Revista Byte TI 232, noviembre 2015

  • Published on
    24-Jul-2016

  • View
    217

  • Download
    1

DESCRIPTION

Revista Byte TI 232, correspondiente a noviembre 2015. EN este nmero nos metemos de fondo en el mundo de la virtualizacin, las soluciones de seguridad y la movilidad, adems de las principales tendencias, anlisis y recomendamos. Byte TI, la revista mensual para el CIO, IT Manager, Director de Sistemas y otros cargos de Responsabiliad TI

Transcript

Juan Manuel Sez. DirectorCARTA DEL DIRECTORNo se debe escapar el preciodel acuerdo Dell-EMC: losaccionistas de EMC recibirn33,15 dlares por ttulo; Dellest pagando el doble de loque se gast en la operacinde la adquisicin de comprade Compaq por parte de HP.Que me cuenten en cuantotiempo se puede amortizaresta inversin. Seguro queMichael Dell, que todava esmuy joven, no lo va a ver.U n alto cargo de una importante multinacional me contest a las dudasque le expres al da siguiente de la compra de otra gran compaa: note quepa duda de que ser bueno; se crean un montn de sinergias que reper-cutirn muy positivamente en el futuro de la empresa. Al cabo de ao medio,despus de tener que deshacer su equipo con abundantes descartes, l mismosufri el inevitable ajuste y acab en la calle. La pregunta es: vali la pena todo aquel esfuerzo? Yo, sinceramente, no ten-go capacidad ni conocimiento para valorarlo. S que s que, a nivel humano,con seguridad que no. Esto es lo que me viene a la cabeza con la reciente com-pra de EMC por parte de Dell. Una operacin de 59.300 millones de euros, lams costosa de la historia de nuestro sector. De momento, se indica que se li-brar VMware, adquirida por la propia EMC en 2004, que aparece en el nue-vo escenario como una empresa independiente que, como tal, actuar de formaautnoma.Michael Dell, el fundador, al final ha copiado los pasos de su gran rival, HP.Saba que el mero negocio del PC, para lo que naci, tena los das contados. Y,si bien, ya llevaba aos con la transformacin, la operacin de ahora culminasu propsito de querer liderar el conjunto del mercado cloud. En el escenario del mercado tecnolgico, todo queda como al principio: pri-mero fue IBM quien se deshizo de su divisin de ordenadores personales, luegoHP, que la transform, y Dell cierra ahora el crculo; solo cambian las cartas, eltablero es el mismo.En Espaa, ni Dell ni EMC padecen exceso de plantilla, por lo que el im-pacto no debera ser importante, aunque no evitable: con seguridad que seaprovechar para ajustar personal que, de una u otra forma, se solapan con lafusin. Esperemos que no sea muy traumtica.HP, que ya tena a EMC como uno de sus principales dolores de cabeza,tendr que establecer tambin nuevas polticas comerciales para convencer a susclientes de que contina siendo una de las opciones ms fiables.BYTE TI NOVIEMBRE 2015 3Dell-EMC, otraincgnitaSumarioN. 232 POCA IIIDirectorJuan Manuel Sez (juanmsaez@mkm-pi.com)Redactor JefeManuel Navarro (mnavarro@mkm-pi.com)Coordinador TcnicoJavier PalazonColaboradoresS. Velasco, R.de Miguel, l. Pajuelo, O.Gonzlez, D. Rodrguez, F. Jofre, JL.Valbuena, MJ. Recio, MA. Gombu, J.Hermoso, JC. Hernndez, S. Torres, C.Hernndez, M. Barcel, A.Barba.FotgrafosE. Fidalgo, S. Cogolludo, Vilma TondaIlustracin de portadaJavier Lpez SezDiseo y maquetacinERLONWebMasterNEXICA www.nexica.esREDACCIN Avda. Adolfo Surez 14 2 B28660 Boadilla del MonteMadridTel.: 91 632 38 27 / 91 633 39 53Fax: 91 633 25 64e-mail: byte@mkm-pi.comPUBLICIDAD Directora comercial: Isabel Gallego(igallego@mkm-pi.com)Tel.: 91 632 38 27Ignacio Sez (nachosaez@mkm-pi.com)DEPARTAMENTO DE SUSCRIPCIONESTel. 91 632 38 27Fax.: 91 633 25 64e-mail: suscripciones@mkm-pi.comPrecio de este ejemplar: 5,75 eurosPrecio para Canarias, Ceuta y Melilla: 5,75 euros (incluye transporte)ImpresinGrficas MonterreinaDistribucinDISPAARevista mensual de informticaISSN: 1135-0407Depsito legalB-6875/95 Reservados todos los derechosSe prohbe la reproduccin total o parcial por nin-gn medio, electrnico o mecnico, incluyendofotocopias, grabados o cualquier otro sistema, delos artculos aparecidos en este nmero sin la auto-rizaci expresa por escrito del titular del Copyright.La cabecera de esta revista es Copyright de CMPMedia Inc. Todos los derechos reservados.Publicado con la autorizacin de CMP Media Inc.La reproduccin de cualquier forma, en cualquieridioma, en todo o parte sin el consentimiento escri-to de Publicaciones Informticas MKM, queda ter-minantemente prohibida. Byte es una marca regis-trada de CMP Media Inc.NOVIEMBRE de 2015Printed in SpainEDITAPublicaciones Informticas MKM 4 NOVIEMBRE 2015 BYTE TILa clave est enla virtualizacinN O V I E M B R E 2 0 1 5EN PORTADA32COMPARATIVABYTE TI NOVIEMBRE 2015 5TENDENCIAS 5644NOVEDADES83 CARTA DEL DIRECTOR6 RECOMENDAMOS8 NOVEDADES28 ANLISIS32 EN PORTADALa clave est enla virtualizacin44 COMPARATIVATendencias en el mundo de la seguridad 56 TENDENCIAS64 ENTREVISTA66 TEMPORALPor Miquel Barcel6 NOVIEMBRE 2015 BYTE TIESTE MESRECOMENDAMOSHP ha presentado una nueva genera-cin de impresoras mviles de inyeccinde tinta donde el color y la experienciade impresin mvil son los autnticosprotagonistas. Esta renovada gama deimpresoras forma parte de su lanzamien-to de Navidad 2015 y pretende llevar elcolor a todos los hogares, as como facili-tar la impresin de los momentos msemotivos en familia.La nueva gama de impresoras All-in-One DeskJet llegan para poner una notade color en el hogar. Sus atractivos dise-os, totalmente renovados, se adaptan acualquier estilo de decoracin, integrn-dose de forma discreta como un elemen-to ms. La nueva familia est formadapor los modelos HP DeskJet DJ 1110,HP DeskJet DJ 2130 y HP DeskJet DJ3630, con detalles en tres colores; rojo,verde lima y azul. Las nuevas HPDeskJet son fciles de configurar e insta-lar. Los usuarios pueden confiar en susimpresiones de calidad, al tiempo queahorran energa gracias a la certificacinENERGY STARLa HP DeskJet AiO 3630, es el alia-do perfecto para la impresin mvil, gra-cias a una sencilla configuracin desdeun smartphone, tablet o PC. De estemodo, el usuario puede conectarse e im-primir fcilmente sin acceder a una red.Adems, cuenta con la aplicacin mvilHP All-in-One Printer Remote, que per-mite la gestin de las tareas de impresiny escaneo.Impresoras HP conprestaciones mvilesBM ha presentado las nuevas capaci-dades de bsqueda de datos y de pregun-tas y respuestas que han sido incorpora-das a Watson Analytics para ayudar a lasempresas a obtener informacin relevantede sus datos de forma incluso ms sencilla.Adems, la Compaa ha anunciado queya son ms de 500.000 los profesionalesregistrados en este servicio de exploraciny visualizacin de datos desde que se pre-sent hace menos de un ao; ms de1.000 en Espaa. El rpido crecimiento deWatson Analytics para convertirse en unade las plataformas analticas de autoservi-cio ms populares del mundo radica en sucapacidad para poner a disposicin de losusuarios de negocio capacidades cognitivasavanzadas. IBM Watson Analytics ayuda alos usuarios a descubrir el valor de los datosque tienen almacenados en sus sistemas pe-ro tambin en otras fuentes externas quepuede que no supieran que les fueran a sertiles. Cuantos ms datos se incluyan sobreun asunto, ms capacidad tendrn los pro-fesionales de resolver las situaciones mscomplicadas aportando luz y conocimientoen cada decisin que tomen.La capacidad de las tecnologas cogni-tivas para entender el lenguaje natural, ra-zonar y generar hiptesis est ayudando alos profesionales a entender, razonar yaprender de sus datos en nuevas y variadasformas. En este sentido, IBM anuncia laincorporacin de nuevas capacidades deWatson Analytics entre las que se encuen-tran:- Acceso a nuevas fuentes de datos.Watson Analytics permite a los usuariosacceder a ms fuentes externas a la horade dar respuesta a una problemtica denegocio. - Conexin segura a datos corporati-vos. Gracias a una nueva funcionalidad delservicio de acceso de datos basado encloud de IBM (Dataworks).Watson incrementa suscapacidades de analyticsNorton Security proporcio-na una proteccin multicapamediante un fcil servicio desuscripcin. Gracias a quecuenta con una de las redesde supervisin de amenazasms grandes del mundo,Norton Security ayuda a de-fenderse de los ataques mssofisticados en mltiples pla-taformas incluyendo PCs deWindows, Mac, smartphones ytabletas Android, iPhone yiPads. Independientementedel nivel que seleccione, to-dos los niveles de servicio deNorton Security incluyen anti-virus, anti-malware, firewall, yprotecciones contra spam yphishing, adems de tecnolo-ga en la nube para ayudar aponer a salvo los dispositivose informacin privada de losusuarios frente a las amena-zas ms agresivas de hoy enda. Norton Security Estndar:proporciona una proteccincompleta en tiempo real queva ms all de las tecnologasde antivirus para protegerlocontra amenazas en lnea co-mo el malware, ransomware,spyware, phishing, y todo conuna fcil descarga para unPC o Mac.Norton Security Deluxe:proporciona proteccin parahasta cinco dispositivos quese pueden administrar fcil-mente a partir de un portalweb centralizado. En cuanto ala proteccin mvil, Nortonanaliza e identifica las aplica-ciones Android problemticasantes de descargarlas, ponien-do en evidencia aquellas quepuedan conllevar riesgos parael usuario, y proporciona he-rramientas de bloqueo.NORTONSECURITYY ADEMS...Toshiba ha lanzado al mer-cado una nueva garanta, de-nominada Pase lo que Pase,con la que celebra el 30 ani-versario del lanzamiento delprimer porttil comercial delmundo, el Toshiba T1100.Pase lo que Pase ser gratuitapara cualquier persona que ad-quiera alguno de los porttiles,convertibles o 2 en 1 de con-sumo (Satellite, Qosmio, KI-RA y Chromebook) de lacompaa y su precio medioen el mercado podra alcanzarlos 150 . La nueva garantaest integrada por un conjuntode coberturas diseadas y pen-sadas para cubrir cualquier in-cidente de un usuario mvil,hoy en da.Pase lo que Pase contem-pla, adems de una extensingratuita de un ao adicional alos dos de los que disponen deserie estos equipos, proteccincontra roturas accidentales, ro-bo, prdida de datos y ataquesinformticos, a travs deMcAfee LiveSafe La garantaestar disponible hasta el pr-ximo 31 de marzo y es necesa-rio hacer un registro en la webwww.nomatterwhatguarantee.com durante los 14 das poste-riores a la compra. Entre susventajas estn la Extensin deGaranta en el que se tiene cu-bierto el producto si falla du-rante; Daos accidentales antecadas, derrames de lquidos,roturas varias y un largo etcte-ra del porttil se reparar o sesustituir por otro.BYTE TI NOVIEMBRE 2015 7Pase lo que pase: garanta ToshibaMasterCard ha anunciado el lanzamientoen Europa de Safety Net, una herramienta glo-bal que reduce el impacto de los ciberataquesinformticos en bancos y procesadores. Estenuevo servicio est diseado para identificarcomportamientos poco habituales y posiblesataques gracias al poder de la red global deMasterCard, a veces incluso antes de que la en-tidad financiera o el procesador hayan sidoconscientes de la amenaza.Los consumidores de todo el mundo consi-deran la seguridad en los pagos como un factorfundamental a la hora de comprar, razn por laque MasterCard ha estado trabajando para ga-rantizar que tanto los pagos como los datos per-sonales que van vinculados a esas transaccionessean totalmente seguros, estn donde estn. Lacompaa consigue esto a travs de distintas he-rramientas con un enfoque multicapa que tra-baja en colaboracin con emisores, adquirientes,comerciantes y consumidores.De forma automtica, MasterCard inscribi-r a todos sus emisores en este servicio de pro-teccin para garantizar que la implantacin delas ltimas herramientas en seguridad sea lo mssencilla posible. Safety Net cubre todas lastransacciones comerciales, de crdito o dbitorealizadas con MasterCard, Maestro o Cirrus yya est integrado en la red global de pagos deMasterCard, lo que implica que los emisores nonecesitan realizar ninguna accin para benefi-ciarse de ella. Safety Net es una capa externa deseguridad que complementa a las herramientasde defensa de los propios emisores al aadir unnuevo nivel de proteccin en el sistema de pa-gos sin ninguna interrupcin. Esta herramientamonitoriza distintos canales y mbitos geogrfi-cos para, a travs de sofisticados algoritmos,proporcionar el nivel de apoyo ms adecuadopara cada mercado o socio empresarial. Proteccin frente aciberataques bancariosA falta de novedades importantes,la prensa pregunt de formaconstante, casi abusiva, sobre qusupondr la venta de EMC, de la queVMware depende aunque trabaje de for-ma independiente y cotice en el Nasdaqtambin separado de su matriz. El men-saje transmitido por los directivos ha si-do de tranquilidad. Tranquilidad porquesegn afirman continuarn operando dela misma manera que hasta ahora, inde-pendientemente de que el dueo se lla-me Dell o se llame EMC. Maria JosTalavera, mxima responsable de la com-paa en nuestro pas dio de hecho unpaso ms all, asegurando que la comprapermite a la compaa que dirige poderadaptarse a los cambios y satisfacer lasnecesidades de los clientes de una formamucho ms rpida.Fuera de la noticia del da, la compa-a ha presentado novedades. No mu-chas pero suficientes para ver por dndeir el camino de esta multinacional queapenas encuentra competencia en su en-torno. La primera de ellas ha sidoVMware vCloud NFV que rene losprincipales componentes de virtualiza-cin y gestin necesarios para agilizar lainstalacin de NFV. VMware vCloudNFV permite a los CSP instalar una pla-taforma NFV multiproveedor y multi-funcin unificada que admite cualquieraplicacin en cualquier etapa de la evolu-cin de la nube. La plataforma NFVvCloud admite ms de 40 funciones deredes virtuales de 30 proveedores deNFV diferentes, ms que ninguna otrasolucin en el mercado. La plataformapermite a los equipos de TI aprovecharlas capacidades existentes y la experienciaoperativa en virtualizacin de VMware,ofreciendo una implantacin ms rpiday sencilla, y la gestin continuada de lasnubes de telecomunicaciones. VMwarevCloud NFV incluye los siguientes ele-mentos:n Soluciones de NFVI con rendi-miento demostrado: VMware vSpherees la solucin de virtualizacin decisivapara el sector y ofrece un alto grado derendimiento, escalado y disponibilidadpara los servicios de lnea fija y movili-dad en la nube. VMware Virtual SANest totalmente integrada con la pila deVMware para admitir las funciones deIMS y ncleo mvil ms exigentes, yofrece un rendimiento superior al de unaparato virtual o dispositivo externo parasoportar los requisitos de almacenamien-to de las funciones de redes y servicios.VMware NSX es la plataforma de virtua-lizacin de redes lder del sector y pro-porciona funcionalidades de redes L2/L3crticas en software para ayudar a losCSP a obtener los beneficios de la virtua-lizacin para toda la infraestructura deoficina central/centro de datos.n Flexibilidad y libertad de eleccinen la gestin de la nube: VMware pro-porciona opciones flexibles para la ges-tin de infraestructuras virtuales (VIM)mediante VMware vCloud Director-SP yVMware Integrated OpenStack.VMware vCloud Director cubre las ne-EVENTOS >>VMware seguir trabajandode forma independiente8 NOVIEMBRE 2015 BYTE TICon el anuncio de la compra de EMC por parte de Dell como trasfondo, VMware celebr el mes pasado su tradicional VMworld Europe que se celebra anualmente en Barcelona. Manuel Navarro Ruiz (Barcelona)cesidades de NFV mediante las pres-taciones de aprovisionamiento auto-servicio, las mejoras vApp y regula-cin de usuarios. VMwareIntegrated OpenStack incluye elequilibrio de cargas como servicio yel autoescalado para que las nubesOpenStack basadas en VMware seanms escalables, presenten mayor ren-dimiento y sean ms resistentes.n Garanta del servicio de asis-tencia con servicio desde el 2 day operaciones continuas: VMwareofrece a los CSP operaciones total-mente integradas y unificadas paraproporcionar una garanta de servi-cio de asistencia continua para lasfunciones de red multiusuario.VMware vRealize OperationsInsight y VMware vSphere conOperations Management entreganuna calidad de experiencia excepcio-nal para ayudar a conseguir la per-manencia de los suscriptores finalesy en ltima instancia, impulsar losingresos.El siguiente anuncio se correspon-de con las grandes actualizacioneshechas a su plataforma de gestin dela nube hbrida con VMwarevRealize Automation 7 y VMwarevRealize Business Standard 7 paracapacitar an ms a los equipos deTI en el camino al negocio digitalde sus organizaciones. Estas nuevasversiones de producto, junto con laentrega de VMware vRealizeOperations 6.1 y VMware vRealizeLog Insight 3 en el tercer trimestrede 2015, suponen una actualizacincompleta de la plataforma de gestinde la nube hbrida lder en el sector.La plataforma de gestin de la nu-be de VMware combina las presta-ciones de sus soluciones de automati-zacin de la nube, operaciones de lanube y gestin de la nube para em-presas en una nica solucin integra-da. Provee una pila de gestin inte-gral para el centro de datos definidopor software que permite a los equi-pos de TI entregar servicios unifica-dos al ritmo del negocio pero con elcontrol y la rentabilidad que buscanlos departamentos de TI. La integra-cin entre la plataforma, la infraes-tructura y los servicios de VMwareayuda a los clientes a adoptar fcil-mente una arquitectura de centro dedatos definido por software.A da de hoy VMware est desa-rrollando su plataforma de gestinde la nube con actualizaciones nue-vas y mejoradas, como:VMware vRealize Automation 7:Novedosa entrega de servicios unifi-cados en nubes hbridas. El impor-tante lanzamiento de VMwarevRealize Automation 7 nos presta-ciones para proyectos de serviciosunificados que permitirn a los equi-pos de TI y DevOps simplificar yagilizar la entrega de aplicacionesmultinivel integradas con redes cen-tradas en aplicaciones y seguridad endiferentes nubes.Los nuevos proyectos de serviciosunificados permiten modelar la in-fraestructura, redes, seguridad, apli-caciones y servicios de TI personali-zados, incluidas las relaciones y de-pendencias, sobre un lienzo grfico.Esta ltima versin se integra conVMware NSX 6.2 para configurardinmicamente las redes y microseg-mentacin exclusivas de cada aplica-cin modelada en el diseador deproyectos. Los proyectos deVMware vRealize Automation 7 en-globan la nube hbrida que incluyecompatibilidad lista para usarVMware vCloud Air y AmazonWeb Services (AWS), incluyendo lanueva compatibilidad con VMwarevCloud Government Service y AWSGovCloud, OpenStack Kilo,VMware vSphere 6 Update 1. Sepuede acceder a los proyectos de ser-vicios unificados a travs de API oCLI como cdigo para que los equi-pos de DevOps creen proyectos tex-tuales y legibles para las personas.SOBRESALIENTEWIFI EN EL AVERenfe y Telfonica han presentado el primer trenAVE dotado de conectividad WIFI y el diseopiloto de la plataforma digital de contenidos yservicios a los viajeros en trenes y estaciones deCercanas.El alcance de la primera fase delproyecto comprende el suministro, instalacin ymantenimiento de un sistema integral de wifi enla actual flota AVE Renfe (89 trenes) y 20estaciones de Cercanas.SAPSAP ha desvelado sus resultados financierospara el tercer trimestre y los 9 primeros mesesde 2015, que acaban el 30 de septiembre. Lacompaia ha experimentado nuevamente unfuerte crecimiento en la nube: los ingresos porsuscripciones y soporte cloud no IFRS en eltercer trimestre crecieron un 116% con respectoal ao pasado (90% en moneda constante)alcanzando los 600 millones de euros. Lassuscripciones en la nube, aumentaron un 102%MUY DEFICIENTEPROBLEMAS INFORMTICOSSegn datos dela consultora Beservices lostrabajadores de oficinas dedican entre mediahora y dos horas a la semana en solucionarproblemas con los sistemas informticos. Estaprdida de tiempo, si se computa a nivel anual,alcanza la cifra de ms de 100 horas perdidasen arreglar aquellos contratiempos que surjancon los equipos informticos.PROTECCION EN INTERNETSegn un estudio realizado por CPP Espaa,sobre la proteccin de datos online, ms de un35% de los usuarios de internet reconoce notomar las precauciones suficientes en materia deseguridad para proteger su navegacin; una cifraque contrasta con el hecho de que la mitad delos consumidores de servicios online esconsciente de los riegos que asume al no utilizarestas medidas o servicios de seguridad.BYTE TI NOVIEMBRE 2015 9Fujitsu presenta su solucinRunMyProcess, una innovadoraplataforma en la nube que eliminalas barreras de la transformacin di-gital de las empresas, permitiendo eldesarrollo gil de soluciones de ne-gocio mviles y personalizables e in-tegrando servicios y activos existen-tes en aplicaciones corporativas, a unbajo coste de implementacin ymantenimiento. Facilita la integra-cin de entornos Cloud y On-pre-mise de forma segura y escalable,con ms de 2.500 conectores conaplicaciones como Google apps, SAP,Oracle, Salesforce, etc. Para Mara Camacho Gasc, OpenSolutions Director de Fujitsu, Elconcepto cloud est revolucionandola forma en que las organizacionesimplementan su arquitectura de apli-caciones. La nube ofrece oportunida-des para que las empresas puedanmejorar su eficiencia y flexibilidad,disminuyendo significativamente lasnecesidades de inversin en infraes-tructura y servicios. Segn la consul-tora Gartner, el 93% de los ejecuti-vos creen que los cambios digitales seconvertirn en un tema disruptivopara sus resultados empresariales enlos prximos 12 meses y solo el 33%tiene una estrategia que pueda res-ponder a estos desafos. As mismo,el 51% de los CIOs coinciden enque su empresa y organizacin de TIestn siendo engullidos por el avancede la nueva transformacin digital yno se encuentran capacitados paraafrontar este desafo, vindose ame-nazado tanto su desarrollo futuro, co-mo su reputacin. La mayora de loslderes empresariales coinciden enque la nube puede ayudarles a afron-tar nuevos retos, contemplndola co-mo un catalizador para la transfor-macin de sus organizaciones, espe-cialmente en la era de las redes socia-les, movilidad y Big Data. APOSTAR POR LA NUBESegn un estudio internacional in-dependiente encargado por Fujitsu, el59% de los ejecutivos con capacidadde decisin en este mbito creen quelas decisiones relativas a la adopcinde la nube en sus compaas soncomplejas y difciles, debido a que ca-da organizacin tiene su propia espe-cificidad por su cultura corporativa,estructura organizativa, presencia geo-grfica, infraestructura y procesos.Fujitsu entiende, en este contextoempresarial, que la implantacin delCloud pasa por una adopcin paula-tina e incremental de los serviciosque ofrece la nube, teniendo encuenta que ser necesario hacer con-vivir e integrar servicios cloud conservicios pre-existentes soportadospor aplicaciones corporativas.RunMyProcess es un BPM cloud,que proporciona las capacidades ne-cesarias para que los departamentosTI de las organizaciones pongan adisposicin de los usuarios, clientes ypartners soluciones que integran am-bos mundos, abstrayendo la comple-jidad tcnica y proporcionando unentorno seguro, gil y flexible. En definitiva, RunMyProcess per-mite a las empresas obtener la agili-dad necesaria para construir e im-plementar una nueva generacin desoluciones, cada vez ms basadas enla nube, sin ver comprometida lagobernabilidad, la seguridad y elcumplimiento de los niveles de ser-vicio requeridos, facilitando la inte-gracin con los servicios y activosexistentes de forma transparente ysencilla.10 NOVIEMBRE 2015 BYTE TIBPM >>Por Fernando Jofre Segn el informe Construir una Cloud hbrida: LaTI como servicio de la consultora IDC y patrocinadopor EMC, Espaa es el pas europeo que ms haahorrado a nivel de costes en sus implementacionescloud, destacando el papel de la nube comohabilitador para la innovacin del negocio. De media,las organizaciones espaolas ahorraron en torno a un15%, aunque algunas empresas consiguieron superarel 50%. Los resultados demuestran que en nuestromercado hay un elevado conocimiento de lasimplicaciones estratgicas de cloud para el negocio,ms all de los ahorros de costes.Y es que apostar por cloud permite a losdepartamentos de TI centrarse en acciones quegeneren ms valor al negocio y no entretenerse enorganizarse para configurar y dar soporte al hardwarelocal (as como el software asociado en muchoscasos), o si ste llegar o no a cubrir los picos dedemanda que mi organizacin precisar en momentosclave. Los recursos que sean precisos, ademsilimitados, los tengo al golpe de click, como quiendice Y en cada momento pago lo que realmentenecesito y de forma totalmente flexible, escalable ytransparente. Qu ms se puede pedir? El quid de lacuestin estar en fijar adecuadamente los SLA(acuerdos de nivel de servicio) que sean precisos paracada recurso en este nuevo escenario de tecnologacomo servicio.De hecho, somos detrs del Reino Unido los quemostramos mayor satisfaccin por los resultados delcloud, y estas son algunas cifras que corroboran estaclasificacin: el 40% de las empresas espaolasdestaca como principal beneficio la disminucin omejor control de los costes de TI, el 30% valora quecon ello se aumenta la eficiencia del negocio y parael 45% apostar por cloud ofrece un mejor soporte ala estrategia de negocio.El hecho de apostar por el Cloud permite a losdepartamentos de TI asumir un papel ms estratgicoy proactivo.Y es que el 80% de las organizaciones a nivelmundial planea implementar una estrategia de Cloudpara 2017, en su mayor parte hbrida, segn sededuce de este mismo informe.Cloud no slo generaahorrosFujitsu presenta su BPM en la nubeSegn un informe reciente de IntelSecurity, cada segundo se detectanseis nuevas amenazas online. Por otrolado, un consumidor medio enEstados Unidos posee ahora cuatrodispositivos conectados y tiene msde 19 contraseas, de las cuales untercio no son lo suficientemente segu-ras. Si tenemos en cuenta el aumentode las amenazas de seguridad online ydel nmero de dispositivos y aplica-ciones que utilizan los consumidores,as como de los lugares desde los quelo hacen, existe una necesidad deofrecer innovaciones que trasciendanla proteccin de malware para incluirdispositivos, datos personales e identi-dades. Intel Security ha abordado estanecesidad ofreciendo a los consumi-dores una oferta de seguridad multi-dispositivo que les permita mantenera salvo sus dispositivos e identidades. NUEVA LNEA DECONSUMO Los nuevos servicios de seguridadde consumo se centran en protegerlas vidas digitales de los consumidorescon independencia de donde se en-cuentren, el dispositivo que estnusando o donde almacenan sus datospersonales. Los productos proporcio-nan proteccin ante amenazas, talescomo malware, ataques de hacking yphising y proteccin especfica de dis-positivo en caso de prdida o robo, ala vez que protegen su identidad entodos los dispositivos que usen.Las novedades clave en cuanto afunciones y mejoras incluyen: Seguridad en dispositivos ilimi-tados: las suites de productos ofrecenahora una amplia proteccin antecualquier virus, as como las ltimasamenazas online en cualquier disposi-tivo del usuario, incluyendo PCs,Macs, smartphones y tablets. Nueva tecnologa de anlisis,descubrimiento y proteccin: permi-te a los usuarios analizar redes doms-ticas para dispositivos sin proteccin,con el objetivo de provisionar y prote-ger dichos dispositivos con su serviciode seguridad de forma sencilla. Registro sin contraseas: TrueKey, integrada por Intel Security esuna aplicacin de plataforma cruzaday autenticacin multifactor que hacems sencillo y seguro el registro. Intel Security adelantasus versiones deseguridad de 2016SEGURIDAD >>Por Manuel Navarro Poco a poco los hogares espaoles vanincorporando la tarea de hacer la compra enInternet en su da a da, tal como hacen ya a lahora de comprar billetes de avin, reservar mesapara cenar o vestirse a la ltima. As, en lo quellevamos de 2015 los hogares espaoles quellenan su despensa de forma online han crecido un25% con respecto al ao anterior (a junio de2015), segn datos de la consultora Nielsen.La incorporacin creciente de consumidores a lacompra online de productos de gran consumo hapermitido que las ventas de este canal crecieran el12% hasta agosto en comparacin con el mismoperiodo del ao anterior, una cifra superior al 2%de incremento que registra el conjunto delmercadoEn particular, desde Nielsen se ha observado unnotable aumento de las ventas online en todas lascategoras, pero especialmente en aquellosproductos sobre los que pesaban ciertasreticencias a su compra por este canal, como losrefrigerados, los congelados o la charcutera, quecrecen ms del 12%.La cesta de la compra digital es sobre todohabitual en hogares de uno o dos miembros, sinhijos, y de clase media-media alta, trabajandoambos. Adems, suelen concentrar mucho lascompras en la primera semana de cada mes,coincidiendo con el ingreso de la paga, unatendencia incluso superior a la del canalhipermercado, lo que confirma la venta onlinecomo un canal clave en la llamada compra dereposicin, con un mix de precio, surtido yconveniencia muy valorado por el consumidorUna vez hecha esta compra online, uno de cadatres prefiere que les lleven a casa los artculosadquiridos, frente al 23% que opta por la recogidaen tienda, ya sea el click&collect (en consignadentro del establecimiento) o el click&car (cuandoun empleado del centro carga la compra en elmaletero del coche).En cuanto a los productos ms habituales en lacompra online de gran consumo, destaca laalimentacin para mascotas, en tanto Internetaglutina ya el 7% de todo lo que vende lacategora en el mercado espaol.SupermercadoOnline12 NOVIEMBRE 2015 BYTE TIIntel Security ha anunciado, de la mano de suresponsable para Espaa, Francisco Sancho, ladisponibilidad de sus nuevos servicios de seguridadde consumo 2016.En este sentido, los partners conlos que Sarenet quiere contar para eldesarrollo de esta apuesta son princi-palmente vendedores o integradoresde aplicaciones (ISVs), empresas inte-gradoras de centralitas, y compaasespecializadas en externalizacin deservicios, aplicaciones, sistemas, etc. Para lograr este objetivo, tal y co-mo asegur Arberas, Sarenet pone adisposicin de sus partners serviciosmuy competitivos, tanto tcnica co-mo econmicamente: una muestrade ello es que sus soluciones Cloudestn basadas en desarrollo propiosobre software Opensource, lo queabarata notablemente los costes, y enprocesadores fsicos dedicados paracada cliente, adems de un almace-namiento sobre discos de estado sli-do (SSD) para garantizar las ms altasprestaciones. Tambin incluye unecosistema completo con servicios deseguridad gestionada (con cortafuegosde aplicaciones web), balanceadores,conexin del cliente y desarrolloweb.En cuanto a los servicios deTelefona IP, Sarenet ofrece un aho-rro significativo en infraestructuras yconsumos, sin costes por estableci-miento de llamada y con tarifas porminuto altamente competitivas, ade-ms de otros servicios de valor aadi-do como la Centralita Cloud de altasprestaciones. Por otro lado, no haycuotas mensuales ni compromisos depermanencia.Uno de los aspectos ms crticos esque los servicios de Telefona IP y losservicios Cloud estn muy condicio-nados por las conexiones a Internetde los clientes. Para garantizar el co-rrecto funcionamiento de estos servi-cios Sarenet tambin proporciona es-tas conexiones, con soluciones de altadisponibilidad (varias rutas diferentessin ningn punto comn de fallo) ycon calidad de servicio (QoS), quepermiten que los servicios crticosfuncionen sin problema incluso conla conexin saturada. FLEXIBILIDAD Los ejes con losque Sarenet quiere asentar el modelode desarrollo de canal estn basadosen un rgimen de colaboracinabierta, sin imposiciones deexclusividad ni compromisos depermanencia, y en una granflexibilidad que permita potenciar elnegocio de sus partners. Sarenet vender a travsdel canal y apostar porlos servicios cloudSERVICIOS >>Por scar Gonzlez Si en una cosa la Unin Europea est msavanzada que Estados Unidos en materia deInternet, es en la proteccin de datos y enlas polticas de derecho a la Intimidad. Estosderechos estn regulados desde 1998,teniendo su reflejo en la Ley Orgnica deProteccin de Datos espaola, y es un puntohasta ahora muy conflictivo y plagado delitigios.Recientemente, el Tribunal de Justicia dela Unin Europea ha invalidado el conocidocomo tratado Safe Harbor, lo que havenido a partir de la invalidacin de unaanterior decisin de la Comisin del 26 deJulio de 2000, que declaraba que EstadosUnidos garantizaba un nivel de proteccinadecuado para los datos personalestransmitidos. El protagonista de la historiaha sido sin ninguna duda Max Schrems,precursor de una serie de denuncias aFacebook con motivo de la custodia yprivacidad de sus datos personales.Hoy por hoy, y en virtud de la seccin 702del Acta de Vigilancia de InteligenciaExterior (FAA 702), Estados Unidos permitea la NSA el revisar cualquier servidor sinprevia orden judicial. Esto afecta tambin acualquier comunicacin/servicio de uso porparte de un ciudadano europeo, por ejemplocualquier plataforma de correo electrnicoen la nube. La carrera hacia uno u otro sentido estabierta, por un lado, las miles de demandasque presumiblemente se originarn, y porotro el avance de un nuevo acuerdo, conmodificacin de politicas incluida, quepuedan realizarse entre la Unin Europea yEstados Unidos. Desde luego, constituyetodo un hito y declaracin de intencionesque ser muy interesante seguir y ver quimplicaciones tiene en la prctica en losprximos aos.Adis Safe Harbor14 NOVIEMBRE 2015 BYTE TIJon Arbers.Alcanzar a finales de 2016 acuerdos con medio centenarde distribuidores y partners, que representen el 20 % delos ingresos, y que en los tres siguientes supongan ya el50 % de la facturacin, son sus objetivos principalesEn rueda de prensa dirigida a los me-dios de comunicacin especializados, JosepAragons, su director general, asegur quela compaa est fuerte y que esperan se-guir por la senda de crecimiento (un 3%en el primer semestre). Para lograrlo, la es-trategia de la multinacional se asentar encuatro pilares fundamentales: Regulacin,Consolidacin del mercado Asesor, Cloudy movilidad y la creacin de nuevas opor-tunidades en innovacin va partnership.Dentro del conjunto de negocios de estamultinacional, el software pasa a ocuparun lugar destacado. De hecho y tal y co-mo asegur Aragons, ahora mismo re-presenta el 71% de nuestro ingresos, conun crecimiento anual del 6%. En estesentido, el mximo responsable de la com-paa que la nube est suponiendo uncambio muy importante y de hecho soncada vez ms los clientes que apuestan poreste tipo de soluciones: El software on-premise desaparecer algn da.La cita anual de Wolters Kluwer con susdistribuidores pertenecientes a los tres seg-mentos de mercado en los que la compa-a desarrolla su actividad (DespachosProfesionales, Pymes y Departamentos deRecursos Humanos) se ha convertido enun evento de referencia para analizar la si-tuacin del negocio, revisar la evolucindel ltimo ao, conocer las novedades msinminentes, trazar las pautas a seguir decara a la consecucin de los objetivos co-munes y reforzar la relacin entre la multi-nacional y sus partners.Con estas Jornadas, que alcanzan suXXII edicin, celebradas entre el 7 y el 9de octubre en Zaragoza, Wolters Kluwercontina afianzando su slida y exitosacolaboracin con el canal de distribucin,manifest Josep Aragons, que aadique slo a travs de una fuerte unin co-mo la que existe con nuestros distribuido-res, es posible mantenerse e incluso creceren una poca de gran dificultad como laque vivimos. De nada sirve avanzar sin in-novar, al igual que innovar sin compartir.El trabajo de todos para encontrar las solu-ciones ms punteras y mejor adaptadas alas necesidades del momento tiene su re-flejo en los resultados, un triunfo compar-tido. Aragons esboz las lneas estratgi-cas de la compaa, fundamentadas en no-vedosas soluciones en el entorno cloud yde movilidad que marcan el camino a se-guir, como la solucin de facturacin onli-ne para autnomos y pymes conectadacon la contabilidad del asesor a3facturago,el gestor documental para despachos pro-fesionales en la nube a3ASESOR | doccloud, la app mvil del Portal delEmpleado para que empleados y mandospuedan realizar gestiones de RecursosHumanos desde cualquier dispositivo m-vil y la app a3ERP | sales mobility, dirigidaa la fuerza de ventas para realizar las ges-tiones comerciales y sincronizarlas de for-ma automtica con a3ERP, la solucin in-tegral de gestin para pymes.La tendencia del mercado exige mayorflexibilidad para poder operar en cualquiermomento y en cualquier lugar. Y aqu losdispositivos mviles y el cloud computingdesempean un papel fundamental, des-tac Josep Aragons, que record queWolters Kluwer apuesta por un sistemahbrido de convivencia de soluciones on-premise y cloud y que cuenta con suspartners para recorrer este camino.Durante estos tres das en Zaragoza, lacompaa ha impulsado la relacin consus ms de 250 partners a travs de po-nencias y mesas de trabajo para cada unode sus segmentos de mercado.PRODUCTIVIDAD >> 16 NOVIEMBRE 2015 BYTE TIWolters Kluwer celebra conxito sus jornadas comercialesWolters Kluwer ha clausurado la XXII edicin de sus Jornadas Comerciales anuales, que hancongregado en Zaragoza a sus ms de 250 distribuidores de toda Espaa. A lo largo de tresdas, la compaa ha estrechado el vnculo con sus partners mediante unas dinmicas e inte-ractivas jornadas, que han servido para poner sobre la mesa y reflexionar acerca de las lneasBajo el lema genrico Redefine.Next, EMCForum 2015 ha contado con mltiples conferen-cias, mesas redondas, demostraciones en vivo, de-bates interactivos y casos prcticos en torno a tec-nologas relacionadas con la Nube, SoftwareDefined Storage, Big Data Analytics, All-Flash eInfraestructuras Convergentes eHiperconvergentes, mostrando las nuevas oportu-nidades y retos que se presentan para las organi-zaciones en la era de la economa digital.EL VALOR DE LA INFORMACINLa apertura del EMC Forum 2015 estuvo acargo de Fernando de la Prida, Director Generalde EMC en Espaa, quien en su intervencinasegur que hoy en da la informacin suponeuno de los activos ms valiosos de las compaas,hasta el punto que puede llegar a ser el bien msvalioso de una empresa. En el mundo actual lasempresas de xito son aquellas que son capaces decaptar informacin, analizarla y ponerla en valor,lo que les permite llegar a nuevos mercados, co-nocer mejor a sus clientes y tambin a sus com-petidores. Hacer las inversiones adecuadas en TIes actualmente una cuestin de estrategia de ne-gocio.EMC Forum ha contado con la presencia deVic Bhagat, Vicepresidente Ejecutivo deEnterprise Business Solutions y ChiefInformation Officer de EMC. En su interven-cin, Transforming IT for the Future, Bhagatanaliz la importante transformacin que estnexperimentando los responsables de TI dentro delas organizaciones, que ahora, ms que nunca,tienen la responsabilidad de alinear las TI con losobjetivos del negocio, tomando parte activa en suevolucin.EMC Forum cont con la participacin desta-cada de clientes que compartieron con los asis-tentes sus proyectos de redefinicin, como ANVGroup, que expuso la transformacin del negocioa travs de tecnologas Data Lake.La sesin plenaria cerr con una interesantemesa redonda moderada por Jos AntonioLorenzo, Director General de IDC Espaa, don-de se llev a debate la nube hbrida y su papeltransformador en las TI y los retos a los que seenfrentan las organizaciones para su implanta-cin. Protagonistas de la tarde fueron las sesionesparalelas donde los especialistas mostraron laspropuestas tecnolgicas de EMC y las sesionesdesarrolladas en el stand de EMC bajo el formatoLive Demos. En este sentido, AlejandroGimnez, CTO de EMC en Espaa, afirm queeste ao nuestro evento ha girado en torno a lasltimas tendencias tecnolgicas del mercado, conespecial foco en la nube hbrida, las infraestructu-ras convergentes y las tecnologas Big Data yData Lake. Temas clave que interesan a todos losprofesionales de TI, por cuanto permiten aprove-char las infraestructuras de una manera nueva yms eficiente, y nos proporcionan mayor capaci-dad para ayudar al negocio en el desarrollo de suagenda digital.RSA ADVANCED CYBERDEFENSESUMMIT 2015EMC Forum 2015 fue tambin el escenarioelegido por RSA, la divisin de seguridad deEMC, para celebrar el RSA AdvancedCyberDefense Summit 2015. A lo largo del even-to se presentaron las ltimas soluciones de seguri-dad basadas en inteligencia de esta compaa y sedesarrollaron distintas sesiones en las que se facili-t a los asistentes alternativas destinadas a la pro-teccin y defensa de sus organizaciones. MOMENTUM 2015Completando el evento, EMC Forum acogiuna nueva edicin de Momentum, el evento dereferencia para conocer las principales novedadesen torno a la gestin de contenidos y las tecnolo-gas que estn transformando el uso de la infor-macin en la era digital.CLOUD COMPUTING >> 18 NOVIEMBRE 2015 BYTE TIEMC se redefine en la nubeTras el revuelo que supuso la compra por parte de Dell y a la espera de lo que suceder en elfuturo prximo con la compaa, EMC reuni en Madrid a los profesionales de TI de las princi-pales empresas en una nueva edicin de su evento anual EMC Forum, para compartir su vi-sin y debatir sobre las tendencias que estn transformando las TI y los procesos de negociode las organizaciones.Adems Compart destaca el incrementodel outsourcing, que permite a las empresasque lo utilizan focalizarse en su negocio ygarantizar la calidad del servicio, y la movi-lidad, ya que el uso masivo de smartpho-nes, tablets, etc., en las organizaciones con-tinuarn creciendo y esto posibilitar nue-vos usos alrededor del software de gestindocumental, son parte de las principalestendencias desveladas en Comparting2015, el foro internacional sobre procesa-miento de documentos y output manage-ment, que ha reunido a cerca de 400 repre-sentantes de este sector en la localidad ger-mana de Bblingen. En esta XI edicin, bajo el lema Un im-pulso para la comunicacin digital: desh-gase de las pginas y cntrese en el conteni-do, Compart, organizadora del evento,demostr cmo el futuro de las comunica-ciones con los clientes se centrar en el pro-cesamiento de documentos con capacidadmulticanal. Se constata la necesidad del ar-chivo inteligente, ya que se calcula que segeneran ms de 400 GB de informacinpor segundo a nivel mundial y las predic-ciones apuntan a que continuar creciendoa un ritmo del 50 %. El segmento de laentrega o envo de documentos proseguirasimismo su crecimiento y el sector de laimpresin persistir como un canal impor-tante de comunicacin.El mximo responsable de la compaa yfundador, Harald Grumser, destac enComparting 2015 por qu las empresastienen que alejarse del formato A4. Dentrode su presentacin, el CEO de Compartexplic por qu el formato de pgina no esel adecuado para el nuevo mundo de la co-municacin, donde la visualizacin de do-cumentos en la web y los dispositivos m-viles hacen necesariamente que se generenen un formato universal.El procesamiento de documentos se haconvertido en una transferencia de conteni-dos, con la creacin y la entrega efectuadafuera de los confines de la aplicacin dada.Por consiguiente, tanto el tamao de pgi-na como el canal de salida no deben ser se-leccionados dentro de la aplicacin, sinoposteriormente a como se hace hoy en da.Grumser tambin mostr algunas solucio-nes innovadoras y puso de relieve por qulas tendencias actuales -como HTML5-son slo un paso en el largo camino haciael procesamiento de documentos indepen-dientes del tamao y del dispositivo. Manuel Pulido, country manager paraEspaa y Portugal de la compaa, adelan-t a Byte TI que prximamente se darn aconocer dos importantes contratos firma-dos en nuestro pas con empresas de granrelieve, en los que se aprovecha la tecnolo-ga punta aportada por Compart. Se apro-vechar la salida de HTML 5 y el PDFUA, los diferentes tipos de formato, biende entrada o de salida, que manejan sus he-rramientas y que permite generar docu-mentos accesibles. Sobre la marcha de la fi-lial espaola, Pulido nos puso de relieveque en los dos ltimos aos han tenidocrecimientos de dos dgitos y se han cerra-do dos de los contratos ms importantes dela historia de Compart.Para los prximos meses, en Espaa sevan a seguir focalizando en banca y segu-ros, aprovechando las fusiones de los lti-mos aos. Tambin procuraremos entraren la Administracin Pblica, donde hayun gran potencial para nuestra tecnologa,agreg.GESTIN DOCUMENTAL >> BYTE TI NOVIEMBRE 2015 19Compart muestra el futuro delprocesamiento de documentosSoluciones intuitivas en las que los documentos son el principal vehculo de comunicacinentre las compaas y sus clientes presentadas en Comparting 2015. Juan Manuel Sez. Bblingen (Alemania).Hoy en da, en lo referente a la seguridaddel centro de datos, los esfuerzos se han cen-trado principalmente en proteger el permetroo el trfico norte-sur (el trfico de entrada y sa-lida del data center.) Podramos decir queexisten pocos controles para asegurar el trficoeste-oeste (el que se halla en el interior del da-ta center y no sale al exterior), lo que planteaun riesgo de seguridad, ya que las amenazaspueden recorrer el centro de datos sin impedi-mentos una vez que hayan entrado. Las soluciones tradicionales de seguridadque afrontan este problema son manuales,complejas y lentas, e incapaces de mantenerel ritmo con los cambios dinmicos en redesvirtuales y el rpido aprovisionamiento de apli-caciones virtuales. Adems, la dependencianica de la seguridad perimetral conduce aestrangulamientos en la red, un impacto nega-tivo en el rendimiento y un aumento de lacomplejidad de la seguridad: todo esto suponeuna carga adicional para los equipos.El panorama es complejo y lo que, en defi-nitiva, las organizaciones demandan es, deuna parte, disponer de una solucin combina-da que permita que el trfico ya sea de entra-da o salida del centro de datos, o se muevadentro del mismo entre aplicaciones se hallecompletamente protegido contra malware,APTs y ataques de da cero. En segundo lugar,requerirn de un despliegue dinmico y esca-lado para los entornos de centro de datos defi-nidos por software; y, por ltimo, y no menosimportante, demandarn una visibilidad inte-gral de todas estas amenazas que nos ataen.La tecnologa debe y puede dar respuesta aestos requisitos ofreciendo a las empresas unaopcin segura e integral para operar sin miedoa sufrir brechas o prdidas de datos en susentornos virtualizados. Para ello ser necesarioapoyarse en soluciones tecnolgicas que abor-den, entre otras, una micro-segmentacin ope-racionalmente factible para la proteccin deltrfico este-oeste, un conjunto de polticas decontrol de acceso detalladas, o una gestin dela seguridad unificada para el control y visibili-dad a lo largo tanto de entornos fsicos comovirtuales. El objetivo ser siempre uno: ser capacesde ofrecer el mismo nivel de seguridad para eltrfico interno, que en el permetro de la red,proporcionando los niveles ms altos de segu-ridad y una poltica robusta. Los datos de losclientes debern hallarse plenamente protegi-dos y los equipos de TI podrn disponer deoperaciones automatizadas de seguridad quereviertan tambin en una simplificacin y ace-leracin en la prestacin de servicios. 20 NOVIEMBRE 2015 BYTE TIPublirreportaje En busca de unaproteccin integral para el data center Check Point y VMware abordan estaproblemtica con la nueva solucin quese basa en la integracin entre sussoluciones Check Point vSEC y VMwareNSX. Con VMware NSX, la seguridad seofrece como parte de la propiainfraestructura de red del centro de datosy la micro-segmentacin se haceoperativa y viable a nivel de costes.VMware NSX incorpora y orquesta demodo transparente Check Point vSECpara una inspeccin avanzada del trfico,de este modo, los clientes puedenacelerar el despliegue de servicios deseguridad y conseguir el mismo nivel deseguridad para el trfico interno de suscentros de datos que el ofrecido porCheck Point en el permetro del gateway. SEGURIDAD AVANZADA PARA EL CENTRO DEDATOS DEFINIDO POR SOFTWAREWebwww.checkpoint.comEusebio Nieva, director tcnico de Check PointAunque las recientes brechas de datos han ocurrido en el interior del data center, los equi-pos se siguen focalizando en la defensa del exterior. Esto se debe a que trasladar la seguridaddel permetro al interior es una tarea compleja y costosa. Eusebio Nieva, director tcnico deCheck Point, explica cmo resolver este reto tecnolgico desde un punto de vista holstico ycmo lograr una infraestructura de gestin en la nube plenamente seguraEl Cloud Computing ofrece aplicaciones yservicios asequibles y muy fciles de utilizarpara las empresas. Para beneficiarse de for-ma segura de todas sus bondades es impor-tante entender las oportunidades y los ries-gos que entraa el Cloud Computing paradefinir el enfoque correcto.Los servidores virtuales ya superan a losservidores fsicos y Gartner prev que dentrode unos aos el 71% de las cargas de tra-bajo de servidor sea virtual.Seleccionar la estrategia de seguridadms adecuada ayudar a las corporacionesa disfrutar de los beneficios de la nube, ta-les como: Menores costes de inversin y gastosoperativos: consolidando el nmero de servi-dores utilizados y la activacin de las mqui-nas virtuales en funcin de las necesidadesdel negocio Mayor flexibilidad en las actividades:ofrece nuevos servicios de forma ms rpiday fcil Escalabilidad inmediata: activacin y de-sactivacin de las mquinas virtuales segnsea necesario Acceso en cualquier lugar y momento:brinda servicios profesionales a sus usuarios,independientemente de si estn en el lugarde trabajo, en su domicilio o viajando. TREND MICRO Y LA NUBETrend Micro inici su propio camino haciala Nube con el desarrollo de la infraestructuraSmart Protection Network hace ms de cincoaos. Al proporcionar una informacin mscompleta sobre las amenazas, una detecciny bloqueo ms rpido, y actualizaciones dearchivos de firmas ms ligeras, SmartProtection Red ha demostrado la eficacia dela proteccin online. Pero en Trend Micro seguimos ampliandofuncionalidades de Smart Protection Networken aplicaciones de mtodos de anlisis degrandes volmenes de datos para hacer fren-te a la gran cantidad, diversidad y ritmo de lasamenazas actuales. Al ofrecer la seguridad atravs de la Nube, somos parte activa de laevolucin de la tecnologa de seguridadCloud. Al haber adoptado el Cloud Computingen sus inicios, comprendemos perfectamentelos retos que supone la ampliacin de la pro-teccin contra las amenazas en entornosCloud emergentes, lo que nos ha llevado adesarrollar productos innovadores que lideranel mercado y estn en constante evolucin.Nuestras soluciones Cloud y para el Centro deDatos protegen los servidores fsicos, virtualesy cloud, as como los escritorios virtuales, atravs de un sistema de seguridad integral au-tomatizado.VMWARETrend Micro ha sido reconocido con el pre-mio Technology Alliance Partner of the Yearde VMware. Somos tambin el primer partnerde seguridad de VMware que ofrece la solu-cin Deep Security: Se integra con vShield Endpoint y las API22 NOVIEMBRE 2015 BYTE TITrend Micro: lder entecnologa y servicios deseguridad CloudvSphere con el fin de proporcionar una solu-cin sin agente. Integrada con VMware vCloud Directorpara una total seguridad cloud. La integracin con NSX gestiona el servi-cio de Cloud hbrida de VMware. Mxima interoperabilidad para acelerar ymaximizar la inversin en VMware NSX y dis-poner de la seguridad avanzada, velocidad,agilidad y eficiencia operativa de Trend MicroDeep Security. Cubre las necesidades de organizacionesque adoptan un centro de datos definido porsoftware y virtualizacin de red NSX Cumple las normativas del sector y ofrecealquiler de polticas y datos por separado y so-porte escalable en la nube elstica.AMAZON WEB SERVICESCon Amazon Web Services (AWS), elusuario puede rpidamente desarrollar yadaptar los servicios informticos bajo de-manda y reducir los gastos generados por latecnologa. Con "Deep Security" y"SecureCloud" de Trend Micro, los usuariosde AWS se benefician adems de la mximaseguridad y tcnicas del sector para susinstancias desplegadas en AWS. Proteccin de datos y aplicaciones ba-jo EC2. Cumplir con los estndares y normativasde organismos pblicos (FIPS 140-2 yCommon Criteria EAL 4+). Integracin de las herramientas de ges-tin Cloud como AWS CloudFormation,RightScale, Chef y Puppet para automatizar lagestin de la seguridad. Reduccin de costes de gestin de segu-ridad automatizando las tareas de seguridad. Mxima flexibilidad y capacidad de ejecu-cin sin interrupciones en entornos on-premi-se, cloud o hbridos con ms potencia y fun-cionalidad, cumpliendo las obligaciones deseguridad compartidas para las empresas queutilizan plataformas tales como AWS. OFFICE 365 Aporta altas prestaciones Cloud. TrendMicro ofrece diversas posibilidades de seguri-dad en este entorno: La suite Smart Protection Complete pa-ra optimizar el entorno Microsoft gracias a unaseguridad multicapa a nivel Web, de mensaje-ra y de puestos de trabajo. La solucin Hosted Email Security, inte-grada a esta suite, protege los flujos de emailshacia Office 365 gracias a un potente filtro an-ti-spam y anti-malware, clasificado como elnmero 1 del mercado. Cloud APP Security refuerza el nivel deseguridad del correo electrnico y la comparti-cin de ficheros. La solucin se basa en unsistema de cifrado independiente que garanti-za el cumplimiento normativo con un disposi-tivo de prevencin contra la prdida de datosy propone una funcin de anlisis en sandboxen modo Cloud que permite identificar y blo-quear los malwares. MICROSOFT AZURELa plataforma cloud y para centros de da-tos, "Deep Security", aporta: Seguridad y garantas de implementaciny gestin eficiente, y transparente, para equi-pos de trabajo DevOps y SecOps que operanen la nube. Ampla la seguridad de Azure y facilita elcumplimiento de responsabilidades de seguri-dad compartida y de normativas como PCIHIPAA. Seguridad cloud automatizada para car-gas de trabajo de Azure (IDS/IPS, anti-malwa-re, monitorizacin de integridad de archivos). Maximizacin del ROI. Disponible en Azure Marketplace e inte-grado en Microsoft Enterprise Cloud Alliance.Lder del mercado de seguridad de Cloudy de virtualizacin, Trend Micro propone solu-ciones de seguridad optimizadas para actua-les los entornos cloud y virtuales. TREND MICRO ENCABEZA EL MERCADO DE LA SEGURIDAD CLOUDEn su informe Cloud Vendor Benchmark de2013, la empresa alemana de anlisisExperton Group, eligi a Trend Micro comoempresa nmero 1 en seguridad cloud: Consus productos Deep Security y Secure Cloud,Trend Micro es la referencia actual para lacompetencia. Contacto: 34 913 697 030 reception_es@trendmicro.esBYTE TI NOVIEMBRE 2015 23DESAYUNOS TECNOLGICOSEl evento comenz con un anlisis de lasituacin del mercado en estos momentos. Lamayora de los asistentes consider que esta-mos ante un periodo de crecimiento. ParaJos Manuel Cervera, Socio Fundador dePrint Consult, ha habido una pequea granrevolucin pasando de un modelo de impre-sin distribuida en el que cada uno tena suequipo a un modelo compartido en el que laimpresora es un equipo multifuncional que esel centro del documento y que adems estdotado de inteligencia por las soluciones deimpresin que aportan y que hacen la vidams fcil ahorrando costes de administracinTI o de impresin. Por su parte, JoaqunCabello, Consultor de MDS de Kyocera creeque estamos en una transformacin digital ylos equipos de impresin ayudan a esta trans-formacin digital. En los ltimos aos elmercado lser ha crecido un 13%, el segmen-to que ms crece es el de multifuncionales A4con un 18%, lo que quiere decir que el mer-cado est cogiendo fuerza. La clave de estoscrecimientos hay que buscarla, segn JosAntonio Blanco, Director de Marketing ySMB de Lexmark, en que lo que ha cambia-do es el concepto de printing que ha pasadode ser una herramienta a ser un servicio. Yano tienen que tener las empresas recursosdedicados a las impresoras. Esto permiteincrementar la productividad para nuestrosclientes. Y es que, como afirm Mara JessArroyo, Responsable de Marketing de pro-ducto de Canon, en las empresas sigue sien-do un valor importante el tema de imprimir.La mayora de las empresas no imaginan rea-lizar su trabajo sin una impresora o un esc-ner o un multifuncin. El mercado de laimpresin es un reflejo de la situacin econ-mica que hemos vivido y ahora est mejoran-do y se est viendo en el mercado de impre-sin. Tambin se mostr optimista AlejandroSanz, Category Manager de HP Laserjet: Esesperanzadora la evolucin del mercado. Nosolo influye la crisis sino que hay muchasempresas que han esperado a cambiar susequipos de impresin. Ahora muchas com-paas se estn adentrando en nuevos proyec-tos de renovacin de equipos. Y en esos pro-yectos de renovacin juegan un importantepapel los servicios porque como asegurngel Rodrguez, Head of Samsung PrintingSolutions Business de Samsung, ya no esta-mos hablando de un ecosistema de impresinsin que tenemos servicios e integracin el losprocesos de negocio de los clientes. Tambinla convergencia digital ha aportado mucho aesta transformacin fundamentalmente por elaumento exponencial de la movilidad empre-sarial que ha provocado necesidades nuevasen los tradicionales usuarios de PCs. La nece-sidad de impresin en nuevos dispositivos harevalorizado el mercado de impresin. Eloptimismo invade a todo el sector y es que,como afirm Jos Ramn Sanz, ProductManager Office Color & BW de Brother,crece el laser, crece la inyeccin, crece laimpresin en el hogar,... Hay una progresinde equipos multifuncin. Es posible que esteao veamos que se venden ms impresorasmultifuncin que impresoras simples.Tambin crece el color, la gente empieza aplantearse el color. La impresin viene desdedispositivos mviles con lo cual vamos haciaequipos compartidos. La impresin centrali-zada tiende a bajar tambin a favor de equi-pos compartidos en grupos de trabajo.Finalmente David Moure, Director deMarketing y Operaciones de Epson, asegurque El mercado est en plena reactivacin,con crecimientos constantes. Vemos como elmercado lser se sostiene, mientras que el ver-dadero potencial de crecimiento est en elinkjet. Si nos centramos en el business ink-jet el crecimiento es ms pronunciado,acercndose al doble respecto al ao ante-rior.24 NOVIEMBRE 2015 BYTE TIA pesar de los agoreros que anunciaban la desaparicin del papel, el mercado deimpresin sigue creciendo. Para hablar sobre el Byte TI organiz un desayuno infor-mativo que cont con la presencia de Jos Manuel Cervera, Socio Fundador de PrintConsult; Joaqun Cabello, Consultor de MDS de Kyocera; Jos Antonio Blanco,Director de Marketing y SMB de Lexmark; Mara Jess Arroyo, Responsable deMarketing de producto de Canon; Alejandro Sanz, Category Manager de HP Laserjet;ngel Rodrguez, Head of Samsung Printing Solutions Business de Samsung; JosRamn Sanz, Product Manager Office Color & BW de Brother y David Moure, Directorde Marketing y Operaciones de EpsonLa impresincotiza al alzaSERVICIOSEl modelo ha cambiado y sigue cambian-do. Las empresas, cada vez ms, optan por noadquirir equipos en propiedad. Ahora buscanuna especie de renting en el que les sirvan losequipos, les aporten los consumibles y lessolucionen los problemas que puedan dar. Esdecir, quieren centrarse en su negocio. Losmodelos de servicio son mltiples. El porta-voz de Brother analiz los cambios que sehan producido: Los equipos de impresintradicionalmente han venido definidos porlos departamentos de compra y por los depar-tamentos de TI. Los servicios tienen unaforma comercial y hay empresas que firmanun contrato con un solo proveedor y otrosque contratan por partes los servicios quecontratan. El abanico de posibilidades es muyalto, si viene del departamento de TI lademanda de servicios es mucho mayor si lademanda viene del departamento de com-pras. Quin apuesta por los servicios. Parangel Rodrguez de Samsung, el mercadoespaol es muy de pymes. Es verdad que hayuna tendencia mayor al servicio gestionadopero yo creo que la tendencia es ir a unmodelo de servicios ms que a un modelotransaccional, aunque a este ltimo todava lequeda bastante vida. Para el portavoz de HP,el cambio se est produciendo a pesar de quela gran mayora de las empresas desconocesu gasto mensual en impresin, concretamen-te un 70%-80%. Con lo cual desconocen lasventajas de un modelo todo incluido y de ser-vicios. Y es que como asegur Mara JessArroyo de Canon, para muchas empresastodava el equipo es lo ms importante. No esalgo excluyente. Para el portavoz de Epson,la tendencia a los servicios es cada vez msclara. Las empresas apuestan por modelos decoste por copia o coste por uso. Uno de losprincipales factores es la despreocupacin quebuscan respecto al mantenimiento.As que las tendencias parecen claras. Elresponsable de Kyocera cree que hay una ten-dencia clara en el mercado que es que lasempresas no quieren dedicarse a gestionar susentornos de impresin. Estn demandandoun asesoramiento por nuestra parte. Otraclave es la evolucin de los negocios por esola empresa demanda que el partner le acom-paen en esa evolucin y necesitan que si unequipo que tienen hoy y necesitaen unonuevo dentro de dos aos, lo pueda cambiarsin que le suponga una nueva compra. Poreso, todos los fabricantes llevan aos trans-formando su modelo de servicios porque elcambio de modelos de impresin ha venidomotivado por las exigencias de las grandescuentas. Es verdad, que en Espaa haymucha pyme y se considera a la impresincomo un gasto superfluo pero que no arruinaa nadie. Igual que negocian las tarifas mvilesno lo hacen con la impresin, afirm JosManuel Cervera, Socio Fundador de PrintConsult.INYECCIN VS. LSERLas empresas siempre han apostado por latecnologa lser en detrimento de la inyec-cin. Sin embargo, a medida que los costes sehan reducido y la productividad que ofrecenlos equipos de inyeccin se est incrementan-do son muchas las que empiezan a apostarpor este tipo de tecnologa. Cervera lo expli-ca: La inyeccin ha sido denostada por susaltos costes de los consumibles. La inyeccinnaci para que la gente pudiera tener impre-siones en sus casas. Ocurri que las grandescuentas como vieron muy barato el apartadodel hardware empezaron a instalarlas y descu-brieron que los consumibles eran muy caros.Sin embargo, hay marcas que se han reinven-tado y hoy en da la inyeccin se puede cuan-tificar en coste por click. De esta forma lainyeccin puede ir a la empresa. Las ventajases que ofrece unos costes reducidos y buenacalidad. Sin embargo, no todos creen en la inyec-cin en el mundo empresarial. Este es el casode Joaqun Cabello de Kyocera que consideraque la tecnologa de inyeccin en la empresaes muy residual y los que hay son equiposque estn en despachos individuales dondeno se imprime demasiado. Tambin pensa-mos que la tecnologa lser evoluciona en lamisma medida por lo que nosotros pensamosque en periodos largos es mucho ms reco-mendable para una empresa un equipo contecnologa lser. Esto puede ser debido a quelos usuarios siguen teniendo una visindomstica en inyeccin. Yo pongo en duda lafiabilidad de los equipos de tinta. Creo queno son capaces de imprimir 40.000 copias alao, seal Jos Antonio Blanco, Directorde Marketing y SMB de Lexmark. MaraJess Arroyo, Responsable de Marketing deBYTE TI NOVIEMBRE 2015 25producto de Canon aporta otras causas: Bajonuestro punto de vista puede que determina-dos entornos utilicen inyeccin, por ejemplolos freelances. En el entorno empresarial, lamayor parte de los documentos son de Officey por ello creo que el lser va a seguir tenien-do una posicin predominante. Una de las compaas, que cuenta con unapresencia potente en ambas tecnologas esHP. Su portavoz seal que desde su com-paa no vemos a la impresin de tinta enentornos de 200.000 pginas al ao.Nosotros identificamos las necesidades delcliente y en entornos de impresin elevadosrecomendamos lser. Ahora bien el tema de lacalidad es importante y en estos casos o se tie-nen un papel muy bueno o tienes una impre-sora de tinta.. Para el portavoz de Brother,Lo ms importante es la necesidad del clien-te. Los volumenes de impresin estn entre2.000 y 3.000 pginas al mes por lo que latinta es una tecnologa totalmente vlida. Asque el cliente tiene capacidad de impresin.Depende de sus necesidades que elija una uotra tecnologangel Rodrguez de Samsung, se sale depor qu tecnologa hay que apostar. En suopinin, lo que hace falta es escuchar alcliente y analizar sus necesidades. En funcinde lo que necesite adaptar la tecnologa yofrecerle la que ms se adecua a ellas. Unpensamiento que tambin se comparte enEpson: La pregunta adecuada sera: qu ycunto necesitas imprimir? Es importantepara ti el consumo energtico y los costesocultos? Segn las respuestas, derivaramos auna u otra. El potencial y respecto medioam-biental de la inyeccin es mucho mayor, unatecnologa que ya se ha situado en unas capa-cidades iguales en muchos sentidos al lser ymucho mejores en otros. Pero, slo hace faltamirar el mercado, el lser no debe descartarse.Incluso me atrevo a decir que pueden ser tec-nologas complementarias. De hecho, noso-tros contamos con una oferta muy competiti-va de tecnologa lser, que cubre los principa-les segmentos y demandas del mercado:monocromo, color, multifuncin e inclusomodelos A3.IMPRIMIR ADECUADAMENTEUno de los problemas es que las empresasno imprimen de forma adecuada y sinembargo, como asegura Jos Ramn Sanz deBrother, si preguntas si en su empresa seimprimen bien, siempre te van a decir que s.Los clientes cada vez incluyen ms serviciosen sus equipos, que muchas veces no se utili-zan. La parte positiva es que cada vez seincorporan ms soluciones y el cliente es msconsciente de ellas. En la misma lnea sesitu el portavoz de HP, no solo las empresassino nosotros mismos no utilizamos la tecno-loga al 100% de sus posibilidades. Para haceruna correcta utilizacin de los equipos hayque tener el conocimiento y para eso tenemosque dar conocimiento de esas funcionalidadesy adaptarlos a los procesos de negocio de lacompaa. Es fundamental que nosotrosdemos esa capacitacin al canal. SEGURIDADUno de los apartados en los que estnhaciendo ms hincapi los fabricantes es elapartado de seguridad. A pesar de que noparece importante lo cierto es que las impre-soras son actualmente pequeos ordenadorespors los que transita multitud de informacinvaliosa. Para el portavoz de Print Consult,En la parte de impresin no ha existidoseguridad: Quin no se ha encontrado unpapel en una impresora que no deba haberledo? Hoy en da es un factor fundamental. David Moure de Epson asegur queEspecialmente en entornos donde la impre-sin se comparte en grupos de trabajo, resultainteresante contar con sistemas de seguridad.DESAYUNOS TECNOLGICOS26 NOVIEMBRE 2015 BYTE TIJos Antonio Blanco, Director deMarketing y SMB de Lexmark LOS PROTAGONISTASJos Manuel Cervera, Socio Fundador de Print Consult Jos Ramn Sanz, Product ManagerOffice Color & BW de Brother David Moure, Director de Marketingy Operaciones de Epsonngel Rodrguez, Head ofSamsung Printing SolutionsBusiness de Samsung Joaqun Cabello, Consultor deMDS de Kyocera Mara Jess Arroyo, Responsable deMarketing de producto de CanonAlejandro Sanz, Category Managerde HP Laserjet DESAYUNOS TECNOLGICOSBYTE TI NOVIEMBRE 2015 27EPSON WORKFORCE PRO WF-R8590DTWF. Disponible exclusivamente a travs de proveedores de servicios gestionados de impre-sin con acuerdo con Epson, esta novedosa impresora profesional incorpora el sistema de paquetes de tinta sustituibles (ReplacementInk Pack System - RIPS) para proporcionar una impresin de muy elevado rendimiento. Con esta impresora A3+ para grupos de traba-jo, las oficinas se benefician de la mayor productividad de una flota de impresoras instalada localmente que requiere una intervencinmnima, a la vez que proporciona unos costes de impresin previsibles. Imprime hasta 75.000 pginas tanto en negro como en colorsin cambiar la tinta gracias a los consumibles de muy alto rendimiento.LEXMARK desarrolla software, hardware y servicios empresariales que eliminan los procesos inconexos e ineficiencias de los silosde informacin, conectando a las personas con la informacin que necesitan en el momento que lo necesitan. Actualmente, la empre-sa compite en los mercados en crecimiento ms importantes que incluyen servicios de impresin gestionados, captura inteligente, ad-ministracin de contenido empresarial, administracin de contenido sanitario, automatizacin de procesos financieros y bsqueda em-presarial, todo ello centrado en ayudar a los clientes de Lexmark a conectar a los empleados con la informacin ms relevante en elmomento en que la necesitan.PRINTCONSUILT es la primera consultora independiente de impresin y nace con los 28 aos de experiencia de su SocioFundador en la industria de impresin. Diagnosticamos la situacin inicial del cliente, proponemos mejoras en la calidad y seguridadde la impresin, seleccionamos la mejor combinacin de tecnologa para cada cliente, la solucin de impresin, el acuerdo de nivel deservicio y una frmula financiera que permita ahorros desde el primer da. Con total independencia y sin coste alguno para el cliente.CANON La imageRUNNER ADVANCE C33xx es la solucin completa de impresin de Canon. De manejo sencillo y flexible, est di-seada para mejorar los flujos de trabajo de cualquier tipo de documento. Gracias a su pantalla tctil y mens intuitivos, se puededisfrutar de una experiencia personalizada. Con una capacidad de hasta 2.300 hojas, permite aumentar la productividad de gruposcon gran carga de trabajo tanto en empresas pequeas como en grandes corporaciones, mejorando la seguridad de todos los procesos(captura, copia e impresin), el control sobre la informacin y reduciendo los costes.BROTHER En Brother, hacemos una diferenciacin entre la impresin mvil profesional, donde el equipo se transporta con la per-sona, y la impresin mvil personal, donde cada persona puede imprimir en un equipo de impresin prximo, ya sea el suyo, de laempresa o de un lugar pblico como un hotel o una biblioteca. Dentro de la impresin mvil personal, Brother ofrece diferentes apli-caciones para poder imprimir desde dispositivos mviles, destacando la aplicacin gratuita Brother iPrint&Scan que permite imprimir,escanear y enviar faxes, as como el desarrollo de equipos compatibles con Airprint, Google Cloud Print, Mopria o NFC.KYOCERA Estamos viviendo la evolucin del mundo del printing hacia los dispositivos inteligentes que permiten dar el salto a lossmarter workspaces gracias a soluciones embebidas en los dispositivos, porque sabemos que la tecnologa nos acompaa en hacer quenuestros negocios sean ms productivos. En KYOCERA hacemos realidad el cambio con nuestros centros de productividad de laOficina Inteligente, los Smart Office Centre.HP ha dado un gran impulso al campo de la impresin lser con la tecnologa JetIntelligence, sobre la cual se han basado las lti-mas generaciones de equipos HP LaserJet lanzados este ao. Esta innovadora tecnologa da respuesta a las ms exigentes demandasen el mbito de la impresin empresarial, proporcionando mayor velocidad y rendimiento, reduciendo el consumo y tamao de losequipos, adems de incorporar importantes mejoras en el tner y aportaciones en seguridad, con funciones anti-fraude y antirrobo.SAMSUNG Smart UX Center Aumente la productividad y facilite la personalizacin sin preocupaciones de seguridad. SmartUX Center no es slo una plataforma de interfaz de usuario, sino un ecosistema totalmente nuevo. Con el primer sistema de im-presin basado en Android de la industria optimizado para copiadoras, el Samsung Smart UX Center proporciona una fcil perso-nalizacin para satisfacer las necesidades especficas de los clientes, que sin preocupaciones de seguridad y una mejor producti-vidad para un lugar de trabajo inteligente, puede hacer ms en menos tiempo.Epson ha revolucionado la impresin de inyeccin. A partir deahora los usuarios pueden decir adis a los cartuchos.Precio504 eurosAv. de Roma, 18-2608290 Cerdanyola del VallsBarcelonaEXCELENTEMUY BUENOBUENOACEPTABLEPOBREA FAVOR:- Reduccin de costes- Tecnologa revolucio-nariaEN CONTRA:Bandeja de alimenta-cinTECNOLOGAIMPLEMENTACINRENDIMIENTOEpsonWEBwww.epson.esAnlisis28 NOVIEMBRE 2015 BYTE TITelfono93 582 15 00Epson EcoTank ET-4550E ste equipo que ha llegado a nuestra redaccin des-taca precisamente por eso: ya no son necesarioslos cartuchos de tinta. En su lugar, a la izquierda de laimpresora aparece un repositorio en el que se encuen-tran cuatro pequeos tanques en los que el usuariocarga las tintas correspondientes a su color. Estas tintasse suministran a travs de pequeas botellas con unacapacidad para rellenar cada uno de los tanques. Estenovedoso mtodo conlleva, de primeras y por lo quehemos observado tres ventajas: La primera de ellas esque se incrementa de forma considerable la cantidad deimpresiones que se pueden realizar al aumentarse lacapacidad de tinta comparndola con un cartucho tra-dicional. La segunda ventaja es que el equipo no sufre:el usuario accede directamente a los contenedores detinta, de forma fcil y sin tener que andar manipulandoel equipo. Desaparece por tanto la tpica duda de cual-quier usuario de si est colocando el cartucho de formacorrecta. Aqu el mecanismo es tan simple como llenarde vino un decantador. La tercera ventaja es el ahorrode costes: al tener suficiente capacidad de tinta, seampla el nmero de pginas impresas y proporcional-mente la botella de tinta es infinitamente ms barataque un cartucho. De hecho, cada botella tiene un pre-cio similar al de un cartucho tradicional. Con respectoa una impresora convencional de inyeccin de tinta, elahorro puede alcanzar un 70%.PARA QUINCon estas caractersticas, nos encontramos ante unequipo ideal para entornos pyme y grupos departamen-tales de grande compaas. La Epson EcoTank ET-4550, alcanza las 11.000 pginas impresas, hasta agotartoda la tinta situada en los contenedores. Hay que decirque el equipo viene de serie con seis botellas de tinta acolor y dos de negro, con lo que, en teora, el usuariono tendra que adquirir ms botellas hasta transcurridosdos aos. Para conseguir los mismos resultados con unaimpresora convencional seran necesarios 72 cartuchosde tinta. Haciendo los clculos, el resultado es inmejo-rable: cada impresin de pgina cuesta menos de uncntimo. Vayamos ahora al apartado de las calidades. Comoocurre siempre con los equipos de Epson, esta mquinatampoco decepciona en este aspecto. La calidad deimpresin es excelente. La ET-4550 emplea la tecno-loga Micro Piezo exclusiva de Epson para obtenerimpresiones con una calidad sobresaliente tanto encolor como en blanco y negro. Las copias monocromose imprimen a una velocidad de 13 pginas por minutomientras que las pginas en color se imprimen a unavelocidad de algo ms de siete pgina por minuto. Si tenemos que ponerle algn pero sera el de la ban-deja de alimentacin: admite 150 pginas por lo que sise hace un uso intensivo de impresiones habr que ali-mentarla cada poco tiempo. El equipo incorporaadems un alimentador automtico de documentos de30 pginas y permite la impresin a doble caraautomtica con lo que se mejora la productividad deforma notable.V amos a explicar las ventajas de este equipo. Paraempezar nos encontramos ante la tablet ms del-gada de Samsung que, adems, ofrece una mejoradapantalla Super AMOLED con un formato 4:3, optimi-zada para la lectura y la navegacin web. La Samsung Galaxy Tab S2 llama la atencin por suespectacular diseo, superfina, ligera y, sobre todo, ele-gante: no puede ser de otra forma si mencionamos sugrosor, de tan solo 5,6 mm y su peso de 389g (9,7) o265g (8). La pantalla Adaptive ajusta de forma inteligente lagama de colores, la saturacin y la nitidez en funcin dela aplicacin, la temperatura color del entorno de visio-nado y la luz ambiente. Asimismo, el modo lecturamodifica el nivel de brillo de la pantalla para que sepuedan leer contenidos durante ms tiempo sin forzarla vista.Una ventaja esencial de este modelo es poder disfru-tar de las aplicaciones Microsoft Office preinstaladas.En este punto es importante detenerse para explicaralgo importante poco conocido: Microsoft provee deesas aplicaciones Office solo para los modelos de menosde 12 pulgadas. Si las quieres para los modelos mayorestienes que pagarlos. Y, la verdad, el paquete alternativo aOffice que ofrece Android es una pesadilla para trabajar:nada recomendable. La versin disponible de Microsoft,aunque capada, es ms que suficiente para los trabajossencillos ms comunes. Con el equipo se ofrece hasta 100GB de almacena-miento gratuito en Onedrive durante dos aos.Adems, es compatible con la funda teclado KeyboardCover, que ofrece la misma comodidad que un tecladoestndar de un porttil , con un panel tctil integradopara ejecutar las tareas en movilidad.El dispositivo incluye un escner de huella digital quefacilita una sencilla y rpida autenticacin. Un avanzadosensor de seguridad integrado ofrece ahora un fcil acce-so al dispositivo personal con solo pulsar el botn deinicio. Para las opciones de gestin optimizada del dis-positivo, Galaxy Tab S2 incluye Smart Manager, quemuestra los ajustes del dispositivo automticamente,incluyendo los niveles de batera, almacenamiento y dis-ponibilidad de RAM, para poder gestionar eficazmentelos dispositivos. Lleva tambin preinstalado un anti-malware para disfrutar de una capa extra de proteccin.Asimismo, Samsung Galaxy Tab S2 ofrece la opcinMultitarea, permitiendo ver y ejecutar dos aplicacionessimultneamente. Adems, con Pop-Up Window, seposibilita navegar fcilmente y al mismo tiempo entremltiples aplicaciones. Galaxy Tab S2 proporciona tam-bin una estructura de almacenamiento mejorada quefacilita como nunca la localizacin de los archivos.Samsung Galaxy Tab S2 se comercializar en unavariedad de opciones de conectividad, y tamao: versio-nes de 9,7 y 8 con Wi-Fi, o Wi-Fi y LTE. Est disponible en Espaa con PVPR de: Tab S2 9,7 Wi-Fi: 499 Tab S2 9,7 4G: 599 Tab S2 8 Wi-Fi: 399 Tab S2 8 4G: 499 Samsung Galaxy Tab S2Por qu comprar un iPad si tenemos la posibilidad de adquirir una Samsung Galasy Tab S2?Esa es al menos nuestra recomendacin. PrecioA partir de 399 eurosAvda. de Barajas, 32, 28109Alcobendas, MadridEXCELENTEMUY BUENOBUENOACEPTABLEPOBREA FAVOR:Peso y diseo.EN CONTRA:Precio elevado.TECNOLOGAIMPLEMENTACINRENDIMIENTOSamsungWEBwww.samsung.com Anlisis30 NOVIEMBRE 2015 BYTE TITelfono917 14 36 0032 NOVIEMBRE 2015 BYTE TIEN PORTADALa clave est en la virtualizacinLa virtualizacin ya est plenamente integrada dentro de las infraestructurasde TI de las empresas. Ventajas como alta disponibilidad, recuperacin fren-te a desastres, balanceo de carga o reduccin de costes ha hecho posibleque los entornos virtualizados sean ya una commodity. Por Manuel Navarro RuizBYTE TI NOVIEMBRE 2015 33EN PORTADAEl mercado de la virtualizacin sigue creciendo a pasosagigantados gracias a la extensin de este concepto(abstraccin, creacin de pools y automatizacin) atodos los servicios y recursos del centro de datos en loque llamamos el centro de datos definido por softwa-re. Esta arquitectura agiliza y simplifica considerablemente el aprovi-sionamiento inicial y la gestin continua de recursos informticos, dealmacenamiento y de red completamente virtualizados mediante unapotente automatizacin basada en polticas.Para poder darnos cuenta de la evolucin de este mercado slohay que ver a una compaa, el paradigma de la virtualizacin:VMware. Esta multinacional, pertenciente a EMC (ahora Dell) yque trabaja de forma independiente con respecto a su matriz haobtenido en el tercer trimestre del ao, una facturacin de ms de1.600 millones de dlares a nivel global, lo que supone un creci-miento del 10%. Tal y como asegura Alejandro Solana, director tc-nico de la compaa en nuestro pas, el centro de datos definidopor Software, la nube hbrida y la movilidad seguirn siendo la lneaestratgica definida por VMware. Estamos seguros de que estassoluciones pueden ayudar a las empresas de nuestro pas a optimi-zar sus sistemas y hacerlas ms competitivas y eficientes.La realidad es que si miramos este mercado con 10 aos de pers-pectiva, y nos situramos en 2004, el ao en el que EMC adquiriVMware, las empresas que se encontraban en este mercado eranmuy pocas. En 2015 la situacin es completamente diferente. Casitodo el sector tecnolgico est involucrado en este mercado. Y todoapunta que la virtualizacin se introducir en todo: ya no son slolos servidores de antao. El siguiente reto es el Centro de Datos vir-tualizado, que ya empieza a ser algo ms que una tendencia. El mer-cado por tanto, crece. Manuel Vidal, director de preventa de siste-mas de Oracle asegura que Si nos centramos en la virtualizacin deservidores debemos resaltar que un porcentaje muy alto de los ser-vidores actuales utilizan la tecnologa de virtualizacin, en sus dis-tintas modalidades, para optimizar el uso de los recursos fsicos. Sialudimos a los sistemas convergentes, muchos de ellos se basan enla virtualizacin para poder prestar todas sus funcionalidades.Tambin se est extendiendo el paradigma en el mundo del alma-cenamiento, si bien lo hace mucho ms lentamente y en algunostipos concretos de clientes. Tambin se est introduciendo la vir-tualizacin de las redes. Por su parte el director general deNutanix, Francisco Dalmau afirma que en Espaa, hablar del mer-cado de virtualizacin es hablar ya del 80% de las instalaciones decualquier empresa en el Data Center. La virtualizacin est total-mente expandida y son ya muy pocos los que siguen ligados aentornos no-virtualizados. De hecho, estos escenarios -no-virtuali-zados- responden, principalmente, a limitaciones impuestas poralgunos 'vendors' que siguen ralentizando dicha evolucin poragendas propias. La virtualizacin aporta flexibilidad y agilidad;une el negocio del cliente con el mercado en el que trabaja.La situacin econmica tambin ha repercutido en el desarrollo delos sistemas virtualizados. Julin Jimnez, Director de Soluciones yPreventa de Almacenamiento de IBM dice que aunque la situacineconmica est cambiando, los CIOs continan disponiendo de pre-supuestos ajustados en sus departamentos y necesitan justificar condetalle cada inversin ante la junta directiva. No obstante, cada vezson ms conscientes de que la virtualizacin es una tecnologa quesupone importantes ahorros, adems de ser clave si se desea aprovechartodo el potencial de las tecnologas Cloud. En este sentido, las pymesespaolas continan apostando por proyectos de virtualizacin comopaso natural a crecer y ser ms eficientes.CONTROLLa virtualizacin es una tecnologa beneficiosa no slo por lareduccin de costes asociada a la consolidacin de equipos; adems,EN PORTADAPara poder darnos cuenta de la evolucin de este mercado slo hayque ver a una compaa, el paradigma de la virtualizacin: VMware.Esta multinacional ha obtenido en el tercer trimestre del ao, una fac-turacin de ms de 1.600 millones de dlares a nivel globalEN PORTADAaporta fiabilidad a la infraestructura gracias a soluciones de alta dis-ponibilidad, virtualizacin de puestos de trabajo o recuperacinante desastres. Y aporta todas estas ventajas con un coste muchsi-mo menor que las soluciones tradicionales. Por eso, cualquiermomento es bueno para comenzar a planterselo, pero siemprecomo una estrategia a largo plazo. Est claro que Una de las venta-jas de la virtualizacin son la agilidad y la flexibilidad pero, esto nose puede convertir en un inconveniente al tener que controlar uncreciente nmero de sistemas virtualizados? Cmo se debe realizareste control? Miguel Perez Colino, Solution Architect de Red Hatseala que en el sector de virtualizacin tradicional, el nmero desistemas virtualizados es un nmero muy creciente y hay que tenermucho cuidado de no tener sistemas sin uso dentro de la infraes-tructura, porque esto hace que se desperdicie una cantidad enormede recursos. Para esto se necesita una capa de gestin por encimaque ayude a tener mayor control sobre ello. Es lo que se denominacloud manegement platform, una plataforma de gestin cloud, queayude a gestionar tanto la virtualizacin tradicional como las cargasde infraestructuras de cloud, de IaaS. Una vez que tenemos la pla-taforma de gestin de cloud desplegada y completamente integra-da, todos los mecanismos que se pueden poner en marcha para con-trolar que no haya problema de mquinas sin uso, de mquinas queno cumplen con el compliance de seguridad, desaprovechar el espa-cio en disco, o simplemente el poder prever cuando vas a necesitarms hardware, pues se controla desde este punto centralizado. Parael portavoz de IBM es control es sencillo si se cuenta con herra-mientas de gestin fiables y sencillas. Si se gestionan bien los recur-sos virtuales, ofrecer servicios de mayor calidad es una consecuen-cia directa. La definicin de un catlogo de servicios virtualizado dealmacenamiento y computacin habilita una provisin automticade estos servicios permitiendo a las empresas disminuir el time tomarket de nuevas soluciones. Lo que a su vez supone reducir loscostes de gestin y la complejidad de la gestin de infraestructura.Sin duda, una buena eleccin de las herramientas a utilizar en elcamino a la virtualizacin puede suponer ahorros o por el contra-rio mayores costes, en este sentido desde IBM siempre apostamospor arquitecturas sencillas con funcionalidades avanzadas total-mente integradas en la capa de virtualizacin permitiendo una ges-tin nica de sus infraestructuras. Pero el problema existe. Como afirma el portavoz de Oracle, sinduda, la explosin del nmero de mquinas virtuales est creando gra-ves problemas de gestin en muchas organizaciones de TI. Algunas deellas no saben cuntas mquinas virtuales tienen ni el propsito de lasmismas. Esta situacin puede conllevar distintos tipos de riesgos paralas organizaciones as como graves ineficiencias. Hay herramientas degestin especficas para entornos virtualizados, por lo que cualquierorganizacin que implemente masivamente la virtualizacin de servi-dores debe disponer de una herramienta de gestin especfica para estetipo de entornos. Por su parte, Gloria Touchard, directora tcnica deAlcatel-Lucent para Espaa y Portugal, cree que la virtualizacin esuna herramienta que va a simplificar la operativa a costa de introduciruna mayor complejidad. Para poder abordar esa complejidad se estndesarrollando herramientas que permiten monitorizar y controlar todonuevo evento que tiene lugar en el entorno virtualizado y trasladar lainformacin convenientemente a los distintos elementos. La automa-tizacin en un sistema virtualizado es clave y para ello se han desarro-llado elementos como SDN que permite automatizar la conectividadde todos los sistemas virtualizados o como la capa de orquestacin queautomatiza y controla la asignacin de recursos. Y es que la automati-zacin, tiene la llave de un correcto control de los sistemas virtualiza-dos. Tal y como afirma Guillermo Fernndez, Sales Engineer deWatchGuard, la automatizacin es la clave para una correcta gestin.Gracias a la misma, los tiempos de puesta en marcha de nuevos pro-yectos se reducen y es ms sencillo atender las demandas de negocio.EN PORTADAEn el sector de virtualizacin tradicional, el nmero de sistemas vir-tualizados es un nmero muy creciente y hay que tener mucho cuida-do de no tener sistemas sin uso dentro de la infraestructura, porqueesto hace que se desperdicie una cantidad enorme de recursosEL CENTRO DE DATOSTodo pasa por el centro de datos, toda vez que el mundo del ser-vidor empresarial se encuentra totalmente virtualizado. Como ase-gura Jos Vicente Espinosa Business Technology Architect de CATechnologies, la virtualizacin de servidores es una corriente a laque prcticamente se han sumado todas las compaas en mayor omenor medida. Ahora llegan nuevos desafos en torno a la virtuali-zacin de otros recursos del centro de datos como pueden ser lasredes y el almacenamiento para ganar agilidad y flexibilidad. En elcaso del almacenamiento, se consigue habilitar arquitecturas deCentros de Procesos de Datos ACTIVO/ACTIVO, la compresinde datos en tiempo real, eliminar las migraciones de datos de formadefinitiva, aumentar el ciclo de vida de las inversiones en hardwarede almacenamiento y muchos otros beneficios que anteriormenteno eran posibles. La adopcin ha sido muy rpida en todo tipo decompaas, tanto en grandes corporaciones como en pymes y entodos los sectores de negocio. Si se analizan estos datos, bajo mipunto de vista esto significa que la tecnologa de virtualizacin dealmacenamiento est permitiendo la digitalizacin empresarial yhabilita en el futuro la adopcin del cloud, asegura el portavoz deIBM. Y es que, para muchas empresas la virtualizacin les permitipasar de tasas de uso de los servidores X86 inferiores al 10% a tasasde uso por encima del 60%. Estas tasas de uso conllevaban grand-simas ineficiencias energticas en los Centros de Datos de comien-zo del siglo XXI. Por lo tanto, la acogida de la virtualizacin de ser-vidores en el mundo X86 ha sido masiva. La virtualizacin de ser-vidores y sistemas convergentes est mucho ms extendida que ladel almacenamiento. Javier Gallego, Enterprise Solutions Managerde Dell, en lo que se refiere a la virtualizacin del Centro de Datos,Las ventajas, sin duda, vendrn por la velocidad de provisin,transformacin o eliminacin de servicios en nuestro centro dedatos. La gestin total por software ayuda tambin a un uso mselevado de los recursos hardware, es decir, rompemos los tradicio-nales silos para entender, al menos de forma lgica, que nuestrocentro de datos en un gran y nico recurso de computacin y alma-cenamiento. La capacidad de imputar costes en entornos multi-compaa o multi-departamento y funcionalidades como el auto-servicio completan una visin del todo definido por software.Desde el punto de vista de Nutanix, para quienes poseen un DataEN PORTADAEN PORTADA38 NOVIEMBRE 2015 BYTE TISISTEMAS CONVERGENTES E HIPERCONVERGENTES: LA EVOLUCINDESDE LA VIRTUALIZACINLa virtualizacin ha revolucionado signifi-cativamente la naturaleza de la computacinen el centro de datos al permitir la consolida-cin de servidores, la aceleracin del I+D, yuna mayor potencia para ejecutar aplicacio-nes dinmicas. Sin embargo, la virtualizacintambin ha hecho del entorno informticouna unidad mucho ms compleja.El centro de datos virtual duplica las fun-cionalidades de almacenamiento y mejora elrendimiento de la red de su propio entornopero implica una sobrecarga sobre la capa decomputacin fsica que se encuentra pordebajo. La virtualizacin comporta la necesi-dad de adquirir por separado servidores fsi-cos, almacenamiento, red y equipos fabriccapaces de manejar las cargas de trabajoprevistas para las mquinas virtuales (VM) lascuales son dinmicas y de rpido crecimien-to. Esta complejidad aadida puede empaarlas mejoras obtenidas en lo que respecta aservidores y a aplicaciones mediante unadegradacin del rendimiento de la funcionali-dad en la red, del almacenamiento o de laproteccin de datos. Como resultado, lasempresas ya no ahorran dinero y tiempo atravs de la virtualizacin sino que, en reali-dad, estn gastando ms.Como punto de partida, los sistemas con-vergentes e hiperconvergentes buscan simpli-ficar esta complejidad. Ambos tipos integranhipervisor, servidores fsicos, red y almacena-miento en una nica infraestructura simplifi-cada. El resultado deseado es un coste deinfraestructura menor, informtica empresa-rial ms rpida y una carga inferior para losadministradores de TI. INFRAESTRUCTURACONVERGENTE VSHIPERCONVERGENCIALa Infraestructura Convergente (IC) es unarespuesta a la complejidad de la infraestruc-tura de virtualizacin. En un entorno conver-gente, la infraestructura virtualizada concurreen un bloque modular construido a partir dediversos componentes de TI, servidor, alma-cenamiento o networking, los cuales conver-gen en una solucin preconfigurada con unbackplane comn.IDC segmenta la InfraestructuraConvergente en dos categoras:Infraestructura y Plataforma. En la primera seintegran VCE Vblock (construido a partir de laalianza VCE con componentes de Cisco,EMC, y VMware), Soluciones de Cisco paraEMC VSPEX, FlexPod de NetApp y Cisco, yla plataforma UCP de Hitachi. A diferenciade la Infraestructura, la Plataforma incluyepaquetes de software pre-integrados adicio-nales como SAP, Oracle Siebel, Oracle oMicrosoft Share Point. Los SistemasConvergentes de HP para Big Data (HPConverged Systems) y Exadata de Oracle sondos ejemplos.La Infraestructura Convergente representa,por tanto, uno de los muchos cambios trans-formacionales en el mercado de TI. IDCsugiere que el gasto medio de TI (CAGR)mundial crecer alrededor de un 5% entre2013-2018. Asimismo, esta consultora con-sidera la Infraestructura como la categora deIC de ms rpido crecimiento, con una Tasade Crecimiento Anual Compuesta de, aproxi-madamente, un 43% entre 2012 y 2017.Para 2017, IDC predice que las ventas deInfraestructura representarn aproximada-mente el 78% de los ingresos totales de IC(unos 11.000 millones de dlares, en com-paracin con los ms de 80.000 millones dedlares procedentes de servidores y almace-namiento en base al TAM -Total AddresableMarket _Mercado total o direccionable.En base a estas previsiones y a la cantidadde proveedores que concurren en esta ligatrabajando estrechamente entre s, laInfraestructura Convergente parece ser unabuena opcin para simplificar el complejoentorno de la virtualizacin gracias a susmenores problemas de integracin y, posible-mente, a unos costes de operacin ms redu-cidos. Ahora bien: es el coste de una infraes-tructura convergente lo suficientemente infe-rior al gasto de gestin de un complejo datacenter virtualizado? Tal vez, pero a menudono. A pesar de las ventajas asociadas a laconvergencia, al final, el hardware subyacen-te contina integrando las limitaciones de lainfraestructura tradicional, por ejemplo, en loque respecta al aprovisionamiento de unLUN. Los clientes de IC son, por lo general,pequeas y medianas empresas con personalde TI limitado y dependientes de losProveedores de Servicio para su gestin. INFRAESTRUCTURAHIPERCONVERGENTE Nuevamente, IDC distingue entreInfraestructura Convergente y applianceshiperconvergentes (tambin denominadosinfraestructura convergente de escaladoweb). Una solucin hiperconvergente puede serdefinida como una solucin llave en manoque favorece que la capa informtica y la dedatos coexistan en un mismo nodo. Esto per-mite la localizacin de la carga de trabajo enel nodo de almacenamiento, minimizando lanecesidad de mover los datos a la capa decmputo. El software aprovecha el almacena-miento interno de cada nodo para crear unconjunto compartido de almacenamiento alque todas las mquinas virtuales (VM) delclster pueden acceder. Esta funcionalidadasegura que la migracin de VM continefuncionando como lo hara en un entorno vir-tualizado tradicional. Los proveedores, a menudo utilizan servi-dores x86 y toman un sistema distribuido dearchivos (scale-out) o un enfoque de almace-namiento de objetos, convirtiendo a este tipode soluciones en rentables y altamente esca-lables.Entre los jugadores del mercado hipercon-vergente destacan Nutanix (con una cuotalder del 52%) SimpliVity, EMC ScaleIO,VMware VSAN, Scale Computing y Pivot3. Seespera que HP, Dell, Hitachi entren en estemercado.Por Arnaud Demene, Director Preventa de Nutanix para IberiaEN PORTADABYTE TI NOVIEMBRE 2015 39Center gestionado por Software, todo son beneficios. Desdeobtener nuevas funcionalidades con una simple actualizacin desoftware -sin tener que cambiar o modificar su estructure- hastaposeer una visin total de lo que esta sucediendo en su entornocon un solo click. La simplicidad es la nota predominante. Portodo ello, podemos afirmar que las ventajas superan con creceslos riesgos, aunque el riesgo numero uno es el de estar estancadoy no evolucionar al mundo software. En todo caso, ningunaempresa de software puede tampoco desestimar el valor del hard-ware. El Data Center del futuro es aquel donde el software apor-ta su inteligencia, apoyado por un hardware standard de merca-do como puede ser la plataformas SuperMicro o Dell, entreellas, asegura el portavoz de Nutanix. Las ventajas son muchas.Tal y como asegura Santiago Campuzano, Country Manager deCitrix, las ventajas son innumerables: Flexibilidad, rapidez,seguridad. Al final son muchos factores, lo ms importante esque mejora una caracterstica clave como es la continuidad delnegocio.Y es que, definiendo el centro de datos por Software, abstrae-mos todos los recursos del hardware y los agrupamos en unnico conjunto de recursos. Es decir, hemos conseguido exten-der los beneficios de la virtualizacin a todos los dominios delcentro de datos (computacin, almacenamiento, redes y serviciosde disponibilidad y seguridad asociados), con nuevos productosque hemos anunciado hace relativamente poco y que estnteniendo un alta demanda entre nuestros clientes, por lo que decara al futuro somos muy optimistas.Al ampliar los principios de virtualizacin de abstraccin,agrupamiento y automatizacin en todos los recursos y serviciosdel centro de datos, la arquitectura del centro de datos definidopor software puede simplificar y acelerar el aprovisionamiento yla gestin de los recursos de computacin, de almacenamiento yde redes mediante la automatizacin mediante polticas. En una encuesta que realiz VMware recientemente, descu-brimos que dos tercios de los encuestados decan poder generarnuevos ingresos para sus negocios al ampliar el uso de la virtua-lizacin. De aquellos negocios que pudieron sacar mximo pro-vecho a una arquitectura completa del centro de datos definidopor software, el 85% pudo generar hasta un 22% de nuevosingresos para sus empresas. Otro de los aspectos fundamentalespor los que muchas empresas optan por la virtualizacin es pre-cisamente para garantizar la continuidad del negocio y evitartiempos de servicio interrumpido. Precisamente mejorar la con-tinuidad del negocio y la recuperacin ante desastres sigue iendoLa gestin total por software ayuda tambin a un uso ms elevado delos recursos hardware, es decir, rompemos los tradicionales silos paraentender, al menos de forma lgica, que nuestro centro de datos enun gran y nico recurso de computacin y almacenamientola razn primordial por la que los clientes optan por virtualizarsus sistemas. Proteger los datos es clave para la continuidad decualquier negocio y para la estrategia de recuperacin antedesastresA modo de resumen, Alejandro Solana de VMware muestracules son las principales ventajas del Centro de Datos definidopor Software: Considerable aumento de la eficiencia y costes ms bajos.Los servicios de TI virtualizados y la gestin automatizada de lasoperaciones impulsan nuevos niveles de uso de recursos y pro-ductividad del personal. Despliegue de aplicaciones en unos minutos. La configura-cin basada en polticas permite distribuir cargas de trabajo ensolo unos minutos, con un ajuste automtico de los niveles derecursos para satisfacer las demandas empresariales en constantecambio. Disponibilidad y seguridad adecuadas para cada aplicacin.La continuidad del negocio automatizada y la seguridad conreconocimiento de la virtualizacin combinadas para proporcio-nar un tiempo de actividad excepcional y un control sinparangn del acceso y la distribucin de los recursos. Entrega de cualquier carga de trabajo en cualquier lugar.Permite ejecutar tanto las aplicaciones nuevas como las existen-tes en diversas plataformas y clouds, con despliegue instantneoen cualquier usuario en cualquier escritorio o dispositivo mvil.SEGURIDADLa seguridad hoy en da, en virtualizacin no es un problema,aunque s es cierto que es una cuestin que nos preocupa atodos. Se trata de una tecnologa bastante segura, basada encomunicaciones cerradas con VPN, y cuya seguridad, adems,se sigue mejorando continuamente. La proteccin de la infor-macin pasa en primer lugar por identificar qu datos y con quenivel de disponibilidad y proteccin son necesarios para el nego-EN PORTADA40 NOVIEMBRE 2015 BYTE TIHACIA LA NUBE DEFINIDA POR LOS USUARIOSEl ahorro en la inversin de capital esuno de los factores que se citan con fre-cuencia como elemento impulsor de lasfunciones de red virtuales. Es evidenteque el hecho de compartir en servidoresgenricos los recursos de computacin yde almacenamiento entre diversas aplica-ciones resulta ms eficiente que fragmen-tarlos en sistemas dedicados en los queel software est ligado a un hardwareque, con frecuencia, est infrautilizado. Pero esto es slo una parte de la histo-ria de la Virtualizacin de Funciones deRed (NFV). Para muchos operadores, loque justifica realmente la evolucin haciala virtualizacin es el impulso que dar alas capacidades de los usuarios finales.AT&T habla de la nube de red definidapor el usuario, en la que los clientes conun simple click puedan acceder al servi-cio que desean de manera selectiva einmediata. Otros operadores sin embargoestn pensando en una oferta de serviciosms flexibles que les permita acortar losplazos para la obtencin de ingresos. Un reciente estudio realizado por losBell Labs y la firma de consultora ArthurD Little, asegura que la automatizacin ysimplificacin asociadas a la funcionalidadNFV y las redes SDN pueden conducir auna gran reduccin de los costes de opera-cin. Tras el anlisis de la estructura de loscostes de operacin de las redes en 35pases europeos que suman anualmenteunos 150.000 millones de euros, el estu-dio concluy que el impacto de la mejorade la eficiencia que se obtendra al incor-porar las funcionalidades de NFV y SDNpodra alcanzar una cifra de 14.000 millo-nes de euros al ao -cerca del 10% delvolumen total de los costes de operacin.Sin duda, otra buena razn para optar porla virtualizacin de las funciones de red. NFV, UNA NUEVA ERA ENLAS TELECOMUNICACIONESCon el objetivo de reducir costes y ase-gurar que el servicio solicitado se facilitadinmicamente, es fundamental el desa-rrollo de portales de autoservicio, los cua-les requieren un alto grado de automati-zacin de los procesos de soporte deback-office; algo que garantizan los siste-mas de soporte a las operaciones OSS-,cruciales para el cumplimiento y el ase-guramiento de la agilidad de los servicios. En lugar de trabajar con los sistemastradicionales existentes o introducir unanueva tecnologa ha llegado el momentode reconsiderar un cambio radical en lossistemas OSS. La llegada de NFV, juntocon la funcionalidad de redes SDN en laRed de rea Extendida (WAN), anunciauna nueva era en las telecomunicacionesy garantiza los cambios en los sistemasde procesamiento de back-office.Adems, el rdito comercial de disponerde una forma adecuada de Gestin yOrquestacin MANO de NFV - soportadaen un sistema OSS dinmico - es enorme.Los sistemas de gestin de recursos denube ms sofisticados han demostrado lacapacidad de crear mquinas virtuales (VM)de forma instantnea y de lanzar los corres-pondientes servicios -bajo demanda-,apoyndose en las Funciones de RedVirtuales (VNF). Una serie de algoritmosinteligentes crean de la manera ms ptimalas mquinas virtuales VM facilitando unnivel de prestaciones con calidad de opera-dor y maximizar los recursos de la red. En un entorno tan dinmico, es vitalque los sistemas OSS mantengan unavisin actualizada de la totalidad de lared. Esto incluye disponer de informacinde los recursos consumidos por las fun-ciones de las redes fsicas, y no slo porlas funciones de red virtuales. Sin talinformacin, difcilmente se podrnimplantar los procesos de TI automatiza-EN PORTADAcio. Una vez hecho esto, se ha de buscar la tecnologa necesariapara proporcionar dichos niveles, siendo necesaria en algunoscasos la definicin de toda la arquitectura de la aplicacin conesos parmetrosSin embargo, a pesar de que los entornos virtualizados soncompletamente seguros, muchas empresas siguen desconfiando.Desde Trend Micro, Francisco Verdugo, responsable del negocioCloud da las siguientes claves de los entornos virtualizados enmateria de seguridad: - SEGURIDAD. Supongamos que necesitas instalar un servi-dor LAMP (Linux, Apache, MySQL, PHP, esto es un servidorpara montar pginas web) y un servidor de archivos puede optarpor dos opciones. Instalar en un nico servidor ambos servicios,LAMP y servicio para compartir archivos. Todo funcionarabien, pero qu ocurrira si un hacker encontrara una vulnerabi-lidad en la web del cliente y pudiera tomar el control del servi-dor? No solo tendra acceso a los archivos de tu web, sino quetambin a todos los archivos que tienes compartidos, con lo cualdesde un fallo en la web se han comprometido todos los archi-vos de la empresa. En cambio si se hubiera escogido una solu-cin virtualizada se habran podido crear en el servidor 2 mqui-nas virtuales. En la primera se instalara el servidor LAMP, y enla segunda se instalara el servidor de archivos. En este escenarioel hacker que consiga encontrar una vulnerabilidad en la webslo tendra acceso a la mquina virtual que aloja el servidorLAMP. Y aunque habra conseguido comprometer tu web losarchivos de tu empresa an seguiran aislados y seguros. Es poreste motivo por el que para muchos administradores la solucinideal es crear una mquina virtual por cada servicio que tengaun riesgo medio/alto de ser vulnerado.n COPIAS DE SEGURIDAD. La mayora de los serviciosque utilizamos hoy en da disponen de mecanismos para hacercopias de seguridad y poder restaurarlas en caso de fallos. PeroGloria Touchard, directora tcnica de Alcatel-Lucent para Espaa y Portugal BYTE TI NOVIEMBRE 2015 41dos asociados a la Gestin y Orquestacin(MANO) de NFV de acuerdo con lasespecificaciones del Instituto Europeo deEstndares de Telecomunicaciones .Adems es necesario mantener el ritmode evolucin de los Sistemas de Soportea la Operacin (OSS) para que laVirtualizacin de Funciones de Red (NFV)desarrolle todo su potencial. AUTOMATIZAR PARA SIMPLIFICAR, FLEXIBILIZARY AHORRARTampoco se pueden ignorar los siste-mas OSS en el encadenamiento de servi-cios. En el mundo de las redes definidaspor el usuario, los clientes pueden adap-tar los productos y servicios. Con la fun-cionalidad de encadenamiento de servi-cios se activan de forma instantnea lasfunciones de red adicionales y se integranentre s para crear nuevos servicios, utili-zando probablemente otras funciones delas redes fsicas. Pero si las diferentes combinaciones deservicios se deben orquestar automtica-mente, es necesario que primeramenteestn definidas y configuradas en uncatlogo -preferiblemente centralizado- enla capa de Sistemas de Soporte a laOperacin OSS y de Sistemas de Soportede Negocio BSS. Cada servicio catalogado tendr a con-tinuacin unas reglas especficas sobrecmo se asignan los recursos de TI y dela red para proporcionarlo. Por ejemplo,un cliente residencial de banda anchapodra desear aadir la funcionalidad decontrol paterno. Mediante la seleccin deeste servicio en el catlogo, deberadesencadenar -nuevamente, en un mundoideal- una serie de procesos de automati-zacin determinados por las polticas delos servicios para establecer en el routervirtualizado un cortafuegos dedicado encuestin de segundos o minutos.Sin embargo, muchos de los sistemasOSS actuales no estn preparados paragestionar la asignacin dinmica derecursos asociada a las funcionalidadesNFV o a las Redes Definidas por Software(SDN). Si se aade a la red un nuevocomponente fsico, se pueden requerirdas o incluso semanas para asimilar esteelemento en los sistemas de TI de proce-samiento de back-office. Y lo mismo sepuede decir para las funciones de NFV.Con este panorama, los costes de integra-cin de los sistemas OSS se conviertenen un quebradero de cabeza. La mejor alternativa es un sistema OSSque no slo acomode las nuevas funcio-nes VNF de una forma rpida y sencilla,sino que adems pueda mantener unavisin actualizada de todos los recursosde la red. Una configuracin con mlti-ples sistemas OSS, cada uno de elloslimitado a una cierta rea o dominio, esinadecuada en un mundo en constanteevolucin que incluye funciones de redesfsicas y virtuales. Es posible conseguir los prometidosahorros, pero para ello es necesario elimi-nar el cuello de botella en los sistemasOSS. Las plataformas de operacionesdinmicas - como nuestro software Motive- facilitan una nueva arquitectura a nivelde sistemas OSS con una visin unificadade todos los recursos de la red - con laabstraccin necesaria para una mayorsimplicidad operativa - y proporcionan labase para el cumplimiento y el asegura-miento dinmico de los servicios.Soluciones totalmente automatizadas yprogramables que identifican y resuelvenlos problemas potenciales antes de quese produzcan - con la ayuda de un siste-ma de analticas de grandes volmenesde datos big data - sin necesidad derealizar ninguna intervencin manual. EN PORTADA42 NOVIEMBRE 2015 BYTE TItambin es cierto que las copias de seguridad a veces no soncompletas, contienen datos pero no guardan configuraciones operfiles especficos. Si utilizamos mquinas virtuales, nosotrospodemos programar en el servidor de forma automtica quecada da haga una copia de la mquina virtual, de modo que siqueremos restaurar una copia de seguridad bastar con arrancarla mquina que tenemos copiadas y funcionarn sin tener quetomar ninguna medida ms.n PROTECCIN CONTRA ERRORES HARDWARE.Uno de los problemas que ms dao puede crear a un adminis-trador de sistemas es que falle un componente crtico del servi-dor, la placa base, por ejemplo. Si esto ocurre y hay que sustituireste elemento y reinstalar todo el sistema operativo, configurar-lo, instalar los programas, configurarlos y cargar las copias deseguridad para poder seguir trabajando. Todo esto tiene un costeen tiempo y esfuerzo bastante alto. Sin embargo si estamos tra-bajando con mquinas virtuales si falla el servidor podremossustituirlo, copiarle las mquinas virtuales y arrancarlas. Estasolucin no lleva ni una dcima parte de tiempo que si se tuvie-ra que reconfigurarlo todo.n MIGRACIN DE SERVIDORES SIN RECONFIGU-RACIONES. Aplicando lo dicho en el punto anterior, te pue-des dar cuenta de que si tu servidor se queda pequeo y, necesi-tas uno ms grande tan solo hay que conectarlo, pasarle lasmquinas virtuales y empezar a trabajar, sin necesidad de recon-figurar todo lo que tenas hecho en el servidor antiguo.n REALIZAR PRUEBAS SIN RIESGO. Una de las carac-tersticas ms interesantes de la virtualizacin es que podemoshacer "puntos de retorno" o "Snapshots". Esto significa que sinosotros estamos dudando sobre si instalar un programa o no,EN PORTADABYTE TI NOVIEMBRE 2015 43podemos crear un punto de retorno "snapshot", instalar lo quenecesitemos y, si detectamos alguna incompatibilidad y creemosque lo mejor habra sido no instalarlo, podemos volver al puntode retorno y la mquina virtual volver al estado en el que hici-mos el snapshot, sin dejar ningn rastro de todo lo que hayamoshecho tras el punto de retorno.A pesar de todo ello, la seguridad total es una utopa. En estesentido ocurre lo mismo que con los sistemas fsicos, ya queningn sistema de seguridad puede considerarse 100% infalible.Ante esto, Jos Luis Laguna, Systems Engineer Manager Fortinetcree que la mejor aproximacin es la Defensa en Profundidad,o dicho de otro modo, combinar diferentes medidas de seguri-dad para proporcionar una mejor proteccin y minimizar losriesgos a los que se ven expuestos los sistemas virtualizados.Quizs la diferencia ms importante entre un sistema fsico y unsistema virtual sea el acceso a la red. Sabiendo que es posibleintroducir proteccin de red NGFW en los sistemas virtuales,podremos proteger estos del mismo modo que se protegen lossistemas fsicos. El resto de medidas de seguridad que se aplicana sistemas fsicos (instalacin de parches de seguridad, protec-cin con software antivirus, copias de seguridad, etc.) se puedenaplicar igualmente a los sistemas virtuales y en ocasiones sepuede llegar a reducir an ms el nivel de riesgo con los sistemasvirtuales, ya que en la realizacin de copias de seguridad, copiasinstantneas (snapshoots), sistemas en alta disponibilidad (sha-dow VM), etc. los sistemas de virtualizacin ofrecen una mejordisponibilidad para los servicios y aplicaciones que se ejecutanen mquinas virtuales. En esta era de transformacin digitaldonde los bienes fsicos se transformanen activos digitales, las empresas estninvirtiendo en sistemas de TI definidospor software para que la infraestructurapase de ser una necesidad tctica a serun diferenciador estratgico. Para optimizar los beneficios de susinversiones, las empresas estn optandopor los centros de datos definidos porsoftware (SDDC) a fin de potenciar la efi-ciencia y disponibilidad, mejorar la agili-dad de la empresa y reducir costes.Segn un estudio reciente, ms de lamitad de los partners e integradores desistemas del canal EMEA (54%) creenque ser una tendencia de peso en losprximos 24 meses.Se considera el SDDCcomo un elemento de prxima generaciny por eso todo el mundo se intenta subiral carro. Hay mucha confusin en el sec-tor sobre qu y qu no es SDDC.Pese a este obstculo, creemos quelas ventajas de SDDC son tan convin-centes que las funciones de SDDC sernuniversales. Las empresas estn reali-zando un proceso de inversin queempez por la virtualizacin de servido-res para lograr plenamente mejoras en eluso de activos de TI y la eficiencia ope-rativa. La virtualizacin de servidores sirvide precedente del SDDC y, posterior-mente abri paso a la nube. La virtuali-zacin de servidores ayud a pensar msall de las cargas de trabajo y ver queno tenan que estar limitadas por hard-ware.Antes de la virtualizacin de servido-res, la carga de trabajo en un servidorestaba atada al hardware. Es decir, aun-que no se utilizara el 100% de la capa-cidad, no se poda utilizar el resto enotro lugar de la red. La virtualizacin deservidores bsicamente permiti alinearnecesidades con recursos e impuls asla eficiencia por toda la red. Se ve el SDDC como el siguiente pasoevolutivo natural de la virtualizacin deservidores. Con el SDDC, el escenario devirtualizacin abarca los sistemasinformticos y otros recursos de red.Una instalacin integral de SDDC inclu-ye el servidor virtualizado, el almacena-miento, la red y la seguridad.SDDC es en realidad como cogertodos los recursos, sistemas informti-cos, memoria, almacenamiento y redes,y ponerlos en un gran banco de recursose ir asignando esos recursos segn lanecesidad o demanda. Cuando se virtualizan recursos comoalmacenamiento, redes y seguridad, lasempresas se vuelven ms giles y efi-cientes. Con SDDC, las empresas pue-den instalar rpidamente centros dedatos de modo que aquello que se tar-daba semanas en hacer con hardwarefsico, con SDDC se tarda tan solo unosminutos. Dado que todos los recursos son vir-tuales, con SDDC se pueden instalarautomticamente sin apenas necesitar laintervencin de una persona. Esto per-mite que el equipo de TI pueda dedicarsu tiempo a esfuerzos ms estratgicosen lugar de malgastarlo en el aprovisio-namiento e instalacin de aplicaciones.Los costes de mantenimiento de hard-ware incurridos por el equipo de TI pue-den desaparecer con SDDC. Algunosclientes describen este cambio comorevolucionario. El equipo de TI puedededicar ms tiempo al negocio paracomprender mejor qu rumbo quierentomar y cmo les puede ayudar. SDDCde VMware les ha permitido situarse unoo dos pasos por delante del negocio,para que pueda avanzar tan rpido comoquiera. La combinacin de eficienciamejorada, mayor disponibilidad y reduc-cin de costes son caractersticas que seaprecian en cualquier era.El centro de datos definido por software es el siguiente pasoAlejandro Solana, director tcnico de VMware IberiaCOMPARATIVA44 NOVIEMBRE 2015 BYTE TIa seguridad se ha convertido en un elementoclave no slo de los entornos residenciales, sinotambin del mundo de la empresa. Tanto usua-rios particulares como trabajadores tienen a sudisposicin diferentes herramientas enfocadas asatisfacer sus necesidades porque ambos targetpueden convertirse en objeto de ataque por parte de hac-kers y cibercriminales, cuyas acciones son cada vez ms so-fisticadas.Las soluciones integrales de seguridad disponibles actual-mente no slo incorporan el clsico paquete antivirus o mo-tores que frenan el molesto correo basura, tambin hacenfrente a los ataques de identidad e incorporan avanzados sis-temas de reconocimiento y consolas de gestin sencillas deconfigurar y de controlar. Tambin conviene prestar atencin a las propuestas desa-rrolladas en entornos cloud. Asimismo, cada vez tienen mspeso las funciones de seguridad aplicables al parque mvil(smartphones y tabletas), que con el paso del tiempo se hanconvertido en una herramienta no slo personal sino tam-bin laboral. Y es que es necesario asegurarse de que losusuarios se encuentran totalmente protegidos con indepen-dencia del lugar en el que se encuentren y el dispositivo queutilicen para que su rendimiento no se vea afectado.Bloqueo de filtraciones y ataques, conservacin de la productividad, proteccinde los dispositivos utilizados, comportamientos peligrosos anulados Estos sonalgunos de los beneficios que proporcionan las soluciones integrales de seguridaddisponibles actualmente en el mercado, que se diversifican para satisfacer lasnecesidades de los diferentes entornos de trabajo.LTendencias en el mundode la seguridadCOMPARAT IVABYTE TI NOVIEMBRE 2015 45H oy en da nadie pone en duda quelos servicios alojados en la nube o elaumento exponencial de las aplicacionesmviles ha impulsado a que muchas orga-nizaciones exploren datos valiosos a travsde las API (Interfaz de Programacin deAplicaciones); as, una compaa tiene laoportunidad de redimensionar su modelode negocio hacia una plataforma extendi-ble que puede aprovechar los nuevos cami-nos que brinda el mercado. Dentro de esteescenario, CA Technologies presenta la so-lucin API Management. Y lo hace siendoconsciente de que cada vez son ms lasempresas que ponen a disposicin de desa-rrolladores y partners datos y aplicaciones.La duda se plantea a la hora de garantizarque ese uso compartido de la informacinde la API sea fiable y seguro. Para dar respuesta a cada una de estascuestiones, API Management se presentacomo un paquete capaz de encarar los res-tos de la gestin de APIs empresariales: pa-ra ello, combina funcionalidades avanzadaspara la integracin back-end, la optimiza-cin mvil, la articulacin de la nube y lagestin de los desarrolladores. La flexibilidad es una de las caractersti-cas principales de esta propuesta porquelos programas pueden implementarse enmquinas virtuales o fsicas, in situ o en lanube. Una de sus particularidades es APIGateway, que verifica la funcionalidad b-sica para la gestin y la seguridad de lasAPI empresariales. Luego, se encuentraMobile API Gateway y se caracteriza porproporcionar mejoras adicionales enfoca-das (entre otras) a la gestin de la seguri-dad de dispositivos mviles y la geolocali-zacin. Por ltimo, el tercer elemento cla-ve de este paquete se conoce como APIDeveloper Portal: se trata de un portalcentralizado para que las compaas atrai-gan, incorporen, formen y dirijan a desa-rrolladores tanto internos como externos,aunque tambin se puede utilizar paramostrar anlisis sobre el uso y rendimientode las API.Adems de las prestaciones anterior-mente citadas, CA Technologies APIManagement ofrece a sus clientes un ges-tor de servicios API que sirve para gestio-nar el ciclo de vida de las API en las etapasde desarrollo, pruebas y produccin.Tambin destaca la presencia de un con-junto de herramientas orientadas al proto-colo OAuth (Open Authorization) para laautorizacin de aplicaciones informticas ysitios web que, en este caso, controlan elacceso a los recursos basados en API me-diante OAuth 2.0 y el estndar de identifi-cacin digital descentralizado OpenIDConnect46 NOVIEMBRE 2015 BYTE TICOMPARATIVADe todos los productos seleccionados, es el nico que se centra de manera especfica en elentorno de las API ofreciendo una solucin fiable y segura para el entorno empresarial.CA Technologies API ManagementCA Technologies (oficina de Madrid)Calle Quintanapalla, nmero 2. Planta 328050 MadridTelfono: 91 768 70 00Web: www.ca.com/esPrecio: A consultarLa solucin ofrece un gestor que sirve para ges-tionar el ciclo de vida de las API en las etapasde desarrollo, pruebas y produccinCOMPARATIVA48 NOVIEMBRE 2015 BYTE TIEsta propuesta incorpora un amplio abanico de prestaciones incluyendo, entre otras, laproteccin de los telfonos mviles y tabletas, anlisis automtico de medios extra-bles, proteccin multiplataforma, cortafuegos bidireccionalESET Security BusinessE sta compaa, que lleva en el mercadode la industria antivirus desde hace 25aos, ha elegido para este artculo el pro-ducto Security Business. Se trata de una so-lucin de seguridad destinada a empresasde ms de 25 empleados que ofrece una ca-pa de seguridad adicional que acta cobrela informacin y los servidores de las orga-nizaciones, completando de esta manera laproteccin de ordenadores, telfonos mvi-les, tabletas y servidores de archivo.Fcil de administrar y compatible condiferentes sistemas operativos, dispone ade-ms de una consola de administracin re-mota personalizable y controlable. ESETSecurity Business brinda proteccin antivi-rus y anti espa y cuenta tambin con tec-nologa anti-phishing, control de dispositi-vos, anlisis potenciado en la nube y siste-ma avanzado de prevencin de intrusionesque preserva los registros del sistema, lasaplicaciones, los procesos y los archivosfrente a las modificaciones no autorizadas.Esta propuesta incluye, asimismo, otrascaractersticas de utilidad en el caso de lostelfonos mviles y tabletas: este es el casode una funcin de bloqueo remoto quepermite bloquear el acceso a los dispositi-vos mviles del trabajador en caso de pr-dida o robo enviado un mensaje de texto.Tambin destaca el borrado remoto de da-tos y la comprobacin de la tarjeta SIM;en el supuesto de que se insertara una tar-jeta SIM no autorizada, el contacto de ad-ministrador recibir informacin sobre s-ta, incluyendo el nmero de telfono y loscdigos IMSI e IMEI. Incluso, es posiblesometer a un Smartphone a una auditorade seguridad que comprobar es estado desus funciones ms importantes.En otro orden de cosas, la solucin deESET incorpora tecnologa de proteccinThreatSense (combina velocidad, precisiny un mnimo consumo de recursos) y dis-pone de una opcin con la que identificarlas cuentas de usuario utilizadas en los in-tentos de infeccin. Por otra parte, es posi-ble personalizar el comportamiento del sis-tema y detectar las amenazas desconocidasen funcin de los comportamientos que seconsideren sospechosos. ESET SecurityBusiness incluye polticas de control de p-ginas web y permite que las empresas defi-nan sus redes de confianza, protegiendo elresto de conexiones a travs de polticas res-trictivas. El cortafuegos es bidireccional y laadministracin remota posee un asistentepara fusionar las reglas del cortafuegos quepermite agregar reglas a los equipos de lared de forma fcil y rpida. Por ltimo, indicar que esta propuestaha sido provista de un cliente antispamque permite definir niveles y aplicar pol-ticas para ciertos tipos de contenidos enlos documentos adjuntos a los correoselectrnicos; funcin de administracinremota; administracin basada en roles, atravs de la cual asignar privilegios a lostrabajadores; y compatibilidad conMicrosoft NAP, para cumplir con las pol-ticas de acceso a la red de la empresa; as,es posible establecer los requisitos a cum-plir, tales como la antigedad de la basede firmas de virus, la versin del produc-to, el estado de la proteccin, la disponibi-lidad de la proteccin antivirus o el estadodel cortafuegos.ESET ESPAACalle Martnez Valls, nmero 56 bajo46870 Ontinyent ValenciaTelfono: 902 33 48 33Web: www.eset.esPrecio: A partir de 26 puestos licencias nuevas:746,20 euros (incluye proteccin para 26 pues-tos y 31 cuentas de correo electrnico). Este es elcoste del primer ao. A partir de entonces un30% ms barato. Tambin hay promociones msajustadas para casos de migracin (Plan Renove)a partir de 522,60 euros con la misma cobertura. Esta propuesta ha sido provista de un clienteantispam que permite definir niveles y aplicarpolticas para ciertos tipos de contenidosCOMPARAT IVABYTE TI NOVIEMBRE 2015 49E ndpoint Protection Business es lasolucin elegida por la firma ale-mana, proporcionando a las organiza-ciones un producto que regula el usode Internet, impide la fuga de informa-cin a travs de dispositivos externos yevita la instalacin de programas nodeseados. Asimismo, facilita proteccinintegral frente a las amenazas on line(sean conocidas o no) e informacin decarcter sensible y dispone de un siste-ma antispam, cortafuegos y proteccindel correo electrnico.Desde el punto de vista tcnico, lapropuesta de G Data ofrece a las com-paas una completa funcionalidad an-timalware que se ha materializado en latecnologa hbrida CloseGap. Qu sig-nifica? CloseGap combina un conjuntode sistemas reactivos y proactivos conel propsito de facilitar la mejor reac-cin ante un nuevo malware, ya seauna amenaza on line, un programa es-pa o un correo electrnico basura. Con un sistema de administracincentralizada y en remoto accesible me-diante una interfaz web (que incluyeanlisis de virus, instalaciones y permi-sos para todos los clientes), G DataEndpoint Protection Business tambinest provisto de un sistema anti-exploitque cierra las vulnerabilidades de losprogramas instalados en el ordenadorque no estn parcheados. Por otro la-do, sus caractersticas incluyen opera-ciones bancarias y compras on line se-guras (G Data BankGuard), supervi-sin de comportamiento de archivos, yproteccin web y antispam en tiemporeal. El cortafuegos es de alto rendi-miento y ayuda a revisar las conexionesentrantes y salientes, bloqueando ata-ques DoS, escaneado puertosEn cuanto a las polticas de uso quepueden establecer, esta herramientapermite el control de aplicaciones yprogramas, dispositivos externos y fil-tro de navegacin y control de uso deInternet. Tambin aqu se incluyen losdispositivos mviles ya que EndpointProtection Business brinda una admi-nistracin centralizada de dispositivosiOS y Android con control de aplica-ciones, proteccin antirrobo, filtro dellamadas o agenda telefnica corporati-va, entre otras opciones. Por su parte,su integracin con Active Directory ga-rantiza que los administradores puedanimplementar polticas a nivel de em-presa, aplicar actualizaciones o desple-gar programas. Los mdulos adicionales de la pro-puesta de la alemana son tres: G DataMail Security, para la proteccin de co-rreo electrnico y filtro antispam en elpropio servidor; G DataClientBackUp, funcin de copia de se-guridad de todos los clientes de la red;y G Data PatchManagement, para lagestin de parches de manera autom-tica. En este caso, los administradoresde sistemas pueden instalar los parquesque consideren necesarios y acceder auna completa base de datos que inclu-ye ms de 15.000 actualizaciones certi-ficadas. Otra ventaja de este ltimomdulo es que facilita una visin glo-bal de las aplicaciones que estn siendoutilizadas en el tejido empresarial. Facilitar el cumplimiento de las polticas de seguridad corporativas es uno de los principalespropsitos de esta solucin que, adems, permite la administracin centralizada de los dispo-sitivos mviles Android e iOS y ofrece parches y actualizaciones automatizadas.G Data Endpoint Protection BusinessG Data Software AGCalle Francisco Giralte, nmero 228002 MadridTelfono: 91 745 30 73Web: www.gdata.esPrecio: A consultarG Data ofrece a las compaas una completa funcionalidad antimalwareque se ha materializado en la tecnologa hbrida CloseGapCOMPARATIVA50 NOVIEMBRE 2015 BYTE TIEsta solucin de seguridad se dirige a entornos domsticos y facilita funciones de controlparental, pago seguro y navegacin privada, entre otras.E s un producto enfocado al merca-do domstico que protege laidentidad, el dinero, la privacidad, lainformacin y el propio dispositivodel usuario con independencia del sis-tema operativo que utilicen.Kaspersky Total Security Multi-Device2016 cuenta con una funcin deNavegacin Privada que suprime to-da la informacin que genera el trfi-co de Internet e informa sobre las so-luciones bloqueadas a travs de unplugin especfico para los siguientesnavegadores: Internet Explorer,Google Chrome y Mozilla Firefox.Asimismo, descubrimos una funcindenominada Asistente de Limpieza deElementos Privado que se utiliza paraborrar el rastro de cualquier actividaden los equipos Windows como, porejemplo, el registro de los ltimos do-cumentos abiertos. Por su parte, la funcin Control deCambios detecta cualquier procesoque intente introducir algn cambio,informando al usuario sobre ello y so-licitndoles permiso para autorizarlo obloquearlo. Las novedades de esta nueva versinincluyen tambin la funcin de PagoSeguro, Control Parental yProteccin de Webcam que ofrece laopcin de bloquear todos los accesosa la cmara. Las futuras actualizacio-nes de esta solucin de seguridad sonautomticas y gratuitas, pudindosegestionar de forma remota a travs deuna cuenta de usuario que el fabri-cante pone a disposicin de sus clien-tes.Kaspersky Total Security Multi-Device 2016De suite de seguridad a solucin dispositivo. McAfee TotalProtection garantiza la proteccin de ordenadores, telfo-nos inteligentes y tabletas.M cAfee, como parte de la compa-a Intel Security, ha desarrolla-do una solucin que tiene muy encuenta el incremento y uso de tabletasy telfonos mviles, de ah que hayaconvertido esta suite de seguridad enuna solucin multidispositivo. TotalProtection se dirige a entornos resi-denciales e incorpora funcionalidadescomo True Key de Intel Security yque sirve para que el usuario inicie se-sin, por ejemplo, utilizando su rostroo huella dactilar y evite el registro decontraseas. Qu otras prestaciones ycaractersticas encontramos? Es posi-ble administrar y revisar la seguridaden y todos los dispositivos a travs dela nube, acceder a una consola de ad-ministracin de seguridad mejorada,analizar descargar, comprobar su laproteccin antivirus y firewall se en-cuentran activas McAfee TotalProtection tambin permite el anlisisde redes domsticas para dispositivossin proteccin e incluye nuevas fun-ciones como un widget en la pantallade inicio para realizar tareas sencillasde forma rpida, as como un optimi-zador de la batera. En otro orden decosas, McAfee Web Advisor garantizauna proteccin activa firewall y antivi-rus e identifica contraseas dbiles.McAfee Total Protection Kaspersky Lab IberiaC/ Virgilio 25, 1 B. Ciudad de la Imagen 28223 Pozuelo de Alarcn (Madrid) Telfono: 91 398 37 52Web: www.kaspersky.esPrecio: 51,97 euros, licencia para tres dispositivospor un aoMcAfeeAvenida de Bruselas, 22. Edificio Sauce28108 Alcobendas (Madrid)Telfono: 91 347 85 00Web: www.mcafee.com/esPrecio: 84,95 eurosCOMPARAT IVAProteccin proactiva contra vulnerabilidades, anti-ransomware optimizado y seguridad enla descarga de las aplicaciones en dispositivos Android son algunas de las mejoras de laltima versin de Norton Security Premium; proporciona, adems, 25 Gb de almacena-miento en la nube. Hace tan slo unos das queSymantec presentaba las noveda-des de la nueva versin de NortonSecurity, un producto conocido pormuchos usuarios y del que hemos se-leccionado la modalidad Premium(existe otra Estndar y otra Deluxe). Con nuevos niveles de servicio queprotegen la informacin en mltiplesdispositivos y en diferentes platafor-mas, incluido el sistema operativoWindows 10, el fabricante ha incor-porado renovadas herramientas deproteccin proactiva y motores opti-mizador que sirven para contraatacarlos ataques ms sofisticados vertidospor hackers y pginas web fraudulen-tas. Desde el punto de vista tcnico, losingenieros de la compaa han desa-rrollado una proteccin multicapa ac-cesible a travs de un servicio de fcilsuscripcin. PCs de sobremesa, orde-nadores Mac, tabletas Android, telfo-nos inteligentes son algunos de losdispositivos en los que puede instalar-se Norton Security Premium que in-cluye proteccin contra el correo ba-sura, antivirus, antimalware y estafascomo el phishing, adems de tecnolo-ga en la nube que blinda la informa-cin confidencial. Norton Security Premium es unasolucin se seguridad destinada a em-presas pequeas y que asegura un to-tal de 10 equipos. Adems, y comocaracterstica complementaria, incor-pora 25 Gbytes de almacenamientoen la nube y que son de utilidad a lahora de realizar copias de seguridadextra de documentos financieros o ar-chivos grficos. Norton SecurityPremium tambin incluye NortonFamily Premier, que engloba herra-mientas de seguridad para la familiaque ayudan a proteger a los menores.Otra de las mejoras a destacar es loque se conoce como proteccin pro-activa contra vulnerabilidades: su pro-psito es bloquear de forma activa lasvulnerabilidades de da cero que no sepueden restaurar o arreglar a versionesms antiguas de software vulnerablede un tercero. El plazo medio paralanzar un parche es de 59 das y coneste desarrollo Norton quiere protegeral usuario antes de que la vulnerabili-dad se d a conocer. Tambin se hamejorado los motores anti-phising yanti-ransomware, dos amenazas muypeligrosas y que pueden causar gravesconsecuencias al usuario. En ltimolugar, sealar la proteccin proactivade aplicaciones para dispositivosAndroid (que a travs de la aplicacinNorton Security and Antivirus prote-ge de las aplicaciones maliciosas antesde que sean descargadas).Symantec Norton Security PremiumNorton Security Premium incluye proteccin contra el correo basura,antivirus, antimalware y estafas como el phishing, adems de tecnologaen la nube que blinda la informacin confidencialSymantecPaseo de la Castellana, nmero 3528046 MadridTelfono: 917 00 55 80Web: www.symantec.com/es/esPrecio: 69,99 euros (incluye 10 dispositivos, 25 Gb de almacenamiento en la nube y Norton Family Premium)BYTE TI NOVIEMBRE 2015 51COMPARATIVA52 NOVIEMBRE 2015 BYTE TILa firma espaola ha desarrollado una solucin que analiza de manera continua toda laactividad llevada a cabo en los equipos, clasificando cada uno de los procesos. Adems,proporciona informes en tiempo real, filtrado, monitorizacin web y proteccin de perfiles,entre otras caractersticas. A pesar de ser buena, necesita de muchas actualizaciones.P revencin en la utilizacin deprogramas no deseados, infor-marse de quin y cmo se intenta ac-ceder a la informacin de la empresao clasificar y vigilar aquellos procesosen ejecucin. stos son algunos de lasventajas que proporciona PandaSecurity Adaptive Defense 360, unservicio de seguridad que combina an-tivirus, tecnologa de proteccin avan-zada y funcionalidades de bloqueo yde desinfeccin.Entrando en detalle, la propuesta dela firma espaola integra en una mis-ma consola dos productos de la casa:Panda Endpoint Protection Plus yPanda Adaptive Defense. Mientras quela primera brinda a las empresas lasprestaciones de seguridad y proteccinms clsicas (firewall personal, anti-malware, antivirus, filtrado web y con-trol de dispositivos), la segunda aadeotras funcionalidades de especial im-portancia para el entorno empresarial:deteccin y respuesta automatizada yprocesos de monitorizacin y anlisisen tiempo real que conducen a la se-curizacin del endpoint. Este plantea-miento ha permitido que el servicio dedeteccin en el endpoint pueda clasifi-car cada una de las aplicaciones exis-tentes de manera precisa, ejecutandoslo aqullas consideradas como auto-rizadas. De igual forma, es posible de-tectar las amenazas que proceden noslo de la red y de entornos virtualiza-dos, sino tambin (por ejemplo) dedispositivos USB.Panda Security Adaptive Defense360 proporciona otra serie de ventajasa las organizaciones como, por ejem-plo, hacer un seguimiento visual de lasconsecuencias que se derivan del mal-ware y aportar informacin sobre elestado de la red, enviando alertas so-bre lo que est sucediendo y cmo ac-tuar. Otro beneficio es que el softwarepuede clasificar todas las aplicacionesde una compaa aplicando tcnicasde Machine Learning (o aprendizajeautomtico) en entornos que manejangrandes volmenes de datos bajo la su-pervisin de tcnicos especializados dePandaLabs que controlan todo esteproceso. En otro orden de cosas, la in-clusin de un mdulo contra vulnera-bilidades permite hacer frente a la faltade actualizaciones que, en ocasiones,presentan los sistemas y que son unapuerta de entrada para los cdigos ma-liciosos. Dicho mdulo aplica reglascontextuales y de comportamientogracias a las cuales se garantiza un en-torno de trabajo seguro. En este caso,Panda se actualiza muy a menudo loque puede resultar, en ocasiones bas-tante engorroso. Por este motivo, ade-ms de por la trayectoria llevada por laempresa en los ltimos meses, falsospositivos incluidos, ponemos a esta so-lucin en cuarentena.Panda Security Adaptive Defense 360 La trayectoria de Panda en los ltimos meseshace que pongamos esta solucin, con susvirtudes, en cuarentenaPanda Security- Sede MadridCarretera de la Corua km 178002 planta28231 Las RozasTelfono: 902 24 365 4 Precio: A consultarWeb: www.pandasecurity.comCOMPARAT IVABYTE TI NOVIEMBRE 2015 53E na solucin de seguridad integra-da para dispositivos mviles y or-denadores Windows y Mac fcil de im-plementar, administrar y mantener. s-ta es la carta de administracin deSophos Cloud, un producto con unaconsola de administracin que perma-nece alojada en la nube y cuya puestaen funcionamiento slo requiere deunos minutos.Con una administracin basada entres elementos (usuarios, licencias ypresentacin de informes), SophosCloud cuenta con un sistema de segu-ridad web que bloquea las amenazasprocedentes de Internet y una opcindenominada Control web que permi-te asegurarse de que los usuarios hacenun uso seguro y productivo de las p-ginas que visitan. Las caractersticas deSophos Cloud tambin incluyen unsistema de deteccin de trfico mali-cioso para la deteccin de amenazaspersistentes avanzadas y conexiones decomando y control, as como controlde aplicaciones destinadas a bloquearen el propio endpoint la ejecucin delas aplicaciones que no estn autoriza-das. Hay que sealar la existencia de pol-ticas de seguridad que siguen al usua-rio a travs de dispositivos, plataformasy ubicaciones; en este caso, un agentede proteccin integral detiene los cdi-gos maliciosos aplicando diversas capasde proteccin. Precisamente, SophosCloud mantiene actualizada esta pro-teccin a travs de actualizaciones au-tomticas y bsquedas en tiempo realde archivos considerados sospechosos atravs de cualquier conexin aInternet. La administracin de dispositivosmviles con esta solucin garantiza noslo la productividad del empleado si-no tambin la seguridad de los datoscorporativos que maneja. Y con la ges-tin unificada, se obtiene una visibili-dad completa de todos dispositivos ypolticas desde una consola nica yunificada.Sophos Cloud puede sincronizarsecon Active Directory para un rpidodespliegue y gestin continua de usua-rios y grupos, pudiendo implementarpolticas de seguridad y obtener una vi-sin clara de todos los empleados, susdispositivos y estado de proteccin.Asimismo, es posible supervisar y con-trolar el uso de unidades USB y redesinalmbricas y gracias a la funcionali-dad Server LockDown se evita la ejecu-cin de aplicaciones que no se encon-traban en el servidor al llevar a cabo ellock del equipo. En otro orden de co-sas, hay que hablar de lo que se conocecomo Estado de salud que para el fa-bricante es uno de los pilares de la es-trategia conocida como Seguridad deContexto. En qu consiste? Los equi-pos y terminales mviles tienen un in-dicador de su estado de seguridad yque viene determinado por diversosfactores como malware encontrado, nocumplimiento de las condiciones de se-guridad impuestas por los administra-dores o realizacin de conexiones decomando y control, etc. Todo ello serevaluado por el nuevo UTM deSophos para crear reglas que exijan unnivel de seguridad aceptable para su ac-ceso. Las versiones disponibles deSophos Cloud son cuayro: EndpointProtection Estndar, EndpointProtection Advance, Mobile ControlEstndar y Enduser Protection Bundle.Gestiona la seguridad a travs de una consola de administracin integrada basada enla nube, no requiere de mantenimiento y es escalable. Sophos Cloud ofrece proteccinde servidores contra manipulaciones y fomenta el uso seguro y productivo de Internet.Sophos CloudSophos EspaaCalle Orense, nmero 8128020 MadridTelfono: 91 375 67 56Web: www.sophos.com/esPrecio: 13,5 euros, precio Sophos Cloud por usuarioCOMPARATIVAS e trata de una solucin de seguri-dad dirigida a pequeas empresasfcil de utilizar y que brinda una com-pleta proteccin a las organizaciones.Trend Micro Worry-Free BusinessSecurity Services se encuentra alojado,lo que significa que no requiere deningn tipo de mantenimiento o per-sonal dedicado a las TIC. En este caso,el programa permanece alojado en loscentros de datos que el fabricante po-ne a disposicin de los usuarios.Asimismo, es perfectamente vlida pa-ra cualquier dispositivo (ya sea un or-denador de mesa, un servidor, un TPVo una tableta Android) y proporcionauna ejecucin automtica de los con-troles y actualizaciones de los equiposde manera permanente que garantizanla proteccin de la red y la informa-cin de las organizaciones. Su proceso de instalacin es sencilloy slo hay que cumplir dos requisitos:completar un proceso de registro ycomprobar que la conexin a Internetes vlida para que Worry-Free BusinessSecurity Services comience a ejecutar-se. Garantiza proteccin frente a loscdigos maliciosos ms comunes comovirus, correos basura, spyware, pginasweb maliciosas y ataques de da cero,as como los ataques que vierten loshackers y ciberdelincuentes. Incluso,puede bloquear archivos y carpetasIntuit Quickbooks a travs de unafuncin que avala la seguridad de lainformacin ms valiosa como la decarcter financiera y confidencial. Lapropuesta de Trend Micro compartecon otras soluciones del mercado elbloqueo de las amenazas procedentesde los dispositivos USB (hay que re-cordar que muchos virus suelen propa-garse a travs de este tipo de memo-rias). De igual forma, pone a disposi-cin de las empresas filtros de URL es-peciales que bloquean pginas webinapropiadas, lo que limita el acceso aInternet para los trabajadores.Se imaginan un servicio de vigilan-cia mundial? se es el objetivo deTrend Micro Smart ProtectionNetwork que potencia la eficacia de lasolucin. Lo hace recopilando datos demanera continuada procedentes de to-do el mundo y, de esta manera, garan-tizar una proteccin continuada eininterrumpida. Adems, va contro-lando todos los datos que llegan a losordenadores ya que, cada da, un siste-ma de advertencias rpidas recopilagrandes cantidades de informacin re-ferentes a distintas amenazas, las anali-za y posteriormente comunica. Por suparte, Worry-Free Business SecurityServices acceden a la informacin de lanube que les interesa, comprueban lasamenazas actuales y evitan que acce-dan a los equipos.Este software de seguridad se actua-liza automticamente y tambin hayque sealar que la familia de solucio-nes Worry-Free para pymes se encuen-tra disponible bajo el modelo tradicio-nal, es decir, para ser instalada en losequipos, tanto en su versin estndarcomo en su versin avanzada. Trend Micro Worry-FreeBusiness Security Services Su proceso de instalacin es sencillo y slo hay que cumplir dos requisi-tos: completar un proceso de registro y comprobar que la conexin aInternet es vlida para que Worry-Free Business Security Servicescomience a ejecutarseTrend Micro EspaaPlaza de las Cortes, 4 8 Izq.28014 MadridTelfono: 91 369 70 30Web: www.trendmicro.esPrecio: 46,80 euros para 25 licencias54 NOVIEMBRE 2015 BYTE TIUna solucin de seguridad alojada que se ejecuta en los servidores de Trend Micro, por lo queel rendimiento de los equipos no se ve afectado. Incorpora Smart Protection Network, un sis-tema de advertencias que bloquea las amenazas antes de que se instalen en los equipos. COMPARAT IVABYTE TI NOVIEMBRE 2015 55De especial utilidad para los trabajadores mviles, es posible administrar y gestionar la seguri-dad de mltiples dispositivos al endpoint. P ara este artculo, la firmaFortinet ha elegido el productoFortiClient Endpoint SecurityManager. En este caso nos encontramos conuna solucin de seguridad todo enuno que ampla el poder y el alcancede la gestin unificada de las amena-zas a los endpoints de las redes empre-sariales. Una de las caractersticas, comntambin a la gran mayora de las solu-ciones de seguridad de hoy en da, esque puede instalarse en porttiles,equipos de sobremesa, smartphones otabletas, y permite que cualquier equi-po del parque informtico de una or-ganizacin (en remoto o en local) seintegre dentro del firewall habilitado.Sin cuota de licencia por puesto detrabajo, brinda proteccin frente aprogramas espa, virus, y correos nodeseados en cualquier momento y lu-gar, por lo que la seguridad no se vecomprometida. En cuanto a requerimientos tecni-cos, la solucin presentada porFortinet soporta los sistemas operati-vos OS X, Windows, iOS y Android,y sus caractersticas tambin incluyentneles de acceso remoto, proteccinantivirus, filtrado web, firewall deaplicaciones Asimismo FortiClient EndPointSecurity Management, permite admi-nistrar la seguridad de mltiples dis-positivos al endopoint desde la inter-faz FortiGate, gestionar configuracio-nes y llevar un control con el registrode las actividades.Fortinet FortiClient Endpoint Security ManagementFortinetCamino Cerro de los Gamos, 1. Edif. 1. Planta 128.224 Pozuelos de Alarcn (Madrid)Telfono: 91 790 11 16Web: www.fortinet.esPrecio: GratuitoCONCLUSIONES Un total de diez firmas han participado en este artculo,de las cuales dos (por sus caractersticas y funciones) se diri-gen al mercado residencial: hablamos de Kaspersky yMcAfee. El resto tiene una clara orientacin empresarial ycada una de ellas est pensada para satisfacer las demandasde las diferentes empresas. CA Technologies, por ejemplo,propone una solucin enfocada al mundo de las API mien-tras que otras firmas como Sophos apuestan por un produc-to basado 100% en la nube. Tambin resulta interesante laaportacin de Trend Micro.Lo que s es comn a la mayora de ellas es que la seguri-dad no slo queda garantizada en el puesto de la oficina sinotambin en entornos mviles ya que cada vez son ms losempleados que durante sus visitas de trabajo llevan consigosu tableta o telfono mvil.TENDENCIASLa "Transformacin Digital" suenamuy bien, no es cierto? Todo estconectado - personas, sistemas, apli-caciones, datos, dispositivos... Todo, desdelos dispositivos de punto de venta hasta lasflotas de automviles y camiones, desdelugares remotos, equipos mdicos o de pro-duccin, e incluso los empleados con dispo-sitivos wearables. Estn todos conectados ysincronizados con un centro de datos entiempo real. Los sistemas de registro y lossistemas de participacin se conectan sinproblemas, y los nuevos procesos de negociopueden ser integrados o cambiarse en slodas, no meses o aos como antes. La expe-riencia del usuario es coherente y las TI soncapaces de ver y controlar con facilidad lossistemas para evitar que se salgna de control.Suena genial, pero, cmo conseguiremosllegar a este mundo ideal?La informacin de negocio se dispersa enmltiples sistemas de la empresa, incluyendoaplicaciones y fuentes de datos locales, apli-caciones basadas en la nube, flujos demedios sociales, fuentes de big data o lasaplicaciones del Internet de las Cosas (IoT).La arquitectura de TI moderna puede abar-car centros de datos, distribuidores, partners,pequeos puntos de venta o dispositivosmviles. Integracin y conectar estas tecno-logas dispares puede suponer un reto, yaque no tienen mucho en comn y no fue-ron diseadas para interoperar. A medidaque la automatizacin y modernizacin delos procesos de negocio se va normallizando,la integracin del conjunto creciente decapacidades de TI que les da soporte se vuel-ve ms difcil.Todo esto est ocurriendo en un momen-to en que los negocios estn exigiendo servi-cios ms rpidos y las operaciones de nego-cios cada vez estn ms orientadas a eventos.Como resultado, los datos y la informacinse utilizan ms a menudo para hacer conti-nuas mejoras y tomar decisiones de negocioms informadas. La capacidad de automati-zar respuestas inteligentes a los diferenteseventos ayuda a las empresas a aprovecharlas oportunidades, evitar riesgos, y seguirsiendo competitivas.Hoy en da para que la tecnologa TI res-ponda a los retos empresariales de una orga-nizacin, debe proporcionar la infraestructu-ra, arquitectura flexible, servicios de aplica-ciones, servicios de datos y enfoques gilesnecesarios para tomar decisiones de negociorpidas e inteligentes en toda la empresa ydentro de las limitaciones presupuestarias.Al mismo tiempo, si nos fijamos en cual-quier empresa moderna, el nmero de apli-caciones no est slo en aumento, la formaen que las aplicaciones estn siendo utiliza-das y adquiridas est cambiando. A medidaque las aplicaciones migran a la nube, lainformacin de negocio se encuentra msdistribuid, lo que deriva en entornos mscomplejos. Para ejecutar y automatizar cual-quier proceso de negocio, toda esta infor-macin diferente tiene que ser ensambladasjunta y conectada para proporcionar servi-cios ms informados, eficientes e innovado-res para los clientes o usuarios. La integra-cin requerida, en toda la cadena de valorde la organizacin, es lo que impulsa latransformacin en una empresa conectada ypermite una transformacin digital de xito.Una empresa conectada requiere capacida-des de integracin modulares y ligeras queadmitan varios casos de uso, arquitecturasde nube hbridas y enfoques iterativos o deadaptacin.UNIR SILOS CON SERVICIOS:EL PAPEL DE LAINTEGRACINLa integracin y gestin de datos en todaempresa y la aplicacin y modificacin dereglas de negocio y polticas basadas en elanlisis de esos datos, a menudo en tiemporeal, son fundamentales para que los proce-sos de negocio sean efectivos y tengan lamxima utilidad. Del mismo modo, debidoUna integracin ligera para unaempresa conectadaSameer Parulkar, director de marketing de productos, Red Hat JBoss Middleware56 NOVIEMBRE 2015 BYTE TI58 NOVIEMBRE 2015 BYTE TIa que los procesos de negocio estn amenudo basados en eventos, la arquitecturadebe producir, detectar, consumir y reaccio-nar a estos eventos en tiempo real.Las empresas requieren una plataforma demiddleware complete que incorpore lascapacidades analticas basadas en servicios,datos y eventos necesarias para hacer que laempresa conectada sea una realidad.CONSTRUYENDO LA EMPRESA CONECTADACualquier evolucin significativa delenfoque de TI de una empresa implica unaplanificacin cuidadosa y una comprensinexacta del punto de partida. La construccinde la empresa conectada no es la excepcin.Hacer esto tambin significa tomar enconsideracin cinco pasos clave:1. Comprender: Los equipos de TI tra-bajan con los responsables del proceso denegocio para entender cmo se lleva a caboel trabajo, y qu procesos de negocio son dela ms alta prioridad, tanto dentro del cen-tro de datos como ms all.2. Arquitecto: Los arquitectos determi-nan qu funciones deben ser implementadascomo servicios, que funciones deben estaren la nube o in-situ, y la arquitectura gene-ral del evento. Los arquitectos tambin faci-litan los procesos y la arquitectura que con-ducen a soluciones ms iterativas y adapta-das para satisfacer ms rpido las demandasdel negocio. Y sobre todo, elegir las tecnolo-gas que le dan las opciones y capacidad deeleccin para utilizar las capacidades segnsus necesidades. 3. Habilitar: los arquitectos, junto a losdesarrolladores, crean un plan de cmo sedesarrollan y despliegan las aplicaciones, elprocesamiento de eventos y los servicios dedatos.4. Integrar: Los arquitectos crean unplan de integracin que refleja cmo los ser-vicios locales, remotos y mviles, las aplica-ciones y las personas interactan y se comu-nican. Se apoyan sobre tecnologas comoApache Camel, que proporciona capacida-des de integracin ligeras pero de granalcance, junto con conectividad para ms de150 aplicaciones y herramientas. Adems,las tecnologas de integracin se basan enestndares de mercado como los patrones deintegracin empresarial (CIE) que facilitanel acceso a desarrolladores y ecosistemas.5. Automatizar: Los arquitectos y analis-tas de negocio determinan cmo se desarro-llarn y desplegarn los procesos de negociocon la arquitectura subyacente y la imple-mentacin de los pasos anteriores.Las opciones de plataforma y tecnologaresultantes de este proceso determinarn elxito de las capacidades y recursos de TIde una organizacin para satisfacer y supe-rar sus objetivos de negocio. Para lograruna verdadera empresa conectada, las TInecesitan una plataforma de integracinmodular de peso ligero que se base en tec-nologas de cdigo abierto, que sea adapta-ble y compatible con refinamientos conti-nuados de soluciones y soporte mltiplescasos de uso.TENDENCIASTENDENCIASDesde que surgiera, no har ms quealgunos aos, como un excntriconicho centrado en el consumidor, latecnologa wearable ha logrado acapararmuchos titulares. El reciente lanzamientodel Apple Watch tuvo una espectacular aco-gida por parte de los medios de comunica-cin (por no hablar del casi el milln depedidos previos al lanzamiento), lo que llevaa pensar que probablemente cada vez msempresas contemplen el lanzamiento dewearables en los prximos meses y aos, si esque no estn ya inmersas en ello.En trminos generales, los wearables sondispositivos capaces de almacenar, transmitiry/o mostrar contenido corporativo. Y susnuevas versiones (un buen ejemplo es elanuncio hecho por Apple de su nuevoWatchOS 2 en la WWDC la semana pasa-da) no hace ms que ampliar sus aplicacio-nes Por este motivo, es muy probable queun gran nmero de profesionales preveanutilizarlos en su entorno laboral. No obstan-te, al igual que con la revolucin del trabajomvil, la tecnologa wearable podra presen-tar una serie de retos para los departamentosinformticos: desde la ampliacin de lavariedad de sistemas operativos hasta losrequisitos de administracin de los nuevosdispositivos. Este general, es importante reflexionarsobre la forma en que los wearables afecta-rn al lugar de trabajo y cmo los departa-mentos informticos harn frente a los retosque conlleva este cambio tecnolgico.TECNOLOGA WEARABLE EN LA OFICINATodo lo que se diga es poco sobre lasimplicaciones de la tecnologa mvil en ellugar de trabajo. Adems de su influencia ennuestra forma de trabajar, est dando formaa toda una generacin de profesionales queapuestan por el trabajo mvil para llevar acabo sus tareas diarias. No es de extraar que este grupo demo-grfico (profesionales con hijos de menos de18 aos y hombres de entre 18 y 34 aos)sea ms propenso que cualquier otro a lide-rar el cambio a lo wearable. Un recienteestudio descubri que el 42 % de este seg-mento de la poblacin tiene pensado adqui-rir un dispositivo wearable con el fin de rea-lizar tareas como leer correos electrnicos,visualizar documentos y mantenerse al dacon los recordatorios. Si las empresas todavano han visto a sus empleados llevando unApple Watch o un Samsung Gear, lo harnpronto.Las empresas que ya tienen instauradauna poltica de aplicaciones corporativa,deberan tomar nota. Las herramientascorporativas ms usadas, como Evernote ySalesforce, estn listas para lanzar una seriede aplicaciones corporativas especficaspara Apple Watch y otros dispositivos wea-rables, por lo que ser necesario que losdepartamentos de informtica desarrollenestrategias capaces de seguir el ritmo deaceptacin de este tipo de dispositivos enel lugar de trabajo.BLOQUEAR O NO BLOQUEAR?Cuando las tecnologas propiedad delempleado comenzaron a estar presentes en ellugar de trabajo, la primera reaccin demuchos departamentos de informtica fue lade actuar con cautela y restringir o inclusobloquear su uso. Puede que fuera compren-sible, pero, en ltima instancia, este enfoqueresult poco eficaz, ya que muchos emplea-dos lograron evitar los bloqueos con herra-mientas como los planes de datos personalese incluso cuentas de correo. Cuando en unfuturo la tecnologa wearable entre en ellugar de trabajo, las opciones de los depar-tamentos informticos de restringir su uso severn todava ms reducidas. Una solucin podra ser poner en la listanegra la aplicacin que sincroniza el smart-watch con el telfono siempre que sea posi-ble, aunque no todos los dispositivos de estetipo estn basados en dicha aplicacin. Otraopcin podra ser desactivar la funcionalidadBluetooth en el dispositivo, aunque quizWearables: la prxima fronterade la movilidadSean Ginevan, director senior de Estrategia de MobileIron60 NOVIEMBRE 2015 BYTE TIBYTE TI NOVIEMBRE 2015 61TENDENCIASfuera peligroso para los trabajadores que uti-licen tecnologa wearable conectada porBluetooth para controlar algunas enfermeda-des. Ambas tcnicas acaban siendo insufi-cientes cuando nos paramos a pensar quemuchos dispositivos wearables funcionan atravs de una conexin de red independientey no requieren sincronizacin para acceder aInternet.IMPLICAR AL EQUIPO DE TRABAJOEn lugar de bloquear totalmente la tecno-loga, los departamentos de informticapodran conseguir mayores ventajas si seenfocaran en mantener una comunicacinabierta y transparente con los empleados.Adems, los departamentos de informticadeberan trabajar ms estrechamente con elrea de Recursos Humanos para introducirpolticas de uso aceptables y comunicar losriesgos de seguridad y limitaciones de datosde forma inclusiva y honesta.Probablemente, esto ayudara a crear unacultura de confianza en torno a los dispositi-vos y a reducir las posibilidades de que losempleados busquen otras formas informti-cas de evasin. A fin de continuar siendo lo ms abiertose inclusivos posible, ser importante que losdepartamentos de informtica preguntenactivamente opiniones sobre cmo se estnutilizando los weareables en el lugar de tra-bajo. Esto contribuir a establecer un dilo-go bilateral que ofrecer a los departamentosde informtica una visin interna, con el finde evaluar las ventajas de la productividadde los smartwatches y recopilar datos paraincorporarlos en las iniciativas de asistenciatcnica y otros programas de formacin.Es probable que en la mayora de loscasos no resulte prctico bloquear el uso dedispositivos wearables, de modo que lamejor opcin para los departamentos deinformtica es posicionarse como asesor tec-nolgico de confianza para el mayor nmeroposible de empleados. ESTO ES SOLO EL PRINCIPIOLa tecnologa wearable ha llegado como lafrontera del concepto BYOD (uso de dispo-sitivos personales en el trabajo), pero no serla ltima. Por ejemplo, el Internet de lascosas est configurado para vincular nues-tros dispositivos mviles a casi cualquier dis-positivo que utilicemos en casa y en el lugarde trabajo. Esta es una tendencia en auge enel sector informtico, que presenta algunosretos para los CIO, a medida que el nmerode vulnerabilidades de extremo a extremosigue aumentando. Si somos capaces deabordar correctamente el uso de la tecnolo-ga wearable en la actualidad, ayudaremos acrear un marco desde el que adaptar el usode tendencias como el Internet de las cosasa futuro. Para ms informacin:https://www.mobileiron.com/en/smartwork-blogTENDENCIASSacar el mximo partido de la infor-macin es una prioridad para losresponsables de las empresas encualquier parte del mundo , pero conse-guir esta meta puede resultar difcil. Unestudio muestra que solo una de cada diezempresas en Europa (12% en Espaa)confa plenamente en la capacidad de suempresa para extraer el valor de la infor-macin. Una de las causas subyacentespodra ser su desconocimiento acerca de loqu hacen los profesionales que crean,gestionan y usan informacin. En un reciente estudio en el que IronMountain compara el papel y la percep-cin que se tiene de los directivos de lasempresas y de los responsables de lainformacin en Europa (y los EstadosUnidos), se desprende que el 83% de losdirectivos de las empresas europeas(85% en Espaa) no terminan de enten-der qu hacen exactamente los responsa-bles de la informacin. A cambio, el 69%de los responsables de informacin enEuropa (71% en Espaa) admiten queno saben exactamente qu quieren ynecesitan de la informacin los directivossenior, y un 76% (69% en Espaa) diceno entender bien las necesidades encuanto a informacin de sus colegas demarketing, fabricacin, finanzas y otrosdepartamentos. El impacto operacional de tal confusinmutua no es difcil de imaginar. Un estu-dio global ha revelado que solo el 27% delas empresas creen que los empleados tie-nen acceso a los datos que necesitan y un42% admite que el acceso a estos datos esengorroso. Y QU ES LO QUE QUIERENLOS EMPRESARIOS DE LAINFORMACIN?Merece la pena sealar que, a pesar detener como objetivo extraer el mximo dela informacin, la mayora de las empresasdan prioridad a bloquearla: protegerla paramitigar el riesgo de una brecha de datos (laprioridad absoluta para el 81% de lasempresas europeas) e impedir pleitos ymultas por no cumplir con la legislacin(una prioridad para un 76%) . Esto puedeestar cambiando a medida que las empre-sas se dan cuenta de que, para sacar elmayor partido de los datos, hay que incre-mentar el acceso a los mismos y facilitarque los empleados puedan usarlos. Sinembargo, antes de que las empresas haganms accesible su informacin, hay quetener en cuenta los aspectos relativos a laprivacidad y a la propiedad intelectual.Probablemente sea necesario expurgar odesclasificar los datos. Los directivos usan la informacin paratomar decisiones. Para que los responsablesde datos e informacin puedan entenderLo que necesitan los CEO interesadosen los datos Ignacio Chico, Director General de Iron Mountain Espaa62 NOVIEMBRE 2015 BYTE TIBYTE TI NOVIEMBRE 2015 63TENDENCIASqu tipo de informacin necesitan stos,tienen primero qu entender cmo funcio-na esta toma de decisiones y cul es el papelque tiene o ha de tener la informacin.Cuatro de cada diez (44 %) de losCEOs toman una decisin importanteuna vez al mes, y en Europa estas decisio-nes tienen que ver normalmente con elcrecimiento del negocio a travs de nue-vos productos, nuevos mercados y la cola-boracin con la competencia. Dos tercios de los lderes empresarialesafirman haber cambiado la forma en quetoman sus decisiones gracias a un mayoracceso a la informacin. Sin embargo, notienen tiempo de vadear a travs de gran-des volmenes de datos sin procesar,complejos, irrelevantes por completo uobsoletos. La mitad el 52% - de losCEOs encuestados admiten ignorar lainformacin que no entienden .Consecuentemente, la informacin que secomparta con los responsables empresa-riales tiene que ser clara y relevante: esnecesario aplicar un filtro analtico o deconocimiento. Dependiendo del tamaoo del tipo de negocio, tendr que haberuna persona o un equipo de personasdedicados al anlisis de datos. En aquellasempresas en las que existe la figura delresponsable de datos, sta se convierte enclave en el proceso de ayudar al responsa-ble de informacin a entender los datos ycmo se pueden usar, contribuyendotambin a una mejor comunicacin a ladireccin. Los profesionales de la informacinestn, como ellos mismos admiten, confu-sos cuando se trata de averiguar cul es elvalor encerrado en los datos que gestionan.Nuestro estudio averigu que el 84% (el86% en Espaa) creen en su capacidadpara ayudar a sus empresas a sacar el mxi-mo de la informacin, siempre y cuandoentiendan mejor qu es lo que se necesita. La buena noticia es que este vaco en lacomprensin mutua es relativamente fcilde corregir. La solucin tiene dos capas: enprimer lugar, los profesionales de la infor-macin tienen que ser ms proactivos a lahora de entender qu datos necesitan lasempresas. Tienen que integrarse ms conotros equipos, como pueden ser los que seencargan del anlisis de datos, y hacersems visibles ante la direccin. En segundolugar, los directivos tienen que fomentaruna mayor comprensin acerca del papel yel valor de la contribucin a la empresaque tienen los responsables de la informa-cin. Estos dos pasos construiran unpuente de entendimiento de manera quela informacin y su valor aadido viajaranen ambas direcciones. Cuatro de cada diez (44 %) de los CEOs toman una decisin importan-te una vez al mes, y en Europa estas decisiones tienen que ver normal-mente con el crecimiento del negocio a travs de nuevos productosENTREVISTA64 NOVIEMBRE 2015 BYTE TINuria FuentesHead of IT Control de Ferrovial y presidenta de AELITENTREV ISTABYTE TI NOVIEMBRE 2015 65QU ES AELIT?AELIT es una asociacin sin nimode lucro creada en 2013 por un grupode directivos de empresas que pensamosque Lean IT es una filosofa que puedeayudar desde el punto de vista de la pro-ductividad y de eficiencia de las organi-zaciones. Nuestra visin y nuestro obje-tivoes la de convertir a la asociacin enun foro de referencia a nivel nacional enel desarrollo de Lean IT. Se trata de ha-cer ver a las organizaciones de que LeanIT es un medio para transformar la or-ganizacin TI hacia un escenario que seams eficiente.LA DEFINICIN DE LEAN IT ES LA DE MEJORARLA EFICIENCIA A TRAVS DE LAS PERSONAS.PARECE UNA DECLARACIN MUY POTICAPERO, CMO SE TRADUCE EN LA PRCTICA?CMO SE PROMUEVEN LOS VALORES LEAN ITDESDE LA ASOCIACIN?Parte de los objetivos de nuestra aso-ciacin son los de aportar documenta-cin y mejores prcticas que ya existenen el mercado y compartir experienciasde unas empresas que le puedan servir aotras. Mediante estos medios, lo que ha-cemos es poner casos de xito a disposi-cin de todos nuestros asociados. Otrasactividades de la asociacin se realizan atravs del grupo que tenemos montadoen LinkedIN, Lean IT-AELIT, medianteel cual a travs de foros de discusin ocasos de Lean IT que estamos llevandoen nuestras empresas lo ponemos encomn entre todos los miembros delgrupo para poder discutir y aportar nue-vos conocimientos. Otras de nuestras ac-tuaciones son la organizacin peridicade encuentros adems de las cenas anua-les y que tienen como objetivo difundirtodas las tcnicas sobre Lean IT.CMO SE PUEDE UNIR ALGUIEN A LA ORGA-NIZACIN? A QUIN VA DIRIGIDA?Vamos dirigidos exclusivamente a em-presas finales. No nos hemos enfocadoen empresas consultoras porque no setrataba de que el asociado sintiera que leestbamos vendiendo algo cuando expu-siera sus problemas y compartiera cosasen el foro. La forma de asociarse es a travs dediferentes medios. Una es el grupo enLinkedIN, en el que en el momento enel que sla asociacin vea que es clientefinal se le acepta. Por otro lado, tenemosnuestra pgina web y un correo electr-nico en el que cualquiera puede pedirser asociado. El nico requisito es seruna empresa final y estar interesado enLean IT. La inscripcin adems es gra-tuita.Actualmente, estamos pensando abrirla comunidad al mundo acadmico paraque en un futuro podamos tener unaforma de colaboracin.LEAN IT ES UNO DE LOS TRMINOS DE MODA.NO PUEDE SONAR A UN TRMINO MS DEMARKETING?A lo mejor puede parecer que venimosa vender esta terminologa, pero no lohacemos porque est de moda. De he-cho, en Lean IT hay que diferenciar doscosas: Los principios Lean IT no slo noestn de moda sino que vienen de la d-cada de los 50 del siglo pasado y su efi-cacia est ms que probada. Otra cosa esque sobre los principios de Lean IT haydesarrolladas metodologas y herramien-tas que han evolucionado a lo largo deltiempo, entonces a da de hoy puedeque parezcan que estn ms de modanuevas metodologas o formas de desa-rrollar software. Esto es lo que puedeparecer que es algo de moda, pero no esalgo as, sino que su eficacia est msque demostrada.En julio de 2013 se cre la Asociacin Espaola de Lean IT, AELIT, con la misin deconstituir un punto de encuentro para promover las mejores prcticas en el mbito TIC,buscar la eficiencia, la calidad, el rendimiento y la innovacin tomando como pilar clave alas personas y empleando tcnicas y herramientas de Lean IT. Para hablar sobre laAsociacin y sobre el futuro del Lean IT, Byte TI habl con su presidenta, Nuria Fuentes.Manuel Navarro RuizLA EFICACIA DE LEAN IT ESTMS QUE DEMOSTRADA: LOSPRINCIPIOS LEAN EXISTENDESDE LA DCADA DE LOS 50Por mi mala cabeza acept hace unosmeses formar parte del jurado de uncurioso concurso de guiones breves deteatro para ser interpretados porrobots. Ms adelante les cuento losdetalles, pero debo reconocer que hasido una experiencia muy gratificante ysugerente. Algo que parece ciencia fic-cin y, en realidad, que la ciencia ficcinya ha tratado. Cosas veredes amigoSanchoLa idea me record y recuerda a unclsico de la ciencia ficcin. Se trata dela novela corta Actor (The Darfsteller,1955) de Walter M. Miller Jr., que en suda obtuvo un premio Hugo a la mejornovela corta. En esa historia, se nosmuestra un futuro ms bien desagrad-able por lo deshumanizado. Entre otrosdetalles, el teatro est interpretado porrobots y el relato de Miller Jr. trata deun viejo actor que, llevado por esegusanillo del teatro, acaba reemplazan-do a uno de los robot-actores, que sonlos nicos que interpretan obras en esefuturo distpico.Ms reciente es otra novela corta quese centra en una idea parecida pero enel cine. Se trata de Remake (1994) deConnie Willis donde se describe unHollywood del futuro donde, con el cinecomputerizado, las pelculas de accinreal han dejado de existir y los actoreshan sido sustituidos por simulacros gen-erados por ordenador. La manipulacininformtica permite, por ejemplo, queHumphrey Bogart y Marilyn Monroeprotagonicen juntos el ensimo remakede Ha nacido una estrella. Pero, adems,si al espectador no le gusta el final,puede alterarlo con solo pulsar unatecla. Willis describe, con cierta nostal-gia, un Hollywood del futuro gobernadocomo el de hoy por el sexo (aunquesea ya sexo simulado informtica-mente), las drogas y los efectos espe-ciales. Un mundo donde todo es posible.Todo, excepto lo que Alis ms desea:bailar realmente en las pelculas. Unsueo imposible incluso con la ayuda deTom, un cnico experto de ese nuevoHollywood del futuro.Con el concurso del que les hablaba,eso de un teatro interpretado porrobots y no por actores de carne y huesoes ya una realidad. En sus inicios, s,pero realidad al fin y al cabo.Diversas entidades, cientficas y artsti-cas han convocado ya, este mismo ao,el Primer Concurso de Guin Cortopara cuatro robots: RoboArt Teatronika. Lo organiza el laboratorioSynthetic Perceptive and EmotiveCognitive Systems (SPECS) de laUniversidad barcelonesa Pompeu Fabra(UPF), con la colaboracin de Radio 3 yel soporte de la Fundacin Espaolapara la Ciencia y la Tecnologa (FECYT).El concurso, cuya participacin secerraba el 15 de julio de este ao(aunque espero que haya ms convoca-torias en el futuro), est abierto al pbli-co mayor de edad, para guiones escritosen lengua espaola o inglesa, y las basesdan las instrucciones adecuadas para queese guin pueda ser representado real-mente por 4 robots NAO de la UPF. Quede constancia que los robots NAOson un modelo de robot humanoide (deunos 58 cm. de altura), programable yautnomo, desarrollados y comercializa-dos por la empresa francesa AldebaranRobotics. El proyecto se inici en 2004 y,en agosto de 2007, sustituy al perrorobtico Aibo de Sony como plataformaestndar del concurso Robocup (RobotSoccer World Cup), un campeonato defutbol jugado por robots.Ahora le llega al turno al teatro (trasun inicio en 2012, cuando un robot NAOrealiz una rutina en un espectculoteatral actuando como monologuista).El concurso del SPECS es ambicioso, pidecuatro personajes (que la mayora deautores han imaginado como robotsaunque se permita que representaran ahumanos) y algunos de los guiones,incluso en sus breves 10 minutos deduracin mxima, son interesantsimosentrando en el futuro de la relacinhumanos/robots o, ms simplemente, enun futuro robotizado en el que loshumanos brillan por su ausenciaInteresantes guiones en un concursoms que sugerente cuya razn de ser laciencia ficcin adelant hace ya sesentaaos (The Darfsteller). Curioso.Y, en cualquier caso, un expresivoagradecimiento a los organizadores:estn construyendo el futuro.TEATRO DE Y CON ROBOTSTEMPORALPor Miquel BarcelEntidades cientficas y artsticas han convocado elPrimer Concurso de Guin Corto para cuatro robots:RoboArt Teatronika. Lo organiza el laboratorioSynthetic Perceptive and Emotive CognitiveSystems (SPECS) de la UPF66 NOVIEMBRE 2015 BYTE TI