67

Revista Byte TI 216, mayo 2014

Embed Size (px)

DESCRIPTION

Revista Byte TI 216, correspondiente a mayo de 2014. en este número de Byte TI encontraréis un amplio reportaje de Seguridad en la empresa, además de una comparativa sobre Bases de Datos empresariales. También damos cabida al Big Data y a la calidad de los datos.

Citation preview

Page 1: Revista Byte TI 216, mayo 2014
Page 2: Revista Byte TI 216, mayo 2014
Page 3: Revista Byte TI 216, mayo 2014

Juan Manuel Sáez. Director

CARTA DEL DIRECTOR

Ahora que la economía parece

que empieza a ir mejor, sería

un buen momento para dar un

toque de atención a la

Administración y, sobre todo,

a nuestro Ministerio de

Industria. No estaría mal que

despertarán un poquito, que

recuperaran algo de inversión

para nuestro sector: no solo

mejoraríamos productividad en

el sector público, que ya

estaría genial, sino que daría-

mos unos ingresos extra a un

montón de compañías sumi-

nistradoras, que llevan años

con un negocio escaso en este

ámbito.

Por muchas medidas de seguridad que implantemos en nuestras empresassiempre nos van a quedar agujeros que los ciberdelincuentes van a ser capa-

ces de encontrar. Este axioma es asumido por los fabricantes de soluciones de se-guridad y por instituciones estatales encargadas de velar por la seguridad enInternet.Las empresas también deberían empezar a asumir este hecho porque es el pri-mero para tener una política efectiva de seguridad. Esta asunción hace que todosseamos conscientes de nuestra vulnerabilidades y, por tanto, saber en dónde te-nemos que concretar los esfuerzos para, en el caso de vernos afectados, intentarreducir al mínimo los riesgos.Los ataques son cada vez más agresivos y las empresas además sufren ataques di-rigidos, lo que llevará a que demanden medidas extras de seguridad que vayanmucho más allá de la protección que les proporciona un antivirus “tradicional”.Las soluciones de seguridad son cada vez más efectivas. Las empresas dedicadas aeste sector invierten anualmente miles de millones de euros en I+D, pero nosiempre cuentan con el apoyo de sus clientes que cometen torpezas que puedenhundir cualquier empresa. Conviene recordar en este punto, que el casoSnowden, no se produjo por unos sistemas deficientemente protegidos o porhaber sufrido la NSA un ataque a gran escala. No, Snowden se llevó la informa-ción en lo que popularmente se conoce como “un pincho”.Además, uno de los mayores riesgos a los que nos debemos enfrentar es al de lafalsa sensación de seguridad, a creer que nosotros y nuestros clientes estamosplenamente seguros.Así que en muchos casos la seguridad de una empresa pasa por el sentidocomún. Si no se aplican ciertas normas, por muy sofisticados que sean nuestrossistemas de seguridad, un mal uso por parte de los propios empleados puede ha-cer saltar por los aires la mejor defensa.Sobre este tema versará nuestro principal artículo de este mes, en el que tambiéntrataremos aspectos como la seguridad en la nube y en dispositivos móviles.También damos a conocer cuáles son los principales riesgos que corren las em-presas así como cuáles son las soluciones de seguridad para ellas, teniendo encuenta que no es lo mismo proteger una gran empresa que una Pyme.Además van a encontrar un amplio reportaje fotográfico sobre la entrega de pre-mios Byte TI que tuvo lugar el pasado 10 de abril en la sede de la Asociación dela Prensa de Madrid y al que acudieron las principales personalidades del sectorTIC nacional.

BYTE TI MAYO 2014 3

No estamosseguros

Page 4: Revista Byte TI 216, mayo 2014

Sumario

N.º 216 • ÉPOCA III

DirectorJuan Manuel Sáez ([email protected])

Redactor JefeManuel Navarro ([email protected])

Coordinador TécnicoJavier Palazon

ColaboradoresS. Velasco, R.de Miguel, l. Pajuelo, O.González, D. Rodríguez, JR. Jofre, F. Jofre,JL. Valbuena, MªJ. Recio, MA. Gombáu, J.Hermoso, JC. Hernández, C. Hernández,M. Barceló, A.Barba.

FotógrafosE. Fidalgo, S. Cogolludo, Vilma Tonda

Ilustración de portadaJavier López Sáez

Diseño y maquetaciónE. Herrero

WebMasterNEXICA www.nexica.es

REDACCIÓN Avda. Adolfo Suárez, 14 – 2º B28660 Boadilla del MonteMadridTel.: 91 632 38 27 / 91 633 39 53Fax: 91 633 25 64e-mail: [email protected]

PUBLICIDAD Directora comercial: Isabel Gallego([email protected])Tel.: 91 632 38 27Ignacio Sáez ([email protected])

DEPARTAMENTO DE SUSCRIPCIONESTel. 91 632 38 27Fax.: 91 633 25 64e-mail: [email protected] de este ejemplar: 5,75 eurosPrecio para Canarias, Ceuta y Melilla: 5,75 euros (incluye transporte)

ImpresiónGráficas MonterreinaDistribuciónDISPAÑARevista mensual de informáticaISSN: 1135-0407

Depósito legalB-6875/95

© Reservados todos los derechosSe prohíbe la reproducción total o parcial por nin-gún medio, electrónico o mecánico, incluyendofotocopias, grabados o cualquier otro sistema, delos artículos aparecidos en este número sin la auto-rizació expresa por escrito del titular del Copyright.La cabecera de esta revista es Copyright de CMPMedia Inc. Todos los derechos reservados.Publicado con la autorización de CMP Media Inc.La reproducción de cualquier forma, en cualquieridioma, en todo o parte sin el consentimiento escri-to de Publicaciones Informáticas MKM, queda ter-minantemente prohibida. Byte es una marca regis-trada de CMP Media Inc.

MAYO de 2014Printed in Spain

EDITAPublicaciones Informáticas MKM

4 MAYO 2014 BYTE TI

Seguridad: La eterna lucha

del gato y el ratón

M A Y O 2 0 1 4

EN PORTADA

34

Page 5: Revista Byte TI 216, mayo 2014

COMPARATIVA

4 CARTA DEL DIRECTOR

6 RECOMENDAMOS

8 NOVEDADES

22 PREMIOS BYTE TI

26 DESAYUNOS BYTE TI

32 ANÁLISIS

34 EN PORTADASEGURIDAD

46 COMPARATIVABASES DE DATOS

60 TENDENCIAS

66 TEMPORAL

BYTE TI MAYO 2014 5TENDENCIAS 60

46

PREMIOS BYTE22

Page 6: Revista Byte TI 216, mayo 2014

6 MAYO 2014 BYTE TI

ESTE MES

RECOMENDAMOS

HP ha dado un paso máscomo motor de innovación enel campo de la impresión, conel desarrollo de una nueva fa-milia de dispositivos de inyec-ción de tinta dirigida al entor-no empresarial. Con estas nue-vas soluciones. Con la nuevafamilia HP OfficeJetEnterprise, HP revolucionanuevamente el mercado, al lle-var a las grandes empresas el in-novador concepto de impresiónque el año pasado introdujo enel entorno de las pymes con laHP OfficeJet Pro X, la impre-sora más rápida del mundo, eincorporar a la nueva familia deimpresoras avanzadas prestacio-

nes y funcionalidades que de-mandan hoy las grandes com-pañías. De tal forma, las nuevasHP Officejet Enterprise ColorMFP X585 y HP OfficejetEnterprise Color X555 estándotadas de la tecnología HPPageWide, que aglutina avan-zadas tecnologías empleadas enel sector de la impresión profe-sional, que se han adaptado aesta nueva categoría de impre-soras para empresas. Los nue-vos dispositivos de la familiaHP Officejet Enterprise estánpreparados para las empresas,con durabilidad testada paraabordar las exigentes demandasdel entorno empresarial: impre-

sión al doble de velocidad yhasta la mitad del coste por pá-gina que las impresorasláser.Estos dispositivos estáncompletamente equipados confuncionalidades para las empre-sas y ofrecen una experienciaTI con la que están familiariza-das, incluyendo la misma inter-faz de usuario que 12 millones

de impresoras profesionalesLaserjet de HP.

Además, operan con las úl-timas versiones de firmware deHP LaserJet FutureSmart y HPOpen Extensibility Platform(OXP), de forma que se puedeacceder fácilmente al software ylas soluciones empresariales através de un botón .

La compañía NETGEARha presentado el nuevo rou-ter portátil Trek N300.Compartir de forma instan-tánea cualquier conexión aInternet y permanecer prote-gido con un firewall parapuntos de acceso inalámbri-co, ya es posible gracias alnuevo extensor WiFi y rou-ter de viaje de NETGEAR.

ANTENA DESPLEGABLE

Con una poderosa ante-na desplegable, se puede au-mentar el alcance indepen-dientemente si se utilizadentro o fuera de casa. Estecompacto dispositivo puedeser usado como un router,

como un extensor WiFi, co-mo un punto de acceso o co-mo un bridge para mantenerla conexión en cualquier lu-gar.

Compartir una tarifa deacceso a Internet con variosdispositivos, crear una redWiFi segura y privada cuan-do se utilizan puntos de ac-ceso público o aumentar laseñal WiFi pública, son algu-nas de las características deeste dispositivo. Además, sepuede cargar a través deUSB y se puede utilizar co-mo router USB con el portá-til. La posibilidad de poderenchufarlo a la pared, evitala molestia de tener que lle-var siempre un adaptador o

tener que cargarlo medianteUSB en el

orde-nador.

Elrouterinalám-bricoTrek N300 deNETGEAR ofrece toda lavelocidad que necesitas paraestar conectado en toda lacasa ya que alcanza la veloci-dad de 300 Mbps. La avan-zada tecnología QoS(Quality of Service) da unamayor prioridad al strea-ming, garantizando así lastransmisiones de vídeo en al-ta definición y baja latenciaen juegos online.

Conexión segura a Internet

Inkjet para la empresade la mano de HP

Page 7: Revista Byte TI 216, mayo 2014

Hitachi Storage VirtualizationOperating System (SVOS) es la primera im-plementación de software independiente dela mejor virtualización de almacenamientode Hitachi. Este nuevo sistema operativo dealmacenamiento proporciona una arquitec-tura de software común que duplica la vidaútil de las arquitecturas de hardware, abarcatodo el espectro del portfolio de infraestruc-tura de Hitachi y mejora y amplía los bene-ficios de la virtualización de servidor. Losclientes de SVOS tienen una amplia gamade opciones, flexibilidad y una infraestruc-tura simple para conseguir una ruta de acce-so preparada para el futuro al centro de da-tos definido por el software; todo ello, sinlas complejas capas que suponen las ofertasdel resto de competidores. Como una evolu-ción del exitoso sistema operativo de alma-cenamiento empresarial de Hitachi, SVOSproporciona la flexibilidad de arquitecturasdefinidas por el software con las funcionescomprobadas del software de almacenamien-to empresarial de Hitachi. Entre las caracte-rísticas principales se incluyen la optimiza-

ción flash, la virtualización de almacena-miento avanzada, el almacenamiento por ni-veles automatizado, la migración de datossin interrupciones y una nueva función nati-va de dispositivo activo global que propor-ciona capacidades activo-activo de varios sis-temas y centros de datos sin necesidad deuna aplicación, algo fundamental en el sec-tor.

Hitachi Storage VirtualizationOperating System Oracle presenta Oracle

Solaris 11.2, una moderna

plataforma cloud que propor-

ciona virtualización eficiente,

tecnología SDN (software defi-

ned networking) orientada a

aplicaciones y una distribu-

ción OpenStack completa.

Esta poderosa combinación

que aúna el sistema operativo

empresarial y otros compo-

nentes adicionales conforman

una plataforma en la nube

fiable, eficiente, segura,

abierta y asequible. Integrada

con Oracle Database, y aplica-

ciones Java y Oracle, las com-

pañías pueden utilizar Oracle

Solaris 11.2 para proporcio-

nar los servicios IT más fia-

bles, de alto rendimiento y se-

guros, y acelerar la salida al

mercado de nuevos desarro-

llos. Oracle Solaris es una

parte importante de los

Sistemas Oracle para empre-

sas.

Los clientes pueden simpli-

ficar su infraestructura TI y

proporcionar servicios en la

nube fiables, de alto rendi-

miento, eficientes y seguros

para sus clientes finales con

bajos costes. Oracle Solaris

11.2 incorpora una distribu-

ción OpenStack completa, lle-

vando la funcionalidad

OpenStack a los entornos de

Oracle Solaris y gestionando

otros hipervisores e infraes-

tructuras en los centros de

datos. Además permite permi-

te a las organizaciones de TI

desarrollar servicios en la

Nube desde cero en minutos

en vez de en semanas, con un

rendimiento, seguridad y gra-

do de fiabilidad de nivel em-

presarial y cuenta con capaci-

dades de gestión del ciclo de

vida más rápidas y sencillas.

SOLARIS 11.2

Y ADEMÁS...

Synology presentóDiskStation DS414j, un servi-dor NAS de 4 bahías diseñadoespecíficamente para oficinaspequeñas y usuarios particula-res con el fin de manejar, pro-teger y compartir datos.Impulsado por un procesadorde doble núcleo a 1,2 GHz, elDS414j ofrece innovadorasprestaciones: 112 MB/s demedia de velocidad de lecturaen un entorno Windows, y 80MB/s de escritura. La unidadde punto flotante (FPU) cons-truida en su interior mejoraaún más la capacidad total dela CPU principal, y es particu-

larmente ventajoso paraacelerar el procesamientode imágenes en miniatu-ra. Diseñado para la efi-ciencia energética, elDS414j sólo consume36,7 w en pleno funcio-namiento, y 8,5 w en hi-bernación del disco du-ro. Además, los diseñosde amortiguación delflujo de aire inteligente ydel ruido lo conviertenen un dispositivo extremada-mente refrigerado y silenciosoen comparación con los PCtradicionales. El DS414j fun-ciona con DiskStation

Manager (DSM) 5.0, un siste-ma operativo intuitivo queofrece una serie de aplicacio-nes para conseguir una mayorproductividad en el trabajo.

BYTE TI MAYO 2014 7

Synology DiskStation DS414j

Page 8: Revista Byte TI 216, mayo 2014

Tras su inauguración el pasado 30 deseptiembre y con una inversión de6 millones de euros, este centro

forma parte de la red de centros cloudque la Compañía tiene distribuida por to-do el mundo, que en la actualidad estáformada por 25 centros y que alcanzarálos 40 a finales de este año.

Tal y como relató la propia directiva deIBM, el centro de Barcelona está especial-mente diseñado para cargas productivas yprocesos críticos de negocio, y desde élIBM ofrece sus servicios tanto a grandes

como a pequeñas empresas e institucio-nes. La tecnología cloud ayuda a empresasde todo tipo a afrontar los nuevos retos dela era digital: ayuda a manejar volúmenesgrandes de información en tiempo real almismo tiempo que adapta la infraestruc-tura de la empresa a la demanda de formadinámica.

Los clientes han respondido muy bien aesta apuesta de IBM y ya son 40 las em-presas que han confiado en estas instala-ciones. El primer cliente fue la Generalitatde Cataluña que en una iniciativa pionera

en España, decidió consolidar en el nuevocentro cloud uno de sus cuatro centros deprocesamiento de datos: en concreto, elrelacionado con el área de sanidad, bienes-tar y familia.

Con este proyecto, la Generalitat deCataluña espera conseguir ahorros impor-tantes en su inversión tecnológica y unamayor eficiencia, al tiempo que puedeofrecer la reutilización de recursos a otrosorganismos públicos al poner a disposi-ción de ayuntamientos y universidades sucentro de datos en la nube con IBM. El

CLOUD COMPUTING>>

IBM ofrece las tresalternativas del Cloud

“IBM es la única compañía capaz de ofrecer al mercado el espectro completo de cloud, la cloudpública, la privada y la híbrida”. Así de claro lo dejó Cristina Caballé, directora ejecutiva de Clouden IBM España, Portugal, Grecia e Israel, a los periodistas que asistieron a la visita del centro decloud computing que tiene esta empresa en España (en Cerdanyola del Vallès, Barcelona), y que

cuenta ya con 40 clientes.

8 MAYO 2014 BYTE TI

Page 9: Revista Byte TI 216, mayo 2014

contrato con IBM –firmado en2012— rondó los 140 millones deeuros y tiene una duración de 10años.

Entre las compañías que han deci-dido contratar los servicios que IBMofrece desde el centro de IBM enCerdanyola se encuentran empresasdel sector público como la ya men-cionada Generalitat de Cataluña; delsector Financiero, como “la Caixa”;del sector cultural como Círculo deLectores; del sector servicios comoCostaisa; y del sector industrial co-mo Roca.

“Este centro ofrece a las empresasla agilidad necesaria para competirde modo eficiente en un mundoglobal y posibilita que las adminis-traciones y organismos públicospuedan ofrecer servicios de calidad alos ciudadanos haciendo un uso ra-cional de los recursos”, explicaCristina Caballé, directora ejecutivade Cloud en IBM España, Portugal,Grecia e Israel.

El centro cloud de IBM ofrece:• una extensa gama de configura-

ciones distintas de infraestructura co-mo servicio (tanto servidores como al-macenamiento) todas ellas gestiona-das por IBM.

• diferentes tipos de servicios y tari-fas, asequibles para todo tipo de em-presas.

• un nivel de seguridad que permitea las empresas incorporar entornos deproducción críticos en la nube y be-neficiarse de las ventajas que aporta latecnología cloud, incluso en entornoscríticos.

A finales de este año, el centrocloud de Cerdanyola del Vallès se co-nectará con la red privada virtual deSoftlayer lo que significa que losclientes podrán contratar servicios enla nube pública de IBM y desplegarsus servicios en diferentes países a unbajo coste y con una gestión sencilla.Esta red tiene una capacidad de másde 2.000 GB por segundo.

IBM ha sido una de las empresaspioneras en efectuar una sólida apues-ta por los servicios cloud, lo cual setraduce en una base de más de30.000 empresas que ya son clientesde la Compañía en todo el mundo,más de un millón de ordenadores vir-tuales gestionados y más de 5.500 mi-llones de transacciones cloud procesa-das diariamente en su nube pública.Entre ellas se encuentran Heineken,Philips Smart TV, Honda, Toyota,L’Oreal, Grupo Zurich, Visa Europe,Continental y el Open de Tenis deEstados Unidos y de Australia.

IBM también cuenta en su ofertacon más de 100 soluciones cloud enla modalidad de “software como servi-cio” (SaaS), una opción que permite alas empresas reducir los costes y sim-plificar su puesta en marcha. IBMprocesa más de 5.500 millones detransacciones de clientes en su nubepública y espera alcanzar los 7.000millones de dólares de facturación eneste área en 2015.

Con la adquisición de SoftLayer en2013 IBM ha dado un gran paso paracompletar su oferta cloud. Esta infra-estructura proporciona una base segu-ra y escalable para ofrecer globalmen-te la extensa oferta de software y solu-ciones de IBM en modo de servicioscloud. La red global de centros en lanube de IBM facilitará también la po-sibilidad de realizar un rápido desa-rrollo y puesta en el mercado de solu-ciones móviles, analíticas y sociales

SINERGIAS CON ELCENTRO DE PROCESO DEDATOS DE “LA CAIXA”

IBM ya gestiona en el mismo em-plazamiento el centro de procesos dedatos de “la Caixa”, que es la propie-taria del edificio. El centro cloud deIBM, por tanto, se beneficia de las si-nergias ya generadas allí en su activi-dad con la entidad financiera, de laque IBM ha sido socio estratégico du-rante los últimos 50 años.

SOBRESALIENTET&GLa multinacional española de soluciones de software

de gestión, T&G (Think & Grow), prevé crecer al

menos un 12% en volumen de facturación en el

ejercicio 2014, hasta alcanzar una facturación

consolidada de 9,2 millones de euros. En 2013, T&G

obtuvo una facturación de 8,3 millones y con el

crecimiento previsto, la empresa superaría en cinco

puntos el estimado para el mercado global de

software empresarial, que según pronostica la

consultora Gartner será del 6,8%.

FORTINETLa facturación total de Fortinet fue de 187,6

millones de dólares en el primer trimestre de 2014,

lo que supone un incremento del 26% en

comparación con los 148,5 millones de dólares

obtenidos en el mismo trimestre de 2013. Ingresos:

Los ingresos totales ascendieron a 168,9 millones de

dólares durante el primer trimestre de 2014, un

incremento del 24% comparado con los 135,8

millones de dólares en el mismo trimestre de 2013.

MUY DEFICIENTEBYOMientras que aproximadamente el 70% de las

empresas encuestadas informa del uso activo de las

aplicaciones introducidas por los empleados en el

lugar de trabajo, los profesionales de TI encuestados

estiman que su número es de 2,8 por organización.

Sin embargo, los datos posteriores recogidos de

organizaciones de tamaño similar a través de una

tecnología de descubrimiento de aplicaciones ponen

de relieve que el número promedio de aplicaciones

BYO se acerca a 21 por empresa

NUEVOS DOMINIOSNominalia ha advertido de los peligros a los que se

enfrentan las marcas registradas que no reaccionen

ante la llegada de nuevas extensiones de dominio

que van a aparecer a lo largo de 2014, entre los que

está la usurpación de identidad. Es muy importante

proteger la marca en internet. No hace falta que la

empresa sea una multinacional: la web es el principal

acceso a nivel de negocio para las compañías

BYTE TI ABRIL 2014 9

Page 10: Revista Byte TI 216, mayo 2014

10 MAYO 2014 BYTE TI

ALMACENAMIENTO >>Por Fernando Jofre

Según un reciente análisis publicado por

Gartner el 27 de Marzo a nivel mundial, la venta

combinada de PCs, tabletas, ultramóviles y

teléfonos móviles alcanzará la cifra de 2,5

millones de unidades en el año 2014, lo que

supone un aumento del 6.9% con respecto al año

2013. Se supera por lo tanto el crecimiento del

2013, que fue del 4,8%. La venta de PCs

tradicionales seguirá obstaculizando el crecimiento

global de los dispositivos, y la sustitución de PCs

por tabletas disminuirá. Ello se debe a que tanto

los consumidores como las empresas empezarán a

orientar sus compras con mejor criterio, asociando

más racionalmente los dispositivos con sus

verdaderos usos, encajando los tablets y los

dispositivos híbridos allá donde mejor convenga.

En cualquier caso, a medida que el mercado

global de dispositivos empieza a saturarse, seguirá

creciendo la presión sobre los márgenes

comerciales, cada vez más bajos. Si bien la

tendencia de caída de los precios es inevitable, los

consumidores valoran cada vez más otras

características en los dispositivos, más allá del

precio. Por ejemplo, los nuevos usuarios de

tabletas valoran en ellas las pantallas más

pequeñas y una mayor portabilidad, mientras que

los actuales usuarios de tabletas buscan una mejor

conectividad a la hora de remplazarlas.

La venta de teléfonos móviles, el segmento más

grande del mercado global de dispositivos, se

espera que alcance los 1.900 millones de

unidades en el 2014, un aumento del 4,9% con

respecto a 2013 y que vendrá del extremo inferior

del mercado de teléfonos de alta calidad y de la

gama alta del mercado de la telefonía básica.

Gartner acusa falta de innovación de hardware (lo

que no anima al cambio), que por suerte se

compensa con los mercados emergentes.

Mejor le irá a las tabletas: en 2014 se

pronostica que la venta crecerá un 38,6%, en gran

parte por las ventas fuera de EEUU.

Mal parados seguirán los PCs, que en el 2014

bajarán un 6,6% con respecto a 2013, de los que

dos tercios de las ventas serán desktop y

portátiles, y el otro tercio ultrabooks.

El PC sigue cayendo,según Gartner

Fujitsu ha anunciado el lanzamien-to de su nueva solución de almacena-miento online ETERNUS DX200S3 “all-flash”, con la que establecenuevos estándares en términos deprecio y rendimiento. Un equipo es-pecialmente pensado para bases dedatos, aplicaciones de negocio, análi-sis de tareas y entornos de servidor ode escritorio virtualizado, que requie-ren un rendimiento muy elevado dedatos.

“Esta nueva edición de ETERNUSDX200 S3 ofrece una enorme capaci-dad hasta 9,6 TB de almacenamientoen estado sólido, con 24 dispositivosSSD de 400GB de alto rendimiento.Está dirigido a garantizar que estossistemas sean capaces de mantenerseal día con las rigurosas demandas delas aplicaciones en tiempo real y asíevitar cuellos de botella que puedanatascar o incluso hacer caer los siste-

mas en funcionamiento”.Es importante destacar que entre-

gando 200,500.95 SPC- 1 IOPS,Fujitsu DX200 S3 es capaz de ofrecerun rendimiento significativo a unbuen precio, llegando a proveer de0,77$/ SPC-1 IOPS. Y un tiempo derespuesta de 0,63 milisegundos paracargar un 100 por ciento, algo jamásregistrado en la historia de losBenchmark SPC-1.

A diferencia de otros equipos “all-flash” basados en arquitecturas espe-ciales, el Fujitsu ETERNUS DX 200S3 utiliza un sistema estándar de altorendimiento, lo que ayuda a reducirlos costes de adquisición del sistema,hasta en un 80 por ciento. Además,no requiere de ningún ajuste o confi-guración complicada, ya que se reali-za de forma rápida y está listo parafuncionar en minutos, ahorrandotiempo y costes.

Fujitsu mejora elprecio de su

almacenamiento

Page 11: Revista Byte TI 216, mayo 2014
Page 12: Revista Byte TI 216, mayo 2014

Oracle ha presentado de la manode Julia Bernal, directora de BusinessAnalytics, Oracle Ibérica, su propues-ta de soluciones de BusinessAnalytics. Este conjunto de solucio-nes permiten a las empresas alcanzarun mayor grado de competitividad yeficiencia en el mercado y además esuna herramienta clave para el desa-rrollo de proyectos de Big Data.

Business Analytics (BA) es un con-cepto que va un poco más allá delBusiness Intelligence (BI) tradicional.En ambos casos son un conjunto detecnologías y procesos que permitena las organizaciones tener un conoci-miento más profundo de la realidad.Estas soluciones les permite tomardecisiones apoyadas en la informa-ción, los datos se transforman en in-formación valiosa para el negocio,pero el concepto de Analytics permi-te no sólo obtener información sobrelo que sucede en la empresa, sino an-ticipar los acontecimientos, establecerrelaciones causa efecto y predecir loque va a ocurrir. Cada día se creanmiles de millones de bytes de datos.En los últimos dos años, la humani-dad ha creado el 90% de los datosque existen en el mundo. Estos datosprovienen de todas partes, sensores,redes sociales, fotografías, vídeos,compras, transacciones, teléfonosmóviles, señales GPS, dispositivosRFID El problema no es solo el vo-lumen, sino la gran variedad de tiposde datos. Este es el problema esencialde Big Data. Además, la mayor partede las empresas producen o tienen asu alcance muchísimos más datos delos que pueden llegar a gestionar y autilizar de forma efectiva en los pro-cesos de toma de decisiones.

Por este motivo, Business Analyticses la prioridad número uno para losCFO, CIO, CEOs de las compañías.También es una de las prioridades es-tratégicas de Oracle y por ello lacompañía lleva tiempo invirtiendopara que su propuesta tecnológica seala número uno en el mercado.

La compañía ha puesto de mani-fiesto cuál es la diferencia de sus solu-ciones con respecto a otras:

a) Oracle tiene los mayores des-pliegues de Business Intelligence yBusiness Analytics en término deusuarios y tamaño de datos. SegúnGartner el 69% de nuestros clientesdicen que Oracle BI es su estándarempresarial. Nuestra suite de produc-tos trabaja con un amplio número defuentes de datos heterogéneas paradespliegues a gran escala, múltiplesgeografías y unidades de negocio.

b) ofrece soluciones end-to-end.Son las soluciones más completasabiertas e integradas del mercado.Estas herramientas permiten la medi-ción, el análisis, la previsión y opti-mización a través de Oracle BusinessIntelligence Foundation Suite ademásde análisis avanzado y toma de deci-siones en tiempo real.

c) ofrece soluciones de vanguardia,como Oracle Endeca InformationDiscovery. Estas soluciones permitenincorporar el valor que aportan losdatos no estructurados, provenientesde diferentes fuentes de información,y convertirlos en valor empresarial.

d) cuenta con la propuesta deEngineered Systems aplicada aAnalytics. Oracle Exalytics es el úni-co sistema de ingeniería conjunta delmercado especializado para BusinessAnalytics..

Oracle BusinessAnalytics: una piezaclave para Big Data

BIG DATA >>Por Manuel Navarro

Conscientes de la importancia que tiene la

valoración de los consumidores una vez han

realizado una compra online, Trusted Shops,

empresa especializada en la certificación de

tiendas online en Europa, ha analizado el grado

de satisfacción de los compradores a través de

un estudio en cinco grandes mercados europeos

(Alemania, España, Polonia, Reino Unido y

Francia).

El informe realizado por Trusted Shops agrupa

las valoraciones de un total de 12.974 tiendas

online y tiene en cuenta más de 2 millones de

opiniones de clientes. Como resultado de este

análisis, Polonia se sitúa en primera posición en

cuanto a satisfacción de los consumidores con

una puntuación de 4,8 sobre 5, Alemania ha

obtenido un 4,7, mientras que España y Reino

Unido comparten la tercera posición con una

valoración por parte de los consumidores de

4,5. Los más insatisfechos son los clientes de

Francia, que se sitúan a la cola con una

puntación media de 4,3.

Estos datos se desprenden de la valoración de

los clientes teniendo en cuenta diversos

criterios, entre los que se encuentran: la

calificación del servicio en general, el producto

que se vende, el servicio de entrega, la

fiabilidad de las tiendas online y la calidad de

las valoraciones.

En cuanto a la calidad de las valoraciones, el

67% de las opiniones de los españoles son

excelentes mientras que el 22% son buenas y el

11% son suficientes. Con una puntuación de

4,94 sobre 5, el estudio muestra que la

fiabilidad de las tiendas online españolas es

muy elevada, mientras que la puntuación más

baja se corresponde con la calificación en el

servicio de entrega del pedido, que ha obtenido

una valoración de 4,3.

En definitiva, parece que los tiempos en los

que la gente desconfiaba de dar datos de sus

tarjetas han pasado a mejor vida. Cada vez

compramos más a través de Internet, con los

dispositivos móviles al alza. La crisis, en esto,

ha beneficiado a la sociedad.

El consumidor,satisfecho

12 MAYO 2014 BYTE TI

Page 13: Revista Byte TI 216, mayo 2014
Page 14: Revista Byte TI 216, mayo 2014

Red Hat ha anunciado el lanza-miento de la experiencia de almace-namiento definido por softwareabierto en el Centro de Clientes deHP ubicado en Grenoble (Francia).Los clientes de TI empresariales quegestionan cargas de trabajo congran cantidad de datos sin estructu-rar, disponen ahora de un conoci-miento de primera mano sobre elalmacenamiento definido por soft-ware libre en los principales servi-dores de almacenamiento a travésde la experiencia práctica de lacombinación de Red Hat Storage yla solución HP ProLiant SL4540Gen8. Además, Red Hat y HP lan-zan un portal de soluciones para de-mostraciones online de la soluciónconjunta y varias cargas de trabajo.

El almacenamiento definido porsoftware se sitúa en segundo lugaren el top ten de tendencias según elwebinar de Gartner de diciembre de2013, “Las diez tendencias y su im-pacto en la infraestructura de TI yOperaciones”1. Según el mismo we-binar, “en los próximos 5 años, unnúmero significante de empresas ve-rá cómo las capacidades de datoscrecen más del 800%”. Esta explo-sión de datos a corto plazo exige alos directores de TI considerar in-mediatamente el valor de una solu-ción integrada de almacenamientodefinido por software y computa-ción que se pueda escalar de formaflexible y rentable.

Los servidores HP ProLiantSL4540 Gen8 proporcionan hastatres servidores HP ProLiant com-patibles integrados con hasta 60unidades de almacenamiento para

una configuración de servidor dealmacenamiento extremadamenteflexible. Diseñado específicamentepara entornos de big data, el servi-dor HP ProLiant SL4540 Gen8 re-duce costes y consumo de energía através de almacenamiento conden-sado y configuraciones de servidorflexibles integradas dentro de unpaquete 4.3u, proveyendo hasta240TB de almacenamiento porrank estándar.

Red Hat Storage conecta los ser-vidores de almacenamiento indivi-duales en un clúster unificado dealmacenamiento con escalabilidadhorizontal para datos no estructu-rados. Construido sobre el sistemaoperativo Red Hat EnterpriseLinux y los sistemas de archivosdistribuidos GlusterFS; Red HatStorage ofrece una solución de al-macenamiento open source paradatos no estructurados con un es-calado fiable hasta los petabytes,ofreciendo al mismo tiempo servi-cios de gestión de datos, tales co-mo pooling, partición, mirroring ybalanceo de cargas a través de unclúster de servidores de almacena-miento, junto con la replicación dedatos multi-sitio.

Red Hat presentasu experiencia dealmacenamiento

ALMACENAMIENTO >>Por Óscar González

El “extraño caso de la Ingeniería

informática en España” daría para un buen

guión de una película de éxito en Hollywood.

Siendo, la de los ingenieros informáticos,

una de las profesiones más importantes y

con más peso específico en el desarrollo

tecnológico y empresarial de cualquier país,

en el nuestro nos encontramos con que se

trata de una carrera “de segunda”, y que cae

en el extraño limbo de la “no regulación”.

Nos encontramos pues ante un aspecto

complicado dada la especial situación del

mercado laboral de la informática, en la que

por definición existen oportunidades

profesionales importantes incluso para

aquellas personas que carecen del título de

Ingeniería Informática.

¿Qué quiere decir esto?. Pues que en lo

que se refiere a los organismos oficiales del

Estado se considera que los ingenieros

técnicos en informática no están capacitados

para desarrollar ni explotar sistemas

informáticos críticos, y que dichas tareas

deberán ejercerse por ingenieros de otras

especialidades, como Telecomunicaciones o

Industriales.

Se trata claramente de todo un sinsentido

y una situación que esperamos que, estando

todavía en anteproyecto de ley, no acabe por

producirse, aunque las esperanzas son

relativamente pocas, por no decir, casi

nulas.

Afortunadamente, el ecosistema de ofertas

y trabajo es mucho más amplio y esta

regulación poco o nada afectará a miles de

profesionales e ingenieros en informática,

que encontrarán en el mercado privado una

gran parte de sus oportunidades, alejados

del oscuro mundo de lo público. En

cualquier caso se trata de una situación

extraña y que lleva años enquistada y sin

solución a la vista.

Ingenieríainformática

14 MAYO 2014 BYTE TI

Page 15: Revista Byte TI 216, mayo 2014
Page 16: Revista Byte TI 216, mayo 2014

Así, la nueva gama de portá-tiles incluye el primer portátilcon pantalla 4K Ultra HD tác-til (Satellite P50t); equipos conreducciones de peso y grosorde un 20-30% respecto a la ge-neración anterior o autonomí-as superiores a las 6 horas.Igualmente, esta nueva gamaha integrado prestaciones pro-pias de gamas altas, tales comoaltavoces de marca, soporte pa-ra transmitir imágenes 4K y3D o MiraCast y los últimosdesarrollos en procesadores ytarjetas gráficas de Intel yAMD.

4K Y PRESTACIONESMULTIMEDIA PARATODOS

Dentro de la nueva gama, yen lo que respecta a las capaci-dades multimedia, destaca elSatellite P50t, el primer portá-til 4K Ultra HD del mundo.Dispone de una pantalla avan-zada de 15,6”, denominadaIGZO, que ofrece 8.294.400píxeles y una resolución cuatroveces superior al Full HD, conmenor consumo energético.Cada unidad producida se cali-bra con tecnologíaChromaTune y está certificadapor Technicolor para ofrecercolores precisos y naturales.

Además, varios modelos

pueden mostrar contenidosUltra HD 4K en televisores ex-ternos con esta resolución, ta-les como webs dinámicas(Google Maps o Earth), vídeosen streaming o juegos.Asimismo, prácticamente todala gama incluye de serie la cer-tificación MiraCast para inter-cambiar contenido entre dis-tintas pantallas sin necesidadde cables. De esta manera, esposible ver fotos del smartpho-ne en el portátil o vídeos de es-te último dispositivo en unapantalla de TV o proyector.Además, varios de los nuevosSatellite ofrecen soporte para elestándar WLAN 802.11ac,que casi triplica la velocidadactual, muy útil ante las nuevasvelocidades de los servicios do-mésticos de ADSL y fibra ópti-ca.

En cuanto al sonido, ademásde los tradicionales harmankardom de la gama alta(Satellite P), Toshiba mejora lacalidad de sonido ofreciendo

altavoces de marca en la gamamedia (Satellite L), concreta-mente Onkyo estéreo con tec-nología DTS Sound y certifi-cación Skullcandy. Por otro la-do, la serie Satellite P tambiénintegra la function Sleep-and-Music para escuchar músicamientras el portátil está apaga-do.

Los nuevos portátiles de ga-ma de entrada Satellite C de15,6” se caracterizan por supoco peso y escaso grosor, algomás de 2 kg y apenas 2,6 cm.Esta reducción de dimensionestambién afecta al resto de mo-delos. Ninguno de los nuevosportátiles Satellite de 15,6” y17,3” supera los 2,2 kg y 2,9kg (2,7 Kg los de gama mediay de entrada), respectivamente.En el caso de los primeros sugrosor va de los 1,9 cm de losSatellite S a los 2,6 del SatelliteC, pasando por los 2,3 de losSatellite P y L. Los de mayortamaño de pantalla miden sólo3 cm de alto.

En cuanto a la autonomía,incluyen baterías de 4 y 6 cel-das y duraciones desde 3,5hasta las 6 horas dependiendodel modelo. Además, todosdisponen de la utilidad de ges-tión de la energía EcoUtilityque permite configurar la ca-pacidad de la batería al 80%para aumentar sus ciclos decarga y descarga, aumentandoasí la vida útil de la batería.

DISEÑO YERGONOMÍA

Toshiba también ha redise-ñado la apariencia externa desu nueva gama de portátilespara simplificar y hacer máscomoda y ergonómica la expe-riencia de uso. La serie L estádisponible en cuatro coloresbrillantes (negro, rojo, gris yblanco), mientras que la gamabásica C ofrece un elegante ysobrio color negro mate. Paralas gamas Satellite S y P se hareservado el material más no-ble y robusto, el aluminio ano-nizado.

Todos los modelos, a excep-ción del Satellite C70, ofrecenprácticos teclados tipo mosaicoy touch-pad más amplios.Además, la aplicación de divi-sión de la pantalla permite very usar varias aplicaciones a lavez, facilitando la multitarea.

Toshiba Incluye pantallas4K en sus portátiles

Toshiba ha lanzado al mercado una nueva gama de portátiles de consumo de sus seriesSatellite P, S, L y C. Los nuevos equipos destacan por su ergonomía y diseño e integran las

tecnologías más avanzadas en aspectos como la duración de la batería o a conectividad.

MOVILIDAD >>

16 MAYO 2014 BYTE TI

Page 17: Revista Byte TI 216, mayo 2014
Page 18: Revista Byte TI 216, mayo 2014

La innovación y la gestión del cambio, juntocon las principales novedades fiscales para losemprendedores y el nuevo Sistema Cret@, hancentrado la 12.ª edición de este evento de refe-rencia que ofrece a los profesionales del sectornuevas oportunidades para maximizar sus nego-cios con un espíritu innovador. El Foro AsesoresWolters Kluwer, consolidado como el punto deencuentro ineludible para asesorías y despachosprofesionales, ha cosechado un nuevo éxito deasistencia como espacio para analizar y compartirintereses comunes a través de sesiones técnicas yponencias a cargo de reconocidos expertos y es-pecialistas, como la exministra CristinaGarmendia y el psquiatra y autor de best sellersLuis Rojas Marcos.

“Nuestra voluntad de acompañar a los profe-sionales en su camino hacia la excelencia nos hallevado un año más a reunir a expertos y po-nentes de excepción que les ofrezcan las princi-pales claves y herramientas para incrementar lacompetitividad de sus negocios con un espírituinnovador en estos tiempos tan inciertos ycambiantes”, ha explicado el Director de laUnidad de Negocio Despachos Profesionales deWolters Kluwer | A3 Software, Tomàs Font.

Este compromiso de la compañía por favo-recer la competitividad de despachos y asesorí-as se traducirá también en un aumento de ladotación del Fondo de Apoyo a la Innovacióndel Despacho Profesional y la Empresa deWolters Kluwer | A3 Software, que este añoascenderá hasta 3,5 millones de euros, segúnha anunciado.

“Nuestra vocación es apoyar a nuestrosclientes con este Fondo y sobre todo ofrecién-doles soluciones inteligentes, fáciles de usar ycolaborativas que les aporten valor para maxi-

mizar la eficiencia de sus negocios y les facilitensus relaciones con los agentes que intervienenen el entorno en el que operan a diario, comolas entidades financieras, las pymes y lasAdministraciones públicas”, ha explicado Font.

En este sentido, el Director de la Unidad deNegocio Despachos Profesionales ha destacadoalgunas de las soluciones que la compañía acabade lanzar, como a3ASESOR |bank, que automa-tiza el 90% de todos los procesos contables y agi-liza, con más de un 75% de ahorro, el tiempo in-vertido por los despachos profesionales en este ti-po de gestiones con las entidades financieras.Desde su lanzamiento, el pasado mes de diciem-bre, a3ASESOR |bank ha automatizado ya casi500.000 operaciones contables.

Font ha hecho referencia también la appIVA Free, la solución móvil que convierte deforma automática los tickets de caja en facturaselectrónicas para recuperar el IVA deducible delos gastos profesionales y con la que se estimaque cada año las empresas pueden llegar a des-

gravar hasta 1.200 millones de euros. Esta ini-ciativa para mejorar la competitividad de losprofesionales y las empresas, con un amplio nú-mero de establecimientos adheridos a la redIVA Free, es fruto de una alianza estratégica deWolters Kluwer con las Cámaras de Comerciode Madrid, Barcelona, Sevilla y Bilbao.

“También el Portal NEOS favorece la rela-ción de los despachos profesionales y las em-presas con la Administración”, ha añadido, yaque automatiza la recepción y gestión de lasnotificaciones electrónicas obligatorias emitidaspor organismos públicos como la AgenciaTributaria, la Dirección General de Tráfico y laSeguridad Social. Todas estas soluciones, ha re-cordado Font, forman parte de la solución inte-gral para despachos profesionales a3ASESOR,que también integra los nuevos CISS Fiscal,CISS Laboral y CISS Contable-Mercantil, tresnuevas plataformas de trabajo y consulta paraprofesionales que ofrecen respuesta inmediata alas búsquedas de información de cada materia.

PRODUCTIVIDAD>>

18 MAYO 2014 BYTE TI 10

La apuesta de Wolters Kluwerpasa por la innovación

Más de 1.100 profesionales de asesorías y despachos han asistido en Barcelona al Foro Asesores,que organiza Wolters Kluwer, compañía dedicada al desarrollo de soluciones integrales de software de

gestión, información y servicios, bajo el lema “El Camino de la Excelencia”.

Page 19: Revista Byte TI 216, mayo 2014
Page 20: Revista Byte TI 216, mayo 2014

Panda Security mejora PCSM

La multinacional PandaSecurity ha anunciado másfuncionalidades y mejorasen la nueva versión dePanda Cloud SystemsManagement (PCSM), lasolución que permite desdeuna consola web gestionar,monitorizar y dar soporte atodo tipo de dispositivos,estén dentro o fuera de lared.

Entre las ventajas de lanueva versión de PandaCloud Systems Managementdestaca la inclusión de so-porte SNMP para impreso-ras, que posibilita gestionary configurar monitores deestado en impresoras. De es-ta forma, una vez que la im-presora se ha agregado, esfactible editar y añadir aler-tas o crear entradas para de-tectar el estado del tóner,del papel, etc. Además, decara a próximas versiones,PCSM brindará también laopción de incorporar rou-ters y switches.

REGISTRO DEACTIVIDAD

Gracias a la última entre-ga de Panda Cloud SystemsManagement, el usuariopuede acceder también auna función de registro deactividad. Todas las acciones

realizadas se quedan inscri-tas en un informe, y, de estamanera, es posible buscar,filtrar y exportar cualquierinformación generada. Estanueva funcionalidad ofreceuna visibilidad completa ydetallada de toda la activi-dad que ha creado el usua-rio, de modo que los admi-nistradores van a ser capacesde ver qué acción ha realiza-do cada usuario y cuándo.

Asimismo, esta versión in-corpora una nueva medidaextra de seguridad gracias ala opción de doble autenti-cación de inicio de sesiónpara la interfaz web dePCSM. “Con esta nuevafuncionalidad, comprometerlas cuentas de los usuariosresultará a partir de ahoracomplejo, por no decir im-

posible”, asegura ManuelSantamaría, ProductManager Director en PandaSecurity.

GESTIÓN DE LOSDISPOSITIVOSLINUX

La nueva versión dePanda Cloud SystemsManagement permite un to-tal servicio multiplataformaal incluir también ahora lacompatibilidad con Linux.Es una realidad que en laactualidad muchas corpora-ciones se encuentran con lacircunstancia de trabajarcon distintos sistemas ope-rativos, y, para solventar estatesitura, Panda Security ha-bilita la gestión de todo tipode dispositivos con PCSM:Windows, MAC, iOS,

Android y, ahora también,Linux.

Esta funcionalidad está dis-ponible para los sistemasUbuntu y Red Hat de Linux,e incluye inventariado dehardware y software.Asimismo, el administradorpodrá tener acceso remoto através de una línea de co-mandos y herramientas paraun acceso no intrusivo como:Shell, Restart, Shutdown,File Transfer, Quick Jobs yWake on LAN.

“Las nuevas funcionalida-des incluidas en PCSM re-percuten positivamente enla empresa, generando unimportante ahorro de costesy una gran simplificación delos procesos”, afirma al res-pecto Manuel Santamaría.“Con este lanzamiento,Panda Security quiere refor-zar su apuesta por ofrecersoluciones completas y re-ducir la complejidad en lagestión de la seguridad.Gracias a PCSM los part-ners cuentan con una herra-mienta de gestión sencilla ycentralizada que reduce loscostes y tiempos de mante-nimiento, aumentando altiempo sus márgenes y susfuentes de ingresos, y apor-tando un valor añadido asus clientes”, concluye.

SEGURIDAD >>

20 MAYO 2014 BYTE TI

La multinacional Panda Security ha anunciado más funcionalidades y mejoras en la nuevaversión de Panda Cloud Systems Management (PCSM), la solución que permite desde unaconsola web gestionar, monitorizar y dar soporte a todo tipo de dispositivos, estén dentro o

fuera de la red.

Page 22: Revista Byte TI 216, mayo 2014

Personalidad del añoJosé Manuel Petisco,

director general de Cisco

José Manuel Petisco, director general de Cisco, recibió anoche el Premio de

“Personalidad del Año”, concedido por la revista Byte TI, en el curso de un acto cele-

brado en la Asociación de la Prensa de Madrid, al que asistieron destacadas perso-

nalidades de nuestro sector Informático. Susana Gilabert, directora de Marketing de

Econocom, recogió el correspondiente a “Mejor Director de Marketing”, y José Luis

Arranz, director de Comunicación de Samsung, hizo lo propio con su galardón como

“Mejor Director de Comunicación.

Los Premios a la “Mejor Empresa de Servicios Informáticos” y “Mejor Empresa

de Telecomunicaciones”, fueron recogidos por sus respectivos Presidentes, Vicente

Moreno y Luis Miguel Gilpérez. Juan Manuel Sáez, director de Byte TI, se dirigió a

los asistentes para, entro otras cosas, destacar que por fin la crisis económica ha

tocado fondo y que los buenos resultados se van a empezar a ver en este ejercicio.

Habló de las dificultades que está atravesando la prensa especializada, que no apro-

vecha el que haya desaparecido casi el setenta por ciento de las publicaciones que

había hace cinco años. Expresó que hoy el sistema no es sostenible porque sigue

habiendo empresas importantes que utilizan los medios especializados para promo-

cionar sus productos sin aportar nada a cambio. En cuanto a Publicaciones

Informáticas MKM, editora entre otras de Byte TI, puso de relieve los buenos resul-

tados obtenidos en 2013 con la confirmación de que se mejorarán en 2014.

Cerró el acto el propio José Manuel Petisco, quien, tras agradecer el premio reci-

bido, trazó un interesante repaso de los avances de la tecnología en los últimos años,

destacando la próxima revolución que viene, el Internet de las cosas.

22 MAYO 2014 BYTE TI

Premios 2014

Mejor director de ComunicaciónJosé Luis Arranz, director de comunicación de Samsung

Entrega de Premios BYTE TI 2014

Mejor Directora de MarketingSusana Gilabert, directora de marketing de Econocom

Page 23: Revista Byte TI 216, mayo 2014

BYTE TI MAYO 2014 23

Mejor Empresa de Telecomunicaciones. Luis Miguel Gilpérez, Presidente de Telefónica España

Mejor Empresa de Servicios Informáticos.Vicente Moreno, Presidente de Accenture España

Mejor iniciativa Cloud. Informática el Corte InglésEnrique Muñoz, Director de Marketing y Relaciones Institucionales

Mejor Servidor. Fujitsu Primequest 2000.Sergio Reiter, Product manager de servidores

Mejor plataforma de virtualización. VMware vSphereMaría José Talavera, Directora General de Vmware

Mejor solución de movilidad.Samsung Knox. Celestino García,Vicepresidente corporativo de Samsung

Mejor empresa de seguridad.Panda Security. Alfonso Franch, Director General de Panda Security España

Page 24: Revista Byte TI 216, mayo 2014

24 MAYO 2014 BYTE TI

Premios 2014

Mejor Workstation Ultrabook. HP Zbook 14Nieves Sánchez, responsable de workstations de HP

Mejor ultrabook. Toshiba Portegé Z30Angel Medina. Notebook Business development Manager

Mejor ERP. a3ERP de Wolters Kluwer | A3 Software. Josep Aragonés, Director General de Wolter Kluwers | A3 Software

Mejor Solución de seguridad corporativa.Symantec Backup Exec 360° Appliance.Joan Taulé, Director General de Symantec

Mejor convertible. Lenovo Think Pad YogaSilvia Martínez, Product Manager ySolution Technologist de Lenovo España

Mejor solución de gestión documentalKyocera MyDOCument deKyocera Document Solutions. Jesús Contreras, Director de desarrollo de

Mejor impresora multifunción.Epson Workforce Pro WP-4525DNF.Ernest Quingles, Presidente y Managing Director de Epson

Page 25: Revista Byte TI 216, mayo 2014

BYTE TI MAYO 2014 25

Mejor Monitor.Philips 298P4Agustín de los FrailesCountry Manager Iberia MMD y AOC

Mejor Proveedor de Internet.One & One. Antonio de la Cruz, PR Manager de 1and1

Mejor solución de almacenamientoD-Link NAS DNS 327L. Antonio Navarro, Director de Marketingy Ventas D-Link Iberia

Mejor aplicación de movilidad.Vodafone Wallet. Ibo SanzDirector de Mcommerce de Vodafone España

Mejor outsourcing documental. Canon.José Manuel Echánove, Director General de Marketing

Mejor Smartphone. HTC One. Sandra Biosca, Marketing Manager at HTC

Mejor Solución móvil. TP Link M5360Montse González, Directora de marketing y comunicación

Page 26: Revista Byte TI 216, mayo 2014

DESAYUNOS TECNOLÓGICOS

C loud Computing ha llegado para quedarse. De eso nohay duda. Los usuarios la han aceptado y las empresastambién. Si la sociedad ha aceptado con naturalidad los

servicios en la nube, las empresas con más razón. Los motivosson varios: el principal, igual que sucede con los usuarios, es elahorro de costes. Pero además, hay que añadir el del incrementode la productividad. Pero la nube sigue creciendo y a su caloraparecen nuevas tendencias. Filipe Ribeiro jefe de producto ysoluciones de Konica Minolta, aseguró que “Cloud para noso-tros es el núcleo central de las tendencias TIC actuales, peroademás nosotros vemos que la tendencia está entre cloud y suinterconexión con las demás tendencias: movilidad, cloud, IoT,Big Data, etc”. Por su parte, Raúl López, director de ventas deSeidor se centró en su exposición en cuál es la evolución de lanube en la actualidad: “Estamos notando que se tiende haciauna nube híbrida. Las empresas ya se han dado cuenta de lasventajas del cloud público y del privado. Entonces se preguntancómo pueden mantener ambas y por eso están empezando aapostar por la híbrida. Además estamos viendo que los clientesestán pidiendo cloud desde un punto de vista económico… poreso ya no se habla con el CTO sino también con el departamen-to financiero”.

Víctor López, director de preventa de aplicaciones CRM deOracle cree que “Cloud se ha convertido para nosotros en nues-tra columna vertebral. En los últimos dos años hemos adquiridohasta 14 compañías relacionadas con la nube. Estamos viendoque todas las apps que se están convirtiendo en algo básico. Elpoder económico del CIO está aumentando y esto es algo muyimportante. Además el time to market es cada vez algo que setiene más en cuenta y tener soluciones en la nube nos permiteun time to market mucho más rápido y por eso nos estamosenfocando mucho en ella. Además estamos viendo como el temade movilidad y el Big Data adquiere cada vez una mayor rele-vancia y cloud es fundamental para su desarrollo”. Por su parte,Juanjo García, director comercial división cloud solutions deArsys cree que “ya hemos conseguido definir bastante bien quées cloud. Ahora cada empresa dedicada a ofrecer soluciones en lanube se está centrando en quiénes son sus clientes y cuáles sonsus necesidades. Hasta ahora atacábamos a todo tipo de usuariosy empresas”.

Para Sergio Bernal, director técnico de Ermestel-Econocom-Osiatis “el elemento clave es que ahora se accede a los datosdesde muchos dispositivos. Esto ha venido de la mano de cloud.Gracias a ella, se puede llegar a muchos más sitios, la empresa

26 MAYO 2014 BYTE TI

Es, junto con la movilidad, la tendencia del momento. Cloud se ha convertido en laestrella indiscutible de las TICs. Para hablar de este tema, BYTE organizó un desayu-no informativo en el que participaron Filipe Ribeiro jefe de producto y soluciones deKonica Minolta; Raúl López, director de ventas de Seidor; Víctor López, director depreventa de aplicaciones CRM de Oracle; Juanjo García, director comercial divisióncloud solutions de Arsys; Sergio Bernal, director técnico de Ermestel-Econocom-

Osiatis; Óscar Roncero, experto en soluciones cloud de SAP; Sergio Ocón, solutionsarchitect de Red Hat; Albert Casadejust, CIO de Omega Peripherals y Luis Colino,

director de preventa y desarrollo de negocio de HP Software.

Todo pasa por la nube

desayunos seguridad 216_tendencias 168-2 29/04/2014 13:39 Página 2

Page 27: Revista Byte TI 216, mayo 2014

evoluciona más rápidamente, etc”. Prueba de que la nube estáadquiriendo una dimensión fundamental en la política de cual-quier compañía es SAP. Tal y como puso de manifiesto en elencuentro Óscar Roncero, experto en soluciones cloud de SAP,“para nosotros, cloud es la parte estratégica de la compañía.Todas sus soluciones tradicionales de negocio ya se encuentranen la nube. Las grandes compañías están buscando en cloud unaforma de buscar las tendencias del mercado,. Con las solucioneson-premise, al cabo de unos años tenías una solución muy per-sonalizada, casi obsoleta y difícil de cambiar. Esto es algo quegracias a cloud ya no se produce y las empresas ven cómo pue-den cambiar y trabajar desde diferentes dispositivos móviles, consistemas operativos diferentes, etc”. Sergio Ocón, solutionsarchitect de Red Hat aseguró que en este momento su compañíase encontraba “en una situación muy buena. El papel principalque hizo Red Hat fue el de catalizador para ofrecer servicios alusuario. Ahora mismo se está cambiando la forma de consumirIT. Nosotros nos hemos encontrado con que tenemos un papelcomo catalizador muy importante que jugar”. Pero cloud aporta,entre otras cosas una serie de mejoras en el apartado económicode cualquier empresa. Tal y como afirmó Albert Casadejust,CIO de Omega Peripherals, “la nube aparte de un modelo tec-

nológico aporta un cambio financiero importante. Para unapyme acceder a TICs que antes no podían, por presupuesto,acceder, les va a dar mucha competitividad”. Finalmente, LuisColino, director de preventa y desarrollo de negocio de HPSoftware aseguró que “para HP es una apuesta estratégica y creoque estamos en una posición muy importante al ser el único quepodemos dar plataformas, servicios, hardware, software etc, bajouna misma marca. Hay que diferenciar entre el outsourcing detoda la vida y cloud, porque es totalmente diferente. Cloudtiene que ser algo automatizado con las herramientas de gestión.La tendencia se encuentra en esto”.

TIPOS DE EMPRESA¿Qué tipos de empresas son las que abrazan a la nube con

mayor interés? ¿Es conveniente subir todo a la nube? Estos fue-ron otro de los apartados que se trataron en el desayuno organi-zado por BYTE TI. Para Luis Colino de HP, “dependiendo delsegmento estamos hablando de un tipo de cloud u otro. La granempresa ya acomete proyectos en cloud y se está moviendo asoluciones que no son parte de su core. La pyme y mediana sí,por tema presupuestario. En este caso son mucho más abiertos yse arriesgan más porque además moviéndose a cloud se es

BYTE TI MAYO 2014 27

desayunos seguridad 216_tendencias 168-2 29/04/2014 13:39 Página 3

Page 28: Revista Byte TI 216, mayo 2014

mucho más ágil y un proyecto que tardaría seis meses ahora concloud, es prácticamente instantáneo”. En la misma línea semovió el CIO de Omega Peripherals para quien “empresas decierto tamaño empiezan a saber que tienen que mover cosas alcloud, pero lo hacen con cautela para saber qué deben mover yque no. La adopción de un modelo de cloud privada es un pri-mer paso porque el hecho de la automatización desde el puntode vista cloud es mucho más eficiente. También hay una parteimportante y es que muchos departamentos de TI piensa quesus puestos de trabajo corren peligro si se adopta cloud y porello muestran ciertas reticencias a adoptar determinados servi-cios o soluciones”.

Para Óscar Roncero de SAP las diferencias entre pymes y gran-des empresas es clara: “Sí creo que la pyme se mueve hacia cloudpor un motivo diferente al de la gran cuenta. Cuando una com-pañía grande apuesta por la nube está buscando innovación, fle-xibilidad y cubrir las nuevas tendencias que aparecen para lasdiferentes áreas de negocio. La pyme, no”. El director técnico deErmestel-Econocom-Osiatis, también considero que “las empre-sas más grandes tienen una aproximación a cloud más cauta,menos arriesgada e innovadora que por ejemplos pequeñasempresas que acaban de nacer y que son capaces de llevar su“core” a la nube. Este tipo de empresas están trabajando muybien. Las grandes tienen tantos problemas relacionados con laseguridad que sólo llevan algunos departamentos a la nube comopor ejemplo el márketing, es decir aspectos no relacionados consu “core”. Juanjo García, director comercial división cloud solu-tions de Arsys, consideró que “la gente tiene clarísimo qué escloud, el que no apuesta por la nube es porque no quiere. Todaslas empresas de reciente creación están en la nube. No puede serque en países como Reino Unido estén en la nube y aquí no. Elproblema está en la inseguridad del CIO. Cualquiera de lasempresas que ofrecemos soluciones cloud damos más seguridadque la propia seguridad que pueda tener una empresa o un usua-rio en su casa”.

¿Es entonces un problema de la idiosincrasia española? ParaVíctor López, director de preventa de aplicaciones CRM deOracle, sí. En opinión de este ejecutivo, “en España es muchomás difícil transformar la mentalidad para que la gente cambiede soluciones o apueste por cloud si lo comparamos con otrospaíses de nuestro entorno. Aquí casi nadie se atreve a cambiar sumodelo tradicional”. Esta falta de asunción del riesgo, vienesegún Sergio Ocón de red Hat porque “muchos CIOs tienen jus-tificado su puesto de trabajo con lo que están haciendo ahora. Sise van al cloud , por ejemplo para automatizar, es como si derepente fueras a tener una serie de mentes ociosas en la oficina.No se innova porque innovar lleva riesgos. Cuando el CEO deuna empresa eche a este CIO tradicional es cuando las empresasempezarán a apostar por la innovación. Estamos en un mercadodonde innovar no debería ser un lujo, sino una necesidad”.

AHORRO DE COSTESUna de las claves a la hora de migrar a la nube es el ahorro de

costes. De hecho en muchos casos parece ser el único motivo porel que se adoptan soluciones cloud. Para Filipe Ribeiro jefe deproducto y soluciones de Konica Minolta, “se trata de mostrarante el cliente, al principio, la reducción de costes, pero lo que esrealmente importante es la automatización de los datos. El inputde estos datos es fundamental (trabajar con albaranes, con factu-ras, etc. todo lo hacen manualmente) y eso es lo que tratamos devender con las soluciones cloud: la automatización de los proce-sos de negocio. A la larga la reducción de costes no es algo tanlineal y al final siempre te vas a encontrar que lo haga más bara-to”. Para Raúl López, director de ventas de Seidor, “la diferenciaen este sentido es abismal entre pyme y gran cuenta. Al final losCIOs de las grandes tienen claro que el ahorro de costes puedeser o no ser. Se empiezan a ver cosas que van muy rápido, porejemplo la migración de correo, así que el ahorro de costes esrelevante pero ya no es lo más importante”.

En esta línea se sitúa también el portavoz de Arsys para quien“el time to market y la flexibilidad son más importantes que elahorro de costes. Ya no es el factor fundamental de decisión. Losclientes aprovechan más otras ventajas. Más que el ahorro de cos-tes los clientes, sobre todo las pymes, están buscando cosas a lasque antes no podían acceder”. Sergio Bernal, director técnico deErmestel-Econocom-Osiatis afirmó que “el cliente quiere algoque sea flexible, que sea cambiante, que sea dinámico y que lespermita trabajar con tecnología como lo que tienen las grandesempresas. Y eso solo se lo pueden permitir las grandes empresas.A la pyme, haber nacido en el cloud ,le permite tener estas venta-jas de las grandes y les permite un crecimiento exponencial. Peroesto solo se ve en mentalidades jóvenes, en las tradicionales no, ysiguen apostando por lo tradicional. En este caso sí apuestan porcloud por ahorro de costes”.

Sin embargo para algunos el ahorro de costes es un mito. Estees el caso de Sergio Ocón, solutions architect de Red Hat quiencree que “no es un ahorro de costes. Cloud es más caro. Hay quedistinguir entre inversión y ahorro de costes. Porque el problemaes la capacidad de inversión y por ejemplo una pyme, no tienenla capacidad de inversión en una herramienta. Lo que sí creo esque cloud va muy alineado al negocio y gracias a ella puedes porejemplo duplicar el número de licencia, así que más que el aho-rro de costes es ir más con la alineación de negocio y la capaci-dad de inversión. Me hubiera gustado ver cuál habría sido la evo-lución de cloud sin una crisis de por medio”. Finalmente, LuisColino, director de preventa y desarrollo de negocio de HPSoftware cree que “la cuestión es que hemos pasado de un mode-lo clásico a un modelo más innovador y rápido. Y lo principal esque hemos cambiado como clientes finales la percepción. Porejemplo, si tú tienes una aplicación y tu competencia no, lo másprobable es que tus clientes te abandonen y se pasen a la compe-tencia. Por eso cloud crece y la gente apuesta por ello, no por elahorro de costes”.

LA SEGURIDADComo punto final se trató el apartado de la seguridad. Una

DESAYUNOS TECNOLÓGICOS

28 MAYO 2014 BYTE TI

desayunos seguridad 216_tendencias 168-2 29/04/2014 13:39 Página 4

Page 29: Revista Byte TI 216, mayo 2014
Page 30: Revista Byte TI 216, mayo 2014

tecnología que facilita la productividad, mejora la flexibilidad ysupone importantes ahorros de costes tiene que tener algún peroy las compañías lo tienen claro: se llama seguridad. Al igual quesucedía cuando los primeros portales de comercio electrónicoaparecían y los usuarios no se fiaban de dejar sus datos de la tar-jeta de crédito, ahora tienen incertidumbre de alojar datos queson importantes para el funcionamiento de la compañía que nose sabe muy bien dónde pueden estar alojados. Pero, ¿realmenteson preocupantes los riesgos que conlleva la nube? Para Colino,de HP Software, “cloud no tiene un problema de seguridad. Laseguridad viene por la normativa de los países. Todos los provee-dores ofrecen una medidas de seguridad superiores. El problemade la seguridad no está en el cloud, está en la misma compañía.La inseguridad está dentro de la propia empresa. La protecciónexterna tiene que existir pero el punto flaco está en la proteccióninterna”. Por su parte, Albert Casadejust, CIO de OmegaPeripherals cree que la seguridad “puede ser un mito pero paramuchos clientes sigue siendo un tema muy importante. Hay

muchos proveedores de cloud y no todos son igual de buenos niigual de seguros: El principal problema relacionado con esteaspecto es cómo distingue un usuario a un proveedor seguro deuno que no lo sea tanto. Mucha de la gente que va a cloud lohace sin saber los riesgos”.

Sergio Ocón, solutions architect de Red Hat, cree que “hayque distinguir entre el servicio cloud que ofrecemos (PaaS, IaaS,SaaS) para que una pyme pueda tener más seguridad y por otraparte quién te ofrece el servicio. La seguridad por recursos y porcapacidad va a ser mayor en una cloud. ¿Qué no metería encloud? Hay cosas que no se pueden meter: determinadas aplica-ciones. Yo creo que la nube es segura pero luego hay que elegir elproveedor que te ofrezca el mejor servicio”. Óscar Roncero,experto en soluciones cloud de SAP aseguró que “las empresashace un par de años estaban muy preocupadas por la seguridad yahora no tanto. En cuanto las soluciones que no llevarías a lanube dependerá de si hablamos de cloud público o cloud priva-do. En un cloud privado, todo el negocio podría ser llevado a él”.

DESAYUNOS TECNOLÓGICOS

30 MAYO 2014 BYTE TI

LO

S P

RO

TA

GO

NIS

TA

S

Óscar Roncero, experto en soluciones cloud de SAP

Sergio Bernal, director técnico de Ermestel-Econocom-Osiatis

Víctor López, director de preventa de aplicaciones CRM de Oracle

Raúl López, director de ventas de Seidor Filipe Ribeiro jefe de producto y solucionesde Konica Minolta

Juanjo García, director comercial divisióncloud solutions de Arsys

Luis Colino, director de preventa y desarrollo de negocio de HP Software

Albert Casadejust, CIO de Omega Peripherals

Sergio Ocón, solutions architect de Red Hat

desayunos seguridad 216_tendencias 168-2 29/04/2014 13:40 Página 5

Page 31: Revista Byte TI 216, mayo 2014

DESAYUNOS TECNOLÓGICOS

BYTE TI MAYO 2014 31

SAP: cuenta con una amplia cartera de soluciones por líneas de negocio en cloud, desde recursos humanos, finanzas, compras y apro-

visionamiento, CRM o ERP que ofrecen a los clientes la flexibilidad, opción y control necesarios para impulsar la innovación y agilizar

sus negocios. SAP anunciaba recientemente su intención de acelerar su estrategia Cloud con el fin de trasladar todo su catálogo a la nu-

be y convertirse en la compañía de la Nube para las empresas.Actualmente, SAP tiene la mayor base de usuarios cloud de la industria

(más de 35 millones) – hay más profesionales del negocio que utilizan soluciones Cloud de SAP que de ningún otro fabricante.

ORACLE: Oracle ha integrado todas las categorías de su portfolio de aplicaciones en su propuesta comercial en la nube, incluyendo

las líneas de HCM, CRM (Customer Experience) y ERP. Todo ello funcionando sobre una plataforma común, también disponible como

servicio, que incluye Java, base de datos, capacidades para redes sociales y otros servicios. Esta plataforma común otorga a la nube de

Oracle una gran flexibilidad, puesto que los clientes cuentan con una gran capacidad de elección para utilizar sus aplicaciones en for-

mato SaaS, on premise o en modalidades combinadas en función de sus prioridades estratégicas y sus necesidades concretas.

SEIDOR: ofrece una prueba piloto gratuita de Microsoft Azure. Esta prueba piloto pretende demostrar las capacidades de la

Nube Pública con mayor detalle en los servicios de Infraestructura / Plataforma como servicio y las capacidades de

Almacenamiento en la Nube. Seidor decidirá en base a la tipología de cliente, qué tipo de Piloto gratuito llevará a cabo (Opción

de Piloto Azure u Opción de Piloto Extendido).

ERMESTEL, Actividad de Proyectos & Consultoría del Grupo Econocom en España, presenta dentro de su estrategia hacia el Cloud

Corporativo un portfolio de soluciones flexibles y adaptadas a las necesidades de los clientes. Entre nuestro Portfolio de Soluciones

Cloud cabe destacar nuestros Servicios de Backup y de Disaster Recovery que gracias al modo cloud, se adaptan a cualquier situación y

tamaño de empresa; igualmente cabe destacar, nuestra Solucion en Cloud Privado, que permite aumentar el nivel de madurez en la ges-

tión de las infraestructuras al conseguir automatizar la provisión de servicios, estandarización de procesos y optimización en su explota-

ción; y por último, cabe también destacar nuestro Servicio de Mensajería, que se adapta muy bien al modo cloud porque no tiene mu-

chas dependencias con el resto de procesos.

ARSYS: Cloudbuilder es la solución integral de Cloud Hosting de Arsys para desplegar infraestructuras virtuales de hardware y soft-

ware. Permite crear y gestionar Servidores y Centros de Datos en la Nube sobre una plataforma Cloud dinámica y flexible, que se redi-

mensiona en cuestión de minutos, adaptándose a las variaciones en la demanda de recursos y sin migraciones. Esta solución cuenta

con un Panel de Control de desarrollo propio para administrar “as a Service” toda la infraestructura que necesitan los proyectos IT:

servidores, balanceadores, firewalls, VPN, almacenamiento, etc

OMEGA PERIPHERALS: es una compañía especializada en seguridad de la información que cuenta con más de 20 años de

experiencia en la comercialización, implantación y mantenimiento de soluciones de almacenamiento y virtualización para la Protección

de la Información, de Servidores y puestos de trabajo. La estrategia de la compañía se apoya en dos pilares fundamentales: las propues-

tas de los mejores fabricantes de productos de almacenamiento, virtualización y sistemas, y un equipo de profesionales altamente espe-

cializados que llevan a cabo servicios profesionales en consultoría, implementación y mantenimiento de soluciones de almacenamiento y

sistemas de seguridad de la información.

KONICA MINOLTA: El Cloud es el núcleo de todas las tendencias dominantes del mercado. La apuesta está en la interconexión

entre la Movilidad (IT en todos los dispositivos), el Big Data y el Social Business. La integración y la adopción de nuevos procesos,

que reemplazan otros que no se identifican con las nuevas tecnologías. A diferencia de lo que muchos proveedores de soluciones en el

Cloud, nosotros no hacemos hincapié en lo que ya es evidente, la reducción de costes, porque además consideramos que más allá de

estos, lo importante es la mejora y automatización de los procesos y workflows de las empresas.

HP: Como elemento clave de la estrategia Converged Cloud de HP, HP Cloud Service Automation (CSA) es la solución unificada más

exhaustiva de la industria que ofrece y gestiona servicios de aplicaciones e infraestructura para los entornos de TI en nube privada, en

la nube pública e híbridos. HP Cloud Service Automation ofrece a las organizaciones de TI mayor agilidad y menores costes a través

de un portal de autoservicio y una gestión del ciclo de vida útil altamente automatizada. Ha sido diseñada teniendo en mente la capa-

cidad de ampliación y apertura y permite a las empresas añadir capacidades y adaptarse fácilmente a los requisitos empresariales en

constante cambio mientras mantienen entornos heterogéneos.

desayunos seguridad 216_tendencias 168-2 29/04/2014 13:40 Página 6

Page 32: Revista Byte TI 216, mayo 2014

L a nueva solución se caracteriza por ofrecer escalabi-lidad total, máximo rendimiento y un drástico

control de costes. Una plataforma con la que la multina-cional nipona ofrece a sus clientes una nueva forma deconsolidar la información empresarial, con seguridad,facilitando el análisis de los datos y optimizando la capa-cidad de decisión. En definitiva, la solución ideal parasegmentos como la Sanidad, la Administración Pública,la Ciencia, la Industria y la Banca, que requieren unacapacidad de almacenamiento infinito y la simplifica-ción del análisis de una ingente cantidad de datos.

Cada día aparecen nuevas necesidades y serviciosasociados a una gran cantidad de aplicaciones comoBusiness Analytics, HPC, Server Virtualization, OnlineBanking, Virtual Desktop Infraestructure, OnlineShops, etc., que se traducen en una avalancha de datos,que ya no desaparecen cada cierto tiempo, comoocurría antes, sino que son analizados porque aportanvalor al negocio y son clave para la toma de decisiones.La situación está cambiando: el crecimiento de datos esexponencial y explosivo. Cada día se generan 2,5Exabytes de información y su volumen crece un 65%cada año. Esto explica que el 90% de los datos que tie-nen las empresas hoy han sido generados en los dosúltimos años. Así, si en 2012 se hablaba de 2,7 ZB, en2015 hablaremos de 8 ZB.

Se ha pasado de un ETL (Extract, Transform andLoad) a un Big Data Workflow. La información debepor tanto estructurarse en 4 pasos fundamentales: pri-mero, la extracción de los datos que vienen de diferentesvías como son smartphones, sensores, fotos, videos..etc.Segundo, la consolidación de los mismos, clasificándolosy transformándolos. Tercero, su análisis y cuarto la deci-sión sobre su uso aportando inteligencia al negocio.

ARQUITECTURA GRIDETERNUS CS ViNS es una de las plataformas más

avanzadas del mercado que, además de soluciones com-pletas para Big Data, Backup y Archivo, ofrece costescontenidos. Permite borrar datos de almacenamientoprimario y copiarlo en un segundo nivel. Facilita elegircómo archivar los datos no modificables y los de accesopoco frecuente, cumpliendo siempre los requerimientoslegales. Elimina la necesidad de backup diarios y losrealiza rápidamente, con la garantía de una recupera-ción total según los niveles de SLAs establecidos.Además, tiene en cuenta la tipología de los mismos, si

son copias únicas de información, separándolos, mini-mizando los costes y desarrollando planes óptimos decontingencia. ETERNUS CS ViNS contempla la posi-bilidad de que no sea necesario eliminar los datos de laempresa por una razón presupuestaria, al permitirperiodos infinitos de retención a un bajo coste.

La nueva plataforma aporta versatilidad, escalabilidady rendimiento, puede llegar hasta 10 Exabytes de capa-cidad, así como una automatización que facilita unalmacenamiento jerárquico. Además, está basada enuna arquitectura GRID, fácilmente adaptable a lascambiantes cargas y requerimientos del trabajo, con unaprovisionamiento sencillo. Su configuración contem-pla hasta 10 procesadores frontales con 40 canales FCy/o Ethernet, Disco/ memoria Caché para ajustarse acualquier necesidad de capacidad y rendimiento e inte-ligencia, para seleccionar el destino más idóneo en bac-kend, tanto en cinta como en disco.

Fujitsu Eternus CS ViNSFujitsu acaba de presentar de forma oficial su ETERNUS CS ViNS, una plataforma ideadapara la ejecución de los proyectos de Big Archive y Big Data.

Precioconsultar

Cno. Cerro de los Gamos,1.28224 POZUELO DEALARCON, MADRID

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR:Perfecto para Big Data

EN CONTRA:Soluciones similaresen la competencia

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

Fujitsu

WEBwww.fujitsu.es

Análisis

32 MAYO 2014 BYTE TI

Teléfono9178490000

Page 33: Revista Byte TI 216, mayo 2014

C on más de 1.000 mejorasrespecto a la última gran

versión, M3 incluye ahora nue-vas soluciones específicas para lagestión del ciclo de vida de losclientes (CLM), la gestión delciclo de vida de los productos demoda (PLM), la planificación enel sector de comida rápida y lagestión de las relaciones con losclientes (CRM) en el sector debienes de equipo. M3 ofrecetambién un sencillo método deactualización para suministrar einstalar grandes mejoras funcio-nales sin necesidad de disponerde una versión completamentenueva.

NOVEDADESn Desde que Infor adquirió el

producto, M3 ha recibido unainversión mayor que en ningúnotro momento de la última déca-da, con el objetivo de garantizarque la solución siga cumpliendolos requisitos de sectores clavecomo la fabricación, la moda, ladistribución, la alimentación, laindustria química, la venta deequipos y los proveedores de ser-vicios y alquiler. n La última versión de M3

incluye más de 1.000 mejorasconstruidas en estos últimos cua-tro años desde el lanzamiento dela última gran versión. Muchasde estas mejoras han sido solici-tadas por los propios clientes.n La versión 13.2 de M3 ofre-

ce también capacidades sectoria-les específicas para la gestión delciclo de vida de los clientes(CLM), suministrando una com-pleta visión sobre los procesosorientados a los clientes. Infor

M3 CLM no sólo proporcionauna automatización de la fuerzade ventas y funcionalidad de ges-tión contable, sino que tambiénofrece un enfoque más inteligen-te para la gestión de cuentas.n M3 13.2 ofrece asimismo

una interfaz de usuario clienteHTML5 mejorada que cuentacon capacidades multinavegador,lo que permite ejecutarla sobredispositivos móviles como el iPad.La versión 13.2 incluye ademáspáginas de inicio configurables,una nueva navegación por elmenú y una interfaz de usuario(UI) simplificada, ofreciendo lafacilidad de uso característica delsoftware de consumo.n M3 está ya certificada para

10x, lo que la hace plenamentecompatible con Infor Ming.le,Infor ION e Infor BusinessIntelligence (BI). Infor Ming.lees una innovadora plataforma decolaboración y flujos de trabajo.Infor ION conecta M3 con otrasaplicaciones de Infor para sumi-nistrar soluciones sectoriales máscompletas y garantizar las futuras

actualizaciones sin problemasgracias a una conexión estándary perfectamente ajustada.n Para las compañías del sec-

tor de la moda, se ha introduci-do una capacidad completamen-te nueva para la gestión del ciclode vida de los productos (PLM).n Para los vendedores de bie-

nes de equipo, M3 ofrece ahorano sólo la gestión de las relacio-nes con los clientes (CRM)adaptada a este sector, sino tam-bién capacidades analíticas y unafuncionalidad específica para losprogramas de marketing y devo-luciones de piezas.n Para los fabricantes de ali-

mentación que producen alimen-tos ultra-frescos, Infor M3 FreshFood Planner introduce el nuevoconcepto de “previsión de rit-mos”, que les ayuda a ajustar susprevisiones y a crear un procesoeficiente de planificación diaria.

· Como parte de la estrategiaInfor Local.ly para reducir eltiempo y el coste de la expansióninternacional, M3 da soporte en41 países y 16 idiomas..

Infor M3Infor acaba de presentar la versión 13.2 de Infor M3, una solución para la planificación derecursos empresariales (ERP) diseñada para aquellas compañías que fabrican, mueven o man-tienen productos.

Precioconsultar

641 Avenue of theAmericas

New York, NY 10011

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR:Muy sencilla

EN CONTRA:Soluciones similares ymejores en la compe-tencia

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

INFOR

WEBwww.infor.es

Análisis

BYTE TI MAYO 2014 33

Teléfono800-300-446

Page 34: Revista Byte TI 216, mayo 2014

34 MAYO 2014 BYTE TI

EN PORTADA

Seguridad: La eterna lucha delgato y el ratónA mayor número de aplicaciones, equipos, soluciones, dispositivos, etc. mayores son las medidas

de seguridad. Sin embargo no todas las medidas parecen ser suficientes y siempre existirán aguje-

ros por dónde se cuele el malo. Ante tal situación sólo hay dos opciones: la prevención y, en el

caso de que hayamos sufrido algún ataque, paliar los posibles “desperfectos”. Por Manuel Navarro Ruiz

Por muy sofisticados que sean nuestros sistemas siemprepuede existir alguien que entre en ellos, siempre podre-mos ser espiados y siempre pueden tumbarlos. Una vezque esto lo tengamos asimilado, entonces ya se podrádiseñar una estrategia clara en materia de seguridad.

No obstante, este mercado evoluciona a la misma velocidad (a vecesincluso más) que el resto de la industria TIC. Ya nada se parece a laseguridad que se implementaba en una empresa hace tan sólo un año.Así que lo primero es conocer por dónde van las tendencias y cuálesson las amenazas más importantes son las que nos encontramos.Desde la multinacional española Panda Security se asegura que losriesgos se encuentran principalmente en varias de las tendencias actua-les TIC:

Creación de malware. La mayoría de este nuevo malware sonvariantes de ejemplares conocidos que mediante diferentes técnicascambian de forma para evitar que las soluciones de seguridad puedandetectar las nuevas creaciones.

Vulnerabilidades. Java ha sido la causa de la mayoría de infeccionesocurridas a lo largo de 2013, y todo indica que lo seguirá siendo a lolargo del año 2014. El hecho de que este lenguaje se encuentre insta-lado en miles de millones de ordenadores y tenga un número aparen-temente infinito de agujeros de seguridad hace que sea una de las elec-ciones predilectas por parte de los ciberdelincuentes. No existe en elmercado negro un Exploit Kit que se precie que no incluya al menos

un puñado de vulnerabilidades de Java en su “menú”.Ingeniería social. La ingeniería social es un apartado en el que los

ciberdelincuentes han brillado por su creatividad. Tras el uso de vul-nerabilidades, la segunda causa de las infecciones que sufren los usua-rios son ellos mismos, tras resultar víctimas de algún engaño. Aunquemuchos de ellos llegarán a través de mensajes de correo electrónico, lamayoría tendrán lugar en redes sociales, que es dónde los usuarios sereúnen para compartir información, convirtiéndose en el medio idealpara propagar rápidamente malware.

Móviles. Android seguirá siendo el principal objetivo de los ciber-delincuentes dentro de esta área, y se batirá un nuevo récord de ame-nazas para esta plataforma.

Ransomware. Es un método mediante el que los ciberdelincuentespueden obtener una ganancia económica directa, motivo por el queestos ataques aumentarán e incluso se extenderán a otro tipo de dis-positivos, como los smartphones.

Seguridad en empresas. Los ataques son cada vez más agresivos(como los llevados a cabo por Cryptolocker) y las empresas ademássufren ataques dirigidos, lo que llevará a que demanden medidas extrasde seguridad que vayan mucho más allá de la protección que les pro-porciona un antivirus “tradicional”. Por no hablar de los propiosgobiernos espiando a empresas (NSA, etc.). Es por todo esto que vere-mos surgir nuevas soluciones que respondan a esta demanda y ofrez-can un nivel de fortificación que garantice de forma mucho más efec-

Page 35: Revista Byte TI 216, mayo 2014

BYTE TI MAYO 2014 35

EN PORTADA

Page 36: Revista Byte TI 216, mayo 2014

tiva la seguridad de la información.Internet of Things. El número de todo tipo de aparatos conectados

a Internet no deja de aumentar, y va a seguir por este camino. CámarasIP, televisores, reproductores multimedia ya forman parte de Internet,y en muchos casos además cuentan con una característica que los dife-rencia de los ordenadores o móviles y tabletas: raramente son actuali-zados por parte de los usuarios. Esto significa que son extremadamen-te vulnerables a agujeros de seguridad, por lo que es muy probable quecomencemos a presenciar ataques que tengan como objetivo este tipode dispositivos.

Sabemos por tanto dónde se encuentran los principales riesgos y porello las empresas deberían saber dónde poner el foco, aunque sólofuera por la ley de la probabilidad. Sin embargo y a pesar de que pode-mos tener implantada la mejor política de seguridad hay debemossaber que no nos encontramos a salvo. Tal y como afirma RamsésGallego, Security Strategist & Evangelist, Dell Software, “uno de losmayores riesgos a los que nos debemos enfrentar es al de la falsa sensa-ción de seguridad, a creer que nosotros y nuestros clientes estamos ple-namente seguros. En la actualidad, existen muchos ángulos a tener encuenta en cuanto a la seguridad de la información, y las amenazas soncada vez más cambiantes y heterogéneas. Debemos tener en cuentaque no solo la protección perimetral es fundamental, sino que hay quetener una visión holística, completa de la seguridad, que vaya desde elgateway hasta la base de datos, desde la red hasta la seguridad en apli-caciones, desde el perímetro hasta el control de acceso a la informa-ción”. Y la realidad es que todos los ataques tienen que ver con un solofin: la obtención rápida de dinero. Y es que, “el objetivo principal dela mayoría de estos ataques es el dinero. El acceso a los datos financie-ros de los usuarios es el principal reto de los cibercriminales, aunquecualquier dato confidencial que pueda venderse en el mercado negrotambién es de su interés por lo que garantizar la protección de todoslos dispositivos que manejan información confidencial es fundamen-

tal”, asegura Ovanes Mikhailov, Director General. Kaspersky Lab.

HACIA DÓNDE DERIVA LA INSEGURIDADEstar a cargo de la seguridad de una empresa representa una dedi-

cación casi exclusiva. Las amenazas se multiplican a diario, así que losretos son constantes. Los ciberdelincuentes no descansan, ya que con-tinúan estudiando nuevos mecanismos para apoderarse de informa-ción en todo tipo de organizaciones. Actualmente, la sofisticación delos ataques, junto a las complejidades en las TI (derivadas de la implan-tación de tecnologías como la virtualización, la movilidad y la nube)precisan que las organizaciones continúen adoptando un enfoque pro-activo, utilizando unas medidas de seguridad para garantizar una‘defensa en profundidad’ con el objetivo de estar por delante de los ata-ques. Usuarios finales, pequeñas empresas y grandes corporacionesdeben asumir que el reto en materia de seguridad pasa por darse cuen-ta que no son inmunes a las amenazas en Internet y en dispositivosmóviles. Desde Symantec aseguran que los ciberdelincuentes buscan lainformación, ya sea la de una cuenta bancaria, propiedad intelectual,información confidencial de una empresa o la infraestructura crítica deun gobierno. Por lo tanto, la seguridad necesita ser tomada muy enserio y de la forma adecuada. Los retos fundamentales son por tanto,variados. Tal y como afirma Eduard Palomeras, principal consultant,CA Technologies, “Tendencias como el Internet de las cosas o la adop-ción de técnicas de juego, la llamada gamificación, ya están creandonuevos retos a la vez que aportando soluciones a temas tradicionales deseguridad. Las tendencias posiblemente serán: seguridad en la nube,seguridad en redes sociales para uso empresarial, seguridad amigable (ola mejora de la experiencia del usuario en los procesos de seguridad)”.Por su parte, Yolanda Ruiz, directora de marketing y ventas de ESETEspaña cree que el principal riesgo se encuentra “en la movilidad, sinduda, y en los nuevos canales de comunicación con las víctimas. Comohemos apuntado anteriormente, smartphones y tablets pueden llegar a

EN PORTADA

36 MAYO 2014 BYTE TI

Page 37: Revista Byte TI 216, mayo 2014
Page 38: Revista Byte TI 216, mayo 2014

38 MAYO 2014 BYTE TI

EN PORTADA

ser puntos débiles si no se protegen de la forma adecuada, si no se cifrala información que viaja a través de estos dispositivos, si no se protegela conexión con la red corporativa, etc. Por otro lado, el hecho de quelos ciberdelincuentes estén utilizando nuevos canales de comunica-ción, como las redes sociales, hace que el usuario, en un entorno demayor confianza, sea más propicio para tener un problema de seguri-dad al confiar en el material que llega desde un “conocido”. AntonioMartínez Algora, Regional Sales Manager de Arkoon + NETASQIberia cree queb “Como siempre, el mayor reto es intentar moverse–cuanto menos- a la misma velocidad que los atacantes, los cuales nocejan en su empeño de buscar nuevas vías y métodos de ataques. Lastécnicas tradicionales de protección perimetral no pueden erradicarpor sí mismas dichas amenazas, por lo que se hace necesario añadirnuevas tecnologías complementarias (gestión de vulnerabilidades,identificación heurística -sin necesidad de una firma específica- de

amenazas, etc.) que permitan evitar este problema que pasa completa-mente inadvertido para las soluciones tradicionales de seguridad”.

Una de las grandes personalidades del mundo de la seguridad tec-nológica es el director técnico de PandaLabs de Panda Security. Enopinión de este colaborador habitual de los principales departamentosde seguridad de diversos países “En materia de seguridad, no nos cabela menor duda de que seguirá creciendo el malware en general, asícomo las vulnerabilidades en entornos Java y los ataques en redessociales. Además, junto con los troyanos bancarios y bots, los prota-gonistas de los ataques que amenazarán a los usuarios serán aquellosque utilizan técnicas de ransomware, pidiendo un rescate para volvera utilizar el equipo, recuperar información (CryptoLocker), eliminaruna supuesta infección (Falso Antivirus) o incluso pagar una supuestamulta (virus de la policía). En suma, se trata de un método medianteel que los ciberdelincuentes pueden obtener una ganancia económica

SEGURIDAD TI: A GRANDES PELIGROS, GRANDES SOLUCIONES

La complejidad actual de los ciberataquesobliga a los responsables de la seguridad delas organizaciones a no bajar la guardia enningún momento. Una formación continua yrodearse de especialistas capaces de ir siem-pre un paso por delante de posibles amena-zas, son antídotos eficaces ante vulnerabili-dades que, como ha ocurrido recientementeen el caso de Heartbleed, pueden permane-cer latentes en las infraestructuras corporati-vas sin siquiera sospecharlo.

En seguridad informática es necesarioreestructurar y reforzar las fronteras constan-temente. El enemigo cada vez es más nume-roso y sofisticado, conoce los agujeros deInternet y cuenta métodos sigilosos paracolarse en el ámbito privado y empresarialcon el fin de hacerse con la jugosa informa-ción que cotiza muy al alza en el mercadonegro, realizar trabajos de espionaje, boico-tear sistemas, suplantar identidades o come-ter fraudes financieros.

Paradigmas como la virtualización, losaccesos remotos, la movilidad y el cloud,han añadido una nueva dimensión al con-cepto de infraestructura TIC, en la que parti-cipan un número exponencial de usuarios,dispositivos, aplicaciones, equipos y redes.Es un nuevo entorno imposible de cubrir deforma segura con métodos tradicionalesmediante la implantación de meros firewallsy otras medidas reactivas.

En la actualidad, las arquitecturas TIC delas organizaciones forman parte de una redhiperconectada a nivel global en la que, porejemplo, los ataques DDoS llegan a alcanzarvelocidades por encima de los 400 Gbps,teniendo como objetivos tanto la capa de redcomo la capa de las aplicaciones. En estenuevo escenario la seguridad, para ser efi-caz, tiene que avanzar y centrarse en medi-das enfocadas directamente hacia la protec-ción de las aplicaciones, los sistemas decifrado y el blindaje de la identidad de losusuarios, y no solo en atender a las inciden-cias comunes de red.

En este sentido, hemos detectado unanueva generación de amenazas multidimen-sionales que combinan ataques DDoS conataques a la capa de las aplicaciones y vul-nerabilidades de SQL. Para poder afrontarlases necesario diseñar una estrategia queabarque múltiples ángulos. Por eso propone-mos combinar seguridad DNS con protec-ción DDoS, firewall de red, gestión de acce-sos y una gestión inteligente del tráfico paraproteger las aplicaciones.

Y todo ello en plena migración hacia loscentros de datos definidos por software. Unnuevo reto que obliga a combinar firewallspara aplicaciones web y controladores deentrega de aplicaciones si se quiere alcanzaruna verdadera protección. Como respuesta aesta demanda del mercado, en F5 hemos

desarrollado la arquitectura Synthesis, queasegura la entrega y orquestación de servi-cios de aplicaciones definidos por software(SDAS™) en entornos de centros de datos,la nube e híbridos.

Hoy por hoy, Synthesis ofrece la mayorprotección contra ataques DDoS del merca-do gracias a las capas de seguridad que apli-ca a los elementos críticos de toda aplica-ción (red, DNS, SSL, HTTP) ante sofistica-dos ataques DDoS. Sus amplias capacidadesse ven potenciadas en combinación con elcontrolador de entrega de aplicaciones BIG-IP, que permite enfrentarse a ataques dehasta 470 Gbps. Teniendo en cuenta que unataque de DDoS alcanza de media los 2,64Gbps, las organizaciones cuentan, gracias aF5, con un remanente de ancho de bandasuficiente para asegurar la continuidad de sunegocio, incluso cuando está sufriendo unataque.

Es la ventaja de aliarse con socios solven-tes en la vanguardia de la seguridad. Algoque acaban de comprobar los clientes de F5BIG-IP Local Traffic Manager, cuya infraes-tructura no se vio afectada por Heartbleedporque las conexiones SSL que incorporacuentan con las protecciones necesariaspara asegurar sus aplicaciones ante estegrave error de software en el método decifrado OpenSSL que ha comprometido atantas empresas.

Por Ricardo Maté, director general España y Portugal de F5 Networks

Page 39: Revista Byte TI 216, mayo 2014

BYTE TI MAYO 2014 39

EN PORTADAdirecta, motivo por el que estos ataques aumentarán e incluso se exten-derán a otro tipo de dispositivos, como los smartphones De hecho,otra de las tendencias tendrá que pasar sin duda por la seguridad enentornos móviles. Android va a seguir siendo el principal blanco de loscibercriminales y batirá récords de amenazas para esta plataforma. Enel ámbito empresarial, los ataques serán cada vez más agresivos y vere-mos cómo las soluciones de seguridad perimetral no serán suficientes.Serán necesarios nuevos enfoques que garanticen un nivel de protec-ción mayor que el hasta ahora garantizado. Por último, en este 2014ya estamos viendo como el número de dispositivos con Internet va enaumento. Desde cámaras a televisiones, reproductores multimedia,etc., y esto va a suponer poco a poco un foco de infección más para losusuarios, especialmente porque no suelen actualizarse con la asiduidadde los PCs o tabletas”.

LA NUBELa realidad está cambiando tanto, que en muchos casos, las empre-

sas no saben realmente qué es lo que tienen que defender. ¿sus equi-pos? ¿la información? ¿los datos que van a través de las redes? Sinembargo hay algo que está cambiando. La nube es una realidad haciala que cada vez migran más empresas. Y si no se hace más es enmuchos casos, por un solo motivo: la inseguridad que parece haberdetrás de ella. Desde la compañía Vector, aseguran que en este senti-do, “cualquier apuesta en este sector tiene que seguir contando con losmecanismos básicos para garantizar el servicio, la confidencialidad, laintegridad y la disponibilidad de la información y los servicios asocia-dos. Aunque soluciones basadas en la nube pueden ofrecer ciertas ven-

tajas en ese sentido, sobre todo para empresas más pequeñas, tambiénhay retos concretos asociados con la nueva superficie de ataque queofrece la infraestructura. Al fin y cabo el proveedor tiene que dar trans-parencia en ese sentido y a su vez el cliente debería asegurar que el SLAcumple sus expectativas en cuanto la seguridad”.

En general, cualquier apuesta en este sector tiene que seguir con-tando con los mecanismos básicos para garantizar el servicio, la confi-dencialidad, la integridad y la disponibilidad de la información y losservicios asociados. Aunque soluciones basadas en la nube puedenofrecer ciertas ventajas en ese sentido, sobre todo para empresas máspequeñas, también hay retos concretos asociados con la nueva super-ficie de ataque que ofrece la infraestructura. Al fin y cabo el proveedortiene que dar transparencia en ese sentido y a su vez el cliente deberíaasegurar que el SLA cumple sus expectativas en cuanto la seguridad.David Sancho, senior antimalware researcher de Trend Micro cree que“cuando se habla de "la nube", generalmente uno se refiere a servido-res remotos donde se almacenan datos. Estos servidores no pertenecena la empresa y por lo tanto la clave de defender la nube es la de prote-ger el dato del usuario en un servidor no-corporativo. Trend Microofrece medios para cifrar los datos de tal forma que incluso un ataquedirecto no sería capaz de leer los datos sin permiso de la empresa. Unasegunda dimensión del problema de la nube es que estos servidoressuelen estar virtualizados. La protección de entornos de este tipo esotra de nuestras prioridades”. Y es que, “la nube requiere un enfoquede seguridad diferente. No podemos confiar en que una infraestruc-tura tradicional de productos nos ofrezca el nivel de seguridad quenecesita nuestra cloud. La tecnología de virtualización que constituye

Page 40: Revista Byte TI 216, mayo 2014

la base de la nube requiere garantías de seguridad especiales para pro-teger los datos que fluyen a través de las máquinas virtuales. En esteentorno, la entrada y salida de datos de la nube debe ser objeto delmismo nivel de escrutinio que en la red corporativa. Las tecnologíasde red como firewall, prevención de intrusiones, control de la aplica-ción y filtrado del contenido ofrecen este nivel de escrutinio. Otro delos retos adicionales asociados con la seguridad del dato en la nube esque la arquitectura de seguridad debe también asegurar la naturalezamulti-usuario del tráfico. Es decir, dicha arquitectura debe tener capa-cidad para implementar políticas de tráfico diferentes dependiendodel multitud de parámetros. Por otro lado, una vez que el dato está enla nube, surgen nuevos retos de seguridad. Hay que mantener el con-trol sobre los datos que se mueven entre máquinas virtuales. Los dis-positivos basados en hardware no pueden controlar los datos dentrode la nube, por lo que se requiere la presencia de dispositivos de segu-ridad virtuales para inspeccionar y proteger el dato en un entorno vir-tualizado también desde dentro. Asimismo, los entornos cloud y cen-tros de datos demandan actualizaciones regulares de su arquitectura deseguridad. A pesar de los esfuerzos que realizan los proveedores cloud,

una vulnerabilidad tipo zeroday puede comprometer a cualquierusuario o máquina que se encuentre dentro de la red del proveedorcloud”, asegura Acacio Martín, Director General de Fortinet.

Finalmente y tal y como afirma el portavoz de Dell Software, “denuevo, la nube no ha hecho más que amplificar nuestra perspectiva deriesgo. Ha multiplicado el número de observaciones que tenemos quehacer cuando hablamos de proteger la información; es un entornomás, una plataforma que, muy rápidamente, se ha extendido y yaforma parte de todos los sistemas operativos de manera transparente.El reto de la nube en materia de seguridad (existen otros retos alrede-dor de la gestión) está a nivel de la legislación aplicable, del control dela identidad en entornos que normalmente agradecerían federación,de la necesidad de un marco de auditoría que permita obtenergarantías... Pero las preguntas, como en el mundo 'on-premise' siguensiendo quién tiene acceso a mis datos, quién aprobó el acceso, porcuánto tiempo... ya sea en casa, en la nube, en la plataforma móvil oen acceso remoto. La nube parece que presenta muchos cambios peroen un deseo de volver a lo básico, de vuelta a los orígenes, creo que lascuestiones de proteger la información, defender la marca, salvaguar-

EN PORTADA

40 MAYO 2014 BYTE TI

Big Data, Cloud, virtualización, redes

sociales, movilidad, BYOD… son nuevas

tecnologías surgidas en un espacio de

tiempo relativamente breve y todas, directa

o indirectamente, relacionadas con la

seguridad. Esto obliga a que las empresas

se replanteen su estrategia.

El viejo modelo de defensa basada en el

perímetro queda desfasado, pues los datos

ya no sólo están en “movimiento” o en

“reposo”, sino que entran y salen del

entorno. A esto se suma la variedad de pla-

taformas existentes, la normativa a cum-

plir, la sofisticación de las amenazas y,

todo esto, manteniendo la transparencia en

relación a la información, cómo se mantie-

ne, quién accede a qué, etc.

Partiendo de esto y ante la rápida evolu-

ción del entorno, las empresas se replante-

an el papel que juega la seguridad para

avanzar hacia una defensa personalizada y

adaptada a los nuevos tiempos. Dado que

es imposible detener un ataque, el objetivo

debe ser detectar un incidente lo antes

posible. Y esto sólo se logra mediante el

uso de tecnologías inteligentes de defensa

personal y completa, que realmente encaje

en el entorno de las compañías y refleje su

estado, no siendo sólo otro elemento más

de software o hardware de seguridad.

Por tanto, la estrategia de seguridad se

pone al servicio de los datos, el activo más

estratégico e imprescindible para identifi-

car oportunidades de mercado, compren-

der el comportamiento del cliente, identifi-

car herramientas de productividad y tomar

decisiones acertadas. Pero los datos no

sólo son valiosos para las empresas, tam-

bién lo son para los cibercriminales.

A pesar de ser cada vez más conscientes

de la importancia de proteger la informa-

ción, existen casos en los que la seguridad

no se percibe como un elemento que

ayude a mantener la competitividad e ima-

gen de marca, sino como un coste extra.

La estrategia a seguir deber ser trabajar

con un partner de confianza y no apostar

por un producto específico, sino por solu-

ciones que cubran diferentes capas o pun-

tos de entrada, ofreciendo la visibilidad

adecuada y alertas tempranas precisas al

usuario. En definitiva, la estrategia debe

centrarse en proteger todos los dispositivos

en riesgo en todos los entornos (movilidad,

Cloud, entornos físicos, privados, públicos

o híbridos). Y como prioridad, asegurar los

datos. La mejor forma de conjugarlo todo,

teniendo en cuenta nuestro global y cam-

biante mundo, es apostando por la ciberin-

teligencia aplicada a la ciberseguridad.

Esto permitirá realizar análisis de grandes

volúmenes de datos en tiempo real detec-

tando posibles incidentes o vulnerabilida-

des al instante.

Conscientes de los desafíos a los que

nos exponemos, debemos estar mejor pre-

parados para afrontarlos. Para hacer del

mundo un lugar más seguro para el inter-

cambio de información digital es crítico

contar con tecnologías y estrategias de

ciberinteligencia que nos ayuden a comba-

tir el nuevo entorno de ciberamenazas,

donde las amenazas persistentes avanza-

das (APT) y los ataques dirigidos cobran

especial protagonismo. Aquí, la detección

temprana es crucial para la prevenir ata-

ques a datos confidenciales de cualquier

tipo de organización.

Replanteando una nueva estrategia de seguridad Tomás Lara, director general de Trend Micro para España y Portugal

Page 41: Revista Byte TI 216, mayo 2014
Page 42: Revista Byte TI 216, mayo 2014

EN PORTADA

42 MAYO 2014 BYTE TI

galardones, superando en muchas ocasiones a todo tipo de productosde pago de otras compañías. El problema es que nos encontramos fre-cuentemente con que las Pymes creen que con un antivirus gratuitoes bastante, y no es así. Los antivirus gratuitos tienen cierto nivel deprotección pero ante los nuevos ataques basados en vulnerabilidadesno son suficientemente efectivos”. Por su parte el portavoz de TrendMicro afirma que “Las soluciones de seguridad gratuitas suelen caeren dos grupos: las abiertas y las recortadas. Las abiertas son aquellasproducidas por entusiastas, normalmente en régimen de open source.Este tipo de aplicaciones, al ser creadas de manera espontánea, no tie-nen un soporte técnico riguroso y tampoco hay garantías de que sudesarrollo continúe. Muchos de estos proyectos entusiastas acabancayendo en el olvido cuando el interés por el proyecto decae en lacomunidad. Además, aquellas que necesitan de fuentes de inteligen-cia continuas, como son antivirus o gestión de contenidos, se venlimitadas debido a la falta de inversión. El segundo grupo, las recor-tadas, parecen gratuitas pero en realidad son versiones limitadas deempresas que ofrecen productos completos. En realidad son herra-mientas de marketing para que estas empresas ofrezcan el resto de suportfolio. Es recomendable mirar bien dónde está el recorte respectoa la versión completa para comprobar que el software de seguridadcumple con lo que se espera de él. Ninguna de estas aplicaciones gra-tuitas compite con las soluciones corporativas de Trend Micro porcuestión de solidez en el desarrollo, inversión en infraestructuras y redde inteligencia corporativa. Partiendo de esta base, en general, pocasempresas serias se arriesgarían a que sus aplicaciones críticas de nego-cio se ejecutaran en soluciones gratuitas”. Y para terminar con estegrupo, el director general de Kaspersky en España asegura que en suempresa trabajan “en crear soluciones de seguridad robustas que pro-tejan los equipos de nuestros usuarios y garantizar la actualización24/7 de nuestras bases de datos de virus. Si las opciones son: AV gra-tuito o nada, mejor tener el gratuito, por supuesto. Pero en la mayoríade los casos los productos free ofrecen sólo una “sensación” de protec-ción en lugar de una verdadera protección . Nadie puede garantizarun nivel de protección del 100%, pero las empresas líderes en seguri-dad TI son las que están más cerca de conseguirlo. No se puede espe-rar que un servicio gratuito sea tan completo como uno de pago, taly como sucede en cualquier otro ejemplo del mundo real”.

MOVILIDADJunto con la nube, se trata de otra de las tendencias TIC de los pró-

ximos años. A pesar de que los dispositivos móviles se encuentrantotalmente asentados en todos los ámbitos, es en materia de seguridaddonde todavía queda mucho por andar. Los principales riesgos noestán sin embargo en las aplicaciones sino que en la gran mayoría delos casos los agujeros vienen por culpa del propio usuario del disposi-tivo. Y dentro de los dispositivos a atacar hay claramente un rey:Android. La plataforma de Google, por ser la más abierta y la quetiene una mayor cuota de mercado ha pasado a ocupar el lugar queantaño le correspondía a Windows en el entorno del PC.

Sólo en el año 2013, el equipo de expertos en la lucha contra ame-nazas de Fortinet, los Laboratorios FortiGuard, identificaron más de1.300 nuevas aplicaciones maliciosas al día y realizaron el seguimien-

to de 300 familias de malware y más de 400.000 aplicaciones mali-ciosas para Android.

Aparte del crecimiento exponencial, es especialmente significativocómo el malware para móvil evoluciona en línea con los virus paraPC, aunque a un ritmo mucho mayor. La adopción generalizada desmartphones y el hecho de que, a través de ellos, se pueda accederfácilmente a los sistemas de pago (en números de teléfono con tarifaspremium) les convierte en objetivos clave.

Uno de los retos que plantea el uso de los dispositivos móviles es lacorrecta gestión de la identidad, componente clave de la solución deseguridad a adoptar. Otra de las áreas que merecen una atención espe-cial es la problemática en torno a la confidencialidad de datos.

Pero es en Android donde parece que se encuentran las mayoresvulnerabilidades. De hecho, hasta los propios fabricantes de solucio-nes de seguridad se centran casi exclusivamente en este tipo de dispo-sitivos. Sin embargo, los ataques a plataformas Android están crecien-do de forma exponencial, pero aún se encuentran a años luz de los quesufren los PCs. De todas formas y como asegura Luis Corrons dePanda Security: “No es muy normal que alguien vaya sin protecciónen su ordenador, sin embargo en el caso de los móviles no es así.Puedes estar sin protección y no ser víctima de ningún ataque. Pero elriesgo real existe y ya se han producido cientos de miles de infeccio-nes en todo el mundo por aplicaciones descargadas desde Google Play.Como ya sucediera el pasado mes de febrero en el que Panda Securityidentificó varias aplicaciones de Google Play que suscribían a SMSPremium sin permiso. En donde al menos 300.000 usuarios fueroninfectados. Ante este tipo de ataques, los usuarios se encuentran inde-fensos. Algo que se puede hacer es tratar de obtener información delfabricante cuya aplicación queremos descargar e instalar, para verificarque es alguien legítimo. Al instalar la aplicación, antes de aceptar leeratentamente los permisos que solicita la aplicación… pero siendo rea-lista, un usuario normal no va a hacer esto. Y es aquí cuando un anti-virus que se encargue de analizar cualquier aplicación que vayamos ainstalar nos puede proporcionar la tranquilidad que buscamos. Eneste contexto, como comentaba Panda cuenta ya con Panda MobileSecurity, una solución pensada para seguridad en exclusiva de lossmartphones”. Y es que casi todos han visto los riesgos asociados aAndroid. También en Trend Micro: “Nos dirigimos específicamenteen entorno Android, que es el más atacado debido a su filosofía tanabierta, aunque también contamos con soluciones para iOS,BlackBerry, WindowsPhone,… Volviendo a Android, conviene pun-tualizar que tener un antivirus sólido en este tipo de plataforma ya noes suficiente, también tenemos herramientas dirigidas a analizar apli-caciones para asegurarse de que los proveedores no estén diseminan-do malware como parte de su oferta de aplicaciones. Esto es especial-mente relevante para tiendas online y proveedores de aplicacionesmóviles. Una apuesta realmente novedosa es la creación de entornosvirtuales remotos para las empresas. Gracias a esto, podemos hacerque los móviles accedan a la información corporativa sin riesgo, inclu-so desde móviles personales”, afirma David Sancho, senior antimal-ware researcher de la compañía.

Independientemente del sistema operativo que se utilice, sonmuchas veces los propios usuarios los que ponen en riesgo la seguri-

Page 43: Revista Byte TI 216, mayo 2014

EN PORTADA

BYTE TI MAYO 2014 43

dar información sensible, son las mismas, independientemente de laplataforma. Sin duda, la nube aporta la ubicuidad y esa 'dispersión'que forma parte de la naturaleza de la nube... pero un responsable deseguridad, un auditor, un director de riesgo o un abogado compren-den que el dónde es una pregunta tan importante como el qué, quién,cómo, cuándo y por qué. Las respuestas a esas preguntas, contandocon personas, procesos y tecnología forman parte de la necesaria ecua-ción de seguridad”.

EL MERCADO DEL TODO GRATISUna de las trampas en las que suelen caer las empresas, sobre todo

aquellas muy pequeñas, es la de la obtención de productos gratuitos,completamente legales, con las que creen que están seguros. En reali-dad este tipo de soluciones son muy básicas, que pueden servir para unusuario doméstico, pero que en general no suelen asegurar la infraes-tructura de una empresa, por muy pequeña que esta sea. En este sen-tido, Eduard Palomeras, principal consultant, CA Technologies, creeque “en el ámbito empresarial, las soluciones freeware de calidad per-miten optar a pequeñas implementaciones y evaluaciones de tecno-logía. Por ejemplo, CA ofrece CA Nimsoft Monitor Snap, una solu-ción descargable y fácil de implementar que permite monitorizar rápi-damente hasta un máximo de 30 dispositivos. En cambio, no es desorprender, que para grandes proyectos de valor añadido las solucionescomerciales son más adecuadas por la completitud de una oferta con-junta que incluye documentación de calidad, cursos de formación,soporte formal, procedimientos de solicitud de nuevas funcionalida-des, etc”.

Más o menos en esa misma línea de opinión se sitúa Pedro Castillo,CEO de Logtrust que huye de la disputa entre el gratis o de pago. Enopinión de este directivo, “no hay un enfrentamiento. Nosotros mis-mos ofrecemos planes gratuitos para desarrolladores o empresas quetengan necesidades no muy grandes. Creo que el mercado ofrece solu-ciones con distintas características y que cada una tiene su público. Engeneral las soluciones OpenSource ofrecen funcionalidades muy inte-resantes, pero de una forma en la que el despliegue, la integración, elservicio ha de ser prestado por técnicos altamente cualificados. Y estetiempo ya no es gratuito. Probablemente si se pensara en una soluciónde seguridad contemplando el ciclo de vida completo y sus costes ocul-tos, veríamos que el coste de la tecnología no es más que una parte yla diferencia de coste a veces no solo no existe sino que pueden ser máscostosas ciertas soluciones gratuitas. Nosotros creemos en un mercadoadaptativo, dar gratis ciertos niveles y cobrar cuando ofreces un servi-cio diferencial. Sin costes ocultos y ofreciendo no solo una tecnologíasino un servicio completo para resolver problemas completos”.

El otro punto de vista es el más intermedio, es decir, aquel que con-sidera las soluciones gratuitas como buenas, pero no para determina-dos entornos. Este es el caso de Luis Corrons de Panda Security: “Hayexcelentes productos de seguridad freeware, el hecho de que sean gra-tuitos no implica que su nivel de protección sea peor, simplemente noes suficiente. De hecho desde Panda Security apostamos por dicha fór-mula con la primera solución de seguridad del mundo basada com-pletamente en la nube, Panda Cloud Antivirus, y los laboratorios depruebas de seguridad más prestigiosos del mundo, como son AV-Testy AV-Comparatives, llevan otorgando a nuestra solución los máximos

Page 44: Revista Byte TI 216, mayo 2014

EN PORTADA

44 MAYO 2014 BYTE TI

dad de los datos de los dispositivos con prácticas de alto riesgo. Y esque muchas veces son esos propios usuarios los que se olvidan de quellevan un ordenador en su bolsillo. Como asegura Yolanda Ruiz deESET, “Un dispositivo móvil no deja de ser un ordenador en otro for-mato con movilidad y deslocalización, pero con el que hacemos prác-ticamente lo mismo que con el PC de la empresa: tenemos datos declientes, se realizan transacciones bancarias, nos conectamos a la redde la empresa, etc. Por lo tanto, como ya hemos comentado anterior-mente, es necesario proteger no solo los ordenadores y servidores, sinolos smartphones y las tablets que utilicemos. Y existe otro riesgo aña-dido, que es cuando el trabajador es el que utiliza sus dispositivos par-ticulares para el trabajo, sin que cumplan las reglas de seguridad cor-porativa: lo que se llama BYOD (Bring Your Own Device, o “UtilizaTu Propio Dispositivo”). Un smartphone sin protección, perdido orobado puede dar entrada a la empresa a un usuario malintencionado,o a nuestra información financiera”.

Ramsés Gallego, Security Strategist & Evangelist, Dell Softwareasegura que “La movilidad es un capítulo más en el libro de gestiónde TI. Se trata de otro entorno, otra plataforma que, de repente, haamplificado la gestión de seguridad de la información, pero las pre-guntas continúan siendo las mismas: quién tiene acceso a la informa-ción, desde dónde, hacia dónde, cómo, cuándo y por qué. En DellSoftware pensamos que la movilidad debe estar incluida en el progra-ma de gestión de activos de una corporación, debe ser consideradaotra plataforma que requiere gestión, políticas, guías de cumplimien-to, procesos y tecnología. Por supuesto, si en movilidad incluimosBYOD, por la que las personas traemos nuestro propio dispositivo, laspreguntas cambian, pero solo ligeramente. Es decisión de la compañíasi adopta y adapta BYOD como parte del programa de gestión cor-porativo pero la cuestión sigue siendo, siempre, proteger la marca y

defender los datos corporativos, estén donde estén”. En definitiva, “lamovilidad es un capítulo más en el libro de gestión de TI. Se trata deotro entorno, otra plataforma que, de repente, ha amplificado la ges-tión de seguridad de la información, pero las preguntas continúansiendo las mismas: quién tiene acceso a la información, desde dónde,hacia dónde, cómo, cuándo y por qué. En Dell Software pensamosque la movilidad debe estar incluida en el programa de gestión de acti-vos de una corporación, debe ser considerada otra plataforma querequiere gestión, políticas, guías de cumplimiento, procesos y tecno-logía. Por supuesto, si en movilidad incluimos BYOD, por la que laspersonas traemos nuestro propio dispositivo, las preguntas cambian,pero solo ligeramente. Es decisión de la compañía si adopta y adaptaBYOD como parte del programa de gestión corporativo pero la cues-tión sigue siendo, siempre, proteger la marca y defender los datos cor-porativos, estén donde estén”, afirma Ovanes Mikhailov, DirectorGeneral. Kaspersky Lab.

Y AUN ASÍ…… el ciberdelicuente va a seguir yendo por delante de nosotros. La

seguridad al 100% no existe, precisamente porque el ciberdelincuen-te está pensando nuevas fórmulas para obtener datos, información ysobre todo dinero, que es por lo que principalmente se mueven lamayoría de los delitos en Internet. Así que lo único que se puedeintentar hacer es prevenir. Álvaro Villalba Poncet, Regional SalesManager Iberia de Corero Network Security, cree que para ello “lamonitorización es vital para la detección de nuevas amenazas y obvia-mente cuanto antes de detecte, más pronto se mitigará. Aparte de esto,la clave está en invertir y desarrollar sistemas basados en comporta-mientos, y no tanto en firmas como antaño, de manera que sean capa-ces de detectar los nuevos ataques lo antes posible”.

WINDOWS XP ES SEGURO (DE MOMENTO)

Uno de los problemas de seguridad a losque se enfrentan muchas empresas es el finde soporte por parte de Microsoft a WindowsXP. La multinacional lleva meses de bombar-deo constante sobre los peligros que conlle-va seguir teniendo instalado ese sistemaoperativo. Bien sea por estrategia comercial,para que los usuarios adquieran su nuevosistema operativo Windows 8 (que no termi-na de despegar, sobre todo en el ámbitoempresarial) o bien por no dedicar másrecursos a un SO de hace 12 años, la reali-dad es que la multinacional de Redmond yano ofrece ninguna actualización.

Sin embargo, esto no es el fin del mundo.Como bien explican desde Panda Security:

Si eres usuario de Windows XP segura-mente te hayas hecho esta pregunta: “¿Quéva a pasar el 8 de abril?”.

No te preocupes. Tu ordenador conWindows XP y Office 2003 seguirá trabajan-do con total normalidad. El lunes no serámás peligroso utilizar Windows XP que eldomingo. Lo único que sucede es que, ofi-cialmente, Microsoft ya no dará soporte nihabrá más actualizaciones.

Si tienes instalado en tu ordenador unproducto de seguridad de Panda Security notienes de qué preocuparte, ya que seguire-mos dando soporte a Windows XP y prote-giendo esta plataforma.

CONSEJOS PARA LOS USUA-RIOS DE WINDOWS XP

Sí hay que destacar que, con el tiempo,aparecerán vulnerabilidades (agujeros deseguridad) para Windows XP y Office 2003que dejarán una puerta abierta en nuestro

ordenador. Estos agujeros pueden permitir,por ejemplo, que por el hecho de navegarpor una página web nos podamos infectar.

Esto es algo que sucede actualmente, porello siempre destacamos la importancia deaplicar todas las actualizaciones de seguri-dad, tanto del Sistema Operativo como delresto de software que tenemos instalado.Pero, desde el 8 de abril, ya no habrá másactualizaciones de Windows XP y Office2003, lo que hará que con el tiempoaumente el riesgo de un ataque. No se tratade si se descubrirán nuevas vulnerabilida-des, sino de cuándo sucederá.

A pesar de ello, no hay que entrar enpánico porque tengamos un Windows XP,pero ahora sí nos tenemos que plantearseriamente migrar a una nueva versión quenos ofrezca más seguridad.

Page 45: Revista Byte TI 216, mayo 2014

EN PORTADA

BYTE TI MAYO 2014 45

Pero según se pregunte a uno u otro desarrollador cada uno dauna solución diferente. Por ejemplo en Dell Software, consideranque “Los malos, los hackers, no utilizan magia para comprometerlos sistemas de información, sino que utilizan la misma tecnologíaque está disponible para proteger los sistemas. En el ámbito de loque se conoce como APTs (Advanced Persistent Threats), com-prendemos que los hackers, y sus ataques, son avanzados y persis-tentes. Y una vez entendido este punto, la pregunta que cabe hacer-se es cuán avanzados y persistentes queremos ser nosotros a la horade proteger la información. Lo que hacemos desde Dell Softwarepara acortar las distancias entre los que quieren dañar y los quedebemos proteger es entender qué herramientas utilizarán, qué vul-nerabilidades suponen un riesgo, qué procesos globales se están uti-lizando... y, por supuesto, correlacionar y compartir informacióncon otros actores del sector, con empresas públicas y privadas quetengan el mismo afán de defender el segundo activo -tras las perso-nas- más importante de una compañía: la información”.

Por su parte en Kaspersky Lab consideran que “En los últimosaños se ha invertido mucho en aprender del pasado y evitar vulne-rabilidades sencillas que aprovechaban los atacantes para infectarnuestros equipos. Estas contramedidas han sido efectivas y hanlogrado que muchos de los ataques existentes no fueran efectivos,durante un tiempo. Posteriormente surgen nuevos métodos que evi-tan las defensas y volvemos a empezar. Es un ciclo iterativo, pero esla naturaleza de este tipo de entornos”. Trend Micro, por su parteintenta adecuar los medios de protección a las capacidades de loshackers allá donde se encuentren los datos a proteger. Desde ladefensa de las plataformas móviles hasta el blindaje de entornos vir-tuales en centros de datos, por supuesto el cifrado de los datos en la

nube y métodos anti-fuga de datos. “Aunque triunfamos en el mer-cado con soluciones antivirus y de gestión de contenidos, nuestrassoluciones van mucho más allá. Lo más novedoso de nuestra filo-sofía de protección es la apuesta por la ciberinteligencia, lo que nosha llevado a la creación de una red de protección inteligente: hace-mos que cada puesto protegido por productos Trend Micro reportecualquier incidencia a nuestros servidores centralizados para alertaral resto de clientes de tal forma que la inteligencia de cada ataquebeneficie al resto de clientes. Cuantos más ataques vemos, mejorprotegidos estamos todos” asegura el portavoz de Trend Micro.

Finalmente y por ser la más novedosa y la que seguramente mar-cará la tendencia del futuro de las herramientas de seguridad des-tacamos las soluciones de Panda Security. En la multinacionalespañola, y en palabras de Luis Corrons, Director Técnico dePandaLabs de Panda Security, “para poder luchar contra la ventajacon la que nos adelanta el hacker, desde Panda buscamos ponernosen su lugar, y tratar de averiguar cuál va a ser el siguiente paso arealizar. Por eso, el uso de tecnologías de seguridad basadas en lanube, en las que en Panda Security somos pioneros, nos permitetener una visión de lo que está sucediendo. De esta forma nuestracapacidad de reacción es muy rápida y podemos adaptarnos a cual-quier cambio que se produzca”. Lo novedoso de esta filosofía esque se basa en la nube, en la seguridad como servicio: PandaAdvanced Protection Service (PAPS) es un servicio gestionadocapaz de proteger aplicaciones, sistemas operativos y datos con ungrado máximo de seguridad. Este nuevo servicio para el control deaplicaciones plantea un modelo disruptivo para la empresa en elque sólo se ejecuta lo que es seguro, reduciendo la ventana de opor-tunidad para el malware a cero.

Page 46: Revista Byte TI 216, mayo 2014

COMPARATIVA

46 MAYO 2014 BYTE TI

Por qué surgen las bases de datos? La respuesta aesta pregunta es sencilla: las bases de datos han si-do desarrolladas para almacenar información deun modo organizado, estructurado y clasificado,garantizando su disponibilidad y accesibilidad encualquier momento y ocasión.

Su utilización está indicada tanto para trabajadores autó-nomos como organizaciones de diferente tamaño, pues susventajas son muy diversas ya que es posible acceder a datosconcretos, consultar información referida a un cliente, ela-borar análisis, informes… Todas estas ventajas están ligadasentre sí con el propósito de incrementar la productividaden el día a día. La seguridad también es importante porqueexiste la opción de aplicar diferentes medidas para que sólodeterminados usuarios tengan acceso a la base de datos dela compañía (algunas, incluso, incorporan sistemas de ci-frado).

Existen diferentes bases de datos en función de los crite-rios que establezcamos. Por ejemplo, aquéllas en las que

prevalece el modo en que se administra la información seconocen como relacionales y se caracterizan por disponerde un conjunto de registros y presentarse a modo de tablas;además, a esta categoría también pertenecen las bases dedatos estáticas – se utilizan para guardar datos de carácterhistórico que luego se recuperan para estudiar la evoluciónde un grupo de datos a lo largo de un periodo de tiempoconcreto- y multidimensionales, adecuadas para aplicacio-nes de inteligencia empresarial en el caso de almacenargrandes cantidades de información utilizando herramientastipo OLAP.

Por otro lado, y en función del criterio variabilidad, tene-mos las bases de datos dinámicas que se caracterizan porquela información que hay en ellas se va modificando con elpaso del tiempo para actualizar nuevos datos, añadir otrosnuevos o suprimirlos. También destacan las bases de datosdonde se valora el tipo de información que contienen, yque puede ser una bibliografía, un directorio, un texto, en-tre otros.

Las bases de datos se han convertido en una herramienta imprescindible paracualquier compañía, ya sea grande, pequeña o de tamaño mediano, así como paratrabajadores autónomos que las utilizan para diversos fines: una gestión de los datosmás eficiente, la posibilidad de tener ordenados y clasificados grandes volúmenes deinformación… Y es que el fin principal de las bases de datos es la mejora del rendi-miento y la productividad de las organizaciones.

¿

Organizar y clasificar la información utilizando

bases de datos

Page 47: Revista Byte TI 216, mayo 2014

COMPARAT IVA

BYTE TI MAYO 2014 45

Page 48: Revista Byte TI 216, mayo 2014

Tras la última versión disponible, la 12, FileMaker 13 irrumpe en el mercado con unamplio abanico de mejoras enfocadas a las diferentes versiones disponibles de esteproducto, pero con un denominador común: la facilidad de uso.

H a pasado bastante tiempo desdeque FileMaker comercializara la

primera versión de esta base de datos,un intervalo temporal que le ha per-mitido cosechar un importante éxitodebido (entre otros motivos) a la sen-cilla gestión de sus productos.Precisamente, esta sencillez de usocontinúa prevaleciendo en la platafor-ma FileMaker 13, formada por una lí-nea de producto disponible en dife-rentes versiones y formatos para adap-tarse a las distintas necesidades de losusuarios.

La versión FileMaker Pro 13 estádestinada a pequeños grupos de traba-jo y con ella es posible crear solucio-nes de negocios personalizadas que seejecutan en Windows, Mac y la Web,así como en los dispositivos móvilesiPad e iPhone. Entre las principalescaracterísticas de esta actualización,encontramos ‘Temas personalizados’que ayudan a modificar y a guardar loscambios en temas de diseño que yaexistían y que se pueden reutilizar ocompartir con otros usuarios. Ahora,además, en FileMaker Pro 13 los te-mas tienen estilos, es decir, conjuntosde atributos como colores, fuentes otamaños de texto aplicados a objetosreales (botones, campos y fondos) paraque el aspecto final de la base de datosresulte más profesional; en este senti-do, es posible elegir estilos predefini-dos o crear los que las compañías dese-

en de modo que, al modificar el estilouna sola vez, éste cambia en todas par-tes. El equipo de desarrolladores de lafirma también ha mejorado las solu-ciones iniciales para Contactos,Activos, Facturas y Gestión deContenidos que han sido rediseñadoscon una nueva apariencia. Son nove-dad, asimismo, la posibilidad de hacerdiseños más interactivos - al ocultar omostrar objetos, como campos y boto-nes, en base a una condición o cálculo- y el selector de campos con opcionespara el control de campo y la coloca-ción de etiquetas.

FILE PRO 13 ADVANCEDCon respecto a la versión FileMaker

Pro 13, la base de datos Advancedañade a las prestaciones de la primeraun paquete de herramientas avanzadasde desarrollo y de personalización. Aeste respecto, es novedad la opción dehabilitar el cifrado AES de base de da-tos de 256 bits para que la informa-ción permanezca protegida tanto si sealoja en un cliente local de FileMakero FileMaker Server 13.

Las organizaciones que adquieranesta propuesta tienen la posibilidad dediseñar y desarrollar soluciones de for-ma rápida e intuitiva, con distintasfunciones personalizadas. De igual for-ma, las labores de monitorización re-sultan más eficientes gracias a opcio-nes como ‘Visor de Datos’ y

48 MAYO 2014 BYTE TI

COMPARATIVA

FileMaker 13

Las organizaciones que adquieran esta propuesta tienen la posibilidadde diseñar y desarrollar soluciones de forma rápida e intuitiva, con distin-tas funciones personalizadas

Page 49: Revista Byte TI 216, mayo 2014

COMPARAT IVA‘Depurador de Guiones Interactivo’.

FILEMAKER GO 13Aquellos usuarios que hayan tenido

la oportunidad de utilizar versionesanteriores de FileMaker Go ya cono-cen las ventajas de esta aplicación gra-tuita que ejecuta sus solucionesFileMaker tanto en el iPhone como enel iPad para conectarse a sus datos des-de cualquier ubicación física.

Puede utilizarse para colaborar conotros miembros móviles del equipopara tareas de diversa naturaleza comoorganizar notas de investigación, crearfacturas durante una visita a un clienteo comprobar el inventario en el depó-sito. Las principales aportaciones deesta nueva versión pueden resumirseen cuatro puntos principales.

El primero hace referencia a la utili-zación de paneles flotantes al estiloiOS en iPad, iPhone y escritorio paraagrupar campos, enlaces y demás in-formación sin que sea necesario cam-biar los diseños o las ventanas ya exis-tentes. La presencia de un control des-lizante es la segunda novedad. ¿Paraqué se utiliza? Sirve para gestionarimágenes y otros datos en paneles des-lizantes independientes dentro de unamisma disposición, por lo que bastarácon realizar un simple movimiento pa-ra cambiar entre paneles. FileMakerGo 13 también propone al usuario sie-te nuevos teclados en función del tipode información que se va a recopilarcomo números, direcciones de correoelectrónico, teléfonos, direccionesURL… Finalmente, hay que destacarla incorporación de un escáner de có-digo de barras: el usuario añade el es-caneo de código de barras que haya re-alizado a las soluciones FileMaker quefuncionan en su dispositivo móvil, sinnecesidad de añadir plug-ins adiciona-les.

FILEMAKER SERVER 13La última línea de producto de la

que vamos a hablar dentro del para-guas de FileMaker 13 es esta versión,destinada a grupos de FileMaker Pro,

Go y usuarios de FileMakerWebDirect a través de una red o en laWeb. A este respecto, WebDirect esuna tecnología desarrollada en el en-torno web que se caracteriza por ejecu-tar soluciones personalizadas de nego-cio a través de un navegador web, re-sultando de utilidad para aquellos gru-pos de trabajo situados en oficinas ale-jadas entre sí que necesitan compartirinformación de un modo fácil y unifi-cando entradas de datos como actuali-zaciones de estado, formularios decontacto… sin necesidad de conoci-mientos de programación. Otra utili-dad a indicar de esta opción es que noes necesario utilizar herramientas decodificación como PHP, HTML5,CSS o JavaScript. Y como su aspecto ysu comportamiento es el de una apli-cación de escritorio, esto permite

aportar funcionalidades como procesosautomatizados, actualizaciones entiempo real o arrastrar y soltar archi-vos en campos contenedor.

En FileMaker Server 13 se ha aplica-do el sistema de encriptación AES de256 bits y la consola de administra-ción se ha reescrito en lenguajeHTML5 para un acceso seguro desdeel navegador, introduciendo alertas pa-ra una administración y una gestiónmás sencillas. Asimismo, se ha añadidoun indicador de estado de encripta-ción y cifrado SSL para la transferen-cia segura de los datos. Existe la op-ción de compartir datos con otras apli-caciones vía servidor con soporteODBC (Open Database Connectivity)/JDBD (Java Database Connectivity).

FICHA DE LA EMPRESA

Calle Provenza, número 277. 6ª planta, oficina 8

08037 Barcelona

Teléfono: 93 272 62 00

Web: www.filemaker.com/es

Precios: Go 13: Gratuito, sin coste.

Pro 13 Advanced: 14 euros por mes (aplicados

términos de licenciamiento); 299 euros, actuali-

zación; y 549 euros, nuevo.

Pro 13: 9,50 € por mes (aplicados términos de

licenciamiento); 209 euros, actualización; y 349

euros, nuevo.

Server: Consultar

BYTE TI MAYO 2014 49

Page 50: Revista Byte TI 216, mayo 2014

COMPARATIVA

50 MAYO 2014 BYTE TI

La nueva versión de esta base de datos de IBM se caracteriza por su mayor rendimiento, fia-bilidad y seguridad gracias a la incorporación de BLU Acceleration.

L a base de datos escogida por el gi-gante azul para participar en el si-

guiente artículo es DB2 10.5 con BLUAcceleration. Es la última versión de labase de datos IBM DB2 y como im-portante y destacada novedad integraBLU Acceleration, una mejora de lafuncionalidad de bases de datosInMemory, es decir, una base de datosen memoria con organización y com-presión columnar.

A este respecto, DB2 10.5 con BLUAcceleration combina capacidadesavanzadas que sirven para acelerar laanalítica de las cargas de trabajo parabases y almacenes de datos y tambiénapuesta por IBM Cognos BusinessIntelligence, una opción enfocada aproporcionar informes y un análisismás profundo. Y es que la compañíapiensa en la tecnología InMemory agran escala: máxima velocidad sin nin-gún tipo de limitación, alto grado deeficiencia, una gran facilidad de uso yrentabilidad; en este sentido, y segúndatos facilitados por la propia firma, lacapacidad para crear informes y analí-ticas con BLU Acceleration es entre 8y 25 veces más rápida, así como res-ponder a consultas hasta 1.000 vecesmás rápido. Para los cubos dinámicosagregados en memoria de IBM CognosBusiness Intelligence resulta un buencomplemento si se tiene en cuenta queel rendimiento de las consulta se vemejorado de forma importante tam-bién (este software de inteligencia em-

presarial provee de funciones de crea-ción de informes, análisis, paneles deinstrumentos y tarjetas de puntua-ción).

Tecnologías presentesCon esta carta de presentación, se

aprecia como BLU Acceleration se haconvertido en la próxima generaciónde la tecnología InMemory, siendomucho más rápida, sencilla de utilizary ágil, por lo que las organizacionesque la adquieran ya no tienen que es-perar para obtener las respuestas quenecesitan para desarrollar aún más susnegocios: pueden, por ejemplo, deter-minar riesgos de forma mucho más ve-loz con respecto a versiones anteriores,identificar tendencias para obtenerventajas competitivas y fijar un mejorrumbo hacia el futuro de sus oportuni-dades.

Junto a ello, DB2 10.5 incorpora(además) recuperación de catástrofesde alta disponibilidad (High availabi-lity disaster recovery, HADR) y sopor-te para entornos DB2 pureScale, latecnología de agrupación en clústerque está asociada a características talescomo escalabilidad y alta disponibili-dad. Asimismo, hay que indicar unamayor disponibilidad, un balance decarga mejorado y la posibilidad de res-tauración de bases de datos desde ins-tancias DB2 pureScale a instancias deDB2 normales. En otro orden de co-sas, la base de datos de IBM tambiéncuenta con mejoras en la compatibili-dad de lenguaje de consulta estructura-do PL/SQL (Programming Language /Structured Query Language) como so-porte para grandes tamaños de filas yla exclusión de claves NULL en los ín-

IBM DB2 10.5 con BLU Acceleration

Junto a las prestaciones y las posibilidades anteriormente citadas, BLUAcceleration brinda a las organizaciones otra serie de ventajas como ren-dimiento en la memoria, incluso cuando los datos activos superan elespacio disponible en la memoria

Page 51: Revista Byte TI 216, mayo 2014

COMPARAT IVA

BYTE TI MAYO 2014 51

dices, lo que reduce cualquier tipo decomplejidad para las aplicaciones quese ejecuten en entornos de DB2.

MÁXIMA FIABILIDADJunto a las prestaciones y las posibi-

lidades anteriormente citadas, BLUAcceleration brinda a las organizacio-nes otra serie de ventajas como rendi-miento en la memoria, incluso cuandolos datos activos superan el espacio dis-ponible en la memoria. Se ejecuta so-bre la infraestructura existente y ofrecea los negocios la posibilidad de optimi-zar la configuración del sistema (siste-ma operativo, memoria y almacena-miento) y los niveles de servicio paraobtener la máxima rentabilidad posi-ble, adecuándose a unos niveles deter-minados de coste y de servicio, sin es-trictos requisitos ni configuraciones dehardware, lo que conduce a una reduc-ción de los costes a medida que au-mentan los volúmenes de datos.

Asimismo, brinda la opción de utili-zar arquitecturas de procesador IBMPOWER o x86 y las funciones de ges-tión avanzada de cargas de trabajo deDB2 con BLU Acceleration proporcio-nan un rendimiento sólido y fiable aaplicaciones de transacciones y analíti-cas: por un lado, esto facilita el uso si-multáneo por parte de distintos usua-rios y, por otro, se obtiene un mayornivel de servicio para una gran varie-dad de consultas.

OPTIMIZACIÓN DE LAMEMORIA

Apostando por los servicios dinámi-cos en memoria, compresión útil, pro-cesamiento vectorial paralelo y omi-sión de datos para lograr un procesa-miento de la información con la mis-ma velocidad que si los datos estuvie-sen en la memoria, los ingenieros deIBM han dado un paso más allá en laracionalización del uso de la memoriapara capturar y secuenciar datos en elmotor de procesamiento. El objetivode esta acción es la optimización de lamemoria en CPU.

Es el turno de la compresión codifi-

cada, que en BLU Acceleration repre-senta un importante avance en tecno-logía al preservar el orden en el forma-to codificado y ejecutar distintas ope-raciones de comparación sin necesidadde descompresión (ello permite renta-bilizar el uso de la memoria de la CPU(caché) y los registros). Otra de las me-joras es que se han ampliado las fun-ciones de procesamiento paralelo deDB2 para utilizar instrucciones SIMD(Single Instruction Multiple Data) yregistros asociados en procesadoresIntel, AMD y POWER. Estas instruc-ciones SIMD ayudan a evaluar vecto-res de valores en paralelo y, junto conla codificación avanzada de BLUAcceleration, es posible tratar hasta128 valores en una única instrucción.Además, BLU Acceleration utiliza to-

dos los núcleos de procesador disponi-bles, la memoria CPU y las hebras afin de obtener la máxima paraleliza-ción, rendimiento y rentabilidad delhardware.

DB2 10.5 se puede licenciar por ca-pacidad de proceso, por usuarios auto-rizados o por Terabytes de datos com-primidos, siendo éste último válido pa-ra cargas 100% analíticas e indepen-dientes de la plataforma.

IBM España

c/ de Santa Hortensia, 26-28

28002 Madrid

Teléfono: 913 97 66 11

Web: www.ibm.es

Precio: A consultar

Page 52: Revista Byte TI 216, mayo 2014

COMPARATIVA

52 MAYO 2014 BYTE TI

N os encontramos ante una base dedatos orientada a objetos de alto

rendimiento que, además de ejecutarlenguaje SQL, permite el desarrollo deaplicaciones de procesotransaccional/cliente y Web, caracterís-ticas a las que se suman las siguientesprestaciones: óptima velocidad en losprocesos de transacciones, escalabili-dad masiva y consultas en tiempo realsobre datos transaccionales, todo ellocon unos requisitos mínimos de man-tenimiento y hardware. La base de da-tos InterSystems Caché opera en unentorno de desarrollo rápido y fácil deutilizar en el que el usuario puede uti-lizar diferentes lenguajes de programa-ción y métodos de acceso.

Si profundizamos más en detalle enesta propuesta, uno de los detalles quellama la atención es que, para dar res-puesta a las aplicaciones actuales quecuentan con una interfaz de usuarioejecutable en un navegador web, latecnología InterSystems Zen va a per-mitir a las compañías crear aplicacio-nes de bases de datos web completasen un tiempo récord. A este respecto,y si hablamos de entorno web, la tec-nología Web de Caché incide en loscriterios de desarrollo, capacidad deadaptación, velocidad y escalabilidad.Lo logra con la ayuda de un ‘Asistentede Formularios Web Caché’, que gene-ra automáticamente formulariosHTML, y lo que se conoce como‘Métodos del Servidor’, que permitenque cualquier acción que tenga lugaren el navegador (como, por ejemplo,final de tiempos de espera o los movi-mientos y clics que se hacen con el ra-tón) llamen a operaciones del servidory actualicen la página que consulta elusuario sin redibujarla. Estos eventos o

acciones del navegador pueden activarrespuestas de la base de datos sin espe-rar a que se envíe una página, y lasaplicaciones web se muestran más in-teractivas y con mejores respuestas.

La base de datos de InterSystemstambién puede compartir datos entreaplicaciones, es compatible con todoslos servidores web actuales y la cone-xión con el servidor web se realiza uti-lizando APIs rápidos estándar.

SERVIDOR DE APLICACIONESOtro de los aspectos más interesan-

tes de este producto se encuentra enlas posibilidades que ofrece su‘Servidor de Aplicaciones’, que soportael protocolo de cache distribuido(DCP) para incrementar de manerasignificativa el rendimiento de los sis-temas distribuidos. También puede le-er información procedente de base de

InterSystems Caché La base de datos multidimensional Caché es un sistema avanzado de gestión que destacapor su rendimiento y escalabilidad, además de un mantenimiento y unos requisitos dehardware mínimos.

Page 53: Revista Byte TI 216, mayo 2014

COMPARAT IVAdatos relacionales, soporta el lenguajede marcas XML y está preparado parautilizar objetos Java, ActiveX y C++,por lo que sus desarrolles garantizansu integración con otras herramientasy tecnologías. Este servidor, asimismo,es compatible con la opción ‘Mapeodinámico de namespaces’, lo que sig-nifica que las redes se muestran traspa-rentes a los clientes y pueden volver aconfigurarse sobre la marcha.

Estas características se complemen-tan con dos opciones más. La primeraes el desarrollo rápido de GUIs oInterfaz Gráfica de Usuario, y la se-gunda se refiere al empleo y utiliza-ción del lenguaje de programación deobjetos ObjectScript si es necesarioprogramar mediante scripts las reglasde negocio. Este mismo lenguaje so-porta el acceso simultáneo a objetos,datos multidimensionales, SQL yHTML embebido. En lo que respectaa la parte de los beneficios,ObjectScript promete un desarrollorápido de aplicaciones, un modeladode datos flexible y su compatibilidadcon tecnologías Web y de objetos.

SERVIDOR DE DATOSA través de la base de datos Caché,

InterSystems brinda a sus clientes un‘Servidor de Datos’ que pueden utili-zar para escalar aplicaciones y, de estaforma, proporcionar servicios a todoslos usuarios sin sacrificar la velocidadde estas aplicaciones. Uno de los atri-butos del citado servidor es que em-plea un motor de datos multidimen-sional en el que los datos son almace-nados en arrays multimensionales detipo disperso que suprimen la cargageneral de proceso relacionado con lasuniones o ‘joins’ común en las basesde datos relacionales. Así, es posibleasegurar la escalabilidad masiva, la cre-ación de modelos de datos complejosy un almacenamiento más eficienteque consume menos espacio en discoy requiera menos hardware también.

En otro orden de cosas, este mismoservidor de datos soporta tanto el es-tándar de acceso a bases de datos

Open DataBase Connectivity(ODBC) como la API Java DatabaseConnectivity (JDBC) para acelerar elrendimiento de las aplicaciones rela-cionales heredadas. La conectividadSQL a herramientas estándar de con-sulta, análisis e informes es otro ele-mento a indicar. Con un control di-recto sobre las estructuras multidi-mensionales en la base de datosCaché, se ha contemplado la opciónde que los datos puedan modelarse co-mo objetos. Caché, a este respecto, so-porta encapsulación, herencias múlti-ples, objetos embebidos, referencias,colecciones, etcétera. La creación demodelos de datos complejos ahora esmucho más fácil de llevar a la práctica.

Para concluir este repaso por las ca-racterísticas más significativas del servi-dor de datos Caché, hay que indicar su

arquitectura de datos unificada a travésde la cual se generan automáticamenteclases de objetos y tablas relacionales apartir de una sola definición de datos.Este desarrollo es rápido y se ha supri-mido la discrepancia de impedanciasentre los objetos y las tablas. Puede co-nectarse a las herramientas de supervi-sión más populares como Sightline deFortel y Patrol de BMC, entre otras.

InterSystems Spain

Sede Madrid

Avda. Europa, número 12

Parque Empresarial La Moraleja

Alcobendas, Madrid 28108

Teléfono: 91 484 1880

Fax: 91 662 6084

Web: www.intersystems.es

Precio: Desde 438 euros

BYTE TI MAYO 2014 53

Page 54: Revista Byte TI 216, mayo 2014

COMPARATIVA

54 MAYO 2014 BYTE TI

O racle Database 12c es la últimaversión de la base de datos de la

multinacional informática e incorporamás de 500 nuevas funcionalidades, en-tre las que se incluye la novedad de lasbases de datos multitenant, que se ca-racterizan por integrar muchas bases dedatos conectables entre sí.

Entrando en detalle, hay que indicarque ha sido diseñada pensando en lanube, lo que permite a sus usuariosaprovechar todas las posibilidades queconcede el cloud computing para opti-mizar la calidad y el rendimiento de lasaplicaciones disponibles; ahorrar tiem-po con una arquitectura de máximadisponibilidad; gestionar el almacena-miento; y simplificar la consolidaciónal manejar cientos de bases de datos co-mo una sola, entre otras ventajas.

Oracle, además, ha introducido enesta propuesta una nueva arquitectura

multiusuario que simplifica el procesode consolidar bases de datos en la nube,una característica que ayuda a consoli-dar diferentes entornos de desarrollo,pruebas o producción. A este respecto,los servicios de Oracle Public Cloudhan sido destinados a desplegar nubesde bases de datos privadas, seguras ymultiusuario tanto a clientes como pro-veedores de software como servicio(SaaS); todo este proceso destaca por sualta eficacia y por sus costes de gestiónmás bajos, manteniendo al mismotiempo la autonomía de las bases de da-tos independientes.

LA SEGURIDADLos ingenieros y desarrolladores de

Oracle también han prestado especialatención al tema de la seguridad, inclu-yendo más mejoras e innovaciones queninguna otra de sus actualizaciones an-

teriores. Todas ellas van a servir paraque las compañías puedan enfrentarse alas nuevas amenazas y a las estrictas re-gulaciones en materia de privacidad dedatos. Por ejemplo, ahora los datos sen-sibles permanecen ocultos durante eltiempo de operación de acuerdo con laspolíticas predefinidas y la informaciónde la sesión de cuenta que se haya esta-blecido. Por su parte, el nuevo ‘Run-Time Privilege Analysis’ ayuda a las or-ganizaciones a identificar los privilegiosy los roles que se están utilizando, unafunción que resulta útil llegado el mo-mento de revocar los privilegios innece-sarios y con la confianza de saber quelas operaciones del negocio no se veráninterrumpidas.

IN-MEMORYEntre las nuevas posibilidades para

los clientes, se ha anunciado la alterna-

Oracle Database 12cHa sido diseñada para la nube y simplifica la consolidación de las bases de datos y laposibilidad de comprimir o clasificar la información por niveles de forma automática.

Page 55: Revista Byte TI 216, mayo 2014

COMPARAT IVA

tiva de contratar Oracle Database comoservicio y la opción in-memory paraacelerar el rendimiento de la base dedatos para analytics, data warehousing,reporting y procesamiento de transac-ciones online (OLTP).

Discernir el conocimiento significati-vo de entre una montaña de informa-ción es el reto principal de aquellos sis-temas que tienen que manipular gran-des cantidades de información. Así, laopción ‘Oracle Database In-Memory’para la base de datos 12c acelera de for-ma considerable el rendimiento de la

base de datos permitiendo mejores en-tendimientos del negocio y toma de de-cisiones en tiempo real; los tiempos derespuesta de procesado de transaccioneson line resultarán, asimismo, rápidossin necesidad de efectuar cambios enlas aplicaciones ya existentes.

Otra de las novedades a destacar, eneste campo, es que las optimizacionesúnicas in-memory de Oracle permitenanálisis ad-hoc en tiempo real sobre da-tos transaccionales en vivo al mismotiempo que acelera el OLTP.Precisamente, uno de los valores clave

de este tipo de análisis es su flexibilidaden cuanto a valores preseleccionados yconsultas predefinidas, formatos... porlo que los usuarios no están sujetos a li-mitaciones o restricciones cuando reali-zan consultas de una forma libre yabierta.

En otro orden de cosas, todas lasaplicaciones que se ejecutan sobreOracle Database 12c pueden aprove-char, de forma automática y transpa-rente, la opción In-Memory paraOracle Database. ¿Qué significa esto?Que las aplicaciones existentes manten-drán su funcionalidad al completomientras experimentan una aceleraciónsin esfuerzo. De igual forma, las nuevasaplicaciones que anteriormente no po-dían ser desarrolladas por limitacionesde rendimiento, ahora sí podrán.

Oracle Database 12c está disponibleen tres ediciones y presenta una gamade opciones de Enterprise Edition parasatisfacer requisitos específicos de losclientes en las áreas de rendimiento ydisponibilidad, seguridad y cumpli-miento, almacenamiento de datos yanálisis, datos no estructurados y capa-cidad de administración. Los datos semantienen tanto en el formato filas co-mo en un nuevo formato en columnaspuramente in-memory optimizado paralabores y tareas de procesamiento analí-tico (ambos formatos permanecen acti-vos a la vez y son transaccionalmenteconsistentes).

Por último, señalar que el productode Oracle emplea de forma automáticael nuevo formato en columna in-me-mory para queries de análisis - suprimela necesidad de mantener índices analí-ticos y por tanto acelera las operacionesOLTP- y el sistema en fila existente pa-ra las operaciones OLTP.

Oracle España

Calle José Echegaray, número 6B

28230 Las Rozas (Madrid)

Teléfono: 902 30 23 02

Web: www.oracle.com/es

Precio: A consultar

BYTE TI MAYO 2014 55

Page 56: Revista Byte TI 216, mayo 2014

COMPARATIVA

56 MAYO 2014 BYTE TI

D e la mano de Microsoft, llegauno de los productos más impor-

tantes de la multinacional dentro de suestrategia de plataforma de datos.Hablamos de SQL Server 2014, unabase de datos con la que pretende darun paso más en el posicionamiento deSQL como base de datos empresarialde misión crítica. En este sentido, sebasa en las capacidades de misión críti-ca ofrecidas en su anterior versión,unas capacidades que ponían el acentoen tres características clave: rendimien-to, disponibilidad y capacidad de ges-tión.

SQL Server 2014 aporta a las orga-nizaciones nuevas capacidades in-me-mory integradas en la base de datos pa-ra OLTP (proceso de transacción on li-ne in-memory) y data warehousing,que complementan el almacenamientode datos in-memory y las capacidadesde la inteligencia de negocio.Precisamente, la llegada al mercado dela versión RTM de la solución deMicrosoft aporta capacidades in-me-mory para procesos de transacción online con rendimientos hasta 30 vecessuperiores (la media son 10 veces). Yaen 2010 el equipo de desarrolladoresde SQL Server incluyeron las primerascapacidades in-memory y en 2012 no-tificaron su tecnología in-memoryOLTP, todas ellas características mejo-radas y parte esencial de SQL Server2014. De igual forma, se ha integradola tecnología al núcleo de SQL Server:esto significa que no será necesario re-escribir las aplicaciones SQL Serverque existían, cambiar de hardware oadquirir nuevos conocimientos parabeneficiarse de ella.

En cuanto al data warehousing, o al-macén de datos, la novedad es que se

puede actualizar, lo que permite escri-bir y leer un mayor volumen de infor-mación y obtener respuestas a las con-sultas planteadas de forma más ágil ycon unos ratios de compresión de lainformación también mucho más ele-vados. Por otro lado, las mejoras de lastecnologías in-memory para data ware-housing con in-memory column storese han desplegado para brindar un ma-yor rendimiento y mejores tasas decompresión, así como un ahorro decostes en almacenamiento.

La tercera novedad que introduce oaporta esta versión hace referencia a lapresencia de nuevos escenarios híbridospara Windows Azure, la nube deMicrosoft; ello incluye backup paraAzure y la opción de crear una máqui-na virtual de Windows Azure que pro-porcionará un escenario rentable de ca-ra a la recuperación de desastres en elmenor tiempo posible (como SQLServer 2014 también se encuentra dis-ponible en máquinas virtuales de

Windows Azure, las compañías tienenla oportunidad de beneficiarse desde lanube de la tecnología in-memory enapenas unos minutos).

En otro orden de cosas, se han mejo-rado las capacidades de nube híbridacon prestaciones que facilitan la recu-peración de bases de datos on-premiseutilizando Windows Azure, así comotareas de cifrado que garantizan la me-jor protección. Otra funcionalidad quese ha integrado es una herramienta quesoporta copias de seguridad cifradas ycomprimidas en Windows Azure desdeversiones anteriores de SQL Server.

Microsoft Ibérica

Paseo Club Deportivo, 1

C. Empresarial La Finca, edificio 1

28223 Pozuelo de Alarcón. Madrid

Teléfono: 91 391 90 00

Web: www.microsoft.es

Precio: A consultar con su distribuidor

Microsoft SQL Server 2014La versión más reciente de la base de datos SQL Server se caracteriza por integrar solu-ciones in-memory directamente en el producto. También aporta nuevos escenarios híbridospara Windows Azure.

Page 57: Revista Byte TI 216, mayo 2014

CONCLUSIONES

A la hora de que una compañía elija una base de datos esimportante que no sólo tenga en cuenta el desembolso econó-mico que quiere hacer, también tiene que valorar y estudiarcuáles son sus necesidades y los objetivos que tiene que cubrirpara elegir una opción u otra.

En este sentido, y siguiendo las indicaciones recogidas en laúltima comparativa, las conclusiones que podemos extraer re-sultan muy similares, salvo en el caso de la multinacionalMicrosoft cuyo programa empieza a quedarse anticuado conrespecto a sus principales competidores, lo que muestra la, ca-da vez mayor, debilidad de la compañía fundada por BillGates en el ámbito del software empresarial. Cualquiera de suscuatros competidores ofrece una solución de mejores presta-ciones y características.

Dentro de esas, FileMaker Pro 13 es una alternativa reco-mendable para los trabajadores autónomos y pequeños y me-dianos negocios que requieran de una base de datos sencilla ytotalmente personalizable en la que se ha incluido un apartadodedicado a los dispositivos iPad e iPhone.

Mientras, en un escalón superior encontramos las propues-tas de IBM, Intersystem Caché y Windows SQL Server 2014.

Como hemos dicho la propuesta de Microsoft es deficiente,así que desde aquí nos decantamos por la solución deIntersystems, que con el paso del tiempo sigue mejorando.

Por su parte, la propuesta de Oracle es idónea para las gran-des cuentas y corporaciones que gestionan grandes volúmenesde datos y recursos, con el aliciente de haber sido diseñadapensando en la nube y que tiene unas funcionalidades muyaptas y muy recomendables para este tipo de grandes compa-ñías.

COMPARAT IVA

BYTE TI MAYO 2014 57

Page 58: Revista Byte TI 216, mayo 2014

Colt ha anunciado el diseño e imple-mentación de una infraestructura ITy servicio de redes gestionados para

Source UK Services Ltd, lo que le permite auno de sus proveedores de productos cotiza-dos líderes en Europa centrarse en generarbeneficios financieros para sus clientes yaccionistas. Gracias a la asociación con Colt,el equipo de inversión de Source ha sidocapaz de cumplir con sus ambiciosos planesde expansión, y ahora procesa transaccionespor un valor combinado de más de 365.000millones de euros.

Fundada en 2009, Source se especializaen fondos cotizados, un área de los serviciosfinancieros en rápido crecimiento. Laempresa ha crecido vertiginosamente hastallegar a gestionar 15.000 millones de dólaresen activos, convirtiéndose en el quintomayor proveedor de estos servicios. Elnúcleo de negocio de Source se encuentra enlos mercados de valores europeos, un sectoren rápido movimiento en el que cuestamucho ganarse la confianza y sin embargose puede perder fácilmente.

"Si nuestro sistema falla incluso duranteun tiempo breve, podría tener un enormeimpacto en los precios de nuestros produc-tos y afectar negativamente a la retención declientes", afirma Michael John Lytle, direc-tor de desarrollo de Source.

En un entorno comercial tan competiti-vo, el éxito de Source depende de la fiabili-dad y flexibilidad de sus sistemas y de susitio web, que cuenta con contenido cadavez más complejo, incluyendo gran canti-dad de información en tiempo real sobre

los mercados junto con amplia informa-ción sobre los productos. El modelo denegocio ágil de la empresa implica que lacolaboración con un proveedor de serviciosgestionados de confianza era la mejoropción: dado que se ponen en peligro lasfunciones empresariales críticas, elegir elproveedor adecuado era crucial.

Lytle continúa: "Le preguntamos anuestros compañeros financieros a quién sedirigirían si estuviesen pensando en obte-ner estos servicios de una empresa externa.Nos recomendaron a Colt como una orga-nización con capacidad de ampliaciónsegún el negocio para dar cabida a unmayor volumen de transacciones".

Los servicios Colt Optimum respaldanlos sistemas y el sitio web de Source. Trasun proceso de auditoría de nueve meses yun completo asesoramiento, se imple-mentó un servicio de IT y redes integradoen dos Data Centres de Colt en el ReinoUnido para garantizar la continuidad denegocio. Dos años después, esta soluciónfiable y escalable sigue respaldando los sis-temas principales de Source, al tiempo quegarantiza la disponibilidad ininterrumpidadel sitio web y de la elevada cantidad decontenidos que alberga.Ben Savage, direc-tor general regional para Reino Unido eIrlanda de Colt, comenta: "Nuestros clien-tes demandan cada vez más servicios ges-tionados, en lugar de simple tecnología.Quieren un partner que entienda los retosde su negocio y que pueda ofrecerlesorientación. En definitiva, cuanto mayorsea el valor añadido que podemos ofrecer,

en mayor grado podrán nuestros clientescentrarse en su actividad principal”.

"La flexibilidad es un activo muy valiosopara cualquier negocio, especialmente enel vertiginoso mundo de las finanzas.Ofrecemos a Source una solución escalableque permite tomar decisiones críticas parala empresa con rapidez, contando con unservicio ininterrumpido para poder hacerfrente a cualquier imprevisto".

Lytle resume las ventajas de trabajarcon Colt: "Hay dos cosas en las que el tra-bajo de Colt es impecable: en primerlugar, la infraestructura física sólida y esca-lable cuyo funcionamiento es exactamenteel que se espera, con un impacto inaprecia-ble para el usuario. En segundo lugar, elservicio de asesoramiento y el valor añadi-do mediante un análisis avanzado del ren-dimiento de nuestro sitio web para identi-ficar las posibles amenazas de la seguridady confirmar nuestro nivel de resistencia".

Lytle añade: "No tenemos un departa-mento de IT, pero contamos con personasinteligentes. Necesitamos la orientación y elaporte de nuestros socios. Colt tiene iniciati-va para ofrecer valiosa información, que nosayuda a centrar la atención en las cuestionesmás importantes para nuestro negocio".

Colt Optimum es el nombre de la ofertade servicios de IT, redes y comunicacióndirectamente para empresas. Estos serviciosse distinguen por su exclusiva combinaciónde alcance de red, servicios IT gestionados yflexibilidad comercial. Todo esto comple-menta la oferta Colt Ceano, diseñado parael canal indirecto de Colt.

Colt impulsa el crecimiento de Source

58 MAYO 2014 BYTE TI

Los servicios Optimum de Colt respaldan la rápida expansión de Source, proveedor de servicios financieros que gestiona activos por valor de más

de 11.000 millones de euros

APLICACIÓN PRÁCTICA

Page 59: Revista Byte TI 216, mayo 2014

COLTColt es la information delivery platform líder, lo que permite a

sus clientes suministrar, compartir, procesar y almacenar la infor-

mación esencial de sus empresas. Líder consolidado en el sumi-

nistro de servicios integrados de redes y soluciones TI a grandes

corporaciones, medianas empresas y mayoristas (wholesale), Colt

presta servicios a través de nuestra red de 43.000 km presente

en 22 países, que incluye redes de área metropolitana en 39 de

las principales ciudades europeas, con conexiones de fibra en

19.000 edificios y 20 Data Centres de Colt.

Colt Data Centre Services vio la luz en 2010 con el fin de

ofrecer soluciones de Data Centre innovadoras y de gran calidad

en las ciudades donde Colt tiene presencia o en donde se

encuentra el propio cliente. Nuestros innovadores Data Centres

son rápidos de implementar, flexibles y altamente eficientes.

Además de su capacidad de venta directa, Colt cuenta con cua-

tro canales de venta indirecta a través de agentes, franquicias,

distribuidores y mayoristas que incluyen operadoras, proveedores

de servicios, VARs y vendedores de servicios de voz.

SOURCE Source es uno de los proveedores de servicios financieros

especializado en productos cotizados (ETP) más importantes

de Europa. Gestiona activos por valor de más de 15.000

millones de dólares y la segunda mayor entrada de nuevos

activos netos ETP de Europa en 2012. Desde su fundación en

abril de 2009, se ha centrado en proporcionar un valor incre-

mental a los inversores de ETP europeos a través de un mejora

de los índices, asociaciones estrechas, mejores estructuras y

negociaciones activas. Su gama de 80 productos ofrece a los

inversores la posibilidad de acceder a acciones, materias pri-

mas, rentas fijas y activos alternativos, mediante estructuras

ETF y ETC con excelente liquidez, una gran transparencia y un

bajo riesgo de contrapartida.

LOS ACTORES

APLICACIÓN PRÁCTICA

BYTE TI MAYO 2014 59

Page 60: Revista Byte TI 216, mayo 2014

Todos hablamos de Big Data pero,¿de qué se trata?. Podemos decirque Big Data se refiere a la tecno-

logía, no del futuro, sino del presente demuchas empresas, que permite el proce-samiento masivo de ingentes cantidadesde información.

Es la tecnología en que más invierten ymás van a hacerlo todas las empresas. Seprevé, en los próximos dos años, un incre-mento del 300% en la incorporación deesta tecnología en las empresas españolas yuna inversión de más de 50.000 millonesde dólares por parte de las empresas detodo el mundo en cinco años. De hecho sellega a hablar del inicio de la “era de BigData”. Esto crea la necesidad de incorporarun eficiente sistema de Calidad de Datosque maximice el poder del procesamientomasivo de grandes volúmenes de datos queofrece esta tecnología: ya tenemos quedejar de hablar de “gigabytes” y empezar afamiliarizarnos con términos como“petabytes” o “zettabytes”.

Las tecnologías están en constante evo-lución y los mercados en un continuo pro-ceso de transformación y esto nos crea lanecesidad de aprender a tratar y utilizartoda la ingente cantidad de informaciónde la que disponemos, correctamente. Sino somos capaces de recoger, interpretar y

depurar la gran cantidad de datos que nosllega cada segundo, nos quedaremos obso-letos y simplemente pasaremos a ser unomás en este mundo tan complejo y com-petitivo en el que vivimos.

Las empresas deben ser conscientes de lofundamental que es el disponer de unainformación detallada y de calidad de susclientes; saber en tiempo real sus gustos,tendencias o preferencias, les permitiráreducir riesgos y aumentar sus ingresos. Sibien una base de datos fiable y con calidadconstituye su principal activo, el hecho detener, por el contrario, una base de datosdeficiente, les llevará a que todas las gestio-nes que realicen con estos datos, sean demala calidad y posiblemente les hagatomar decisiones inapropiadas.

Por otro lado, la importancia de un efi-ciente sistema de Calidad de Datosaumenta con el crecimiento y la eclosióndel uso del Big Data, y debemos tener encuenta que es el mayor reto al que seenfrentan las empresas actualmente.

La facilidad en la creación y manteni-miento de sistemas CRM, la ayuda en lafidelización de los clientes, el incrementode las ventas, el poder obtener una visiónúnica del cliente y el verse dotados de inte-ligencia de negocio, son algunos de losbeneficios que ofrece utilizar un apropiadosistema de Calidad de Datos aplicado alBig Data y puesto a disposición de losDepartamentos Comerciales.

También en los Departamentos de

Marketing, el manejo y aprovechamientode un Big Data correctamente estandariza-do y normalizado es la clave para lograrmejoras en las acciones de fidelización ycaptación de clientes. Además, con las téc-nicas de Calidad de Datos enfocadas aproyectos de geocodificación, se puedenrealizar campañas de marketing one to onecentradas en el máximo conocimiento delcliente, permitiendo el análisis de estosdatos en tiempo real con un alto nivel decalidad, obteniendo así un mayor rendi-miento.

Un Big Data de alta calidad ayuda areducir el fraude, los riesgos de impago ymejora la productividad, lo que nos lleva aun importante ahorro de costes en losDepartamentos de Finanzas, y en losDepartamentos Legales y Fiscales, vencomo facilita el cumplimiento de la legisla-ción vigente de Protección de Datos asícomo el intercambio de información conla Administración Pública.

Por último, es evidente que internet nosha cambiado la vida, sin internet no hayprogreso, no hay flujo ni intercambio deinformación,… no hay Big Data; por ello,desde los Departamentos de Informática,se valora especialmente la posibilidad dedisponer de un Sistema de Datos de altacalidad, útil, conveniente y actualizado,donde grandes cantidades de informaciónfluyan de forma continuada tanto entre losdistintos departamentos de la empresacomo con sus respectivos clientes.

60 MAYO 2014 BYTE TI

BIG DATA y Calidad de Datos paralas empresas

TENDENCIAS

David Carvajal,Director Técnico de DEYDECalidad de Datos

Page 61: Revista Byte TI 216, mayo 2014

BYTE TI MAYO 2014 61

TENDENCIAS

Page 62: Revista Byte TI 216, mayo 2014

62 MAYO 2014 BYTE TI

Implementación delas políticas dedemanda a través dela compra públicainnovadora

TENDENCIAS

Page 63: Revista Byte TI 216, mayo 2014

BYTE TI MAYO 2014 63

TENDENCIAS

La Compra Pública Innovadora(CPI) es un mecanismo propuestopor la Administración Pública para

impulsar la actividad innovadora llevada acabo por el sector empresarial, de formacomplementaria al resto de iniciativas queconforman el mapa de ayudas en estamateria. Recordemos que actualmentecada euro invertido por la Administracióntiene un retorno de unos 3,5 céntimos,calculado en términos de cash-flow a partirde datos del INE y del Banco de España,lo que se muestra como insuficiente. LaCPI se realiza a través de dos vertientes:desde la creación e impulso de la demandade soluciones innovadoras (market pull)por parte de los gestores públicos, a travésde la licitación de los contratos de comprapública innovadora, como estimulando lageneración de oferta (technology push)por parte de las empresas que compiten enlos procesos de licitación, contribuyendo ala minoración del riesgo tecnológico yfinanciero, facilitando la presentación delas ofertas.

De forma práctica, este mecanismopuede articularse a través de dos líneas: lacompra pública de tecnología innovadora(CPTi), o la compra pública precomercial(CPP). La CPTi es aquella compra públi-ca de un bien o servicio que no existe enese momento, pero que se prevé su desa-rrollo en un plazo de tiempo razonable.Consta de dos planos específicos y com-plementarios: la compra directa del bieno servicio (fundamentalmente a través delos procedimientos ordinarios de contra-tación establecidos por la Ley deContratos del Sector Público o LCSP), yla financiación de las fases de I+D asocia-das al proyecto, como aspecto clave parapoder alcanzar los objetivos fijados.Ambos procesos deben estar suficiente-mente claros y delimitados, sincronizadosy coordinados, de modo que sean com-plementarios, sin menoscabo de asegurarsu independencia, ni que la financiación

del proyecto suponga en ningún caso laadjudicación del contrato. El ServicioCatalán de Salud, Red.es, Osakidetza oEnusa son algunas de las entidades quehan desarrollado procesos de CPTi.

La CPP tiene como objetivo fortalecerla base tecnológica de las empresas –fun-damentalmente pymes- cubriendo la fasedel death valley o plazo comprendidodesde la detección de una oportunidadtecnológica, hasta que llega al mercado; laEntidad Contratante realiza una comprade los servicios íntegros de I+D sin reser-varse para su propio uso estos resultadosen exclusividad, sino que comparte elriesgo con las empresas que lo desarrollanen condiciones de mercado, desde laexploración y diseño básico, hasta la pro-ducción precomercial. La Universidad deCórdoba o el Ministerio de Defensa hanrecurrido ya a esta figura para la comprade diversos equipos y máquinas.

A pesar de las ventajas que ofrece lacompra pública innovadora en cuanto ala existencia de un marco regulatoriofavorable, tanto a nivel nacional (con laLCSP o la Ley de Ciencia) como europeo(la “Pre-Commercial Procurement”- deHorizonte 2020), o la distribución deriesgos para la puesta en marcha de pro-yectos innovadores, o incluso la posiciónprivilegiada de la Administración comoembajador de las nuevas tecnologíasnacionales en el extranjero, es cierto quees un dispositivo que no ha terminado dearrancar en estos años, debido a diversascausas, como pueden ser:

- La caída de la inversión pública pro-vocada por la actual crisis socioeconómi-ca, pasando de los 43.646 M € de 2007 a18.151 en 2012, lo que dificulta la pene-

tración de esta nueva operativa y la inten-sidad de este market pull.

- La Administración Pública es tradi-cionalmente conservadora, optando portecnologías muy contrastadas y maduras;

- La actual coyuntura socioeconómicapresenta un importante efecto sobre lapropia actividad innovadora de las empre-sas privadas, con un volumen de proyec-tos de I+D menor, y con ello la potencialintensidad del llamado “technologypush”. Según la última estadística sobreactividades de I+D publicada por el INE,la tasa de variación del gasto privado en2012 sigue en negativo por tercer añoconsecutivo (un -4,1% en 2012), alcan-zando los 7.000M € de gasto.

- El mecanismo de la compra públicainnovadora no se ha interiorizado sufi-cientemente bien en las empresas priva-das, ya que en general desconocen suexistencia o la consideran demasiadocompleja para apostar por ella. A ello seunen las dudas sobre la propiedad delconocimiento generado, o las incerti-dumbres que rodean a la transmisión ypublicidad de los proyectos objeto de lacompra.

- El dispositivo no cuenta con un actorque actúe realmente como correa detransmisión entre los actores principalesdel sistema, esto es, las empresas y laadministración. Las asociaciones, agrupa-ciones sectoriales y las empresas consul-toras (dado su cercanía a ambos agentes,conocimiento de la industria y de lasestrategias de I+D públicas y privadas),pueden ser agentes fundamentales paraconvertirse en catalizadores y vencer este“rozamiento estático” que está dificultan-do su puesta en práctica.

David Bar Riveiro, ManagerFinanciación de la Innovación Área Ingeniería Civil eInfraestructuras del TransporteALMA Consulting Group

Page 64: Revista Byte TI 216, mayo 2014

En el ámbito empresarial las tecnolo-gías de acceso tienen un papeldeterminante puesto que propor-

cionan la comunicación con el exterior.No siempre ha sido tan crítica esta comu-nicación, pero cada vez hay más empresasque externalizan sus aplicaciones o que tie-nen su core del negocio en la red: de ahíque sea tan importante prestar muchaatención a las tecnologías que ofrece elmercado para ver cuál se adapta mejor alas necesidades de cada estrategia y de cadacompañía.

Hay diversos factores a tener en cuentaa la hora de escoger una tecnología paraacceder a la red, aunque antes de elegir hayque poder determinar qué uso le vamos adar y qué aspectos hay que tener en consi-deración. Todas las tecnologías de acceso seencargan, por un lado, de llevar los conte-nidos hasta el usuario final y, por el otro,de atender las peticiones de éste por elcanal de retorno, por lo que hay que cono-cer el volumen de información que va agenerar el negocio en cuestión, así como elnúmero de usuarios que lo van a utilizar.

TECNOLOGÍAS DE ACCESOCada tecnología puede ser útil por

diversos motivos y existen muchas en elmercado, aquí enumeraremos algunas delas más representativas y sus principalesvirtudes:

- ADSL: velocidad a buen precio, paranegocios con tráfico reducido, especial-mente de bajada.

- SDSL: simetría en el tráfico tanto desubida como de bajada, idónea paracomunicaciones de voz y video sobre IPcon pocos usuarios concurrentes.

- VDSL: alta velocidad de transmisiónsobre par de cobre para cualquier tipo detrafico.

- Metro Ethernet: línea dedicadarobusta, con grandes anchos de bandagarantizados, mínima latencia y un SLAmuy estricto. Idónea para la sedes conmuchos usuarios y críticas en cuanto a ladisponibilidad del servicio

- Fibra óptica: baja atenuación, altasvelocidades de transmisión y gran anchode banda. Como Metro Ethernet, sueleinteresar a empresas con servicios exter-nos que requieran rapidez para usar apli-caciones minimizando las latencias causa-das por la distancia.

- 3G/4G: como representación de lastecnologías móviles, da servicio a empre-sas que necesiten movilidad o requieranalta velocidad y no dispongan de cober-tura suficiente para otras tecnologías.

La ubicación física de una empresa nodebe ser el único factor determinante ala hora de elegir una u otra tecnología.Hay que tener en cuenta, por ejemplo,qué conexión necesitan las oficinas y quéconexión necesitan las aplicaciones denegocio, que no tiene por qué ser lamisma. Para casos así, la falta de cobertu-ra puede compensarse con el servicio deun proveedor de conectividad que tam-bién ofrezca soluciones de hosting, esdecir, que disponga de infraestructuras dealta capacidad en Cloud para alojar lasaplicaciones que generen más tráfico enla red.

Seguridad, velocidad, coste, tiempo deinstalación… Hay muchas variables quecondicionan la elección y no tiene porqué haber una única opción correcta. Loimportante es analizar junto a un provee-dor de confianza cuales son las necesida-des y qué alternativas puede construir lamejor solución.

64 MAYO 2014 BYTE TI

ADSL, SDSL, fibra óptica…¿Qué conexión elijopara mi empresa?

TENDENCIAS

Joaquim Faig, Presales en Claranet

Seguridad, velocidad, coste, tiempo de instalación… Hay muchas varia-bles que condicionan la elección y no tiene por qué haber una únicaopción correcta.

Page 65: Revista Byte TI 216, mayo 2014

BYTE TI MAYO 2014 65

TENDENCIAS

Page 66: Revista Byte TI 216, mayo 2014

Esta vez no estoy nada seguro de saber

explicarme. Lo intentaré hacer con cuida-

do…

Los hechos son muy sencillos: tras haber

sido nombrado consejero delegado de

Mozilla el 24 de marzo y confesar un par

de días después que sentía muy honrado

del nuevo cargo, Brendan Eich dimitía de

ese mismo cargo el jueves 3 de abril.

Su pecado: haber aportado 1000

dólares, ¡en 2008!, a la campaña en pro de

la llamada Proposición 8, votada por refer-

éndum en California, para vetar la posibili-

dad legal del matrimonio entre homosexu-

ales.

Déjenme decir, para empezar, que

pertenezco a la generación que empezó a

comprender el mundo allá por los años

sesenta y setenta. Entonces, nadie creía

que el matrimonio entre homosexuales

fuese algo a reivindicar. En realidad, inclu-

so se reivindicaban para los heterosexuales

las parejas de hecho sin registro legal y,

evidentemente, ese curioso invento de las

comunas.

Digamos pues que en mi ADN de pro-

gresía no hay lugar para ésa que ha sido

después una opción de reivindicación

política de los homosexuales: el derecho al

matrimonio igual que lo tienen los hetero-

sexuales. Me parece una reivindicación

posible pero no la única posible. No lo ha

sido siempre.

Comprendo que la ominosa década de

los ochenta con el reaccionario poder que

imprimieron a sus mandatos gentes como

Reagan o Thatcher puede haber cambiado

muchas cosas. Pero, ¿tantas como para

convertir en posibles intolerantes a

algunos de los que más se han quejado (y

con razón) de la intolerancia de otros en el

pasado?

Lo que me parece absurdo es que el

poder del lobby homosexual en Estados

Unidos sea hoy tal que una persona deba

avergonzarse de sus ideas y dimitir porque

lo que hiciera en 2008 (o si quieren ustedes

sus ideas reaccionarias, que Eich las tiene)

moleste ahora a la proyección política

actual del lobby homosexual en Estados

Unidos. Y todo ello con independencia de

cual sea su valía profesional para desem-

peñar el cargo del que ha acabado dimi-

tiendo Eich quien, en su día, fue el creador

del JavaScript y cofundador de Mozilla.

Entiéndanme, me parece aceptable que

ahora la comunidad homosexual quiera

reivindicar su derecho al matrimonio exac-

tamente igual al de los heterosexuales.

Pero no que quien piense de manera dis-

tinta deba pagar con una dimisión simple-

mente por pensar diferente y actuar en

consecuencia. En este planeta somos más

de siete mil millones de personas y sólo los

talibanes y los intolerantes sectarios exigen

que todos piensen de la misma manera

que ellos. Tengo amigos homosexuales que

viven en parejas de hecho, otros han deci-

dido casarse, otros tienen incluso hijos

(generalmente de madres subrogadas), y a

cada uno de ellos les respeto sus opciones.

Están en su derecho. Y me parece bien.

Mozilla pasa por ser una empresa pro-

gre. Tal vez por ello el nombramiento de

Eich despertó discusiones en el seno de la

misma empresa. Dimitieron según se dice

tres miembros del consejo de adminis-

tración (sólo uno parece haber reconocido

que fue a causa del nombramiento de Eich

y su ideología derechista y reaccionaria; de

los otros dos se supone lo mismo pero no

se sabe nada de cierto). La misma presi-

denta ejecutiva de la Fundación Mozilla,

Mitchell Baker, se ha disculpado por ese

nombramiento que tan polémico ha resul-

tado. Sea como sea, Eich ha dimitido, segu-

ramente también para no empañar la

proyección económica de Mozilla: los lob-

bies tienen poder y, en el sistema en el que

vivimos, parece ser mejor sacrificar a una

persona que a posibles beneficios

económicos…

Incluso un conocido periodista y

bloguero británico como el católico

Andrew Sullivan, conocido militante

homosexual aunque de ideología conser-

vadora, empieza a dudar del gran poder

coercitivo del lobby homosexual. Le pre-

ocupa que se hayan podido convertir en

tan fanáticos como sus antiguos

perseguidores. En cualquier caso, Mozilla,

por causas un tanto ajenas a la capacidad y

la cualificación profesional, dejará de tener

como consejero delegado a una persona tal

vez víctima de una intolerancia parecida a

la que han tenido que afrontar desde siem-

pre los homosexuales. No parece que se

haya avanzado mucho aunque hayan cam-

biado las tornas: la venganza nunca es

buena solución.

¿INTOLERANCIA?

TEMPORAL

Por Miquel Barceló

Me parece absurdo que el poder del lobby homose-xual en EE.UU. sea hoy tal que una persona debaavergonzarse de sus ideas y dimitir porque lo quehiciera en 2008 moleste ahora a la proyección políti-ca actual del lobby homosexual en Estados Unidos

66 MAYO 2014 BYTE TI

Page 67: Revista Byte TI 216, mayo 2014