67

Revista Byte TI 235, febrero 2016

Embed Size (px)

DESCRIPTION

Revista Byte TI 235, correspondiente al mes de febrero 2016. Especial de Internet de las Cosas, comparativa de Bases de Datos y Seguridad entre otros contenidos en este mes

Citation preview

Page 1: Revista Byte TI 235, febrero 2016
Page 2: Revista Byte TI 235, febrero 2016
Page 3: Revista Byte TI 235, febrero 2016

Juan Manuel Sáez. Director

CARTA DEL DIRECTOR

Las estrellas de Davos han

sido las firmas tecnológicas,

reconocía un alto dirigente

bancario. Por algo será. Las

grandes empresas de nuestro

sector estuvieron representa-

das en ese prestigioso foro,

donde se puso de manifiesto

que el futuro es imposible sin

la aportación de la innova-

ción. Ya solo queda que las

administraciones tomen nota.

D espués del convulso escenario que padecemos tras el último resultadoelectoral, a pesar del desconcierto, no creo estar muy equivocado si afirmo

que, al menos, se han desvelado tres certezas incuestionables en las que creoque coincidimos la mayoría de los votantes, independientemente del signopolítico que procesemos: la primera, que Pedro Sánchez no ha podido disimu-lar que quiere la Presidencia del Gobierno a cualquier precio; la segunda, queRajoy (y es él, el primero que lo sabe) no va a repetir como presidente; y, la ter-cera, que Pablo Iglesias es un arrogante que ha conseguido incrementar, si cabe,los niveles de animadversión hacia él de sus detractores.

Para entendernos, el caso de Mariano Rajoy es querer poner en marcha ungran proyecto de Big Data con dos servidores 80286. En el caso de PedroSánchez, se asemeja a aquel distribuidor provinciano de reciente creación quepretende competir en un concurso público con gigantes como IBM, Oracle oHP, y propone dar todos los productos y servicios a mitad de precio con tal deganarlo.

Y luego tenemos el caso especial de Pablo Iglesias, que es quien crea más in-quietud. Sería el caso de Google, que quiere controlarlo todo, que te indicacuáles tienen que ser tus gustos, dónde tienes que ir de vacaciones o qué orde-nador tienes que comprar.

Al PP, como a Indra, se le ha visto el plumero. Ya no basta con presentarsecomo lo más seguro, como la experiencia, como los primeros enAdministración Pública; tienen que renovarse, pagar por los casos oscuros pa-trocinados, y volver a empezar con plataformas y proyectos renovados.

Otros tienen muchas simpatías por Apple, como Podemos, pero es un pro-yecto a corto plazo, una silla con tres patas, que, a la que se rompa una, se vie-ne abajo.

PSOE (al menos con su actual líder) es sinónimo de Phising, de suplantar elresultado de las urnas, de conseguir el respaldo de cualquier formación para al-canzar el objetivo que no es el tuyo.

España necesita Petabyes. Petabytes de cordura, de sentido de responsabili-dad, de ir más allá de los intereses individuales, de pelear por un futuro de pro-greso con renovación. Petabytes que tendrían que funcionar en el Data Centerllamado España, con equipos y marcas heterogéneos, con un sistema operativocomún, que incluso llegar a admitir recambios si algo no marcha bien. Claro,que esto es como hablar de Inteligencia Artificial, que le queda mucho para seruna ciencia; y, si no, nos tendremos que conformar con la Realidad Virtual deintentar hacer abstracción de esta deleznable clase política y poner el Internetde la Cosas, como herramienta para olvidarnos de ellos.

BYTE TI FEBRERO 2016 3

España necesitaPetabytes

Page 4: Revista Byte TI 235, febrero 2016

Sumario

N.º 235 • ÉPOCA III

DirectorJuan Manuel Sáez ([email protected])

Redactor JefeManuel Navarro ([email protected])

Coordinador TécnicoJavier Palazon

ColaboradoresS. Velasco, R.de Miguel, l. Pajuelo, O.González, D. Rodríguez, F. Jofre, JL.Valbuena, MªJ. Recio, MA. Gombáu, J.Hermoso, JC. Hernández, C. Hernández,M. Barceló, A.Barba.

FotógrafosE. Fidalgo, S. Cogolludo, Vilma Tonda

Ilustración de portadaJavier López Sáez

Diseño y maquetaciónERLON

WebMasterNEXICA www.nexica.es

REDACCIÓN Avda. Adolfo Suárez, 14 – 2º B28660 Boadilla del MonteMadridTel.: 91 632 38 27 / 91 633 39 53Fax: 91 633 25 64e-mail: [email protected]

PUBLICIDAD Directora comercial: Isabel Gallego([email protected])Tel.: 91 632 38 27Ignacio Sáez ([email protected])

DEPARTAMENTO DE SUSCRIPCIONESTel. 91 632 38 27Fax.: 91 633 25 64e-mail: [email protected] de este ejemplar: 5,75 eurosPrecio para Canarias, Ceuta y Melilla: 5,75 euros (incluye transporte)

ImpresiónGráficas MonterreinaDistribuciónDISPAÑARevista mensual de informáticaISSN: 1135-0407

Depósito legalB-6875/95

© Reservados todos los derechosSe prohíbe la reproducción total o parcial por nin-gún medio, electrónico o mecánico, incluyendofotocopias, grabados o cualquier otro sistema, delos artículos aparecidos en este número sin la auto-rizació expresa por escrito del titular del Copyright.La cabecera de esta revista es Copyright de CMPMedia Inc. Todos los derechos reservados.Publicado con la autorización de CMP Media Inc.La reproducción de cualquier forma, en cualquieridioma, en todo o parte sin el consentimiento escri-to de Publicaciones Informáticas MKM, queda ter-minantemente prohibida. Byte es una marca regis-trada de CMP Media Inc.

FEBRERO de 2016Printed in Spain

EDITAPublicaciones Informáticas MKM

4 FEBRERO 2016 BYTE TI

Internet

de las cosas

F E B R E R O 2 0 1 6

EN PORTADA

26

Page 5: Revista Byte TI 235, febrero 2016

COMPARATIVA

BYTE TI FEBRERO 2016 5TENDENCIAS 52

38

NOVEDADES8

24

AnálisisAirLive BU3028IVS

4 CARTA DEL DIRECTOR

6 RECOMENDAMOS

10 NOVEDADES

24 ANÁLISIS

26 EN PORTADAInternet de las cosas

38 COMPARATIVABases de datos para

el mundo empresarial

52 TENDENCIAS

64 ENTREVISTA

66 TEMPORALPor Miquel Barceló

Page 6: Revista Byte TI 235, febrero 2016

6 FEBRERO 2016 BYTE TI

ESTE MES

RECOMENDAMOS

Synology ha anunciado el lanzamientode DiskStation DS216+, un servidor NASde alto rendimiento y con dos bahías, dise-ñado para hogares y pymes que requierenuna solución de almacenamiento eficiente ysegura para proteger y compartir datos, asícomo para disfrutar de una transcodificaciónde vídeos en tiempo real.

El DS216+ está equipadocon un procesador de doble nú-cleo Intel Celeron N3050 quecuenta con un cifrado AESNew Instructions (Intel AES-NI). Estas prestaciones permi-ten un rendimiento de alta velo-cidad que excede los 111MB/sen escritura y lectura a la vezque asegura la transmisión dedatos cifrados a una velocidadde lectura de más de 113MB/sy a una velocidad de escriturade más de 109MB/s. Asimismo,el DS216+ permite transcodifi-car vídeos 1080p 4K en forma-

to H.264 en tiempo real, para que los entu-siastas de la alta definición puedan visualizarsus archivos multimedia, a pesar de las posi-bles limitaciones de la banda de ancha o deldispositivo.

Con la implementación del sistema dearchivos Btrfs, el DS216+ ofrece una protec-ción de datos avanzada gracias a la captura

de instantáneas de las copias de seguridad enun momento determinado, la recuperaciónde estas copias, la comprobación de la inte-gridad de datos incorporada, la técnica “mi-rroring” de metadatos y el control de lascuotas para las carpetas compartidas (ademásde las cuotas ya existentes para las cuentas delos usuarios). El DS216+ presenta un diseñode la bandeja de discos duros sin herramien-tas que posibilita el intercambio de discosduros en caliente, e incluye controles LEDen la parte frontal que permiten a los usua-rios ajustar la intensidad de los LED deacuerdo con la programación de ajustes de-seada.

El DS216+ funciona con DiskStationManager (DSM), el sistema operativo másavanzado e intuitivo para dispositivos NAS.Con un amplio abanico de aplicaciones quevan desde las copias de seguridad a presta-ciones multimedia, pasando por la gestiónde redes, el DS216+ ofrece todos los servi-cios imprescindibles e incrementa la produc-tividad en el trabajo.

NAS para la Pyme

Lexmark ha anunciado el lanzamientode siete nuevas series de impresoras y dis-positivos multifunción inteligentes lásercolor A4 de última generación. Muchosde los nuevos dispositivos láser color deesta serie ofrecen una de las capacidadesde tóner más altas de su clase.

Estos modelos, impulsados por unprocesador de cuatro núcleos, cuentancon las más rápidas velocidades de impre-sión y copiado disponibles en sus respec-tivos segmentos A4. Los productos inclui-dos en la nueva línea son: Las impresorasde las Series Lexmark CS720, CS725 yCS820, y los MFP de las Series LexmarkCX725, CX820, CX825, CX860.

La oferta estrella de Lexmark es laCX860, que ofrece altas capacidades detóner, mayor capacidad de entrada/salida

de papel y el soporte de papel más flexi-ble de las impresoras multifunción lásercolor. La CX860 es tan avanzada quecompite en funcionalidad con los pro-ductos A3, permitiendo a las empresasrealizar la impresión en color interna-mente. Los nuevos dispositivos son com-patibles con Kofax TotalAgility deLexmark, mejorando la estrategia decaptura omnicanal y ayudando a las em-presas a ser más eficientes.

Las nuevas impresoras multifuncióntambién se completan con solucionesque mejoran la productividad, tales co-mo la nueva aplicación unificada Centrode digitalización. Esta app hace posibleque los usuarios puedan escanear unasola vez un documento en papel y enviarel documento a múltiples destinos.

Nuevas impresoras Lexmark

Page 7: Revista Byte TI 235, febrero 2016

HP Inc. ha presentado elHP Chromebook 11 G4Education Edition (EE), dise-ñado para cubrir las necesida-des de estudiantes y educado-res. Debido a que los estudian-tes pueden ser los usuarios másexigentes en lo que se refiere atecnología, HP ha diseñado elHP Chromebook 11 G4 EEteniendo en cuenta el entornoen el que se desenvuelven. Con20 mm de grosor y solo 1,2 kgde peso, el HP Chromebook11 G4 EE es el Chromebookpara Educación sin ventiladormás resistente y más fino dise-ñado para superar las pruebasMIL-STD. Con especial énfa-sis en aspectos de su diseño co-mo los bordes de goma, el dis-positivo ha superado el test decaída de 70 cm de HP paraayudar a protegerle de golpesocasionales o caídas desde los

pupitres o escritorios. El tecla-do, resistente a salpicaduras,ayuda a mantener elChromebook a salvo de acci-dentes relacionados con elagua. Además, incluye funcio-nes inteligentes como una bisa-gra de 180 grados que permitecolocar el Chromebook total-mente plano para una mejorcolaboración, así como un pa-nel IPS opcional que ofreceamplios ángulos de visión, per-

fecto para los estudiantes quetrabajan juntos en un proyecto.Además, la tecnología de re-ducción de ruido que incorpo-ra el equipo ayuda a los gruposde estudio que utilizan GoogleHangouts a tener un sonidoóptimo. En el interior, los estu-diantes encontrarán un proce-sador Intel Celeron3G/4GWWAN para acceder rápida-mente a sus aplicaciones y has-ta 9,5 horas de duración.

HP apuesta por la educación Alhambra-Eidos ha decidi-

do profundizar más en las so-

luciones de seguridad y lanzar

al mercado OneseQ, el área

de ciberseguridad de la com-

pañía. OneseQ resulta, por

tanto, de la experiencia ad-

quirida por la compañía a lo

largo de sus 25 años de acti-

vidad en el sector TIC y de la

gran especialización alcanza-

da en el área de seguridad

durante todo este tiempo.

Si a esto le unimos la cer-

canía al cliente que tiene la

organización y el conocimien-

to real de las necesidades de

negocio que tiene cada com-

pañía con la que trabaja, se

juntan todas las herramientas

necesarias para darse cuenta

de que cada vez más empre-

sas y organismos públicos

precisan de soluciones y servi-

cios avanzados de seguridad y

ciberseguridad que se adap-

ten a sus necesidades y les

permitan proteger sus nego-

cios.

Al frente de esta nueva

área estarán José María

Ochoa, actual Director de

Estrategia Corporativa,

Mk&Com de Alhambra-Eidos

que se encargará de la res-

ponsabilidad del desarrollo

del área tanto estratégico co-

mo comercial y Javier Castillo,

actual Jefe de Servicios IP de

Alhambra-Eidos, como res-

ponsable del área operacional

de OneseQ.

OneseQ pretende cubrir to-

dos los pasos que se deben

tener en cuenta en cualquier

organización para proteger su

negocio para identificar, pro-

teger, detectar, responder y

recuperar ante un posible ata-

que.

NUEVO ACTOREN SEGURIDAD

Y ADEMÁS...

TP-LINK ha anunciadola disponibilidad en el merca-do español del modeloHS110 de su familia de dis-positivos Smart Home a unPVP recomendado de 49,90euros. Smart Home es unanueva gama de dispositivosdomésticos para viviendas in-teligentes entre los que se in-cluyen enchufes inteligentesque permiten controlar todoslos aparatos domésticos deuna vivienda.

EL HS110 es un disposi-tivo Wi-Fi con enchufe DCintegrado, compatible concualquier sistema eléctrico

monofásico de 230Vy que utiliza la apli-cación móvil y servi-dor en la nube deTP-LINK para queel usuario pueda, encualquier momento y lugar,gestionar en tiempo real, laconfiguración, la monitoriza-ción, la programación y elcontrol de todos los applian-ces y dispositivos eléctricosdomésticos. El usuario solotiene que enchufar el aparato-una lámpara, televisión, etc.-en el dispositivo Smart Homede TP-LINK y puede, entreotras funciones, las siguientes:

• Gestionar de forma re-mota el consumo domésticode energía mientras se viaja,por ejemplo

• Reducir el coste de lossuministros (agua, electrici-dad, etc.) sin sacrificar el con-fort

• Reforzar la seguridadcuando se está fuera mediantela activación de luces de inte-rior.

BYTE TI FEBRERO 2016 7

Nuevo Smartplug

Page 8: Revista Byte TI 235, febrero 2016

Como en ediciones precedentes, laorganización del evento invita alos principales medios especializa-

dos de los cinco continentes (entre losque incluyen a Byte TI) para mostrar lasprincipales novedades que se van presen-tar en el certamen.

Oliver Frese, uno de los máximos di-rectivos de CeBIT, adelantó lo que consi-deran va a tener mayor repercusión, ha-ciendo hincapié en que la economíamundial se enfrenta a una era de cambiomasivo: “la transformación digital”, agre-gando que “no deja sector económico sintocar; las nuevas tecnologías en camposcomo el del Big Data, analitycs, cloudcomputing, las aplicaciones móviles, so-cial business, la seguridad informática y elInternet de las cosas están abriendo nue-vas oportunidades para las empresas”.

"A medida que avanzamos con la re-conceptualización de CeBIT, estamos co-laborando más con nuestros expositores ysocios internacionales para mejorar y po-sicionar el evento como el centro mun-dial de negocios digitales de manera siste-mática", comentó Frese. “Con su enfoqueen la digitalización de los negocios y losmercados, el gobierno, la administraciónpública y la sociedad en su conjunto,CeBIT es la única feria en el mundo paracubrir todos los aspectos de la transfor-mación digital”.

Para Frese “la digitalización no es unamoda pasajera. Por medio de su trata-miento de temas como Big Data, Nube,Mobile, Business Social y el Internet de

las cosas, que ya está teniendo un granimpacto en las cadenas de valor de prácti-camente todos los sectores de la econo-mía. La interacción entre todos estos as-pectos de la digitalización está generandoimpulso innovador sin precedentes y pro-mete grandes oportunidades para las em-presas de todos los sectores y mercados”.

SUIZA, SOCIO OFICIALEste año, Suiza se ha incorporado co-

mo socio oficial. Eso le da derecho a figu-rar de manera predominante en todas lascomunicaciones oficiales y la cartelería,así como la rueda de prensa preliminar.En ella, un alto cargo gubernamental delpaís helvético presumió del crecimientoque está experimentando su país en elsector tecnológico: Suiza es uno de lospaíses más innovadores del mundo, uncentro de investigación y desarrollo reco-

nocido internacionalmente, uno de lospaíses más ricos del mundo, y está a lavanguardia cuando se trata de la imple-mentación de estrategias de digitalización.

IOTPara CeBIT, Internet de las Cosas es

un importante catalizador del cambio entodos los segmentos de la economía. Seapoya en que diversos estudios muestranque el número de los objetos conectadosa Internet podría llegar a de 50 mil millo-nes en un futuro próximo, además de losteléfonos inteligentes, tabletas y PCs. Esimportante destacar que los expertos delsector prevén que hasta el 90 por cientode todas las ventas generadas en esta áreade negocio todavía incipiente estará en elsegmento B2B. Sólo el 10 por ciento seráen el segmento B2C.

En cuanto a Cloud Computing, sus

SECCIÓN>>

CeBIT 2016, escaparatede la transformación

8 FEBRERO 2016 BYTE TI

CeBIT 2016 apoya a las empresas en su transformación digital”. Es uno de los lemas de laedición del próximo mes de marzo de CeBIT, la que continúa siendo la mayor feria de

Informática del mundo. Juan Manuel Sáez. Hannover.

Page 9: Revista Byte TI 235, febrero 2016

soluciones serán un lugar destaca-do en la feria. "El mercado ha ma-durado desde la comercializacióninicial de la tecnología de la nube,y de soluciones en la nube queahora están ganando terreno comoun pilar en la tendencia de la digi-talización", explicó Frese. Segúnuna reciente encuesta realizada amás de 5.000 directivos de empre-sas internacionales de primer nivel,ésta es la tecnología más importan-te para el futuro próximo. Y estose refleja en el CeBIT, como desta-có Frese: "CeBIT ha reforzadoconstantemente su posición en losúltimos años como la feria másimportante del mundo para solu-ciones en la nube". Como pruebade ello, CeBIT 2016 contará conproveedores líderes en la nube co-mo Deutsche Telekom, IBM, SAP,Microsoft, Software AG, AmazonWeb Services, y Salesforce.Precismente el Salesforce WorldTour está siendo presentado comoun socio exclusivo en el CeBIT2016, donde se van a ocupar dossalas de exposiciones.

La plataforma SCALE11 tam-bién cuenta con dos etapas y unring de boxeo real donde las star-tups presentarán sus ideas a los vi-sitantes e inversionistas, además deuna serie de talleres en los que ex-pertos experimentados compartiránsu experiencia en la creación denuevas empresas. Este año, SCA-LE11 girará en torno a 15 áreas te-

máticas para permitir a los visitan-tes encontrar rápidamente las inno-vaciones tecnológicas y las ideasque necesitan para hacer crecer susnegocios.

DRONESPor primera vez, CeBIT contará

con un eje central dedicada a la tec-nología de transporte emergente aso-ciado al brillante futuro de los dro-nes: está generando nuevos modelosde negocio en una serie de áreas, in-cluyendo la logística, la agricultura,la administración pública y la contra-tación de seguridad privada, pornombrar sólo algunos. El evento"DRONEMASTERS Cumbre @CeBIT" se está organizando en cola-boración con DRONEMASATERSBerlín. Consta de una exposición, unprograma de conferencias de variosdías y se centrará en aplicaciones em-presariales basadas en aviones no tri-pulados.

Como en años anteriores, lasConferencias CeBIT Global volverána ofrecer una visión global de todaslas cuestiones clave y desafíos en elcamino hacia la digitalización de losnegocios y la sociedad. Con un pro-grama de cinco días de duración, lasConferencias CeBIT Global prota-gonizarán alrededor de 200 ponentesde todo el mundo. Se iniciarán conuna conferencia de alto nivel sobre elprogreso hacia el mercado único di-gital de la UE, con el Comisario dela UE, Günther Oettinger.

SOBRESALIENTEINTELIGENCIA ARTIFICIALLos españoles muestran una gran confianza en

sus capacidades profesionales frente a la

Inteligencia Artificial (IA), según se desprende

del estudio efectuado por Rocket Fuel. a la

pregunta de qué impacto puede tener la IA en

su puesto de trabajo en los próximos 5 años, el

36,3% de los españoles considera que ninguno,

el 25% incluso que lo mejorará, el 27% no está

seguro de lo que supondrá y solo el 11,2% lo ve

como una amenaza.

WIFIel consumo de WiFi en los hoteles, uno de los

servicios imprescindibles y aparentemente más

sencillos para lograr la satisfacción y experiencia

de usuario durante su estancia, se multiplicó por

dos durante el pasado año, según los datos de

Eurona a partir del análisis de más de 45.000

habitaciones conectadas en España y

Latinoamérica difundidos con motivo de Fitur

MUY DEFICIENTEIOTSegún un informe elaborado por Telefónica todo

el mundo se centra en las oportunidades de

innovación que ofrece el IoT, pero hasta este

momento se ha hablado relativamente poco de

su lado más siniestro. sto puede suponer graves

riesgos para personas, empresas e Instituciones.

APPLELa compañía de la manzana ha presentado unos

aceptables resultados pero a pesar de ello, los

analistas no están muy contentos. El crecimiento

en el último trimestre ha sido de apenas un 2%,

pero seguramente sean los últimos resultados en

los que se señale eso de “cifras récord”. Los

motivos son varios pero se apuntan dos,

principalmente: el estancamiento en la venta de

dispositivos y el repunte del dólar. Si quisiera

mantenerlos debería subri precios en las

monedas que no son americanas.

BYTE TI FEBRERO 2016 9

pie de foto

Page 10: Revista Byte TI 235, febrero 2016

HP ha presentado el nuevo HPPavilion x2, que se convierte en untablet de alto rendimiento parausuarios que buscan altos niveles deproductividad con una pantalla de12 pulgadas.

En este caso, la multinacional nor-teamericana ha asegurado que se tratadel producto perfecto para disfrutardel ocio y el entretenimiento, ademásde potenciar la productividad

El nuevo Pavilion x2 incorporanuevas capacidades, como chasismetalizado para que la pantalla seconvierta en un tablet aún más fi-no y ligero, procesadores Intel, unagran variedad de opciones de alma-cenamiento y pantalla de alta reso-lución.

El conector magnético que inte-gra permite extraer y colocar fácil-mente el teclado para ofrecer unaexperiencia portátil clásica, pero conla posibilidad de girar 130 gradoscon la que conseguir una gran expe-riencia de visualización, transfor-mando el dispositivo en un tabletpara cuando se va de un sitio a otro,en modo soporte para ver películas,y en modo tienda de campaña parajugar. El teclado de tamaño comple-to de 1,5 milímetros y el touchpad

de 54 x 98 milímetros ofrece a losclientes una experiencia como de unportátil se tratara para ofrecer a losusuarios la máxima productividadposible.

Con hasta 8 horas y 15 minutosde duración de la batería, el tabletsolo pesa 0,76kg y tiene un grosorde tan solo 8,4 milímetros. El ta-blet con teclado tiene un peso de1,47kg y un grosor de 15,3 milíme-tros, haciendo de este ulta portátiluno de los 2-en-1 más finos en lagama de los Pavilion. La pantallaFull HD+ de 12” (1920 x 1280) esuna de las novedades premium deeste dispositivo que otorga a losclientes una experiencia de visualiza-ción nítida. Con una pantalla 3:2,los clientes obtienen un 18 por cien-to más de espacio vertical, ideal parala navegación, edición de documen-tos y hojas de cálculo, y para la vi-sualización de fotos.

Los usuarios pueden elegir en-tre los procesadores de sexta

generación Intel Core M3con almacenamiento de 128

GB o 256 GB SSD para produc-tividad y multimedia, y memoria de4GB o 8GB. El HP Pavilion x2cuenta con un conector USB 3.1Tipo-C para cargar el dispositivo ypermitir la transferencia de datos so-bre la última generación USB 3.0.El dispositivo también cuenta conun puerto USB 2.0 de tamaño com-pleto para utilizar dispositivos exter-nos sin un dongle y un puerto HD-MI para conectar a un monitor ex-terno o TV.

Con dos altavoces frontales perso-nalizados con B&O Play en el ta-blet, los clientes disfrutarán de suspelículas y música favorita con lamejor calidad.

SECCIÓN >>Por Fernando Jofre

El Mobile World Congress ya está aquí y mientras

unos y otros van desvelando (o no) lo que presentarán

en este impresionante escaparate internacional que

siempre nos depara interesantes titulares, ya va

calentando motores Gartner, y nos lanza unas

pinceladas con sus previsiones en el medio plazo.

Por el momento y a finales del 2016, más del

82% de los móviles serán smartphones (un 12% más

que en 2015), de tal modo que la suma combinada

de dispositivos conectados alcanzará los 2.400

millones de unidades, un 1,5% más que en 2015.

Curiosamente Gartner prevé que el mercado de los

smartphones se moverá a la gama básica, de tal

forma que tanto marcas locales como de China irán

proporcionando dispositivos de gama baja con

mayores y mejores funcionalidades. Por lo que un

grupo menor de usuarios se verá “obligado” a adquirir

un dispositivo Premium. De hecho, habrá nuevos

jugadores en el terreno de los grandes, y por lo menos

habrá uno “no tradicional” entre los cinco primeros

en el mercado chino. Y aquí vienen algunas

predicciones interesantes… Para 2020 tres

compañías automovilísticas serán capaces de ofrecer

vehículos con conducción automática como opción

estándar, y en los mercados maduros un 10% de los

conductores pasarán de tenerlos en propiedad, a

usarlos bajo demanda. Desde la aparición de las

comunicaciones 3G y 4G se ha disparado el consumo

de datos en movilidad en los mercados maduros, pero

no sólo para smartphones, sino mediante dispositivos

sólo de datos. Para 2019 tan sólo el 20% de los

usuarios emplearán éstos.

En 2019 un tercio de los usuarios emplearán la

voz y gestos para dar instrucciones a sus PCs y

dispositivos. Gartner nos dice que más del 60% de

los ordenadores funcionarán con Windows 10 y de

ellos la mitad será utilizado con comandos de voz y

gestos, gracias al asistente personal de Microsoft.

Por último y horror… Para 2019 un 20% de

dispositivos podrán registrar emociones para crear

respuestas individualizadas, y los dispositivos de

métricas de salud personal serán más exactos en sus

registros, mejorando así sus análisis de salud física y

MENTAL. Podrán analizar el estrés y la fatiga, para

que los trabajadores en tareas de riesgo o de gran

responsabilidad puedan tomar medidas preventivas.

Gartner se centra enla movilidad

HP renueva su gamade híbridos

10 FEBRERO 2016 BYTE TI

Page 11: Revista Byte TI 235, febrero 2016
Page 12: Revista Byte TI 235, febrero 2016

Tras siete años consecutivos comolíder en el mercado de proyectoresLED, LG Electronics renueva suportfolio en este mercado con la nue-va serie de proyectores Minibeam,presentados durante el CES 2016.

LG presenta hasta tres nuevos mo-delos de la serie (PH550, PW1000 yPW 1500) que destacan tanto por suinnovador diseño más fino, facilitan-do así su portabilidad y comodidad,como por su conexión a Bluetooth ya través de Wi-Fi.

El nuevo PH550 compact es elprimer proyector del mercado quecuenta con triple conectividad sincable. Gracias a esta característica,los usuarios pueden enviar conteni-dos al proyector desde su smartp-hone o tablet a través de Wi-Fi conScreen Share, conectar los altavo-ces a través de Bluetooth y desen-chufarlo de la red durante 2.5 ho-ras utilizando la batería interna re-cargable, convirtiéndose así en elúnico proyector del mercado queofrece este nivel de conectividad ylibertad de uso. Otro de los pun-tos fuertes de este modelo, es poderofrecer la mejor calidad de imagengracias a sus 550 lúmenes en su re-ducido tamaño, ocupando la mitadde un folio A4.

Ganador del Premio CES 2016en Innovación, el versátil PF1000Ues el único que puede proyectarimágenes de 100 pulgadas cuandose encuentra a tan solo 15 pulgadas(38 centímetros) de distancia.Gracias a esta particularidad, no esnecesario ocupar un gran espaciopara la visión de las imágenes a pan-talla grande. Este modelo, ocupa uncuarto menos de tamaño y pesa has-ta cinco veces menos que el modeloultra short (UST).

A pesar de su pequeño tamaño,este proyector ofrece hasta 1.000 lú-menes y consume un tercio de lapotencia que otros equipos de su ca-tegoría. Además, PF1000U opera enun modo Eco ultrabajo de 21dBcon lo que se convierte en el proyec-tor UST más avanzado del mundo.

Para los usuarios que dan priori-dad a la claridad de las imágenes, elnuevo PW1500 tiene la capacidadde proyectar las imágenes a 1500 lú-menes, lo que lo coloca como elmodelo que aporta mayor brillo ycalidad de imagen dentro de la serieLG Minibeam. De esta forma, esperfecto para cualquier actividad,desde presentaciones de diapositivashasta visualización de películas concalidad de cine.

LG mejora su gamade videoproyectores

IMAGEN >>Por Manuel Navarro

El consumo de WiFi en los hoteles, uno de los

servicios imprescindibles y aparentemente más

sencillos para lograr la satisfacción y experiencia

de usuario durante su estancia, se multiplicó por

dos durante el pasado año, según los datos de

Eurona a partir del análisis de más de 45.000

habitaciones conectadas en España y

Latinoamérica difundidos con motivo de Fitur.

El estudio atribuye este aumento de la

conectividad inalámbrica al crecimiento del 30%

de los dispositivos conectados a la red en los

hoteles, un incremento que ha ido en paralelo al

aumento del volumen de clientes. Y es que los

turistas cada vez viajan con más “gadgets”, pues

además del móvil, la tableta y el portátil se han

convertido en básicos para poder trabajar en el

hotel o disfrutar de momentos de ocio desde una

pantalla más grande.

En segundo término, los datos recogidos por

Eurona indican que este incremento del consumo

también está ligado a los nuevos usos y contenidos

a los que acceden los clientes, principalmente

aplicaciones o páginas web que consumen más

ancho de banda, como pueden ser las llamadas de

audio y vídeo o los contenidos audiovisuales en

streaming.

De ahí que el consumo de datos en los hoteles

se haya disparado en solo un año y que se dibuje

una tendencia alcista en el corto plazo.

Pero hay una cosa que no dice el informe. Y ese

no es otro que la pésima conexión que existe en

buena parte de los hoteles, aunque sea “Cinco

Estrellas Superior”. A día de hoy, si uno quiere

disfrutar de una conectividad a Internet

medianemente decente, tiene que pagarla como

un extra. En pleno 2016, y cuando hasta la más

simple cafetería proporciona wifi gratuito a sus

clientes, los hoteles siguen cobrando. Si uno no

quiere abonar ese extra, se tendrá que conformar

con una velocidad de conexión mínima, que no le

servirá si quiere hacer unas tareas que tampoco

requieran de una conectividad excesiva.

En mi opinión, los hoteles no se han dado

cuenta de que un servicio como este les

proporciona clientes y que muchos de nosotros

preferimos rebajar la categoría del hotel si a

cambio nos ofrece una velocidad decente.

WiFi en los hoteles

12 FEBRERO 2016 BYTE TI

Page 13: Revista Byte TI 235, febrero 2016
Page 14: Revista Byte TI 235, febrero 2016

El Patronato de la Fundación parael Desarrollo Infotecnológico deEmpresas y Sociedad, FUNDETEC,constituido por El Corte Inglés, HP,Indra, Red.es y Telefónica, comunicala finalización de su actividad.

“Y lo hace con la satisfacción de ha-ber cumplido su misión de impulsarel desarrollo de la Sociedad de laInformación en España por encima desus expectativas iniciales, y tras haber-se convertido en un referente tecnoló-gico y en un caso de éxito pionero decolaboración público-privada en nues-tro país”, se indica en el pertinente co-municado.

En julio de 2004, cinco grandesempresas privadas (El Corte Inglés,HP, Intel, Microsoft y Telefónica) y laSecretaría de Estado deTelecomunicaciones y para laSociedad de la Información, a travésde la entidad pública empresarialRed.es, firmaban el acta de constitu-ción de esta Fundación con el objetivode unir esfuerzos y trabajar conjunta-mente para fomentar la incorporaciónde las Tecnologías de la Información yla Comunicación (TIC) entre los ciu-dadanos, las pymes y los autónomosespañoles.

“Iniciaba de ese modo FUNDE-

TEC una senda de colaboración pú-blico-privada que hoy día está de totalactualidad, pero que entonces apenasexistía. Y ese espíritu colaborativo hasido su razón de ser y principio cons-tante de su actividad en todos estosaños, en los que ha buscado la coope-ración entre entidades públicas y pri-vadas de todo tipo, llegando a firmarmás de 150 convenios de colabora-ción para llegar a casi todos los secto-res y colectivos sociales (personas ma-yores, inmigrantes, mujeres de entor-nos rurales, reclusos,…) de todos losrincones de nuestro país que se encon-traban en situación de brecha digital”.

En estos años, la Fundación ha ges-tionado más de 48 millones de euros,de los cuales 14,4 millones han sidoaportados por las entidades que hanformado parte de su Patronato (las ac-tuales –El Corte Inglés, HP, Indra,Red.es y Telefónica– y otras que pasa-ron por él, como Caja Madrid,Microsoft, Sun Microsystems, PandaSecurity, Google, Páginas Amarillas yOno), y el resto a través de ayudas ysubvenciones de organismos naciona-les, autonómicos, municipales y euro-peos. Con estos recursos económicosse ha llevado a cabo un gran númerode proyectos y actuaciones.

Fundetec deja de existir

EMPRESA >>Por Óscar González

Algo preocupante ocurre en el idílico

mundo de los unicornios. Hace unas semanas

los rumores del mal camino de Evernote

inundaban la red, y este mes nos hemos

desayunado con la noticia de que cinco altos

directivos de Twitter abandonando la

compañía. Nada más y nada menos que

cinco.

Dicho de otra forma, este dato significa

que aproximadamente el 60% de la cúpula

de hace un año está fuera en la actualidad.

Personalmente, llevo años emperrado en

que Twitter no puede existir. Al menos no en

nuestro universo. No puede existir en una

economía que sea sana y que sea real.

Sin embargo, la maldita realidad se

empeña en llevarme la contraria y ahí siguen,

año tras año perdiendo dinero a espuertas,

pero vivos al fin y al cabo.

Y en enero abandonan cinco altos

directivos, vicepresidentes del consejo de

administración.

Quizá estemos cerca de llegar a un

desenlace, en forma de notoria adquisición o

de quizá algún escenario más tormentoso,

pero lo cierto es que hay una burbuja muy

grande a punto de explotar y nadie sabe

dónde.

Una reorganización que a priori pinta mal,

terriblemente mal. Y variadas y diversas

razones que inundan la red alegando

principalmente el motivo de la

reestructuración interna y la eterna búsqueda

del beneficio. En cualquier caso, soy de la

opinión que en ocasiones no es la gente la

culpable de la situación, sino el plantear un

escenario imposible, y tener que dar

resultados con una herramienta que desde la

primera línea que se escribió, resulta

complicado rentabilidad. Esperaremos a ver

qué depara el 2016 a la compañía del

pajarito.

Sobre Twitter

14 FEBRERO 2016 BYTE TI

Page 15: Revista Byte TI 235, febrero 2016
Page 16: Revista Byte TI 235, febrero 2016

Igualmente, la compañía ha decidido in-tegrar, de serie, el reconocimiento del DNIelectrónico en toda su gama y ha reducidodrásticamente los costes de propiedad ymantenimiento, incluyendo un mayor nú-mero de componentes de fabricación pro-pia (BIOS y placa base), el uso de baterías,adaptadores de red y docking comunes eintercambiables, o una misma imagen desoftware para los modelos de la misma pla-taforma.

Según Emilio Dumas, “con este lanza-miento, la compañía responde a los proce-sos que están transformando el mercadoprofesional y a una demanda más atomiza-da, empujada por el teletrabajo, los nuevostipos de oficina sin puestos fijos, la exten-sión de la movilidad a departamentos deservicios generales, la e-administración, losrequerimientos de seguridad o la incorpo-ración de los nativos digitales al mundo la-boral”.

En líneas generales, los nuevos ordena-dores (de las gamas Portégé, Tecra, SatellitePro y Dynapad) se caracterizan por inte-grar las últimas tecnologías informáticas,como la 6ª generación de procesadoresIntel Core, lápices digitalizadores Wacomcon certificación AES, USB 3.0 Tipo C,Wifi AC y funciones para optimizarWindows 10. Además, Toshiba incorporaen sus dispositivos de gama de entrada ymedia, prestaciones y funcionalidades hastaahora sólo disponibles en equipos de gamaalta, como lectores SmartCard, chips TPM,lectores biométricos o conectividad 4G ydocking.

MERCADO

Según Emilio Dumas, “hasta ahora lademanda de equipos portátilesprofesionales era bastante estanca:ultraligeros para alta dirección, portátilescorporativos para la gran cuenta y la gamade entrada para pymes. Pero este esquemaha cambiado radicalmente y nosenfrentamos a una demanda cada vez másatomizada y variada, que requiere equiposcasi personalizados”.

CONVERTIBLES, HÍBRIDOS YULTRALIGEROS

En el segmento de híbridos y converti-bles, Toshiba renueva su Ultrabook conver-tible Portégé Z20t con nuevos procesadoresIntel Core M de 6ª Generación, un puertoUSB 3.0 Tipo C y una mayor autonomíade hasta 19 horas. La versión con lápiz di-gitalizador tendrá certificación WACONAES de máxima seguridad. Además, esteaño, Toshiba pondrá a la venta DynaPad,la tableta más ligera y delgada del mercadoen formato de 12” con la que la compañíareinventa el lápiz y el papel digital.

En ultraligeros con formato de 13”,Toshiba amplía su oferta renovando elPortégé Z30 y su versión táctil, el PortégéZ30t, y añadiendo dos nuevos equipos degama media y de entrada, el Portégé A30(y su versión con pantalla táctil PortégéA30t) y el Satellite Pro A30, primerSatellite Pro en este formato.

Para atender la demanda cada vez mayoren el entorno profesional de equipos de14”, la compañía dispondrá de 4 platafor-mas diferentes. Estas incluyen la nueva ver-sión del Tecra Z40, convertido ahora en laWorkstation más ligera y potente del mer-cado, así como las nuevas plataformasTecra A40, Satellite Pro A40 y Satellite ProR40. Con estos dispositivos, la compañíaofrece a las empresas la posibilidad de equi-par a sus profesionales con equipos de me-nos de 2 kg, pantallas de mayor tamaño,incluso con tecnología Full HD, y una au-tonomía que alcanza las 15 horas.

ERAS Y POTENTESEn el segmento de 15”, la gran novedad

es la renovación de su equipo degama alta, Tecra Z50, que ahorapasa a ser una Workstation de úl-tima generación totalmente dife-rencial, con apenas 2 kg de pesoy la potencia gráfica y de proce-samiento necesaria para trabajarcon solvencia con los últimosprogramas de diseño e inge-niería.

MOVILIDAD>>

16 FEBRERO 2016 BYTE TI

Toshiba pone el foco en la mediana y gran empresa

Toshiba va a poner el foco en 2106 en el mercado de la mediana y gran empresa, olvidándosede la lucha por el Market Share y concentrándose en la rentabilidad. Así lo expuso en rueda

de prensa su director de la unidad de negocio profesional, Emilio Dumas.

Page 17: Revista Byte TI 235, febrero 2016
Page 18: Revista Byte TI 235, febrero 2016

Para ayudar a sus clientes a alcanzar es-te objetivo, Hitachi Data Systems (HDS)anunció la incorporación de la familia dematrices completamente basadas en FlashHitachi Flash Storage (HFS) Serie A.

Según los responsables de HDS,Hitachi Flash Storage Serie A ofrece unaenorme potencia con un coste total depropiedad (TCO) líder en el sector, unadensidad con una capacidad inigualable,un rendimiento fiable y energía eficienteen un espacio reducido. El paquete dedispositivos simplificado es fácil de im-plementar e incluye tecnologías de opti-mización de datos, por lo que resulta ide-al para aumentar rápidamente el rendi-miento en múltiples entornos con el ob-jetivo de acelerar la obtención de infor-mación empresarial y la prestación de ser-vicios. La capacidad del sistema se puedecompartir eficazmente entre diversas apli-caciones mediante el software de calidadde servicio. HFS A es la plataforma idealpara los clientes que desean obtener unrendimiento y un coste total de propie-dad sin precedentes en matrices Flash.

SERVICIOS AVANZADOS DEEFICIENCIA DE DATOS

Los sistemas Hitachi Flash StorageSerie A incluyen una completa gama deservicios de datos que el usuario puedeseleccionar y que permiten conseguir losniveles adecuados de eficiencia de la ca-pacidad, protección de datos y rendi-miento predecible para una gran variedadde cargas de trabajo. Entre las funcionesavanzadas y los servicios de datos selec-cionables figuran la deduplicación y com-presión de datos en línea, el aprovisiona-

miento ligero, la creación de instantáne-as, la réplica y el cifrado de datos. Ahora,los clientes pueden elegir entre activar odesactivar la deduplicación o compresiónde datos en línea según los requisitos dela aplicación para conseguir el equilibriocorrecto entre rendimiento y eficacia.

Los clientes pueden conseguir una capa-cidad efectiva cinco veces superior comomedia y optimizar los índices de reducciónde datos con rendimiento mediante elajuste de deduplicación opcional. Tambiénpueden ahorrar aún más espacio asignan-do capacidad a demanda con la tecnologíade aprovisionamiento ligero.

LA SOLUCIÓN HFS A, DE UNVISTAZO

La solución HFS Serie A está disponi-ble en tres modelos e incluye un par decontroladores de alto rendimiento y hasta60 SSD en una sola bandeja de 2U de al-tura. Gracias a su capacidad efectiva dehasta 384TB y 1 millón de IOPS, los

clientes pueden consolidar fácil y rápida-mente múltiples aplicaciones para reducirel espacio necesario en el centro de datosy las dificultades de gestión. HFS Serie Aresulta ideal para los clientes que buscansoluciones optimizadas para un conjuntoconcreto de casos de uso, como entornosde escritorio virtual, análisis en tiemporeal de servidores virtuales y base de da-tos. Las matrices Hitachi Flash StorageSerie A también proporcionan diferentestipos de protección de datos. Los clientespueden proteger los datos con instantáne-as “copy-on-write” por volumen lógico ytambién se pueden crear y copiar clonescompletos de volúmenes lógicos paraofrecer redundancia.

Por último, se pueden establecer con-troles de calidad de servicio para conse-guir el máximo de IOPS y optimizar elconsumo de ancho de banda por volu-men lógico con el fin de permitir unrendimiento constante de las aplicacio-nes.

ALMACENAMIENTO>>

18 FEBRERO 2016 BYTE TI

HDS continúa su apuestapor Flash

La emergente oleada de aplicaciones de nueva generación exige que los centros de datosofrezcan una increíble capacidad de respuesta, agilidad, accesibilidad y automatización.

Page 19: Revista Byte TI 235, febrero 2016

La última generación de los procesadores IntelCore vPro responde a las necesidades en materiade seguridad y productividad de las grandes em-presas, de la mano de innovadoras tecnologías deseguridad y autenticación, un mayor rendimientoy funciones de colaboración para 2 en 1, sistemasUltrabook, equipos All-in-One y los ordenadoresde sobremesa más potentes.

“De la mano de nuevos y atractivos diseños ydel rendimiento y autonomía superiores que ofre-cen, la 6ª generación de procesadores Intel CorevPro va a convertirse en el nuevo referente de la in-formática empresarial,” ha asegurado TomGarrison, vicepresidente y director general de la di-visión Intel Business Client. “Además, al incorpo-rar más funciones de seguridad de forma nativa enel hardware de sus procesadores, Intel ha contri-buido a que los nuevos PCs que los montan pasena ser un elemento fundamental en una soluciónintegral para empresas, de forma que los usuariosgocen de niveles de productividad y seguridad sinprecedentes.”

Cerrando las puertas virtuales de su PC conmás protección para sus contraseñas

Los hackers continúan encontrando nuevas for-mas de infiltrarse en PCs antiguos a través de suspuertas virtuales, robando credenciales de los usua-rios para obtener acceso a su organización. Más dela mitad de las violaciones de seguridad de datosque se dan actualmente se producen mediante lautilización de credenciales robadas o utilizadas deforma indebida. Hace una década, con equiposantiguos, bastaba con emplear con contraseñas deocho caracteres y cambiarlas cada 90 días. Sin em-bargo, los ataques informáticos han ido ganandoen sofisticación, lo que requiere una seguridad másprofunda.

Para responder a esta situación, Intel está de-mostrando a diversas empresas una de sus innova-ciones en materia de seguridad empresarial, llama-

da Intel Authenticate, con el fin de realizar pruebasy certificarla para su uso. Intel Authenticate es unasolución de autenticación multifactor potenciadapor hardware, que refuerza la protección de laidentidad de los usuarios del PC, haciéndolo me-nos vulnerable a ataques de suplantación de laidentidad y de robo de credenciales de seguridad.

Intel Authenticate verifica la identidad de losusuarios empleando una combinación simultaneade hasta tres factores reforzados: “algo que el usua-rio ya sabe”, como un número de identificaciónpersonal, “algo que el usuario tiene”, que puede serincluso un teléfono móvil y “algo que el usuarioes”, como una huella dactilar. Esto permitiría a losdepartamentos informáticos elegir entre múltiplesfactores de autenticación en función de las políti-cas de la compañía, evitando depender únicamentede complicadas contraseñas que los usuarios debenrecordar2. Intel Authenticate es compatible conMicrosoft Windows 7, 8 y 10 y ya está disponiblepara que clientes potenciales lo conozcan.

UN PC EMPRESARIAL MÁS MODERNOLos portátiles anticuados pueden costar a las

empresas más de 4.203 dólares año por cada 3PCs, solo en costes de mantenimiento y en pro-ductividad perdida. Los PCs empresariales nuevospueden contribuir a resolver esta situación al ofre-cer un rendimiento hasta 2,5 veces superior y unrendimiento gráfico hasta 30 veces mayor que elde equipos de 5 años de antigüedad, posibilitandoademás el uso de herramientas profesionales másproductivas y potentes

Acer, Asus, Dell, Fujitsu, HP, Lenovo,Panasonic y Toshiba van a comercializar dispositi-vos empresariales equipados con los nuevos proce-sadores de Intel. Los clientes empresariales podránelegir entre una gran variedad de diseños, inclu-yendo 2 en 1, sistemas Ultrabook, portátiles ultra-finos, mini PC y equipos de sobremesa All-in-One, perfectos para cualquier entorno de trabajo ycapaces de adecuarse a las necesidades de las em-presas de todos los tamaños.

PRODUCTIVIDAD>>

BYTE TI FEBRERO 2016 19

Intel comercializa la 6ªgeneración de Core vPro

La sexta generación de procesadores Intel Core vPro ya está en el mercado, con nuevasmáquinas que incorporan los nuevos chips de la multinacional norteamericana.

Page 20: Revista Byte TI 235, febrero 2016

DESAYUNOS TECNOLÓGICOS

El encuentro comenzó con elanálisis de la situación del mer-cado. ¿Dan las empresas la rele-vancia que le corresponde alapartado de la seguridad? ¿Están

los datos seguros? Para José María Ochoa deAlhambra-Eidos, “la mediana compañía y lagrande ya tienen capas de seguridad y sí ledan importancia. La pequeña no tanto. Estemercado ha cambiado mucho, ahora se tratade securizar las infraestructuras críticas y losservicios enterprise en la industria. Estos sonlos riesgo que las empresas dedicadas a laseguridad están empezando a abordar con unmayor empuje”. Por su parte, Borja Pérez deStormshield Iberia, considera que “cada vezhay más concienciación de los riesgos. Lasempresas van siendo conscientes de que elperñimetro cada vez es más difuso.Reputación de marca, disponibilidad dedatos... vemos que ya no sólo se trata de laprotección física sino también que hay mássoluciones orientadas a la reputación demarca”. El manager director de Kaspersky,Alfonso Ramírez opinó que lo que caracterizaal mercado actualmente es que“amenazas

nuevas no hay. Nosotros tratamos de situar-nos lo más cerca posible de los cibercrimina-les para ir acercándonos a ellos en el menortiempo posible y que no puedan hacer daño,ya que ellos siempre van a estar un paso pordelante de nosotros”.

Isaac Fores de Dell analizó lo que estánhaciendo desde la multinacional norteameri-cana: “ En nuestro caso estamos tratando deofrecer una mejor protección a los endpointsporque hay amenazas que a día de hoy ya noestán soportadas por los fabricantes de siste-mas operativos. Lo que vemos es que está sur-giendo un nuevo grupo de amenazas que nopueden ser detenidas por las soluciones tradi-cionales. Nosotros tratamos de que no hayasilos como lo que hasta ahora se ha estadoofreciendo”. También Ignacio García de HPEse centró en lo que ofrece su compañía:“HPE está centrada en la detección de ame-nazas avanzadas. El enfoque es que todo elequipo de inteligencia que tenemos en HPEtenga esta experiencia para sacar inteligenciapara cada industria y dar al cliente una identi-ficación temprana de amenazas para que nose produzca una fuga de datos, por ejemplo”.

Miguel López de Barracuda cree que unade las claves de la seguridad actual se encuen-tran en las APTs o Amenazas de PersistentesAvanzadas: “el gran reto es adecuar el tipo demedidas con la evolución que se está dando.Ahora el perímetro no existe y los puestos detrabajo son muy variados. Este tipo de nuevasamenazas hace que sea muy difícil afrontar laseguridad con la perspectiva de colocar dife-rentes silos. Además todos los diseños que sehagan en materia de seguridad tienen queestar dentro de un parámetro que es básicoque son la sencillez y la simplicidad paranuestros clientes”. Finalmente, también JavierConde de BitDefender cree que la proteccióndel perímetro no es suficiente: “A partir deahora ya no vale tener el mejor perímetro.Hay que buscar más capas de seguridad.Cualquier malware de tipo Ransomware sepuede colar. En este sentido nosotros y losresponsables de seguridad estamos muy sensi-bilizados pero hay que sensibilizar al eslabónmás débil de la cadena que es el usuario”.

EL PELIGRO DEL USUARIOEl evento viró su rumbo hacia la importan-

20 FEBRERO 2016 BYTE TI

Cloud, Big Data, IoT, wearables,... ¿y la seguridad? A pesar de la importancia que tienemuchas veces la empresa no le da la importancia necesaria. Para hablar de este mer-cado BYTE TI organizó un desayuno que contó con la presencia de José Mª Ochoa,

Director de Estrategia Corporativa, Mk&Com de Alhambra-Eidos; Borja Pérez,Responsable de Canal de Stormshield Iberia; Alfonso Ramírez, Manager Director deKaspersky; Isaac Fores, Regional Manager Southern Europe Network Security de Dell;

Ignacio García, HPE Enterprise Security Cyber Security Advisor; Miguel López, CountryManager Iberia de Barracuda y Javier Conde, Channel Sales Manager de BitDefender.

SEGURIDAD: el riesgo de

no hacer nada

desayunos 235_tendencias 168-2 01/02/2016 13:52 Página 2

Page 21: Revista Byte TI 235, febrero 2016

cia de dar formación al usuario, pues muchosde los problemas de seguridad de las empresasvienen por esa parte. También es importanteel hecho de que las empresas apuesten porservicios en la nube creyéndo, erroneamenteque éstos ya están securizados por parte delproveedor del servicio. En este sentido,Conde aseguró que “ahora el cliente tienemás en cuenta que necesita unos entornos deseguridad. Los clientes creen que con unbuen perímetro ya vale, pero hay vectores queno están bien securizados. Por ejemplo, laseguridad del cloud o de los dispositivosmóviles, que son mucho más potentes que unordenador... todo esto falta por securizarlo”.El portavoz de Barracuda afirmó que “efecti-vamente el eslabón más débil es el usuario.Hay que concienciar a los usuarios a que ellosson la primera y última línea de defensa en laempresa. Ellos tienen que ser capaces detomar medidas para solucionar esto. Es algoque tenemos que enseñar. Además, es verdadque cloud y movilidad han llegado muy rápi-do y esto es uno de los aspectos más deman-dados por las empresas. Probablemente sonpor donde llegan la mayor parte de los ata-ques a día de hoy. Los fabricantes cada vezdamos soluciones completas para solucionaresta problemática”.

Uno de los problemas es la poca inversiónque la empresa española dedica a la seguri-dad. Tal y como afirmó el portavoz de HPE,“la inversión de seguridad en España no es

elevada, a no ser que la empresa sufra un ata-que. En ese momento se pasa de tener unasolución freeware a intentar tener todo parasecurizar la empresa. Lo quieren solucionartodo, de repente, en dos días. Y esa no es lasolución, hay que hacer una inversión previaen seguridad”. Isaac Fores no se mostró deacuerdo con esta afirmación y afirmó: “Yocreo que las empresas grades y medianas síestán concienciadas sobre la seguridad. Lapyme, por su parte, lo estará en la medida enque el partner sea capaz de seducirles. El pro-blema es que una empresa ha ido poniendodiferentes silos de soluciones de seguridad ycuando hay nuevas amenazas van intentandoencontrar quién lo ha parado. De esta forma,todo está fuera de control entre las solucio-nes. Nosotros ofrecemos conectar las solucio-nes de seguridad, que se comuniquen entre sí.Al principio conectamos dos o tres de aplica-ciones de seguridad para luego ir a más yhacer ver al cliente que esta conexión funcio-na”. El portavoz de Kaspersky se centró enlas ultimas amenazas y aseguró que “la quemás daño ha hecho ha sido Ransomware. Alas grandes empresas todavía les quedamucho recorrido para hacer frente a este tipode amenazas. Cuanto más grande es laempresa mayor es la especialización. El pro-blema es que los directivos no quieren saberde seguridad y no se les proporciona unaherramienta con la que no sea necesarioaprender de seguridad. Además nos encontra-

mos que muchas veces lo que ocurre es queel CISO tiene una parte del presupuesto perola parte de educación y formación la tieneRRHH, con lo que el usuario tampocopuede aprender técnicas de seguridad”. Otroproblema es el que puso de manifiesto el por-tavoz de Stormshield y que tiene que ver conque los resultados de la seguridad no se ven:“es cómo en la medicina, es mucho más fácilvender una antibiótico que te cura, que unavacuna, que previene. En la seguridad ocurrelo mismo. Para las empresas que nos dedica-mos a este mercado, es mucho más fácil ven-der una solución que resuelva un problemaque uno que lo prevenga. Tenemos que justi-ficar por qué es necesario implementar unasolución preventiva”. Finalmente, el portavozde Alhambra-Eidos cree que “la conciencia-ción [sobre la importancia de la seguridad] lahemos obtenido a fuerza de golpes, tanto enpymes como en grandes cuentas. Ahoramismo se están empezando a montar los pro-gramas de información y formación para elusuario final, pero a lo mejor, nos estamosolvidando de formar al CIO o al CISO”.

RETOSCuáles son los principales retos que afron-

tan las empresas en lo que a seguridad serefiere fue el siguiente punto que se desarrollódurante el desayuno. Y todas las novedades ytendencias aparecieron en escena. Tal y comoaseguró Borja Pérez, Responsable de Canal

BYTE TI FEBRERO 2016 21

desayunos 235_tendencias 168-2 01/02/2016 13:52 Página 3

Page 22: Revista Byte TI 235, febrero 2016

de Stormshield Iberia, “en temas comoInternet de las Cosas, la gente que empezó adesarrollarlo, no pensó nunca en la seguridad.Creo que se va resolviendo, pero encuentrasun montón de dispositivos y aplicaciones queno han tenido en cuenta este aspecto en sudesarrollo inicial”. La misma opinión mostróel representante de Kaspersky: “Se desarrollanun montón de cosas para tener unas funcio-nalidades determinadas y nunca se tiene encuenta la seguridad. Muchas aplicaciones gra-tuitas lo que hacen es vender tus datos, tuinformación para darle la información quenecesita un tercero. Desgraciadamente, losretos a los que nos enfrentamos actualmentenos los marcan los malos”. Isaac Fores de Dellafirmó que “el problema es que las aplicacio-nes, el entorno, los dispositivos etc. siempreserán vulnerables. Imaginemos cualquier pro-grama que lleva años en el mercado: es vulne-rable desde que existe. ¿Será seguro algunavez? Lo dudo. Lo mismo ocurre con los siste-mas operativos. El reto es identificar la ame-naza con el objetivo y lo que nos demandanes poder parar esto: se trata de conectar laidentidad con el objetivo”. Miguel López deBarracuda afirmó que “hay dos tendenciasque son muy claras: por un lado el desarrolloweb y de dispositivos móviles. El time to

market, cada vez es más estrecho y realmenteno se securiza. Yo creo que una de las tecno-logías que mas se está demandado es WebApplication Firewall porque no hay ni losrecursos ni el tiempo para que las aplicacionesse desarrollen de forma segura. La otra es lasecurización de los entornos cloud. Cada vezlas empresas están llevando sus servicios aentornos cloud. Este es uno de los grandesretos que tenemos: desplegar seguridad en losservicios cloud de la misma forma que lostenemos en nuestro Datacenter. Ese va a serel gran salto: tener controlado tanto elDatacenter cloud como el Datacenter onpre-mise”. Finalmente, Javier Conde deBitDefender cree que también hay que pres-tar atención a la virtualización: “Las empresasno están concienciadas de que esto tambiénhay que securizarlo. Aquí también hay unerror de securización. Primero hay que resol-ver esto y después ya podemos ir a wearablese IoT”. En cuanto a la securización de lanube, Borja Pérez puntualizó que el problemaes que “hay mucha gente que cree que esto esresponsabilidad del cloud provider y no esasí. Por esto al cloud provider le cuesta horro-res venderle un extra dedicado a la seguridad,porque el cliente cree que va incluido en elprecio del servicio”.

Finalmente se trató el apartado de los dis-positivos móviles como uno de los que pre-sentan mayores riesgos. En opinión deConde, se trata de un problema que “hay queafrontar de manera colectiva. Hay que securi-zar el entornos corporativos, la nube, lossmartphones, la tabletas, etc. Por mucho quemetas el mejor perímetro, si tu te llevas tumóvil y lo conectas a través del wifi del hotel,estás perdiendo todas la seguridad. Lasempresas tienen cada vez más conciencia deesto y de que tienen que poner seguridad endispositivos móviles”. Para el portavoz deBarracuda, los dispositivos móviles son “algocrítico porque es un entorno muy difícil desecurizar. BYOD se ha extendido y es muydifícil poner políticas a estos dispositivos por-que en ocasiones son los propios directivoslos que se saltan esta política. Si en el mundode la empresa se obligara por ejemplo, a quetodo el mundo usara una contraseña en sudispositivo, ya elevaría el listón de seguridad.La cuestión es que esa política no existe”.“Un móvil es una herramienta de trabajo.Hay que tener claro que si sólo llevas unmóvil y es para trabajo tienes que cumpliruna serie de normas. Y esto es un problemade concienciación”. afirmó Ignacio García deHPE.

DESAYUNOS TECNOLÓGICOS

22 FEBRERO 2016 BYTE TI

Alfonso Ramírez de Kaspersky

LO

S P

RO

TAG

ON

ISTA

S

José Mª Ochoa de Alhambra-Eidos

Javier Conde de BitDefender Miguel López de Barracuda

Borja Pérez de Stormshield Iberia Isaac Fores de Dell

Ignacio García de HPE

desayunos 235_tendencias 168-2 01/02/2016 13:53 Página 4

Page 23: Revista Byte TI 235, febrero 2016

DESAYUNOS TECNOLÓGICOS

BYTE TI FEBRERO 2016 23

ALHAMBRA-EIDOS: La Ciberseguridad es un área cada vez más determinante para los clientes de Alhambra-Eidos, por lo que

la compañía ha creado una completa estructura bajo la denominación de OneseQ para ofertar Proyectos que permitan proteger los ac-

tivos de la compañía con una estrategia de protección e implementación eficiente, Servicios gestionados que se añaden a la capa de

sistemas de seguridad de la organización para elevarla al máximo rendimiento y Servicios Cloud o servicios de seguridad activa que

necesita el negocio, accesibles desde la nube. OneseQ ayuda a las organizaciones a realizar una estrategia eficaz de ciberseguridad

para identificar, proteger, detectar, responder y recuperar la información dañada.

DELL: Better Security for Better Business” es la propuesta de seguridad que presentamos en Dell, una estrategia que se estructura

bajo tres pilares básicos. Por una parte se encuentra la protección, ofrecer eficiencia desde el interior y exterior de las empresas hasta

todos los entornos end to end. Asimismo nos centramos en el cumplimiento de las políticas internas de las empresas y de las regula-

ciones externas a las que estas están sujetas, con un acercamiento consistente y confiable que no comprometa la agilidad de los ne-

gocios. Mientras que buscamos ofrecer la confianza para adoptar nuevas tecnologías, y fomentar la innovación y la eficiencia operacio-

nal. En definitiva, en Dell buscamos ofrecer soluciones dirigidas a estos tres pilares, dotándolos de un ADN común para que estén in-

terconectados y permitan que la seguridad de TI pueda convertirse en un motor de innovación y den como resultado impactos positi-

vos en los negocios.

HPE: El panorama de las ciber amenazas está evolucionando rápidamente y la sofisticación de los ataques va en aumento. La preo-

cupación ahora está identificada en adversarios altamente cualificados y con motivación, bien financiados y a menudo con el apoyo de

grupos criminales o los estados-nación. Esta nueva generación de ciber ataques es muy específica y tratan de no ser detectados, con

el fin de realizar actividades de ciber espionaje o adquirir la propiedad intelectual, datos financieros, información personal, confiden-

cial o sensible durante un período prolongado de tiempo. El equipo de HP Enterprise está altamente cualificado para ayudar a los

clientes a detectar, prevenir y gestionar el riesgo de incidentes de ciber seguridad y proporcionar la detección temprana de posibles in-

trusiones en las corporaciones, amenazadas por ataques persistentes avanzados.

BARRACUDA: Las potentes soluciones de seguridad de Barracuda permiten asegurar su organización frente a todo tipo de vecto-

res de amenazas; correo electrónico, aplicaciones web, Servicios en nube pública (como Azure o Amazon), acceso remoto, navegación,

Internet móvil y perímetros de red ya sea en las instalaciones o en la nube. Barracuda aprovecha los beneficios de la combinación de

hardware, la nube y la virtualización para responder a todo tipo de amenazas a su organización con la máxima eficacia y simplicidad

permitiéndole contar con la máxima protección frente a amenazas “zero day”, malware avanzado, amenazas automatizadas y otros ata-

ques. Asimismo, Las soluciones de Backup y Archivado de Barracuda le permiten proteger sus datos sensibles y correo electrónico (on

premises o en cloud) frente a perdidas (borrados accidentales) o ataques (por ejemplo, Cryptolocker).

BITEDEFENDER: la empresa global de soluciones de seguridad para endpoints, propone la gama empresarial Bitdefender

GravityZone, la única solución que puede abarcar, debido a una excelente escalabilidad, clientes medianos y grandes, en régimen on-

premise o cloud, y proveedores de servicios gestionados de seguridad. Las soluciones GravityZone de Bitdefender permiten una protec-

ción superior (ha sido declarado repetidamente No 1 en los tests independientes) con un consumo reducido de recursos; todo esto es

debido a la arquitectura innovadora basada en una nube de threat intelligence capaz de hacer correlación (con algoritmos de inteligen-

cia artificial) de eventos de seguridad proviniendo de más de 500 millones points-of-presence: incidencias de redes, código malicioso

que afecta software & OS, hipervisores, ataques dirigidos y amenazas persistentes, 0-Days, aparte de los clásicos ataques malware –

spyware, ransomware, rootkits, spam, phishing etc.

STORMSHIELD: ofrece soluciones innovadoras de seguridad, protegiendo las redes, puestos de trabajo y datos. Con Stormshield

Network Security se cubren todas las necesidades de seguridad de las organizaciones, protegiendo los sistemas de información frente

a amenazas internas y externas, control de uso y accesos de estaciones de trabajo, con visibilidad en tiempo real sobre la actividad de

la red. Con Stormshield Endpoint Security las estaciones de trabajo, servidores y terminales objeto de amenazas, quedan protegidos

de manera eficaz. Además, está integrada por dos módulos independientes y complementarios a los sistemas de seguridad estándar:

"Full Control" y "Full Protect".

KASPERSKY LAB: En Kaspersky Lab trabajamos día a día para garantizar la seguridad de las infraestructuras de nuestros

clientes y concienciar a las empresas sobre la necesidad de implementar una seguridad que abarque desde el principio todos los siste-

mas y dispositivos. Prevenir, predecir, detectar y responder son los principales ejes de la visión de la compañía en cuanto a seguridad

corporativa. Todo ello alimentado por nuestra “inteligencia” que nos permite transformar nuestra tecnología en protección real para

nuestros clientes.

desayunos 235_tendencias 168-2 01/02/2016 13:53 Página 5

Page 24: Revista Byte TI 235, febrero 2016

Precioa partir de 350 euros

Avda. Astronomía nº 1028830 San Fernando de

Henares

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR:Resistente a actosvandálicos

EN CONTRA:Precio

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

Airlive / ecomspain

WEBwww.ecomspain.com

Análisis

24 FEBRERO 2016 BYTE TI

Teléfono916783777

AirLive BU3028IVS

O ficina revuelta. Los ordenadores han desapare-cido. También el dinero y, lo que es peor,

los despachos han sido destrozados. Toda lapolítica de seguridad que lleva una empresacon respecto a su equipamiento y la protec-ción de los datos, puede venirse al traste si sesufre un robo físico.

Al igual que ocurre con las herramientas de seguri-dad, la instalación de videocámaras de vigilancia noaseguran al 100% que no se vaya a producir un asalto ala empresa, pero al menos, lo reducirá sensiblemente.

Uno de los últimos modelos aparecidos en el mer-cado es esta videocámara IP de Airline, que distribu-ye en España Ecomspain, que cuenta con 3 megapi-xeles tipo bullet con enfoque inteligente, zoom, aná-lisis de video inteligente, estabilización digital devideo (mejora la calidad de video en caso de vibracio-nes), filtro de corte mecánico (ICR), modo corredor,sensor CMOS de 3 megapixel, lente 3,5X para enfo-que inteligente, zoom motorizado 3 ~ 10.5mm yLED Infrarrojos Inteligentes que soportan hasta 25metros de distancia en modo de visión nocturna.

Gracias a todas estas características con esta cámaraconseguiremos imágenes de alta calidad, una excelen-te calidad de video y varios ángulos de visualización,con lo que sin lugar a dudas aumentaremos el rendi-miento del sistema de video vigilancia.

Cabe reseñar que la nueva cámara IP AirLiveBU3028IVS soporta entornos adversos de trabajo yes resistente a daños provocados por actos vandálicos,debido a que posee una carcasa normalizada IP66 eIK10, así como también protección del cable a travésdel soporte.

ESTABILIZACIÓN DIGITAL DE VIDEO La estabilización digital de video es una característica

técnica que reduce el emborronamiento de las imáge-nes de video causado por el movimiento de la cámara.Por lo tanto, las vibraciones que puedan alterar elcorrecto visionado de imágenes, provocadas por el vien-to y/o vehículos pesados circulando en la proximidadde la cámara no afectarán la calidad de la imagen.Cuando la estabilización digital de video está activada,

la resolución selimita a un máximode 720P y a un menor campode visión.Además, en diversos escenarios de videovigilancia, tales como pasillos, corredores, autopistas,túneles y escaleras, el modo de visionado en formatopaisaje no es el más recomendable, debido a que elcampo de visión vari focal (FOV) es pequeño y esnecesario poder visionar los extremos del campovidual. Por lo tanto, en estos casos el modo corredores la mejor opción de visionado, aunque la resoluciónmáxima queda limitada a 1080x1920 y 15fps.

LED IR INTELIGENTES DE 25METROS

La cámara BU3028IVS de AirLive posee LEDinteligentes de infrarrojos que soportan visionado dehasta 25 metros de distancia en modo de vigilancianocturna. En la mayoría de las cámaras convenciona-les, cuando entran en funcionamiento los IR Leds seproduce una sobreexposición en objetos cercanos a lacámara, con lo que el reconocimiento de dichos obje-tos queda muy limitado. Los IR LED inteligentes deesta cámara, ajustan automáticamente la intensidadde la iluminación y aseguran la captura de videos encondiciones de oscuridad, incluso cuando el objetode interés se encuentra muy cerca de la cámara, tal ycomo muestra la imagen a continuación.

Finalmente, permite un análisis inteligente de videoen tiempo real, con 7 aplicaciones principales: Conteode personas, Detección de rostros, Conteo de vehícu-los, Control de dirección, Intrusismo, Reconocimientode rostros y Detección de Cambio de Ubicación.

Los robos en oficinas y en pequeñas y medianas empresas se incrementan. De nada sirvetener las mejores soluciones para proteger la información si el espacio físico no se protege.Soluciones como la presentada por Airline pueden hacer que no nos encontremos con unasorpresa desagradable cuando entremos a la oficina.

Page 25: Revista Byte TI 235, febrero 2016

Diseñado para el hogar o pequeños grupos departamentales este equipo NAS silencioso desta-ca por su facilidad de administración y configuración.

Precio329 euros

Carrer del Cobalt, 4, 08907 L'Hospitalet de

Llobregat

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR:Facilidad de uso

EN CONTRA:Precio

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

QNAP

WEBwww.qnap.com

Análisis

BYTE TI FEBRERO 2016 25

Teléfono93 600 36 00

QNAP HS-251+

E l HS-251+ cuenta con un procesador de cuatronúcleos Intel Celeron 2.0GHz, 2GB de RAM

DDR3L y mando a distancia incluido, está diseñadocomo un NAS doméstico para el entretenimiento encasa, y es compatible con una amplia gama de aplica-ciones multimedia, conectividad HDMI, transcodifica-ción de vídeo en tiempo real y offline, y escalabilidadpara dar cabida a grandes colecciones multimedia dealta definición.

Compatible con hasta un máximo de dos unidadesde HDD de 8TB, el HS-251+ ofrece un diseño elegan-te y compacto tipo ‘set top box’ que lo hace ideal paracolocar en el cuarto de estar y que no desentona al ladode la consola de videojuegos, el descodificador de saté-lite/cable o cualquier otro dispositivo de entretenimien-to digital.

El hardware del HS-251+ no tiene partes móviles ycuenta con un sistema de dispersión de calor pasivoque al no tener ventilador, es la opción perfecta paraaquellos que buscan un NAS silencioso, así como unacombinación de HTPC/NAS para cine en casa y elalmacenamiento centralizado de archivos multimediafácil de usar y administrar.

A diferencia de los NAS convencionales que vienenen pesadas cajas a veces difíciles de manejar y que sondemasiado grandes y ruidosas para ser una parte inte-gral de un estilo de vida digital y de la sala de estar, elsilencioso y moderno NAS HS-251+ ha heredado eldiseño innovador que hizo que su predecesor ganara eliF Design Award en 2014 mientras ofrece un procesa-

dor quad-core que proporciona más potencia paramanejar aplicaciones multimedia.

El HS-251+ permite a los usuarios conectarse a unHDTV o a un receptor A/V y utilizar la HybridDeskStation (HD Station) para disfrutar de un abundantecontenido multimedia con la mejor experiencia audio-visual. La HD Station cuenta con el potente reproduc-tor multimedia Kodi que permite a los usuarios disfru-tar de los videos, música y fotos almacenados en suHS-251+, ver YouTube y navegar por la web con elmando a distancia de QNAP incluido gratis con elNAS o con la aplicación móvil Qremote.

Con el más reciente sistema operativo el QTS 4.2, elHS-251+ es fácil de configurar, administrar y es senci-llo para el uso diario. Los usuarios pueden disfrutar dearchivos multimedia, organizar y realizar copias deseguridad de los archivos y sincronizar y compartir conotros dispositivos fácilmente sin necesidad de aprendera utilizarlo previamente.

El HS-251+ también ofrece unas excelentes capa-cidades de transcodificación de video en tiempo realy offline, así como streaming de fotos, música yvídeos a diferentes habitaciones desde un solo dispo-sitivo utilizando Bluetooth, dispositivos USB,HDMI, DLNA, Apple TV y Chromecast como unsistema de control de varias zonas. Y con una ampliagama de aplicaciones móviles, los usuarios puedendisfrutar de archivos multimedia, acceder a sus datosy gestionar el HS-251+ en cualquier momento ylugar.

Page 26: Revista Byte TI 235, febrero 2016

26 FEBRERO 2016 BYTE TI

EN PORTADA

Internet de las cosasSon ya varios los años en los que se escucha hablar de Internet de las

cosas o IoT, por sus siglas en inglés. Sin embargo, no ha sido hasta ahora

cuando el gran público comienza a ver que esto de que cualquier aparato

esté conectado a Internet, se ha convertido en una realidad palpable.

Por Manuel Navarro Ruiz

Buena prueba de ello ha sido la ferie deelectrónica de consumo, CES, celebra-da en Las Vegas el pasado mes deenero. Los asistentes y todos aquellosinteresados han podido comprobar

cómo los productos estrella eran los aparatos conecta-dos: televisores, enchufes, frigoríficos, coches, y así unlargo etcetera. Y es que, cualquier producto cotidianopuede, hoy en día, conectarse a la gran Red y hacer, enteoría, que nuestra vida sea más fácil. En general, IoTse puede definir como una red de redes y de platafor-mas que permite que elementos únicos (“cosas”) pue-dan comunicar (y comunicarse entre sí) e interactuarcon el entorno exterior, sin intervención humana olimitada.

El “Internet de las Cosas” está siendo una realidad(una “revolución silenciosa”, como escribe TheEconomist) por la confluencia de dos fuerzas: por unlado, el esfuerzo acelerado de estandarización de tecno-logías propiamente IoT, y la adopción masiva de tec-nologías más maduras que permiten hacer viables nue-vas aplicaciones; por otro, el interés creciente por lasorganizaciones en hacer tangibles una serie de casos denegocio sobre la base de soluciones IoT. Yendo un pocomás allá, y centrándonos puramente en el apartado tec-nológico, existen varios elementos que caracterizan a laInternet de las Cosas. Iván Rejón, director de

Estrategia, Marketing y Comunicación, EricssonIberia, señala las siguientes: “Por un lado, la miniaturi-zación de todo tipo de sensores y dispositivos, energé-ticamente eficientes, con capacidad de procesado cadavez mayor, en paralelo la consecución de economías deescala que se traduce en un coste cada ver menor (seestima por ejemplo una caída del 30-70% en los últi-mos cinco años del coste de un sensor micro electro-mecánico, MEM). En segundo lugar habría que seña-lar a la convergencia hacia el “todo IP”. También des-taca Cloud Computing y Big Data, que posibilitan ladesarrollo de entornos productivos de forma muy ágily el análisis de enormes cantidades de datos generadosy finalmente señalaríamos el despliegue de solucionesde conectividad prácticamente en cualquier entorno”.Para este directivo, y atendiendo al punto de vista denegocio, las soluciones IoT están ya posibilitando aorganizaciones, gobiernos y empresas aumentar la efi-ciencia de sus procesos, capturar nuevas fuentes deingresos y desarrollar nuevos modelos de negocio. Y esque IoT es ya una “revolución silenciosa” que en 2015en Europa representa según IDC más de 100.000millones de dólares en sensores y dispositivos, conecti-vidad, plataformas y aplicaciones.

No sólo eso, sino que si ya asombra la cantidad desmartphones conectados que existen actualmente anivel mundial en estos momentos nos encontramos

Page 27: Revista Byte TI 235, febrero 2016

BYTE TI FEBRERO 2016 27

EN PORTADA

Page 28: Revista Byte TI 235, febrero 2016

con que ya hay más dispositivos y objetos (cerca de 16.000 millonesen la actualidad a escala global) que personas conectadas a la Red.Estos dispositivos y objetos -desde PCs, tablets y smart phones hastanavegadores GPS, semáforos, farolas, coches o TVs- equipados consensores para recopilar datos tienen la capacidad de transmitir y dis-tribuir información por la red a la que están conectados, pudiendo seranalizada para tomar decisiones. “Se trata de toda una revolución tec-nológica y social que cambiará aún más nuestras vidas, mejorará laeconomía y contribuirá al progreso de la sociedad, porque solamenteel 1% de los objetos físicos están hoy conectados a Internet”, afirmaIgnasi Errando, director de Internet of Everything en Cisco España.

La posibilidad de que máquinas y personas se entiendan es clara-mente una de las mayores apuestas y caminos de evolución del mundotecnológico. Pero, ¿qué es lo que está haciendo que haya “tanta cosa”conectada? Sin duda alguna la evolución de las redes. Sin esta evolu-ción IoT no sería posible. Los millones de nuevas conexiones que sevan a generar necesitarán anchos de banda mayores que los actuales.Por otro lado, los fabricantes deberán incorporar la tecnología necesa-ria en sus equipos para facilitar esta nueva comunicación.

En cuanto al nivel de implantación, tal y como aseguran desde unade las empresas que más está apostando por Internet de las Cosas, lachina Huawei, “se trata de una tendencia tecnológica que precisa deinfraestructura en materia de redes de telecomunicaciones, aplicacio-nes, servicios y por tanto, aún queda camino por recorrer. En ese sen-tido, estamos convencidos de que la tecnología 5G va a contribuir deforma decisiva a su implantación”.

EVOLUCIÓNNo, el hecho de que el televisor o el termostato de la calefacción se

conecte a Internet para programarla y que el usuario se encuentre sucasa a la temperatura óptima cuando llegue de la calle no quiere decirque Internet de las cosas sea un mercado maduro. Es cierto que si secompara con la situación de hace apenas un año, la evolución ha sido

tremenda pero la realidad es que a día de hoy, sólo un 1% de las cosasestá conectada a Internet. Es decir, tan sólo hemos recorrido los pri-meros metros del camino y el potencial de crecimiento va a ser tre-mendo. Ahora mismo, hay productos que la sociedad no se imaginaríaque pudieran ser conectados a Internet, pero, sorprendentemente, loharán en un futuro no muy lejano.

Según los principales analistas y firmas consultoras, el IoT es lamayor tendencia tecnológica de futuro. Gartner lo denomina ‘el Nexode Fuerzas’, y sitúa el IoT en la cúspide de su punto de inflexión en elinforme Hype Cycle (ciclo de expectación), estimando que le quedanentre 5 y 10 años para alcanzar su estado final de madurez, en lo quecoinciden otras consultoras como McKinsey, Goldman Sachs, Forbeso IDC. Esta última (IDC) prevé que la inversión anual en IoT creceráen todo el mundo a un ritmo medio anual del 18% hasta 2018 (22%en EMEA).

Un importante indicador del grado de adopción del IoT son lasconexiones M2M (Máquina-a-Máquina). Según el Informe CiscoVNI, en España habrá 182 millones de conexiones M2M en 2019 (el59% del total de dispositivos conectados) desde los 56 millones con-tabilizados en 2014 (36% del total de dispositivos conectados). En elmundo habrá 10.500 millones de conexiones M2M en 2019 (43%del total). “IoT va a experimentar un desarrollo muy rápido impulsa-do por varios factores: la evolución de las redes, que se irán adaptan-do para soportar el aumento de tráfico derivado del despliegue de estosdispositivos y su gestión; la disminución de los costes del hardware; eldesarrollo de ecosistemas abiertos y una mayor conciencia por parte detodos los players en materia de seguridad”, afirma Andrés EscribanoRiesco, Director Global de Soluciones Horizontales IoT deTelefónica. De la misma opinión es Iria Barxa, directora de comuni-cación de Fujitsu, quien considera que la evolución de IoT va a serenorme, “porque loT es mucho más que un fenómeno, es una reali-dad empresarial y social. Significa la creación de un mundo másconectado, donde la tecnología y la capacidad de procesar enormes

EN PORTADA

Page 29: Revista Byte TI 235, febrero 2016

EN PORTADAcantidades de datos, transforma nuestras vidas. Y es aquí donde indu-dablemente la innovación es realmente necesaria, especialmente bajodos parámetros: el de exploración y de co-creación”.

Cómo muestra del avance de que el despliegue de soluciones IoT(y 5G que será en un futuro muy próximo será la espina dorsal) estásiendo imparable podemos ofrecer algunos datos de analistas y exper-tos:

• El 95% de los máximos responsables empresariales consideran laadopción de soluciones IoT en sus negocios, y el 61% estima queaquellas compañías que se retrasen en la integración de estas solucio-nes quedarán desposicionadas respecto a la competencia (TheEconomist).

• El valor añadido total a la economía podría representar 1,9 billo-

nes de dólares en 2020 (Gartner).• La utilización de soluciones IoT en entornos industriales

(“Industrial Internet”) beneficiará cerca del 50% de la economía(General Electric).

• El impacto económico de IoT podría alcanzar 11,1 billones dedólares en 2025 (McKinsey).

Aún hay más. Según las proyecciones de Ericsson, una de lasempresas que lideran el desarrollo de IoT en la actualidad, para el año2021 se alcanzará la cifra de 28.000 millones de dispositivos conecta-dos (ej., vehículos con decenas de sensores, contadores inteligentes) delos cuales más de 15.000 millones serán IoT y dispositivos de consu-

mo. Según el portavoz de esta multinacional sueca, “los desarrollos de5G permitirán habilitar nuevos casos de uso IoT debido a una menorlatencia de las redes (que se reducirá en factor x5), menor consumo deenergía (que permitirá aumentar en un factor x10 la duración de labatería), anchos de banda mucho más elevados (con tasas trasferencia10-100x respecto a las actuales), de forma segura y sostenible. En defi-nitiva, IoT será instrumental para atender las necesidades de laSociedad Conectada y hacer realidad la transformación digital delresto de industrias”. Algunos ponen ejemplos más concretos. Tal es elcaso de David Bericat, Global IoT Solution Architect de Red Hat:“Creo que va a pasar algo similar a lo sucedido con el Big Data. Estáclaro que ninguno de los dos van a ser la solución a todos tus proble-mas per se. Va a consistir en el desarrollo de una estrategia, un área

nueva dentro de la empresa como en su día fueron los ERPs, y seráuna nueva fuente de información a gestionar. En Red Hat creemosque serán igual de importante la capacidad de poder captar cualquiertipo de información, como el saber hacerla disponible a la gente quemaneja el negocio de una forma fácilmente consumible para sacarvalor para tu negocio. Típicamente, se empezarán habilitando pruebasde concepto a partir de las cuales ir creciendo haciendo entornos másproductivos mientras se piensan formas de monetizar esta nuevainversión”.

EL FUTURO ES YA

Según el Informe Cisco VNI, en España habrá 182 millones de cone-xiones M2M en 2019 (el 59% del total de dispositivos conectados)

desde los 56 millones contabilizados en 2014 (36% del total de dis-positivos conectados)

Page 30: Revista Byte TI 235, febrero 2016

Este 2016 que acaba de empezar va a suponer un punto de infle-xión en IoT. Como afirmábamos al principio de este artículo no haymás que ver las presentaciones del CES de las Vegas. El próximoCeBIT de Hannover, dentro de aproximadamente un mes, tambiénmostrará más novedades en esta materia. Así que el futuro ha comen-zado. Empresas y Administraciones ya han empezado a beneficiarsedel IoT para reducir costes, optimizar procesos y generar nuevos ingre-sos en múltiples sectores como fabricación, energía, retail, transporteo servicios financieros. Esto se consigue mediante un mejor uso de losactivos, mayor eficiencia de la cadena de suministro y logística, mejo-res experiencias de los consumidores y ciudadanos, un menor time-to-market… Ejemplos: en España, la multinacional Cisco tiene múlti-ples áreas de aplicación, como por ejemplo el Ayuntamiento deBarcelona y el de Rivas (Madrid), estadios conectados como elSantiago Bernabéu o telemedicina en Canarias, además de compañíasde fabricación, seguros, financieras o utilities que no podemos men-cionar por temas de confidencialidad.

Y es que, tal y como asegura el portavoz de Teléfonica, “Durante2016, más de 500M de dispositivos nuevos se unirán al IoT, lo cualsupone un 39% de crecimiento respecto a 2015. Para entender mejorcómo el IoT absorberá semejante incremento de dispositivos esimportante distinguir cinco entornos donde se desarrolla el IoT:Ciudades, Vehículos, Hogares, Espacios Comerciales y TecnologíaPersonal. Cada entorno, sin embargo, sigue una estrategia diferente alasumir el crecimiento de dispositivos. Por ejemplo: Los ecosistemasabiertos impulsarán el desarrollo de las Smart Cities, los vehículosconectados cambiaran la manera en la que conducimos, los SmartMeters conectarán nuestro hogar a la Smart Grid, y el Big Data explo-

tará el potencial del IoT al máximo, entre otros”. La realidad es que el mundo de IoT ya se empieza a instalar tanto

en el mundo empresarial como en el doméstico. Tal y como señala elportavoz de Red Hat, “en el mundo IoT dedicado al consumidor finalvamos a ver muchas cosas alrededor del hogar conectado. Poder con-trolar por ejemplo, si mi caldera está funcionando de manera óptimay no estoy perdiendo eficiencia gracias a que está conectada a interneten tiempo real. En definitiva, el IoT va a ayudar a alargar la vida útilde las cosas que tenemos en casa, entre otras cosas. Desde un ambien-te un poco más de ocio y deporte, veremos una explosión de los wea-rables, a corto plazo todo el mundo va a empezar a tener, relojes, pul-seras, camisetas, etc. todo conectado, haciendo que la experiencia seamás gratificante y divertida. Por su parte, en el mundo de la empresaeste proceso de desarrollo e implementación del IoT va a ir un poqui-to más lento. Aquí el papel clave son los departamentos de innova-ción, hoy en día casi todas las empresas grandes ya tienen un departa-mento de innovación trabajando en IoT y empezando a hacer prue-bas de concepto. Si hablamos de banca y finanzas, están comenzandoa ver como la nueva oficina del futuro estará conectada y cómo podrándar un mejor servicio de atención al cliente o por ejemplo las utilitiesestán haciendo lo mismo para ver cómo pueden gestionar la energíade una forma más inteligente, o las telcos están viendo cómo se puedeoptimizar el uso de la red de forma segura”. Por su parte, desdeNetApp, aseguran que “Internet de las cosas es una realidad y ya lovivimos con las Smart Cities, que están llamadas a convertirse en unade las herramientas más potentes para el despliegue definitivo delInternet de las Cosas en los próximos años. Integrar el uso de las tec-nologías de la información y las comunicaciones en la evolución de

EN PORTADA

Durante 2016, más de 500M de dispositivos nuevos se unirán al IoT,lo cual supone un 39% de crecimiento respecto a 2015

Page 31: Revista Byte TI 235, febrero 2016

una ciudad no solo supone mejoras notables en la provisión de los ser-vicios, sino que es una vía sostenible para el desarrollo económico ysocial en las próximas décadas de la economía de las ciudades”.

MÁS ALLÁAunque el futuro se ha comenzado a escribir recientemente, nos

podemos imaginar lo que sucederá de aquí a cinco años vista. Se cal-cula que en 2020, entre 22.000 y 50.000 millones de dispositivosestarán conectados a Internet, ¿no se nos está yendo de las manos?¿Qué papel va a jugar el ser humano, cuando hay tanto dispositivovigilándole? Es incuestionable que los ciudadanos trasladan de formacreciente una gran sensibilidad por los datos e informaciones perso-nales que facilitan y el uso que instituciones y empresas pueden hacerde ellos. Por tanto los poderes públicos tienen la responsabilidad degarantizar la privacidad y seguridad de los usuarios particulares de ser-vicios IoT, ya sea de forma consciente o no. Por otro lado, las entida-des que ofrecen servicios IoT han de trasladar de forma transparentea los usuarios los datos que están cediendo cómo están siendo utiliza-dos para ofrecer una propuesta de valor diferencial. Por ejemplo, unacompañía aseguradora puede trasladar a un cliente una rebaja del 10-15% en la prima de su seguro, en función de su patrón de conduc-ción. Transparencia, garantías en el uso de la información, mecanis-mos de opt-in (o autorización expresa por parte de un cliente), etc.son clave para generar confianza. Y luego está el papel de lasAdministraciones Públicas. Iván Rejón de Ericsson afirma que éstas“tienen la responsabilidad de trasladar a sus ciudadanos los compro-misos que supone el despliegue de soluciones de seguridad y vigilan-cia y cierta pérdida de privacidad que conlleva, frente a beneficios rea-les para los mismos usuarios. En este sentido, multitud de ciudadeshas instalado cámaras de vigilancia o incluso sensores para la detecciónde armas de fuego. Estos sistemas IoT permiten detectar situacionessospechosas y de riesgo como el abandono de un bolsa o mochila y

lanzar una respuesta inmediata. Soluciones de este tipo ya están ope-rativas en Glasgow (Reino Unido) o Memphis (Estados Unidos), yhan permitido reducir la tasa de criminalidad entre un 10-30% conun impacto económico positivo de 30.000 millones de dólares”. Porsu parte, André Escribano de Telefónica asegura que “IoT ciertamen-te cambiará nuestras vidas pero, como pasa con cualquier tecnología,bien enfocada y empleada, la hará más eficiente y cómoda. El IoTactúa sobre necesidades clave de las personas y de la sociedad como lasalud, la seguridad o la movilidad, entre otras. Las posibilidades soninfinitas, pero siempre bajo el control del propio usuario”

¿SIN BIG DATA, NO HAY IOT?Big Data o el análisis de todos los datos que circulan por Internet

para una toma correcta de decisiones es ya una realidad. Sin el auge deBig Data, IoT no podría desarrollarse del todo. Imaginen, cualquiercampo de la domótica. Por ejemplo, un aparato de aire acondiciona-do, puede autorprogramarse, sabiendo de antemano cuando llegan lostrabajadores a la oficina, porque ha “estudiado” sobre qué hora llegaráel primer trabajador y porque sabe que en el exterior va a hacer unatemperatura muy elevada.

Tal y como asegura el portavoz de Ericsson, “IoT es un ámbito tec-nológico en su propio derecho en la medida que expande Internetpara crear representaciones digitales de entidades físicas y de procesosno digitales. Por tanto IoT es algo más de un paso adicional en la com-plejidad y rango de fuentes de información disponibles”.

Un aspecto importante de las soluciones IoT, cuando se pone enrelación con soluciones y plataformas de Big Data, es el mismo propó-sito de la actuación sobre los propios datos generados. IoT no se limi-ta únicamente a la captura de datos del entorno a través de sensores,por ejemplo, sino también la adopción de medidas sobre la base de lainformación detectada. Algoritmos y programas proporcionan la inte-ligencia artificial detrás de una acción concreta.

BYTE TI FEBRERO 2016 31

EN PORTADA

Page 32: Revista Byte TI 235, febrero 2016

EN PORTADA

32 FEBRERO 2016 BYTE TI

No obstante no todo el mundo está de acuerdo en que Big Data seael elemento clave para el desarrollo de Internet de las Cosas. IvánRejón cree que “la capacidad de inteligencia para la toma de decisio-nes no es en absoluto un desafío de Big Data. En algunos casos de usoes una simple tarea aislada de control, pero no siempre un insight. Encierto que en un siguiente paso, el análisis de los datos provenientes demultitud de sensores, combinados con datos de otras fuentes de infor-mación pueden integrarse en un entorno de Big Data para proporcio-nar nuevos niveles de información relevante. Otro elemento que divi-de en determinadas aplicaciones a los dos conceptos es el hecho de queen IO los datos “pequeños” pueden ser tan relevantes como los “gran-des”. Por ejemplo, el número de sensores que proporcionan informa-ción acerca de la solidez de un puente podría estar entorno a una dece-na, que generas pocos bytes de información, pero vital para realizar un

seguimiento de su posible deterioro. Con esta línea trazada entre losdos conceptos, también es evidente que las soluciones Big Data enconjunción con IoT puede tener un efecto multiplicador. Hay queconsiderar que en la mayoría de los casos de uso de IoT, una gran partede los datos son descartados; por ejemplo, solo se analiza el 1% de losdatos generados por los más de 30.000 sensores en un pozo de extrac-ción petrolífero. Por otro lado, la mayoría de las aplicaciones se basanen detección de anomalías y control, no en aplicaciones de optimiza-ción y predicción que son los que aportan más valor a las organizacio-nes. Por lo tanto, para las organizaciones, la capacidad de capturar eldato y convertirlo en insight se está convirtiendo en algo cada vez máscrucial y más desafiante al mismo tiempo. Tienen que recoger la infor-mación correcta, analizarla y convertirla en conocimiento, a menudoen tiempo real, con el fin de construir ventajas competitivas. La infor-

SOLUCIONES DE TI INTELIGENTES PARA EL INTERNET DE LAS COSAS

El Internet de las Cosas ofrece un granpotencial para las empresas, pero tambiénestá cambiando los negocios de TI.Mediante el análisis de datos de los disposi-tivos conectados a la red, se pueden auto-matizar los procesos empresariales, aumen-tar la productividad y reducir costes. Estorequiere una gran escalabilidad, una infraes-tructura de TI fiable y segura, que deberíabasarse en componentes y protocolos estan-darizados y operar en tres niveles diferentes:la capa de dispositivo, la capa de gateway yla capa de data center.

El Internet de las Cosas (IoT) incorporadispositivos inteligentes de todo tipo, comosensores, dispositivos móviles, máquinas ovehículos conectados entre sí y con la nube.El análisis de datos del IoT ofrece grandesoportunidades para las empresas – permitetomar decisiones más rápido, optimizar losprocesos de negocio o desarrollar nuevasaplicaciones o incluso modelos de negocio.De esta forma, el Internet de las Cosas estápresente en casi todos los campos, desdeenergía, salud y transporte, hasta retail, hos-telería, industria y servicios financieros.

Esto abre una amplia gama de nuevasaplicaciones potenciales, desde tecnologíapara edificios inteligentes, iluminación auto-matizada o gestión energética, sistemas inte-ligentes de fabricación, soluciones optimiza-das para inventario, logística y gestión de lacadena de suministro o para la supervisiónremota de los datos vitales de los pacientes.

La magnitud y el carácter público del

Internet de las Cosas implican también enor-mes retos tecnológicos. Los arquitectos desistemas y de red tienen que optimizar lainfraestructura de TI con el fin de cumplircon los exigentes requisitos del IoT en térmi-nos de escalabilidad, fiabilidad y seguridad.

En el estudio “Worldwide Internet ofThings (IoT) 2013–2020 Forecast: Billionsof Things, Trillions of Dollars,’ la consultoraIDC prevé que en 2020 más de 220 milmillones de dispositivos estarán conectadosa través del Internet de las Cosas. Un únicosistema inteligente podría recopilar y anali-zar miles de millones de objetos de datos demillones de endpoints diferentes. Estosupondrá una demanda de rendimiento sinprecedentes para el procesador, almacena-miento y redes y plantea nuevos retos parala escalabilidad.

Las aplicaciones basadas en el IoT y losprocesos de negociación automatizados tam-bién exigen mayor disponibilidad del siste-ma. Muchos sistemas inteligentes tienenaplicaciones de misión crítica, y el fallo deestos sistemas podría provocar una disminu-ción de la productividad, insatisfacción delos clientes o un descenso en las ventas.Más importantes aún son los servicios deemergencia, las aplicaciones médicas y lassoluciones de vigilancia. En estos casos, unfallo en el sistema podría poner en peligro lapropiedad, el medio ambiente, la salud oincluso la vida de las personas.

Las soluciones distribuidas del IoT creantambién problemas de seguridad de gran

envergadura, puesto que los sistemas estánconectados en red por Internet y utilizancapacidad de procesamiento y almacena-miento en la nube. Por eso las empresasnecesitan expandir su infraestructura deseguridad para protegerse eficazmente frenteal robo y pérdida de datos y los cada vezmás sofisticados ataques de negación deservicios. Esta infraestructura incluye funcio-nes de autenticación, autorización y audi-toría. Esto fomenta la confianza, regula elacceso a los recursos y garantiza el cumpli-miento de las políticas y normas legales dela empresa. Las empresas deben utilizarmétodos de cifrado eficaces con el fin deproteger su propiedad intelectual y los datosde sus clientes contra el hurto.

EL MODELO POR CAPAS SA-TISFICE LAS DEMANDAS

Las soluciones inteligentes de TI cumplencon los requisitos de los sistemas del IoT entérminos de escalabilidad, fiabilidad y segu-ridad. Estas soluciones están basadas en unmodelo jerárquico con una capa de dispositi-vos, una capa de control y una capa de cen-tro de datos o cloud. Las soluciones tambiénutilizan protocolos y componentes estandari-zados.

La capa de dispositivo incluye un elevadonúmero de dispositivos inteligentes, inclu-yendo dispositivos móviles, wearables, sen-sores, dispositivos de control, máquinasautónomas, electrodomésticos, etc. Lacomunicación entre los dispositivos y la capa

Page 33: Revista Byte TI 235, febrero 2016

EN PORTADA

BYTE TI FEBRERO 2016 33

mación entonces tiene que ser “difundida” en la organización para serútil”. Desde Cisco, otra de las empresas que más apuesta por el IoT,se considera sin embargo que Big Data es esencial en el desarrollo deIoT: “La clave del IoT está en la capacidad de aprovechar la informa-ción procedente de las conexiones para tomar mejores decisiones yoptimizar procesos, y para ello se necesitan tanto herramientas pararecopilar los datos y realizar su análisis como aplicaciones que luegoutilicen dicha información ya procesada. Se requieren así herramien-tas analíticas de Big Data capaces de gestionar grandes volúmenes dedatos, que alcanzan su mayor potencial cuando se basan en una redinteligente que permite procesar la información en tiempo real en elextremo de la red (Fog Computing), algo especialmente importanteen aplicaciones industriales del IoT como utilities, automatización otransporte. Cisco prevé que en 2020 el 40% de los datos procederán

de sensores, y que la capacidad analítica supondrá 6 de los 14,5 billo-nes de valor en juego del IoT en todo el mundo entre 2013 y 2023”,afirma Ignasi Errando, director de Internet of Everything en Cisco.

Por su parte, desde Huawei, sí creen en la simbiosis entre Big Datae IoT para el pleno desarrollo de esta última. Su portavoz cree que“hablar de IoT es hablar de Big Data, ya que el despliegue de IoTgenerará una cantidad de datos que requerirán ser analizados y trata-dos en tiempo real. Hoy en día nos encontramos en una sociedadconectada permanentemente 24 horas, en la que se ha generado unestallido de datos sin precedentes que ha provocado que los sistemastradicionales de gestión no sean suficientes. Para ello, el Big Data darespuesta al gran crecimiento exponencial de datos de negocio de lasempresas y supone una gran oportunidad a los sistemas de almacena-miento tradicionales en términos de recolección de datos, almacena-

Por Patrick Steiner, Lead Architect de Red Hat

de control se basa en protocolos de redestándar – ya sea por cable o inalámbrico.Los estándares de mensajería abiertos tam-bién se utilizan para dirigir datos originales eintercambiar información del sistema decontrol. La capa de dispositivos tambiénincluye gateways que permiten la interopera-bilidad con los dispositivos más antiguos ypropietarios.

La capa de gateway sirve de enlace entrelos dispositivos y los centros de datos o lacloud. Recoge y guarda los datos de los dis-positivos y los envía al centro de datos.Además, también envía información de con-trol a los dispositivos – todo ello basado ennormas de mensajería abiertas. La capa degateway también sirve como memoria cachéde los datos necesarios para el análisis tácti-co o de las normas reguladoras.

Además, la capa de gateway tiene unpapel central en el sistema de gestión dereglas de negocio (BRMS), ya que guarda losdatos en tiempo real supervisados por BRMScon el fin de acelerar los procesos. Estacapa reconoce patrones en los datos y fun-ciones de acuerdo a las reglas predefinidasde negocio. Además, distribuye las cargas detrabajo y los servicios rutinarios automatiza-dos para aplicaciones tales como enruta-miento, transformación, distribución y agre-gación de datos.

El centro de datos y la capa cloud se haceresponsable de las aplicaciones y serviciosoperativos, análisis de datos y adaptación delas reglas de negocio basadas en tendencias

históricas. Almacena los datos para el análi-sis a largo plazo, contiene la mayoría de lasinterfaces de usuario y de gestión y ofreceun entorno virtual para tareas complejas,computación distribuida y funciones de aná-lisis de negocio. Además, los datos agrega-dos de la capa de control se recogen y exa-minan en esta capa y las reglas de negociose distribuyen downstream.

FLEXIBILIDAD Y COSTES MÁS BAJOS

El modelo de múltiples capas y los están-dares abiertos permiten a los sistemas apro-vechar todas las ventajas de Internet y de lacloud - como escalabilidad, fiabilidad, segu-ridad y flexibilidad.

Escalabilidad: El modelo distribuido per-mite la máxima escalabilidad y reduce loscostes. La capa de control intermedio redu-ce la carga en los centros de datos y lacloud mediante el procesamiento de datosoriginales, la realización de la lógica empre-sarial y la comunicación con los dispositivos.Dado que también se reduce la demanda delos dispositivos sobre el rendimiento y alma-cenamiento del procesador, se pueden utili-zar dispositivos más sencillos y rentables.Los elementos de la capa de control se pue-den distribuir geográficamente con el fin demaximizar el rendimiento (distribución uni-forme de la computación, red y recursos dealmacenamiento) y la rentabilidad (costesmás bajos del ancho de banda de red).

Fiabilidad: La topología jerárquica es muy

resistente en todas las capas y entre capas.Los arquitectos pueden implementar ele-mentos y dominios redundantes con el finde eliminar los puntos únicos de fallo yentregar un servicio de alta calidad. Un sis-tema con componentes de red, computacióny almacenamiento fiables asegura la disponi-bilidad continua de las aplicaciones demisión crítica.

Seguridad: El modelo de múltiples capasofrece múltiples niveles de seguridad. Losarquitectos pueden aplicar diferentes medi-das de seguridad a nivel individual (porejemplo, cifrado y autenticación segura,autorización y auditoría, así como la gestiónde la configuración y parches) con el fin deproteger el sistema contra ataques y amena-zas.

Flexibilidad: Mediante el uso de interfa-ces estándar, las empresas obtienen unavariedad de protocolos y productos y evitandepender de un solo fabricante. Se puedenutilizar diferentes componentes de diferen-tes proveedores y combinarlos librementeen un sistema que responda perfectamentea sus necesidades.

Este tipo de sistema flexible y de altorendimiento puede superar todos losdesafíos que el Internet de las Cosas plan-tea, con sus millones de dispositivos conec-tados en red y el enorme volumen de datos.Como resultado, las empresas pueden trans-formar los datos en información valiosa ycrear condiciones de éxito a largo plazo ensus negocios.

Page 34: Revista Byte TI 235, febrero 2016

miento masivo de información empresarial, y gestión, clasificación yanálisis de los datos de negocio de una forma eficiente en tiempo ycoste. Para la consecución de dichos objetivos, en Huawei estamos tra-bajando en nuestros departamentos de I+D en el diseño de sistemasde almacenamiento, sistemas de comunicaciones y sistemas de proce-samiento de datos con unas características fundamentales. La suma deestas tendencias, junto a otros conceptos de igual pujanza comoCloud Computing, requiere de los proveedores de servicios una cali-dad de conexión sin precedentes, más flexible y sobre todo menosdependiente de la mano del hombre. Para resolver estas cuestiones hasurgido la respuesta de las redes definidas por software, un movi-miento al que ya se están sumando los grandes nombres de la indus-tria”.

RIESGOS

Uno de los principales retos a los que se enfrenta el Internet de lasCosas son los que tienen que ver con la seguridad o la privacidad delos usuarios. En algunos casos, pueden llegar a ser graves: no es lomismo atacar a una nevera de un usuario, que le va a afectar a él que,por ejemplo a todos los semáforos de una ciudad como Madrid. Sitodos ellos fueran inteligentes, el caos se apoderaría de la urbe en cues-tión de pocos minutos. Y el problema está en que muchas aplicacio-nes de IoT se han desarrollado sin pensar en la seguridad, aunque escierto que a posteriori, esto se suele corregir.

Sin embargo, para que la Sociedad Conectada pueda alcanzar todosu potencial, es obligatorio que personas, empresas y sociedades ten-gan la confianza en que las redes de comunicaciones son fiables y quela información que circula por ellas está securizada. De la mismaforma en que confiamos en que un avión va a levantar vuelo. Pero aligual que en el caso de una aeronave, la confianza hay que ganársela

EN PORTADA

34 FEBRERO 2016 BYTE TI

Las soluciones IoT son ya una realidad:

este mismo año 2016, y coincidiendo con

la feria tecnológica CES Las Vegas,

Ericsson ha presentado una serie de solu-

ciones y servicios IoT para hogares y ciuda-

des inteligentes que permiten a las com-

pañías de servicios públicos ofrecer servi-

cios "inteligentes" a los consumidores.

La primera solución permite ofrecer un

servicio de “Medición inteligente” o “Smart

Metering as a Service”), sobre la base de

más de 42 millones de contadores inteli-

gentes en todo el mundo gestionados por

Ericsson. Los proveedores de servicios

públicos pueden acelerar el lanzamiento de

nuevos servicios, una mejor gestión de la

medición, así como el máximo ahorro de

costes. Para los consumidores, la medición

inteligente y una conexión a red inteligente

consigue que los servicios sean más fiables,

la facturación sea más exacta y se logre

controlar el gasto gracias a los datos de

consumo puntuales. También es compatible

con los servicios de iluminación de automa-

tización de seguridad, calefacción y refrige-

ración avanzados, áreas que han sido iden-

tificadas como de gran interés para los con-

sumidores según el último informe

ConsumerLab de Ericsson.

En un segundo caso de uso, Ericsson y

AT&T han demostrado las posibilidades de

plataformas IoT en un proyecto de sosteni-

bilidad: la detección temprana de la conta-

minación del agua para crear una ciudad

más sostenible. La solución, que se basa

en la idea ganadora de un reciente concur-

so de innovación de Technology for Good

patrocinado por Ericsson con estudiantes

universitarios, permite la monitorización en

remoto sobre la calidad del agua en las

cuencas urbanas del río Chattahoochee, en

Atlanta, Estados Unidos.

El primer prototipo se ha instalado en la

cuenca de Proctor Creek de la ciudad de

Atlanta, donde viven más de 60.000 perso-

nas que abarca áreas residenciales, com-

plejos industriales, parques urbanos y cole-

gios públicos.

En un tercer lanzamiento al mercado,

Ericsson y Verizon han mostrado las posibi-

lidades que brindan las redes móviles de

bajo consumo y área amplia (LPWA) para

una gama de aplicaciones de IoT. La solu-

ción LPWA de Ericsson permitirá a Verizon

optimizar la red LTE de Verizon para conec-

tar una amplia variedad de casos de uso

IoT al soportar los requisitos de conectivi-

dad de menor consumo energético, menor

coste y complejidad reducida.

Por otro lado, la evolución de las solucio-

nes de software en las redes móviles actua-

les como LTE, permite asegurar que la

extensa cobertura, alta fiabilidad y seguri-

dad de las tecnologías celulares sean una

excelente plataforma para IoT en Ciudades

Inteligentes, Smart Meters y Smart Grids,

Industria 4.0, Sistemas de Transporte

Inteligentes o Agricultura Inteligente.

Como se mostró en el CES de Las Vegas

a principios de este año, el Ericsson

Networks Software 17A incluye una serie

de funcionalidades especialmente diseña-

das para soportar un número masivo de dis-

positivos IoT bajo requerimientos de un

despliegue eficientes en costes. La suite de

software permite la gestión de millones de

sensores en cada celda de una red móvil.

También permite soportar la nueva cate-

goría de dispositivos denominada

Narrowband IoT (NB-IoT). La tecnología

NB-IoT permite abaratar el coste de un dis-

positivo IoT hasta un 90%, mejorar en

paralelo la duración de la batería hasta más

de 10 años, o ampliar la cobertura cerca de

20 dB respecto a las soluciones actuales.

Finalmente, y demostrando que las posi-

bilidades de IoT son casi ilimitadas,

Ericsson ha mostrado con otros partners

cómo los vinicultores pueden acceder moni-

torizara datos críticos sobre la situación

climática, humedad, temperatura del aire,

suelo e intensidad del sol, para hacer análi-

sis predictivo y redireccionar la cosecha,

generando por tanto una mayor producción,

ahorro en costos y una reducción en el

impacto ambiental.

EL CASO ERICSSON

Page 35: Revista Byte TI 235, febrero 2016

EN PORTADAdía a día: si todos los días se estrellara un avión, la confianza se per-dería y sería el hundimiento de la industria aeronáutica. De las mismaforma, si todos los días se escapara información personal a través de lasredes (o al menos si la gente se enterara) todos estos avances podríanquedar en agua de borrajas.

El World Economic Forum ha estimado que el impacto económi-co total si esta confianza no se alcanza puede llegar a 3 billones dedólares en 2020 en pérdida de productividad y crecimiento. El mismoWEF detalla que “incluso un número pequeño de ataques destructi-vos reduce el nivel de confianza, obligando a gobiernos a reaccionar através de nuevas regulaciones y frenando el ritmo de innovación tec-nológica. Como resultado, el mundo dejará de capturar parte delpotencial estimado en 10-20 billones de dólares ligado a soluciones deBig Data o movilidad”.

En materia de seguridad una de las empresas que más está traba-jando es Ericsson que considera que los esfuerzos en materia deSeguridad en el contexto de IoT y tecnologías complementarias debesser guiados por los siguientes principios:

• Disponibilidad permanente de servicios (ej., resilience, recupera-ción frente a ataques, etc.)

• Mínimo esfuerzo por parte de los usuarios (ej., usabilidad, facili-dad en la gestión, etc.)

• Protección de todas las comunicaciones (ej., definición e imple-mentación de medidas, pero también de protocolos y procesos deauditoria).

• Todo acceso a datos e informaciones debe ser autorizado (ej.,mecanismos de autenticación, autorización y acceso).

• Detección en la manipulación de los datos.• Protección del derecho a la privacidad (ej., claridad, transparencia

hacia los usuarios y cumplimiento de leyes y regulaciones).Para esta compañía nórdica, por tanto, las tecnologías y protocolos

de seguridad son un elemento integral de partida (es decir, por defec-to) de todo producto, solución, despliegue, integración y servicio ges-tionado IoT. Esta aproximación integral requiere una planificación alargo plazo muy cuidadosa del roadmap (hardware, software, proce-sos) para dar respuestas a vulnerabilidades ya conocidas, pero tambiénprevenir posibles amenazas.

Lo cierto es que todos los apartados que conciernen a la seguridadson sumamente importantes en el IoT. Geoff Grindrod, es director deservicios de amenazas inteligentes en Trend Micro y ya en 2014,escribía acerca de los riesgo a los que se enfrentaba el Internet de lasCosas o Internet de Todo, como él lo denomina. Según este autor,existen muchas formas de que los datos sean mal utilizados o estén enriesgo. Por ejemplo, los propios dispositivos pueden no ser seguros yestar en el punto de mira de un atacante. Los módulos que son utili-zados por estos dispositivos, normalmente de código abierto, son sus-ceptibles de ser atacados en el tiempo, y el proveedor puede que nopiense demasiado sobre cómo obtenerlos y actualizarlos de forma rápi-da y sin problemas. Incuso los servidores pueden ponerse en riesgoellos mismos y romper la brecha de seguridad de un ataque dirigido.

BYTE TI FEBRERO 2016 35

Existen muchas formas de que los datos sean mal utilizados o esténen riesgo. Por ejemplo, los propios dispositivos pueden no ser seguros

y estar en el punto de mira de un atacante

Page 36: Revista Byte TI 235, febrero 2016

EN PORTADA

Esto sin ni siquiera entrar en lo que el proveedor de servicio puedehacer con sus datos. En realidad, no es consciente de la magnitud delos datos que un dispositivo Internet de las cosas puede tiene hasta queno lee la política de privacidad. Estas políticas son, sin embargo, difí-ciles de comprender, y pueden cambiar sin ningún tipo de notifica-ción alconsumidor.

Las políticas de privacidad pueden, -continúa Grindrod-, almenos,decir qué datos se recopilan pero, en general, no revelan todode lo que se puede hacer con la información. Por ejemplo, muchas tie-nen disposiciones que establecen que los datos serán utilizados paraenviar a los proveedores. En la práctica, esta generalización se puedeutilizar como base jurídica para justificar muchas maneras diferentesde utilizar y posiblemente explotar los datos.

La seguridad está adquiriendo cada vez más importancia.OpenMind, una iniciativa de BBVA, también se hacía eco el pasadoaño, de la importancia de este apartado. OpenMind parte del hechode que como diversos objetos serán parte de un entorno interconecta-do, tenemos que considerar que estos dispositivos han perdido su pro-tección física, porque van a estar situados en lugares inhóspitos, a losque la persona más motivada para falsificar los controles podrá acce-der instantáneamente. Los atacantes podrán interceptar, leer o cam-biar datos potencialmente, podrán falsificar los sistemas de control ycambiar funcionalidades, lo que se suma a las situaciones de riesgo.

Y es que ya se están produciendo los primeros casos de televisoresinteligentes y videocámaras pirateadas y monitores de control infan-til que han generado preocupación, e incluso medidores de potenciaque hasta la fecha se han utilizado para robar energía eléctrica, añadePaul Henry, director de una empresa de consultoría de protección(VNet Security LLC,) en Boynton Beach, Florida, y profesor en elSANS Institute, organización cooperativa de investigación y forma-ción de Bethesda, MD. “Un artículo reciente hablaba de una “bom-billa pirateada”», comenta Henry. «Puedo imaginarme un gusano que

comprometa gran número de estos dispositivos conectados a internety los reúna en una red robot de algún tipo. Recordemos que no setrata solo del valor o poder del dispositivo que el malo quiere, es elancho de banda al que se puede acceder y utilizar en un ataque DDoS(denegación de servicio distribuido)”.

La mayor preocupación, según Henry, es que los usuarios de lascosas conectados a Internet no contemplan la seguridad de los dispo-sitivos que conectan como una gran preocupación. “El problema esque el ancho de banda de un dispositivo comprometido se puede uti-lizar para atacar a terceros”, comenta. “Imaginemos una red robot de100.000.000 dispositivos realizando consultas a páginas web legítimasen una página web corporativa al mismo tiempo”. Tal y como se afir-ma en las percepciones de OpenMind, los expertos dicen que IoTseguramente creará retos únicos, y en algunos casos complejos, de pro-tección para las organizaciones.

Y, ¿qué es lo que se está haciendo para mejorar la seguridad en IoT?En España tenemos el caso de Telefónica, una de las empresas punte-ras en el desarrollo de Internet de las Cosas. En la operadora hablande seguridad en soluciones IoT y por tanto de medidas para garanti-zarla. Para ello se centran en tres ejes:

• Confidencialidad: asegurar que nadie ni ningún sistema no auto-rizado puede acceder a los datos de las soluciones IoT.

• Integridad: garantizar que ningún dato es modificado en el tras-curso del envío desde los dispositivos hasta los servidores encargadosde almacenarlos y procesarlos.

• Disponibilidad: proporcionar un servicio utilizable 24/7, sin nin-guna interrupción máxime en servicios IoT de misión crítica como deseguridad, infraestructuras o financieros.

Además, con el fin de garantizar la privacidad en las soluciones IoT,para la operadora es necesario cumplir dos premisas: proporcionartransparencia, de forma que el usuario sepa en todo momento cualesson los posibles impactos que una solución IoT pueda tener sobre su

36 FEBRERO 2016 BYTE TI

Page 37: Revista Byte TI 235, febrero 2016

EN PORTADA

BYTE TI FEBRERO 2016 37

privacidad y además que el usuario tenga control sobre el tratamientode forma que pueda gestionar los efectos que dicho tratamiento puedaproducir en su privacidad. Con estas premisas claras, creemos que noes necesario un cambio legislativo, sino en todo caso interpretar lalegislación vigente con la flexibilidad necesaria para garantizar la pri-vacidad y al mismo tiempo favorecer la innovación y el desarrollo denuevas tecnologías.

MÁS DATOSUn reciente estudio realizado por el centro de investigación francés

Eurocom reveló que los dispositivos del Internet de las cosas que hansido ya lanzados al mercado presentan múltiples fallos de seguridad.¿Dónde están los retos en este sentido? Desde Cisco se afirma que elincremento exponencial de conexiones implica mayores vectores deataque que los ciber-delincuentes pueden aprovechar para robar infor-mación confidencial y propiedad intelectual o llevar a cabo ciber-ata-

ques a grandes instalaciones industriales. Para lograr el correcto nivelde protección en este mundo hiper-conectado, las soluciones físicas yvirtuales deben combinarse en un nuevo modelo de seguridad centra-do en las amenazas tan ubicuo como el IoT. Para la multinacional nor-teamericana, este nuevo modelo, capaz de abarcar un amplio abanicode vectores de ataque durante todas sus etapas (antes, durante y des-pués), está basado en tres pilares:

• Visibilidad en tiempo real de dispositivos, datos y la relación entreellos.

• Consciencia de las amenazas: identificar las amenazas en funciónde comportamientos normales y anómalos.

• Integración y agilidad, reduciendo la complejidad generada por laadopción de múltiples soluciones puntuales mediante una plataformaunificada con políticas y gestión común que abarca la red, los dispo-sitivos y el Cloud.

USUARIOS Y AA.PP. TIRAN DEL CARRO

Las aplicaciones de IoT para usuariofinal son las que han atraído la mayoratención pero se estima que las solucio-nes IoT en modelos B2B representanmás del 70% de su potencial total decreación de valor.

Básicamente, los beneficios de IoTpara el mundo empresarial caen en dosgrandes categorías: por un lado, IoT es uninstrumento de transformación de los pro-cesos de negocio, como por ejemplo unamejor gestión de los activos, aumento dela productividad, optimización de las ope-raciones, etc. que se traduce en mejorassignificativas en CapEx y OpEx. Por otrolado, las soluciones IoT permiten habilitarnuevos modelos de negocio, como porejemplo Maintenance-as-a-Service en elsector aeronáutico, Pay-as-you-drive en elsector asegurador, etc.

Ericsson ha enfocado su actividad entres grandes sectores que presentan ungran potencial en el despliegue de IoT:Transporte y Automoción, Energía yUtilities, Seguridad y Protección.

TRANSPORTE YAUTOMOCIÓN

Empresas de este sector pueden crearsistemas inteligentes para el transportede personas y mercancías. Cómo

Ericsson y Volvo están demostrando lassoluciones IoT permite a un fabricantede automoción explotar las siguientesoportunidades:

• Nuevas funcionalidades: ingresosadicionales por servicios de valor añadi-do como localización ante pérdida yrobo de vehículo.

• Seguridad y fiabilidad: diagnósticopredictivo del vehículo, reduciendoaverías y accidentes.

• Nuevos servicios y modelos de nego-cio: apps de mantenimiento como servi-cio.

• Nuevas interacciones con el cliente:conectividad para la mejora de la expe-riencia del conductor y acompañantes(apps de entretenimiento, estado del tráfi-co, etc.)

• Aumento de la eficiencia y reducciónde costes: optimización en la gestión deflotas comerciales.

• Modelos de pricing dinámico: pólizasde seguro en función de los patrones yhábitos de conducción.

ENERGÍA Y UTILITIESPara las empresas de este sector, los

beneficios se pueden estructurar en tresgrandes bloques:

• Smart Grid: incremento dinámico de

la capacidad de generación en funciónde la demanda; monitorización de lasprestaciones y estado de la red; análisispredictivo de posibles sobrecargas en lared, etc.

• Smart Metering: desarrollo de ofertasinnovadoras en función del patrón de con-sumo; detección de fraude, etc.

• Gestión de activos y de las operacio-nes: gestión de trabajos de campo; reco-mendación de trabajos de mantenimientopreventivo; monitorización de prestacionesy rendimiento, etc.

SEGURIDAD Y PROTECCIÓNEn este ámbito, los sistemas IoT per-

miten predecir y responder ante posiblesamenazas y riesgos, como controlar elestado de entornos y elementos quepuedan suponer un peligro y así actuarde forma “inteligente” para protegertanto vidas humanas como infraestruc-turas críticas:

• Redes y servicios de Emergencia yRespuesta.

• Sistemas de protección de infraes-tructuras críticas.

• Sistemas de control de calidad delaire y agua.

• Sistemas de control y prevención dedelitos.

Page 38: Revista Byte TI 235, febrero 2016

COMPARATIVA

38 FEBRERO 2016 BYTE TI

as bases de datos, a las que también es posible re-ferirse como bancos de información, son muyutilizadas por compañías de distintos tamaño,trabajadores autónomos e, incluso, hogares resi-denciales. Sus beneficios y ventajas son impor-tantes, yendo más allá del acceso y consulta de la

información porque también facilitan la elaboración de infor-mes, análisis… Al fin y al cabo, hay que pensar que una basede datos ha sido creada para almacenar información de unamanera estructurada, clasificada y organizada, garantizandoque el usuario acceda y disponga de los datos que necesite encualquier momento; en entornos corporativos este plantea-miento es fundamental si se tiene en cuenta que lo que se pre-tende es garantizar la máxima productividad.

Como cualquier otro producto o dispositivo, existen distintasbases de datos en función de los criterios que se apliquen. Por

ejemplo, si prevalece el modo en que se administra la informa-ción, estaríamos hablando de bases de datos relacionales que sepresentan a modo de tablas e incorporan un conjunto de regis-tros. También se encuentran las bases de datos estáticas (sonidóneas para almacenar en ellas datos de carácter histórico queposteriormente son estudiados) y también las de tipo multidi-mensional que por sus características son perfectas para aplica-ciones de inteligencia empresarial si se desea almacenar grandescantidades de información utilizando herramientas tipo OLAP:las herramientas OLAP trabajan con cubos OLAP o estructurasmultidimensionales, brindan rapidez en las respuestas y parainformes de dirección, marketing, minería de datos o ventasson muy recomendables. Pero las bases de datos también pue-den ser dinámicas, lo que significa que la información conteni-da en ellas se va modificando según pasa el tiempo: se actuali-zan ciertos datos, otros de suprimen o se añaden…

Es uno de los elementos clave y fundamentales del mundo de la empresa. ¿Cómoson?, ¿qué características tienen? A continuación, mostramos cinco propuestas.

L

Bases de datospara el mundoempresarial

Page 39: Revista Byte TI 235, febrero 2016

COMPARAT IVA

BYTE TI FEBRERO 2016 39

Page 40: Revista Byte TI 235, febrero 2016

T omando el relevo a la versión 13 desu producto para bases de datos, la

última versión que ha lanzado FileMakercontinúa apostando por una de las carac-terísticas que le han permitido cosecharun destacado éxito: la sencillez y la facili-dad de uso. Asimismo, FileMaker 14 estádisponible en distintos formatos enfoca-dos a entornos web, plataformasWindows y Mac, y dispositivos móvilesiOS (iPad e iPhone). Las principales no-vedades que sus desarrolladores han in-corporado pueden resumirse en cincoapartados. El primero de ellos hace refe-rencia a un Centro de Inicio que ayuda aorganizar todas las soluciones FileMakeren una única pantalla. Además, descubri-mos que ahora en la barra de botones esposible crear grupos de botones tanto enla barra de herramientas como en la denavegación que siempre se muestra visi-ble mientras nos desplazamos entre losdiseños; en este sentido, el fabricante po-ne a disposición de los usuarios hasta140 iconos que reflejan una gran varie-dad de tareas. La creación y gestión de

guiones a partir de un espacio de trabajoexclusivo para este tipo de elementostambién se ha incorporado.

FILEMAKER SERVER 14La primera de las versiones en la que

vamos a detenernos es FileMaker Server14. Se trata de un producto para utilizaren un navegador web y que los trabajado-res de la empresa permanezcan conectadosa la información que necesitan consultar.La seguridad es uno de los elementos quese ha mejorado, estableciendo un indica-dor de seguridad de una contraseña y unaclave que permita recordar (precisamente)la contraseña en la consola de administra-ción de FileMaker Server. Por su parte, ysi la conexión de red o el server de caen,el programa tiene la capacidad de conec-tarse nuevamente y de manera automáticacuando el server vuelva a estar disponible.¿Y qué sucede si el servidor principal secae? Existe la posibilidad de que los admi-nistradores de sistemas establezcan una se-cuencia de comandos a través de la inter-faz de línea de comandos y cambiar al ser-

vidor en espera. FileMakerServer 14 es compatible con na-vegadores móviles y la barra de herra-mientas de FileMaker WedDirect (la apli-cación web que permite el acceso a los ar-chivos de bases de datos alojador porServer 14) se ha rediseñado para ser utili-zada tanto en equipos de sobremesa comodispositivos móviles.

Como software de servidor, Server 14puede ser utilizado tanto por grupos deusuarios grandes como pequeños. Sudisponibilidad es de 24 x 7 y su instala-ción básica se completa en apenas 20minutos. Brinda soporte a los estándaresde acceso para bases de datosODCB/JDBC y también admite cifra-dos SSL y encriptación AES 256 bits,entre otras medidas de seguridad.

FILEMAKER GO 14Esta aplicación gratuita permite que

los trabajadores ejecuten bases de datosdesde dispositivos móviles con sistemaoperativo iOS, en cualquier momento olugar y compartiendo en tiempo real lainformación. Puede utilizarse, por ejem-plo, para crear una factura durante la vi-sita a un cliente, comprobar el inventa-rio del almacén, organizar notas de in-vestigación en campo… En la versión14, sus creadores han incorporado algu-nas mejorías como una interfaz de usua-rio con apariencia tipo iOS8 para unaóptima experiencia y la posibilidad devisualizar la captura de la firma tanto enhorizontal como en vertical. FileMaker

COMPARATIVA

iPad, iPhone, Windows, Mac y web. FileMaker ofrecesoluciones para cada uno de estos dispositivos y entor-nos que pueden adquirirse directamente o alquilarse en función de las necesidades de cada negocio.

FileMaker 14

40 FEBRERO 2016 BYTE TI

Page 41: Revista Byte TI 235, febrero 2016

COMPARAT IVA

BYTE TI FEBRERO 2016 41

Go 14 también admite la reproducciónde vídeos desde el campo contenedor enpantalla completa, el bloqueo de orien-tación de pantalla y la edición de textosenriquecidos para elegir el tamaño, coloro fuente de texto que vaya a utilizarse.

FILEMAKER PRO 14Destinado a equipos departamentales,

empresas y personas individuales,FileMaker Pro admite la creación de so-luciones personalizadas para iPad,iPhone, Windows, Mac y entorno web.Sus características también incluye pro-porcionar acceso para hasta cinco usua-rios FileMaker Pro o FileMaker Go yutilizar algunas de las soluciones inicia-les que el fabricante brinda para gestio-nar contactos, proyectos, inventarios,reuniones, programación de recursos,presupuestos…

FileMaker Pro 14 brinda al entornoempresarial otras mejoras y novedades adestacar como las funciones de rellenoautomático y la búsqueda de funcionesde cálculo. Asimismo, existe la opción demostrar una lista con aquellos archivosabiertos recientemente, establecer comofavoritos los más utilizados (pueden orga-nizarse como se desee), simplificar pre-sentaciones añadiendo texto de marcadoro instrucciones dentro de un campo (estetexto desaparecerá al escribir) y crear ico-nos personalizados; a este respecto, es po-sible seleccionar el color de los iconos enlos estilos de control como los calenda-rios, los menús emergentes y las listasdesplegables (el color de los botones deselección y los conjuntos de verificacióntambién se pueden cambiar). ConFileMaker Pro 14 los proyectos y loseventos se han rediseñado para propor-cionar un flujo de trabajo simplificado.

FILEMAKER PRO 14ADVANCED

Finalmente, vamos a centrar nuestraatención en FileMaker Pro 14Advanced. Esta versión incorpora todaslas funciones disponibles en el softwarePro 14 a las que el fabricante ha añadi-do un paquete de herramientas avanza-das de desarrollo y personalización. Para

ello, la solución ha sido provista de me-nús y funciones personalizadas, importa-ción múltiple de tablas y lo que se cono-ce como ‘Informe de Diseño de Base deDatos’, un documento que ayuda almantenimiento de las bases de datos. Eldepurador de guiones interactivo y el vi-sor de datos son útiles en tato que per-miten tener un control más eficiente dela base de datos.

En otro orden de cosas, los usuariostienen a su disposición otras opcionescomo la supervisión de campos, varia-bles y cálculos durante la resolución deproblemas; importación de varias tablasde manera simultánea; diseño de aplica-ción en as que los menús permanecenocultos; ejecución de informes comple-tos sobre todos los elementos del diseño

de una base de datos; o creación, modi-ficación y eliminación de elementosconcretos del menú o conjuntos de me-nú completos.

FileMaker Internacional

Representado en España por Market-in

Calle Bailén, número 71 Bis. Ático 3ª

08009 Barcelona

Teléfono: 93 272 62 00

Web: www.filemaker.com/es

Precio: FileMaker Pro 14: 413,82 euros (com-

pra) y 137,94 euros (alquiler); FileMaker Pro 14

Advance: 664,29 euros (compra) y 203,28

euros (alquiler); FileMaker Server 14: 1263,24

euros (compra) y 421,08 (alquiler) y FileMaker

Go 14: aplicación gratuita

Page 42: Revista Byte TI 235, febrero 2016

COMPARATIVA

42 FEBRERO 2016 BYTE TI

Esta propuesta forma parte de la oferta analítica del gigante azul. Escalable y adapta-ble a diferentes entornos, contribuye a acelerar el procesamiento de peticiones.También es una base de datos optimizada para sistemas SAP.

IBM DB2 10.5

L a última versión de la base de datosDB2 del gigante azul es DB2 10.5. Se

trata de una base de datos híbrida que per-mite combinar tablas por filas y por colum-nas. Dentro de este contexto, dichas colum-nas son conocidas como BLU por su fun-cionalidad BLU Acceleration; es decir, unabase de datos InMemory (en memoria) conorganización y compresión modular.

Entrando en detalle, la propuesta de IBMcombina capacidades avanzadas enfocadas aacelerar la analítica de las cargas de trabajopara bases y almacenes de datos y tambiéndispone de lo que se conoce como ‘IBMCognos Analytics’: esta opción tiene la ca-pacidad de interpretar las opciones de losusuarios para que trabajen de manera máseficiente con los datos de que disponen ycreen informaciones de valor y análisis másprofundos. Precisamente, la capacidad paracrear informes y analíticas con BLUAcceleration es entre 8 y 25 veces más rápi-da, pudiendo responder a consultas hasta1.000 veces más rápido. Las tablasInMemory de IBM DB2 10.5 carecen deíndices y llegan a proporcionar un ratio decompresión de hasta 10X según indica lafirma con respecto a las pruebas que ha rea-lizado en la compresión de datos con BLUAcceleration.

SHADOW TABLEEl equipo de ingenieros y de desarrolla-

dores de IBM ha trabajado para mejorar losrendimientos de las tablas transaccionales ala vez que son accedidas por consultas pesa-das. Lo ha logrado gracias a la funcionali-dad bautizada como Shadow Table. ¿Cómofunciona?, ¿qué características tiene? La ideaes crear una tabla con representación co-lumnar InMemory de la tabla transaccional,y es el optimizador de consultas de la tablade datos el encargado de discriminar si laconsulta es analítica o transaccional (en fun-

ción del tipo de consulta de que se trate seejecutará en uno u otro lugar). Es impor-tante que los aplicativos o se modifiquen.

En otro orden de cosas, IBM DB2 10.5es una útil herramienta para enfocar mejo-res oportunidades de futuro, identificar ten-dencias que ayudan a obtener ventajas com-petitivas y determinar posibles riesgos demanera rápida. Esto se complementa conuna recuperación de catástrofes de alta dis-ponibilidad (High availability disaster reco-very, HADR) y soporte para entornos DB2pureScale, tecnología de agrupación en clús-

ter ligada a características como escalabili-dad y alta disponibilidad. Asimismo, hayque indicar una mejora del balance de cargay la posibilidad de restauración de bases dedatos desde instancias DB2 pureScale a ins-tancias de DB2 normales. También se hatrabajado para incorporar mejoras en lacompatibilidad de lenguaje de consulta es-tructurado PL/SQL (ProgrammingLanguage / Structured Query Language),tales como soporte para grandes tamaños defilas y la exclusión de claves NULL en losíndices, lo que reduce cualquier tipo de

Page 43: Revista Byte TI 235, febrero 2016

COMPARAT IVA

BYTE TI FEBRERO 2016 43

complejidad para las aplicaciones que seejecuten en entornos de DB2.

ÓPTIMO RENDIMIENTORegresando a la funcionalidad BLU

Acceleration anteriormente citada, hay queindicar que ésta también provee a las com-pañías de otra serie de beneficios como losligados al rendimiento en la memoria y laopción de optimizar la configuración delsistema y los niveles de servicio que ayudena lograr la máxima rentabilidad y adecuán-dose a unos determinados niveles de coste yde servicio. Las características de la base dedatos de IBM también incluyen arquitectu-ras de procesador Power y x86 y funcionesde gestión avanzada de cargas de trabajoenfocadas al rendimiento; el nivel de servi-cio para una gran variedad de consultastambién es mayor.

La compresión codificada en BLUAcceleration representa un importanteavance tecnológico porque ayuda a preser-var el orden en el formato codificado y eje-cuta diferentes operaciones de comparaciónsin necesidad de ejecutar procesos de des-compresión, rentabilizando el uso de la me-moria de la CPU (caché) y los registros).Otra de las mejoras es que se han ampliadolas funciones de procesamiento paralelo deDB2 para utilizar instrucciones SIMD paralograr paralelismos a nivel de datos (SingleInstruction Multiple Data) y registros aso-ciados en procesadores Intel, AMD yPower.

SOPORTE PARA HADOOP

Como tecnología paraguasque engloba diferentes versio-nes, la solución de bases de da-tos de IBM cuenta con unnuevo mainframe que incluye soporte paraHadoop, lo que favorece el análisis de in-formación no estructurada en el sistema.Pero, ¿en qué consiste exactamenteHadoop? Se trata de un proyecto de soft-ware compatible con las aplicaciones que sedistribuyen bajo una licencia libre o de có-digo abierto y su principal ventaja es quelos usuarios pueden trabajar con grandescantidades de datos (además, su grado detolerancia a fallos es elevado). Otros avan-ces en esta línea incluyen la aceleración depeticiones añadiendo DB2 BLU paraLinux con una base de datos en memoria,mejoras para el acelerador de análisis DB2y una amplia optimización del rendimientomatemático para grandes cargas de trabajoanalítico.

Para ir concluyendo, es preciso recordarque esta versión, como parte del productoDB2, es una solución idónea para cargasde trabajo de alto volumen y que está opti-mizada para ofrecer un óptimo rendimien-to sin que los costes se vean afectados.Puede utilizarse en entornos tan diferentescomo Linux, UNIX, Windows, en la nu-be, sistemas SAP… Como sistema de ges-tión de base de datos relacional, también

se muestra válida par cargas de trabajomixtas para en sistemas distribuidos y en elprocesamiento de transacciones de análisisy en línea. Eficiente y escalable, dispone delas herramientas, aplicaciones y recursosnecesarios para simplificar las tareas del ad-ministrador de base de datos, detectar pro-blemas emergentes, descargar datos inacti-vos, y mejorar la velocidad de los procesosde backup y recuperación. Las tareas deadministración se pueden realizar en unalínea de comandos o en la interfaz gráficade usuario, que es un multiplataforma decliente Java con múltiples asistentes paraincrementar esa eficacia antes señalada.DB2 10.5 se puede licenciar por capacidadde proceso, por usuarios autorizados o porterabytes de datos comprimidos, siendo és-te último válido para cargas 100% analíti-cas e independientes de la plataforma.

IBM España

Calle de Santa Hortensia, números 26-28

28002 Madrid

Teléfono: 91 397 66 11

Web: www.ibm.es

Precio: A consultar

Page 44: Revista Byte TI 235, febrero 2016

COMPARATIVA

Caché combina una base de datos de objetos, SQL de altas prestaciones y un potenteacceso a datos multidimensionales. Su última versión, 2015, ha logrado duplicar suescalabilidad con respecto a las versiones que lanzó Intersystems hasta el año pasado.

InterSystems Caché 2015

F undada en el año 1978, InterSystemses una firma con presencia en más de

100 países y dedicada a la gestión de da-tos, interoperabilidad estratégica y plata-formas analíticas para sectores tan disparescomo los servicios financieros, la adminis-tración pública o la salud, entre otros. Eneste sentido, el producto con el que parti-cipan en este artículo es la nueva versiónde Caché, su ya conocida plataforma dedatos SQL/NoSQL con la que éstos se en-cuentran disponibles de manera simultá-nea utilizando los lenguajes SQL, NoSQLy paradigmas de objetos.

¿Qué novedades introduce Caché 2015?Sus desarrolladores han logrado duplicarla escalabilidad de versiones anteriores yponer a disposición de los clientes mejorasdesde el punto de vista del rendimiento.

VISTA GENERALSi nos adentramos en sus prestaciones y

características, descubrimos que Cachéproporciona tecnología para desarrollaraplicaciones móviles y web con rapidez; dehecho, se encuentran disponibles un am-plio y diversificado abanico de aplicacio-nes de Caché para venta/logística, sanidad,servicios de carácter financiero… Además,las operaciones simplificadas constituyenuna de las señas de identidad de las solu-ciones basadas precisamente en Caché,con independencia de que éstas se lleven acabo en entornos cloud, instalaciones oconfiguraciones híbridas.

InterSystems Caché es una base de da-tos orientada a objetos de alto rendimien-to que opera en un entorno de desarrollorápido y fácil de utilizar que facilita el em-pleo de diversos métodos de acceso y len-guajes de programación. Preparada para eldesarrollo de aplicaciones de proceso tran-sacciones/cliente y web –además de ejecu-tar el lenguaje de programación SQL- en

Caché los datos sólo se describen una úni-ca vez en un diccionario de datos integra-do al que los usuarios pueden acceder através de diferentes métodos de acceso.Todas estas características se complemen-tan con la presencia de un servidor deaplicaciones con avanzadas posibilidadesde programación de objetos; un entornode ejecución de muy alto rendimiento quedispone de tecnología de almacenamientode datos en memoria intermedia caché; yla posibilidad de integrarse de manera fácilcon una variedad de tecnologías.Consultas en tiempo real sobre datos tran-sacciones, escalabilidad masiva o una ópti-ma velocidad en los procesos que debenejecutarse son otras de las ventajas que in-tegra la base de datos de InterSystems.

SERVIDOR DE APLICACIONES& SERVIDOR DE DATOS

Volviendo al servidor de aplicacionesque antes hemos citado, hay que indicarque éste soporta lo que se conoce como

DCP o protocolo de caché distribuido,una opción que permite aumentar signifi-cativamente el rendimiento de los sistemasdistribuidos. Asimismo, puede leer infor-mación procedente de base de datos rela-cionales, soporta el lenguaje de marcasXML y está preparado para utilizar obje-tos Java, ActiveX y C++, garantizando suintegración con otras herramientas y tec-nologías. El servidor de aplicaciones deCaché también es compatible con la op-ción ‘Mapeo dinámico de namespaces’, loque significa que las redes se muestrantrasparentes a los clientes y pueden volvera configurarse sobre la marcha.

La descripción de este servidor de apli-caciones se complementa con otras dos ca-racterísticas más. La primera de la que va-mos a hablar es la utilización del lenguajede programación de objetos ObjectScript,y cuyos beneficios son: desarrollo rápidode aplicaciones, modelado de datos flexi-ble y compatibilidad con tecnologías weby de objetos. En lo referente a la segunda,

44 FEBRERO 2016 BYTE TI

Page 45: Revista Byte TI 235, febrero 2016

COMPARAT IVAes el desarrollo rápido de interfaces gráfi-cas de usuario.

De igual forma, y a través de la base dedatos Caché, InterSystems brinda a susclientes un servidor datos que puede utili-zarse para escalar aplicaciones y propor-cionar servicios sin que la velocidad de es-tas aplicaciones se vea sacrificada o afecta-da. Uno de los atributos de este servidores que utiliza un motor de datos multidi-mensional en el que los datos son almace-nados en arrays multidimensionales de ti-po disperso que suprimen la carga generalde proceso relacionado con las uniones o‘joins’ común en las bases de datos rela-cionales. Así, se puede garantizar la esca-labilidad masiva, la creación de modelosde datos complejos o un almacenamientomás eficiente que requiera de menos re-cursos hardware y espacio en disco.

En otro orden de cosas, este servidor dedatos soporta tanto el estándar de accesoa bases de datos Open DataBaseConnectivity (ODBC) como la API JavaDatabase Connectivity (JDBC) para ace-lerar el rendimiento de las aplicaciones re-lacionales heredadas. La conectividadSQL a herramientas estándar de consulta,análisis e informes es otro elemento a in-dicar. Con un control directo sobre las es-tructuras multidimensionales en la basede datos, se tiene la posibilidad de que losdatos se modelen como objetos. Caché, aeste respecto, soporta encapsulación, he-rencias múltiples, objetos embebidos, re-ferencias, colecciones…

INTERSYSTEMS ZENEsta tecnología se enmarca dentro de

aquellos entornos y negocios que necesi-tan dar una respuesta eficaz a las aplica-ciones actuales que cuentan con una in-terfaz de usuario ejecutable en un navega-dor web. Por eso, la tecnologíaInterSystems Zen permite a las organiza-ciones crear aplicaciones de bases de da-tos web completas de forma rápida. A es-te respecto, y si hablamos de entornoweb, la tecnología web de Caché incideen los criterios de desarrollo, capacidadde adaptación, velocidad y escalabilidad.Lo logra con la ayuda de un ‘Asistente deFormularios Web Caché’ que genera au-

tomáticamente formularios HTML, y loque se conoce como ‘Métodos delServidor’. InterSystems Caché tambiénpuede compartir datos entre aplicacionesy es compatible con todos los servidoresweb actuales.

InterSystems Spain

Avda. Europa, número 12

Parque Empresarial La Moraleja- Edificio

Mónaco

Alcobendas, Madrid 28108

Teléfono: 91 484 18 80

Web: www.intersystems.es

Precio: 445 euros

BYTE TI FEBRERO 2016 45

Page 46: Revista Byte TI 235, febrero 2016

COMPARATIVA

46 FEBRERO 2016 BYTE TI

Concebida para gestionar grandes cargas de trabajo, utiliza tecnología in-memory, inteligenciade negocio y procesos de análisis. Además, se encuentra estrechamente ligada a la nubeinformática del gigante de Redmond.

L a base de datos Microsoft SQLServer 2014 se basa en el impulso

que supuso para la firma norteameri-cana su producto SQL Server 2012. Apartir de aquí, y si comenzamos a des-glosar sus capacidades, ésta provee alas organizaciones de una misión derendimiento crítico en todas las cargasde trabajo de datos con in-memorypara el procesamiento de transaccionesen línea (OLTP), almacenamiento dedatos e inteligencia de negocios inte-grada. Arropada por una mayor escala-bilidad y disponibilidad, descubrimosuna plataforma de nube híbrida quepermite a las organizaciones construirmás fácilmente, implementar y admi-nistrar soluciones de bases de datos; secontempla también la posibilidad deutilizar herramientas que resultan fa-miliares a los usuarios como Excel pa-ra buscar los datos que sean necesariosconsultar, analizar o darles forma, yasean internos, externos o no estructu-rados.

MEJORAS INTRODUCIDASCon esta carta de presentación, SQL

Server 2014 ofrece nuevas capacidadesen memoria integradas en la base dedatos central para OLTP y almacena-miento de datos y que complementanlas capacidades existentes en la memo-ria de almacenamiento e inteligenciade negocios para brindar una soluciónde base de datos en memoria lo máscompleta posible. SQL Server 2014ofrece nuevas capacidades en memoria

integradas en la base de datos centralpara OLTP y almacenamiento de da-tos y que complementan las capacida-des existentes en la memoria de alma-cenamiento e inteligencia de negociospara brindar una solución de base dedatos en memoria lo más completaposible.

Los ingenieros del gigante deRedmond también han trabajado ymejorado la memoria de columnas pa-ra el almacenamiento de datos, ahoraactualizable, con velocidad de consultaaún más rápidas y con una mayorcompresión de datos para obtener másapoyo por parte de los análisis entiempo real. De igual forma, SQLServer 2014 dispone de un nuevo so-porte de extensión de grupo de búfer

en la memoria no volátil -como unida-des de estado sólido- y procesamientode consultas mejorado; las consultasen SQL Server 2014 ganan en agilidadcon independencia de la carga de tra-bajo que exista.

En otro orden de cosas, la disponi-bilidad, la seguridad y la escalabilidadtambién se han mejorado con soportepara hasta 640 procesadores lógicos y4 Terabytes de memoria en un am-biente físico, y hasta 64 procesadoresvirtuales y 1 Tb de memoria por cadamáquina virtual utilizada. Ahora, conSQL Server 2014, un administradorde bases de datos puede gestionar lainformación registrada en ella sin vi-sualizar datos sensibles o informaciónde identificación personal.

Microsoft SQL Server 2014

SQL Server 2014 ofrece nuevas capacidades en memoria integradas en labase de datos central para OLTP y almacenamiento de datos y que com-plementan las capacidades existentes en la memoria de almacenamiento

Page 47: Revista Byte TI 235, febrero 2016

UNA VERSIÓN, UN CLIENTEMicrosoft ha sabido crear y dar for-

ma a una sólida plataforma para la nu-be híbrida, simplificando los procesosde recuperación de datos y backups enentornos cloud de la mano de Azureque reduce costes y logra una mayorprotección de datos mediante copiasde seguridad de su base de datos. Estascopias pueden ser automáticas o ma-nuales, y en el caso de fallo en las ins-talaciones puede restaurarse una copiade seguridad en una máquina virtualde Windows Azure. Por su parte, esposible ampliar tiempos de actividadcrítico, mejorar la capacidad de admi-nistración y optimizar el uso de los re-cursos de hardware a través de la fun-ción mejorada AlwaysOn que integraun renovado asistente para agregar ré-plicas.

Pensando en que cada cliente tieneuna necesidad, existen diferentes ver-siones de esta base de datos. Por ejem-plo, la Standard cuenta con funcionesbásicas de base de datos, informes yanálisis; Business Intelligence (BI) per-mite que las organizaciones compilen eimplementen soluciones BI corporati-vas autoservicio seguras, escalables yadministrables; Enterprise, que pone asu disposición la funcionalidad de uncentro de datos completo y de alta ga-

ma para la inteligencia de negocio másexistente; y Express, que es una edi-ción gratuita de este producto pensadapara desarrollar e impulsar pequeñasaplicaciones de servidor y aplicacionesde escritorio y web.

TAMBIÉN DE INTERÉSSQL Server 2014 cuenta, desde el

año pasado, con la certificación de lasaplicaciones SAP y nuevos niveles deservicio de base de datos SQL deAzure: básico, estándar y Premium.Esto se traduce, por ejemplo, en untiempo de actividad del 99% y tama-ños de bases más grandes de hasta 500Gb. De igual forma, es posible prote-ger aquellos datos de las cargas de tra-bajo más crítica de diferentes manerascomo el cifrado de datos trasparente, eldesarrollo de auditorías eficaces, las co-pias de seguridad cifradas y la adminis-tración de claves extensible.

Finalmente, señalar que la opción

SQL Server Management Studio esútil para administrar de forma centrali-zada la infraestructura de la base dedatos. Su compatibilidad con la inter-faz de consola Windows PowerShell2.0 automatiza las tareas de adminis-tración y el comando Sys Prep ayuda acrear máquinas virtuales con una ma-yor eficiencia. Las pruebas de aplica-ciones se simplifican gracias a la carac-terística Distributed Replay que tam-bién se utiliza para medir y evaluar elimpacto de futuras actualizaciones tan-to de SQL Server como del hardware ysistema operativo.

COMPARAT IVA

BYTE TI FEBRERO 2016 47

Microsoft Ibérica

Paseo Club Deportivo, 1

C. Empresarial La Finca, edificio 1

28223 Pozuelo de Alarcón. Madrid

Teléfono: 91 391 90 00

Web: www.microsoft.es

Precio: A consultar

SQL Server 2014 cuenta, desde el año pasado,con la certificación de las aplicaciones SAP ynuevos niveles de servicio de base de datosSQL de Azure

Page 48: Revista Byte TI 235, febrero 2016

COMPARATIVA

Se trata de una base de datos diseñada para entornos cloud, característica que permiteaprovechar todas las posibilidades de los espacios en la nube: logra optimizar el rendi-miento de las aplicaciones disponibles, es posible manejar muchas bases de datos comouna sola, se facilita una arquitectura de máxima disponibilidad…

E specialista en del desarrollo de ba-ses de datos y sistemas de gestión

de bases de datos, la multinacional nor-teamericana ha elegido para este artícu-lo el producto Database 12c. A esterespecto, y con esta versión, su propósi-to es continuar facilitando las tareasvinculadas a la estandarización, consoli-dación y automatización de servicios debases de datos en la nube ya que ha si-do desarrollada para entornos cloud.Además, y como veremos a continua-ción, el concepto ‘Multitenant’ tieneun papel fundamental en esta propues-ta porque una única base de datos con-tenedor multitenant puede alojar mu-chas bases de datos conectables.También vamos a descubrir mejoras en-focadas a la gestión del ciclo de vida dela información al introducirse la opti-mización automática de los datos; esteproceso control, revisa examina tieneen cuenta la antigüedad de la informa-ción o su uso, moviéndola (según co-rresponda) entre los diferentes nivelesde almacenamiento y compresión.

ARQUITECTURA MULTIUSUARIO

Tal y como hemos indicado ante-riormente, Oracle Database 12c es unabase de datos concebida para la nube y,en este sentido, los clientes tienen a suarquitectura multiusuario y una plata-forma caracterizada por su rapidez, es-

calabilidad y seguridad. Asimismo, y alconectarse a la nube con OracleDatabase 12c, pueden mejorar la cali-dad y el rendimiento de las aplicacio-nes disponibles, ahorrar tiempo conuna arquitectura de máxima disponibi-lidad y gestión de almacenamiento, ysimplificar la consolidación de la basede datos mediante la gestión de cientosde bases de datos como una sola.

Oracle 12c base de datos pone elacento en de los principales retos deaquellos clientes que están consolidandolas bases de datos hacia un modelo denube privada, permitiendo en gran me-dida la mejora de la eficiencia y los cos-tes de gestión más bajos y manteniendola autonomía de las bases de datos sepa-radas. Por su parte, Oracle Multitenantpermite manejar muchas bases de datoscomo una sola y que sea posible aumen-tar la utilización de recursos del servi-dor y reducir el tiempo y el esfuerzosnecesarios para las actualizaciones debases de datos, copias de seguridad,procesos de recuperación…Multitenantpuede funcionar con todas las caracte-rísticas de base de datos de Oracle in-cluyendo Real Application Clusters(versión en clúster de Oracle Database),Data Guard para mantenimiento deuna o más bases de datos en stand-byque se encuentran con la base de datosde producción o Database Vault que seutiliza para la seguridad, entre otras.

OPTIMIZACIÓN DE DATOS Y SEGURIDAD

Para que las organizaciones gestionende manera más eficiente su informa-ción, mejoren el rendimiento de sus ba-ses de datos y dispongan de costes dealmacenamiento más bajos, Database12c cuenta con características enfocadasa la optimización de datos. Para ello, seha trabajado en un ‘mapa de calor’ quecontrola la base de datos y que permitea los administradores identificar de ma-nera fácil los datos ‘más activos’, aque-llos que son de lectura o lo que rara-mente se leen y que están almacenadosen tablas y particiones. Utilizando lacompresión inteligente y el almacena-miento en niveles, los administradoresde bases de datos también pueden defi-nir políticas de servidor.

Garantizar la seguridad de la infor-mación es una tarea en constante mejo-ría y esta versión incluye, quizás, mu-chas más novedades que cualquier otraversión anterior de Oracle, ayudando aque sus clientes hagan frente a las ame-nazas en evolución y a las regulacionesde privacidad de datos. También se hanintroducido análisis ‘Privilege’ que sonútiles para la identificación de privile-gios y de roles, ayudando a revocar pri-vilegios innecesarios y hacer cumplirunos privilegios mínimos con la seguri-dad de que las operaciones comercialesno serán interrumpidas.

Oracle Database 12c

Oracle 12c base de datos pone el acento en de los principales retos deaquellos clientes que están consolidando las bases de datos hacia unmodelo de nube privada

48 FEBRERO 2016 BYTE TI

Page 49: Revista Byte TI 235, febrero 2016

BYTE TI FEBRERO 2016 49

COMPARAT IVA

MÁXIMA DISPONIBILIDADOracle Database 12c ha introducido,

en otro orden de cosas, varias caracte-rísticas de alta disponibilidad, así comomejoras en las tecnologías ya existentesque permiten el acceso continuo a losdatos empresariales. Así, por ejemplo,ayudando a revocar privilegios innece-sarios y hacer cumplir unos privilegiosmínimos con la seguridad de que lasoperaciones comerciales no serán inte-rrumpidas. También se ha apostadopor la integración con OracleEnterprise Manager 12c CloudControl, un servicio que ayuda a quelos proveedores de servicios de nube-tanto privada como pública- entreguenservicios de nube hasta diez veces másrápido, a la vez que los ayuda a liberarrecursos de administración, y la pre-sencia de Oracle Real ApplicationTesting: esta herramienta se emplea pa-ra validad actualizaciones y estrategias

de consolidación probando al mismotiempo y escalando cargas de trabajode producción reales.

Por otro lado, el producto de Oracleha mejorado las capacidades deMapReduce para grandes datos a travésde la coincidencia de patrones SQLque permiten el descubrimiento inme-diato y escalable de secuencias de even-tos de negocios, tales como transaccio-nes financieras, registros de la red yregistros de seguimiento de clics.

Entre las nuevas posibilidades para losclientes, se ha plantea la alternativa decontratar este producto como servicio ycomo opción in-memory para acelerar elrendimiento de la base de datos paraanalytics, data warehousing, reporting yprocesamiento de transacciones on line(OLTP). Discernir el conocimiento sig-nificativo de entre una montaña de in-formación es el reto principal de aque-llos sistemas que tienen que manipular

grandes cantidades de información. Así,la opción ‘Oracle Database In-Memory’para la base de datos 12c acelera el ren-dimiento de la base de datos para mejo-res entendimientos del negocio y tomade decisiones en tiempo real, agilizandolos tiempos de respuesta de procesadode transacciones on line. Está disponibleen diferentes versiones, entre las queexiste una Enterprise que satisface lasnecesidades de las compañías en las áreasde rendimiento y disponibilidad, seguri-dad y cumplimiento, almacenamientode datos y análisis, datos no estructura-dos y capacidad de administración.

Oracle España

Calle José Echegaray, número 6B

28230 Las Rozas (Madrid)

Teléfono: 902 302 302

Web: www.oracle.com/es

Precio: A consultar

Page 50: Revista Byte TI 235, febrero 2016

COMPARATIVA

50 FEBRERO 2016 BYTE TI

CONCLUSIONES Lo primero que una empresa tiene que hacer a la hora de

adquirir una base de datos es valorar las necesidades que nece-sita cubrir y los objetivos o propósitos a alcanzar; el presupues-to, lógicamente también es un criterio que hay que tener encuenta. En el caso de Oracle, su base de datos es recomendablepara corporaciones de gran tamaño que día a día tienen quegestionar grandes cantidades de recursos, herramientas y volú-menes de datos; además Database 12c es una base de datos que

ha sido diseñada para la nube. Mientras, en el extremo contra-rio, situaríamos a FileMaker, cuyo software -por sus prestacio-nes- estaría más enfocado a la pyme y los trabajadores autóno-mos (hay que destacar la disponibilidad de una versión gratuitapara dispositivos iOS). Por su parte, Intersystems, con la últi-ma actualización de Caché el año pasado, ha logrado duplicarla escalabilidad que venía ofreciendo hasta la fecha.Finalmente, IBM participa con el gestor de bases de datos hí-brido DB2 10.5 y Microsoft con SQL Server 2014.

Page 51: Revista Byte TI 235, febrero 2016
Page 52: Revista Byte TI 235, febrero 2016

TENDENCIAS

El síndrome de Casandra no es unmito ni un concepto. Es una reali-dad. Una dura realidad que vivi-

mos todos los días. Por tanto, se ha planteado muy rápida-

mente la cuestión de las huellas dactilarescomo una forma de autenticación. Dehecho, uno de los puntos débiles de lascredenciales es su capacidad para podermodificarse regularmente, en un extremo,en cada autenticación. Esto es lo que lla-mamos OTP (One Time Password). Algoque ha existido desde mediados de losaños 90.

La biometría es lo opuesto de este con-cepto y, por lo tanto, representa unamedida de autenticación donde la resis-tencia se debilita inevitablemente con eltiempo. Simplemente porque la biometríaes una media de identificación y no deautenticación.

Esta confusión tiene, en nuestro con-texto, unas consecuencias significativas.Una vez robada, la huella, ésta podrá reu-tilizarse para autenticarse “ad vitam aeter-nam”, es decir, eternamente, en todos losterminales asociados a ella.

Sin embargo, la autenticación biométricacumple con otros criterios como la ergono-mía de seguridad, singularidad y valor.

La ergonomía es un factor obvio: no

hay necesidad de memorizar una contrase-ña complicada, de introducir un códigode 8 dígitos que cambia cada minuto, deusar una calculadora o presentar una tarje-ta inteligente que se ha olvidado.

La singularidad puede aparecer comoun elemento de seguridad (y lo es) inhe-rente a la biometría, ya que invalida el usode cuentas genéricas. Pero no es un efectosecundario de la confusión de los concep-tos de autenticación e identificación.

El valor, por último, dado que la auten-ticación de huellas digitales es todavía unacto inusual, es suficientemente sorpren-dente como para conferir a su usuario una

imagen vanguardista.Por tanto, los criterios se cumplen tanto

con usuarios como con administradores,lo que es bastante raro para explicar suadopción sin resistencia real.

En este sentido, con el tiempo y la evo-lución de las tecnologías subyacentes, loque eran películas de ciencia ficción yespionaje se han convertido en realidad.Primero en las empresas y después entre elpúblico en general.

GENIO TÁCTICOLa adopción de la biometría por un

mayor número de usuarios se ha produci-

Seguridad TI:asegúrate de cambiartus huellas digitalesRenaud Bidou, Director Técnico para el Sur de Europa de Trend Micro

52 FEBRER0 2016 BYTE TI

Page 53: Revista Byte TI 235, febrero 2016
Page 54: Revista Byte TI 235, febrero 2016

54 FEBRERO 2016 BYTE TI

do a través del iPhone 5, lanzado almismo tiempo que salió a la luz el casoSnowden.

A pesar de la evidente falta de conexiónentre estos fenómenos, la bomba mediáti-ca provocada por el segundo ha contribui-do en gran parte a la desconfianza vis a visdel método de autenticación biométricapropuesto por los últimos teléfonos inteli-gentes de Apple.

¡Un grave error de apreciación! El riesgono es que la NSA acceda a las huellas dac-tilaes de los usuarios, las cuales ya tiene...¿Es necesario recordar que desde 2002,cualquier persona que entre en territorio

estadounidense está sujeta a la inscripciónde sus datos biométricos?

No, el riesgo real es la adopción generali-zada de la biometría como un medio válidode autenticación, tanto en la vida privadacomo en la profesional. Porque si una per-sona tiene diferentes contraseñas para susterminales personales y profesionales, a díade hoy no necesita más que una única hue-lla dactilar para todos los accesos de usua-rio. Un verdadero SSO (Single Sign On)global y un objetivo prioritario para loshackers de todo el mundo.

Y ahí es donde radica el verdaderogenio táctico: esperar a que la paranoia

anti-NSA se repita y ataque donde menosse lo espera.

Dado que la ofensiva no se ha concen-trado en iOS, el sistema Android ha cons-truido silenciosamente esta tecnologíaunos meses después que Apple. Una ofen-siva aplazada y opuesta, ¡imparable!

Así, millones de huellas quedaron enlibertad, junto con los números de tarjetasde crédito, accesos a bancos y listas declientes de servicios de chicas de compa-ñía. Y estas huellas digitales proporcionanacceso a todos los sistemas en los que seregistraron, para siempre.

No quedan víctimas para cambiarlas.

TENDENCIAS

1 THE MACHINE THAT CHANGED THE WORLD -James P. Womack, Daniel T. Jones & Daniel Roos2 KANBAN – David J. Anderson3 Information Technology Service ManagementForum - http://www.itsmf.es/4 ITIL® is a registered trade mark of AXELOSLimited. The Swirl logo™ is a trade mark of AXELOS Limited5 http://www.gfi.es/itil-util

Page 55: Revista Byte TI 235, febrero 2016
Page 56: Revista Byte TI 235, febrero 2016

TENDENCIAS

Todas las organizaciones vemos lasventajas de los modelos cloud, ytodos queremos hacer la transición

a estos modelos de la mejor forma posible,valorando tanto las ventajas, como losriesgos que corremos, o como la adapta-ción a las particularidades de nuestra orga-nización o negocio.

Las dos principales empresas de estu-dios de mercado y asesoramiento de tec-nología tienen varios estudios de los quese desprenden datos que reflejan clara-mente la imparable introducción de losmodelos en la nube.

Si nos remontamos a estudios de 2009(tampoco hace tanto tiempo) se considera-ba que el 78% de las empresas ni siquieraconocían los modelos de Software as aService (SaaS), y se estimaba que en 2012este porcentaje se redujese al 41 %, y queel uso de alguna aplicación en modo SaaSestaría en torno al 18% (respecto al 6% de2009). Estudios posteriores, de 2011, sólodos años después, ya mostraban una pene-tración de uso del 21%, lo que demuestraclaramente la penetración de estos modeloscomo herramienta de competitividad.

El primer paso ha sido utilizar pequeñasnubes privadas internas de sistemas, que

nos han permitido aprovechar mejor lasinfraestructuras disponibles, obtenermayor disponibilidad de las aplicaciones yprocesos para el negocio, incluso implan-tar acuerdos de nivel de servicio internos ymedir el uso de aplicaciones que nos per-mitan llegar a tener modelos de reasigna-ción de los costes internos de IT.

Sin duda se han dado grandes pasos enesta dirección y casi todas las organiza-ciones que han apostado mínimamentepor la tecnología como factor diferencialfrente a su competencia, o simplementecomo arma de protección para no quedarrezagados, han avanzado en la direcciónde las pequeñas nubes privadas internasde sistemas.

De esta forma hemos conformadopequeños cloud con todo tipo de aplica-ciones. Sólo las organizaciones que hanentendido la aplicación de la tecnología, omejor dicho, la correcta aplicación de latecnología, como un empuje frente a lacompetencia, como un medio de mejorarlos procesos aminorando los costes, hancomprendido la importancia de apostarpor los modelos cloud actuales, profundi-zando en los modelos cloud privados,pero pasando a modelos de cloud externa-lizado en un modelo de pago por uso,consiguiendo de esta forma una gestiónmuy especializada, con mayor eficacia que

los modelos de gestión internos y con cos-tes más reducidos.

Pero esto es sólo parte del camino. Aúnqueda mucho por recorrer, muchas venta-jas a obtener de los modelos cloud.

El modelo cloud ideal, el que tal vezaún podemos considerar utópico, es aquelbasado en la individualización de los pro-cesos cloud por cada proceso de negocio.El modelo en el que se pueda escoger, enla nube, el proceso de información másespecializado para cada uno de los proce-sos de negocio de una organización, y conellos en conjunto dar el soporte ideal acada uno.

Pero por desgracia aún falta mucha evo-lución en la tecnología para conseguir esemodelo. Empezando por las dificultadesde integración de los procesos entre sí olas adaptaciones necesarias a las particula-ridades de cada uno de ellos en cada orga-nización, aquellos que la diferencian yhacen más competitiva frente al resto.

¿Cómo podemos entonces evolucionar?¿Qué camino debemos tomar si queremosseguir la dirección correcta desde el prin-cipio? Porque aunque el modelo ideal hoyaún sea difícil, sin duda nos acercamoscada día más a él.

La respuesta está en las nubes híbridas.En aquellas de sistemas y procesos que nospermiten obtener las mejores ventajas de

Nubes Híbridas.El caminonatural al CloudFermin Álvarez es PracticeDirector. Techedge España

56 FEBRERO 2016 BYTE TI

Page 57: Revista Byte TI 235, febrero 2016
Page 58: Revista Byte TI 235, febrero 2016

las dos opciones ya disponibles (nube pri-vada y procesos concretos o aplicacionesconcretas en modo SaaS).

Las nubes híbridas nos ayudan a mante-ner nuestras aplicaciones principales y querequieren mayor adaptación a las particula-ridades, en una nube privada, mientras uti-lizamos aplicaciones SaaS para cubrir pro-cesos rutinarios que no aportan ningúnvalor diferencial, y que bajo el modelo SaaSnos pueden ofrecer mejor accesibilidad ydisponibilidad a un menor coste (como losprocesos de gestión de gastos de viaje, etc.).

Las nubes híbridas si son el camino aseguir ahora, y que nos permite avanzar

en la mejor aplicación de la tecnología,obteniendo las mayores ventajas y redu-ciendo los costes.

Pero es importante tener en cuentavarios factores: la seguridad de los datos(incluso su localización en caso de datossensibles por LOPD); la integración de losprocesos SaaS con las aplicaciones princi-pales; la optimización de todos los proce-sos (tanto los que se alojan en la nube pri-vada como en la integración con SaaS).

Por estos motivos, es muy importante laespecialización y la experiencia en la ges-tión híbrida, en la configuración de losprocesos y en la integración de los mismos

para obtener las mejores ventajas y a la vezno sufrir inconvenientes.

Especialización que se debe tener encuenta no sólo del punto de vista de laestrategia en la selección de los procesos,en su clasificación para determinar cuálesdeben ser soportados por SaaS y cualessoportados in-house, sino también desdeel punto de vista de la implantación delmodelo en sí, lo que requiere contar conun control especializado de los propiosproyectos de implantación, en los que latecnología a aplicar juega un papel fun-damental en cada proceso y en cada inte-gración.

Las nubes híbridas ayudan a mantener las aplicaciones que requierenmayor adaptación a las particularidades, en una nube privada, mientrasutilizamos aplicaciones SaaS para cubrir procesos rutinarios

TENDENCIAS

58 FEBRERO 2016 BYTE TI

Page 59: Revista Byte TI 235, febrero 2016
Page 60: Revista Byte TI 235, febrero 2016

La demanda de sistemas de almace-namiento de arrays de discos deestado sólido (All flash array) va

en aumento tanto en grandes como enpequeñas empresas. Estas exigen más ren-dimiento para obtener una ventaja com-petitiva y acceder a más oportunidadesde negocio.

Cada vez que se introduce una nuevatecnología, el imperativo inicial es redu-

cir al mínimo el coste de la migraciónpara evitar cambios significativos en lasinfraestructuras iniciales. Sin embargo,aquellos que anteriormente descartaronel uso de la tecnología flash debido a sualto coste, ahora ya disponen de opcionesde calidad para beneficiarse de las venta-jas de la tecnología flash en sus centrosde datos.

El empuje inicial se produjo en lasempresas de servicios financieros y de losproveedores de servicios de Internet espe-cializados en comercio electrónico, dosactividades en las que cada segundocuenta para garantizar que las transaccio-nes se hacen de forma rápida, segura y

eficaz. El crecimiento del mercado SSD ha

sido progresivo durante el período 2008-2013. Las ventas de discos SSD obtuvie-ron una tasa de crecimiento compuestoanual del 54 %. Si el mercado SSD esta-ba valorado en 15.100 millones de dóla-res a principios de 2014, se espera queesa cifra se multiplique hasta los 229.500millones en el año 2022. Entre de losfactores a tener en cuenta han sido:

− La necesidad de un mayorrendimiento.

− Mejor utilización.− Tiempos de acceso más rápidos.− Menor consumo energético.

Los "All flash arrays", u

José Carlos Sánchez, Fundador de Solid Blue y CEO de Core Systems

60 FEBRERO 2016 BYTE TI

TENDENCIAS

Page 61: Revista Byte TI 235, febrero 2016

una apuesta segura

Las unidades de estado sólido ofrecen unasprestaciones muy superiores a las que puedanofrecer los discos tradicionales, que en losúltimos años, sólo han crecido en capacidad yno en rendimiento. Los SSD son cuatro vecesmás rápidos y capaces de realizar hasta dos-cientas cincuenta veces más operaciones porsegundo. En cuanto al consumo, se ha com-probado que se minimiza de manera impor-tante al generar menos calor y ser más efi-cientes en el almacenamiento de los datos,mejorando el tiempo de respuesta. Además,cuentan con una mayor predicción de posi-bles fallos y minimiza el tiempo de recupera-ción, lo que evita interrumpir la actividad delas empresas.

El futuro del almacenamiento comienza aesclarecerse. Se prevé que los fabricantes dealmacenamiento que no aprovechen las opor-tunidades de crecimiento de las solucionesbasadas en SSD desaparecerán en los próxi-mos años o disminuirá su cuota de mercado.

Los SSD aparecieron con un precio muyelevado y sin ser una alternativa definitiva alos discos tradicionales por parte de los prin-cipales fabricantes (EMC, HP, Netapp eIBM), ya que costaba de 5 a 10 veces másque hacerlo en discos duros.

Sin embargo, el mercado ha evolucionadomuy rápido con una gama de fabricantes quegarantiza el máximo rendimiento a preciossimilares de los sistemas de disco tradicional.

Clara muestra de esta previsión son los últi-mos datos publicados, en los que se observacómo se está moviendo este mercado quegeneró 8.800 millones de dólares en el pri-mer trimestre del año 2015, un 6,8% másque hace un año. Además, según afirman losexpertos, los fabricantes más pequeños sereparten el 30,5% de la cuota de almacena-miento global, una cifra elevada teniendo encuenta que el primer trimestre de 2014 cerrócon el 26,3 %.

La tecnología "All flash arrays" ya estáofreciendo todo su potencial y las empresasvaloran su adopción como un elemento com-petitivo diferenciador para transformar susnegocios.

BYTE TI FEBRERO 2016 61

Page 62: Revista Byte TI 235, febrero 2016

L a compañía de transportes, que yaha extendido sus fronteras de actua-ción a casi toda Europa y parte de

África y que cada año transporta a más de265 millones de viajeros, siempre ha sidoconsciente de la necesidad de centrar susesfuerzos en conseguir la satisfacción delcliente. Por este motivo, ha confiado denuevo en la empresa española Inbenta,especializada y líder en Procesamiento delLenguaje Natural y en Búsqueda Semántica.Entre los servicios de atención al clienteinteligente con los que ALSA ya contaba, seencuentran el Ticketing, que agiliza y facili-ta la gestión de e-mails, y el AsistenteVirtual, software de reconocimiento inteli-gente de lenguaje natural que procesa lasdudas y las preguntas formuladas.

RETOEn esta ocasión, ALSA buscaba mejorar

la gestión de las dudas de los clientes,especialmente en aquellas ocasiones en lasque estas resultan demasiado complejaspara ser resueltas con una respuestaautomática. Se hacía imprescindible, deesta manera, encontrar una herramientaalejada de las convencionales capaz deresolver estas preguntas a través de un

método distinto, más sofisticado y conmayor precisión.

SOLUCIÓNEl Chat Online de Inbenta consiguió

resolver esta necesidad. ALSA cuentaahora con una plataforma online que per-mite a los agentes del Contact Centeratender a los clientes de manera conversa-cional y a tiempo real. Éste se encuentraintegrado dentro de la pantalla de Ayuday está orientado a resolver aquellas con-sultas complejas para las que no son sufi-cientes las respuestas preestablecidas. Elchat permite gracias a la tecnología deprocesamiento del lenguaje natural deInbenta, entender cuáles son las dudasreales de los usuarios y resolverlas, sinrecurrir a las tradicionales y restrictivaspalabras clave. La solución es capaz decomprender la semántica de las palabrasincluidas, reconocer su contexto, identifi-car cualquier error ortográfico que pudie-sen contener corrigiéndolo automática-mente y asignar a cada una de las éstas unvalor determinado según la función quecumplan dentro de la frase. De estaforma, se consigue crear una base deconocimiento para que el agente pueda

responder de manera más rápida y efi-ciente a las respuestas de la comunidad.

RESULTADOSGracias al software de Inbenta, se ha con-

seguido mejorar el nivel de atención y gestio-nar un mayor número de conversaciones deforma inmediata y con mejores resultados.La compañía líder de transporte, fiel a sufilosofía, logra proporcionar así una excelenteexperiencia al cliente, y ya ha aumentadonotablemente el porcentaje de valoracionespositivas. El Chat Online de Inbenta, com-binado con el resto de soluciones de la com-pañía con las que ALSA ya contaba, elTicketing y el Asistente Virtual, ha dadocomo resultado un completo y eficiente ser-vicio de atención al cliente pensado por ypara los viajeros de la compañía.

“Al tener este proyecto un enfoque inicialligado a la atención al cliente, Alsa ha conse-guido aumentar los ratios de eficiencia en lasconsultas planteadas por los clientes, aumen-tado el porcentaje de valoraciones positivas yconsiguiendo, en resumen, mejorar la satis-facción y experiencia del cliente a la hora deresolverles cualquier duda”, afirma DavidFernández, Director de Desarrollo de nego-cio Inbenta.

ALSA mejora su serviciode atención al cliente de

la mano de Inbenta

62 FEBRERO 2016 BYTE TI

La empresa líder en España en transporte de viajeros por carretera, ALSA, hadecidido incorporar a su web el servicio de Chat Online desarrollado por Inbenta.Esta nueva solución permite a los agentes del Contact Center atender las dudas

de los viajeros de manera más rápida y eficiente.

APLICACIÓN PRÁCTICA

Page 63: Revista Byte TI 235, febrero 2016

APLICACIÓN PRÁCTICA

BYTE TI FEBRERO 2016 63

Gracias al software de Inbenta, se ha conseguido mejorar el nivel deatención y gestionar un mayor número de conversaciones de formainmediata y con mejores resultados

Fundada en 2005 en

Barcelona por Jordi Torras y con

una oficina en la cuna de la tec-

nología, Silicon Valley, Inbenta

es líder en Procesamiento del

Lenguaje Natural y en Búsqueda

Semántica. Desde su creación,

ha dedicado grandes esfuerzos

en desarrollar técnicas de

lingüística computacional, tecno-

logías Web, soluciones de aten-

ción al cliente y estrategias de

marketing online. Fue a partir de

estas cuatro competencias que

su oferta de servicios y solucio-

nes evolucionó en el tiempo

hasta finalmente alcanzar las

expectativas de las grandes

empresas para sus portales Web

e intranets. Inbenta ha consegui-

do implantar innovadores servi-

cios y soluciones que logran lle-

gar al éxito colaborando con más

de 50 importantes clientes y

expandiendo el negocio a distin-

tos países del mundo.

ACTORES

Page 64: Revista Byte TI 235, febrero 2016

ENTREVISTA

64 FEBRERO 2016 BYTE TI

José Carlos Sánchezfundador de Solid Blue

Page 65: Revista Byte TI 235, febrero 2016

ENTREV ISTA

BYTE TI FEBRERO 2016 65

¿QUÉ APORTA SOLID BLUE AL MERCADO?Solid Blue es el primer fabricante es-

pañol de almacenamiento de arrays dediscos de estado sólido (SSD). Graciasal profundo conocimiento del mercadotecnológico mundial, tanto del lado delcliente como del fabricante, ha sido ca-paz de detectar los fallos de diseño delos principales sistemas de almacena-miento y desarrollar y patentar un pro-ducto puntero que cubre las necesidadesreales de las empresas y que, en la ac-tualidad, ningún fabricante ofrece.

APUESTAN POR ARRAYS DE ALMACENA-MIENTO SSD, ¿POR QUÉ?

En la actualidad, los sistemas de al-macenamiento no han evolucionado pa-ra adaptarse a la nueva generación dediscos SSD que se están fabricando, yaque estos son hasta 5 veces más rápidosy pueden realizar 450 veces más opera-ciones que los discos tradicionales.

Solid Blue, huyendo de los sistemashíbridos de disco tradicional y SSD,ofrece un sistema de almacenamientocon todos los discos SSD. Nuestra pro-puesta apunta a aprovechar el 100% delpotencial de los discos SSD a través deuna utilización óptima de las nuevastecnologías, mientras que los arrays ac-

tuales se basan en sistemas híbridos queapenas puede aprovechar el 20% de lacapacidad y velocidad de los discos deestado sólido. Nosotros hemos diseñadobackend basado en infiniband que so-porta las velocidades de los nuevos dis-cos SSD.

¿CUÁL CREE QUE ES LA SITUACIÓN DEL

MUNDO DEL ALMACENAMIENTO ACTUALMEN-TE?

El mercado del almacenamiento noha dejado de crecer en los últimos años.La inversión en sistemas de almacena-miento ha crecido notablemente hastaconvertirse en una pieza clave en la es-trategia de negocio. Según los datos quemanejamos, se estima que en el últimoaño se ha destinado alrededor de un4,6% más respecto al año anterior enmejorar las infraestructuras de las em-presas. Una tendencia que prometemantenerse estable de cara al 2016.

Esto se debe a que el rápido creci-miento de los volúmenes de datos haimpulsado a las organizaciones a opti-mizar los procesos y a intentar ser máscompetitivas mediante la incorporaciónde las tecnologías más recientes. En estecontexto, los sistemas de almacenamien-to tradicionales terminarán por quedar-

se obsoletos convirtiéndose los all-flasharrays en la mejor opción dadas sus al-tas prestaciones.

¿QUÉ OBJETIVOS SE PLANTEA SOLID BLUE

A MEDIO PLAZO?Nuestro principal objetivo es que las

compañías puedan disfrutar de sistemasque aumenten la efectividad del almace-namiento de datos, la velocidad de acce-so a los datos mediante la tecnologíaSSD, manteniendo los precios de undisco tradicional. Para ello, en la actua-lidad Solid Blue está en busca de finan-ciación por parte de inversores técnicos,capaces de apreciar el producto con elfin de proporcionar experiencia finan-ciera en el mercado tecnológico.

¿PARA QUÉ CLIENTES ESTÁN ESPECIALMEN-TE INDICADAS SUS SOLUCIONES?

El perfil de cliente que puede requerirestos almacenamientos es una media ogran empresa que requiera un almacena-miento de altas prestaciones y esté acos-tumbrado a las prestaciones ampliadasque dan los sistemas de almacenamientoenterprise, como puede ser compresión,deduplicación, snapshots, replicación,thin provisioning, tolerancia a fallos ytodo en tiempo real.

Una start-up española que apuesta por el mercado del almacenamiento basado en discosde estado sólido. Esto es SolidBlue. El objetivo de la empresa es que sus clientes pue-dan disfrutar de esta tecnología a precio de almacenamiento tradicional. Para hablar de

esta novedosa empresa BYTE TI habló con su fundador, José Carlos Sánchez.

Manuel Navarro Ruiz

“ NUESTRA PROPUESTA APUNTA A APROVECHAREL 100% DEL POTENCIAL DE LOS DISCOS SSD”

Page 66: Revista Byte TI 235, febrero 2016

Escribo este TEMPORAL a primeros de

enero. Justo después de atender la,

llamémosle, avalancha de peticiones de

diversos periodistas interesados en cerrar

el año con artículos que lo resuman o, en

otros casos, con proyectar a mañana lo

que supuestamente nos depara el futuro.

Eso de ser informático y, además, espe-

cialista en la narrativa de ciencia ficción

suele hacer que me llamen pidiendo mi

opinión. Que suelo dar con gusto.

Por otra parte, fui invitado a la sesión

de este pasado año de Ciència al Nadal

(Ciencia por Navidad) que organiza para

el CCCB (Centro de Cultura

Contemporánea de Barcelona) mi amigo

Ricard Solé, catedrático de física de la UPF

(Universidad Pompeu Fabra) pero que

antes estuvo en mi universidad, la UPC

(Universidad Politécnica de Catalunya).

Este año, la sesión de Ciència al Nadal

(algo así como las conferencias de divul-

gación científica que organizaba por

Navidad, desde 1825, un físico famoso

como Michael Faraday) tuvo a Ricard Solé

como introductor, e intervenimos Ramón

López de Mántaras (uno de los grandes

especialistas españoles en inteligencia arti-

ficial), Elio Quiroga (autor de la novela Los

que sueñan, premio Minotauro 2015 de

ciencia ficción) y yo mismo.

Se habló en esta sesión (y con muchos

de los periodistas que me llamaron a fin

de año para que les ayudara en sus

artículos) de las perspectivas de la

inteligencia artificial (IA) en un futuro

más o menos cercano. En abril de 2015 ya

les hablaba del tema pero creo que vale

la pena insistir, esta vez de manera suma-

mente directa e inconfundible (¡espero!).

El imaginario popular (que ha sido

creado por la ciencia ficción, conviene no

olvidarlo) sobre la inteligencia artificial se

centra en lo que se ha dado en llamar

“IA fuerte”, una hipótesis arriesgada

que, en cierta forma, pretende igualar (o

superar) la inteligencia general humana.

Se habla entonces de estados mentales

de todo tipo, de autoconsciencia de las

IA’s, del corolario inevitable de la llamada

“singularidad tecnológica” (¿qué hare-

mos cuando existan IA’s con autocon-

sciencia y capacidades mentales como las

nuestras? ¿quién diseñará el futuro

común que nos aguarda?, etc. etc.).

Pero hay que saber que, aun cuando

esa “IA fuerte” es el proyecto al que

suele hacerse referencia, sobre todo para

disponer de fondos que financien la

investigación en IA, lo cierto es que la

mayoría de los esfuerzos de los investi-

gadores en IA no se dedican a buscar esa

“IA fuerte”.

La realidad es que los resultados que

han conseguido los investigadores en IA

se centran, mucho más prosaicamente, en

lo que se denomina “IA débil”. Se trata

así de obtener lo que Ramón López de

Mántaras suele denominar como “sabios

idiotas” (Idiot savants), programas que

hacen muy bien una cosa (multiplicar,

jugar al ajedrez, planificar rutas y un

largo, larguísimo etcétera) pero son com-

pletamente inútiles en otros campos.

Algo, en realidad, muy alejado de la mul-

tiplicidad de formas que tiene la

inteligencia humana (verbal, numérica,

emocional y, también, un larguísimo

etcétera). Y lo cierto es que es precisa-

mente en el campo de la “IA débil”

donde se han obtenido grandes resulta-

dos desde los inicios de este campo de

investigación en la famosa conferencia

de 1956 en el Dartmouth College de New

Hampshire. Fue allí donde John

McMarthy acuñó el nombre “inteligencia

artificial”, sumamente sugerente pero

también equívoco, para el nuevo campo

de investigación en informática.

La inteligencia humana (el referente

casi único de inteligencia en 1956) tiene

autoconsciencia, motivaciones, deseos y

un montón de acompañantes más que

están alejados de las posibilidades de la

realidad de la IA actual (y me temo que

seguirán estándolo durante mucho tiem-

po, siglos incluso…). Como bien decía

John Haugeland (especialista del MIT en

inteligencia artificial) en su libro de 1985:

Artificial Intelligence: The Very Idea, el

mismo nombre acuñado por McCarthy es

demasiado pretencioso. Hubiera sido más

comprensible llamarla “inteligencia

ortopédica”. Eso es lo que hacemos, por

ejemplo, cuando usamos una calculadora

(autónoma, en un ordenador, en un telé-

fono móvil, etc.) para ayudarnos a hacer

cálculos de manera más rápida y sin

errores. Una ayuda ortopédica. Eso es la IA

débil, la única que “funciona” por ahora.

INTELIGENCIA ARTIFICIAL U ORTOPÉDICA

TEMPORAL

Por Miquel Barceló

La realidad es que los resultados que hanconseguido los investigadores en IA se cen-tran, mucho más prosaicamente, en lo que sedenomina “IA débil”

66 FEBRERO 2016 BYTE TI

Page 67: Revista Byte TI 235, febrero 2016