido muy satisfactoria y ha resulta-do un socio con el que hemos apren-dido mucho. Este cambio en el accio-nariado no es nada más que una vuel-ta a nuestros orígenes. Lo importantees que hemos sido capaces de perma-necer y de adaptarnos a los cambiosde este mercado convulso durante es-tos 20 años. Y siempre con una buenarentabilidad. Estamos muy ilusiona-dos con el inicio de esta nueva etapa.Confiamos en que la esperada recupe-ración económica y nuestras nuevassoluciones, como la última generaciónde cloud o el móvil virtual, nos sigansituando a la vanguardia del uso deinternet en las empresas y nos permi-tan crecer y seguir cumpliendo años”,agregó Roberto Beitia.

En estas dos décadas de historiaSarenet ha pasado de tener 7 personas,200 clientes y 1 millón de euros defacturación, a contar con una plantillade 80 trabajadores, una cartera de cer-ca de 4.000 clientes, y una facturaciónen 2014 de 17 millones de euros, un85% de la cual es recurrente. Durantetodos estos años de actividad Sarenetha mantenido una rentabilidad alrede-dor del 10% después de impuestos,superior a la media del sector. En estanueva etapa la compañía está trabajan-do en el lanzamiento de nuevos servi-cios que le permitan crecer mante-niendo altos estándares de calidad.

Sarenet se consolidacomo proveedor de voz,

datos, alojamiento y movilidad

EMPRESA >>Por Óscar González

Hace 20 años se creó Javascript.

Personalmente viví aquel momento muy de

cerca y puedo asegurar que pocos podían

soñar conla importancia que finalmente

acabaría teniendo este lenguaje.

En aquellos primeros años, Javascript no

era más que un pequeño juguete incorporado

a los navegadores, utilizado de forma muy

rudimentaria para obtener cierta interacción

con el usuario. No era un jugador de primer

nivel aunque empresas como Microsoft ya le

habían puesto el ojo encima, llegando a sacar

aquella versión denominada JScript de cuyo

nombre no querría acordarme.

Hoy en día, después de muchas buenas y

malas épocas, Javascript es el lenguaje

dominante en los navegadores web, y

comienza a tener un peso muy importante en

las plataformas de servidor, aparte de ser

utilizado como lenguaje de utilidad en

infinidad de aplicaciones. Proyectos como

Node.js le han dado mucha vida a nivel de

desarrollo web, y son multitud las librerías de

desarrollo construidas sobre el mismo,

comenzando por la omnipresente jQuery.

Por eso, me complace escribir esta

columna sobre la aprobación de la versión

ES6 del mismo. Entre otras características

incluye muchas y jugosas novedades, como la

inclusión de funciones “arrow”, el uso de

clases reales, declaración de variables con

“let” y “const”, las denominadas y versálites

“template strings”, un importante avance

hacia la modularización, y muchas más

novedades.

La primera implementación ya se puede

utilizar en la versión “Canary” de Chrome, y

ya son muchos los proyectos que tienen

planificada su migración a ES6. Una

magnífica noticia que afianza la posición de

Javascript en el mercado, y que le da nuevas

alas para competir con lenguajes de reciente

acuño y que vienen pisando fuerte.

ECMAScript 6

14 JULIO/AGOSTO 2015 BYTE TI

Page 15: Revista Byte TI nº 229, julio agosto 2015
Page 16: Revista Byte TI nº 229, julio agosto 2015

Del encuentro lo que más destaca es laapuesta que esta multinacional norteame-ricana va a hacer en el ámbito de Internetde las Cosas (IoT). Y es que la compañíaha anunciado la creación del primer labo-ratorio especializado en esta temática enEuropa. Con sede en Limerick, Irlanda, ellaboratorio será una de las bases de la nue-va división de IoT que se encargará de au-nar soluciones IoT competas que abarcanhardware, software y servicios.

Dell también ha anunciado el lanza-miento del primer producto de su divisiónde IoT, un Gateway diseñado para ayudara los clientes a desarrollar sus soluciones yempiecen a sacar partido al IoT de formainmediata. El Gateway ofrece la estabili-dad necesaria para las exigencias de losproyectos actuales y también puede servircomo prueba, para su uso con los futurosGateways especializados de Dell.

IOT PARA EMEAA raíz del éxito del primer laboratorio

de IoT de Dell e Intel en California,Estados Unidos, abierto en noviembre delaño pasado, el nuevo laboratorio de IoTcomplementa el actual Centro deSoluciones de Dell en Limerick. El labora-torio refuerza aún más el portfolio de Dellal ofrecer a los clientes europeos un espa-cio único para crear, modelar, diseñar yprobar sus soluciones de IoT y comerciali-zarlas más rápido.

Como especialistas en el diseño de solu-ciones completas, el equipo OEM de Delllleva más de 16 años asesorando a sus

clientes en el desarrollo de soluciones fun-cionales, además de asesorar a más de 40industrias verticales. En el laboratorio losclientes podrán trabajar con un equipo al-tamente cualificado de técnicos en solucio-nes y especialistas en IoT, para debatir susideas y colaborar en la creación de pruebasde concepto y soluciones innovadoras.

Según Dermot O’Connell, Director ge-neral y ejecutivo de Soluciones paraOEM, Dell EMEA. “En Limerick, losclientes tendrán una base flexible y escala-ble para desarrollar soluciones listas parasu venta, con un socio solvente y fiable.Nuestros especialistas del laboratorio pue-den reducir la complejidad de la tecnolo-gía y ayudar a que las ideas de los clientes

cobren vida”.

NUEVO GATEWAY IOT Los Gateways son la incorporación más

reciente al paquete de soluciones IoT deDell. Estos pequeños dispositivos inalám-bricos o conectados recogen, ayudan aproteger y a procesar los datos de los sen-sores ubicados en el extremo de una red.Dotados con capacidad de procesamiento,ofrecen a los clientes la flexibilidad necesa-ria para realizar análisis en el extremo de lared, reduciendo la latencia para poder to-mar decisiones basadas en los datos, comola gestión del consumo energético o la ac-tivación de una llamada de mantenimien-to proactivo del equipo. Esto reduce eltiempo y el coste asociados a la transferen-cia de datos a la nube o al centro de datos.Los nuevos Gateways de Dell proporcio-nan una base sólida para el desarrollo desoluciones innovadoras para IoT que man-tenga el ancho de banda de la red, trans-mitiendo a la nube únicamente los datossignificativos.

Algunas características del nuevoGateway IoT de Dell:

• Es un punto de partida perfecto paradesarrollar aplicaciones IoT compatiblescon múltiples sistemas operativos comoWind River Linux, Ubuntu y MicrosoftWindows IoT

• Es pequeño pero potente, con un pro-cesador Intel de dos núcleos para ejecutaruna amplia variedad de aplicaciones IoT,como la automatización de edificios o in-dustrial.

IOT>>

16 JULIO/AGOSTO 2015 BYTE TI

Dell crea el primerlaboratotio europeo para IoTDurante un encuentro con la prensa especializada europea celebrada en Copenhague

(Dinamarca), Dell hizo una presentación sobre cuál es la estrategia de la compañía endiferentes áreas como la convergencia, Big Data, movilidad y seguridad.

Manuel Navarro. Copenhague (Dinamarca)

Page 17: Revista Byte TI nº 229, julio agosto 2015
Page 18: Revista Byte TI nº 229, julio agosto 2015

AOC y MMD (responsable de los monitoresde Philips), consolidan su crecimiento y aumen-tan su cuota de mercado en Europa.

El Mercado de monitores en España ha conse-guido encadenar ocho trimestres consecutivos deconstante crecimiento, tal y como apunta Agustínde los Frailes, country manager de AOC y MMDpara Iberia: “El mercado de monitores en Españacreció un 25 por ciento en 2014, el país que másaumentó sus ventas en Europa. Además, con un19 por ciento de crecimiento registrado en el pri-mer trimestre de 2015, España continúa siendouno de los países que experimenta un mayor au-mento en número de unidades vendidas respectoa 2014”. “Nuestra segunda posición en Españadesde hace dos años se traduce en una cuota demercado muy próxima al 15 por ciento”, añadeAgustín de los Frailes.

El mercado de los monitores se va moviendohacia resoluciones más altas y Full HD ya no esel estándar. Hasta ahora, los monitorescon resolución QHD estaban orientadosúnicamente a los diseñadores gráficos pro-fesionales y los fotógrafos, pero ahora se están ex-tendiendo al mercado de consumo. El cómodo ta-maño de 25” del monitor AOC Q2577PWQ lohace más accesible para los usuarios que prefierenuna pantalla más compacta, por debajo de las27”.

Esta cómoda pantalla QHD ofrece un rendi-miento impresionante con una resolución de1440p en un tamaño compacto, ajustándose a lasnecesidades de los usuarios profesionales avanza-dos, con tecnología IPS para una fiel reproduc-ción del color y ángulos de visión más amplios.

La nueva pantalla 4K UHD de 32” de AOCU3277PQU ofrece un rendimiento excelente paralos usuarios profesionales y aficionados a la foto-grafía, con tecnología AHVA-IPS para una fiel re-producción del color y ángulos de visión más am-plios. La pantalla extra grande es ideal para simul-tanear tareas e incluye las innovaciones más re-

cientes en conectividad como HDMI 2.0 y USB3.0. Además, un monitor 4K con Ultra HighDefinition como éste, cuadruplica el nivel de de-talle de una imagen en alta definición.

Gracias a una mayor superficie de trabajo lasventanas ocupan menos espacio y con más píxe-les, el texto y las imágenes se presentan con mayornivel de detalle, ofreciendo más brillo y claridad.Además, en esta pantalla 4K UHD también seaprecia mejor el formato Full HD, con una ima-gen más fluida que una pantalla Full HD equiva-lente porque la densidad de los píxeles es cuatroveces mayor.

NOVEDADES MMD PHILIPS 2015Como parte de las novedades para 2015,

MMD Philips también tiene mucho que decir enel campo de pantallas profesionales y domésticas:

• Por un lado, los profesionales tienen ahora laoportunidad de contar 221S6QUMB (21,5"), unmodelo USB docking que amplía la visualizacióncon un solo cable permite un acceso inmediato atodos los periféricos vinculados a la pantalla y a lared de datos.

• SB4B1928UB (disponible para 19" y 28") esun soporte universal para monitor al que se puedeacoplar el notebook y permite una fácil replica-ción del puerto. Incluye un soporte totalmenteajustable para el monitor elegido y amplía la su-perficie de trabajo, al tiempo que mantiene todoslos periféricos conectados. Estará disponible a par-tir del mes de agosto.

VISUALIZACIÓN>>

18 JULIO/AGOSTO 2015 BYTE TI

Philips y AOC renuevansus monitores

Page 19: Revista Byte TI nº 229, julio agosto 2015

En los próximos meses, lacompañía lanzará al mercadoun total de 28 nuevos modelosde estas series. Pedro Moreno,responsable de la división B2Cde la compañía, ha compartidotoda la información con losmedios especializados.

La nueva gama de portátilesde consumo de Toshiba ha sidorediseñada completamente ensu aspecto exterior, para ofrecerequipos más delgados, nuevastexturas y mayor variedad decolores. Por otro lado, la inte-gración de los procesadores,unidades gráficas y discos durosmás avanzados del mercadoproporciona a estos nuevosequipos una potencia, veloci-dad y rendimiento gráfico ini-gualables.

Además, los nuevos portáti-les Toshiba han sido optimiza-dos para su uso con Windows10, al que podrán ser actualiza-dos de manera gratuita encuanto el nuevo sistema opera-tivo de Microsoft esté disponi-ble.

NUEVO DISEÑOEl nuevo diseño de estos

portátiles ha permitido aToshiba reducir su grosor hastaun 20%. En el caso de losequipos de 15,6”, el grosor esde 23,5 mm, mientras que los

de 17” tienen 26,5 mm. Encuanto a su apariencia externa,los usuarios podrán elegir entre8 colores diferentes, incluidoslos tradicionales blanco, negroy plateado, pero también ma-rrón o dorado, con tres acaba-dos distintos, gracias al uso detres tipos de materiales (alumi-nio, IMR-brillante y policarbo-nato), y diferentes texturas(metálica plateada, lisa brillanteo rallada).

Otra de las mejoras del dise-ño reside en los teclados, con labase de una sola pieza, en for-mato mosaico y sin bordes, queofrece una mejor sensación alescribir y un diseño más lim-pio. A ello se añade el uso deamplios touchpad y clickpads,que además incluyen la nove-

dosa tecnología PalmRejection, que identifica y eli-mina usos no intencionadoscomo los que se producen, porejemplo, con la palma de lamano a la hora de escribir.

Según Enrique Nistal, direc-tor de categoría de portátiles deconsumo de Toshiba España,“con este nuevo diseño nos ase-guramos de que todos nuestrosclientes, independientementede su presupuesto, puedan te-ner un equipo singular y ele-gante, dotado de grandes pres-taciones y capaz de proporcio-nar la mejor experiencia deusuario”.

OPTIMIZADOS PARAWINDOWS 10

Aunque los nuevos portátiles

Toshiba Satellite llegarán almercado con Windows 8.1 deserie, han sido optimizados pa-ra su uso con el próximo siste-ma operativo de Microsoft,Windows 10. Así, no sólo so-portarán este nuevo SO, sinoque aprovecharán al máximoalgunas de sus nuevas prestacio-nes como, por ejemplo,Cortana, el asistente personalvirtual de Windows 10.

Todos los modelos incorpo-ran un botón para la activaciónde Cortana, doble micrófono yun sistema que permite aislar elruido de fondo para un mejorreconocimiento de voz; ademásde conectividad WiFi AC yWireless Display (sólo en mo-delos Intel), para hacer strea-ming en 1080p, y Bluetooth.

MOVILIDAD>>

BYTE TI JULIO/AGOSTO 2015 19

Toshiba renueva su familiade portátiles

Toshiba ha iniciado la renovación de su gama de ordenadores portátiles estándar de consumoen formato de 14, 15 y 17”, con el lanzamiento de seis nuevas series, denominadas SatelliteC40-C, Satellite C55-C, Satellite C70-C, Satellite L50-C, Satellite L70-C y Satellite P50-C.

Page 20: Revista Byte TI nº 229, julio agosto 2015

DESAYUNOS TECNOLÓGICOS

N o encontramos ante un mercadoque todavía no ha alcanzado lamadurez total ya que como afirmó

Xavier Ciaurriz de A3 Software-WoltersKluwer, “algunos clientes han visto que la gdpueden darles mayor eficacia y eficienciapero aún estamos empezando”. Para AntonioMarín de Kyocera, también es un mercadoque “está en crecimiento pero detectamosque el crecimiento en la pyme es mayor yaque este tipo de empresas apuestan cada vezmás por soluciones muy sencillas y lo estánhaciendo gracias a que cloud está entrandocon fuerza”. Para Marta Olbés de Canon, “elmercado está en auge porque la gran cuentaque era el impulsor, ya no es el único juga-dor. Ahora la empresa pequeña tambiénrequiere de este tipo de soluciones”. NoeliaNieto de HP opinó que “la gestión docu-mental está en auge y en algunas ocasionesnos encontramos con un mercado muymaduro, sobre todo en lo que se refiere a lasgrandes empresas. Nos falta enseñar a mode-lizar los procesos documentales de los clien-tes porque no explotan de forma correcta laplataforma. No solo se trata de montar pro-

cesos sino de diseñarlos y enseñarles a llevar-los. Estamos ante una oportunidad muybuena”. Ángel Rodríguez de Samsung ase-guró que “gestión documental significa pro-ductividad y el mercado está creciendo peorsi lo analizamos en detalle vemos que en lapyme no es así. En la pyme queda muchopor avanzar. Todavía quedan muchos proce-sos manuales y esto es por la falta de confian-za porque piensan que la gestión documentalse va por encima de sus necesidades”. Por suparte Javier Gómez de Informática el CorteInglés afirmó que “estamos en un momentode relanzamiento. La crisis ha ayudado a quelos clientes vean que pueden ser más produc-tivos, pueden cumplir las normativas, etc.Incluso en las grandes empresas, que ya tie-nen gestores, tienen un nivel de desarrollomuy básico y hay que ayudarles a ser eficien-tes en esos procesos. En el sector público esesencial la gestión documental”. Por su parteel portavoz de Konica-Minolta concluyó que“el motor de una compañía son los flujos deldocumento. Pero hay que saber que lo que elcliente quiere es la gestión de los procesos.Curiosamente, tanto las pymes como las

grandes cuentas demandan lo mismo. Lapyme busca cosas que le resuelvan el día adía y porque con modeloscloud lo puedensolucionar”. Para Sabine Holocher las ten-dencias hay que buscarlas en que “la elimina-ción total del papel suena algo utópico por-que el papel ha sido un elemento muy utili-zado a lo largo de nuestras vidas, pero redu-cir de forma significativa el consumo delpapel es una tendencia muy realista.Utilizando menos papel en nuestra vida y ennuestro trabajo nos aporta ventajas tantoecológicas como económicas, duplicandoestas ventajas si hablamos de industrias ygrandes empresas. Una de la tendencias mássignificativas en este mercado es la comprade soluciones basadas en la combinación deescáner y software, ya que no solo nos permi-te convertir elementos en papel a informa-ción digital si no que también permite inte-grarlo en otras aplicaciones”

¿PYME O GRAN CUENTA?El portavoz de Konica-Minolta continuó

asegurando que “hemos descubierto que lasgrandes cuentas no sacan el partido a los ges-

20 JULIO/AGOSTO 2015 BYTE TI

Las empresas están dando cada vez más importancia a la gestión documental y seencuentra entre sus prioridades de TI independientemente de su tamaño. Para hablarde este mercado, en un desayuno organizado por Byte TI contamos con la presenciade Xavier Ciaurriz, Director Comercial Mass-Market de A3 Software- Wolters Kluwer;Antonio Marín, Consultor Preventa de Soluciones de Kyocera; Marta Olbés, DocumentSolutions Product Manager de Canon; Noelia Nieto, Iberia Sales Solutions Specialistde HP; Ángel Rodríguez, Head of Sales & Marketing Printing Solutions Business deSamsung; Javier Gómez, Director del Centro Experto de ECM de IECISA; Antonio

Ramírez, Marketing Manager de Konica Minolta y Sabine Holocher, Manager PR &Social Media PFU (EMEA) Limited a Fujitsu company.

La gestión documental necesaria

para la empresa

Page 21: Revista Byte TI nº 229, julio agosto 2015

tores documentales que ya tienen. Nadie seha molestado en adaptarlo a los procesos quehan sido cambiantes por lo que ahora pidensoluciones mucho más pequeñas que seanmás ágiles y con las que se tarde menos tiem-po en adaptarlas a los procesos”. Por su parteJavier Gómez también se mostró de acuerdoen este sentido: “A las Grandes Cuentas hayque decirles que tienen las soluciones perono les han sacado partido. Los procesos ycomo lo organizas es lo complicado. Lasempresas evolucionan y tienen que adaptarsus procesos y la gestión documental es labase de eso. No es un simple repositorio.Antes se te vendía un gestor documentalpero ahora hay que ir con soluciones que val-gan, que se puedan implantar y que hayandemostrado que son eficientes”.

Para Ángel Rodriguez de Samsung, “laoportunidad de negocio existen en tanto enpyme como en gran cuenta. El enfoque sinembargo es totalmente diferente. Quizá engrandes empresas han abordado ciertos pro-cesos de gestores documentales y nos encon-tramos un tejido empresarial que necesita unpoco de consultoría porque la pyme nisiquiera sabe qué es eso de la gestión docu-mental”. Pero es que a la hora de vender lassoluciones de gestión documental se hancometido errores. Concretamente y segúnNoelia Nieto, el fundamental es que “antestodo se centraba en la tecnología, en la plata-forma tecnológica, con lo que ahora haygrandes compañías, incluso alguna pequeña,que tienen una gran plataforma tecnológica ala que no sacan apenas partido y siguen tra-bajando igual. Una gran plataforma es muy

difícil parametrizarla y adaptarla a procesosespecíficos. Ahora se tiende más a procesosespecíficos, y por lo que se apuesta es poruna verticalización”. Para Marta Olbés deCanon, en las grandes organizaciones “haymuchas situaciones: desde empresas quesiguen trabajando con el papel a empresasque tienen el gestor, pero que no han adapta-do a los procesos cambiantes que se han pro-ducido en la empresa. Desde hace unos añosel enfoque de los proveedores ha cambiado yahora hablamos de procesos y no de tecno-logía”. En la misma línea se situó AntonioMarín: “Oportunidades hay tanto en pymecomo en gran cuenta. Ahora lo que se vendees una solución a un problema concreto.Nuestro enfoque, viniendo de ser unaempresas de printing, es lanzar solucionesmuy pegadas al equipo multifunción, paraque a la pyme le resulte muy atrayente”. ParaXavier Ciaurriz la clave es que “en la pyme,la gestión documental ha cambiado. Loimportante es la mejora de procesos en cual-quier tipo de compañía. Para la pyme noso-tros les solucionamos una forma de solucio-nar sus procesos más habituales”

DIFERENTES MARCAS /SOLUCIÓN COMPLETA

A la hora de apostar por las gestión docu-mental, ¿qué es mejor? ¿Un único proveedoro varios? Para Xiaurriz “lo ideal para la pymees que haya un sólo proveedor. Es buenoporque de esta forma ligas los procesos de lagestión con la gestión documental de formaautomática” Sin embargo desde Kyocera con-sideraron que “se trata de tener soluciones

muy flexibles que te permitan integrarlas enel entorno del cliente sin causarle problemas,con lo que lo mejor es darle la mejor solu-ción sin tener que centrarse en un único pro-veedor. Depende del cliente y la funcionali-dad que necesite”.Para la portavoz de Canon,“si es un único proveedor se producenimportantes sinergias y así el cliente puedetener un soporte global y la posibilidad deque la solución crezca hablando con unúnico proveedor. El cliente tiene muchosbeneficios además de coste si solo tiene unúnico proveedor”. También para HP laapuesta por un único proveedor es clara: “Unúnico proveedor es fundamental y es unaventaja para nosotros para conocer al cliente,conocer su cultura de trabajo etc. Somosconscientes de que el cliente no siempretiene un único proveedor, y por eso tenemosla mente abierta y nos adaptamos a trabajarcon diferentes proveedores. Pero un únicoproveedor sería lo ideal”. En esta misma línease situaba el representante de Samsung:“Idealmente, sería estupendo trabajar con unúnico proveedor pero la realidad es que tene-mos diferentes interlocutores y cosas en laempresa que ya existen. Hay veces que sepuede empezar de cero pero la mayoría tetienes que adaptar a lo que ya existe”. Y esque, como aseguró el portavoz de IECISA,“que una compañía integre una sola marca esmuy difícil. Para nosotros es mas complica-do, e incluso nos tenemos que relacionar connuestra propia competencia, pero tu no pue-des ir en contra de lo que el cliente quiere.Lo que queremos es ayudar al cliente a resol-ver sus necesidades”.

BYTE TI JULIO/AGOSTO 2015 21

Page 22: Revista Byte TI nº 229, julio agosto 2015

SEGURIDADOtro apartado importante es el referente a

la seguridad. Sabine Holocher, Manager PR& Social Media PFU, la filial de Fujitsu en elentorno documental, la seguridad es funda-mental: “la seguridad es muy importante enlos entornos empresariales ya que hay unintercambio de información y en ocasionesesa información es confidencial. Disponer dela información en formato papel, no te ase-gura que esa información este protegida yaque se puede extraviar, y estar expuesta acualquiera. Mientras que si la información seencuentra en formato digital hay un granabanico de soluciones para la protección dela información asequibles para cualquiera. Eneste sentido otra de las ventajas de digitalizarla información es que siempre conocemos loque está sucediendo con los datos y nos per-mite autorizar o denegar el acceso a los dife-rentes usuarios”. Por su parte, para AntonioRamírez de Konica Minolta son las grandescuentas las que dan una mayor importanciaa este apartado pero “nosotros hemos vistoque se ha incrementado la seguridad en elmundo cloud, pero se ha olvidado la seguri-dad en el documento físico. El 50% de lasocasiones los robos vienen por el documento

físico. La información sale desde alguien queestá dentro,. Hay que tener mecanismos parasaber si una persona esta empleando esainformación de forma poco honesta”.También para la portavoz de Canon, la segu-ridad es uno de los aspectos más importan-tes. En su opinión, “un apartado muyimportante es el referente a la LOPD: cadavez hay más inspecciones de las que salen unmayor número de sanciones. Todas lasempresas están condicionadas por estanorma. Es muy importante que cada vezexista menos riesgo y la realidad es que cadavez prevenimos más la fuga de información”

MOVILIDAD Y CLOUDSe trata de dos de las tendencias del merca-

do de la gestión documental. Tal y comoseñaló Xavier Ciaurriz de Wolters Kluwer,“tanto cloud como móviles van de la mano.Cada día más nuestros usuarios tienen ele-mentos que en muchos casos son más poten-tes que muchos ordenadores que tienen. Hoyen día los procesos pasan por la gestiónmóvil. Muchos procesos de aceptación vanpor el móvil”. Por su parte el portavoz deKyocera señaló que “Cloud ha tenido unimpacto tremendo tanto a nivel financierocomo de tecnología. Nos ha permitido llegar

a negocios que no se plantean realizar grandesinversiones pero que sí están dispuestas apagar por un servicio o solución en cloiud. Anivel tecnológico nos ha permitido llegar amuchos clientes que por ejemplo tienenmuchas oficinas en varios países y en las quees posible desplegar soluciones para ellos encuestión de minutos”. La portavoz de HPaseguró que la movilidad “aporta flexibilidadpara la empresa. Solo con las apps que tepermitan capturar la imagen o una tabletaque te permita cerrar un contrato y su firmadesde una tableta estamos hablando de quesupone un avance espectacular. El tema delcloud en gran cuenta, todavía lo veo verde enlos procesos. No en el caso del almacena-miento”. Ángel Rodríguez de Samsung ase-guró que “todas las tendencias se aúnan en lamovilidad. Esto es un hecho en todos losnegocios”: Por su parte Antonio Ramírez deKonica Minolta consideró que “cloud va ahacer que todo cambie”.

Finalmente y a modo de cierre, SabineHolocher aseguró que “la captura de infor-mación basada en papel es un requisito pre-vio para la gestión del conocimiento de lasgrandes compañías. Cada vez más las empre-sas reconocen que pagan por manejar suinformación”.

DESAYUNOS TECNOLÓGICOS

22 JULIO/AGOSTO 2015 BYTE TI

Antonio Marín, Consultor Preventade Soluciones de Kyocera

Marta Olbés, Document SolutionsProduct Manager de Canon

Noelia Nieto, Iberia Sales SolutionsSpecialist de HP

LO

S P

RO

TAG

ON

ISTA

S

Xavier Ciaurriz, Director Comercial Mass-Market de A3 Software- Wolters Kluwer

Javier Gómez, Director del CentroExperto de ECM de IECISA

Antonio Ramírez, MarketingManager de Konica Minolta

Sabine Holocher, Manager PR &Social Media PFU (EMEA) Limiteda Fujitsu company

Ángel Rodríguez, Head of Sales &Marketing Printing SolutionsBusiness de Samsung

Page 23: Revista Byte TI nº 229, julio agosto 2015

DESAYUNOS TECNOLÓGICOS

BYTE TI JULIO/AGOSTO 2015 23

SAMSUNG: Samsung Smart UX Center para la Smart Office, el primer interfaz de usuario de la industria de la impresión basado

en Android™. Aumente la productividad y facilite la personalización sin preocupaciones de seguridad Smart UX Center no es sólo una

plataforma de interfaz de usuario, sino un ecosistema totalmente nuevo. Con el primer sistema de impresión basado en Android™ de

la industria optimizado para copiadoras, el Samsung Smart UX Center proporciona una fácil personalización para satisfacer las necesi-

dades específicas de los clientes, que sin preocupaciones de seguridad y una mejor productividad para un lugar de trabajo inteligente,

puede hacer más en menos tiempo.

PFU-FUJITSU: La nueva adición a nuestra gama de escáneres es la Serie SP, compuesta por los modelos Fujitsu SP-1120,

SP-1125 y SP-1130 y que complementa las líneas de productos existentes de las familias fi Series y ScanSnap, al cubrir el

segmento de 20, a 30 páginas por minuto (A4 a color, dúplex 200/300 dpi). La Serie SP está especialmente diseñada para re-

alizar tareas de escaneado rutinarias y sencillas en entornos profesionales, como el escaneado de documentos a un archivo o pa-

ra departamentos individuales.

HP: En Hewlett-Packard ponemos foco a los dos pilares básicos de un proyecto de gestión documental: Tecnología y Conocimiento.

Nuestra innovación tecnológica nos ha permitido adaptar nuestras soluciones a las nuevas tendencias del mercado (Movilidad, Cloud,

Seguridad y Big Data), así como, evolucionar las funcionalidades de los dispositivos de impresión (multifuncional, escáner e impreso-

ra) de tal forma que se han convertido en un jugador indispensable dentro de los flujos documentales. Pero lo más importante para

nosotros, es el conocimiento experto, donde hemos girado hacia la especialización y verticalización de los procesos de negocio ya que

creemos que es lo que aporta valor a nuestros clientes.

A3- WOLTERS KLUWER: a3ERP | gestión documental asegura una gestión completa y global de toda la documentación

de las empresas mediante la importación, almacenamiento y clasificación automática de los documentos. Integrado en la solu-

ción integral para pymes a3ERP y las aplicaciones de Microsoft Office, Explorer y Adobe, este gestor documental se caracteriza

por la rapidez de acceso a la documentación a través de búsquedas inteligentes, la flexibilidad en los procesos y la organización

personalizable con un interfaz sencillo e intuitivo, garantizando fiabilidad y confidencialidad.

KYOCERA: MyDOCument es una solución de gestión documental y BPM diseñada para cubrir las necesidades de cualquier

tipo de empresa, desde las PYMES más pequeñas, a las grandes corporaciones. La fortaleza de MyDOCument reside en su gran

sencillez de uso, que hace que los usuarios perciban muy rápidamente las ventajas de trabajar con la herramienta, y en su rapi-

dez de despliegue y configuración, que permite adaptar muy rápidamente la herramienta a las necesidades de los clientes y los

cambios en el negocio.

CANON: Therefore™ es la solución de gestión documental de Canon. Robusta, escalable y orientada al futuro, conecta a las

personas con la información de manera eficiente, económica y segura integrándose con los procesos de negocio. Desde pequeñas

empresas hasta entornos corporativos con miles de usuarios, permite aumentar la productividad y agilidad en las empresas, me-

jorar la seguridad y el control sobre la información y reducir costes..

IECISA: De la mano de las nuevas tendencias –Cloud, Movilidad, Social Business y Big Data- , el área de gestión documental

de Informática El Corte Inglés, continúa ofreciendo a todos los sectores su experiencia de más de 25 años el ámbito de la ges-

tión documental. Ocupando un lugar destacado en el desarrollo de soluciones propias que cubren plenamente el ciclo de vida

de los documentos, es también integrador de las plataformas documentales líderes en el mercado, gracias a su política de alian-

zas y acuerdos con los principales fabricantes. Informática El Corte Inglés destaca asimismo como un importante proveedor de

servicios documentales en régimen de externalización. En los últimos años ha afianzado su expansión internacional como provee-

dor de servicios y soluciones para la gestión documental..

KONICA MINOLTA: como empresa especializada en procesos de negocio documentales, aporta al mundo ITS, una gama

de servicios y productos relacionados con la mejora de la productividad y competitividad de las empresas. Su enfoque es al área

que el mundo tradicional no ha sabido cubrir, ya que los procesos de negocio se basan en documentos (físicos y electrónicos).

Por eso soluciones de movilidad para procesar o capturar documentos, de intercambio de documentos de forma legal y segura,

bien on premise o en la nube, permiten ayudar a las empresa. Procedimientos como la gestión de notas de gastos, la gestión

electrónica de contratos, o la aprobación automatizada de facturas de proveedores, son el día a día de Konica Minolta.

Page 24: Revista Byte TI nº 229, julio agosto 2015

Es quizá la facilidad de uso el aspecto más des-tacable de la impresora. El equipo incorpora

funciones de red, con una pantalla táctil color yuna velocidad de impresión de hasta 30 ppm segúnindica la propia Lexmark con impresión a doblecara que permite al usuario copiar, digitalizar yenviar por fax. Se trata por tanto de un equipomuy práctico para grupos departamentales extensosy pequeñas y medianas empresas. El modelo destaca por su rapidez de impresión,sorprendentemente un poco por encima de lo quedice el fabricante: concretamente en Byte TI hemoscomprobado que puede alcanzar las 32 páginas porminuto y en color. Asimismo destaca la velocidadde encendido. Uno de los problemas de estos equi-pos es que tardan demasiado en calentarse y poderimprimir la primera página, algo que no ocurre coneste modelo que además se caracteriza por la cali-dad de las impresiones. En nuestro caso, la primerapágina ha tardado en salir 15 segundos desde queencendemos la máquina. Cuenta con una memoriaactualizable de 512 MB e incorpora un procesadorDual Core, que es lo que le posibilita alcanzar esasvelocidades de impresión.Como hemos dicho, la calidad es una de sus carac-terísticas principales. La Lexmark CX410de ofreceuna resolución de hasta 1200 x 1200 ppp realescon lo que tanto imágenes como los gráficos semantienen nítidos. El tóner Unison, exclusivo deLexmark también asegura una calidad más quecoherente.

PANEL DE CONTROLUno de los aspectos destacable es el panel de con-trol táctil. Simple y sencillo está incorporado en unapantalla LCD a color y desde el que se podrá confi-gurar la zona horaria, idioma, características y losaccesos directos para poner en la pantalla de inicio.Esta última característica muy interesante ya que seincluyen opciones para colocar accesos directos adirecciones de correo electrónico y servidores FTP,así como la posibilidad de cambiar el idioma de lapantalla y acceder rápidamente a la unidad USB.Este puerto USB, situado en la parte delantera delequipo, acepta trabajos de impresión sin necesidadde tener que utilizar el ordenador. Al introducir lamemoria externa un directorio de la unidad USB

aparece en el panel y muestra los archivos compati-bles para realizar la selección. Con la pantalla táctilpodremos decidir qué documentos queremos impri-mir. Además, la interfaz también permite imprimirimágenes almacenadas en la memoria USB para quepuedan ser enviadas a un servidor de red o unadirección de correo electrónico.Esta máquina también esta preparada para uno delos retos de hoy en día: la movilidad. La impresoraposibilita la impresión desde dispositivos móviles yes capaz de transferir datos entre ella y un teléfonointeligente o una tableta a través de un router Wi-Fique incorpora. La aplicación Lexmark MobilePrinting le permite imprimir de forma inalámbricaarchivos PDF y JPEG almacenados en cualquierterminal móvil.En lo que se refiere a la estructura externa, a pesarde ser un modelo superior y para grandes gruposdepartamentales, no ocupa mucho espacio si secompara con las grandes máquinas que se suelen veren las organizaciones. La CX410de está diseñadapara aceptar varias bandejas de papel adicionales loque incrementa la capacidad total hasta las 1.450hojas. No obstante la configuración de serie, que esla probada en la redacción de Byte TI sólo acepta250 hojas. La bandeja en la que se introduce elpapel es sencilla y robusta aceptando varios forma-tos de papel.

Lexmark CX410deEsta impresora de Lexmark aúna calidad, velocidad de impresión y escaneo así como faci-lidad de uso

PrecioA partir de 350 euros

Calle Rosario Pino, 14-16,28020 Madrid

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR:velocidad de impresión

EN CONTRA:Bandeja de cargapequeña

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

Lexmark

WEBwww.lexmark.com/es

Análisis

24 JULIO/AGOSTO 2015 BYTE TI

Teléfono914 36 00 04

Page 25: Revista Byte TI nº 229, julio agosto 2015

La multinacional Qlik ha anunciado Qlik SenseEnterprise 2.0, la nueva versión de su moder-

na plataforma de business intelligence (BI) queestará disponible en junio de 2015. Qlik SenseEnterprise abarca los distintos usos de esta solu-ción en toda la empresa, desde la visualización dedatos de autoservicio pasando por la presentaciónde informes así como de los cuadros de mando,hasta las analíticas guiadas e integradas, todo ellobasado en el patentado Motor de Indexación deDatos Asociativos QIX. Qlik Sense puede evolu-cionar para satisfacer todas las necesidades de lasempresas a medida que éstas crecen manteniendola confianza, seguridad y control que las com-pañías requieren. Qlik Sense fue desarrolladodesde cero para ofrecer a los usuarios excelentesvisualizaciones y facilidad de uso, aportar funcio-nalidad móvil y colaborativa a grupos y equipos yofrece a las empresas capacidad de gestión y gober-nanza empresarial.Las herramientas de visualización actuales propor-cionan facilidad de uso al usuario de Excel pero noestán diseñadas para acabar con la falta de controlen los datos y ayudar en la gestión de los mismos anivel empresarial. Qlik ofrece una perspectiva com-pletamente diferente al mercado del BI a través desu enfoque de plataforma única, que otorga a todoslos usuarios la capacidad de contestar no solo ¿quéha pasado?, sino ¿por qué?, a la vez que proporcio-na información acerca de “qué es probable quepase”.Para obtener el mayor valor de las inversiones envisualizaciones, los usuarios deben ser capaces decompartir fácilmente los análisis. Gracias a lareciente adquisición de NPrinting por parte deQlik, los usuarios pueden beneficiarse ahora de lacapacidad de imprimir y exportar contenido aPDF y PowerPoint, pudiendo también crear infor-mes para compartir sus conocimientos directamen-te desde Qlik Sense con un solo click.

PREPARACIÓN DE DATOS Qlik Sense permite a los usuarios extraer datos demúltiples formatos y vincular automáticamente lasfuentes, descubriendo las relaciones ocultas entrelos mismos. Smart Data Load es una nueva capaci-dad de perfilado de datos visual que hace aún más

fácil unir los datos de toda la empresa en una solaaplicación utilizando una interfaz de usuario senci-lla e interactiva. El editor de carga de datos visualesacelera la capacidad de completar las tareas comu-nes fácilmente gracias a la funcionalidad de “arras-trar y soltar”, que no requiere secuencias de datos,pero que también permite que los usuarios avanza-dos tengan la posibilidad de utilizar la secuencia decomandos para usos más complejos.La nueva funcionalidad en Smart Search ofrecesugerencias de búsqueda y clasifica los resultadosautomáticamente , e incluye mejoras en la funcio-nalidad de los mapas, objetos KPI y tablas dinámi-cas. Las nuevas representaciones de datos inteli-gentes en diagramas de dispersión permiten resu-mir miles de millones de puntos de datos a la vezque preservan los patrones y el significado de losdatos.

EL INTERCAMBIO Y LOS DATOSCOMO SERVICIO EN LA NUBECon QlikData Market los usuarios pueden accedera una amplia librería de datos externos directa-mente desde Qlik Sense, lo que permite a losusuarios aumentar y cruzar las referencias de susdatos internos para contar con información con-textualizada. También disponible, Qlik Cloud permite a losusuarios compartir gratuitamente aplicaciones deQlik Sense con hasta cinco individuos sin queestos tengan que descargarse Qlik Sense.

Qlik Sense Enterprise 2.0La principal novedad es que satisface las necesidades de las empresas a medida que crecen

PrecioConsultar

Av. Europa 22, 3ª planta C-D.28108 Alcobendas, Madrid

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR:Rapidez de despliegue.

EN CONTRA:Competencia.

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

Qlik

WEBwww.qlik.com/es

Análisis

BYTE TI JULIO/AGOSTO 2015 25

Teléfono917 681 917

Page 26: Revista Byte TI nº 229, julio agosto 2015

26 JULIO/AGOSTO 2015 BYTE TI

EN PORTADA

La difícil gestión del dispositivo móvilEl hecho de que cada vez tengamos un mayor número de dispositivos móviles y más aplicaciones

corriendo sobre ellas ha hecho que las empresas presten cada vez más atención a la gestión de los

mismos. Estas son algunas de las claves actuales. Por Manuel Navarro Ruiz

La gestión de la movilidad es uno de los retos más compli-cados que tienen las organizaciones a día de hoy. Ademásafecta a todas las empresas, independientemente de sutamaño y del sector en el que desarrollen su actividad. Elreto se multiplica porque además no afecta a un sólo apar-

tado, sino a varios: 1. Terminales: de diferentes fabricantes y sobre los que corren

diferentes sistemas operativos. Incluso lo terminales Android son dife-rentes entre sí, ya que cada fabricante lo tiene adaptado a su gusto. Noes igual el Android de una tableta LG que de una Samsung.

2. Aplicaciones: al igual que en el caso de los sistemas operativos,muchas están adaptadas a las necesidades de la empresa, pero ademáslos usuarios tienen instaladas en portátiles, tabletas o smartphonesdiferentes aplicaciones que pueden poner en riesgo a la infraestructu-ra empresarial, si no hay una buena gestión detrás.

3. Los datos: es aquí donde residen algunos de los mayores pro-blemas. ¿Qué hace un usuario con un dato empresarial una vez quesale de la oficina? ¿Está seguro? La gestión de esa información es fun-damental y puede ser vital para cualquier empresa. Imaginen, si no,que puede ocurrir con esa información si un trabajador pierde sumóvil en un parking o su portátil en un aeropuerto, algo que cada vezes más frecuente.

4 . Usuarios: los principales riesgos vienen de parte de éstos.Muchas veces de forma inconsciente, ponen en auténtico riesgo a laempresa, por lo que también es necesaria una gestión de los mismos,

aunque muchas veces se soluciona con una simple formación de losmismos.

Y es que,la movilidad marca una serie nueva de expectativas en losdepartamentos de IT. Los datos que proporcionan los analistas son,por ejemplo, que, antes de 2020, el 63% de los ordenadores de sobre-mesa se verán reemplazados por dispositivos móviles conectados a lared a través de la red inalámbrica corporativa. Las empresas son cadavez más abiertas a compartir información y a la colaboración, y losconsumidores de información requieren hacerlo desde cualquier lugary en cualquier momento, sin necesidad de tener acceso a un ordena-dor tradicional para hacerlo, con lo cual el impacto en productividadtanto de empleados como de usuarios externos, clientes o partners, esenorme. El crecimiento exponencial de dispositivos móviles aumentalas necesidades de seguridad móvil. No es una perogrullada, todo locontrario. Las necesidades de seguridad son las mismas dentro de laoficina que fuera, el problema es que dentro de la empresa manejamosun entorno más o menos controlado, disponemos de nuestros propioscortafuegos, determinamos nuestras propias políticas de seguridad;pero fuera no podemos poner puertas al campo, no existe un períme-tro definido bajo nuestro dominio, y por eso debemos contar concualquier contingencia. A día de hoy, y según afirman en Sophos, “lasolución más viable es controlar cada dispositivo uno a uno, MDM,para estar seguros de que no son un agujero negro cuando están fuera,ni un caballo de troya cuando están dentro. MDM es un mercado quese está conformando, muchas veces por detrás de la problemática que

Page 27: Revista Byte TI nº 229, julio agosto 2015

BYTE TI JULIO/AGOSTO 2015 27

EN PORTADA

Page 28: Revista Byte TI nº 229, julio agosto 2015

se plantea, y que exige disponer de una tecnología siempre a la última,porque si no está a la par de los usuarios, no será efectiva”.

La tecnología móvil conlleva una oportunidad de transformaciónenorme para las empresas y sigue liderando la agenda de los CIOs esteaño. El camino de la transformación de la organización gracias a lamovilidad empieza por entender en sentido amplio su impacto y portrazar una estrategia clara que aúne los distintos elementos: impacto ennegocio, apps, herramientas, metodología, estructura. Además, lamovilidad empresarial representa una oportunidad para que los prove-edores de servicios generen nuevos ingresos y profundicen en las rela-ciones con sus clientes del mundo empresarial. Por ejemplo, para IBM,la movilidad empresarial es un vector de crecimiento fundamental parala estrategia de IBM, porque a su vez forma parte de la agenda de trans-formación digital de nuestros clientes. Joan Ramón Mallart, director desoluciones de movilidad de IBM asegura que “nosotros ofrecemos unaamplia variedad de servicios y soluciones ligados a la movilidad empre-sarial. Soluciones que, por ejemplo, facilitan la gestión de dispositivosmóviles utilizando un método proactivo y basado en capas para gestio-nar y proteger la seguridad de la empresa móvil. Estas soluciones per-miten afrontar los diferentes riesgos de seguridad que puedan ir sur-giendo y, al mismo tiempo, garantizan la plena disponibilidad de losdispositivos móviles para maximizar la productividad de los empleados.

Además, permiten que el personal de TI realice un adecuado segui-miento de los dispositivos que se utilizan en toda la empresa, incluidoslos que son propiedad de los empleados (BYOD) y los que son pro-piedad de la empresa”.

Uno de los aspectos más destacables del mundo de la movilidad esque todavía no es un mercado maduro. No en el sentido del númerode usuarios, sino más bien en que no se saben cuáles van a ser las carac-terísticas del mercado en un corto periodo de tiempo. Seguramente lasaplicaciones y los usos que le damos a este tipo de dispositivos cambienmucho de aquí a un par de años, por lo que es necesario seguir apos-tando por una buena gestión de los mismos desde ya. Tal ycomo ase-gura Luis López, responsable del área de Ciberseguridad de TrendMicro Iberia, “es un mercado que todavía está en plena génesis. Pornuestro lado disponemos de software extremadamente revolucionario,que en zonas cómo Europa donde la cobertura 4G no es plena en todaslas localizaciones, nos impide desplegar nuestros productos basados entecnología 100% online de forma efectiva, sin embargo en varias zonasde Asia, especialmente en Japón, la tecnología de entrega de escritoriostotalmente on-line para móvil mediante nuestro software Safe MobileWorkforce, es ya una realidad. Observamos también tendencia a laconsolidación y adquisiciones por parte de compañías expertas en ser-vir escritorios móviles como Citrix y VMware, mientras otras siguen

EN PORTADA

28 JULIO/AGOSTO 2015 BYTE TI

La tecnología móvil conlleva una oportunidad de transformación enorme para las empresas y sigue liderando la agenda de los CIOs

este año

Page 29: Revista Byte TI nº 229, julio agosto 2015
Page 30: Revista Byte TI nº 229, julio agosto 2015

peleando en el nicho del puro MDM, entendemos que otros gigantesde las comunicaciones o la virtualización acabarán desarrollando tec-nología o adquiriendo a estos players pioneros de este nicho”.

TENDENCIASEl riesgo de ciberataque a las empresas es cada vez mayor, de hecho

en 2014 se registraron mil millones de ciberamenzas más que en2013, por lo que el número de empresas y corporaciones afectadas en2014 es 2,4 veces mayor que el año anterior, sobre todo por ataquesdirigidos y campañas maliciosas dirigidas a empresas, gobiernos, ins-tituciones públicas y privadas destacan sobre todo en términos deescala e impacto. Desde Kaspersky, además, aseguran que “si habla-

mos de dispositivos móviles, el número de incidentes de seguridad TIrelacionados con los smartphones y tablets también va en aumento. Elproblema es que la mayoría de las empresas no cuenta con planes paralimitar el uso de los dispositivos móviles personales en el trabajo. Unade las amenazas más peligrosas para las empresas es la pérdida de datoscorporativos. Concretamente en España, más de la mitad de los inci-dentes de seguridad TI ocasionados por los empleados con el smartp-hone o tablet tuvieron como resultado la pérdida de información. El28% de los esos datos eran críticos para la empresa y el 27% sensibles,según una encuesta realizada en 2014 por Kaspersky Lab junto a B2BInternacional. Esto sucede porque no cuentan con una plataforma seseguridad TI capaz de proteger todos y cada uno de los dispositivos

30 JULIO/AGOSTO 2015 BYTE TI

EN PORTADA

REDEFINIENDO LA GESTIÓN DE DATOS MÓVILES

La consumerización de las tecnologíasde la información ha aunado dos fuerzasmuy poderosas: la movilidad y la nube.Cualquiera de ellas supone un gran avan-ce por sí misma, pero la forma en queinteractúan está suponiendo un auténticodolor de cabeza para las empresas.Además, tampoco hay que menospreciarlas expectativas de los usuarios, que soloquieren una cosa: disponer de todos susdatos propios y los datos corporativosque necesitan para su trabajo en cual-quier momento y desde cualquier lugar.Los usuarios de hoy también quieren for-mas sencillas y seguras de compartirdatos con sus colegas, partners y clien-tes. Es muy simple.

Si la función del departamento de TIes conseguir que coincidan las expectati-vas de los usuarios y obtener el impulsoa la productividad prometido por la movi-lidad, es importante para las organizacio-nes ir más allá de las prácticas de alma-cenamiento tradicionales y adoptar enfo-ques más centrados en el usuario. Esosupone darles la misma experiencia encuanto a acceso y compartición de datosa la que están acostumbrados en suempresa, pero en sus dispositivos móvi-les y en las nubes que traen asociadas.

No es un cambio pequeño. De hecho,es común en la mayoría de las organiza-ciones que haya más datos en dispositi-vos móviles que en el centro de datos.

También existe la presión de reforzar laseguridad y el gobierno de los datosmóviles al mismo tiempo que los usua-rios demandan más acceso de formamás sencilla.

Es un hecho triste que el soporte queofrece el departamento de TI respecto alos datos de los dispositivos móviles nor-malmente se refiere a un backup básicopara ordenadores portátiles (aunque inclu-so esto es raro), sin tener en cuenta nismartphones ni tablets. Pero si una empre-sa se toma la molestia de recoger datos deportátiles, quizá podría hacer algo más conellos. Y si se quiere hacer algo más conesos datos, quizá haya más razones parainvertir en gestión de datos móviles.

UN DOLOR DE CABEZALos fallos en la gestión de datos de

dispositivos móviles provocan un riesgosignificativo (aunque evitable), al mismotiempo que ahogan la productividad ygeneran costes.

Los usuarios pueden encontrar formasde eludir las normas de TI cuando éstasno les gustan, y esto es algo especial-mente cierto cuando nos referimos a dis-positivos móviles. Si se pide a los usua-rios que no utilicen la nube privada paraalmacenar información pero no se lesofrece una opción válida por parte deldepartamento de TI, podemos estar segu-ros de que seguirán haciéndolo.

Esta voluntad de eludir al departamen-to de TI para obtener la experiencia deusuario que se necesita puede causarimportantes dolores de cabeza a cual-quier organización que necesite que suinformación esté segura, ya sea por moti-vos comerciales o por cumplimiento denormativas.

Uno de los problemas es que ningunade las partes (ni los usuarios ni el depar-tamento de TI) se pone en el lugar de laotra. “Usuarios egoístas” que quieren lalibertad de hacer su trabajo de la formamás sencilla posible y el “equipo draco-niano de TI” que no entiende qué necesi-tan los usuarios para trabajar.

Las preguntas difíciles no siemprerequieren respuestas duras

Por tanto, ¿cómo pueden las organiza-ciones ofrecer una estrategia de gestiónde datos que se adapte tanto a los usua-rios como al departamento de TI en elescaparate de la movilidad? La respuestaes que deben redefinir la gestión dedatos y dar a los datos en movilidad elpeso que merecen. Y, para hacer esto,necesitan hacerse (y responder) una seriede preguntas.

- ¿Qué datos están en los dispositivosmóviles?

- ¿Qué importancia tienen estos datos?- ¿Dónde se están almacenando estos

datos?

Page 31: Revista Byte TI nº 229, julio agosto 2015

BYTE TI JULIO/AGOSTO 2015 31

EN PORTADAdesde los que se acceda a la red empresarial, independientemente deque sean de la empresa o del trabajador”. En general se puede afirmarque las principales tendencias giran en torno a las aplicaciones, la segu-ridad y el fenómeno de ‘Mobile First’. En relación a las aplicaciones,vamos a ver una apuesta importante de las organizaciones por elmundo de las aplicaciones, las llamadas Apps. IDC ha predicho quelos departamentos de TI de las empresas podrían dedicar al menos un25% de su presupuesto de software al desarrollo, despliegue y gestiónde aplicaciones móviles de aquí al 2017. Además, cree que este año el35% de las grandes empresas impulsará plataformas de desarrollo deaplicaciones móviles para crear y desplegar apps en sus organizaciones.Esto hará que, según la firma, el número de aplicaciones corporativas

optimizadas para la movilidad se haya cuadruplicado en 2016. “Laseguridad ligada a la movilidad en entornos corporativos es una de lasprincipales preocupaciones, ya que una deficiente gestión de la seguri-dad puede ser el talón de Aquiles ante un ataque cibernético”, afirmaJoan Ramón Mallart de IBM. Según la consultora, en 2015 la mitadde las grandes organizaciones invertirá en la gestión de sus dispositivosmóviles de cara a optimizar y mejorar la seguridad de las apps y losdatos móviles, aunque también manifiesta que a finales de este añosólo el 15% de las grandes organizaciones dispondrán de una gestiónde seguridad móvil adecuada. Además y como apunta el propioMallart, “vamos a ver cómo se va a utilizar de forma prioritaria las pla-taformas móviles para el desarrollo de aplicaciones corporativas (lo que

César Cid de Rivera, Technical Director South EMEA de CommVault

- ¿Cómo se utilizan?- ¿Cuáles son los riesgos asociados a

los datos?Es importante subrayar que muchas

veces los CIOs, incluso los administrado-res de TI, evitan estas preguntas porquecreen que son demasiado difíciles de res-ponder, o, aún peor, que piensan queacabará habiendo una revolución en laorganización si se ponen en prácticamedidas draconianas. No tiene por quéser así. En realidad, las empresas no tie-nen que invadir la privacidad de susempleados para llegar a una gestión dedatos más efectiva. El hecho es que pue-den proporcionar los controles requeridospara mejorar la seguridad, reducir el ries-go y aumentar la productividad sinenfrentarse a los empleados.

En cuanto a aquellos que se niegan areconocer que hay un problema, debendarse cuenta de que pretender que BYOC(Bring Your Own Cloud) no existe no es nimucho menos una excusa aceptable parano actuar. Es habitual que los equiposcompartan información en carpetas abier-tas de la nube pública y hay muchosejemplos de empresas que caen en des-gracia por esta razón. Hace poco oí elcaso de una compañía cuyo equipocomercial mantenía su lista de posiblesclientes en una nube de este tipo y queuna persona que se había ido a unaempresa de la competencia aún era

capaz de acceder a ella.¿Es posible para las empresas mitigar

estos desafíos y proporcionar las herra-mientas de productividad que los usua-rios necesitan? La gran disponibilidad deredes rápidas y las tecnologías de dedu-plicación modernas hacen que recoger losdatos de los portátiles de los usuarios nosea ni intrusivo ni un problema a la horade almacenarlos, y una vez en el centrode datos, se puede comenzar a utilizar lainformación de forma que sea útil paratodo el mundo.

Una vez que los datos están bajo con-trol, se pueden asegurar, sincronizar ycompartir, manteniéndolos actualizados yaccesibles en todos los dispositivos móvi-les del usuario, de forma que los emplea-dos tienen lo que necesitan y cuando lonecesitan. Compartir archivos dentro yfuera de la organización se convierte enalgo sencillo, sin importar el dispositivoque se utilice y la información puede sergestionada, con un acceso controlado deforma adecuada y con garantías de segu-ridad. La recopilación regular de los dis-positivos de los usuarios se convierte enun backup efectivo, por lo que se asegurala productividad incluso en los peoresescenarios y con la posibilidad de realizarun borrado remoto en el caso de que eldispositivo sea perdido o robado.

Luego está el tema de la gobernabili-dad y si el hecho de que los datos se

encuentren en dispositivos móviles afectaal cumplimiento de la empresa. Como lafuerza de trabajo móvil continúa crecien-do y cada vez se generan más datos fueradel centro de datos, el llevar esa informa-ción a un repositorio donde se puedanrealizar búsquedas por razones de gober-nabilidad, cumplimiento o normativalegal se convierte en algo crítico.

Sin embargo, esto plantea problemasde privacidad para algunos. Las empresasdeben ser completamente transparentessobre qué se recoge y cómo se utiliza; esnecesario que haya unos estatutos crea-dos específicamente para los empleados.La buena noticia es que no es tan pro-blemático como parece y, con la tecno-logía adecuada, las actividades corporati-vas pueden ser auditadas con fines detransparencia. Puede que no sea evidenteni para las organizaciones ni para losusuarios que la movilidad puede introdu-cir riesgos significativos en sus regímenesde gestión de datos establecidos. Pero silas empresas quieren asegurarse de queestán preparadas para florecer en elpanorama al que ha llevado la combina-ción de las funciones de movilidad y lanube, tienen que buscar soluciones queles permitan acceder y utilizar los datossin importar dónde se encuentren. Puedeque no sea tan duro como se espera, peroes sin duda más urgente de lo que sepiensa.

Page 32: Revista Byte TI nº 229, julio agosto 2015

EN PORTADA

32 JULIO/AGOSTO 2015 BYTE TI

conocemos como el fenómeno ‘mobile first’). Esta tendencia se expan-dirá significativamente en los próximos dos años. Y aquí hay muchotrabajo que hacer: la mayor parte de los empleados trabajan en su díaa día con aplicaciones que no fueron concebidas para trabajar en entor-nos móviles”.

QUÉ ENTENDEMOS POR GESTIÓNLa realidad a la que se enfrenta la empresa de hoy es que la crecien-

te popularidad y diversidad de smartphones, tabletas, portátiles, wea-rebles, etc. está haciendo que los responsables de TI estén perdiendo elcontrol sobre muchos equipos. Como hemos dicho el problema secomplica si además el propio empleado lleva sus dispositivos persona-les que los emplea ta bién como herramientas de trabajo, lo que popu-larmente se conoce como BYOD (Bring your own device). Por ello lasorganizaciones independientemente de su tamaño y del sector en elque trabajen deben adelantarse y adoptar una estrategia proactiva paralos puestos de trabajo, de forma que pueda aprovechar los beneficiospara el negocio y los ahorros de costes del BYOD en este mundo tancompetitivo y tan conectado. Desde Fujitsu, dan una serie de pautas yde las ventajas que ofrece una gestión de estos dispositivos:

• Porque puede reducir el TCO de movilidad en un 25%. • Porque el negocio se beneficia de una mayor satisfacción en sus

empleados, mayor productividad, respuestas más ágiles, y una mejorade eficiencia en todos los niveles.

• Porque normalmente la forma de pago de este tipo de serviciossuele ser muy atractiva para las empresas. En el caso de esta multina-cional nipona se ofrece el pago por dispositivo y mes ofreciendo de estemodo, una total transparencia.

• Porque puede elegir los módulos de servicio según sus necesidades,escalando de 50 a 50.000 y más dispositivos.

• Porque la empresa se beneficia de la posición de determinadasempresas en el mercado de servicios gestionados para movilidad, eneste caso, Fujitsu .

• Porque normalmente se ofrece un servicio completo, global, pro-bado y seguro basado en cloud.

• Porque se facilitan las relaciones con un único interfaz para cadacontrato

• Porque se ofrece la seguridad de una cobertura global 24x7 a travésde los Service desks.

Pero con respecto a BYOD son muchas las empresas que conside-ran agotado el modelo. La razón por la que BYOD se empezó a intro-ducir en la empresa fue por dos motivos. El primero, que atañe a laorganización, es que vio cómo, de repente, no tenía necesidad de gas-tar dinero en un equipamiento hardware puesto que los propios tra-

Page 33: Revista Byte TI nº 229, julio agosto 2015
Page 34: Revista Byte TI nº 229, julio agosto 2015

EN PORTADA

34 JULIO/AGOSTO 2015 BYTE TI

La movilidad y la gestión de dispositivosmóviles dentro de las compañías se han con-vertido en una necesidad apremiante paraganar competitividad, mejorar la calidad delos servicios y mejorar en eficiencia y rapi-dez. En este contexto, una buena parte delas empresas han comenzado a implementarsoluciones que permiten gestionar el uso dedispositivos móviles dentro de la organiza-ción, sin embargo, a la hora de decidir eltipo de estrategia a seguir, suelen asaltardudas sobre si abordar una estrategia MDM(Mobile Device Management) o una MAM(Mobile Application Management).

En realidad, se trata de dos conceptosdiferentes, con funciones distintas y que soncomplementarios en la mayoría de los casos,por lo que la elección más acertada es posi-ble que pase por una combinación de ambassoluciones, o por la implementación de unau otra por separado, todo dependerá de lasnecesidades y objetivos que se quieran abar-car dentro de la compañía.

Tanto MDM como MAM son soluciones degestión y control, pero cada una afecta aescalas diferentes: mientras que MDM ejerceun control del propio dispositivo móvil (acti-vación del dispositivo, jerarquía de perfiles,mail seguro, control de acceso a informacióncorporativa, etc.), MAM ofrece un sistema deseguridad más granular que llega hasta lagestión de las aplicaciones, tanto en lo querespecta a su usabilidad y el funcionamientode las mismas como al control que se puedeejercer sobre su uso.

A modo de ejemplo, de la misma maneraque en una organización se aseguran de quelos PCs de los empleados tengan los permi-

sos y aplicaciones requeridos para realizar sutrabajo y, a la vez, se monitorea el uso quese hace de estas aplicaciones, se debe ase-gurar que se tienen bajo control a todos losdispositivos móviles. Escalando esta compa-ración al terreno de la movilidad, MDMestaría cubriendo la primera fase, es decir,realizaría la gestión de los dispositivos y ejer-cería como un sistema único con toda lainformación relacionada con el control desistemas, mientras que MAM nos proporcio-na la gestión de la segunda, es decir, la ges-tión y control de las aplicaciones.

Teniendo en cuenta esta premisa, si unaempresa cuenta con una red de cien emple-ados que utilizan dispositivos móviles solopara recibir el correo y hablar por teléfono,lo que se necesita es controlar los dispositi-vos para ofrecer acceso a cierta documenta-ción de la intranet o para evitar que losusuarios se instalen aplicaciones de chat,como WhatsApp, etc. Ahora bien, si todosestos empleados que están en movilidad uti-lizan aplicaciones empresariales para realizarsu trabajo (como ocurre en el sector seguroso de las utilities con grandes equipos defuerzas de venta o servicios técnicos que tra-bajan en movilidad), será necesario asegurarlas distintas apps que los empleados utilizany su uso.

COSTES Y RETORNOSUna buena noticia a la hora de plantearse

una estrategia para gestionar el uso de dis-positivos y aplicaciones móviles en lasempresas es que no se trata de solucionesmuy caras. La mayoría se suelen ofrecersebajo la modalidad de Software as a Service

(SaaS) o pago por uso, con lo que es posibleajustar la inversión al número de usuarios ya la utilización que se hace de la misma. Deeste modo, el coste no ha de suponer unasobrecarga excesiva en los presupuestos deldepartamento de TI.

El retorno de la inversión, por su parte, seproduce a corto plazo y, aunque depende dela inversión inicial que haya realizado lacompañía, en el caso de que estemoshablando de una solución MDM, rápidamen-te se detectará una evidente mejora y auto-matización de los procesos en los departa-mentos de sistemas, que verán aumentadasu productividad gracias al ahorro de tiempoen desplazamientos y a la posibilidad deofrecer asistencia técnica en tiempo real.

Si nos centramos en las soluciones MAM,a la hora de valorar el retorno de la inver-sión, se debe tener en cuenta la optimiza-ción de los procesos y la del trabajo deaquellas personas que basan su día a día enel uso de dispositivos móviles.

El primer paso, por tanto, para abordaruna estrategia de movilidad y gestionar eluso de dispositivos móviles en las empre-sas es realizar un análisis detallado de lasnecesidades de los equipos en movilidad ytener claro el objetivo que persigue lacompañía a la hora de implantar la solu-ción (qué aplicaciones es necesario movili-zar y qué grado de gestión de la seguridadse va a aplicar). Conocer el alcance quedebe tener la estrategia de movilidad quese va a ejecutar y partir de un esquema denecesidades que permitan sacarle el máxi-mo rendimiento a la solución es la clavepara que el proyecto sea un éxito.

Noelia Navarro, Responsable de Producto y Servicio de Digitex

bajadores traían y, lo que es más importante, preferían el suyo. Elsegundo punto es el que hace referencia a los trabajadores: atraídos porlos nuevos terminales, mucho más potentes y con mayores prestacio-nes que los que les proporcionaba la empresa, decidieron empezar autilizarlos para sus tareas laborales y no sólo para su utilización perso-nal. El negocio era redondo para ambos. Sin embargo, en la empresase empezaron a dar cuenta de que este modelo, que en principio,

parecía reducir de forma espectacular los costes no presentaba tantasventajas: sobre todo exponía a la compañía a grandes agujeros de segu-ridad, lo que hacía que muchas empresas intentaran solucionar lasolución. A la larga, y dado que no habñia mucha experiencia, los cos-tes se incrementaban de forma exponencial... con lo que BYOD ya noera tan rentable. Hoy, la realidad ha cambiado. Las soluciones de ges-tión y la seguridad está mucho más definida, la nube además ayuda a

MDM VS MAM, ¿QUÉ ESTRATEGIA DE MOVILIDAD SE ADAPTA MEJORA LAS NECESIDADES DE MI NEGOCIO?

Page 35: Revista Byte TI nº 229, julio agosto 2015

que este tipo de soluciones y servicios sea también mucho más econó-mica. Pero aún así, y en general, la empresa todavía está muy verde. Taly como apunta el portavoz de IBM, “aún existe desconocimiento, yaque las empresas siguen teniendo miedo a que el uso de nuevas tecno-logías conlleve riesgos para su negocio y atente contra la seguridad desu información, documentos, etc. Pero no aprovechar las capacidadesmóviles mientras otros competidores logran resultados en este ámbitotambién supone un riesgo todavía mayor. Por eso los proveedores desoluciones de gestión móvil debemos esforzarnos en seguir educando alas empresas sobre la importancia de tener una gestión adecuada de suentorno móvil para obtener ventajas como ahorro de costes, incre-mento de la productividad de sus empleados, etc. Sentados los cimien-tos para asegurar una correcta arquitectura de movilidad, lo más rele-vante es sin duda definir una estrategia de movilidad que permita sacarel máximo partido a favor de los objetivos de negocio. La definición deesta hoja de ruta de movilidad es en muchos casos la gran asignaturapendiente de muchas empresas”. Por su parte, César Cid de Rivera deCommvault cree que “cuando pensamos en establecer políticas de ges-tión de dispositivos normalmente pensamos en el propio terminal oportátil desde un punto de vista físico. Para nosotros en Commvault,lo que ofrecemos es que nuestros clientes tengan libertad de elecciónen ese aspecto, tanto a nivel hardware, como sistema operativo o apli-caciones, puesto que lo que debemos garantizar y proteger es la infor-mación que reside y a la que se accede desde ellos. Con políticas deacceso y retención adecuadas garantizaremos que el dato es seguro, fia-ble y accesible no solamente desde un dispositivo de usuario gestiona-do, sino desde cualquier navegador si la política de IT así lo establece,dotando a las compañías de la capacidad real de acceder a la informa-ción desde cualquier lugar, sin ningún tipo de restricción”.

Así que, ¿está agotado el modelo BYOD? Rivera cree que no, peroestamos ante un cambio: “Estamos yendo a un modelo mixto, dondelos usuarios y las compañías permiten utilizar tanto dispositivos corpo-rativos como de los propios empleados. Las políticas de acceso son lasque determinarán hasta donde podremos llegar dependiendo de lasempresas. Esa es la razón por la cual la solución de Commvault es real-mente única y líder de mercado, ya que dicho acceso puede hacersedesde cualquier dispositivo aún garantizando la seguridad y protecciónde la información”. Sin embargo no todos están de acuerdo con estaaseveración. Según un reciente estudio realizado por IBM junto conPonemon Institute, el fenómeno BYOD se está popularizando e inclu-so, en muchos casos, se está convirtiendo en una necesidad para lascompañías, ya que hay una asociación entre las empresas que fomen-tan el uso de políticas de BYOD con una mayor productividad de susempleados. Dejar que los empleados trabajen con los dispositivos queprefieren acaba siendo una buena estrategia para que se sientan máscómodos y ello revierte en índices de mayor productividad. El proble-ma surge cuando los empleados se conectan a redes no seguras o des-cargan aplicaciones inseguras de fuentes que no son de confianza, loque hace que el dispositivo sea vulnerable. Según este estudio, aunquela mayoría de los empleados hace un “uso intensivo de las aplicacio-nes”, más de la mitad (un 55%) afirma que su organización no cuentacon una política que defina cómo debería ser su uso en el móvil en ellugar de trabajo, y una gran mayoría de las compañías (67%) les per-

mite descargar aplicaciones que no han sido revisadas en sus dispositi-vos de uso profesional. Asimismo, el 55% de las organizaciones diceque los empleados están autorizado a utilizar y descargar aplicacionesempresariales en los dispositivos personales. Desde Sophos, se mues-tran de acuerdo con el estudio. Según el portavoz, el modelo no sólono está agotado sino que “No, muy al contrario, cada vez va a más. Losempleados son más productivos con los dispositivos que conocen ymás si los pueden tener siempre consigo allá donde les hagan falta. Esosupone nuevos desafíos para los administradores TI, sí, pero no puedeninterferir en el modo de trabajar de los demás, siempre que tomen lasprecauciones oportunas en cuanto a seguridad y respeten el cumpli-miento de las políticas internas”.

MDM, MAM, MCM...Este mar infinito de siglas encierra la gestión de todo aquello que

rodea a la movilidad: dispositivos, aplicaciones, documentos, usuarios,accesos,...La pregunta es si aún cuando se implementen todo este tipode herramientas las compañías seguirán estando seguras. El primerpaso para abordar una estrategia de movilidad y gestionar el uso de dis-positivos móviles en las empresas es realizar un análisis detallado de lasnecesidades y tener claro el objetivo que persigue la compañía. Estamoshablando de tres conceptos diferentes, con funciones distintas y queson complementarios en la mayoría de los casos. Por ejemplo, la con-sultora Gartner considera que MDM ya no es suficiente para la segu-ridad y gestión móvil de una empresa, puesto que parece que siempredejaba huecos y requería incluir nuevas características cada pocosmeses. Por eso, tal y como apunta el portavoz de IBM, “yo creo que laelección más acertada es una combinación de las tres. Pero, como men-cionaba, todo dependerá de las necesidades y objetivos que se quieranabarcar dentro de la compañía”. Para Luis López, de Trend Micro, “elAlfa y el Omega en materia de seguridad es tener una gestión del ries-go adecuada; y en los sistemas de información (aunque sean endpoints,

EN PORTADA

BYTE TI JULIO/AGOSTO 2015 35

Page 36: Revista Byte TI nº 229, julio agosto 2015

EN PORTADA

36 JULIO/AGOSTO 2015 BYTE TI

por supuesto) un plan de gestión”. Es decir, todas las aplicaciones degestión son importantes. Como se señala desde Sophos “Cada cosatiene su importancia. Sin duda los contenidos y los datos es lo másimportante para la empresa y lo primero que hay que preservar, perode nada sirve tenerlos guardados bajo llave si no se comparten ni seceden para su explotación y uso. Las app son las herramientas que vana permitir manejar esos datos con sentido de negocio, y tambiénrequieren una aprobación porque no son lo mismo aplicaciones deconfianza que las que se puedan descargar en un momento dado. Y losdispositivos son lo que hacen que todo funcione. Cada nivel exige sucorrespondiente capa de seguridad”.

Pero aún en el supuesto de que la empresa tenga implementadastodas las aplicaciones y soluciones de gestión, no estará segura. Losmotivos, como señalan desde Blue Coat son dos: “El primero es quelos usuarios siempre van a buscar y encontrar modos de evitar los con-troles si les resultan molestos. El segundo es que la “protección” sólofunciona frente a ataques conocidos. Los atacantes que quieran de ver-dad atravesar las defensas de una organización, siempre van a encontrarla forma de lograrlo. Con dinero siempre van a poder hacerse fácil-mente con “ataques desconocidos”. Los “ataques dirigidos” están cre-ciendo en número y complejidad, y para ser capaces de defendersefrente a ellos, es necesario contar con capacidades de “detección” y de“análisis”.

Siguiendo esta línea de argumentación, parece claro que el usuarioes el principal riesgo dentro de una empresa. Así que, ¿no sería lógicoimplantar planes de formación para los usuarios? ¿Lo hacen las empre-sas? Todos parecen estar de acuerdo. Así el portavoz de IBM que que“los planes de formación son fundamentales porque el usuario siempreacaba siendo el eslabón más débil. Aun así, yo creo que lo primero es

que las empresas desarrollen las políticas y gestión adecuadas en mate-ria de movilidad y, una vez establecidas, ofrezcan todo el material y losprocesos de formación necesarios. Además, es fundamental que las cor-poraciones cuenten con tecnologías de gestión de amenazas en los dis-positivos móviles, como la que ofrecemos nosotros con Mobile ThreatManagement (MTM). Esta solución, que completa nuestra gama desoluciones IBM MobileFirst Protect, detecta automáticamente las acti-vidades sospechosas en los dispositivos móviles y detiene el malware encuanto se produce una brecha en un equipo. Disponible a través de lanube y actualizada vía OTA (over-the-air), ofrece una protecciónautomática y muy intuitiva frente a potenciales hackers. Además, inte-gra la potencia flexible de la nube, el amplio control de la gestión de lamovilidad empresarial y las herramientas de defensa más sofisticadasdesarrolladas contra software malicioso y fraude en el móvil”. Por suparte, Miguel Ángel Martos de Blue Coat afirma que “la educación delusuario es un elemento clave en la prevención de brechas de seguridad.La ingeniería social juega un papel cada día más importante en las ame-nazas actuales. Especialmente en el entorno de la movilidad, donde lainstalación de los códigos maliciosos a menudo requieren de esa inte-racción. Sin embargo, si los empleados se sienten bloqueados u obsta-culizados en su trabajo, es bastante posible que simplemente dejen delado cualquier precaución o lo que se les haya podido enseñar. La for-mación debe ser entendida más en el sentido de que el usuario seaconsciente en lugar de toda una serie de estrictos procedimientos opolíticas que hay que poner en marcha”.

Algunas compañías, especializadas en seguridad han tomado la ini-ciativa. Este es el caso, por ejemplo de Kaspersky que ha puesto enmarcha un nuevo proyecto, Kaspersky Cyber Safety Game, unos cur-sos de formación empresariales sobre ciberseguridad. Es una iniciativa

Por BYOD no debemos pensar única-

mente en la gestión de los “dispositivos

móviles en una organización”. El éxito

de BYOD viene de la mano de que las

personas tengan acceso a sus datos en

cualquier parte, ya sean éstos los datos

del trabajo o datos privados. Cuando las

organizaciones intentan poner límites se

producen todo tipo de “interesantes”

situaciones. Por ejemplo:

- Los empleados utilizan dos teléfo-

nos (privado y de la empresa)

- Buscan, y encuentran, atajos/vacíos

en la seguridad que les haga la vida

más fácil (por ejemplo, acceder a su

correo electrónico corporativo en sus

teléfonos personales)

- Instalan puntos de acceso wifi no

autorizados

- Utilizan servicios privados en la

nube para el intercambio de datos con

sus colegas de trabajo.

Es imposible intentar securizar com-

pletamente este escenario. Gartner

comenta que las iniciativas BYOD que

sean muy estrictas, probablemente

resultarán siendo un fracaso. Invertirán

una gran cantidad de recursos para

monitorizar a los empleados y para

hacer que apliquen las políticas. Ese

dinero podría emplearse mucho mejor

mejorar las seguridad.

Un enfoque más adecuado es el de

implementar los elementos básicos

(MDM) y, además, disponer de la tecno-

logía adecuada para facilitar BYOD. Por

ejemplo, disponer de puntos de acceso

distintos para dispositivos privados, per-

mitir el uso de la nube pero monitorizar

o registrar las actividades.

Lo que una organización necesita de

verdad para securizar es disponer de

herramientas que permitan responder

ante nuevas situaciones e incidentes.

Por ejemplo, la grabación del tráfico por

la red y el análisis de componentes o

sandboxing que den soporte a las apli-

caciones móviles.

Por qué, a veces BYOD no es una buena soluciónNoelia Navarro, Responsable de Producto y Servicio de Digitex

Page 37: Revista Byte TI nº 229, julio agosto 2015

BYTE TI JULIO/AGOSTO 2015 37

pensada para concienciar a todos los miembros de una compañía nosólo sobre cuáles son las conductas de riesgo o inadecuadas, sino tam-bién con ejemplos de buenas prácticas y modelos a imitar. Es un pro-yecto de gamificación en seguridad TI para incrementar la concienciade seguridad en la empresa de una forma cercana y divertida que per-mita al CIO saber si su inversión en seguridad es efectiva o puede haberfiltraciones por errores humanos.

Todo sea por la seguridad, pero lo cierto es que el apartado delusuario es el más fácil de resolver: “Este punto sería el más fácil deresolver, bastaría con que la empresa se parase dos minutos a pensary repensar, establecer un programa de formación, un cursillo de dosmañanas, lo que fuese… usuarios concienciados y formados son laprimera línea del cortafuegos, la más barata y fácil de implementar”,concluyen en Sophos.

SAAS U ONPREMISEA la hora de abordar un proyecto de gestión de dispositivos

móviles, el modo as a Service parece reducir los costes y proporcio-nar una mayor agilidad. Las empresas consultadas para la realiza-ción de este reportaje así lo aseguran. Para Joan Ramón Mallart,director de soluciones de movilidad de IBM, la elección dependeráde “las necesidades de la empresa. Hay que escoger un modelo quese adapte al máximo a las necesidades actuales y futuras de lamisma, así como a su presupuesto. Por eso es fundamental tener encuenta varios factores clave – derechos de uso, modelo de pago,capacidad, funcionalidad, coste, administración TI, acceso a lainformación y control, seguridad, implementación, escalabilidad,

actualizaciones, etc. -, que determinan cuáles son los puntos atener en cuenta a la hora de optar por uno u otro modelo.Actualmente el modelo SaaS está ganando cuota de mercado debi-do al riesgo por asumir inversiones, pero los sistemas On-Premisetienen ventajas que pueden compensar la inversión inicial”. En lamisma línea se sitúa el portavoz de Comvault: “Lo cierto es que nohay una verdad absoluta en este aspecto, depende de la necesidaddel cliente, así como de lo evolucionado que esté el mercado encloud en la vertical de negocio del mismo. Desde Commvault ofre-cemos nuestra solución en ambas modalidades, tanto on premise,donde los datos residen dentro de los centros de procesos de datosde nuestros clientes, como en la nube, utilizando los múltiples pro-veedores de servicio que utilizan nuestra tecnología para ampliar sucatalogo de servicios, proporcionando a sus clientes las capacidadesmencionadas con anterioridad”.

Es resumen, podemos decir que es ofrecer una buena seguridadsin limitar a los empleados. Al mismo tiempo, ha de ser fácil de usar.Cada vez hay más organizaciones que empiezan a entender que elatacante puede sortear las tecnologías de “prevención” existentes sise empeña en ello. La pregunta que nos hacemos ya no es más si laorganización ser víctima de un ataque, sino cuándo va a ser atacada.Como concluye el portavoz de BlueCoat, “la seguridad modernaincluye “prevenir” lo que pueda ser prevenido, “detectar” lo máspronto posible aquellas amenazas que puedan sobrepasar nuestrasdefensas (y no muchos meses después de que se haya producido labrecha), y contar con medios que ayuden a identificar la causa raízde la brecha.

Page 38: Revista Byte TI nº 229, julio agosto 2015

COMPARATIVA

38 JULIO/AGOSTO 2015 BYTE TI

no de los servicios más veteranos en la nube esel de almacenamiento. Y es que desde que em-pezaron a desarrollarse las memorias portátilesUSB, las empresas y sus trabajadores fueronconscientes de la comodidad de tener siemprea mano la información. Sin embargo, siemprehabía un tope en la capacidad de almacena-

miento. Con el desarrollo de la nube se ha solucionado esteinconveniente, y ahora es posible guardar ingentes cantidadesde información que no hay que llevar encima, y a la que sepuede acceder cuando se quiera y desde donde se quiera.

Servicios como Drive, Dropbox, OneDrive, Mega o Boxproporcionan una serie de gigas gratuitos y luego se puedenampliar con una cuota. Las operadoras de telefonía también sehan apuntado a esta oferta (Orange, Movistar…), y proporcio-nan un buzón virtual donde guardar y archivar datos. Pero se-guimos hablando de tamaños de espacio que no se ajustan alas necesidades empresariales. Y no solo se trata de alojar unaintranet, una página web, todo un portal transaccional o unatienda on line; también son necesarias copias de seguridad detodos los datos de la empresa para poder recuperar la informa-

ción en caso de desastre o en cumplimiento de determinadasnormativas legales.

LLEGA LA VIRTUALIZACIÓNActualmente se puede optar a todo un centro de datos don-

de, gracias a la virtualización, es posible disponer de tantasmáquinas como se quiera. No hay límite para crecer, las confi-guraciones escalables permiten ajustarse al ritmo que marqueel negocio, sin tener que preocuparse ya de comprar equipos,ni configurarlos, ni mantenerlos ni actualizarlos. Se han con-vertido en una utillity, donde sólo se paga lo que se consume.Y con todas las garantías de alta seguridad y alta disponibili-dad. Además, en este modelo aún hay hueco para proveedorestradicionales de centros de datos.

El cloud computing supone, por tanto, una de las tenden-cias más claras. De hecho, el 85% del nuevo software desarro-llado en 2014 se hace ya para la nube por empresas práctica-mente “born in the cloud”; no son meras traducciones de apli-cativos tradicionales para funcionar desde el navegador, sinonuevas soluciones esperando su momento de crecimiento ex-ponencial

Las empresas necesitan guardar sus archivos, alojar sus recursos o mantenercopias de seguridad de todos sus datos. La mejor opción es hacerlo en la nube, ala que se puede acceder desde cualquier máquina y en cualquier lugar conconexión a Internet.

U

El mejor almacenamientopara tu empresa

Page 39: Revista Byte TI nº 229, julio agosto 2015

A TENER EN CUENTA

A la hora de contratar un servicio en la

nube, cada proveedor ofrece una lista de

servicios básicos, a los que podrá ir aña-

diendo nuevas funcionalidades. No hay que

dejarse impresionar por todas las posibles

funciones y características, porque los

requerimientos para una pyme no son los

mismos que para una multinacional. Es

curioso, pero son las pymes las que más

están recurriendo a los servicios de almace-

namiento en la nube para mantener una

copia de respaldo de sus archivos y docu-

mentos, disponible y recuperable en cual-

quier momento.

Para una pyme de menos de 20 emplea-

dos (el 95,7% en España y el 92,1% en la

UE), son recomendables:

n Sincronización automática. No todas

las ofertas dan el mismo tiempo de sincro-

nización. Muchas aprovechan sus tiempos

valle para ejecutar este servicio, o se demo-

ra la ejecución uno o dos días hasta que

alguien se acuerda. Pero para el usuario es

vital tenerla la información no solo al día,

sino al segundo. Por eso es mejor solicitar

una sincronización automática y en tiempo

real y despreocuparse de esta tarea.

Algunos permiten también grabar copias de

seguridad redundantes en unidades exter-

nas o segundas localizaciones a los interva-

los especificados.

n Herramientas colaborativas. El trabajo

colaborativo cada vez es más imprescindi-

ble, sobre todo cuando se manejan diversas

localizaciones. La sincronización de los

datos es básica, pero también hará falta

alguna aplicación de gestión que jerarquice

y administre el grupo: autorizar usuarios,

protección por contraseña, niveles de carpe-

tas y subcarpetas, tráfico de adjuntos…

n Editar archivos desde la nube. Cuando

estamos permanentemente en nuestro

puesto esto no lo vemos, pero cuando esta-

mos desplazados y queremos modificar un

archivo y que sea visible en toda la platafor-

ma para todos los usuarios, igual ya no es

tan sencillo. Se debe poder acceder desde

cualquier tipo de dispositivo y ubicación, y

se debe saber si primero hay que descargar-

lo para modificarlo y luego volver a subirlo,

o se puede trabajar on-line en la nube.

n Seguridad. Se da por supuesta, pero

no está de más ver las condiciones de nivel

de servicio. Fundamental es que la informa-

ción no solo resida, sino que viaje encripta-

da.

n Precios. Los planes son sencillos y fle-

xibles, pudiendo adaptarse en cada

momento a las necesidades de crecimiento

del negocio.

COMPARAT IVA

BYTE TI JULIO/AGOSTO 2015 39

Page 40: Revista Byte TI nº 229, julio agosto 2015

E l mes pasado la empresa alemana dehosting ampliaba su oferta con cua-

tro nuevos packs con configuracionespredefinidas para una migración aún másfácil hacia la nube y a precios aún máscompetitivos a partir de 10 euros. Lospacks van del tamaño M al XXL, varian-do en cuanto a número de RAM, vCoresy espacio de almacenamiento SSD, y seaasí más fácil encontrar el acomodo segúnlas necesidades específicas-

Como el producto más asequible den-tro de su categoría, el 1&1 ServidorCloud ofrece funciones profesionales co-mo SSD de almacenamiento-arrays y re-des de área de almacenamiento (SAN) deforma predeterminada para un mayorrendimiento y fiabilidad, una interfazAPI, consola KVM para un acceso remo-to y una administración de usuario sen-cilla con el Cloud Panel de 1&1.

Los clientes tienen todas las principa-les funciones del 1&1 Servidor Cloudsin ningún tipo cláusula contractualadicional: tráfico ilimitado, políticas defirewall flexibles, cortafuegos externopara las opciones de seguridad adicio-nales, balanceador de carga, redes pri-vadas (VLAN) y direcciones IP adicio-nales, así como soporte 24/7 están in-cluidos gratis. Además los clientes pue-den beneficiarse de diversas opciones decopias de seguridad, una facturacióninteractiva, una herramienta de moni-torización y más.

También es posible escalar de pack auno de mayor espacio de almacenamien-to, memoria RAM y vCPU, y cambiar ala versión FLEX en cualquier momento.Los distintos usos para las nuevas confi-guraciones van desde pruebas de concep-to y pequeños proyectos (M, 40 GB /9,99 € mes), a páginas web básicas yavanzadas (L, 80 GB / 19,99 € mes), a

iendas online y aplicaciones de bases dedatos (XL, 140 GB / 29,99 € mes), yproyectos amplios y exigentes (XXL, 160GB / 49,99 € mes). La versión FLEX esideal para pequeñas y medianas empresasque necesitan un entorno cloud muy fle-xible y escalable para sus proyectos.

40 JULIO/AGOSTO 2015 BYTE TI

COMPARATIVA

El proveedor alemán de hosting ha facilitado los packs de contratación con cuatro configura-ciones predefinidas, pero además dispone de una sencilla calculadora para ajustar la composi-ción más a medida.

1&1 Servidor Cloud

Fabricante: 1&1

Servicio: Servidor Cloud Dinámico

Capacidad: desde 40 GB

Precio: 9,99 €/mes

Web: http://www.1and1.es/servidor-cloud-dinamico

Otras características: Cuatro configuraciones pre-

definidas y una libre. Posibilidad de elegir plata-

forma entre Linux y Windows.

Page 41: Revista Byte TI nº 229, julio agosto 2015
Page 42: Revista Byte TI nº 229, julio agosto 2015

C loud Storage ofrece almacenamientomasivo de objetos en la Nube en pago

por uso. Este servicio se adapta a necesida-des tanto de pequeños proyectos como deplataformas más exigentes, ofreciendo lasgarantías de Seguridad, Durabilidad eIntegridad de la información. Al ser un ser-vicio basado en objetos, Cloud Storage ofre-ce la posibilidad de crear metadatos, es de-cir, campos de control con información aso-ciada al fichero (por ejemplo fecha de crea-ción, descripción, permisos de acceso, etc.).

El precio parte de 1 GB 4,40 ct / mes,con el alta en el servicio gratis e incluyen-do hasta 10 TB de transferencia salientegratuita y toda la entrante. Está diseñadopara ser accedido a través de la red, tanto através de Internet como integrada en unaVPN. Desde un punto de vista de uso, elalmacenamiento de objetos está organiza-do en los siguientes niveles jerárquicos:

Dominio (que aglutina varios buckets);Buckets (contenedores que almacenan va-rios objetos; los buckets serían equivalentesa las carpetas en un sistema de ficheros); yObjetos (son los elementos almacenados,un fichero acompañado de metadatos).

El almacenamiento en la nube permitedesde la creación de dominios adicionalesy buckets para el almacenamiento de da-tos, hasta la posibilidad de almacenar unacantidad sin límite en cada bucket. Cadaobjeto puede tener un tamaño de hasta 4TB. Se paga por datos almacenados quehay en el momento de elaborar cada factu-ra, por tanto sin sobrecostes por exceso odefecto de capacidad.

Al tener los CD en España, ofrece unalatencia y velocidad de acceso algo supe-rior, y permite cumplir con ciertos aspec-tos de la LOPD. Permite muchas funcio-nalidades extras, como crear una copia de

seguridad en la nube y mediante la instala-ción de un dispositivo en dependencias decliente, utilizarse para mantener una répli-ca de sistema de archivos local. Tambiénpermite el almacenamiento para archivadode aplicaciones compatibles con almacena-miento de objetos (directamente o con al-guna solución de archivado de terceros).

COMPARATIVA

42 JULIO/AGOSTO 2015 BYTE TI

El servicio adquirido por Movistar ofrece unas configuraciones muy ajustadas en precio y conuna gran cantidad de funcionalidades extras para facilitar la tarea de los administradores ydarle más valor a las aplicaciones de negocio.

Acens Cloud Storage

Fabricante: Acens

Servicio: Cloud Stotage

Capacidad: desde 1 GB

Precio: 0,044 €/mes

Web: http://www.acens.com/cloud/cloud-storage/

Otras características: alta disponibilidad garanti-

zada por contrato, con SLA de disponibilidad del

99,95% y una durabilidad del dato del

99,999999999%.

Page 43: Revista Byte TI nº 229, julio agosto 2015

COMPARAT IVA

BYTE TI JULIO/AGOSTO 2015 43

C on los distintos planes, se adapta des-de un pequeño profesional hasta una

pyme con necesidades de hasta un 1 TB almes de almacenamiento en la Nube. Apartir de 50 GB 3 € / mes y hasta 42 €/mes puedes encontrar tu tamaño. Es idealpara usuarios que solo requieran almacenardatos, pues carece de aplicaciones móvilesni tampoco dispone de un cliente de escri-torio con el que sincronizar carpetas o ar-chivos, aunque sí permite compartir archi-vos y hacerlo con contraseña.

Sí permite ejecutar archivos directamen-te desde el servidor para una reproducir enstreaming (canciones, vídeos), así comoabrir imágenes y visualizar documentos envarios formatos. Sin embrago, se adolecede una navegación fluida, y tiene muchosproblemas si empezamos a cambiar, porejemplo, el tamaño de la ventana.

La segunda marca de 1&1 incluye lasfunciones más básicas de cualquier serviciode almacenamiento en la Nube, es decir,subida y descarga de archivos, organiza-ción por carpetas y búsqueda de ficheros.Pero un precio muy competitivo del MBal peso.

Una versión más completa esCloudvuilder Next, que ya permite laconstrucción de una nube privada aña-diendo servidores virtuales a medida me-diante una sencilla calculadora: hasta 16vCPU, hasta 128 GB de RAM, hasta2.500 GB de discos SSD, SO, bbdd SQLServer y panel Plesk de dominios. Desde23 €/mes en Linux y 51 €/mes en Windows.

Con un servicio más ajustado a profesionales, autónomos y pymes, las tarifas de Arsys mantie-nen bajos precios por MB y aunque las funcionalidades que ofrece son un tanto limitadas.

Arsys Disco Duro Online

Permite ejecutar archivos directamente desdeel servidor para una reproducir en streaming(canciones, vídeos), así como abrir imágenes yvisualizar documentos en varios formatos

Fabricante: Arsys

Servicio: Disco Duro Online Profesional

Capacidad: desde 50 GB

Precio: 3 €/mes

Web: http://www.arsys.es/aplicaciones/

disco-duro-online

Otras características: Almacenamiento en la

nube básico solo para subir y bajar archivos,

compartir ficheros o reproducir en streaming.

Page 44: Revista Byte TI nº 229, julio agosto 2015

COMPARATIVA

44 JULIO/AGOSTO 2015 BYTE TI

El proveedor de hosting ofrece de los precios más bajos del mercado y una calidad aceptableen sus plataformas, aunque también adolece de funcionalidades más avanzadas en la gestiónde los discos.

G racias al cloud compu-ting, los usuarios acce-

dan a múltiples servicios deInternet a través de una sim-ple conexión web. En Strato,además de su clásico serviciode hosting, ofrecen HiDrivecon el que se podrá guardar ygestionar archivos de formacómoda. Desde la versióngratuita de 5 GB a la versiónmás avanzada con 5.000 GB,HiDrive permite almacenartodo tipo de datos en un úni-co sitio y acceder a ellos des-de cualquier lugar. Permitedar acceso a personas autori-zadas y compartir con ellascarpetas o archivos, con di-versos perfiles de lectura yedición, así como enviar en-laces para que otros puedandescargarse archivos.

HiDrive se adapta a pro-yectos en los que estén involucradas va-rios componentes de un equipo, o auna red de socios y proveedores paracompartir información, trabajar de for-ma ágil, flexible y totalmente segura,simplificar la asignación de recursos y,en consecuencia, aumentar los márge-nes. Se podrá acceder y editar fotos, ví-deos, documentos, PDF y otros archi-vos desde cualquier sitio, todo lo que senecesita es una conexión a Internet yun PC, una tableta o un smartphone.

Basta con seleccionar uno de los paque-tes de disco duro virtual que más seadapte a la estructura y necesidades enla nube del negocio online. La contra-tación es sencilla y se dispone de unservicio de atención al cliente.

El ancho de banda es ilimitado en to-dos los paquetes, por lo que se garantizael envío de archivos de gran tamaño. Sepermite crear hasta 100 cuentas de usua-rio en las líneas de producto más avanza-das. Strato tiene una app de gestión para

dispositivos móviles gratuita conlos que acceder y compartir. Hayuna opción de BackupControlcon la que tener siempre una co-pia de seguridad periódica de to-dos los archivos y posibilidad derecuperar versiones anteriores,además de funciones para desa-rrolladores con el API (Interfazde Programación deAplicaciones) integrada.

Strato también vela por la se-guridad y antivirus con distin-tos mecanismos de encriptacióncomo SSH o SSL. La mayor delas ventajas que no se puede ob-tener con un servicio gratuito esla copia de tus archivos, foto-grafías y vídeos. Con el serviciode backup, siempre habrá unacopia de seguridad de todo loque se haya almacenado, paraque así no se pierda ningún do-cumento si se borra por error.

La versión HiDrive 20 GB cuesta1,90 €/mes, HiDrive 100 GB cuesta4,90 €/mes, HiDrive 500 GB cuesta enoferta 7,45 €/mes (ahorro del 50%) y 1TB 34,90 €/mes. Todos tienen cuentade administrador y BackupControl ca-da tres meses, aumentando el númerode usuarios concurrentes hasta 50 conel más elevado.

Strato HiDrive

Fabricante: Strato

Servicio: HiDrive

Capacidad: desde 20 GB

Precio: 1,90 €/mes

Web: http://www.strato.es/disco-duro-online

Otras características: opción de BackupControl

con la que tener siempre una copia de seguridad

periódica. Distingue usuarios con privilegios y

usuarios invitados.

HiDrive se adapta a proyectos en los que esténinvolucradas varios componentes de un equipo,o a una red de socios y proveedores para com-partir información y trabajar de forma ágil

Page 45: Revista Byte TI nº 229, julio agosto 2015

COMPARAT IVA

No sólo desde el mundo del hardware se aborda el servicio de almacenamiento en la nube,también el software tiene mucho que decir y la propuesta de los de Redmond es un claroejemplo, con una veterana plataforma como Azure.

M icrosoft también tiene su soluciónde almacenamiento en la nube hí-

brida que promete reducción hasta del60% de los costes y mejora de la protec-ción de los datos, destinada a administrarcon eficacia el crecimiento de los datos,simplificando el almacenamiento y laprotección de los datos, y acelerando larecuperación ante desastres y asegurandoel cumplimiento de políticas.

StorSimple ayuda a automatizar y eli-minar uno de los mayores problemasque afrontan las organizaciones de TI:el crecimiento de datos a doble dígitos ylos problemas de administración queconlleva. StorSimple utiliza SSD yHDD para un rendimiento I/O por se-gundo de bajo coste y proporcionacompresión y desduplicación para redu-cir de manera global la superficie de losdatos. Ofrece también un escalado ma-sivo de la infraestructura de almacena-miento mediante el uso de Azure paraalmacenar datos principales inactivosque crecen con gran rapidez y a menu-

do conducen a interminables adquisi-ciones de almacenamiento y expansio-nes de la infraestructura.

El almacenamiento principal, de copiade seguridad, de archivado y en ubicacio-nes externas convergen en una soluciónen la nube híbrida, con instantáneas au-tomatizadas que reemplazan a la costosareplicación remota y la administración de

cintas, que tanto tiempo con-sume. StorSimple ofrece unarápida recuperación ante de-sastres descargando única-mente los datos que las aplica-ciones realmente necesitan.

El funcionamiento de losprecios de Azure no compor-tan gastos iniciales ni tarifasde cancelación, y solo se pa-ga por lo que se usa.Incluyen 50 TB y 100 TB decapacidad de almacenamien-to administrado, según ver-siones, y los planes deStorSimple 8000 o 5000 y7000 se deben adquirir inde-pendientemente de otros ser-vicios de Microsoft.

StorSimple 8000 utiliza matrices dealmacenamiento híbrido de Xyratex queofrecen almacenamiento SAN principalen el entorno local mediante SSD yHDD, y se combina a la perfección conMicrosoft Azure para brindar un alma-cenamiento principal muy escalable y apetición. Las series 5000 y 7000 ofreceuna solución integrada para el almace-namiento SAN principal, y también esde Xyratex, permitiendo a los clientesadministrar el crecimiento de los datos,simplificar la administración del alma-cenamiento y beneficiarse de la rentabi-lidad del almacenamiento en la nubepero con una configuración de capaci-dad inferior.

Microsoft Azure StorSimple

Fabricante: Microsoft Azure

Servicio: StorSimple

Capacidad: desde 25 GB

Precio: 0,45 €/mes

Web: http://azure.microsoft.com/es-es/

services/storsimple/

Otras características: dispone de una útil cal-

culadora para establecer las carácter´siticas

deseadas y el precio que implica.

BYTE TI JULIO/AGOSTO 2015 45

Page 46: Revista Byte TI nº 229, julio agosto 2015

COMPARATIVA

46 JULIO/AGOSTO 2015 BYTE TI

AWS es el proveedor por antonomasia que más ha crecido y el que más objetos almacena-dos de terceros tiene. Su gran escalabilidad y la globalidad de sus centros de datos permi-ten a las compañías jugar con detalles como la latencia o los milisegundos de acceso.

Amazon Simple Storage Service(Amazon S3) ofrece a administra-

dores, desarrolladores y profesionalesde TI un almacenamiento de objetosdentro de depósitos altamente escala-ble. Amazon S3 es fácil de utilizar consu interfaz intuitiva de servicios webpara almacenar y recuperar la cantidadde datos que se desee desde cualquierubicación. No hay cuota mínima nicoste de contratación, y solo se pagapor el almacenamiento que realmentese use.

Amazon S3 puede utilizarse de for-ma independiente o junto con otrosservicios de AWS como AmazonElastic Compute Cloud (AmazonEC2), Amazon Elastic Block Store(Amazon EBS) y Amazon Glacier, asícomo repositorios y puertas de enlacede almacenamiento de terceros. Seajusta así a una gran variedad de casosde uso como aplicaciones en la nube,distribución de contenidos, copias deseguridad y archivado, recuperación dedesastres y hasta análisis de big data.

Además de almacenar todos los obje-tos que desee dentro de un depósito,podrá realizar operaciones de escritura,lectura y eliminación de los objetos al-macenados en el contenedor. El tama-ño de los objetos puede ser de hasta 5TB. Puede controlar el acceso al depó-sito (por ejemplo, quién puede crear,eliminar y recuperar objetos del depó-

sito), ver los registros de acceso al de-pósito y a sus objetos, así como elegirla región de AWS en la que almacenarun depósito para optimizar la latencia,minimizar los costes o abordar los re-quisitos normativos. Dispone de unacalculadora online para establecer elcoste de cada supuesto y elegir la mejorconfiguración.

Hay una capa de uso gratuito consis-tente en 5 GB de almacenamiento es-tándar, 20.000 solicitudes GET, 2.000solicitudes PUT y 15 GB de transfe-rencia de datos saliente al mes duranteel primer año. Los precios difieren si se

tratan de almacenamiento estándar, deredundancia reducida o en modoGlacier, que parten de 0,03 $/GB parael primer TB, y a partir de ahí va ba-jando según la cantidad demandada.Las órdenes Get, Put, Copy, Post o Listtienen también su coste por cada mil(0,005$), las solicitudes de restaura-ción y archivado en Glacier(0,055$/1.000) y las de borrado gratis.Las transferencias entrantes y salientesde datos son gratuitas hasta el primerGB mensual o dependiendo de la zona.

Amazon S3

Además de almacenar todos los objetos quedesee dentro de un depósito, podrá realizaroperaciones de escritura, lectura y eliminaciónde los objetos almacenados

Fabricante: Amazon

Servicio: Simple Storage Service (S3)

Capacidad: desde 1.000 GB

Precio: 0,03 $/mes

Web: http://aws.amazon.com/es/s3/

Otras características: es un servicio muy fiable

utilizado a gran escala utilizado por compañías

de todo tipo en el mundo.

Page 47: Revista Byte TI nº 229, julio agosto 2015

COMPARAT IVA

BYTE TI JULIO/AGOSTO 2015 47

M ás allá de los 15 GB deespacio de almacena-

miento gratuito (donde sumacualquier servicio como correosen Gmail, fotos en Google+ oarchivos en xxx) se puedencomprar y administrar planesmensuales adicionales de alma-cenamiento, especialmente sieres una empresa, a partir de1,99$/100 GB (en los que de-saparecen los 15 GB de la ver-sión gratuita) y 9,99$/1 TB.No hay planes anuales,

Estos son los planes de alma-cenamiento mensuales quepuedes adquirir. Puesto que tuactualización es desde la op-ción gratuita, el plan que elijasserá tu nuevo límite total de al-

macenamiento. Por ejemplo, sieliges 1 TB, tu nuevo límite to-tal de almacenamiento despuésde la actualización será de 1TB. Tras configurar el plan es-tablecido, hay que tener encuenta que se tarda 24 horasen tramitar el pedido.

Administrar un plan de al-macenamiento es muy simple,apenas para cambiarlo, cance-larlo o mantener un plan an-tiguo que hayas usado antes.Las adquisiciones de almace-namiento se realizan mediantesuscripciones que se renuevanautomáticamente, aunque an-tes de cancelarla debes saberque no son reembolsables. Sepuede realizar cambios en

cualquier momento, las actua-lizaciones al nuevo nivel se re-alizan inmediatamente y seaplica el cargo que correspon-da en el próximo ciclo de fac-turación. Gmail for Work estápensado para correos de em-presas, abre una cuenta conuna dirección personalizada,30 GB de espacio de almace-namiento, servicio de asisten-cia técnica las 24 h y muchasmás ventajas.

Google Drive

Fabricante: Google

Servicio: Drive

Capacidad: desde 100 GB

Precio: 1,99 $/mes

Web:

https://support.google.com/drive

Otras características: permite

una gran integración con aplica-

ciones empresariales, en la nube

y móviles, especialmente del uni-

verso Google.

H P quiere que el creci-miento de los datos deje

de ser un problema o una ba-rrera para los negocios. Paraello pone a disposición su ofer-ta encaminada a que se puedaimplementar de forma abiertay masiva el almacenamiento deobjetos escalable con la mássimple administración y demanera económica.

HP Helion Content Depot,creada también sobreOpenStack Swift, es una solu-ción de almacenamiento deobjetos completa e integradaque aporta la capacidad de es-calar masiva, la facilidad degestión, la resiliencia y la segu-ridad que necesitan las empre-sas de sus sistemas de almace-namiento actuales para domi-

nar la explosión de datos exter-nos.

Optimizada para el almace-namiento escalable de objetosen la nube, la arquitectura dereferencia de HP HelionContent Depot aporta una altadisponibilidad, almacenamien-to de objetos con escalabilidadhorizontal a largo plazo conservidores HP ProLiant y HPNetworking para aportar uncoste total de propiedad(TCO) más bajo y una renta-bilidad de la inversión (ROI)más alta. HP Helion ContentDepot también incluye servi-cios de asistencia e instalaciónpara garantizar un funciona-miento fiable.

HP apuesta por la escalabili-dad, ofreciendo almacena-

miento masivohoy, y crecimientopara el futuro sinesfuerzo, de mane-ra sencilla y con unainstalación rápida, y segura queofrece cifrado de datos en re-poso y datos al vuelo. No im-porta si el foco está en mante-ner los gastos operativos(OPEX) bajo control o en ges-tionar los gastos de capital(CAPEX), HP HelionContent Depot ayuda a alcan-zar los objetivos con ofertas fle-xibles y por bloques que seadaptan a cualquier circunstan-cia, ya sea en la nube privada oen las instalaciones propias. Suconsumo como un serviciogestionado o alojado se realizacon el HP Helion Managed

Storage, mientras que se puedepagar incluso de manera finan-ciada por HP.

HP Helion Content Depot

Fabricante: HP Helion

Servicio: Content Depot

Capacidad: desde 5 GB

Precio: n.d.

Web: http://www.hp.com/hellion/

contentdepot

Otras características: creada sobre

OpenStack Swift, servidores HP

ProLiant y la red de comunicacio-

nes HP Networking. Múltiples

opciones de pago y financiación.

Page 48: Revista Byte TI nº 229, julio agosto 2015

COMPARATIVA

48 JULIO/AGOSTO 2015 BYTE TI

IBM también aporta sus soluciones de almacenamiento integrado y escalable, puesto quepara competir en la economía actual las empresas necesitan una infraestructura lo sufi-cientemente ágil para cambiar tan rápidamente como las estrategias de negocio.

E sta flexibilidad requiere un altonivel de integración, es por ello

que IBM tiene una visión integral delas operaciones de TI. La misma am-plia gama de IBM ofrece la posibili-dad de personalizar una solución entorno a un pequeño número de servi-dores altamente escalables y dispositi-vos de almacenamiento tanto físicoscomo en la nube.

Las innovaciones incorporadas a susproductos de almacenamiento parapymes hacen que sea más fácil quenunca poder almacenar, proteger, re-cuperar y compartir datos críticos. Lafamilia IBM Storwize están diseñadospara cualquier necesidad de negocio ysiempre hay un sistema de almacena-miento que se ajusta a la ecuación derendimiento necesario y presupuestodisponible.

Las empresas están optando cadavez más por nubes híbridas para inte-grar sus inversiones tecnológicas exis-tentes con las nuevas cargas de trabajoen la nube generadas por el auge delas tecnologías móviles, sociales y ana-líticas (big data). Estas tecnologías ge-neran grandes volúmenes de informa-ción alojada en distintos centros dedatos y dentro de nubes públicas yprivadas, lo que complica la asigna-ción de las cargas de trabajo. La com-binación de los nuevos servidores IBMPower Systems, IBM SpectrumStorage, IBM z Systems, IBM

Middleware, IBM SoftLayer y el soft-ware OpenStack puede ayudar a losclientes a una navegación más sencillaentre estos entornos y obtener infor-mación más valiosa para el desarrollode su negocio.

Las soluciones IBM Storwize contri-buyen a conservar la capacidad de res-puesta, incluso en un entorno de al-macenamiento dinámico y preparadopara el cloud, con altos niveles de efi-ciencia, escalabilidad, apertura y acce-sibilidad, virtualización e integración.El cloud computing sirve como motorpara el crecimiento, a la vez que atien-de sus necesidades de velocidad, capa-

citación de los usuarios y rendimientoeconómico, tres imperativos para quelas empresas progresen en un entornocada vez más smarter. IBM dispone dediversas opciones de sistemas de alma-cenamiento preparados para entornosvirtualizados, desde el nivel básicohasta el más avanzado, con todo el po-tencial de contribuir a optimizar loscostes de TI.

IBM Storwize

Las soluciones IBM Storwize contribuyen aconservar la capacidad de respuesta, inclusoen un entorno de almacenamiento dinámico ypreparado para el cloud

Fabricante: IBM

Servicio: Storwize

Capacidad: n.d

Precio: n.d

Web: http://www-03.ibm.com/systems/es/storage/

Otras características: este sistema de almace-

namiento debe contar con la tecnología Active

Cloud Engine, una suite de capacidades dise-

ñada para administrar grandes cantidades de

archivos de forma automatizada y de manera

escalable

Page 49: Revista Byte TI nº 229, julio agosto 2015

BYTE TI JULIO/AGOSTO 2015 49

La tecnología de Storage On-Demand fue construida para lograr un servicio rápido, confiable yseguro. El espacio de almacenamiento se aprovisiona en una fracción del tiempo que los enfo-ques convencionales, en un entorno a prueba de terremotos y otros contratiempos.

E ste servicio de almacenamientode datos atiende los requeri-

mientos de infraestructura, incluyen-do los procesos de evaluación, plani-ficación, diseño, implementación ygestión de los datos. Traen de Méxicouna larga experiencia en la construc-ción de centros de datos antisísmicoscon el mayor nivel de seguridad físicay virtual. Su oferta se ajusta a las ne-cesidades de almacenamiento y dedatos actuales y futuras, de cualquierempresa, al tiempo que ayuda a lo-grar un mejor rendimiento del nego-cio. Se puede optimizar el rendi-miento del almacenamiento medianteKIO Storage as a Service, que creadiferentes capas con discos de dife-rentes velocidades (SAS, SATA, SSD)dependiendo de las necesidades de lasaplicaciones, por lo que los volúme-nes solicitados serán siempre aprovi-sionados en la misma fracción deltiempo que en los modelos de com-pra tradicional de espacio en disco.

Se proporciona una infraestructurade almacenamiento robusta con equi-pos High-End para la seguridad de losdatos, así como ayuda a mejorar el va-lor de los datos clave mediante la re-ducción de riesgos. Todo los servicios(administración, monitoreo y soporte,entre otros), están incluidos en unprecio por consumo mensual, por lo

que no se necesita hacer grandes inver-siones en CAPEX, solo se paga lo quese consumes. Se podrá crecer cuandose quiera y como se quiera en espaciode almacenamiento elástico y flexibleadaptado a las necesidades de su nego-cio.

Otra opción de KIO Networks esKoolfit, su oferta de cloud pública,privada e híbrida basada enOpenStack. Una nube de alto rendi-miento, alta disponibilidad y la ma-yor escalabilidad, para satisfacer lasnecesidades de todo tipo de empresasy organizaciones, con ahorros respec-to a licencias basadas en softwarepropietario.

Con recursos dedicados, los clien-tes cuentan con el 100% de la capa-cidad y potencia de sus CPU, RAMy almacenamiento basado en discode estado sólido (SSL) que puedenalcanzar velocidades de lectura y es-critura de hasta 1 Gbps. La ingenie-ría ha sido diseñada y está operadapor un equipo de ingenieros DevOpsque trabajan de forma conjunta conOpenStack y Ceph, lo que garantizala disponibilidad de las últimas ver-siones de software de código abiertoy su servicio de soporte.

Una característica importante es elauto-aprovisionamiento, donde losusuarios podrán crear, modificar y

administrar máquinas virtuales dentrode la capacidad contratada de formaautomática en función de las necesida-des del negocio y sin la intervencióndel personal de TI.

KIO Networks Storage On-Demand

Fabricante: KIO Networks

Servicio: Storage On-Demand

Capacidad: n.d

Precio: n.d

Web: https://kionetworks.com/servicios/kloud/

Otras características: arquitectura redundante

con una disponibilidad de 99,95%. Los usua-

rios pueden añadir nuevos componentes o

migrar a uno de mayor tamaño sin interrupción.

Se puede optimizar el rendimientodel almacenamiento mediante KIOStorage as a Service, que crea dife-rentes capas con discos de diferen-tes velocidades

Page 50: Revista Byte TI nº 229, julio agosto 2015

TENDENCIAS

Hacia una gestiónde contenidosconvergente

50 JULIO/AGOSTO 2015 BYTE TI

Page 51: Revista Byte TI nº 229, julio agosto 2015

BYTE TI JULIO/AGOSTO 2015 51

TENDENCIAS

Tal y como la tecnología ha evolucio-nado y se ha desarrollado tambiénlo ha hecho el modo en que han

funcionado las empresas. Actualmente nosmovemos en una era determinada por lasfuerzas de la cloud, las redes sociales, elBig Data y la movilidad, y los líderes delmercado observan cómo impactan todosestos factores en los negocios. Además, lacombinación de estas tecnologías estáhaciendo que colectivamente sea posible elInternet de las Cosas.

Estas cuatro tendencias tecnológicasjuntas ofrecen los pilares básicos paraaquello a lo que IDC se refiere como “LaTercera Plataforma”. Los CIOs y ejecutivosde este negocio se hallan ante una oportu-nidad y un riesgo sin precedentes, ya queel cambio está dirigido a una serie de tec-nologías clave que, en su conjunto, con-

forman una nueva plataforma para el cre-cimiento e innovación del mercado y de laempresa.

El impacto de esta transición no se limi-ta tan solo al sector TI, sino que afecta acualquiera que haga negocios en el mundoactual. Una convergencia rápida y masivapuesta en marcha reúne un gran númerode elementos entre los que se encuentran;dispositivos y aplicaciones móviles, infraes-tructura de TI alojada, software y conteni-do, análisis de Big Data para ofrecer cono-cimientos para la gestión del negocio, y lasredes sociales para conectar tanto a nivelinterno como con los socios y los clientes.

Asimismo, la Gestión de Procesos deNegocio (BPM, por sus siglas en inglés), laGestión de Imagen e Impresión (IPM) y laGestión del Contenido Empresarial(ECM) están también juntándose paraofrecer mayores beneficios al negocio. Laconvergencia de BPM, IPM y ECM esuna de las vías clave para que las empresas

puedan competir en este nuevo mundorepleto de desafíos y definido por la apari-ción de La Tercera Plataforma de IDC.

Estas tres áreas de aplicación han estadotradicionalmente bastante separadas, parti-cularmente el BPM y el ECM. Así que elmundo convergente también requierecambios de pensamiento si se quiere reali-zar. Esto es tan cierto como lo demuestrael aumento en las oficinas de la digitaliza-ción y automatización de funciones, flujosde trabajo, aprobaciones y otros procesosque tradicionalmente se hacían en papel.Esta transición se alinea perfectamente concada uno de los cuatro elementos que con-forman La Tercera Plataforma y su natura-leza combinada.

CLOUDEn muchos sectores los servicios cloud

se han convertido en la opción escogidapor defecto para la mayoría de las activida-des empresariales. En este caso, los proce-

sos de negocio, la gestión de contenido yla digitalización de documentos necesitanestar habilitados para la cloud, funcionan-do de forma eficiente con independenciadel servicio cloud que esté en uso.

Esto proporciona la ventaja de la flexibi-lidad y el acceso 24/7, pero necesita estarequilibrado con todos los elementos reque-ridos de seguridad apropiada y de cumpli-miento. Variará según sea el mercado, eldepartamento y el servicio en cuestión,pero siempre debe mantenerse como unaconsideración clave para una estrategia degestión de contenido convergente en lacloud.

La naturaleza escalable y variada queofrece la cloud se traduce en que lasempresas pueden encontrar servicios quepueden personalizarse para cubrir susnecesidades específicas. Esto incluye losprocesos y contenidos mantenidos local-mente y aquellos que se pueden subirse ala cloud.

SOCIALLas redes sociales han cambiado no solo

la forma en la que nos comunicamos connuestros amigos, sino también en la que lohacemos con compañeros de trabajo yempresas. Esto está conduciendo a unaintegración cada vez mayor de las tecnolo-gías sociales en las aplicaciones empresaria-les.

Desde una perspectiva de la gestión de larelación con los clientes, el contenido nece-sita incorporarse dentro de estas aplicacio-nes empresariales (ya sea manual o automá-ticamente desde otros sistemas) y los proce-sos necesitan estar en su lugar para agilizarestas interacciones. A nivel interno, las pla-taformas que incorporan redes socialesestán permitiendo una comunicación eintercambio de contenidos entre compañe-ros en tiempo real, así como también unacomunicación más transparente. Actuandotambién como centro de recursos y plata-formas de búsqueda, especialmente en las

grandes empresas.No obstante, este fenómeno de ‘sociabi-

lizar todo’ genera un nuevo desafío paralas empresas de TI. Y es que, cuandoECM, BPM e IPM van de la mano desdeuna perspectiva social, pueden impulsar laeficiencia de estas plataformas enlazandolos flujos de trabajo y los datos que circu-lan a través de ellas.

ANALÍTICASCuando se trata del “Big Data”, los

beneficios de un planteamiento conver-gente se traducen en que el contenido delos diferentes sistemas se encuentra dispo-nible más fácilmente. Para que las analíti-cas sean efectivas, es necesario acceder a lamayor cantidad posible de datos de unmodo lo más claro y legible posible.

Sin embargo, esta información se ha acu-mulado tradicionalmente en aplicaciones ydepartamentos empresariales muy aislados.Algo que puede dificultar a una empresa

Juan Leal Cárdenas, DirectorGeneral de Lexmark Ibérica

El contenido necesita incorporarse dentro de estas aplicaciones empre-sariales (ya sea manual o automáticamente desde otros sistemas) y losprocesos necesitan estar en su lugar para agilizar estas interacciones

Page 52: Revista Byte TI nº 229, julio agosto 2015

TENDENCIAS

52 JULIO/AGOSTO 2015 BYTE TI

obtener en cualquier momento una imagenclara de todo el negocio. En adelante, esnecesario que el foco se ponga en eliminarestas barreras, permitiendo el análisis a travésde todos los sistemas con el fin de mejorar lainformación sobre la empresa en su conjun-to. Esta aproximación también significa quees más fácil identificar los obstáculos de losdistintos departamentos y permite ver cómolos trabajos de un departamento influyen enotro.

Añadiendo a todo esto el aumento deldeseo de más análisis e informes en tiemporeal y es obvio que la recopilación de datos,los procesos de negocio y la gestión de con-tenidos tienen que trabajar en perfectaarmonía con a fin de ofrecer esta visión.

MÓVILLa revolución móvil de los equipos de

trabajo ha venido impulsada por el conti-

nuo desarrollo de potentes dispositivosportables, como tabletas y smartphones.Pero no hay que olvidar que, a su vez, estaproliferación de dispositivos añade com-plejidad ya que el contenido y las aplica-ciones son transmitidos a través de distin-tos dispositivos y sistemas operativos.

Además, ya que el aumento de la utiliza-ción de los dispositivos móviles ha dadolugar a la caída del volumen de impresiónpersonal, la impresión móvil ha supuestotodo un desafío para algunas empresas.Esto se debe en parte a la fragmentación ya la naturaleza cerrada de muchas platafor-mas móviles. Cuando el BPM, ECM eIPM son gestionados desde una perspecti-va única e integrada, muchos de estosdesafíos desaparecen a medida que el nego-cio atiende al contenido y en cómo gestio-narlo usando un único punto de vista. Loque significa que no importa desde qué

dispositivo está siendo visto el contenido ode qué forma está siendo capturado, pro-cesado o emitido.

CONCLUSIÓNAl considerar la suma de las cuatro ten-

dencias tecnológicas señaladas anteriormentey cómo se alinean con la creciente conver-gencia del ECM, BPM e IPM dentro deuna empresa, puede parecer algo abrumador.

Sin embargo, el entorno empresarialmoderno implica ahora interacciones com-plejas entre contenido, personas y políticasen un ámbito de intensa información. Lossistemas necesitan manejar masas de datossin estructurar que incluyen desde emailshasta archivos adjuntos, imágenes escanea-das, archivos de audio y video, y fuentes deinformación procedentes de sistemas exter-nos. Tal volumen de información necesitaser gestionado de forma eficiente y transpa-rente.

Imagen e impresión siguen evolucionan-do, desde la principal preocupación con lasalida en papel hasta cómo los datos y lainformación están conectando los procesosde negocio. Este cambio requiere de unacontinua evaluación no solo del IPM, sinotambién del ecosistema BPM que le prestasoporte.

La convergencia de BPM, ECM y de laImagen e Impresión está ayudando a lasempresas a ser más eficaces respecto a lasredes sociales, la cloud, la movilidad y lasanalíticas. En este escenario, el dispositivofísico pasa de ser un dispositivo de salida auna herramienta de procesado empresarialpara papel y digitalización de datos, docu-mentos y contenidos. Este rápido ritmo decambio requiere que cada sistema de apoyoa La Tercera Plataforma del panorama infor-mático, que tiene en cuenta la cloud, lamovilidad, las analíticas de Big Data y lasredes sociales, así como el procesado tradi-cional de documentos.

El beneficio de pensar en estas cuatro ten-dencias tecnológicas juntas, en lugar de porseparado, es lo que proporciona a las empre-sas una visión holística de la información ensus redes, transformando de este modo enun verdadero valor añadido. Y en últimainstancia, ayudando a la empresa a alcanzarla innovación y ventajas competitivas.

Imagen e impresión siguen evolucionando,desde la principal preocupación con la salidaen papel hasta cómo los datos y la informaciónestán conectando los procesos de negocio

Page 53: Revista Byte TI nº 229, julio agosto 2015
Page 54: Revista Byte TI nº 229, julio agosto 2015

TENDENCIAS

La protección perimetral ya no es sóloun Firewall e IPS. Dependiendo de lasnecesidades de cada caso es necesario

complementar la protección con otras solu-ciones. Los cortafuegos de última generaciónya integran importantes funcionalidadescomo la detección y control de aplicaciones yusuarios, IPS/IDS con protección contra ata-ques avanzados y difíciles de detectar conmedios tradicionales o la inspección de tráfi-co encriptado (HTTPS – SSL/TLS). Ello,unido a las posibilidades que ofrecen Cloudy los entornos virtualizados, marcan la últi-ma tendencia en torno a la seguridad peri-metral de los sistemas de información de lasorganizaciones.

Algunos todavía recordamos una época enla que el acceso remoto a los sistemas infor-máticos requería un módem de unos pocosbaudios, un ordenador (no precisamente unPC) y números de teléfono para llamar a unBBS (Bulletin Board System o sistema detablón de anuncios). A principios de losaños 90, a través de redes de universidades seempezó a conocer el mundo de Internet yservicios cómo email, IRC y Gopher.

La seguridad en esa época se limitaba alcontrol de accesos por número de teléfono ytécnicas de retrollamada, usuarios y contrase-ñas y revisión de registros de estos accesos .En ocasiones los registros solían ir directa-mente en una impresora de matriz en conti-nuo funcionamiento. La encriptación del trá-fico todavía no existía en la mayoría de los

casos e incluso las contraseñas se guardabanen texto claro en muchos servidores.

La seguridad, más allá de estas medidas,no era una necesidad vital. Había muy pocagente interesada en obtener rendimientos delas fisuras de estos sistemas y servían parasatisfacer la curiosidad de unos pocos hac-kers. En esa época, los ataques consistían enbuscar números de teléfono de servidorescentrales e intentar acceder al sistema conun usuario privilegiado. También existíanvirus y troyanos que podían eliminar datos,pero antes de la expansión del uso deInternet, la distribución de estos programasmaliciosos era lenta y puntual.

Hoy en día la situación es radicalmentedistinta. La Red es accesible para una buenaparte de la población mundial y toda lainformación que circula por ella es suscepti-ble de ser usada y manipulada, incluida lainformación restringida, si no se cuenta conlos medios adecuados para impedirlo.

La mayoría de los ataques informáticos adía de hoy tienen cómo objetivo la obten-ción de beneficio económico fundamental-mente, pero también político o ideológico.Detrás de estos ataques encontramos fre-cuentemente organizaciones criminales conrecursos y claros objetivos de espionaje ysabotaje industrial, que pueden estar inclusorespaldadas por empresas privadas y gobier-nos.

En este contexto, los sistemas y los profe-sionales encargados de controlar los accesosinternos y externos de una organización tie-nen una gran y creciente importancia. Tantoque según algunos estudios realizados en

Estados Unidos a finales de 2014 los CIOprevén que la seguridad ocupe el primer o elsegundo puesto en el incremento presupues-tario TI para el año 2015 (TechAmerica,Grant Thornton, 2014). La asociación deCIOs del estado (NASCIO) de EstadosUnidos también marca la seguridad cómoprioridad uno para 2015. Este dato es signi-ficativo, ya que en estos casos supera la previ-sión de crecimiento presupuestario reservadopara otra área importante, la computaciónCloud (privada y pública). También da indi-cios de cambio ya que, a nivel global, el por-centaje del presupuesto TI para la seguridadse había mantenido durante los últimoscinco años a pesar de que los riesgos y ame-nazas estaban en continuo crecimiento(PricewaterhouseCoopers, 2014).

Cuando hablamos de seguridad perimetrallo primero que viene a la mente es un corta-fuegos (Firewall). Este término tiene hoy endía un significado muy diferente al de haceunos años. Hasta hace relativamente pocoera suficiente con que un Firewall filtrasetodo el tráfico y sólo permitiera el paso deciertas direcciones IP y ciertos puertosTCP/UDP. Servía también para identificar yvalidar protocolos. Si se requería inspecciónde tráfico a nivel de protocolos se empleabaun sistema de detección/prevención de intru-sos (IDS/IPS). Aunque ésta combinación ydiferenciación de tareas sigue siendo válidapara ciertos casos, se tiende a la integraciónde todas estas funcionalidades en una solu-ción única.

La protección perimetral ya no es sólo unFirewall e IPS. Dependiendo de las necesida-

Evolución y tendencias de laSeguridad PerimetralTuukka Laurikainen. Consultor deComunicaciones de Ibermática

54 JULIO/AGOSTO 2015 BYTE TI

Page 55: Revista Byte TI nº 229, julio agosto 2015

BYTE TI JULIO/AGOSTO 2015 55

TENDENCIAS

des de cada caso es necesario complementarla protección con otras soluciones. Las máshabituales son WAF (Web ApplicationFirewall – cortafuegos para aplicacionesWeb) para securizar la publicación de unsitio Web y la protección contra ataquesDDOS (Distributed Denial of Service - ata-que de denegación de servicio distribuido).Estos últimos son los ataques que más pro-blemas están causando actualmente a nivelmundial. Se trata de un ataque realizadodesde cientos o miles de puntos diferentes deforma simultánea, generando tráfico contrael objetivo para imposibilitar su funciona-miento normal. Muchas empresas multina-cionales y gobiernos han sufrido este tipo deataques durante el último año, los daños son

multimillonarios a nivel económico y perju-dican gravemente la imagen de las organiza-ciones.

PROTECCIÓN DE PRÓXIMAGENERACIÓN

Así se le llaman a los cortafuegos actuales(Next Generation Firewall). Integran impor-tantes funcionalidades como la detección ycontrol de aplicaciones y usuarios, IPS/IDScon protección contra ataques avanzados ydifíciles de detectar con medios tradicionaleso la inspección de tráfico encriptado(HTTPS – SSL/TLS).

Son muchas e importantes las funcionali-dades que ofrecen estas soluciones para con-seguir una protección eficaz. Igualmente

importante es la visibilidad que ofrece unpunto central de control en la red.Asimismo, facilitan información en tiemporeal y ofrecen la posibilidad de consultardatos históricos sobre el uso de los sistemas,recursos y eventos de seguridad. La correctaexplotación de estos datos proporciona infor-mación importante en informes fácilmenteinterpretables para apoyar la toma de deci-siones a nivel técnico y a nivel de direcciónde infraestructuras.

LA NUBE INTELIGENTELos servicios Cloud están ganando terreno

también en la protección perimetral. Aunquelo elemental se queda en el punto de entra-da/salida de tráfico, las soluciones de protec-

Cuando hablamos de seguridad perimetral lo primero que viene a lamente es un cortafuegos (Firewall). Este término tiene hoy en día un sig-nificado muy diferente al de hace unos años

Page 56: Revista Byte TI nº 229, julio agosto 2015

TENDENCIAS

56 JULIO/AGOSTO 2015 BYTE TI

ción perimetral actuales usan servicios Cloudpara aprovechar la inteligencia y el acceso adatos continuamente actualizados. Es unacreciente tendencia separar una parte de lainteligencia de la solución en un servicioCloud del fabricante o proveedor. Por ejem-plo, en comprobaciones basadas en reputa-ción (de una IP, sitio web, fichero, etcétera)un servicio Cloud permite dar una respuestamás actual que una base de datos en el pro-pio dispositivo.

Otra área importante es la seguridad peri-metral del propio Cloud. Con la crecienteincorporación de los servicios en Cloud pri-vadas y públicas destaca la necesidad de laprestación de la seguridad perimetral comoservicio. Para los proveedores Cloud esimprescindible poder desplegar estos servicioscon agilidad y con un máximo nivel de pro-tección para cada cliente. Es importante quepuedan tener visibilidad sobre las políticas deseguridad y que tengan la posibilidad, si asílo requieren, de obtener informes sobre elfuncionamiento y la utilización del sistema.

La seguridad en los servicios Cloud siguesiendo una preocupación para las empresas yen ocasiones puede hacer que se descarte suimplantación y uso. Según un reciente estu-dio de Eurostat la seguridad es el factor queactualmente más limita la adopción de servi-cios Cloud en Europa (Konstantinos GIAN-NAKOURIS, 2014).

FUTURO VIRTUALPara Data Centers y empresas con cierto

tamaño el futuro está, igual que para el restode áreas de infraestructuras TI, en la virtuali-zación. La protección perimetral ya se haempezado a virtualizar y consolidar hacetiempo mediante appliances virtuales(máquinas virtuales dedicadas a una funciónconcreta) tanto para el perímetro como den-tro de la infraestructura para protección yvisibilidad sobre el tráfico. También existe laposibilidad de dividir un dispositivo físico envarios sistemas virtuales para simplificar lagestión de políticas complejas y segmentartanto las funciones como las responsabilida-des de gestión. El siguiente paso importantees la introducción de SDN (Software-Defined Networking) que integrará funcio-nes de red, seguridad y monitorización (ymuchas más) bajo un control centralizado y

automatizado. Este sistema ofrece posibilida-des difíciles de conseguir con los sistemasactuales por lo que, previsiblemente, acabaráimponiéndose a medio-largo plazo.

Más allá del beneficio de administrar unainfraestructura en vez de equipos separados,posibilita que los componentes compartaninformación y que el sistema tome decisionesy acciones según políticas predefinidas. En elárea de seguridad, el hecho de que la capa dered, seguridad e incluso otras aplicacionescompartan información y se pongan deacuerdo puede ayudar a mitigar amenazastanto externas como internas. Un ejemplo:La protección perimetral detecta un ataquede denegación de servicio distribuido(DDOS). La capa de red reacciona y repro-grama el routing de tráfico durante el ataquepara minimizar o eliminar los efectos adver-sos. Una vez concluido el ataque el sistemavuelve a la situación inicial de forma autóno-ma. El objetivo es el mismo que en el restode áreas de virtualización: Reducir costes deoperación y mantenimiento y reducir eltiempo de implantación de nuevos servicios.

GESTIÓN DE SEGURIDADLos profesionales dedicados a la gestión de

estos sistemas requieren un conocimientomultidisciplinar orientado a la resolución deproblemas e incidencias de seguridad. Parauna correcta gestión, se deben entender tantolas políticas de la solución aplicada como elfuncionamiento de la capa de red y las apli-caciones publicadas. Con la futura introduc-ción de SDN se incrementara la exigenciapara los perfiles requeridos en materia deseguridad. Las fronteras entre redes, virtuali-zación y seguridad se difuminan y se requiereexpertise en todas éstas áreas.

Las necesidades a nivel de protección peri-metral no dependen tanto del tamaño de laempresa como de la importancia y criticidadque la empresa asigna a la seguridad de datosy accesos. Aunque las pymes generalmenterequieren una solución con mínimo tiempode administración, la protección prestadadebe estar a la altura de soluciones más com-plejas. Un punto a tener en cuenta es queempresas de diferentes tamaños y niveles deseguridad habitualmente mantienen conexio-nes entre ellas (proveedores, contratistas,partners etcétera). Aunque la propia cone-xión sea segura ( se requiere un control ade-cuado sobre el tráfico que intercambian lasempresas dentro del túnel VPN.

Page 57: Revista Byte TI nº 229, julio agosto 2015
Page 58: Revista Byte TI nº 229, julio agosto 2015

TENDENCIAS

La seguridad de la información eshoy por hoy una de las principalespreocupaciones de las organizacio-

nes, tanto públicas como privadas. La rea-lidad ha constatado que no existe unasola opción cien por cien fiable paraalmacenar toda la información sensible ycreciente que manejan tanto las compañí-as como los distintos organismos oficiales.Pero esto no significa que no podamosacercarnos a un nivel de seguridad quetienda a ser lo más perfecto posible. Estenivel solo puede conseguirse combinandovarios de los diferentes sistemas de alma-cenamiento que manejamos actualmente.Y uno de estos sistemas, aunque a más de

uno pueda parecerle a priori obsoleto,son los discos ópticos.

Disponer de diferentes formas dealmacenamiento de manera simultánea,combinada y redundante, se convierte enuna práctica altamente eficaz.Almacenamiento en la “nube”, almacena-miento en servidores locales, discosduros, llaves USB y discos ópticos consti-tuyen los principales soportes donde sal-vaguardar los datos más sensibles de cual-quier entidad. Y solo una combinacióninteligente de varios o de todos ellos,puede acercarnos lo más posible a unnivel que garantice de forma absoluta ladisponibilidad de nuestra informaciónevitando intrusiones no deseadas. Norealizar una correcta gestión de la infor-mación puede traer consigo consecuen-cias nefastas para las organizaciones.

Los beneficios y los peligros que puede

entrañar el almacenamiento online (en la“nube”) de la información son evidentespara todos. A nadie se le escapa el poten-cial que tiene el Cloud Computing (posi-bles ahorros, escalabilidad, posibilidad deacceso desde cualquier sitio y desde cual-quier dispositivo, utilización en remotode herramientas de software, etc), perode la misma forma, todos somos cons-cientes de los riesgos que conlleva, y quepodrían resumirse en dos puntos: ciertaslagunas de seguridad y privacidad debi-das a ataques malintencionados, y unadependencia total de Internet para acce-der a la información. Sobran ejemplos enlos últimos años de compañías cuya ima-gen han quedado severamente dañadatras sufrir ataques de hackers y hacersepúblicas sus consecuencias.

Como contraposición al almacenamien-to de información en la nube, encontra-mos los sistemas de almacenamiento loca-les, y dentro de estos, nos centraremos enlos discos ópticos: muchos usuarios y orga-nizaciones los dan por muertos, pero larealidad dista mucho de la impresión gene-ralizada que pueda existir.

Los discos ópticos (CD, DVD y Blu-ray) son una opción sencilla, económica ysegura para mantener cualquier informa-ción lejos de hackers y espías industriales.Permiten realizar de forma sencilla variascopias de seguridad, copias que se puedenalmacenar en diferentes lugares físicos, deforma que siempre haya una disponible yen perfecto estado. Este tipo de almacena-miento es apropiado para pequeñas,

El CD no ha muertoDaniel Benz, Director Ejecutivo de Ventas y Vicepresidente deVentas en EMEA -Europa, Medio oriente y África

58 JULIO/AGOSTO 2015 BYTE TI

Page 59: Revista Byte TI nº 229, julio agosto 2015

BYTE TI JULIO/AGOSTO 2015 59

TENDENCIAS

medianas y grandes empresas y, entidadespúbicas de todas las ramas (militar, edu-cación, sanidad, etc).

Algunas de las ventajas específicas quepresentan los discos ópticos en relación aotros medios de almacenamiento, podrí-an concretarse en la durabilidad del siste-ma (más de 100 años en el caso del CD,DVD y Blu-ray, siempre que reciban unamanipulación apropiada y casi 1000 añosen el caso de los M-Disc); seguridad enlos datos, debido a que el desgaste quesufren estos soportes es mínimo; unacapacidad de almacenamiento considera-ble; y la posibilidad de acceso a la infor-mación que contienen desde equiposinformáticos sin acceso a Internet.

Las organizaciones están preparadas parapoder llevar a cabo operaciones encamina-das a salvaguardar sus informaciones mássensibles, pero en muchos casos es necesa-rio disponer de herramientas que permitanla grabación de datos de forma automáti-ca, rápida, sencilla y segura. Las licenciaspor volumen para la adquisición de herra-mientas encaminadas a la copia y almace-namiento de información en discos ópti-cos, que ya ofrecen compañías como Nero,son una opción hoy totalmente vigente.Además, las opciones de seguridad queimplementan estos sistemas son más quesuficientes para la mayoría de las organiza-ciones. Por ejemplo, la tecnología NeroSecurDisc 3.0, ofrece diferentes niveles de

seguridad. En el nivel de usuario, la pro-tección con contraseña y la firma digitalrestringen el acceso y la modificación dedatos, mientras que el nivel de almacena-miento, garantiza que no se manipule ladocumentación y aumenta la confidencia-lidad de los discos.

Solo una combinación acertada de lasdistintas fórmulas que la tecnología ofrecea día de hoy, puede acercarnos lo másposible a un nivel absoluto de seguridaden el almacenamiento de la información.Olvidar una herramienta básica como losdiscos ópticos en esta ecuación, puede serun error que conlleve importantes conse-cuencias. CD, DVD, M-Disc y Blu-rayestán hoy más vivos que nunca.

Los discos ópticos (CD, DVD y Blu-ray) son una opción sencilla, eco-nómica y segura para mantener cualquier información lejos de hac-kers y espías industriales

Page 60: Revista Byte TI nº 229, julio agosto 2015

ENTREVISTA

60 JULIO/AGOSTO 2015 BYTE TI

Oscar Pierrepresidente y consejero delegado de Grupo T&G

Page 61: Revista Byte TI nº 229, julio agosto 2015

ENTREV ISTA

BYTE TI JULIO/AGOSTO 2015 61

AUMENTAN NÚMERO DE CLIENTES Y FACTURACIÓN,¿QUÉ ESPERAN DE ESTE 2015?

El objetivo es seguir creciendo y consoli-dando nuestra posición en el mercado desoftware de gestión. En los que va de añohemos ampliando nuestra base de clientes yen los ya existentes, estamos aprovechandomuy bien las posibilidades de venta cruzadagracias a la incorporación de nuevas solucio-nes especializadas a nuestra oferta, muy en lí-nea con las necesidades reales de las empre-sas. Prevemos acabar el año con un creci-miento del negocio de un 8%, aproximada-mente y también un porcentaje similar encuanto a base de clientes. También va a resul-tar clave las operaciones en el exterior, de he-cho, estimamos que en este ejercicio, el 42%de la facturación proceda del mercado latino-americano y también de EE.UU.

EN EL ÁMBITO DE PRODUCTOS Y SERVICIOS,¿DÓNDE ESTÁN HACIENDO ESPECIAL HINCAPIÉ?

El año pasado, nuestro objetivo esencialfue reorientar nuestra oferta. El eje de nues-tro negocio durante las dos últimas décadasestuvo basado en sistemas de gestión transac-cionales propios (ERP y similares) en los tra-dicionales entornos IBM iSeries, y tambiéncon marcas de software de terceros. De estosúltimos nos hemos desvinculado porque nosestaban ofreciendo escasa rentabilidad y pocavisibilidad de futuro. Por el contrario nues-tras soluciones ERP tradicionales todavía sonmuy relevantes e importantes para nuestronegocio, pero nos cuestionan poder afrontarel futuro con posibilidades reales de creci-miento, ya que hoy la demanda real de soft-ware ha evolucionado en otro sentido. Por

eso nos hemos enfocado en soluciones es-pecíficas y especializadas para áreas determi-nadas de las empresas, y que se caracterizanpor ofrecer retornos rápidos de la inversión alos clientes y resultados inmediatos en sucuenta de resultados y, además, son rápidas ysencillas de implantar. Los negocios hancambiado, el nuevo entorno digital lo hamodificado todo y las empresas quieren sercompetitivas, en muy poco tiempo, al me-nor coste, integrando toda la nueva tecno-logía que ha aparecido en el mercado e inte-grando los nuevos canales de venta, comuni-cación e interacción con los clientes.

Entre nuestras soluciones destacan GTT(Gestión de Tiempo de Trabajo), Proactis,una potente solución de eProcurement,Selligent SRM, para gestión de clientes y susolución “marketing digital interactivo” yOperaMES, para la optimización de plantasde producción. Son soluciones muy efecti-vas, ya que nos permiten ofrecer a las organi-zaciones ahorros de costes, aumento de ven-tas, fidelización de clientes y mejora de laproductividad.

¿QUÉ APORTA SU EMPRESA QUE NO APORTEN

OTRAS COMPETIDORAS SUYAS?Soluciones innovadoras, probadas, efecti-

vas, sencillas de instalar y que impactan rápi-damente en las cuenta de resultados.Actualmente, las empresas buscan en su in-fraestructura tecnológica, capacidad paraadaptarse al nuevo mercado, estabilidad, re-ducir sus costes y fidelizar a sus clientes através de la eficacia y la calidad, y nuestrassoluciones se adaptan perfectamente a estasnecesidades. Disponemos de soluciones pro-

pias y de terceros adaptadas a estas necesida-des reales y en áreas claves dentro de cual-quier organización: producción, RRHH, ser-vicios generales y comercial/marketing.

¿QUÉ VENTAJAS APORTAN SUS SOLUCIONES DE

GESTIÓN PARA LAS PLANTAS DE PRODUCCIÓN?En el sector industrial, las empresas reco-

nocen la existencia de un amplio espacio pa-ra invertir en mejorar la ejecución de lasoperaciones en planta. Para conseguirlo, seinvierten importantes recursos, ya que se tra-duce en mayor competitividad, satisfaccióndel cliente y calidad de los productos.Nuestras soluciones MES (ManufacturingExecution System), ofrecen en este contextouna mejora de la productividad de un 35%,aproximadamente.

APUESTAN POR SOLUCIONES DE RR.HH. ¿ESTÁ

CONCIENCIADA LA EMPRESA DE LAS VENTAJAS QUE

REPORTAN ESTE TIPO DE SOLUCIONES?Para que las empresas puedan concienciar-

se de la importancia y valor de las TIC apli-cadas a la gestión de los recursos humanos, laindustria tiene que esforzarse en ofrecer solu-ciones adecuadas a sus necesidades, con pe-riodos cortos de implantación y con costescontrolados, y que ofrezcan resultados. Eso esprecisamente lo que desde T&G estamosconsiguiendo con nuestra solución GTT. Enel último año esta solución ha pasado de ges-tionar los turnos de trabajo de 90.000 traba-jadores a más de 450.000 en 2.000 centrosde trabajo diferentes de toda España. Los re-sultados de estas implantaciones arrojan unareducción media de los costes de gestión ad-ministrativa del 40%.

Con crecimientos superiores a la media del mercado, el Grupo T&G está incorporando nuevas solu-ciones especializadas a su portfolio de producto. La firma ha pasado de los tradicionales sistemasde gestión a cetrarse en las necesidades de la empresa del siglo XXI. Byte TI habló con el máximo

responsable de la firma, un clásico del sector, Óscar Pierre.Manuel Navarro Ruiz

“ACABAREMOS EL AÑO CON UN CRECIMIENTO DEL 8%”

Page 62: Revista Byte TI nº 229, julio agosto 2015

XV Torneo de Golf MKM-BYTE TI

Juan Manuel Sáez entrega el trofeo al ganador del Torneo, LuisPérez Molino, Director de Exportación Marítima de Kuehne & Nagel

62 JULIO/AGOSTO 2015 BYTE TI

Toshiba, Fujitsu, F5 Networks, K&N, VMware, Kyocera y Wolters Kluwer

patrocinaron la XV edicióndel Torneo de Golf Byte TI

L uis Pérez Molino, Director de ExportaciónMarítima de Kuehne & Nagel, fue el ganador de

la XV edición del Torneo de Golf Byte TI, que tuvolugar el mes pasado en el madrileño campo de lasLomas-Bosque, con un total de 38 de puntos. Ensegundo lugar se clasificó, también con 38 puntos,Federico Traspaderne, Director de AAPP e Industriade Norma 4. El tercer puesto lo logró DavidGonzález, Sales Manager de G&D, con 37. El trofeoScratch lo consiguió Sergio Ruiz, CEO depymes.com. El ganador del premio a la bola más cer-cana fue para Luis Miguel Criado, DirectorDepartamento Sistemas Informáticos del InstitutoNacional de Seguridad e Higiene en el Trabajo. ElDrive más lo ganó Rafael Burgos.

La competición contó con el patrocinio de lasempresas Toshiba, Fujitsu, F5 Networks, K&N,VMware, Kyocera y Wolters Kluwer y participaronsetenta y siete jugadores, altos directivos de empre-sas punteras, multinacionales y AdministraciónPública. “Hemos cumplido 15 años y hemos conse-guido ser el referente del sector para este tipo deeventos” destacó el director de Byte TI, JuanManuel Sáez, tras recordar que, salvo éste, ya noquedan competiciones de Golf en nuestro sectoreditorial. Agradeció asimismo la colaboración pres-tada por las compañías patrocinadoras sin las cualesno sería viable esta competición.

Tras la entrega de los trofeos y la celebración de unapreciado sorteo de regalos, el director general deWolters Kluwer, Josep Aragonés, cerró el acto agra-deciendo en nombre de todos los patrocinadores laasistencia del amplio elenco de jugadores, y destacan-do la rentabilidad comercial de este tipo de Torneos.

Page 63: Revista Byte TI nº 229, julio agosto 2015

BYTE TI JULIO/AGOSTO 2015 63

Josep Aragonés, Director General de Wolters Kluwer,entrega el premio a Sergio Ruiz, CEO de pymes.com,ganador Scratch

Luis Fuertes, Director de Marketing de VMWare, entre-ga el trofeo al segundo clasificado, FedericoTraspaderne, Director de AAPP e Industria de Norma 4

Ricardo Maté, Director General de F5

Networks, entrega el premio al tercer

clasificado a David González, Sales

Manager de G&D

Page 64: Revista Byte TI nº 229, julio agosto 2015

64 JULIO/AGOSTO 2015 BYTE TI

XV Torneo de Golf MKM-BYTE TI

Samsung aportó para el sorteo una magnífica pantalla

Alejandro Giménez, CEO/Director General de Kyocera,entrega el premio a la bola más cercana a Luis MiguelCriado, Director Departamento Sistemas Informáticos delInstituto Nacional de Seguridad e Higiene en el Trabajo.

José Luis Pérez-Platero, Branding & Operations ManagerMarketing de Fujitsu, entrega el premio a Rafael Burgos,como ganador del Drive más largo

Epson sorteó una impresora wifi de última generación

Page 65: Revista Byte TI nº 229, julio agosto 2015

BYTE TI JULIO/AGOSTO 2015 65

Ganador del ordenador portátil de Toshiba que se sorteó en el Premio Byte TI

Philips participó también en el sorteo con una pantallapanorámica 4K.

Josep Aragonés, director general de Wolters Kluwer,cerró esta XV edición del Torneo de Golf Byte TI

Page 66: Revista Byte TI nº 229, julio agosto 2015

Como les recordaba el mes pasado, en la

asignatura “Aspectos Sociales y

Medioambientales de la Informática, que

imparto en la Facultad de Informática de

Barcelona de la UPC, tratamos diversos

temas y, entre ellos, uno casi fijo es el de la

bolsa y las carteras de acciones gestionadas

por programas informáticos. Comentamos

casos como el del crack de la bolsa esta-

dounidense de 1987 cuando, entre otras

razones, programas de gestión de carteras

como Money, vendieron y vendieron

estimulando más ventas y un pánico gen-

eral. Y todo, según se cree, porque la may-

oría de sus usuarios usaban los valores de

defecto del programa. Pero eso es peccata

minuta comparado con lo que más tarde

he aprendido de la nueva realidad al oper-

ar en bolsa electrónicamente. David

Rodríguez Mera es uno de esos especialis-

tas que, trabajando tanto para la

Universidad de Barcelona como para la

Universidad Politécnica de Cataluña, se

presenta como “economista y day trader”.

Hace unos años, publicó un artículo (que él

llama de divulgación, aunque debo

reconocer que, para los no especialistas,

resulta complicadillo) y está trabajando

ahora en un informe detallado sobre la

bolsa. El artículo se tituló “La microestruc-

tura dels mercats borsaris: dels models

acadèmics a Wall Street” (La microestruc-

tura de los mercado bursátiles: de los mod-

elos académicos a Wall Street) y se publicó

en 2012, en el número 66 de la Revista

Econòmica de Catalunya.

Ahí, David cuenta como la gestión de la

bolsa electrónica ha convertido el que era

un mercado dirigido por cotizaciones (el

del parquet clásico de toda la vida) a otro

dirigido por órdenes. Unas órdenes que

especifican no sólo la voluntad de comprar

o vender acciones, sino también el número

de las mismas y una serie de limitaciones

y/o condicionantes: fecha, límite de precios

por arriba o por abajo, etc. Esos condicio-

nantes, en Estados Unidos de América,

incluyen también la selección del lugar de

venta/compra, lo que no ocurre en Europa.

La microestructura del mercado, cuenta

David Rodríguez, determina cómo se for-

man los precios y las transacciones.

El sistema de cuadre en la dinámica del

libro de órdenes actual es emparejar distin-

tas órdenes y voluntades lo que da un

poder inesperado a los dealers (los

“creadores de mercado” en el mercado

bursátil), cuyo interés también reside en

sus propias necesidades. David cuenta

como, en el crack de 1987, los dealers lle-

garon a no coger el teléfono para permitir

que los traders (compradores y vende-

dores) pudieran deshacer sus posiciones y

”echar atrás” sus peticiones de

compra/venta.

Pero esto ya no es posible, el fenómeno

de High Frequency Trading (HFT o nego-

ciación de alta frecuencia), logra con la

tecnología informática actual, que las

transacciones se resuelvan en fracciones de

milisegundo y, aunque teóricamente sea

posible volverse atrás de las propias posi-

ciones y renunciar a ellas resulta hoy casi

del todo irrealizable, a menos que se esté

en el sitio privilegiado de los dealers. Las

TIC influyen en todo.

Quisiera dejar bien claro que, todo esto

procede de mi propia interpretación y no

de los estudios de David Rodríguez. Una

persona que me hizo pensar en el protag-

onista de una interesantísima novela de

John Kenneth Galbraith, El profesor de

Harvard (A Tenured Professor, 1990) en la

que un profesor de economía,

Montgomery Marvin, encuentra una fór-

mula capaz de predecir el comportamiento

de la bolsa y, por tanto, acaba dejando la

universidad para hacerse millonario pre-

cisamente con el crack bursátil de 1987.

Siguiendo en torno a lo mucho que he

aprendido de David Rodríguez, me temo

que la dependencia electrónica de la

nueva manera de operar en bolsa intro-

duce, en el seno de uno de los más antigu-

os sistemas de financiación del capitalismo,

ese peligro del hacking y la intromisión de

malintencionados operadores que alteren

la dinámica del sistema del actual “libro de

órdenes” en que parece haberse conver-

tido la bolsa electrónica. Ese es un tema

más bien peliagudo que necesitaría un

tratamiento más detallado que no puedo

ofrecer aquí.

Un consejo: sigan de cerca los razon-

amientos de especialistas como David

Rodríguez Mera y sean cuidadosos si oper-

an ustedes en bolsa: se está convirtiendo

en un verdadero “juego”.

¿JUEGA USTED A BOLSA?

TEMPORAL

Por Miquel Barceló

Las TIC están influyendo en todo

66 JULIO / AGOSTO 2015 BYTE TI

Page 67: Revista Byte TI nº 229, julio agosto 2015