Transcript
Page 1: Revista Byte TI 223, Enero 2015
Page 2: Revista Byte TI 223, Enero 2015
Page 3: Revista Byte TI 223, Enero 2015

Juan Manuel Sáez. Director

CARTA DEL DIRECTOR

Este año 2015 va a ser un

gran ejercicio para Byte TI.

Estoy seguro. Nuestro grupo

editor, Publicaciones

Informáticas MKM, cumple 15

años. Sin piarlas tanto como

los grandes grupos, hemos con-

seguido mantenernos en estos

difíciles tres lustros, llegando

cada día, cada semana, cada

mes, a un montón de lectores

que nos ayudan con su segui-

miento de nuestros medios.

Prometemos seguir al pie del

cañón y nos les defraudaremos.

Además, nos reservamos gran-

des sorpresas para este año,

que iremos desvelando oportu-

namente…

M e fastidia un poco defender a Google. No me gustan las dictaduras, ni los mo-nopolios, y tengo claro que Google es eso: tiene el poder omnímodo que le da

el poseer toda la información y la utiliza a su gusto. De forma indirecta, nos dice loque tenemos que leer, lo que tenemos que pensar, dónde comprar las cosas, dónde irde vacaciones, no deja nada al libre albedrio de los ciudadanos.

En el caso nuestro, el de los medios, además, nos controla nuestras visitas, nos dicelas que hemos tenido (muy manipuladas para pagar lo menos posible) y con la posibi-lidad de castigarte al ostracismo si te portas mal.

Hay que decir que tiene un lado bueno: no somos conscientes, pero es una herra-mienta fantástica para poder acceder a todo tipo de información, ¡y en tiempo real!Nos daríamos cuenta de su gran utilidad si dejara de darnos ese servicio.

Precisamente esa falta de servicio, el de las News, es lo que ha provocado que losgrandes editores españoles hayan puesto el grito en el cielo cuando les han dejado fue-ra. No tengo por más que alegrarme, a pesar de que también soy (mi editorial) unode los perjudicados.

Este cabreo es como que te inviten a desayunar en la Cafetería Mallorca y que pre-tendas que, además, te paguen un canon porque dices que vas a contar a tus amigosque te han invitado y que, por tanto, le estás haciendo publicidad. Google les estabadando a estos “pájaros” (los que acaparan las subvenciones, la publicidad pública ydemás prebendas) una cobertura que no podrían conseguir sin ellos y encima preten-den que les paguen.

El antiguo Régimen subvencionaba la compra de papel de los grandes diarios, dán-doles un montón de millones, que era una forma mantenerlos dóciles. Hoy, con otrasexcusas, se hace lo mismo: la mayor parte de la prensa catalana, por ejemplo, recibe“ayudas” de la Generalitat de Artur Mas, una manera simple para que se muestrenamables con su proceso independentista. Pues bien, estos y los otros, están ladrandoahora porque Google no está dispuesto a pagar dos veces (primero aportando caudalde lectores, y, segundo con dinerito contante y sonante) por un servicio que –no nosengañemos- es bueno para Google, pero hay que reconocer que, en este caso, es mejorpara los que ponemos noticias en la Red.

Soy un firme creyente del modelo menos malo, el de la economía de mercado, y,por consiguiente, detractor acérrimo de cualquier tipo de subvención que no tenga uncarácter social. Los grandes grupos editoriales no tienen ese carácter: si no son capacesde ser rentables por sí solos, que se vayan a vender papel higiénico a Nicolás Maduro.

Mientras tanto, que Google no nos meta a todos en el mismo cajón y le pediríaque nos siga permitiendo difundir nuestra información, que es de lo que vivimos….

BYTE TI ENERO 2015 3

Google tienerazón

Page 4: Revista Byte TI 223, Enero 2015

Sumario

N.º 223 • ÉPOCA III

DirectorJuan Manuel Sáez ([email protected])

Redactor JefeManuel Navarro ([email protected])

Coordinador TécnicoJavier Palazon

ColaboradoresS. Velasco, R.de Miguel, l. Pajuelo, O.González, D. Rodríguez, JR. Jofre, F. Jofre,JL. Valbuena, MªJ. Recio, MA. Gombáu, J.Hermoso, JC. Hernández, C. Hernández,M. Barceló, A.Barba.

FotógrafosE. Fidalgo, S. Cogolludo, Vilma Tonda

Ilustración de portadaJavier López Sáez

Diseño y maquetaciónERLON

WebMasterNEXICA www.nexica.es

REDACCIÓN Avda. Adolfo Suárez, 14 – 2º B28660 Boadilla del MonteMadridTel.: 91 632 38 27 / 91 633 39 53Fax: 91 633 25 64e-mail: [email protected]

PUBLICIDAD Directora comercial: Isabel Gallego([email protected])Tel.: 91 632 38 27Ignacio Sáez ([email protected])

DEPARTAMENTO DE SUSCRIPCIONESTel. 91 632 38 27Fax.: 91 633 25 64e-mail: [email protected] de este ejemplar: 5,75 eurosPrecio para Canarias, Ceuta y Melilla: 5,75 euros (incluye transporte)

ImpresiónGráficas MonterreinaDistribuciónDISPAÑARevista mensual de informáticaISSN: 1135-0407

Depósito legalB-6875/95

© Reservados todos los derechosSe prohíbe la reproducción total o parcial por nin-gún medio, electrónico o mecánico, incluyendofotocopias, grabados o cualquier otro sistema, delos artículos aparecidos en este número sin la auto-rizació expresa por escrito del titular del Copyright.La cabecera de esta revista es Copyright de CMPMedia Inc. Todos los derechos reservados.Publicado con la autorización de CMP Media Inc.La reproducción de cualquier forma, en cualquieridioma, en todo o parte sin el consentimiento escri-to de Publicaciones Informáticas MKM, queda ter-minantemente prohibida. Byte es una marca regis-trada de CMP Media Inc.

ENERO de 2015Printed in Spain

EDITAPublicaciones Informáticas MKM

4 ENERO 2015 BYTE TI

La seguridad

es móvil

E N E R O 2 0 1 5

EN PORTADA

26

Page 5: Revista Byte TI 223, Enero 2015

COMPARATIVA

BYTE TI ENERO 2015 5TENDENCIAS 52

38

NOVEDADES8

3 CARTA DEL DIRECTOR

6 RECOMENDAMOS

8 NOVEDADES

24 ANÁLISIS

26 EN PORTADASEGURIDAD MÓVIL

42 COMPARATIVAERP

52 TENDENCIAS

66 TEMPORALPor Miquel Barceló

AnálisisEntresD UP! Plus 2

25

Page 6: Revista Byte TI 223, Enero 2015

6 ENERO 2015 BYTE TI

ESTE MES

RECOMENDAMOS

Dell sigue apostando por la computa-ción de alto rendimiento (HPC) con lapresentación del PowerEdge C4130. Setrata de la última incorporación al porfoliode servidores Dell PowerEdge, líder en laindustria en densidad GPU/aceleración pa-ra dinamizar las cargas de trabajo más exi-gentes. La nueva solución cumple con elcompromiso de Dell de fomentar la inno-vación a través de la colaboración, y deofrecer soluciones que contribuyan a sol-ventar los problemas reales de HPC a losque se enfrentan los clientes.

El PowerEdge C4130 es un servidorrack enfocado a HPC que cuenta con unaGPU increíblemente densa y flexible, y hasido diseñado para acelerar las cargas detrabajo HPC más exigentes, siendo el úni-co servidor Intel Xeon E5-2600v3 1U queofrece hasta cuatro GPUs/aceleradores.Además ofrece una densidad GPU/acelera-ción hasta un 33 por ciento superior quesus principales rivales y un 400 por cientomás de aceleración PCIe GPU por rack. ElPowerEdge C4130 tiene una capacidad demás de 7,2 teraflops en un único servidor

1U y una relación rendimiento por vatiode hasta 4,17 Gigaflops por vatio. De estaforma, los clientes optimizan aún más elrendimiento y la productividad de las apli-caciones al tiempo que superan las limita-ciones de espacio del centro de datos tradi-cional y del uso de energía.

Gracias a la tecnología de NVIDIA eIntel, el PowerEdge C4130 está disponibleen cinco configuraciones diseñadas de for-ma exclusiva que aportan la flexibilidad ne-cesaria para variar las características de lascargas de trabajo HPC.

MMD, la compañía so-cio de licencia de marca dePhilips Monitors, ha anun-ciado un nuevo monitor de40 pulgadas que se incluirá ala gama de pantallas 4KUltra HD de Philips.

Este monitor ofrece cua-tro veces más claridad y unaresolución cuatro veces ma-yor que la tecnología FullHD.

La nueva pantallaBDM4065UC de 40 pulga-das ofrece una gran expe-riencia visual, y precisión entodas y cada una de sus imá-genes. Su enorme escritorioofrece gran cantidad de espa-cio para trabajar a los usua-rios, que podrán navegar pormúltiples programas y venta-nas simultáneamente sin per-

der nunca la productividaddel espacio.

La tecnología Ultra HighDefinition ofrece hasta cua-tro veces más resolución queel Full HD, y a 3840 x 2160pixels, la pantalla recoge has-ta cuatro veces más pixels enla misma área. Lejos de seruna tecnología con pocosbeneficios para el uso diario,4K UHD ofrece novedadesmuy valiosas para usuariosprofesionales. Fotógrafos yprofesionales del vídeo porejemplo, pueden hacer zoomhasta ver detalles con unaclaridad incomparable, y lanueva pantalla de 8-bit y laprofundidad del color FRCasegura la fidelidad del colorasí como las imágenesUltraClear.

El nuevo monitor de 40pulgadas 4K Ultra HD, dise-ñado para ofrecer tanto aprofesionales como a usua-rios domésticos total libertadpara el trabajo y el ocio,ofrece un alto nivel de co-nectividad. Con el ancho debanda más alto para cone-

xiones digitales, la pantallapuede conectarse con unaamplia gama de dispositivosmultimedia, haciendo posi-ble que los usuarios experi-menten todo su contenidocon la brillantez 4K UltraHD en una pantalla de 40pulgadas.

Monitor con tecnología 4K

Servidor de alto rendimiento

Page 7: Revista Byte TI 223, Enero 2015

Canon anuncia una mejora de su porfoliode productos de escaneado con el nuevo modeloimageFORMULA P-208II.

En sustitución de su predecesorimageFORMULA P-208, el nuevo P-208II tie-ne un diseño y estilo compacto, perfecto tantopara ejecutivos con exigencias móviles en sus tra-bajos como para uso doméstico.

Este dispositivo incorpora una bandeja dealimentación renovada que facilita la carga demúltiples documentos gracias a un alimentadorautomático de documentos (ADF) con una ca-pacidad de hasta 10 hojas; asimismo, el escánerpermite el escaneo a doble cara a una velocidadde hasta 16 ipm, como su predecesor. Por otrolado, se ha actualizado el software del dispositivocon las nuevas versiones de la tecnología de cap-tura de imágenes CaptureOnTouch (versión 3),CaptureOnTouch Lite (versión 3) y BizCard,ofreciendo así a los usuarios un proceso de esca-neado mucho más simplificado, un procesa-miento mejorado de las imágenes tras haber rea-lizado el escaneo y conectividad plena a servicios

en la nube como Dropbox, OneDrive yEvernote.

El escáner imageFORMULA P-208II escompatible con los sistemas operativos Windowsy Mac, el software de escaneo KofaxVirtualReScan (VRS) e incorpora drivers ISIS yTWAIN.

Escáner portátil con conectividad

Los últimos lanzamientos

de Symantec permiten que los

clientes dejen de depender de

una simple protección de su

entorno con una planificación

de detección proactiva y una

respuesta efectiva frente a

nuevas y avanzadas amenazas,

lo cual le permitirá adelantar-

se a los ciber-criminales y ase-

gurarse de que su negocio es-

tá totalmente seguro.

Los ciber-ataques contra los

individuos y las organizaciones

continúan creciendo de forma

desproporcionada, y con ma-

yor financiación y sofisticación

que buscan infiltrarse en las

empresas y robar su informa-

ción más vulnerable. Muchos

casos en la actualidad lo con-

firman. Por ello, una planifica-

ción inteligente contra una

vulneración es esencial.

Symantec sigue este protocolo

que consiste en los siguientes

cinco pasos básicos para de-

fender su empresa: la prepara-

ción, la protección, la detec-

ción, la respuesta y la recupe-

ración. Symantec con sus so-

luciones y con sus servicios de

seguridad, maximizadas por su

Global Intelligence Network, le

permite identificar los ataques

ANTES de que ocurran, le da-

rán a su equipo acceso a

nuestra experiencia técnica en

materia de seguridad comple-

mentando sus inversiones en

seguridad actuales de múlti-

ples proveedores, lo cual le

permitirá reducir los costes a

la vez que cumple con la le-

gislación en vigor.

Descúbralo en nuestro

evento IS Connect:

bit.ly/symbyte

ULTIMOSLANZAMIENTOSDE SYMANTEC

Y ADEMÁS...

Interoute, Ayscom, S-Connect, MobileIron,Albentia Systems, Panda Security, Cyberoam,VMWare, Charmex, RedHat, Gigas, F5Networks, Infoblox, Sony, Ingram Micro,MCR, GTI, Esprinet y Bilbomática se han uni-do a @asLAN durante el año 2014. Con estasincorporaciones se reafirma el perfil de laAsociación representando al conjunto del Sectoren España, y se amplía el abanico de proveedo-res TIC de referencia que conforman laAsociación. El objetivo para 2015 es seguir conesta tendencia de crecimiento y estabilizarse enlas 100 empresas asociadas.

En las próximas semanas celebrará suAsamblea Anual, en la que presentará el Plan deActividades para 2015 que según destaca su pre-sidente, Jesus Pampyn, "con esta nueva oferta

de actividades prevista para 2015, estaremos endisposición de poder atraer y dar servicio a unmayor número de empresas interesadas en im-pulsar el uso de nuevas tecnologías y cumplircon nuestro compromiso: seguir contribuyendoa desarrollar una 'Sociedad Conectada' y ofrecera nuestros asociados una completa propuesta devalor" . Para la celebración de su 25 aniversario,la Asociación aprovechara el Congreso&EXPOasLAN.2015, que este año organiza los días 14y 15 de abril en el Palacio Municipal deCongresos de Madrid, y reúne anualmente enEspaña a los principales proveedores y profesio-nales interesados en soluciones tecnológicas paraoptimizar el despliegue, movilidad, seguridad,etc. de infraestructuras digitales y aplicacionesen red.

BYTE TI ENERO 2015 7

@asLAN prepara su 25aniversario

Page 8: Revista Byte TI 223, Enero 2015

Tal y como ha asegurado la máximadirectiva, “HP nació en un garaje.Eso no quiere decir que la compa-

ñía abandone su garaje, sino que ahora, te-nemos espacio para dos coches”. Ante lasdudas de los numerosos analistas que sehan producido desde el anuncio de la divi-sión, hace ahora un mes y medio,Whitman ha querido dejar claro que conesta estrategia la compañía espera ser “mu-cho más rápida y efectiva. Gracias a estadivisión, podremos atender a los clientesmejor y de forma más rápida”. Para hacerfrente a estas dudas, toda la nueva estrate-gia de la compañía, sus lanzamientos, ypresentaciones vendrán acompañadassiempre bajo el mismo lema: “el nuevo es-tilo de hacer TI”. Bajo el mismo,Whitman se ha esforzado en hacer enten-der a los presentes y, sobre todo a los me-dios de comunicación y analistas, en queeste nuevo estilo no es otra cosa que man-tener el liderazgo, mediante la innovación.Otra cosa es que los analistas e inversorescrean que podrá mantener ese liderazgo,más cuando sus competidores comoOracle, Google o Lenovo están al acechopor quedarse con buena parte de la cuotade mercado.

A medio plazo la estrategia de HP tieneposibilidades de éxito. IBM hizo exacta-

mente lo mismo hace unos años y la juga-da le salió más que bien. Pero lo cierto esque los próximos meses van a ser tormen-tosos para la compañía que tendrá que ha-cer frente a un sinfin de rumores y especu-laciones. desde luego y por lo que se hapresentado en este Duscover 2014, inno-vación no falta. Y es que la compañía, hadado hoy a conocer sus nuevos productosy servicios empresariales que permitirán alos clientes transformar la forma de operar

de sus centros de datos, para activar el cre-cimiento, mejorar la rentabilidad y au-mentar la agilidad del negocio.

La infraestructura es la base de las apli-caciones de última generación, serviciosweb para conseguir experiencias de usuariovaliosas e impactantes, posibles gracias alas tendencias en Big Data, Cloud,Movilidad y Seguridad. A medida que lasnecesidades en infraestructura de los nego-cios se multipliquen exponencialmente en

SECCIÓN>>

La CEO de HP: “ladivisión de la compañía

será en Noviembre”Noviembre de 2015. Esa es la fecha que ha dado durante la celebración de HP Discover 2014

Meg Whitman, CEO de HP, para que comience a funcionar la nueva HP, que divide a lacompañía en dos: la parte empresarial y la división de PCs. Manuel Navarro Ruiz. Barcelona

8 ENERO 2014 BYTE TI

Meg Whitman durante su intervención.

Page 9: Revista Byte TI 223, Enero 2015

los próximos años, será más impor-tante que nunca disponer de una basesólida para ayudar a los clientes acompetir y tener éxito.

Las nuevas soluciones y servicios deHP ayudan a los líderes de TI optimi-zar su infraestructura para las necesi-dades actuales, mientras se preparanpara las demandas de cargas de traba-jo y aplicaciones del futuro. Las nue-vas ofertas incluyen:

• Servidores: HP IntegritySuperdome X y HP IntegrityNonStop X. Permiten a los clientesimplementar cargas de trabajo de mi-sión crítica en un entorno x86 alta-mente escalable y eficiente.

• Almacenamiento:Almacenamiento convergente más rá-pido y flexible con un nuevo portfoliooptimizado para el soporte de múlti-ples protocolos sobre soluciones flashde HP con HP 3PAR StoreServ queofrece la posibilidad de realizar copiasde seguridad directamente sobre HPStoreOnce BackUp.

• Sistemas convergentes: Nuevoportfolio de infraestructura conver-gente definida por software viene im-pulsado por HP OneView, HPHelion CloudSystem CS200-Hyper-Converged StoreVirtual y HPConvergedSystem 700, que combinainfraestructura convergente, híper-convergencia y la gestión de cargas de

trabajo en un modelo definido porsoftware para facilitar el despliegue delos entornos más críticos de cloud,movilidad y big data.

• Servicios: Consultoría y serviciosde soporte ampliados que incluyenHP Datacenter Care y HPConsulting para infraestructura defi-nida por software, que ayudan a losclientes en entornos Cloud y deIaaSen su transición hacia el NuevoEstilo de IT.

REDEFINIENDO ELRENDIMIENTO

Los entornos de misión crítica nose pueden permitir tiempos de inacti-vidad o de rendimiento lento. Las úl-timas incorporaciones al portfolio decomputación de HP están diseñadaspara operar procesos de negocio y so-luciones de apoyo a la toma de deci-siones más exigentes, así como alber-gar las mayores bases de datos empre-sariales en un entorno x86 altamenteescalable.

• HP Integrity Superdome X pro-porciona transacciones de e-commer-ce cuatro veces más rápido que lasprincipales plataformas x86. Paraacuerdos de nivel de servicio más es-trictos (SLAs, por sus siglas en inglés),proporciona 20 veces más fiabilidadcon un 60 % menos de tiempo deinactividad.

SOBRESALIENTECOMERCIO ELECTRÓNICOLa consultora de marketing online Open-Ideas ha

realizado una análisis de la evolución del

ecommerce en España. No hay lugar a dudas:

2014 será el año record de compras online. Por

un lado, la mejora de la situación económica

general, el repunte del consumo minorista y la

mejora en 12 puntos de la confianza de los

consumidores apuntan a una extraordinaria

campaña de Navidad para el comercio

electrónico.

MADUREZ DIGITALLas compañías del sector financiero son, de

todos los sectores, las que más reconocen la

importancia que tiene alcanzar la madurez

digital para el éxito económico de su

organización. Esta ha sido la conclusión extraída

del estudio realizado por Coleman Parkes

Research y patrocinado por RICOH, que analiza

cómo están trabajando las pequeñas empresas y

las grandes compañías.

MUY DEFICIENTEI+DLa innovación no tiene sitio en las empresas

españolas. Así lo demuestran los datos extraídos del

último estudio realizado por la consultora Setesca

sobre la evolución del sector TIC. Según el análisis,

las compañías solo reservan un 16,3% de su

presupuesto TIC para nuevas tecnologías o soluciones

de innovación. Es decir, que un 83,7% se destina a

desarrollar o mantener los sistemas ya existentes.

SEGURIDADIntel presena su informe sobre predicción de

ciberamenazas previstas para 2015, así como un

análisis de las ciberamenazas acontecidas en el

tercer trimestre de 2014. El informe arroja así mismo

que el tercer trimestre del 2014 el malware se

incrementó en un 76% respecto al año anterior. Los

laboratorios McAfee Labs de Intel Security prevén un

panorama de amenazas para 2015 caracterizado por

el aumento de ciberataques que pondrán en jaque la

validez de los estándares de seguridad actuales

BYTE TI ENERO 2014 9

Page 10: Revista Byte TI 223, Enero 2015

AHORA Freeware, compañía va-lenciana líder en sistemas de informa-ción bajo Modelo Freeware, presentaAHORA Express, un nuevo productoorientado al mercado de la micro py-me y la pequeña empresa. Su directorgeneral, Ignacio Herrero, se ha reuni-do con un grupo de periodistas paradar a conocer la estrategia de la em-presa y la implantación de este mode-lo de negocio.

“AHORA Express está enfocado acompañías de entre 1 y 5 usuariosque busquen una solución robusta,potente, ágil y de muy rápida implan-tación”. Tiene como objetivo unapuesta en marcha inmediata, en laque se incluye formación personaliza-da por parte de sus partners (o susSocios Certificados, según la termino-logía de la empresa).

“Durante los últimos seis años he-mos focalizado nuestros esfuerzos enla mediana empresa. Ahora, lanzamosAHORA Express para ofrecer todanuestra capacidad tecnológica, fun-cional y de conocimiento al segmentode las micro pymes de 1 a 5 usua-rios”, afirma Ignacio Herrero,Director General de la compañía.“Este producto cubre las necesidadesde los procesos ERP más estándar(compras, ventas, administración, al-macén, contabilidad, carteras…), asícomo de algunos adicionales comoTPV, importador de tarifas y gestióndocumental, entre otros”.

Otras de las ventajas de esta solu-ción es que cuenta con una impor-tante colección de buscadores, alar-mas e indicadores predefinidos, conlo que cada usuario puede elegiraquellos que más se adapten a supuesto de trabajo. Por último, incluye

herramientas que permiten llevar acabo migraciones de datos desde otrosistema de información, así como en-viar mails o utilizar una mensajeríainterna.

Una de las características que hacea este producto interesante para lamicro pyme y la pequeña empresa esque permite adaptarse a los cambiosque vayan surgiendo en las necesida-des de las mismas. De este modo, siuna compañía evoluciona, ya sea poraumento de estructura o por cambiosen la organización, podrá contar contoda la potencia de AHORAFreeware ERP|CRM|SGA|BPM, sinmigraciones de datos.

UNA OPORTUNIDADNUEVA PARA EL CANAL

“La estrategia de nuestra compañíano puede entenderse ni sustentarsesin nuestra red de partners, a los queestá íntimamente ligada”, explicaIgnacio Herrero. “Es por ello que,durante los últimos años, estamos fo-calizando nuestros esfuerzos en ellos.El Canal está respondiendo, y en tansólo un año hemos duplicado nuestrared de distribuidores nacionales.

10 ENERO 2014 BYTE TI

SECCIÓN >>Por Fernando Jofre

La empresa WatchGuards, especialista en firewalls

multifunción, VPNs y servicios de seguridad, acaba

de publicar sus diez predicciones en materia de

seguridad para el 2015, clasificadas en dos grandes

categorías: las que nos deberían preocupar, y las que

no. Entre “las que no”, nos indican que por el

momento los hackers no van a estar interesados en

atacar a los dispositivos del ecosistema de Internet de

las Cosas (televisores, relojes, etc). En segundo lugar,

nos dicen que las empresas harán una pausa en la

adopción del cloud, preocupados por la seguridad y la

privacidad. La tercera, es que las contraseñas no

morirán en el 2015, 2016 o 2017… se convertirán

en uno de los elementos de autenticación multifactor,

cada vez más presente en los servicios online.

Desgraciadamente nos indican como cuarta

predicción que la innovación va a primar antes que la

seguridad, que se dejará en un segundo plano. Y

terminan diciendo, en este bloque del “no

preocuparnos”, que las redes definidas por software

(SDN) tendrán implicaciones en seguridad, pero no

durante años. Vamos que no habrá que preocuparse

por ellas, al menos a corto plazo. Sinceramente, no

estoy muy de acuerdo con la inserción de dos

elementos en este primer bloque: para mí que la

nube es un ecosistema que va a seguir creciendo y

que es muy seguro según a quien escojas como

compañero de camino, y creo que sí va a ser

relevante atacar a los dispositivos de Internet de las

Cosas, porque van a recabar información muy

personal de cada uno de nosotros En cuanto a lo que

WatchGuard considera como preocupante para el

2015, veremos más incidentes de ciberespionaje

encaminándonos hacia una “ciberguerra fría”. La

segunda, es que el malware invadirá el terreno de los

tablets con paso firme, encontrando la forma de

monetizar las infecciones móviles. Dicen que se

disparará el cifrado de la información, así como la

intención de los gobiernos para romperlo. En cuarto

lugar, nos avisan que los ciberdelincuentes modernos

se dirigirán a empresas de cualquier tamaño, siempre

y cuando formen parte de un negocio vertical rentable

e interesante. Y concluyen aclarándonos que los

hackers ya no son chavales, sino verdaderos

delincuentes y grupos organizados.

¿Qué nos deberíapreocupar en 2015?

AHORA Freeware selanza a por la micro

pyme

Ignacio Herrerofoto Poner un pie

Page 11: Revista Byte TI 223, Enero 2015
Page 12: Revista Byte TI 223, Enero 2015

Acompañado de Álvaro Jérez,Director de Canal para Iberia, Alexisde pablo, Director Técnico, y de EvaMartín, Directora de Marketing, ex-plicó que estos excelentes resultadosson fruto de una apuesta decididapor darle al mercado soluciones úni-cas para el Data Center y la gran la-bor de los partners, que ya superar elmillar en España. La reunión se apro-vechó asimismo para dar a conocerlos resultados del informe sobre dis-ponibilidad, Veeam Data CenterAvailability Report 2014, el cuartoinforme anual sobre cómo las empre-sas consiguen garantizar el acceso alos servicios TI. En el estudio inter-nacional, el 82% de los CIOs admi-tieron que no son capaces de hacerfrente a las necesidades de la empresaa la hora de ofrecer servicios TI in-mediatos y con acceso permanente.Esta brecha en la disponibilidad tienecostes inmediatos: los fallos de aplica-ciones cuestan a las empresas más de2 millones de dólares al año en ingre-sos, productividad y oportunidadesque se pierden, así como los datosperdidos de forma irreversible, cuan-do los backups no son capaces de lle-var a cabo la recuperación.

Estos costes solo pueden aumentara medida que la economía global re-quiera que las empresas trabajen conpartners, clientes y accionistas en di-ferentes husos horarios, obligando alos activos de los data centers a estarpermanentemente activos indepen-

dientemente de su ubicación. Puestoque se ha previsto que los mercadosemergentes generarán el 40% del cre-cimiento internacional en los próxi-mos 15 años, no aprovechar las opor-tunidades globales por culpa deltiempo de inactividad puede ocasio-nar daños irreparables. Entre los as-pectos destacables del Veeam DataCenter Availability Report 2014 seincluyen:

Las organizaciones no pueden ha-cer frente a las crecientes demandasde la empresa permanentemente acti-va.

- El 82% de los CIOs respondie-ron que no pueden hacer frente a lasnecesidades de la empresa. Más del90% de estos experimentan gran pre-sión para recuperar datos en menostiempo, reducir el impacto financierodel tiempo de inactividad no planifi-cado y hacer backups con más fre-cuencia, para reducir el riesgo de pér-dida de datos.

- Los motivos por los que se les pi-de esto incluyen: las frecuentes inte-racciones en tiempo real entre clien-tes, partners, proveedores y emplea-dos (65% de los encuestados); la ne-cesidad de acceder a las aplicacionesdesde diferentes husos horarios(56%), la mayor adopción de dispo-sitivos móviles (56%), los empleadosque trabajan fuera del horario de lajornada laboral habitual (54%) y uncreciente nivel de automatización enla toma de decisiones.

Veeam Softwareespera crecer porencima del 50 %

RESULTADOS >>Por Manuel Navarro

Panda Security acaba de presentar los últimos

datos del Informe Trimestral de PandaLabs

correspondientes al tercer trimestre del año. Entre

las principales conclusiones de este estudio,

destaca el aumento de la creación de malware con

respecto al trimestre anterior, con un total de 20

millones de nuevos ejemplares generados en el

mundo, y una media de 227.747 nuevas muestras

al día.

A nivel mundial el ratio de infecciones ha sido

de un 37,93%, frente al 36,87% del trimestre

anterior.

Los troyanos continúan siendo el tipo de

malware más común (78,08%), de hecho su

creación ha aumentado con respecto al segundo

trimestre del año (58,20%). En segundo lugar, y a

gran distancia, se sitúan los virus (8,89%) y los

gusanos (3,92%).

“Durante estos meses hemos visto como los

niveles de ciberdelincuencia no han dejado de

aumentar. Los ciberdelincuentes siguen creando

malware con el fin de infectar el mayor número

posible de equipos para acceder a su información

sensible”, asegura Luis Corrons, Director Técnico

de PandaLabs en Panda Security. “Pero el entorno

corporativo también ha sufrido sonados ataques.

Por ejemplo, en los últimos tres meses hemos sido

testigos de cómo grandes compañías han sido

protagonistas de algunos escándalos, como el

famoso celebgate, donde fueron filtradas fotos de

actrices y modelos alojadas en el servicio iCloud

de Apple, o los robos de contraseñas de Gmail y

Dropbox.

Por otra parte, las infecciones por troyanos han

vuelto a ser las más numerosas en el periodo

analizado, protagonizando hasta un 75% de los

casos, frente al 62,80% del trimestre anterior. Los

PUPs continúan posicionándose en segundo lugar,

acaparando un 14,55% del total, aunque es una

cifra inferior a la del segundo trimestre, donde las

infecciones por esta técnica fueron del 24,77%.

Les siguen las infecciones por adware/spyware

(6,88%), gusanos (2,09%) y virus (1,48%).

En cuanto a los datos registrados en los

diferentes países, China continúa en primera

posición.

Malware en récord

12 ENERO 2014 BYTE TI

Veeam Software viene creciendo de forma exponencial y loseguirá haciendo en 2015, hasta alcanzar el 50 %. Así loreveló en rueda de prensa su Vicepresidente para EMEA.

Page 13: Revista Byte TI 223, Enero 2015
Page 14: Revista Byte TI 223, Enero 2015

Los proveedores deberán apoyarseen soluciones de facturación electró-nica que les permitan acceder con ga-rantías a cualquier punto de entrada.

Informática El Corte Inglés ha de-sarrollado una potente herramientapara facilitar la gestión completa eintegral de la factura electrónica en elámbito de la Administración Pública,respetando el actual marco legal. Setrata de una solución, diseñada paracubrir los diferentes formatos y cana-les de comunicación establecidos en-tre proveedores y empresas para elenvío y recepción de sus facturaselectrónicas.

La propuesta de Informática ElCorte Inglés, es una plataforma or-questada de procesos, totalmentemodular que permite una alta capa-cidad de adaptación a las necesidadesde cada organización. Entre sus ca-racterísticas principales, destacan:

• Cumplimiento de los requisitoslegales establecidos en la Ley25/2013 en relación con laAdministración Pública:

- Generación de facturas electró-nicas en formato facturae

- Validación de las facturas recibi-das

- Integración con FACe, tanto parael envío como para la recepción

- Capacidad de integración con elregistro administrativo de la organi-zación y su Registro Contable deFacturas

- Para otros ámbitos de relaciónentre proveedores y organizacionesprivadas

• Abierto a la generación de distin-tos formatos de factura y validaciónde los mismos

• Posibilidad de establecer distintoscanales de comunicación para el en-vío y recepción de las facturas

• Generación de formato de visua-lización de la factura electrónica

• Custodia digital de las facturaselectrónicas enviadas y recibidas

• Digitalización certificada para lasfactura en papel

• Capacidad de integración conERP y sistemas contables

Completamente integrada conotras soluciones de su suite invesDocGallery, efactura, facilita el registroadministrativo de las facturas, a tra-vés de inveSicres o la custodia digitalde las mismas, apoyándose en el ges-tor documental invesDoc.

IECISA apuesta por la e-factura

E-FACTURA >>Por Óscar González

Cerrando el año, siempre dan ganas de

mirar al futuro para intentar vislumbrar qué

regalos y sorpresas nos deparará este mundo

tecnológico tan rápido que vivimos.

Y parece que uno de los puntos calientes

va a ser el tema de la seguridad. Nos

despedimos de 2014 con las redes y

sistemas de Sony y XBox duramente

comprometidas, con un culebrón entre

grupos de hackers incluido.

De forma paralela, este año que ha pasado

nos ha traido múltiples noticias en los que

aparece de forma recurrente la NSA, y han

salido a la luz distintos troyanos

multiplataforma, y vulnerabilidades muy

serias que afectaban tanto a sistemas

Windows como a sistemas Linux.

Y es que estamos comenzando a descubrir

grandes grupos de ataque y defensa a nivel

estatal, que están librando y librarán en el

futuro una guerra digital, pero de las de

verdad.

Si a estos ingredientes unimos que se está

produciendo un uso masivo de redes

sociales, también un relajopor parte de los

usuarios a la hora de confiar sus datos

personales a infinidad de servicios, y un

previsible crecimiento del IoT (Internet Of

Things), tenemos el caldo de cultivo perfecto

para un importante crecimiento del “criminal

cibernético”.

Por otro lado, es de esperar que los

grandes jugadores del mercado hayan visto

los problemas que pueden venir, e impulsen

iniciativas de desarrollo compartido de

nuevas y remozadas versiones de librerías de

seguridad, como el importante lavado de

cara que se está dando a OpenSSL.

Desde esta humilde columna, no me

queda más que desearles Feliz Año 2015.

2015 será el año dela seguridad

14 ENERO 2014 BYTE TI

Desde Informática El Corte Inglés, consultora tecnológi-ca del Grupo El Corte Inglés, se destaca el desafío quesupone establecer la conexión a los diferentes puntosde entrada de las facturas electrónicas de cada admi-nistración. Informática El Corte Inglés ha desarrolladouna potente herramienta para facilitar la gestión com-pleta e integral de la factura electrónica en el ámbitode la Administración Pública, respetando el actual

marco legal

Page 15: Revista Byte TI 223, Enero 2015
Page 16: Revista Byte TI 223, Enero 2015

Toshiba acaba de poner a la venta enEspaña el Satellite CL10-B, un nuevo ti-po de dispositivo portátil denominadoCloudbook, que ha sido diseñado paratrabajar en “la nube” y pensado en losusuarios que buscan máxima movilidad aun precio asequible sin renunciar al dise-ño, el rendimiento y la innovación.

El Satellite CL10-B tiene un formatode 11,6”, menos de 2 cm. de grosor y pe-sa 1.1 Kg. Externamente destaca por sudiseño con carcasa de color gris plata, degran resistencia y un amplio teclado tipomosaico sin marco que le confiere una ex-celente ergonomía. Estas prestaciones loconvierten en una opción ideal para aque-llos que quieren un portátil compacto,básico, fácil de usar y elegante para llevar-lo a cualquier lugar.

Como dispositivo pensado para entor-nos cloud, el Satellite CL10-B ofrece unsistema operativo Windows 8.1 con Bingy 100 GB de almacenamiento en la nubeOneDrive. De esta manera se puedenguardar documentos, fotos, videos y elresto de contenidos en la nube y sincroni-zados automáticamente para que estén ac-cesibles en cualquier sitio y desde cual-quier otro dispositivo, ya sea otro portátil,Tablet o Smartphone, al mismo tiempoque permanecen seguros. Además, paratrabajar directamente contra la nube elSatellite CL10-B incluye acceso gratuito aMicrosoft Office Online, proporcionandoversiones web de Microsoft Excel, Word,PowerPoint, OneNote y Outlook.

El Satellite CL10-B integra un procesa-dor Intel Celeron y tecnologías Intel HDGraphics e Intel Burst Technology 2.0,

con 2 GB de RAM y 32 GB de almace-namiento eMMC. En el apartado multi-media, ofrece una pantalla HD de 1366 x768 píxeles de resolución, altavoces esté-reo con tecnología DTS Sound y unawebcam HD con micrófono integrado.

La conectividad está asegurada.Dispone de puerto USB 3.0 y USB 2.0lector de tarjetas SD/SDHC y un puertoexterno HDMI para permitir la visualiza-ción de contenidos en pantallas de mayorformato.

El Satellite CL10-B está disponible conun precio de venta de referencia de 269 €.

APUESTA MULTIMEDIALa compañía también acaba de poner a

la venta en nuestro país dos nuevos mo-delos de portátiles multimedia de 17,3”,denominados Qosmio X70-B y SatelliteP70-B. Ambos resultan ideales como sus-titutos del ordenador de sobremesa para

entornos multitarea, además de para afi-cionados a los videojuegos y creadores decontenidos audiovisuales, tanto profesio-nales como amateur.

Ambos portátiles ofrecen una potenteconfiguración informática y componentesmultimedia de última generación. Ambosestán equipados con procesadores IntelCore i7, discos duros de 2 TB en un solodisco, 16 GB de RAM y tarjetas gráficasAMD Radeon™ R9 M265X, con tecnolo-gía AMD Enduro y 4GB de memoria de-dicada DDR5.

En el apartado multimedia, los dosequipos tienen una gran pantalla panorá-mica LED retroiluminada de 17,3” FullHD y 300 NITs de brillo, potentes alta-voces Harman-Kardom con tecnologíaDTS, que ofrecen más volumen, gravesmejorados y mejor definición, y unidadóptica Blu-Ray. Tienen salida HDMI consoporte para reproducir contenidos 4K.

Toshiba lanza sus primerosportátiles cloud

La multinacional nipona acaba de anunciar el lanzamiento de sus primeros portátiles denomi-nados cloudbook y diseñados para trabajar específicamente en la nube.

MOVILIDAD>>

16 ENERO 2014 BYTE TI

Page 17: Revista Byte TI 223, Enero 2015

BYTE TI ENERO 2015 17

Pub

lirre

port

aje

“Estimado directivo, le compramos su

agenda de contactos”. ¿Qué precio le po-

ne? Ante una pregunta tan directa, ¿cuál

sería su respuesta? Todos tenemos claro

que las agendas profesionales tienen un

valor monetario y es que son la base de

nuestros negocios. Hay quien incluso se

ha atrevido a poner un valor a la misma.

Según un estudio del MIT

e IBM, cada contacto de

la agenda de un directivo

encargado de realizar de-

sarrollo de negocio B2B,

genera una facturación

anual en la empresa de

$9481 . No está nada mal.

Avancemos en el trato.

Yo le ofrezco $948 por ca-

da contacto de su agen-

da, pero ¿sería capaz de

decirme cuántos contac-

tos válidos posee? Según

datos internos manejados

por Perpetuall en base a

su BBDD de contactos

(+30 millones), al menos

el 35% de los emails de

las agendas móviles de directivos están

obsoletas. En una agenda de 1000 con-

tactos y según el anterior estudio, eso su-

pondría una merma en la facturación

anual de su empresa de $331.800. No

está nada mal.

Y es que muchos CIOs se han venido

preocupando en estos primeros 8 o 10

años de adopción de los smartphones en

las compañías por la “seguridad sintácti-

ca” en los terminales: Que nadie pueda

robar los contactos y que

los contactos estén sin-

cronizados con el servi-

dor de correo de turno,

han sido las principales

preocupaciones. ¿Pero

qué pasa con la “seguri-

dad semántica”? ¿De qué

me sirve tener sincroniza-

dos mis contactos si el

email o teléfono de una

persona ya no es válido?

Admitámoslo, la seguri-

dad, en el sentido amplio

de la palabra, también

pasa por asegurar la cali-

dad de datos móviles.

Porque a todos nos ha

pasado que nuestra hija

pequeña ha borrado un puñado de con-

tactos accidentalmente, o lo que es peor,

ha modificado alguno de los contactos. Y

por supuesto, a todos también nos ha pa-

sado que nuestros contactos han cambia-

do de empresa. En mi caso, de algo más

de 2000 contactos en LinkedIn, 249 cam-

biaron su trabajo en 2014.

Perpetuall para empresas2 supone una

oferta para mejorar la “seguridad semánti-

ca” de las agendas de contactos de los

móviles corporativos. Un sistema basado

en el crowdsourcing que permite a las

compañías mejorar la calidad de los datos

en las agendas de sus directivos, ya que

mantiene los datos de contacto siempre

actualizados, cambios de empresa emails

y teléfonos incluidos, permitiendo mejorar

por tanto la interacción de desarrollo de

negocio en entornos B2B, y complemen-

tando así las herramientas de sincroniza-

ción MDM de las compañías. Y todo ello

bajo una política BYOD, soportando plata-

formas Android e iOS.

Para más información:

Perpetuall.net/empresas.

La “seguridad semántica”de las agendas móvilesCarlos Polo,Director General de Perpetuall

1http://www.danpontefract.com/images/ValueOfSocialNetworks.pdf2http://perpetuall.net/empresas

Page 18: Revista Byte TI 223, Enero 2015

Ya los hemos podido tocar. Es la nueva familiaHP EliteBook Folio 1020, “los portátiles profesio-nales más delgados y ligeros del mundo”, en fraseescrita por los propios responsables de la multina-cional americana. Y damos fe que es verdad: losnuevos HP EliteBook 1020 y HP EliteBook1020 Edición Especial (SE) son ultra-finos conun grosor de apenas 15,7 milímetros; además laEdición Especial se ha fabricado con la exclusivacombinación de magnesio-litio y fibra de carbonode HP para conseguir un peso de tan solo 1kg.

Óscar Gómez, responsable de dispositivos mó-viles profesionales de HP España, junto conMelchor Sanz, dieron cuenta a un grupo de pe-riodistas de medios especializados de las caracte-rísticas de estos nuevos equipos, que ya adelanta-mos el pasado día en este Diario.

El nuevo HP EliteBook 1020 y el ultra-ligeroHP EliteBook 1020 SE están diseñados teniendoen cuenta la movilidad empresarial, con una bate-ría que tiene una duración de hasta nueve horasque garantiza autonomía de una jornada comple-ta de trabajo. Al igual que el resto de la familiaEliteBook, estos portátiles están diseñados parasuperar las más exigentes pruebas, incluso lasMIL-STD 810G: caídas, fuertes golpes, exposi-ción a condiciones extremas como altas y bajastemperaturas, pruebas de alta presión. Asimismo,ofrecen un gran rendimiento y un funcionamien-to silencioso, gracias a su diseño sin ventilador ysu almacenamiento de estado sólido, respaldadopor la última tecnología de procesadores Intel®Core-M.

Ambos dispositivos incorporan HP ClientManagement Solutions y tecnología LANDesk eIntel® vProTM opcional, con lo que se puede re-alizar una fácil integración en entornos TI de lasempresas. Cabe destacar que los portátiles cuen-tan con la exclusiva garantía de seguridad de HP,incluyendo la certificación Trusted PlatformModule (TPM) 1.2 / 2.0, la autenticación previade arranque, un lector de huellas dactilares y elexclusivo HP Sure Start de autorecuperación de la

BIOS que protege aún mucho mejor el dispositi-vo, los datos y la identidad.

El HP EliteBook 1020 con pantalla táctil op-cional y el HP EliteBook 1020 SE ofrecen unacalidad visual increíble gracias a su pantalla QuadHD (QHD) de alta resolución de 12,5 pulgadas.Pero además son los primeros EliteBooks que tie-nen integrado el teclado HP Premium, con un di-seño totalmente renovado y con unos niveles derespuesta mejorados basados en testeos de losusuarios. La webcam de 720p, los altavoces fron-tales que ofrecen audio de alta definición conDTS Sound Studio y el Software Reducción deRuido de HP, hacen mucho más productivas lasconferencias online y mejora los niveles de cola-boración.

La seguridad ha sido mejorada en estos equipos

con la incorporación de HP Client Security y HPBIOSphere para ayudar a mantener a salvo los da-tos y los dispositivos. Además, los HP EliteBookshan sido sometidos a más de 115.000 horas deduras pruebas con el fin de garantizar el cumpli-miento de los más exigentes estándares.

PRECIO Y DISPONIBILIDADCon un precio inicial de 999 euros para la

configuración estándar, la nueva familia HPEliteBook 700 y 800 estará disponible a partir deenero, HP EliteBook Folio 1020 StandardEdition a partir de febrero y en marzo HPEliteBook Folio 1020 Edición Especial. El preciode todos los productos dependerá de su configu-ración final, en la que se podrá elegir hasta el sis-tema operativo.

MOVILIDAD>>

18 ENERO 2014 BYTE TI

HP EliteBook Folio 1020,los portátiles “más ligeros”

El HP EliteBook 1020 con pantalla táctilopcional y el HP EliteBook 1020 SE ofrecen una

calidad visual increíble gracias a su pantallaQuad HD

Page 19: Revista Byte TI 223, Enero 2015

Desarrollada exclusiva-mente para ambiente web ydisponible mediante sus-cripción, la nueva soluciónde PRIMAVERA simplificatodo el proceso de gestiónde gastos, desde el registrode los mismos hasta su pa-go, proporcionando unamayor productividad, efi-ciencia de costes y controlde gestión.

Desde cualquier ordena-dor, tablet o smartphonecon acceso a internet, es po-sible acceder rápidamente ala solución online PRIMA-VERA ExpenseManagement y gestionar to-dos los procesos relaciona-dos con la gestión de gastos.De esta forma, en el mismoinstante en que se produceel gasto, es posible registrar-lo. Para ello, basta con cap-tar una fotografía del reciboo de la factura, efectuar unupload a una carpeta inboxy asociar el documento algasto. Los workflows deaprobación son definidosconforme al circuito docu-mental y a las jerarquías es-tablecidas en cada organiza-ción.

“Con PRIMAVERAExpense Management, eltiempo que transcurre desde

que se produce el gasto, suregistro y su correspondien-te pago es reducido drástica-mente, lo que se traduce enuna mayor productividad,por ejemplo, de los equiposcomerciales”, afirma DavidAfonso, Senior VicePresident de PRIMAVERABSS. “La eliminación deprocesos manuales pesados,la gestión de gastos en tiem-po real, el control de movi-mientos de tarjetas de crédi-to o el rigor en la regulariza-

ción y pago de anticipos,son solo algunos de los be-neficios que esta nueva solu-ción cloud native aporta alnegocio”.

Compatibilidad con cual-quier software de gestiónempresarial

La solución PRIMAVERAExpense Management ha si-do concebida y desarrolladapara integrar con cualquiersoftware de gestión empre-sarial ERP. Esta integraciónproporciona un elevado gra-

do de control de los gastos,ya se trate de reembolsos,anticipos o confirmacionesde movimientos asociados atarjetas de crédito. Desde elpunto de vista de control degestión, se trata de una so-lución crucial, en tanto encuanto permite conocer aldetalle el importe y el ori-gen de cada uno de los cos-tes asociados a los gastos depersonal, mediante diferen-tes dashboards o paneles einformes de gestión.

PRODUTIVIDAD>>

BYTE TI ENERO 2014 19

Primavera: solución degestión de gastos móvil

La multinacional especializada en el desarrollo y comercialización de soluciones de gestión yplataformas de integración de procesos empresariales Primavera BSS, ha presentado su nueva

solución cloud para la gestión de gastos, PRIMAVERA Expense Management.

Page 20: Revista Byte TI 223, Enero 2015

DESAYUNOS TECNOLÓGICOS

L a primera pregunta estaba clara: ¿Vana seguir aumentando el número dedatos que almacenan las empresas?

La totalidad de los asistentes mostró su res-puesta afirmativa. Así, Marcos de Santiago,Product manager de Synology, aseguró que“las soluciones de almacenamiento numéricovan a ir aumentando cada año. Hay dospuntos críticos. El primero es que hay queofrecer productos a todas las empresas queles permitan una gran escalabilidad. Elsegundo es que a estas soluciones puedanacceder las distintas empresas y no solo lasgrandes empresas”. Por su parte, MoisésRibera, Solutions Architect de Red Hatafirmó que a lo que estamos asistiendo enestos momentos es a “una explosión de datosno estructurados por culpa de todos los dis-positivos móvile,s que son los que estángenerando todo este crecimiento. Tenemosque dar soluciones de alta escalabilidad. Esfácil darse cuenta de este problema cuando anivel de consumo tienes NAS de terabytes decapacidad. La clave está en que no hay queperder la robustez que las compañías necesi-tan”.

Sara Martínez, Jefe de producto de alma-cenamiento de HP hizo hincapié en la parteeconómica. Para esta directiva, “el objetivode un departamento de compras es que sealmacene mas por menos dinero. Se trata dehacer tecnología eficiente, que ocupe menos

y que cueste menos. Para ello hoy contamoscon la deduplicación o la tecnología flash,donde la capacidad de almacenamiento crecevertiginosamente”. “Es evidente que los datosvan a seguir creciendo y probablemente a unritmo cada vez mayor. Se trata de que lassoluciones sean escalables. Ninguna empresapuede asumir los costes de un aumento delalmacenamiento, con lo cual hay que dismi-nuir el costes por gigabit. Los servicios basa-dos en la nube van a poder resolver esta dis-yuntiva. Los fabricantes tenemos que sercapaces de ofrecer a los clientes diferentesopciones de adopción con nubepublica/híbrida, etc.”, aseguró el countrymanager de Barracuda, Miguel López.

Manuel Vidal, Director preventa de siste-mas de Oracle, se centró en las solucionesque ofrece su compañía para poder dar res-puesta a los problemas de almacenamientode los clientes: “La estrategia de Oracle es dara los clientes una solución de extremo aextremos. Hasta hace poco los datos eranestructurales y estaban BBDD relacionales.Ahora ya no, porque los datos están deses-tructurados. Nosotros estamos buscando elvalor del dato desestructurado que tengavalor para la compañía y aportamos un con-junto amplio de soluciones para ello”.

TENDENCIASNos encontramos ante un mercado cam-

biante en el que las necesidades de los clien-tes son cada vez mayores y que hacen queestos sean mucho más exigentes, no sólo enel apartado del precio, sino también en laescalabilidad. Como apuntó Miguel Lópezde Barracuda, “cualquier empresa debe teneren cuenta que las soluciones se tienen queadaptar a lo que necesita el cliente. No tieneque ser el cliente el que se adapte al fabrican-te. Además las soluciones tienen que ser mássencillas, porque con soluciones complejasaparecen los fallos. La seguridad es critica enlos productos. Las soluciones tienen que serademás escalables. Esta escalabilidad, uno delos pocos entornos en los que se puede pro-porcionar es en los entornos en la nube. Deforma muy flexible podemos incrementar lasnecesidades de almacenamiento que tenganlos clientes”. La portavoz de HP afirmó queen 2015 “la inversión va a ir dirigida al alma-cenamiento definido por software. Por otrolado, en la parte de almacenamiento estruc-turado y en la parte de backup de lo que setrata es de que un cliente se base en servido-res estándar porque le permite reducir cos-tes”. En este sentido, Moisés Ribera de RedHat cree que “uno de nuestros objetivos eshacer que el almacenamiento sea accesibledesde cualquier punto. Con respecto a 2015,estamos focalizados en la parte de datos noestructurados. Hay ciertas tecnologías queencajan muy bien en esto. Tenemos que

20 ENERO 2015 BYTE TI

Las empresas cada vez tienen más datos. Lejos de reducirse el volumen, aumentan.Las nuevas tecnologías están posibilitando este incremento. Para tratar estos y otrosaspectos, Byte TI organizó un desayuno sobre este mercado que contó con la presen-cia de Marcos de Santiago, Product manager de Synology; Moisés Ribera, SolutionsArchitect de Red Hat; Sara Martínez, Jefe de producto de almacenamiento de HP;Miguel López, Country Manager de Barracuda y Manuel Vidal, Director preventa de

sistemas de Oracle.

El almacenamientosigue en auge

desayunos 223_tendencias 168-2 29/12/2014 13:19 Página 2

Page 21: Revista Byte TI 223, Enero 2015

poder comoditizar sobre esos servidoresestándar, saber qué servidores tengo que uti-lizar y saber que hoy puedo comprar servido-res a la compañía X y mañana a la compañíaY y que todo esto funcione”. En este aparta-do se creó un consenso y se consideró que lamovilidad está siendo un factor fundamentalen el desarrollo del almacenamiento. Tal ycomo aseguró Marcos de Santiago deSynology, “todas las aplicaciones tienen queestar disponibles. La virtualización tambiénva a jugar un papel muy importante y porultimo la democratización de soportes va ajugar también un papel importante”. Paraeste portavoz, en el almacenamiento de hoyen día “hay tres puntos clave en cuanto aproducto: eficiencia, para que el almacena-miento se gestione de la mejor manera posi-ble. Escalabilidad y tercero, que sea un pro-ducto en el que podamos confiar. Tambiénen cuanto a producto es importante tener lassoluciones en las que se pueda simplificar elbackup, y acceder a los datos en cualquiermomento y en cualquier lugar”. El solutionsarchitect de Red Hat aseguró que el clientetiene que saber que “si un servidor se nosquema, no pasa nada. El cliente tiene quesaber que otro funcionará en su lugar. Elproblema es si perdemos el dato. La primeracaracterística de una solución de almacena-miento tiene que ser la robustez”. SaraMartínez de HP recalcó que efectivamente

“hay que ofrecer funcionalidades pero, unaempresa de TI tiene un espectro muy grandede clientes. Desde las empresas de TI lo quepodemos ofrecer a un cliente es el conoci-miento de cómo tratar la información en losdiferentes entornos: qué valor tiene la infor-mación para cada cliente y tratarla según esevalor que le de el cliente”.

Un punto de vista diferente fue el deBarracuda. Según su country manager “yaque nosotros somos un proveedor de solucio-nes de backup y de seguridad, queremos quenuestras soluciones sean una propuesta juntoa las soluciones de almacenamiento.Proporcionamos por ejemplo soluciones deDistaser Recovery para cualquier entorno dealmacenamiento. Aquí, otro conceptoimportante, es la necesidad de disponer desistemas de archivado que permitan hacerbackup en entornos físicos y virtuales deforma segura. Esto es una necesidad básicapara las empresas: tener un único entornotanto para lo físico como para lo virtuales”.

Centrándose en las necesidades del cliente,el portavoz de Oracle señaló que desde sucompañía “la primera pregunta que hacemosal cliente es qué clase de datos quiere almace-nar y pensamos que tenemos soluciones paralos procesos de negocio de nuestros clientes”.

CLAVES DE LA GESTIÓNUno de lo aspectos más destacables del

almacenamiento de hoy en día es el que serefiere a la gestión del dato. Para el portavozde Barracuda, “una de las claves de la gestiónse encuentra en la seguridad porque si undato se pierde es un problema grave para laempresa. Y es que, el dato se ha convertidoen un objetivos de las cibermafias. Estosdatos tienen que estar protegidos por medi-das de seguridad perimetral y también en elcaso de que se pierda en un entorno de disas-ter recovery que el back up, sea independien-te y se encuentre aislado del entorno de pro-ducción. Así el backup estará en todomomento a salvo”.Para la portavoz de HPuna de las claves en la correcta gestión deldato se encuentra en que “no hay que crearsilos, hay que dar a los clientes un orquesta-dor que le permita poner todo para que seasencilla utilizar la herramienta de gestión y lepermita tomar decisiones en vivo y rápida-mente para incrementar los procesos denegocio”. El problema, según el representan-te de Rd Hat se encuentra en que “en un98% de los casos el error se produce por unfallo humano. Por este motivo la comunica-ción M2M, está adquiriendo además cadavez más importancia. Para la correcta gestiónes importante poner cada cosa en su sitio. Encuanto a la seguridad, nosotros hacemos lassoluciones pensando desde un primermomento en que eso que estamos desarro-llando debe ser seguro”.

BYTE TI ENERO 2015 21

desayunos 223_tendencias 168-2 29/12/2014 13:19 Página 3

Page 22: Revista Byte TI 223, Enero 2015

ANTE UN DESASTRE...Uno de los mayores problemas del alma-

cenamiento viene cuando se produce undesastre inesperado. En estos casos muchasempresas pierden toda su información ycomo consecuencia, muchas acaban cesan-do en su actividad. Como afirmó Marcosde Santiago de Synology “cuando un desas-tre alcanza a una empresa sólo un 28% sevan a acabar salvando. Para poder ampliareso hay que tener un buen sistemas debakup y recuperación de datos. Las tenden-cias pasaran por la alta disponibilidad (ser-vidores espejo). Otra es la recuperacióngeográfica, es decir si una de las filialestiene un desastre que otra filial puede hacersu trabajo, y por ultimo la flexibilidad delos datos porque muchas veces solo quere-mos recuperar una parte de los datos”.Martínez, de HP aseguró que en la multi-nacional norteamericana apuestan cada vezmás “por el backup de disco por la sencillezy escalabilidad que supone y su capacidaddesde ficheros a volúmenes. También esmuy importante la apuesta por un centrode datos activo-activo, para dar al clienteun 24x7 para montar soluciones que decara al usuario sean transparentes”.

Por su parte el portavoz de Barracudacree que es “importante distinguir entresoluciones en alta disponibilidad con loque sería un entorno en disaster recovery.Cuando definimos estos procesos de ges-tión de los datos hay que ponerse en elpeor de los escenarios posibles. El distarerrecovery va a ser una de las tendencias másimportantes”. Manuel Vidal de Oracle aña-dió que “el dato relevante de una empresatiene que estar en tres sitios diferentes:en elentorno de producción de la aplicación, enel backup en disco y en el backup en cintay en dos ubicaciones geográficas. Aunqueparezca desfasado, el archivo en cinta esimportante para nosotros porque por ejem-plo en TVE, el archivo de un programa dehace 30 años, es imposible tenerlo en discoy por ello hay que tenerlo en cinta”.

CLOUDFinalmente la nube es una de las tecno-

logías que ha revolucionado el mercado delalmacenamiento. Para el portavoz de Oraclela principal ventaja es que “la nube es uncomplemento para muchas soluciones quetiene cualquier negocio. Hay empresas que elalmacenamiento cloud representa una ayudamuy importante para ellos, porque el provee-

dor puede tener una mejor gestión del ciclode vida del dato, mejor escalabilidad, mejoresmedidas de seguridad, etc.”.

Sin embargo para el country manager deBarracuda, “la nube no es la panacea quepueda dar las soluciones a todas las empresas.Por ejemplo a las pymes les aporta muchomas que a la gran cuenta. La nube en Españaaporta escalabilidad más inmediata que cual-quier solución onpremise. La nube permitemantener unos costes más que asumibles, unTCO también más que asumible y hacer lassoluciones más viables. Creemos que vamos aver diferentes grados de adopción en la nubeen los próximos años”. Desde el punto devista de Sara Martínez de HP, “está claro quelas empresas están adoptando algo de cloud.Es verdad que de alguna forma, las pymes ylas medianas empresas son las que mas sebenefician del cloud”.Finalmente el portavozde Synology aseguró que “la flexibilidad queaporta el cloud a las empresas, ha permitidoque ésta sea asequible a todas las pymes. Ladiferencia es en cloud publico y privado. Sepuede hablar de nube y mantener los datosdentro de la propia empresa. Va a habermuchas empresas que los datos sensibles lovan a tener en una nube privada y van a que-rer nube privada”.

DESAYUNOS TECNOLÓGICOS

22 ENERO 2015 BYTE TI

Sara Martínez, Jefe de producto de almacenamiento de HP

Moisés Ribera, Solutions Architect de Red Hat

Marcos de Santiago, Product manager de Synology

Manuel Vidal, Director preventa de sistemas de Oracle

Miguel López, Country Manager de Barracuda

desayunos 223_tendencias 168-2 29/12/2014 13:19 Página 4

Page 23: Revista Byte TI 223, Enero 2015

DESAYUNOS TECNOLÓGICOS

BYTE TI ENERO 2015 23

HP: En un mundo donde los datos crecen día a día, las organizaciones no pueden permitirse el lujo de quesu entorno no pueda adaptarse a esas nuevas demandas. Si su organización busca aumentar la productividadde los empleados mientras mejora la protección y seguridad de los datos de archivos generados por el usuario,HP le ofrece ahora una plataforma de almacenamiento primario realmente convergente que aborda de maneraeficaz un amplio conjunto de cargas de trabajo, la verdadera convergencia de acceso a bloques, ficheros y ob-jetos. HP eleva ahora el listón con un nuevo enfoque hacia la convergencia de protocolos que elimina riesgos.HP 3PAR StoreServ Storage calificada por Gartner como la plataforma n° 1 para cargas de trabajo de bases dedatos y virtualizadas y la única cabina completamente flash que ofrece un programa de garantía de disponibi-lidad del 99,9999%.

SYNOLOGY: DSM “DiskStation Manager” es un sistema operativo intuitivo, basado en web y es, así mismo,el premiado software que encontraremos en todos los NAS de Synology. Se ha diseñado especialmente paraayudar a los usuarios y empresas a gestionar sus datos: documentos, fotos, música, vídeos y todos sus impor-tantes activos digitales ofreciendo también un gran número de aplicaciones y servicios para maximizar la pro-ductividad en el trabajo.

RED HAT STORAGE: El almacenamiento basado en hardware divide la información, lo que dificulta labúsqueda, el acceso y la gestión. La adición de capacidad a sistemas tradicionales suele interrumpir el acce-so a los datos. Y si el hardware falla, su negocio puede verse paralizado. Red Hat® Storage Server , soluciónbasada en open source de nivel empresarial, ofrece un almacenamiento definido por software y permite: Todoel escalado que necesite y gestionar fácilmente y de forma segura grandes volúmenes de datos estructurados ysemiestructurados por mucho menos que con el almacenamiento tradicional. Adicionalmente, solo Red Hatpermite implementar el mismo almacenamiento de forma local, o en una nube pública o híbrida.

BARRACUDA BACKUP: es una completa solución integrada en la nube para proteger entornos físicos yvirtuales que incluye software, dispositivo y replicación externa. Barracuda Backup es sencillo de desplegar ygestionar, y ofrece almacenamiento en la nube ilimitado. Con una extensa variedad de entornos compatibles eintegración con los servicios de sincronización y uso compartido de archivos de Copy, las organizaciones pue-den sustituir soluciones de copia de seguridad fragmentadas por el dispositivo Barracuda Backup, que lo in-cluye todo. Barracuda Backup admite la réplica a otros dispositivos Barracuda para la protección de datos denube privada o la transferencia segura a la nube de Barracuda.

ORACLE ZFS STORAGE ZS4-4 NAS: El sistema de almacenamiento NAS de última generación deOracle, Oracle ZFS Storage ZS4-4, permite a los clientes acelerar significativamente el rendimiento de lasaplicaciones y una mejora drástica de las eficiencias operacionales. Co-diseñado con Oracle Database 12c,Oracle ZFS Storage ZS4-4 es el único sistema de almacenamiento de la industria con analíticas para bases dedatos enchufables. Esto duplica el rendimiento de la generación previa, de cara a permitir acelerar la inteli-gencia de procesamiento y la velocidad para tomar decisiones de negocio más competitivas. Oracle ZFSStorage ZS4-4 también provee un alto nivel de protección contra las brechas de seguridad con sus simples yeficientes en costes capacidades de cifrado.

desayunos 223_tendencias 168-2 29/12/2014 13:19 Página 5

Page 24: Revista Byte TI 223, Enero 2015

Lo primero que destaca de estos nuevos discosduros (salieron al mercado hace menos de seis

meses) es el diseño. Se encuentran disponibles enblanco y negro metalizado y forman parte de lanueva gama de discos Toshiba STOR.E CANVIODesktop. También hay una versión de 4TB aunquela que nos ha llegado a la redacción es la superiorde 5TB

Nos encontramos ante una solución de almace-namiento y back-up, de uso muy fácil, para guar-dar la cada vez mayor cantidad de datos y conteni-dos que genera, comparte o gestiona cualquierusuario como consecuencia del uso de distintos dis-positivos electrónicos. De hecho, actualmente exis-ten una media de diez dispositivos por hogar enEuropa y el 32% de los datos se eliminan debido aerrores humanos. Por otro lado, la media mundialde sustracciones o extravíos de ordenadores portáti-les es de 2.000 unidades al día.

STOR.E CANVIO Desktop ofrece interface USB3.0, totalmente compatible con productos USB 2.0e integra una serie de aplicaciones y soluciones soft-ware para copia de seguridad, gestión de archivos ymonitorización del rendimiento del disco. Todo ellopermite ofrecer una gran velocidad de lectura, rapi-dez de acceso y de transferencia de archivos, sencillezde uso y facilidad para realizar y gestionar toda lainformación de manera automática.

Toshiba ha diseñado los STOR.E CANVIODesktop para que puedan ser colocados en casicualquier sitio de la casa o la oficina. Se puedenponer horizontal o verticalmente y no usan ventila-dor para refrigerarse por lo que son extremadamen-te silenciosos y eficientes desde el punto de vistaenergético.

En cuanto a aplicaciones, destaca el software decopia de seguridad NTI Back-Up Now Ez, queescanea los dispositivos y recomienda la mejorcobertura de copia para ellos. Con esta aplicación,el usuario puede elegir copiar determinadas carpe-

tas o archivos, todo el ordenador o hacer copias deseguridad. También Incluye una utilidad de pass-word para aumentar la protección de los datos yprevenir los accesos no autorizados.

Otra aplicación extra es Drive Space Alert, quemonitoriza el funcionamiento y rendimiento deldisco y permite distintas opciones para personalizary automatizar las rutinas de copia de seguridad res-pecto a tipo de documentos, formato de las copias, ocuándo y cómo hacerlas.

Una de las características del nuevo disco duro deToshiba es su facilidad de uso. A modo de ejemplo,en caso de pérdida de un documento, archivo o car-peta, es posible restaurarlo desde el disco con unsolo click. Por otro lado, si hace falta reinstalar elordenador, al arrancar desde STOR.E CANVIODesktop se restauran todos los archivos automática-mente, ya que el disco incluye la posibilidad de gra-bar un CD o DVD de arranque del sistema para quetodo sea aún más sencillo.

Toshiba Stor.E Canvio 5TBHa llegado a nuestra redacción este disco duro externo de Toshiba que es de los quetienen una mayor capacidad de almacenamiento a nivel mundial

Precioconsultar

Av Castilla, 2 Edif Europa 228830 San Fernando

de Henares

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR:Excelente calidad.Uno de los pocos quehay en el mundo.

EN CONTRA:Precio algo elevado.

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

Toshiba

WEBwww.toshiba.es

Análisis

24 ENERO 2015 BYTE TI

Teléfono916 56 33 12

STOR.E CANVIO Desktop ofrece interface USB 3.0, totalmente compati-ble con productos USB 2.0 e integra una serie de aplicaciones y solucio-

nes software para copia de seguridad

Page 25: Revista Byte TI 223, Enero 2015

L a impresora Up Plus 2 de la compañía EntresDes un ejemplo de los que se puede realizar con

una máquina de estas características, sobre todocuando evolucionen más y el precio se ajuste unpoco para que sea asequible a cualquier tipo deempresa y usuario.

Lo novedoso de la Up Plus 2 es su sistema de cali-bración automática que posibilita que el equipo senivele y se ajuste la altura para proporcionar unóptimo acabado de la pieza que vayamos a imprimir.

Para que la máquina funcione lo primero que hayque hacer, es, como en el caso de una impresoraconvencional, instalar los drivers. El problema esque no todas las versiones de Windows los recono-cen por lo que tendremos que instalarlos de formamanual. Una vez realizado esto y con el software ins-talado, ya podríamos empezar a imprimir.

La instalación de la impresora, por su lado es sen-cilla. En caso de duda, la compañía tiene vídeos enYoutube para que esta tarea no sea un engorro parael usuario. La instalación es sencilla y una vez hecha,el equipo empieza a calibrar para que se puedaempezar a imprimir.

Una vez realizados estos pasos, el usuario se diri-girá al software y seleccionará uno de los modelosque vienen de serie para imprimir. En nuestro casooptamos por un cohete. Seleccionamos la calidadmedia de impresión y el equipo empezó a imprimir.Transcurridas las 7 horas, estaban impresass las dife-rentes partes que componían el cohete.

El equipo viene con todo tipo de accesorios (espá-tulas, cutters, etc.) para poder sacar de la plataformalas diferentes piezas que componen el cohete. Tansólo queda ensamblar cada una de las partes y hemosde decir, que para haberlo impreso en una calidadmedia, el cohete tiene todo tipo de detalles y conuna calidad excelente, con lo que suponemos queimprimiendo a calidad alta el nivel de detalle seincrementa de forma notable (en este caso habríaque haber esperado el doble de tiempo para finalizarla impresión).

El aparato es pequeño, pesa relativamente poco yse puede colocar sobre cualquier superficie plana.Con la calibración automática nos aseguramos quela pieza saldrá perfecta.

En nuestra opinión lo que necesita mejorarse esel software. No es muy intuitivo por lo que un

usuario poco experto podría tardar demasiado hastaque pueda imprimir. Otro problema radica en laextensión .stl de las figuras. La prueba la realizamosen el estudio de arquitectura ESTARNU 57 deMadrid. Un arquitecto diseñó la puerta de unaverja para poderla imprimir, pero al pasarla al soft-ware de la impresora el tamaño era mínimo.Evidentemente se trata de diseñar el modelo conotras dimensiones pero en el momento de realizarla conversión el al formato .stl las medidas eranmás pequeñas. La impresión fue correcta, con laventaja de que se pueden imprimir a la vez varioselementos, siempre que todos ellos quepan en laplataforma de impresión.

En definitiva, nos encontramos ante un muy buenproducto al que sólo habría que pulir un poco laherramienta de software, y que tiene innumerablesaplicaciones. Los estudios de arquitectura son unode los beneficiados, pero también lo son loas agen-cias de marketing, publicidad, clínicas odontológi-cas, tiendas de prótesis y todas aquellas pymes que sedediquen a la fabricación de piezas y recambios, queno tendrán que solicitar stock para satisfacer lasdemandas de los clientes.

EntresD UP! Plus 2El mercado de la impresión en 3D va, poco a poco, cobrando unos niveles de comercializacióncada vez mayores. Las aplicaciones que proporcionan estos dispositivos pueden ser infinitas.

Precio1.499 euros

Gran Via de Carles III, 4708028 – Barcelona

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR:- Poco peso- Precio- Calidad de impresión

EN CONTRA:Mejorar el software.

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

EntresD

WEBwww.entresd.es

Análisis

BYTE TI ENERO 2015 25

Teléfono93 328 27 27

Page 26: Revista Byte TI 223, Enero 2015

26 ENERO 2015 BYTE TI

EN PORTADA

La seguridades móvil

La evolución tecnológica ha hecho que

la seguridad sea cada vez más importan-

te. Y es que, abarca a todos los espec-

tros que conforman el ámbito tecnológi-

co. Uno de lo apartados en los que

cobra cada vez una mayor importancia

es en el de los dispositivos y aplicacio-

nes móviles. Por Manuel Navarro Ruiz

Page 27: Revista Byte TI 223, Enero 2015

BYTE TI ENERO 2015 27

EN PORTADA

Page 28: Revista Byte TI 223, Enero 2015

Si la seguridad en entornos móviles es importantecuando se trata de un usuario, más todavía si estamoshablando de dispositivos y de su utilización en entor-nos empresariales. El problema radica en que muchasempresas no son conscientes de los riesgos que vie-

nen aparejados al uso de estos dispositivos y, por ignorancia, noson prioritarios en el momento del diseño de la estrategia de segu-ridad de la compañía. Tal y como asegura, Angel Victoria,country manager de G DATA “el principal riesgo que corren lasempresas es no haber incluido el “apartado” movilidad en su polí-tica de seguridad. Pensar que el PC necesita seguridad y el dispo-sitivo móvil es el gran problema al que se enfrentan las empresas”.

Los riesgos, además de considerar a este tipo de dispositivoscomo seguros sin necesidad de incorporarles ninguna medida deseguridad, son múltiples. Y es que, es en el propio dispositivo y enla variedad de ellos, donde se encuentra uno de los principalesriesgos. Tal y como apunta Manu Santamaría, Product Managerde Panda Cloud Fusion en Panda Security “uno de los puntos deriesgo más comunes en las organizaciones es la multitud y granvariedad de dispositivos con los que operan los usuarios. Además,la mayoría de las infecciones y ataques se producen a través devulnerabilidades que explotan fallos de seguridad para los que ya

existen actualizaciones, por lo que otra área crítica es la gestión deparches, teniendo control y visibilidad del estado del parqueinformático, que ahora además, incluye dispositivos móviles condiferentes sistemas operativos”.

En este contexto, donde la gestión de estos dispositivos es cadavez mayor, porque un antivirus tradicional no garantiza tenercubiertas las necesidades en el entorno empresarial. ParaSantamaría, “en este tipo de situaciones se requiere otro tipo desoluciones más avanzadas. La principal tendencia viene de solu-ciones de tipo Endpoint Protection Platforms (auditoría de hard-ware y software, gestión de parches y vulnerabilidades, control deaplicaciones, etc.). Un antivirus tradicional es necesario e impres-cindible pero ya no es suficiente. Desde el punto de vista de losresponsables de la seguridad en la empresa es también muyimportante que la herramienta a utilizar para controlar la red norequiera a su vez de nuevos servidores, configuración de nuevasconexiones VPN, etc. Y en este contexto, van ganando terrenosoluciones sencillas que mediante un navegador web permitan lainstalación de un pequeño agente en los dispositivos a gestionar,de tal forma que tengamos el control de todos ellos sin importarque estén dentro o fuera de la oficina. En este sentido en PandaSecurity ofrecemos al mercado una herramienta completa, capazde reducir la complejidad en la gestión de la seguridad para dar

respuesta directa a la tendencia BYOD. Y es que, en un contextodonde esta práctica cada vez tiene mayor implantación, la seguri-dad de las organizaciones y de los dispositivos móviles que gestio-nan sus empleados es crucial. Y este es precisamente otro de lospuntos diferenciales de solución Panda Cloud SystemsManagement (PCSM), una plataforma para la gestión, monitori-zación y mantenimiento de los sistemas informáticos”.

Por su parte, Luis López, responsable del negocio de cibersegu-ridad de Trend Micro, señala que “algunos de los principales ries-gos que tenemos identificados en esta materia son: pérdida deprivacidad / confidencialidad; aumento de superficie de exposi-ción. Por otro lado los smartphones son más fáciles de perder o derobar que otro tipo de dispositivos y los usuarios tienen tenden-cia a guardar más información personal y sensible en los disposi-tivos móviles, lo que los convierte en más atractivos para los ciber-delincuentes. Sin duda, son el nuevo objetivo de las campañas demalware tanto dirigido como oportunista y de las aplicacionesmaliciosas. Igualmente, los dispositivos móviles son objeto de lasviolaciones de políticas corporativas”.

Pero hay muchos más. Algunos de los principales problemassuelen venir de mano de las infraestructuras de sistemas de pagoy tránsito en los proveedores de acceso WiFi que presentan posi-

bles problemas y riesgos adicionales. Según López habría que aña-dir también “diferentes riesgos identificados referentes a vulnera-bilidades de software y hardware, complejidad en el suministro yprovisión de estos dispositivos, además de escasa madurez en loscontroles y herramientas anti-fraude. Todo ello sin olvidar la con-notación de estos dispositivos en el entorno de medios de pago,mediante tecnología como NFC, aplicada por ciertas compañíasde móviles como la solución de Apple Pay y algunas aproxima-ciones que ha llevado a cabo Google, como Wallet. Este tipo deherramientas convertirán también a los móviles en objetos dedeseo, al ser el nuevo “token” físico que tendremos para realizarmúltiples operaciones financieras y pagos del día a día”.

El número de víctimas empresariales afectadas por ciberataquesen 2014 es 2,4 veces mayor que el año anterior y las ciberamena-zas móviles han tenido mucho que ver en este incremento. Locierto es que los dispositivos móviles cada vez contienen másdatos confidenciales corporativos, pero no todas las empresas lostienen en cuenta a la hora de implementar su política de seguri-dad TI.

Robos, pérdida de dispositivos, malware para acceder a la infor-mación,… son algunos de los principales motivos que ocasionanesa pérdida de datos, por lo que las empresas, independientemen-te de su tamaño, con dispositivos propios o BYOD, deben prote-

EN PORTADA

28 ENERO 2015 BYTE TI

El número de víctimas empresariales afectadas por ciberataques en2014 es 2,4 veces mayor que el año anterior y las ciberamenazas

móviles han tenido mucho que ver en este incremento

Page 29: Revista Byte TI 223, Enero 2015

BYTE TI ENERO 2015 29

EN PORTADAger todos y cada uno de los móviles, PDs, tablets,… conectados aInternet y capaces de acceder a la información corporativa.

El número de incidentes de seguridad TI relacionados con lossmartphones y tablets va en aumento y la mayoría de las empre-sas no cuenta con planes para limitar el uso de los dispositivosmóviles personales en el trabajo. Una de las amenazas más peli-grosas para las empresas es la pérdida de datos corporativos. Dehecho, según los datos derivados de las empresas de nuestro país,más de la mitad de los incidentes de seguridad TI ocasionadospor los empleados con el smartphone o tablet tuvieron comoresultado la pérdida de información. El 28% de los esos datoseran críticos para la empresa y el 27% sensibles, según unaencuesta realizada en 2014 por Kaspersky Lab junto a B2BInternacional.

SER CONSCIENTEAnte este número creciente de amenazas, carece de toda lógica

que las empresas, sobre todo pequeñas y medianas, no tomenmedidas de seguridad para impedir que se le produzcan determi-nados ataques. Evidentemente, la seguridad al 100% no existe,pero nadie dejaría la puerta de su casa abierta de par en par y conun cartel invitando a un ladrón a llevarse todo lo que encuentreen el hogar. Porque esto es lo que hacemos con los teléfonos y lastabletas. Tal y como afirma Josep Albors, director del laboratoriode ESET España, “Por desgracia, muchas empresas aún piensanque los móviles permanecen al margen de las amenazas informá-ticas. Sólo se dan cuenta de la importancia de proteger este tipo

de dispositivos cuando sufren un ataque y muchas veces ya estarde”. Lo mismo piensan en Sophos: “Los usuarios no se dancuenta de que lo que tienen entre las manos son pequeños orde-nadores, que, al igual que sus hermanos mayores, pueden ser víc-timas de ataques por parte de los ciberdelincuentes. En unareciente investigación de IDC, sólo el 24% de las PYMEs usanactualmente un producto MDM (Mobile Device Management)para administrar sus dispositivos móviles, porcentaje que aún bajamás si hablamos de usuarios particulares”. Un problema quedebería ser sencillo de solucionar, tal y como propone JosepMicolau, senior Business Technology Architect de CATechnologies quien cree que “las empresas deben ser conscientesde que actualmente la seguridad no sirve solo para proteger, sinoque también se ha convertido en un facilitador del negocio. Estohace que las empresas entiendan que para tener éxito en sus ini-ciativas de movilidad, no solo deben desarrollar más apps, sinoque también deben desarrollar apps más seguras”.

TENDENCIAS La seguridad es un mercado en el que se trabaja a destajo, pero

en el que no se sabe cuál será la próxima amenaza. Sí sabemos, encambio, dónde y por qué se producen los ataques más comunes.En la mayoría de los casos dinero y obtención de datos suelen serlas principales causas. Tal y como señala Alfonso Ramírez, direc-tor general Kaspersky Lab, “podríamos decir que 2011 fue el añodel nacimiento del malware móvil, especialmente en dispositivosbasados en Android; 2012 fue el de su desarrollo y en 2013 llegó

Page 30: Revista Byte TI 223, Enero 2015

30 ENERO 2015 BYTE TI

EN PORTADA

EMPRESA MÓVIL, SÍ, PERO TAMBIÉN SEGURA

Los negocios hoy son más globales ytienen otras exigencias que, junto a losavances tecnológicos han propiciadonuevas formas de trabajar y de acceder ala información. La frontera entre la vidaprivada y la profesional cada vez estámás diluida, tanto es así que los trabaja-dores utilizan sus propios dispositivos,ya sean ordenadores, tablets y, por pues-to, smartphones para trabajar y conec-tarse a las redes corporativas.

Los usuarios cada vez más acceden alos recursos corporativos desde la ofici-na, desde su casa, durante sus desplaza-mientos... Sin embargo, no siempre tra-bajan en una red, dispositivo o aplica-ción de la empresa, por este motivo, pro-tegerlos se ha convertido en un retocada vez más difícil, independientemen-te de las actividades que realicen o dedónde se encuentren. A menudo los tra-bajadores móviles no son conscientesdel riesgo al que exponen a la red corpo-rativa y desconocen que su comporta-miento aumenta la inseguridad de laempresa, haciéndola más vulnerable.

La aparición de este fenómeno, cono-cido como “consumerización de las TI” oBring Your Own Device (BYOD), coloca alas empresas en la tesitura de permitirno sólo el uso de los potentes y avanza-dos dispositivos que adquiere el perso-nal, sino también de ofrecer asistenciapara los mismos. Aprovechar todas lasoportunidades que la movilidad ofrecesin poner en riesgo la infraestructura deTI de la compañía y la integridad de losdatos, y cumpliendo en todo momentocon las normativas correspondientes,plantea un importante desafío en térmi-nos de seguridad. Esto requiere de tec-nologías que aporten control, visibilidady protección total para los dispositivos yque, a poder ser, se integren bajo unasola estructura de administración quepermita a las empresas la posibilidad degestionar la seguridad de los equipos

abarcando tanto los de escritorio comocualquier dispositivo móvil.

En definitiva, se hace necesaria unaseguridad más avanzada que acompañea los usuarios dondequiera que vayan.Se necesita una seguridad interconecta-da e inteligente que haga posible com-partir información entre las capas deseguridad para poder consolidar lavisión de la actividad de los usuarios entodos los vectores de amenazas.Además, se requiere una defensa querealice con fluidez la transición entre laseguridad in situ y en la nube sin que sevean afectadas las licencias o los acuer-dos comerciales.

Al recuperar la visibilidad y el controlde los dispositivos móviles, los adminis-tradores de TI de una compañía puedenadoptar la estructura de trabajo BYOD,lo que se traduce a su vez en el aumen-to de la productividad y la flexibilidadde los empleados, así como en la reduc-ción de costes de TI.

NO PONER LÍMITES AL AVANCE

En cualquier caso, lo que en últimolugar mide una empresa hablando entérminos de negocio, no es tanto si secumplen o no las políticas de protecciónde datos, sino el rendimiento de losempleados. Éstos quieren hacer su tra-bajo y hacerlo lo mejor posible, lo queimplica que en ocasiones recurran al usode tecnologías que les faciliten la laboro el acceso a la información, pero queno están autorizadas por el departamen-to de TI de la empresa. En este puntoestamos ante el concepto de “shadowIT”, que hace referencia a los sistemas ysoluciones tecnológicos que se utilizanen las organizaciones sin la autorizaciónexplícita de la empresa, algo que en losentornos móviles y cloud se da con bas-tante frecuencia.

En una organización moderna no va

funcionar limitar el avance hacia lainnovación, por ello, la solución está enaceptar con más frecuencia las nuevassoluciones y propuestas que agilicen eltrabajo, siempre teniendo en cuenta lasconsecuencias para la seguridad y con-templando en la estrategia corporativapolíticas que ayuden a reducir los ries-gos. La movilidad y la seguridad no sonuna opción, sino una realidad obligato-ria. Es lo mismo que ha ocurrido conBYOD, es decir, se debe dejar a losempleados utilizar los servicios, aplica-ciones y dispositivos móviles que dese-en, pero cerciorándose de que lo hacende forma autorizada y con garantías deseguridad.

La gestión de datos móviles es unapreocupación para las organizaciones,especialmente cuando hablamos de dis-positivos móviles que están listos paraacceder a datos almacenados en lanube. Los empleados quieren sincroni-zar y compartir la información, y tenerla capacidad de colaborar con otros enesta tarea. Las organizaciones estánluchando para determinar los niveles deprivacidad aceptables en los dispositi-vos móviles, puesto que el malwaremóvil es uno de los peligros que másestá creciendo y que más estragos estácausando.

Es por ello por lo que esa visibilidad ycontrol de todos los aspectos de la vidadigital de los usuarios a los que anterior-mente se hacía referencia son tan críti-cos. Una consola única, un solo directo-rio y una política se pueden aplicar a losusuarios finales y a los procesos hacien-do más fácil la adopción de BYOD. Esposible desplegar y gestionar dispositivosmóviles, apps móviles, recursos corpora-tivos y datos empresariales respetando laprivacidad de los usuarios y sin perjudi-car a los empleados con software y pro-cesos propietarios. Los beneficios seránmúltiples para la empresa.

Por Tomás Lara, director general de Trend Micro para España y Portugal

Page 31: Revista Byte TI 223, Enero 2015

BYTE TI ENERO 2015 31

EN PORTADAa la madurez. En 2014, el malware móvil se ha centrado en ata-ques financieros: el número de troyanos bancarios móviles ha sidonueve veces mayor que el año anterior y su desarrollo continúa aun ritmo alarmante. Desde luego, en Kaspersky Lab creemos queel malware móvil seguirá creciendo y su objetivo será claramentefinanciero, de hecho las cifras de este año ya lo indican: se handetectado un total de 12.100 troyanos de banca móvil, 9 vecesmás que el año pasado. El 53% de los ataques pretendían robardinero a los usuarios (SMS-troyanos, troyanos bancarios). Nodebemos olvidar de las recientes campañas de ciberespionaje con-tra dispositivos móviles (Regin, por ejemplo) que no buscan elrobo económico, sino conseguir información tanto de empresasprivadas como de diversos organismos públicos”. Por su parte elportavoz de CA Technologies señala por dónde van a ir las próxi-mas tendencias en seguridad móvil. En su opinión, “podemos

diferenciar dos tendencias en seguridad móvil: la seguridad deldispositivo y la seguridad de las aplicaciones móviles. Las empre-sas abordan la seguridad enfocada a proteger el dispositivo y lainformación localmente almacenada de una forma muy concretamediante iniciativas de gestión de dispositivos móviles (MDM),de accesos a aplicaciones móviles (MAM), de contenidos móviles(MCM) y de correo electrónico en el móvil (MEM). En cuantoa la seguridad de las apps desarrolladas por la empresa y que acce-den a datos corporativos, debe protegerse el acceso seguro porparte del usuario a la información, pero la seguridad tambiéndebe ser un facilitador del negocio, con funcionalidades comosocial login o habilitar un single signon seguro basado estándarescomo oAuth o federación SAML. Incluso cuando los servicios lorequieran, por su nivel de riesgo o criticidad, deberán incorporar-se mecanismos de seguridad más robustos como la autenticación

El año pasado se detectó un total de 12.100 troyanos de banca móvil,9 veces más que en 2013. El 53% de los ataques pretendían robar

dinero a los usuarios (SMS-troyanos, troyanos bancarios)

Page 32: Revista Byte TI 223, Enero 2015

EN PORTADA

32 ENERO 2015 BYTE TI

El mercado de la movilidad empresarial

ha experimentado grandes cambios en los

últimos años. Si bien inicialmente hablá-

bamos de un marco de juego con un

número de actores limitado, en el que des-

tacaba la propuesta de BlackBerry (aca-

paró el protagonismo de este mercado gra-

cias a valores como la calidad de su tecla-

do, la duración de su batería, sus capaci-

dades de gestión remota gracias a su servi-

dor BES y su integración segura en la red

corporativa), hoy en día estamos ante un

mercado con múltiples propuestas, con el

consiguiente dilema para las empresas.

El cambio de tendencia se produce alre-

dedor del año 2007, con la entrada en

escena del primer iPhone, y con él, de

otras plataformas que comenzaron su anda-

dura en el mercado de consumo pero que

han conseguido hacerse un importante

hueco en el segmento corporativo, modifi-

cando el panorama móvil corporativo, cre-

ando nuevas necesidades de servicios

(como la gestión de dispositivos y el MDM)

y desplazando a jugadores que, hasta el

momento, habían ostentado el liderazgo de

este mercado.

La irrupción de iOS y Android supuso

un soplo de aire fresco a nivel de interfaz

e interacción con el usuario, una nueva

corriente en la usabilidad a la que

BlackBerry no supo reaccionar. Los nuevos

terminales con capacidades avanzadas de

ejecución de aplicaciones, grandes panta-

llas táctiles y un ecosistema de apps desa-

rrolladas por terceros, empezaron a conso-

lidar su presencia en el mercado de consu-

mo… y poco a poco en el corporativo. La

cúpula directiva de las organizaciones

empezó a rendirse a los nuevos terminales

iPhone como icono de status, pues para

entonces los dispositivos BlackBerry ya

habían colapsado el mercado de consumo,

y poseer este terminal ya no era un símbo-

lo diferencial ni distintivo. A este hecho, le

siguieron el aterrizaje de los tablets y el

posicionamiento del iPad como una herra-

mienta de trabajo útil.La respuesta de

BlackBerry ante este nuevo escenario se

basó en un empeño por seguir aferrándo-

se a la superioridad del teclado físico fren-

te al virtual. Pero la ausencia de una estra-

tegia de más calado, precipitó su pérdida

de protagonismo en el mundo empresarial,

a pesar de tener una solución técnica

potente y eficiente para este mercado.

Según las últimas cifras publicadas por

IDC, BlackBerry acapara actualmente -

aunque sigue en clara tendencia descen-

dente- el 20% del mercado de empresa,

apoyándose en su seguridad y facilidad de

gestión para los departamentos de TI, fren-

te al casi 50% de iOS (incluyendo iPhone

e iPad) y el 25% de Android. Y eso que,

en el caso de este último, destaca la falta

de tablets sobre esta plataforma pese a la

abundante oferta comercial. La razón estri-

ba en que una gran parte de los tablets

Android vendidos son el “Kindle Fire” de

Amazon, sin aplicación alguna en el

mundo empresarial. Windows Phone, por

su parte, no llega al 1% debido a su clara

orientación hacia el mercado de consumo.

Incluso aunque ahora empieza a cambiar

esto, otros productos de Microsoft como

sus tablets con Windows RT que tienen la

mayor orientación de su segmento al

mundo corporativo no logran alcanzar

grandes cuotas, por lo que la presencia de

la firma de Redmond es casi testimonial.

En este panorama tan cambiante y hete-

rogéneo, a las empresas se les presenta el

dilema de hacia dónde dirigir su estrategia

de movilidad corporativa, teniendo en

cuenta que, a la vista de la inquietud que

suscita el incierto futuro de algunos fabri-

cantes, las inversiones que se realicen han

de garantizar la continuidad del servicio a

medio y largo plazo. Aunque cualquier

predicción que podamos hacer no pasará

de ser un vaticinio, podemos pensar en un

posible futuro escenario marcado por las

siguientes tendencias:

Movilidad empresarial: para gustos, coloresPor Miguel Peña, director de innovación de NTS

biométrica”. Por su parte, Josep Albors de ESET cree que“además de las capas tradicionales de seguridad, como pueden serlos antivirus, se están incluyendo servicios de localización del dis-positivo -e incluso de destrucción remota de la información- encaso de pérdida o robo. También se está imponiendo la separa-ción de usuarios mediante cuentas diferentes en un mismo telé-fono para que se pueda hacer uso del BYOD de forma segura,separando los datos corporativos de la información personal”.

GESTIONAR LA SEGURIDAD MÓVIL DE LAEMPRESA

Las empresas deben adaptar sus políticas de seguridad tanto alincremento de amenazas como a la diversidad de dispositivos pre-sentes en la empresa, lo que puede suponer un aumento de los

vectores de ataque. La política de seguridad debería incluir unanti-malware, control de endpoints, cifrado de datos, gestión deparches y herramientas de administración y gestión centralizadade todas las funciones para proteger toda su información. Losfabricantes deben ofrecer a las empresas suites de seguridad mul-tidispositivo que protejan todos los dispositivos de la empresa.Estas soluciones son las más completas para las compañías perosólo un 21% las utiliza.

Tal y como asegura el director general de Kaspersky Lab, “Esnecesario implementar una plataforma de seguridad capaz de ges-tionar cualquier dispositivo y sistema operativo. Debe incluirsmartphones, que sean de la organización o del trabajador, desdelos que se acceda a información corporativa para evitar posiblesfugas o robos de datos que puedan generar daños a la empresa.

Page 33: Revista Byte TI 223, Enero 2015

EN PORTADA

BYTE TI ENERO 2015 33

Pero no se puede olvidar a los trabajadores que deben estar con-cienciados de los riesgos a los que exponen a su empresa para queactúen con lógica y cautela y no se conviertan en el eslabón débilde la seguridad TI”. Por su parte desde Panda Security, se asegu-ra que “en el contexto actual donde el número de nuevos virusque aparecen diariamente está batiendo todos los records, unmodelo híbrido entre ficheros de firmas y nube resulta impres-cindible para poder dar respuesta rápida a los más de 200.000nuevos virus que aparecen diariamente. Por otro lado, gestionarlas vulnerabilidades del software es otro aspecto clave de cara aofrecer una protección con garantías. El 90% de las infeccionesvienen a través de vulnerabilidades no parcheadas, tanto del sis-tema operativo como de software de terceros (Java, Adobe, Flash,etc.). Los dispositivos a proteger necesitan no sólo la típica segu-

ridad que ofrecen las compañías de antivirus (antivirus, firewall,Device control, etc.) sino que también resulta imprescindible laposibilidad de gestionar y parchear las vulnerabilidades del siste-ma y de software de terceros”.

Pero, ¿cómo se puede gestionar de forma correcta todo eseentramado de dispositivos y aplicaciones? En GData tienen claroque “la responsabilidad de dicha seguridad nunca debe ser delempleado, sino de cada empresa. Los mínimos de seguridad queexigimos a la red tradicional debemos exigirlos también para losdispositivos móviles. No es complicado”. Por su parte, desdeFortinet considerar que hay una medida básica que todo gestor dered debe tomar en relación a la seguridad móvil: El acceso a lossistemas clave no debe permitirse desde un teléfono móvil. Ycitan ejemplos: “el equipo financiero no debería poder realizar

• iOS. En el mercado corporativo tendrá

que esforzarse por no perder el dominio

que actualmente posee en el segmento

tablet. Se espera un estancamiento de su

cuota en torno al 40%, con pequeñas

variaciones cíclicas que suelen coincidir

con el lanzamiento de sus productos.

• Android: Marca una clara tendencia

de crecimiento aunque los expertos augu-

ran que su ciclo parece próximo a agotar-

se debido a varios factores. Por un lado,

para seguir creciendo tendría que arañar

cuota a iOS, lo que a día de hoy se antoja

cuanto menos complicado ya que, pese a

contar con terminales de alta gama,

Android no se asocia al segmento

Premium, al menos en el mercado corpo-

rativo. Si bien es cierto que tiene más

recorrido en el mercado de tablets que en

el de móvil, su techo está alrededor del

40% ó 45%.

• BlackBerry: La falta de terminales le

ha costado su hegemonía en el mercado y,

pese a que ya cuenta con una buena ofer-

ta de dispositivos BlackBerry 10 en gama

media y alta, todo parece indicar que

seguirá perdiendo cuota debido al daño

que ha provocado en su imagen los últi-

mos virajes en su estrategia corporativa.

A esto hay que añadir además el hecho de

que las aplicaciones desarrolladas para

BlackBerry 7 no sean compatibles con

BlackBerry 10, lo que ‘exige’ a las com-

pañías una migración que abre la puerta a

otros sistemas. Por otro lado, el hecho de

que su oferta no contemple la propuesta

de tablet, con cada día más adeptos en el

segmento corporativo, es otro punto en

contra. Aún así, un buen ritmo de lanza-

miento de terminales (aunque inferiores a

las previsiones, sus cifras de venta son de

1 millón de dispositivos/mes) y la decisión

de la compañía de hacer sus soluciones

compatibles con iOS y Android, con el

objetivo de dar respuesta a un entorno

que camina hacia la heterogeneidad,

debería permitirle detener e incluso inver-

tir esta tendencia en el medio plazo.

• Windows Phone: En general su cuota

es residual en el mercado corporativo

salvo quizá en el segmento de tabletas.

Presenta un fuerte crecimiento en merca-

do consumo pero por ahora para la

mayoría de las empresas no es una opción

a considerar, salvo quizás en estrategias

BYOD.

• Otros: Hay una cuota de mercado de

hasta un 15% potencial que puede ser

cubierta por otros sistemas operativos. La

inquietud de los fabricantes por el mono-

polio de Google a través de Android y el

encarecimiento de los dispositivos que ha

llevado a la práctica desaparición de ter-

minales low-cost están impulsando la apa-

rición de nuevas iniciativas como Bada,

Tizen, Firefox OS o Ubuntu mobile.

Aunque actualmente no tienen mercado,

destaca el potencial de Firefox OS para

llegar al mercado corporativo con termina-

les de muy bajo precio que pueden ser

una respuesta a las necesidades de colec-

tivos que trabajan en campo.

Las opciones son múltiples, y lejos

queda ya que volvamos a encontrar un

escenario dominado por una sola marca.

En esta tesitura, serán los propios intere-

sados los que deberán analizar cuáles son

sus necesidades de movilidad actuales,

pero también futuras, teniendo además en

cuenta que, ante la diversidad de opcio-

nes que ofrece el mercado, apostar por

una estrategia multiplataforma, con dife-

rentes sistemas móviles conviviendo

simultáneamente en los distintos colecti-

vos de la organización, puede ser la clave

que garantice el éxito e implicará decisio-

nes no sólo relacionadas con la migración

a nuevos sistemas, sino también con la

implantación de políticas y soluciones de

gestión de dispositivos (Mobile Device

Management) con las que ‘orquestar’ el

parque móvil resultante de forma unifica-

da reduciendo así los costes de TI.

Page 34: Revista Byte TI 223, Enero 2015

operaciones a través de una aplicación móvil. Este tipo de opera-ciones debería estar accesible solo desde los host autenticados ycon requerimiento de credenciales. Tampoco el sistema de controlindustrial (ICS) debería ser supervisado a través de una aplicaciónmóvil y, debería ser solo accesible desde host o áreas restringidas.Por último, la educación es clave a la hora de garantizar la seguri-dad móvil, implicando a los trabajadores en el uso adecuado desus teléfonos. Es importante transmitir que los virus para móvilesson un hecho (todavía hay gente que no es consciente) y que, lamayoría de las veces, proceden de descargas de aplicaciones conapariencia fiable pero que son virus. Para evitar que los emplea-dos de nuestra corporación pongan en riesgo la seguridad de lared, es importante que les enseñemos a verificar todos los datosrelevantes antes de descargarse una aplicación, tales como: su pro-

cedencia, quién es el desarrollador, qué comentarios se hacensobre esa app en la red, el ranking que ocupa en el Marketplace,etc”.

En unos entornos de TI cada vez más complejos no sólo debi-do a la movilidad y al fenómeno BYOD, sino también por lanecesidad de gestionar la seguridad de diferentes tipos de disposi-tivos de diferentes plataformas, incluidos móviles y tabletas, serequiere de una solución que permita gestionar todo tipo de dis-positivos y de una manera uniforme, estén dentro o fuera de lared. Para Manu Santamaría, Product Manager de Panda CloudFusion en Panda Security, “si intentamos gestionar los desplieguesde software, las actualizaciones, los parches, la seguridad, elsoporte reporte, MDM, etc., con diferentes soluciones, la tarea sevuelve incontrolable y totalmente ineficiente. Es por tanto nece-

EN PORTADA

34 ENERO 2015 BYTE TI

Page 35: Revista Byte TI 223, Enero 2015

EN PORTADA

BYTE TI ENERO 2015 35

sario contar con una solución que permita a diferentes adminis-tradores de TI gestionar de una forma centralizada todo tipo dedispositivos desde cualquier lugar y en cualquier momento. Lasolución elegida debe ser fácil de desplegar y tener una rápidacurva de aprendizaje, de forma que se pueda sacar el máximo par-tido desde el primer día. Las soluciones Cloud son sin duda la res-puesta a estas necesidades”.

LA NUBE SEGURAY es en la nube donde corren muchas de las aplicaciones. Y

aunque la nube es segura introducirse en alguna de las apps,requiere introducir determinadas contraseñas o parámetros. Y esaquí donde aparecen los riesgos. La nube ha revolucionadomuchos sectores, y entre ellos, la movilidad y, por supuesto, laseguridad. La nube supone un gran avance tecnológico, pero inte-ractuar con ella sin contar con las medidas de seguridad apropia-das puede acarrear más pérdidas que beneficios. Así que los fabri-cantes, como hemos dicho anterior mente con Panda Security,han desarrollado soluciones para securizar estos entornos en dis-positivos móviles. Por ejemplo, en Trend Micro cuentan con solu-ciones de seguridad que combinan protección para dispositivosmóviles e interacciones con cualquier recurso de Internet (entreotros, la nube). Y es que como asegura el portavoz de esta empre-sa, “los riesgos que podemos encontrar, éstos especialmente estánvinculados a problemas en la recuperación de contraseñas enentornos de auto-servicio (¿Cómo se llama tu mascota?, ¿A qué

escuela fuiste?); incumplimiento de leyes de protección de datosinternacionales; implementación de cifrado para mantener la pri-vacidad; posible manipulación por carriers y gobiernos por leyesnacionales, por eso hacen falta soluciones específicas”

BYOD, MDM, MAM, NO ES UN MAR DE SIGLAS

Si algo sorprende de la seguridad asociada a dispositivos móvi-les es la cantidad de siglas que hay para definir diferentes solucio-nes o métodos de seguridad. Quizá la más común de todas ellas,y por ello hablaremos de ella en primer lugar es BYOD o BringYour Own Device o lo que es lo mismo, utilizar el móvil o latableta personal en entornos de trabajo. Sin embargo, parece serque muchas compañías nunca permitieron la integración plena delos dispositivos propios (BYOD), sino que han optado más poraccesos remotos seguros y virtualizados a la mayoría de sus servi-cios, normalmente a través de múltiples dispositivos, ya sean pro-pios o no. “No obstante, -y como señala Luis López, responsabledel negocio de ciberseguridad de Trend Micro- muchas otras

compañías han abrazado BYOD como una posibilidad real deahorro de costes y la forma de conseguir una flexibilidad sin pre-cedentes. En estos casos, para desarrollar un estrategia de BYODe implementarla de forma segura, se deben tener en cuenta estospuntos: respecto al uso de dispositivos móviles personales, habráque definir cuáles son los dispositivos a admitir en nuestra estra-tegia BYOD (Apple iOS, Android de Google y, en muchos casos,los dispositivos BlackBerry y Microsoft). Autenticación fuertepara los usuarios con certificados o passwords de un solo uso, elcorrespondiente registro de actividad de los usuarios y el uso decifrado VPN desde el móvil hasta el entorno final de la aplicación.También será fundamental incluir un sistema de BorradoRemoto, en caso de que el dispositivo susceptible de incluir datosde la compañía se pierda o sea robado, o bien si el empleado aban-donase la compañía”

Con respecto a los datos de usuario, sería esencial detallarquién posee y controla qué datos de la organización. Para evitarriesgos futuros se detallará un procedimiento de aprobación paraver que dispositivos deberían poder acceder a qué aplicaciones. Ysobre estas últimas, deben existir listas sobre lo que se permitirá ylo que no para cada usuario y/o dispositivo. “Además de analizarqué aplicaciones podrían resultar un riesgo importante en caso deque se les permitiese acceso desde dispositivos tipo BYOD”, fina-liza López.

Es verdad que tener información corporativa en nuestro dis-positivo móvil personal es, sin duda, muy práctico y cómodo,

pero supone un riesgo considerable para la seguridad de laempresa. El 69% de un estudio realizado por Kaspersky Labadmite que el BYOD constituye una amenaza creciente para laseguridad de las infraestructuras TI corporativas en España.Establecer ciertas políticas de seguridad TI, así como implemen-tar software de seguridad en los dispositivos móviles en la empre-sa podría reducir significativamente los riesgos de negocio aso-ciados a los smartphones y tablets. Sólo el 50% de las empresasespañolas utiliza medidas de seguridad para proteger los disposi-tivos móviles: el 31% utiliza soluciones antimalware y el 19%soluciones de gestión de dispositivos móviles (MDM). Lasexpectativas de futuro en cuanto a prevención de ataques corpo-rativos no son muy esperanzadoras ya que sólo el 32% de losencuestados planea desplegar una política de seguridad de dispo-sitivos móviles en los próximos años y el 17% no tienen en susprevisiones desarrollar una.

La realidad es que en España, aunque la mayoría de las perso-nas lleva en el bolsillo tanto su teléfono de empresa, como el per-sonal, cada vez más empleados optan por un único dispositivo, o

El 69% de un estudio realizado por Kaspersky Lab admite que elBYOD constituye una amenaza creciente para la seguridad de las

infraestructuras TI corporativas en España

Page 36: Revista Byte TI 223, Enero 2015

EN PORTADA

36 ENERO 2015 BYTE TI

bien por utilizar su tableta en el entorno profesional. Y lo hacenprincipalmente por pura comodidad, que sin lugar a dudas,acaba traduciéndose en productividad para la organización. PeroBYOD, al final puede suponer muchos más costes. Tal y comoaseguran desde Sophos, “aunque inicialmente pudiéramos pen-sar que iba a ser menos costoso para la organización, al tener queadquirir menos dispositivos móviles, lo cierto es que este fenó-meno es un auténtico quebradero de cabeza para los departa-mentos de TI. Dar soporte a diferentes tipos de dispositivospuede suponer un aumento de costes en su gestión. El uso deaplicaciones en dispositivos móviles, conectados a la red corpo-rativa, amplía sin lugar a dudas, el perímetro de la red de laempresa y puede producir incidentes de seguridad en la misma.Por lo tanto será necesario actualizar la política de seguridadatendiendo a estos nuevos requisitos y con herramientas especí-ficas que permitan monitorizar y gestionar estos nuevos disposi-tivos”.

¿Qué ocurre con MDM, MAM y MCM? El primero es la ges-tión de los dispositivos. El segundo hace referencia a las aplica-ciones. El tercero es para los contenidos de los dispositivos. Aligual que BYOD se pone en cuestión, con estas no ocurre lomismo. Josep Micolau de CA Technologies cree que “Las solu-ciones MDM, MCM y MAM son efectivas y totalmente necesa-rias en un entorno empresarial. Actualmente los empleadosmanejan datos de negocio y correo electrónico con informaciónsensible en sus dispositivos móviles por lo que se deben habilitarlos mecanismos de protección de dispositivos, de los contenidos,del acceso a las aplicaciones y del correo electrónico en el móvilpara prevenir los riesgos habituales de estos dispositivos”.

El portavoz de ESET añade que “todas estas soluciones añadencapas de seguridad y gestión que, bien configuradas, ayudan pro-teger los dispositivos móviles. No obstante, tanto el usuario comoel departamento de TI deben dejar claro desde el principio cual esel alcance de esta gestión para que no se inmiscuya en el uso per-

El uso de aplicaciones en dispositivos móviles, conectados a la redcorporativa, amplía sin lugar a dudas, el perímetro de la red de laempresa y puede producir incidentes de seguridad en la misma

Page 37: Revista Byte TI 223, Enero 2015

EN PORTADA

BYTE TI ENERO 2015 37

sonal del dispositivo”. Y es aquí donde surge uno de los problemasque hacen desconfiar de este tipo de soluciones. Sobre todo a losempleados, que consideran que pueden estar controlados en todomomento por sus jefes. Por eso desde ESET recomiendan que“estas soluciones han de estar correctamente configuradas y elusuario informado de a qué datos se puede acceder con ellas. Aefectos prácticos, una mala gestión de estas herramientas puedecausar el mismo daño a la privacidad del usuario que un códigomalicioso, puesto que el departamento que las controla tiene uncontrol total del dispositivo y de la información que almacena”.Más o menos igual a como lo perciben en Trend Micro: “enmuchos casos sí, en nuestro caso la aproximación idónea trata dedejar espacio para el usuario y no controlarlo ni monitorizarlos yejecutar la parte corporativa de forma estanca, como si fuera un

escritorio virtual, que contendría todo el entorno corporativo enuna super-app que permitiese un entorno al acceso corporativoseparado del resto de las aplicaciones de usuario”.

Sin embargo en CA no lo ven así. Para Micolau, “las solucio-nes MDM y MCM no están pensadas para limitar la privacidaddel usuario. Su objetivo es garantizar que el dispositivo se encuen-tra correctamente configurado, que no se realiza un uso inade-cuado deliberada o accidentalmente, que los contenidos corpora-tivos están protegidos y que no se implementen aplicacionesmóviles que puedan suponer una amenaza. Por ejemplo, estassoluciones permitirán reformatear el dispositivo remotamente encaso de pérdida, securizar los contenidos locales, etc. Todas estasson capacidades que protegen al propio usuario y que no estánpensadas como una intrusión en su privacidad”.

Page 38: Revista Byte TI 223, Enero 2015

COMPARATIVA

38 ENERO 2015 BYTE TI

os programas ERP, o de planificación de re-cursos empresariales, cada día son más impor-tantes en el mundo empresarial. Basados enun diseño modular y adaptable a las necesida-des que hay que cubrir, son útiles para mejo-rar la gestión de los recursos de manera ópti-

ma, incrementar los índices de competitividad y productivi-dad, y acceder a la información disponible de forma eficaz,entre otros beneficios.

Conocer la situación real de los activos en tiempo real,aprovechar eficazmente los recursos existentes, supervisar lasituación de los almacenes o el historial de compras son si-tuaciones habituales de muchas compañías y, dentro de estecontexto, estas herramientas han logrado que las organiza-ciones controlen sus procesos de manera integral tanto desde

el punto de vista de los procesos de producción como distri-bución. Asimismo, los ERPS son útiles para controlar envíode producto y conocer la situación real de los inventarios otemas de contabilidad.

En este sentido, su evolución en los últimos años ha sidoimportante. Al principio eran soluciones pensadas para con-trolar activos o facturas (entre otros elementos), pero con elpaso del tiempo sus funcionalidades se han ido mejorando yampliando a otras áreas de negocio como la gestión de ven-tas o el control de recursos humanos. Una de las últimastendencias es que se han desarrollado versiones para utilizaren dispositivos móviles como tabletas, de especial utilidadpara los trabajadores que realizan labores de campo o pasanmuchas horas fuera de su puesto en la oficina. También des-tacan las soluciones basadas en la informática en la nube.

Programas de planificación de recursos empresariales o ERPs. Estas herramien-tas son útiles para compañías de diferente tamaño. Entre los últimos avancesdestacan las soluciones basadas en la informática en la nube y el desarrollo deaplicaciones móviles para utilizar en tabletas.

L

ERPs: herramientas claves para lagestión de los negocios

Page 39: Revista Byte TI 223, Enero 2015

COMPARAT IVA

BYTE TI ENERO 2015 39

Desde su creación, en 2003, el ERP ekon ha ido actualizando sus características para adap-tarse a las necesidades de los clientes y el mercado. La versión 2015 introduce mejoras sign-fiticativas en módulos como Finanzas y Gestión de la Cadena de Suministro.

L a versión más actual del softwarede gestión de UNIT4 aporta nue-

vas funcionalidades en todos los módu-los del ERP, facilitando la creación dedesarrollos verticales y ofreciendo dife-rentes mejoras enfocadas de manera es-pecial a las áreas o módulos de

Producción, Proyectos, Finanzas,CRM y Gestión de la Cadena deSuministro (compras, ventas, almacén)que son los que han registrado una ma-yor evolución; todo ello para hacer másfácil, eficiente y adaptable los procesosde gestión de las organizaciones. En elcaso del módulo de Finanzas, encontra-mos la solución de Business Analytics‘¿Está mi presupuesto en línea?’ quemuestra, en tiempo real, las desviacio-nes de un departamento con respecto alpresupuesto estipulado. Por otro lado,en el módulo de Gestión de la Cadenade Suministro también se ofrecen fun-cionalidades que hasta el momento nose habían integrado como la verticali-zación de soluciones para su mayoradaptación a sectores específicos comola distribución. Todas estas funcionali-dades quieren aportar más valor y ren-dimiento y han sido creadas (principal-mente) para aquellas organizacionesque producen, distribuyen o almacenande productos.

Fruto de la amplia implantación in-ternacional del software que ha creadoUNIT 4, se han desarrollado localiza-

ciones para diferentes países con el finde ofrecer una adaptación total de lasolución a la legislación en la que ope-ra. Así, esta nueva versión de ekon in-cluye la localización para países comoFrancia, Estados Unidos, Italia, Bélgica,Argentina, Chile, Ecuador, México,Perú, Portugal, Rumania y Marruecos,entre otros.

Creado en 2003 y desarrollado de ma-nera íntegra en nuestro país, el softwareekon se caracterizó desde el primer mo-mento por ofrecer desarrollos comple-mentarios como CRM, fabricación bajoproyecto y diseño para su implantaciónen cloud. La solución ha sido diseñadapara ofrecer movilidad, usabilidad y op-timización de procesos, siguiendo lospreceptos ‘lean management’ (esta ex-presión inglesa se utiliza para describir

modelos de negocio en los que un agen-te logra un rendimiento superio).

UNIT4 ekon, por sus características,ha sido diseñado para adaptarse a lasnecesidades específicas de una empresay con una visión de total integración deprocesos. Concebida como una solu-ción ágil, orientada a resultados, trans-parente para los usuarios y altamenteflexible, potencia las siguiente funcio-nalidades: social, mobile, analytics ycloud.

UNIT4 ekon 2015

UNIT4 Ibérica

Av. Castell de Barberà, 22-24

08210 Barberà del Vallès (Barcelona)

Teléfono: 902 227 000

Web: www.unit4.es

Precio: A consultar

A DESTACAR

-Diseñado para un ‘mundo móvil’

-Trasparencia y capacidad de configu-

ración

-La misma solución en modalidad

Cloud u On-premises

En el módulo de Gestión de la Cadena deSuministro también se ofrecen funcionalidadesque hasta el momento no se habían integradocomo la verticalización de soluciones

Page 40: Revista Byte TI 223, Enero 2015

40 ENERO 2015 BYTE TI

COMPARATIVA

De este ERP existen diferentes versiones enfocades a distintos tipos de usuario: profesionalesindependientes, autónomos y microempreses, pymes... La principal novedad es el desarrollode una aplicación para los sistemas operativos iOS y Android.

D esde hace más de 30 años, WoltersKluwer | A3 Software viene desarro-

llando en nuestro país soluciones de ges-tión especializadas en ámbitos como elcontable y fiscal para despachos profesio-nales, departamentos de recursos huma-nos... Una de estas soluciones es el progra-ma de gestión integral para pequeñas ymedianes empreses a3ERP. Destaca porproporcionar una visión 360º de todos losprocesos productivos y administrativos deuna compañía mediante su ERP, CRM,TPV, Facturación, Contabilidad,Nóminas, Gestión Documental... Paraello, optimiza recusos, simplifica processosy ayuda en la toma de decisiones para unagestión eficiente a través de un entorno deTrabajo único y con una sèrie de herra-mientas de control y de anàlisis.

La novedad más importante que se in-troduce este año es que a3ERP se comple-menta con una solución móvil para losequipos comerciales que (desde una table-ta o un teléfono móvil) realizan todas lasgestiones relacionadas con un cliente in si-tu durante una visita. Esto significa quetoda la información se sincroniza de formaautomática con el ERP debido a la ópti-ma integración entre la app (que se descar-ga en el dispositivo) y la propia aplicaciónde gestión empresarial. Con ello, se garan-tiza una mayor agilidad y control en la tra-mitación de pedidos, facturas y cobro declientes, mes errores y costes administrati-vos, y un mayor conocimiento de losclientes que repercute en un aumento delas ventas.

Esta app, disponible tanto para los siste-mas operativos iOS y Android, permitegestionar documentos (ofertas, pedidos,albaranes, facturas…), cobros (formas ytérminos de pago, vencimientos…) yagenda de visitas (planificación, gestión derutas…), entre otras funciones. Ha sido

diseñada tanto para la autoventa comopreventa y para cualquier sector o activi-dad. Al tratarse de una solución off line,con una sincronización automatizada,cuando un comercial realiza una venta elsistema se puede configurar para que losdatos se sincronicen en ese mismo mo-mento con a3ERP, evitando así que el tra-bajador tenga que introducir nuevamenteel pedido cuando llegue a la oficina.

Aparte del intercambio de informaciónpara la gestión de los clientes, la app estáenlazada a una plataforma que proporcio-

na utilidades de consulta avanzadaBusiness Intelligence. Desde esta platafor-ma, se visualizan todas las operaciones quese van recibiendo de la flota comercial(por ejemplo visitas, movimientos de car-tera o documentos de venta) para luegoplasmarlas en informes gráficos relaciona-dos con comparativas de visitas o efectivi-dad de los vendedores. Además, disponede un sistema de envío automatizado deinformes definidos por el usuario, a unusuario o a un grupo de ellos. a3ERP seintegra con a3ASESOR, una solución in-tegral de gestión para despachos profesio-nales que permite establecer una colabora-ción óptima entre pymes y asesorías, quepueden intercambiar información de for-ma ágil y segura.

A3 Software a3ERP

Wolters Kluwer

Avda. Carrilet, nº 3, Planta 9

08902 L’Hospitalet de Llobregat (Barcelona)

Teléfono: 902 330 083

Web: www.a3software.com

Precio: A consultar

A DESTACAR

- Gestión comercial móvil.

Sincronización totalmente automatit-

zada

- Varias versiones para diferentes

tipos de usuarios y empresas

- Integración con a3ASESOR, solución

integral de gestión para despachos

profesionales

Page 41: Revista Byte TI 223, Enero 2015
Page 42: Revista Byte TI 223, Enero 2015

M ultiempresa, multiplataforma ymodular. Ésta es la carta de presen-

tación del ERP Datisa Serie 32, un ERPintuitivo en su manejo, rápido en su im-plementación y parametrización, flexible,seguro y capaz de cubrir la gestión integralde las principales áreas empresariales de laspequeñas y medianas empresas: financieray contable, comercial, logística y de pro-ducción. El sistema incorpora, además,aplicativos orientados a responder a las ne-cesidades funcionales de gestión de merca-dos verticales como restauración, comercioo talleres especializados en neumáticos.

La versión que nos ocupa añade al pro-grama importantes novedades legislativasque modificarán la ejecución de muchosprocesos de gestión dentro de las compa-ñías. Este es el caso de la adaptación a laSEPA (el área única de pagos en euros) ydel Régimen Especial de Criterio de Caja.Por otro lado, y continuando la tendenciade desarrollar aplicaciones cada vez másabiertas, Datisa ha puesto el foco en incre-mentar la capacidad de integración de susolución con herramientas y dispositivosexternos para facilitar el intercambio dedatos de manera más ágil. Datisa Serie 32versión 6.1 también incorpora nuevosavances en listados, integrándolos con ho-jas de cálculo para una información másenriquecida que facilite los procesos de to-ma de decisiones.

De los cambios que incorpora esta nue-va versión destacan aquellos que afectan asu sistema de protección; hablamos demejoras que, además de actualizar el traba-jo con los sistemas operativos comoWindows 8, consolidan la protección porsoftware. Datisa también ha mejorado ellistado de histórico de variaciones de lospermisos de las opciones de los grupos deusuarios para – de esta manera- aumentarel control del supervisor ante posibles vul-neraciones internas de seguridad o fugas

de información.Tras la incorporación en la versión ante-

rior de Burotex, herramienta para el envíode SMS certificados, ahora se han acome-tido algunas actualizaciones al respectoque mejoran el funcionamiento del siste-ma. Por un lado, se ha incluido una fun-cionalidad que calcula el número de carac-teres que incluye el mensaje de texto y, porotro, se ha habilitado la consulta de losSMS ya enviados y la descarga del certifi-cado. Además, en el momento en el que serealiza el envío del mensaje, la aplicacióncompruebe si el teléfono al que se envía,existe y, desde el módulo de tesorería, siéste comienza por 6. En caso contrario, elenvío no se llevará a cabo.

En cuanto a las conexiones, se ha desa-

rrollado una nueva funcionalidad para co-nectar las aplicaciones de Preventa yAutoventa a las Series 32, 64 y SaaS de susaplicativos, que contiene campos comoperfil de aplicación, días de sincroniza-ción, almacén principal, series de pedidos,facturas y traspaso de almacén, arqueos decaja, sincronización de puestos, protecciónde precios, etc. y filtros para sincronizar enlas PDA, clientes o artículos. De igual for-ma , se ha mejorado

la herramienta de conexión entre lasdistintas soluciones sectoriales (Daconex)con los módulos financieros, e introduci-do los tipos de impuestos B y F para lasfacturas emitidas y expedidas del tipoRECC para acometer el nuevo Régimen

COMPARATIVA

42 ENERO 2015 BYTE TI

Destaca la incorporación de importantes novedades legislativas que modificarán la ejecuciónde algunos de los procesos de gestión dentro de las empresas.

Datisa Serie 32 versión 6.1

Datisa

Calle Joaquín Turina, número 2

28224 Pozuelo de Alarcón (Madrid)

Teléfono: 91 715 92 68

Web: www.datisa.es

Precio: A consultar

A DESTACAR

-Novedades en materia legislativa

-Envíos de SMS certificados

-Conexiones más seguras

Page 43: Revista Byte TI 223, Enero 2015

COMPARAT IVA

BYTE TI ENERO 2015 43

E s un sistema de gestiónERP con una arquitectu-

ra basada en componentes,que permite dotar al sistemaclásico ERP (RecursosHumanos, Finanzas, Logísticay Fabricación) de una funcio-nalidad extraordinaria en lasáreas críticas de una compañía.Izaro ERP dispone de una ges-tión documental y control deprocesos de negocio que ayu-dan a agilizar y documentartodos los procesos, evitandoerrores y garantizando su cali-dad.

La experiencia de la firmaen sectores con necesidades es-pecíficas ha llevado a comple-mentar Izaro ERP con solucio-nes sectoriales como IzaroAutomotive para los fabrican-

tes de componentes de auto-moción, Izaro EPM para em-presas que trabajan con pro-yectos, izaro Distribución paracompañías distribuidoras oIzaro Gran Consumo paraproveedores de grandes super-ficies. Asimismo, cuenta conuna solución de inteligencia denegocio desarrollada con tec-

nología Microstrategy queproporciona cuadros de man-do navegables de múltiplesáreas (como finanzas, comer-cial o logística), aportando in-formación gráfica del negocioy el mercado y ayudando auna toma de decisiones ágil yfiable. También es posible ac-ceder al sistema desde disposi-tivos móviles. Los módulosque pueden implementarsecon Izaro ERP u otros ERPdel mercado son (entre otros)MES (control de la produc-

ción y captura de datos enplanta), APS (planificación dela producción a capacidad fini-ta), MMS (mantenimiento enplanta), ADS (configurador deproducto), SPC (control esta-dístico de procesos), PRL (pre-vención de riesgos laborales) oB2E (portal del empleado).

Grupo i68 Izaro ERP

Grupo i68

Teléfono: 902 31 14 55

Web: www.apple.es

Web: A consultar

A DESTACAR

-Arquitectura basada en

componentes

-Posee una solución

Business Intelligence para

obtener cuadros de mandos

navegables

-Acceso desde dispositivos

móviles

E sta herramienta deBusiness Intelligence se

caracteriza por convertir losdatos en conocimiento parael negocio, y facilita la tomade decisiones gracias a unpotente sistema de represen-tación/explotación de la in-formación. ¿A quién se diri-ge? A empresas que deseensacar el máximo partido a lainformación contenida ensus sistemas de gestión, quequieren analizar datos de for-ma dinámica…En este senti-do, puede conectarse a cual-quier ERP, no sólo a la herra-mienta Solmicro eXpertis yrepresentar (por ejemplo)KPIs, evoluciones y tenden-cias, informes corporativos,

gráficos analíticos con geolo-calización o análisis de infor-mación en tablas dinámicas.Solmicro BI también destacapor su sencillo cuadro demandos, un entorno gráficointuitivo, un potente meca-nismo para bucear por losdatos utilizando la técnica dedrill down, y conexión conOffice.

Por otro lado, si atende-mos a su estructura descubri-mos elementos como un vi-sor: actúa como escritorio dela herramienta y (desde aquí)es posible trabajar con cua-dros de mando, permitiendocargar los ya existentes asícomo aplicar cambios en elestilo y exportarlos aPowerPoint. Asimismo, en-contramos filtros de páginaspara hacer consultas selecti-

vas y segmentadores, que sonlistas de valores que se em-plean como selectores de in-formación, un visor OLAP,un panel de geolocalización yun apartado para elaborarcompletos informes.

Solmicro BI

Solmicro

Teléfono: 902 540 362

Web: www.solmicro.com

Web: A consultar

A DESTACAR

-Conexión con Office

-Técnica drill down para

desplazarse a través de

los datos

-Entorno gráfico intuitivo

Page 44: Revista Byte TI 223, Enero 2015

COMPARATIVA

44 ENERO 2015 BYTE TI

Integra más de 30 módulos y gracias a la función Infor ION se puede conectar el ERP a lossistemas relacionados con la infraestructura de un negocio.

P ara fabricación industrial, sector au-tomotriz, equipamiento industrial y

maquinaria, tecnología punta y electróni-ca, y sector aeroespacial y de defensa. És-tos son los nichos de mercado a los que laempresa Infor dirige su ERP LN. Permitegestionar las industrias de fabricación, dis-tribución y servicios a los que ofrece másde 30 módulos que abarcan áreas comogestión financiera, gestión de la relacióncon los clientes, gestión de ventas y confi-guración de pedidos, planificación empre-sarial y de la cadena de suministro, gestiónde la calidad, gestión del ciclo de vida delproducto, proyecto, gestión de serviciosempresariales… Gracias a ello, se tendrávisibilidad sobre toda la empresa, sus ope-raciones e inventario que hace posible unuso más eficiente de los materiales y recur-sos de producción disponibles.

Entrando en detalle, Infor LN propor-ciona (asimismo) control sobre cada unode los aspectos de la cadena de suministrocomo el diseño, la entrega o el servicio depost-venta. Con tecnologías que transfor-man la experiencia de los usuarios para lo-grar una mayor productividad y conectivi-dad, dispone de prestaciones como InforWorkspace e Infor ION para conectar elERP a todos los sistemas relacionados con

la infraestructura de un negocio.Infor LN otorga una visibilidad y con-

trol a las operaciones globales y una com-pleta y pormenorizada gestión de la rela-ción con los clientes para maximizar lasoportunidades del mercado. Al tratarse de

una arquitectura flexible, es posible definiry redefinir procesos en función de las ne-cesidades que haya que cubrir.

En otro orden de cosas, indicar que po-see un avanzado motor de planeamientoque consolida múltiples métodos de pla-neamiento en una aplicación y ofrece unavisión integral y gestión de capacidad ydemanda. Mientras tanto, sus aptitudes demanufactura son flexibles y altamente fun-cionales para soportar todas las tipologíasde fabricación y se caracterizan por permi-tir manejar configuraciones completas, dealta ingeniería o basadas en proyectos. Lacapacidad de gestión financiera de InforLN es alta , es posible mejorar la precisiónde los inventarios y administrar las propiasnecesidades de transporte. Con funcionesdedicadas a la compra de materiales, elmódulo Adquisiciones brinda capacidadescentralizadas y descentralizadas de gestiónde pedidos y contratos.

Infor LN

Infor

Avenida de Europa, 19 edificio II planta baja D

28224 Pozuelo de Alarcón (Madrid)

Teléfono: 91 383 60 60

Web: http://es.infor.com

Precio: Precio medio 1.500 euros/usuario

A DESTACAR

-Visibilidad sobre la empresa, opera-

ciones, inventario y capacidad

-Mayor visibilidad a sus proveedores

-Más de 30 módulos disponibles

Page 45: Revista Byte TI 223, Enero 2015
Page 46: Revista Byte TI 223, Enero 2015

COMPARATIVA

46 ENERO 2015 BYTE TI

Disponible en 22 idiomas, este ERP es compatible con los principales navegadores web ytambién puede utilizarse en dispositivos móviles como tabletas.

Se trata de una solución completaque está diseñada tanto para em-

presas subcontratistas de piezas comopara compañías que desarrollan pro-ducto propio o proyectos estructurales.En concreto, este sistema de gestiónempresarial se compone de un conjun-to de módulos funcionales (Productos,CRM, Ventas, Almacenes, Compras yTesorería) que cubren de forma com-pleta e integrada tanto las actuales ycomo futuras necesidades de gestión deuna organización en cada una de susáreas, desde el proceso inicial de capta-ción del cliente hasta el servicio finalde soporte, facilitando el acceso a lainformación en cualquier momento ylugar. Asimismo, Lantek Integra se in-tegra con el resto de solucionesCAD/CAM de la firma.

Se utiliza de forma sencilla y su ges-tión está pensada para adaptarse a lasnecesidades del cliente, incrementandosu productividad; así, está equipadacon un avanzado motor de interfazweb que incrementa su compatibilidadcon los principales navegadores webcomo Explorer, Mozilla, Firefox,Chrome, Safari u Opera. Del mismomodo, también proporciona compati-bilidad con dispositivos móviles y pro-porciona mejoras notables en la veloci-dad de renderizado de las páginas enalgunos lugares (por ejemplo, lista deventanas) que permiten mostrar ungran número de filas en la misma pági-

na, sin que el rendimiento se vea afec-tado.

Por su parte, el apartado de genera-ción de informes dispone de una nuevaherramienta que permite la personali-zación de los mismos, independiente-mente de si estos informes son nuevoso ya existen. Gracias a esta opción, eltrabajador puede guiarse a través de unasistente gráfico que permite acceder adatos de origen, columnas, grupos, ór-denes, operaciones… las cuales puedenser fácilmente definidas para obtener elinforme deseado. En otro orden de co-sas, el área de cálculo de presupuestosde estructuras de producto incluye unaherramienta que presupuesta piezas dechapa y estructuras complejas de pro-ductos de forma rápida y sencilla. Otrade las características que definen a esteERP es que contempla la posibilidadde modificar la estructura directamentedesde la herramienta, actualizando lospresupuestos al mismo tiempo.

Finalmente, indicamos algunas de lasfuncionalidades concretas disponibles

en algunos de los módulos que compo-nen Lantek Integra. Ventas, por ejem-plo, facilita los procesos administrati-vos y permite orientar el trabajo haciaaquellas acciones que aportan mayorvalor añadido, y Almacén ayuda a dis-poner de toda la información clave deun inventario en tiempo real, así comouna correcta valoración de las existen-cias en cada momento y para cada al-macén. Mientras, Lantek IntegraTesorería es clave para la planificaciónde recursos financieros y brinda lasfuncionalidades necesarias para facilitarla toma de decisiones relacionadas concuentas y órdenes bancarias.

Lantek Integra

Lantek Sheet Metal Solutions (oficina central)

Parque Tecnológico de Álava

Ferdinand Zeppelin número 2, Ed. Lantek

01510 Miñano (Álava)

Teléfono: 945 771 700

Web: www.lanteksms.com

Precio: A consultar

A DESTACAR

- Gestión y uso sencillos

- Compatibilidad con dispositivos

móviles

- Motor de interfaz web compatible

con los principales navegadores

Page 47: Revista Byte TI 223, Enero 2015

COMPARAT IVA

BYTE TI ENERO 2015 47

Se trata de un ERP dirigido a la pequeña y mediana empresa que, entre otras funcionalida-des, puede utilizarse con dispositivos táctiles. Una alta disponibilidad, seguridad, accedo rápi-do a la información… son algunas de sus características clave.

E L ERP que ha seleccionado el gi-gante de Redmond para este artícu-

lo es Microsoft Dynamics NAV 2015,una herramienta con una amplia y varia-da oferta de nuevas funcionalidades queayudarán a las pequeñas y medianas em-presas en su hábitat y en un entornodonde el cloud computing y la movili-dad son cada vez más importantes paralograr el éxito. Vayamos por partes ydesglosemos sus nuevas posibilidades.

Microsoft Dynamics NAV 2015 ofre-ce una experiencia de usuario optimiza-da para tabletas y otros dispositivos tác-tiles que permite a las pymes acceder alos datos y los procesos de su negociodesde cualquier lugar y desde cualquierdispositivo; las aplicaciones deDynamics NAV 2015 se encuentran dis-ponibles en las tiendas App paraWindows, Google Play (Android) y AppStore (iOS). La segunda característica adestacar es el acceso más rápido a la in-formación importante: las páginas deinicio personalizadas facilitan que losusuarios visualicen los datos y los indi-cadores clave de rendimiento o desem-peño (KPI) fundamentales para su nego-cio de un solo vistazo.

En otro orden de cosas, descubrimosun modelo de diseño y producción defacturas simplificado. Gracias a la inte-roperabilidad con Microsoft Word, aho-ra es posible crear y personalizar mode-los de factura propios sin necesidad derecurrir a un experto. La cuarta nuevafuncionalidad es que junto con la solu-ción de productividad Office 365,Microsoft Dynamics NAV 2015 permiteintegrarse con todos sus servicios: vistade documentos en Excel Online, com-partir datos de NAV en un sitio deSharePoint con el resto de trabajadores,comunicaciones integradas con Lync a

través de VoIP para, por ejemplo, reu-niones con clientes/proveedores, almace-namiento en el servicio de almacena-miento en la nube OneDrive paraBusiness…

Por su parte, y gracias a la plataformacloud Microsoft Azure, que cumple conlos requerimientos de la Ley Orgánicade Protección de Datos de CarácterPersonal y directivas de seguridad de laUnión Europea, los clientes de NAVpueden tener despliegues de una formarápida, beneficiarse del pago por uso, se-guridad y alta disponibilidad. Tambiéndestaca el refuerzo del beneficio de su

solución Sales Productivity que ofrece alos profesionales de ventas avanzadas ypotentes herramientas de productividadque trabajan de forma integrada con lasaplicaciones de negocio para lograr al-canzar de una forma más eficaz los obje-tivos fijados. Para facilitar su adopción,Microsoft Dynamics NAV 2015 brindaherramientas de actualización que ayu-dan a los partners reduciendo significati-vamente el coste y el tiempo necesariospara migrar a los clientes a la versión ac-tual de Microsoft Dynamics NAV.

Microsoft Dynamics NAV 2015

Microsoft Ibérica

Paseo del Club Deportivo, número 1

Centro empresarial La Finca- Edificio 1

28223 Pozuelo de Alarcón (Madrid)

Teléfono: 91 391 90 00

Web: www.microsoft.es

Precio: Promoción vigente: 5 usuarios por 3.000

euros más servicios. También disponible el pago

por uso en suscripción: 50 euros usuario/mes

(todo incluido)

A DESTACAR

-Experiencia de uso optimizada para

dispositivos táctiles

-Modelo de diseño y producción de

facturas simplificado

-Acceso más rápido a la información

importante

Page 48: Revista Byte TI 223, Enero 2015

COMPARATIVA

48 ENERO 2015 BYTE TI

Productividad bajo el modelo SaaS. Ésta es la filosofía de la herramienta elegida por Oracleque cubre las áreas CRM, EPM, ERP y HCM.

C omo suministrador de solucionesde gestión de recursos de empresa,

Oracle cuenta con una herramienta ERPCloud que ayuda a las empresas e insti-tuciones a actualizar su organización fi-nanciera y a optimizar los procesos, lacadena de suministro… en definitiva, aafrontar su crecimiento con plenas ga-rantías de seguridad de sus datos.

Oracle cuenta con una propuestaCloud muy completa, ofreciendo opcio-nes SaaS (software as a service), IaaS (in-frastructure as a service) y PaaS (platt-form as a service). Dentro de la estrate-gia SaaS, la empresa comercializa unasolución ERP que está específicamentediseñada para el cloud y que es creadadesde cero.

En este sentido, entienden que el mo-delo de informática en la nube es másque un modelo de comercialización yque implica unas características que in-fluyen en la rápida adopción de este tipode soluciones. Además, hay que tener encuenta otras prestaciones como el sopor-te 24x7, la posibilidad de acceder desdecualquier lugar, la necesidad de colaborary de que los empleados compartan suconocimiento…También es importantela usabilidad, que debe ser sencilla ypráctica permitiendo el despliegue de lasolución en unas cuantas semanas y nomeses.

ERP Cloud de Oracle cubre diversasáreas como CRM, EPM, ERP y HCM,y ello bajo la misma plataforma PaaS einfraestructura IAAS. Si, por ejemplo,entramos dentro de la solución ERP éstada cobertura a procesos de negocio parael área de compras, proyectos, cadena desuministro y finanzas. Estas solucionesademás de tener las características ante-riormente comentadas incorporan unacobertura funcional que se caracterizapor su alto nivel de detalle. También des-

taca que sea una solución en completaevolución liberando casi dos versionesanuales y con mejoras constantes.

Los sistemas de gestión de recursos deempresa en cloud se caracterizan por sucapacidad para simplificar, estandarizar yautomatizar los procesos de negocio,multiplicando las oportunidades de mo-do sencillo, rápido, y seguro. A este res-pecto, las

soluciones ERP Cloud de Oracle faci-litan el acceso a aplicaciones y recursosque antes sólo se encontraban disponi-bles para las grandes empresas. Pero unERP en Cloud tiene además otros atri-butos. Permite empoderar a los emplea-dos para colaborar, analizar y trabajar in-cluso cuando se está fuera del puesto detrabajo (en movilidad), promoviendo lacolaboración segura. De igual modo seconsigue maximizar el valor del negocio

porque permite a los trabajadores, segúnfuentes facilitadas por IDC, centrarse enlos objetivos estratégicos del negocio, yrealizar un uso eficiente de los recursossobre la base de unos precios predecibles.

Oracle ERP Cloud

Oracle

Calle José Echegaray, número 6ºB

28030 Las Rozas (Madrid)

Teléfono: 900 992 922

Web: www.oracle.com/es

Precio: A consultar

A DESTACAR

- Filosofía cloud

- Trabajo colaborativo

- Seguridad

Oracle cuenta con una propuesta Cloud muycompleta, ofreciendo opciones SaaS, IaaS yPaaS . Dentro de la estrategia SaaS, la empre-sa comercializa una solución ERP que estáespecíficamente diseñada para el cloud.

Page 49: Revista Byte TI 223, Enero 2015
Page 50: Revista Byte TI 223, Enero 2015

COMPARATIVA

50 ENERO 2015 BYTE TI

Acceso a la información en entornos móviles y conexión cloud. Éstas son algunas de las carac-terísticas clave de este sistema de gestión de Primavera BSS.

S e caracteriza por ser un sistema degestión híbrido para extraer la máxi-

ma rentabilidad de un negocio. Preparadopara todos los escenarios de uso, la versión9 de esta herramienta conecta con aplica-ciones móviles, integra datos en cloud ycomparte el negocio con miles de empre-sas en una plataforma a escala global. Encuanto a sus principales ventajas, éstaspueden agruparse en cinco grandes aparta-dos. Primavera Professional V9 se dirige amedianas y grandes empresas que precisande una solución modular capaz de mejorarla experiencia de uso y proporcionar lamáxima productividad. Más eficaz en lasoperaciones, proporciona rapidez de acce-so a la información ubicada en la nube encualquier momento y lugar.

La primera de las áreas de la que vamosa hablar es Marketing, Ventas y CustomerCare, que se caracteriza por facilitar la im-plementación de estrategias comercialesrentable. Además, dispone de un área de-dicada a la actividad comercial con opera-ciones de marketing, preventa, procesoscomerciales y fidelización. Por su parte,Administración y Finanzas brinda una in-tegración de toda la información con rele-vancia contable, arrojando un pormenori-zado control de tesorería y una gestión fi-nanciera rigurosa con información de ges-tión útil para la toma de decisiones.

Es el turno de la Gestión de Materialesque busca la eficacia de los costes y la fle-xibilidad en la gestión de materiales y decompras. Para ello, se facilita toda la infor-mación necesaria para mantener el nivelde stocks adecuado, optimizar la recepciónde los materiales, gestionar ubicaciones de

los almacenes y garantizar la correcta valo-ración de las existencias. El cuarto áreaque indicamos del ERP PrimaveraProfessional V9 es Recursos Humano: através de ella se obtiene una gestión sala-rial flexible, rápida y eficiente, así comouna disminución de los errores y los costesen la gestión de contratos. ¿Y la gestión deactivos? Esta acción se rige por criterios deeficacia y simplicidad ya sea en términoslegales, fiscales o contables. En cuanto almódulo de Proyectos/Obras, éste ayuda aque los usuarios organicen de manera fácilla información de cada uno de los proyec-

tos puestos en marcha, obra y tipo de acti-vidad (cliente, condiciones, anexos) y loscostes asociados como equipamiento, ma-teriales, gastos o mano de obra, entreotros. Todas estas características y funcio-nalidad hacen de este ERP una herramien-ta fácil de utilizar que apuesta por un en-torno de trabajo personalizable, con opera-ciones y actualizaciones de datos automá-ticas y alertas y notificaciones que ayudanal trabajador en cada una de las operacio-nes realizadas en el sistema. La eficienciatambién es importante y para ello se elimi-nan procesos redundantes y se ofrecen he-rramientas de apoyo a la decisión.Primavera Professional V9 puede integrar-se con soluciones verticales y especializadasdesarrolladas para rentabilizar la inversiónen los sistemas de gestión.

Primavera Professional V9

Primavera Business Software Solutions

Parque Europa Empresarial

Edificio París, Calle Rozabella, número 6

Planta Baja, Oficina 13

28230 Las Rozas (Madrid)

Teléfono: 91 636 66 83

Web: www.primaverabss.com/es

Precio: A consultar

A DESTACAR

-Eficiencia en las operaiones

-Facilidad en la elaboración de indi-

cadores e informes

-Rapidez de acceso a la información

situada en la nube

La funcionalidad hacen de este ERP una herra-mienta fácil de utilizar que apuesta por unentorno de trabajo personalizable.

Page 51: Revista Byte TI 223, Enero 2015

COMPARAT IVA

BYTE TI ENERO 2015 51

Escalable según las necesidades de cada momento, pago por uso, copias de seguridad dia-rias… Estas características se reúnen en este ERP de Sage, basado en la nube.

U na solución basada en la nube pa-ra las pequeñas y medianas em-

presas. Sage Murano ERP On Line esuna herramienta que se adapta cómo-damente a las necesidades de cualquiernegocio gracias a características comofacilidad de uso, rápida puesta en mar-cha, máxima escalabilidad, manteni-miento mínimo y actualización auto-mática de nuevas versiones.

Siempre disponible, el trabajadorpuede acceder desde cualquier momen-to y lugar a través de un ordenadorWindows. Y como la seguridad es im-portante, el ERP se encuentra protegi-do mediante la validación de un nom-bre de usuario y una contraseña.Asimismo, la propia instalación realizauna copia de seguridad o un backupdiariamente y existe la opción de soli-citar copias de seguridad adicionalesque pueden descargarse en un equipolocal.

Sage Murano ERP On Line soportala plataforma Windows Azure deMicrosoft que permite alojar, imple-mentar y administrar aplicaciones enuna red global de centros de datos ad-ministrados por el gigante deRedmond. Sus características tambiénincluyen una disponibilidad 24x7, ca-pacidad ilimitada, infraestructura re-dundada y copias de seguridad cadadía. Además, descubrimos Sage ERPOnline Services: se trata de un portalde servicios diseñado específicamentepara que el cliente gestione su instala-ción. Este control de la nube que pro-

porciona el fabricante incluye diferen-tes posibilidades como añadir/cambiarusuarios, añadir nuevos módulos o li-cencias, copiar, restaurar o bloquearinstalaciones, controlar las conexiones ylas acciones realizadas en el sistema…

Se han incluido los módulos del ERPen formato desktop, específicos paracada una de las áreas de actividad deuna empresa como Contabilidad yFinanzas, Compras, Ventas, Almacén yFabricación, y de una serie de módulosde gestión avanzada en el entorno delCRM, Gestión de Proyectos,Contratos, Gestión Documental,Tesorería y Business Intelligence. Laposibilidad de trabajar de forma inte-grada con Sage Laboral Murano tam-bién se ha tenido en cuenta. Gracias a

Panel Sage Murano es posible acceder alos principales indicadores de los nego-cios desde una tableta. Por ejemplo, enel módulo CRM se incluye la gestiónde contactos con clientes y acciones demarketing, y en el de Gestión: com-pras, ventas, almacén, inventario, factu-ración… Fabricación, mientras tanto,se ocupa de los temas relacionados conla gestión de planta o la planificación acapacidad finita.

Sage Murano ERP On Line

Sage España

Calle Labastida números 10-12

28034 Madrid

Teléfono: 900 878 902

Web: www.sage.es

Precio: A consultar

A DESTACAR

-Basada 100% en la nube

-Puede utilizarse con Windows Azure

-Copias de seguridad diarias

Se han incluido los módulos del ERP en forma-to desktop, específicos para cada una de lasáreas de actividad de una empresa comoContabilidad y Finanzas, Compras, Ventas,Almacén y Fabricación

Page 52: Revista Byte TI 223, Enero 2015

1.- Somos optimistas respecto a cómo ha

evolucionado nuestro negocio en 2014.

Áreas clave de nuestro negocio como la

analítica avanzada de datos, la movilidad, la

informática en la nube y las soluciones en

torno a la empresa social han evolucionado

positivamente gracias a nuestro buen posi-

cionamiento y las inversiones realizadas en

los últimos años. Este esfuerzo de prepara-

ción nos ha permitido empezar a recoger fru-

tos en esas áreas.

2.- Desde el punto de vista tecnológico esta-

mos asistiendo a la consolidación de un

nuevo sistema de interrelación que surge de

dos factores: redes sociales y dispositivos

móviles inteligentes. Estas tecnologías están

configurando un nuevo modo de relación

que afecta a las empresas cuando se interre-

lacionan con los individuos-empleados o

cuando se relacionan con los individuos-con-

sumidores. Los datos que ofrece este nuevo

sistema de interrelación constituyen precisa-

mente una fuente valiosísima de información

para las organizaciones, que ahora tienen la

capacidad de analizar y extraer conocimiento

no solo de las fuentes tradicionales sino tam-

bién de estos nuevos modelos de interrela-

ción gracias a la utilización de sofisticados

sistemas analíticos.

TENDENCIAS EN 2015Hemos preguntado a buena parte de los principales CEOs y directores generales de lasempresas TIC cuáles son en su opinión las principales tendencias (1) para este año nuevoy cuál es la valoración que realizan de 2014 (2). Estas han sido sus respuestas.

Marta Martínez,presidenta deIBM

1.- Para España no ha sido fácil. Ha sido

complejo y con un comportamiento extraño.

Si hemos podido empezar a ver como se

remontaban las críticas situaciones a las que

hemos asistido en años anteriores. Aun así,

en España sigo sin ver la alegría necesaria

para abordar proyectos importantes.

2.- La tendencia para 2015 será en líneas

generales muy similar a la del año pasado:

una evolución clara pero sin ser nada espec-

tacular. El mercado estará caracterizado por

dos tipos de proyectos: incrementar las ven-

tas y contener o reducir gastos.

Oscar Pierre, presidente y consejero delegado de T&G

52 ENERO 2015 BYTE TI

TENDENCIAS

1.- Durante los últimos dos años los ayunta-

mientos han comenzado a recuperarse, con-

siguiendo superar el déficit en su gran

mayoría, y esto ha supuesto que vuelvan a

invertir. Por un lado, han invertido para cam-

biar las soluciones que utilizaban y por otro

lado han continuado mejorando sus sistemas

de Administración Electrónica.

2.- El año 2015 está lleno de oportunidades

en la gestión de la administración pública

local, a pesar de ser un año electoral. Se

encuentran las obligadas adaptaciones a los

cambios legislativos.

Juan Miguel Aguilar, director general de Aytos

1.- Mi valoración es muy positiva tanto desde

el punto de vista del mercado, como para

Dell en el mundo y en España. Según IDC,

Dell ha crecido por encima del mercado en

número de unidades vendidas, se consolida

a nivel mundial como el primer proveedor de

almacenamiento por exabytes suministrados,

vencemos fuertemente en nuestras áreas

estratégicas, como movilidad, data center,

seguridad y soluciones para cloud, y sobre

todo mantenemos después de la privatiza-

ción una empresa unida, ágil en la toma de

decisiones y consolidada como la única com-

pañía en el mercado capaz de ofrecer solu-

ciones end to end abiertas y asequibles.

2.- Las principales tendencias para 2015

coinciden con las áreas estratégicas en las

que Dell viene invirtiendo en lo últimos años.

Movilidad: tanto en el aspecto de los disposi-

tivos cómo en la gestión de los mismos como

un elemento más de la Infraestructura y la

seguridad necesaria para cubrir las exigen-

cias empresariales. Transformación: la com-

binación de los mundos, la cloud entendida

como una extensión del Data Center de

nuestros clientes, y los procesos de consoli-

dación de virtualización y de convergencia.

Dato: Desde el proceso del dato pasando por

la gestión y el posterior almacenamiento.

RicardoLabarga, director generalde Dell

tendencias 223-4_tendencias 168-2 29/12/2014 12:42 Página 2

Page 53: Revista Byte TI 223, Enero 2015

BYTE TI ENERO 2015 53

TENDENCIAS

1.- Según los indicadores macroeconómicos,

la situación económica está mejorando, pero

la recuperación no está siendo todo la rápida

que desearíamos. Este año las empresas han

trabajado con presupuestos muy conserva-

dores, Confiamos en que las empresas se

mantengan el próximo año en la senda de la

inversión y el crecimiento mostrado en el

segundo semestre de 2014.

2.-La simplificación de los entornos empresa-

riales e informáticos será una de ellas. Los

nuevos tiempos requieren de sistemas de

información más sencillos, más simples y

más flexibles.

Joao Paulo da Silva, director general de SAP

1.- En 2014, hemos visto indicadores positi-

vos que corroboran que la economía se está

moviendo en la senda de la recuperación.

Aunque sin abandonar la cautela, en el

ámbito de la seguridad, cada vez más com-

pañías están innovando .

2.- Estamos ante un nuevo paradigma en el

mundo de las TI en el que, desde el punto

de la seguridad y, dadas las características

del nuevo entorno de ciberamenazas, hace

que sea imprescindible concebir la seguridad

como una estrategia global y no como algo

aislado que se limite a la prevención y detec-

ción.

Tomás Lara Regional SalesManager de Trend Micro

1.- Para el sector TIC, el año 2014 podría ser

considerado como un año de tránsito entre el

final de la crisis y el comienzo de la recupe-

ración. Ha habido algunos datos positivos,

como un ligero aumento de inversión en ser-

vicios tecnológicos en el primer semestre del

año.

2.- Creemos que las principales tendencias

para 2015 será la potenciación del Internet

de las cosas, la impresión 3D, el acceso ubi-

cuo a las capacidades de computación,

analytics o el cloud computing.

ÁngelesDelgado, directora generalde Fujitsu

1.- El mercado ha ido mostrando claros sín-

tomas de recuperación desde septiembre del

año 2013. Veníamos de unos años donde las

ventas habían caído bastante. En 2014 la

recuperación ha ido de menos a más y las

consultoras, aunque difieren en el grado de

crecimiento o recuperación, hablan de pro-

gresión.

2.- El mercado portátil ha sufrido una gran

transformación en estos años. La crisis, la

evolución de la tecnología, la llegada de

nuevos tipos de dispositivos. Todo esto está

fragmentando mucho la demanda y el mer-

cado.

Emilio Dumas, director de la unidad profesional de Toshiba

1.- 2014 ha sido un año positivo en cuanto a

resultados. Nuestro enfoque para propiciar el

mundo digital está llegando a nuestros clien-

tes, muchos de los cuales ya están implan-

tando proyectos para reducir sus costes,

aumentar sus ingresos y escalar posiciones

en el mercado gracias a la mayor eficiencia

que les proporcionan las soluciones para la

Gestión de la Información.

2.- Nos encontramos en un momento de

disrupción tecnológica sin precedentes. Las

tendencias serán la movilidad, la analítica,

las redes sociales a la Nube y al Internet de

las Cosas.

Christian Menda, director regionalde OpenText

1.- Si algo nos deja 2014 es un mensaje de

optimismo. Optimismo porque después de

varios años de inestabilidad, a lo largo de

este año hemos empezado a ver signos de

recuperación que hacen que las previsiones

para el futuro sean bastante buenas.

2.- Tenemos varias apuestas sobre las princi-

pales tendencias de cara a 2015. Asistiremos

a la consolidación de tres áreas donde

hemos sido auténticos pioneros. Dentro del

entorno profesional, la apuesta está dirigida

en movilidad, seguridad y cartelería digital.

Celestino García,VicepresidenteCorporativo deSamsung

1.- Este año, aunque ha sido difícil para la

economía española, ha supuesto un punto

de inflexión de la tendencia a la baja experi-

mentada estos últimos años produciéndose

un importante incremento del comercio

electrónico y la contratación de paquetes de

pagina web para pequeñas empresas y autó-

nomos.

2- Este año se presenta con muy buenas

expectativas tanto referidas a la creación de

páginas web, tiendas online y servidores vir-

tuales y dedicados ya que parece que vamos

dejando atrás las malas cifras económicas y

de inversión de estos pasados años.

Alejandro Martínez-Ramos,Country Manager de STRATO

1.- Tras unos años difíciles en el entorno

empresarial español, 2014 nos ha dejado

unas perspectivas muy optimistas. Durante

todo el año hemos estado trasladando a los

clientes nuestra visión TIC integral y conver-

gente con soluciones flexibles que aprove-

chen sus sinergias operativas, tecnológicas y

económicas.

2.- Desde Unisys consideramos que el cloud

Computing, y todo lo que eso puede conlle-

var a nivel de la evolución del puesto de tra-

bajo, el área de la modernización de aplica-

ciones, y la movilidad continuarán siendo las

tendencias más importantes del mercado.

Ana Rubio, presidenta de Unisys

1.- A nivel general, la recuperación económi-

ca ha comenzado, pero no es todavía una

realidad generalizada en el mercado. De

hecho, el optimismo tiene pendiente reflejar-

se en los presupuestos TI de las empresas.

2.- La externalización de servicios TI es una

tendencia que se mantiene y crecerá en el

próximo año, potenciada ahora por la incor-

poración de servicios en la nube, de ágil des-

pliegue y pago por uso,y por la necesidad de

las empresas de poner en funcionamiento

sistemas y procesos innovadores.

Joseba Ruiz deAlegría, directorgeneral deIbermática

tendencias 223-4_tendencias 168-2 29/12/2014 12:42 Página 3

Page 54: Revista Byte TI 223, Enero 2015

54 ENERO 2015 BYTE TI

1.- En 2014 hemos continuado innovado y

desarrollando nuevos productos y servicios

que nos han permitido consolidar nuestra

posición como líderes en el sector de la

seguridad en la industria TIC, logrando en el

último trimestre que hemos cerrado un creci-

miento de doble dígito.

2.- Tanto el malware como las Amenazas

Persistentes Avanzadas en particular conti-

nuarán en aumento. De hecho, en 2018 el

80% de las plataformas de protección del

endpoint incluirán capacidades de análisis

forense y monitorización de la actividad de

los usuarios.

Rosa Díaz, Directora General dePanda Security España

1.- El año ha sido muy bueno, como se

esperaba. Red Hat en el mundo sigue cre-

ciendo en torno a un 20% anual, y España

está en línea con dicha media.

2.- La infraestructura como servicio, IaaS, la

gestión de entornos multi-nube y de nubes

híbridas, el despliegue rápido de aplicacio-

nes, DevOps, las Plataformas como Servicio,

la automatización de procesos de trabajo

desde la nube, la integración de aplicaciones

y datos bajo modelos de nubes híbridas., el

almacenamiento más eficiente de datos no

estructurados, las plataformas para aplicacio-

nes en movilidad...

Santiago Madruga, Country Managerde Red Hat en España y Portugal:

1.- 2014 nos está trayendo una senda soste-

nida de crecimiento que, sin lugar a dudas,

se mantendrá en 2015. Para nuestra com-

pañía, se presentan unos meses llenos de

oportunidades.

2.-En primer lugar lo que llamamos centro

de datos definido por software, es decir, la

virtualización y gestión automatizada de

todas las funciones de un centro proceso

de datos: computación, almacenamiento o

redes, entre otros. En segundo lugar, la

nube híbrida.

María JoséTalavera, directora generalde VMware

1.- Aunque en el contexto general macroe-

conómico hay indicadores que demuestran

mejoría con respecto a años anteriores, el

año 2014 en España todavía ha estado

caracterizado por cierta inercia en el control

del gasto por parte del mercado y, sobre todo

en aquellos servicios “tradicionales” o

“comodities”.

2.- En 2015, esperamos que el mercado

crezca, incluso en España, basado en “moto-

res” como la consolidación de los servicios

basados en Cloud, el desarrollo de solucio-

nes de movilidad, la modernización de pro-

cesos a través de la transformación digital.

Jaime Hortelano, CEO Grupo CMC

1.- En 2014 MicroStrategy cumplió su 20

aniversario en España, lo que demuestra

nuestra larga trayectoria en el mercado. La

evolución en este último año ha sido muy

positiva.

2.- Creemos que los sistemas de auto-servi-

cio y las capacidades de descubrimiento

visual de los datos, la democratización del

Business Intelligence, con cada vez un

mayor número de ejecutivos utilizando este

tipo de aplicaciones en las empresas, sin

renunciar a la consistencia y calidad de los

datos y fenómenos como la movilidad, el Big

Data y el Cloud BI.

François Cadillon, director generalde MicroStrategy Iberia.

1.- Para Wolters Kluwer Tax& Accounting ha

sido un año en la misma línea de crecimien-

to de los últimos cinco, hemos seguido cre-

ciendo en nuestro mercado local ligeramente

por encima del crecimiento global en nuestro

negocio y observamos una tendencia incre-

mental en positivo.

2.- Pensamos que seguirán las tendencias

actuales en una línea continua (soluciones

de movilidad, incremento de consumo de

soluciones en el cloud, Big Data o Business

Intelligence...

Josep Aragonés,Director GeneralWolters Kluwer

1.- En nuestro caso ha sido muy positivo.

Hemos visto mucha más actividad en el mer-

cado y bastantes nuevos proyectos tanto en

Administración Pública como en Sector

Privado. Creo que solo es debido a la mejora

de la economía, las mejores perspectivas de

las empresas y la menor incertidumbre. Esto

genera confianza y vuelven las inversiones.

2.- Las tendencias son las que todos habla-

mos: Cloud, Seguridad, Movilidad… pero la

realidad es que las compañías en nuestro

país llevan mucho tiempo manteniendo en

mínimos sus sistemas de información y sus

infraestructuras tecnológicas.

María José MirandaGeneralManager de NetApp

1.-Tras 2 años registrando crecimientos muy

significativos en el volumen de negocios, este

ha sido el año de consolidación de operacio-

nes y posicionamiento de nueva oferta en el

mercado.

2.- El desafío es conseguir democratizar el

uso del software de gestión y que éste tenga

lugar en cualquier momento, lugar y disposi-

tivo y ser capaz de conectar a todos los sta-

keholders involucrados. Todo esto se compli-

ca pues cada vez tenemos mayor diversidad

de tecnologías y entornos operativos, desde

aplicaciones, infraestructuras, plataformas o

dispositivos corporativos y personales.

Luis Cadillon, Country Manager de PRIMAVERA BSS

1.-Nosotros como compañía estamos tenien-

do mejores resultados que 2014, por tanto

vemos un ligero cambio en la tendencia

económica y esto es también lo que nos

transmiten nuestros clientes. Es la primera

vez que hemos tenido meses en positivo con

respecto al mismo periodo del año pasado.

2.-En TomTom vamos a seguir apostando por

la innovación y por nuestra nueva línea de

negocio de fitness aunque, por supuesto, tra-

bajando y desarrollando nuevos productos en

la categoría de navegadores, que es un seg-

mento que continúa creciendo a pesar de la

crisis y es el core business de la compañía.

Ángel Sevillano, director generalde TomTom

TENDENCIAS

tendencias 223-4_tendencias 168-2 29/12/2014 12:42 Página 4

Page 55: Revista Byte TI 223, Enero 2015
Page 56: Revista Byte TI 223, Enero 2015

56 ENERO 2015 BYTE TI

1.- Nuestros resultados son buenos tanto en

el mercado nacional como internacional. Las

expectativas son de crecimiento tanto en

número de empleados como en facturación.

Y es que las inversiones en TI siguen siendo

imprescindibles.

2.- Sin duda, las empresas más dinámicas y

abiertas interna y públicamente. Hemos

podido comprobar que la práctica cada día

más aceptada del BYOD en las empresas se

completa con aplicaciones propias

(Enterprise Apps) tanto para uso interno de

empleados como otras exclusivas para clien-

tes o completamente públicas.

Manuel Martín Vivaldi y FrédéricAlluin, socios fundadores deIntelygenz

1.- Seguimos creciendo, sobre todo en el

área B2B y online, y manteniendo nuestra

posición en los segmentos de retail (según

GFK) y Pymes (según Context). A pesar de

que la situación no es muy favorable, la com-

pañía crece.

2.- Estamos viendo que sigue en ascenso el

número de amenazas para dispositivos móvi-

les y también de phishing bancario. Al

mismo tiempo, se mantienen para ordenado-

res. Los ciberdelincuentes seguirán tratando

de sacar provecho de las debilidades de los

usuarios sin olvidar a las empresas y organis-

mos a las que dirigen ataques.

Alfonso Ramírez, director generalKaspersky Lab

1.- Nuestra valoración económica del 2014

es que está siendo el año de la recuperación

económica y en el que vemos cómo, tanto

las empresas como la Administración

Pública, han comenzado a iniciar nuevos

proyectos.

2.- Nuestra visión y objetivos durante el pró-

ximo año están orientados a continuar desa-

rrollando proyectos de digitalización, para

ayudar a nuestros clientes a alcanzar una

madurez digital y poder seguir apoyando a

los directores en la toma de decisiones.

Óscar Sánchez,director generalde Kyocera

1.- El año ha sido positivo, con crecimiento

tanto en ingresos como en resultado, desta-

cando el desarrollo del negocio en SaaS y las

operaciones a través del canal.

2.- El cloud como elemento disruptivo, no

solo por el modelo de entrega, si no por lo

que supone en los hábitos de inversión por

parte de los clientes, así como por la expe-

riencia que representa para el usuario. Los

dispositivos moviles para el acceso a las apli-

caciones de gestión para dar cobertura a ese

40% de los empleados de una empresa que

no trabaja delante de un ordenador de

sobremesa.

Juan Antonio Fernandez, CEO de UNIT4 Ibérica

1.- Para DEYDE, el año 2014 ha dado conti-

nuidad a algo que ya se empezó a percibir

en el segundo semestre de 2013: un cambio

en la actitud de las empresas que volvieron a

retomar sus inversiones en soluciones tec-

nológicas, debido a esa percepción más o

menos generalizada, de que empezábamos a

abandonar los momentos más duros de la

crisis económica.

2.- Desde el punto de vista tecnológico, creo

que aumentará considerablemente la inver-

sión en tecnologías analíticas que aprove-

chen el Big Data, las plataformas para com-

pras online y el interés por el IoT.

Luis Martínez, director general de Deyde

1.- El año ha sido positivo. A pesar de la

fuerte competencia, nuestra base de

Clientes de telefonía móvil ha vuelto a núme-

ros positivos. Estamos reforzando nuestra

oferta para ofrecer servicios de banda ancha

ultrarrápida tanto en empresas como en

hogares.

2.- Sin duda seguirán creciendo tendencias

como Big Data, Cloud Services y los servi-

cios de m-commerce y veremos una mayor

implantación de soluciones M2M (Máquina

a Máquina). Estas últimas potenciarán sec-

tores clave como electrónica de consumo,

energía y servicios básicos.

Andrés Vicente, Director Generalde la Unidad de Negocio deEmpresas de Vodafone

1.- Durante el último ejercicio, Kronos ha fac-

turado 1.040 millones de dólares (834 millo-

nes de euros), impulsado por el crecimiento

en la contratación en la nube de Kronos. En

España, ha sido un año todavía difícil respec-

to a ventas y presupuestos, pero donde se ha

empezado a ver un ligero repunte de la situa-

ción económica.

2.- La tendencia va hacia herramientas auto-

matizadas para la planificación de turnos y la

gestión de personal en diversos sectores de

actividad, y soluciones destinadas a controlar

y monitorizar la productividad y los costes

laborales indirectos en otras industrias.

Alfonso García, Coutry Managerde Kronos

1.- Como empresa multinacional, tenemos

que hacer una valoración dependiendo de

las geografías, donde nos desarrollamos. En

Latinoamérica estamos creciendo en ingre-

sos. En Europa mantenemos el volumen de

negocio buscando aportaciones de alto valor

añadido a nuestros clientes, con nuevos ser-

vicios y soluciones.

2.- En el grupo Entelgy seguimos las grandes

tendencias como son Cloud, movilidad,

social business y big data, si bien trabajamos

aportando servicios y soluciones para el pre-

sente inmediato, apostando por nuevos

modelos de soluciones masivas de movilidad.

Ángel Echevarría, director generalcorporativo de Entelgy

1.- La recuperación económica está siendo

más lenta de lo que se esperaba y el merca-

do laboral no termina de reactivarse. Puede

que este año haya sido una –nueva- oportu-

nidad perdida para acelerar la economía y

profundizar en las reformas estructurales que

necesita el país.

2.- Me temo que más de lo mismo: la volun-

tad política está atada por el miedo a los

nuevos partidos emergentes. Sospecho que

seguiremos viendo inacción y recuperación

basada únicamente en el trabajo de las

empresas, sin guía ni ayuda por parte de la

Administración.

Jorge Gutiérrez, CEO de Tecnilógica

TENDENCIAS

tendencias 223-4_tendencias 168-2 29/12/2014 12:42 Página 5

Page 57: Revista Byte TI 223, Enero 2015
Page 58: Revista Byte TI 223, Enero 2015

No creo que nadie pueda discutirque el cloud computing es unarealidad, que la mayoría de orga-

nizaciones tienen alojadas parte o inclusotodas sus aplicaciones en la nube y que enestos momentos cualquier proyecto ITconsidera clave las tecnologías y servicioscloud en el diseño y el desarrollo. Pero¿qué tipo de proveedores cloud hay en elmercado a día de hoy? Y lo más importan-te, ¿qué tendencias están adoptando?

ACTORES DEL SECTORCLOUD

1. Hyperscale Cloud Providers.Amazon, Microsoft, Google y VMwareson los proveedores más relevantes en estacategoría. Como característica principal,ofrecen infraestructura de computación“prácticamente infinita” a disposición desus clientes –un término, infinito, usadopor la comparación con otros actores delmercado y por su capacidad de escalarrecursos de forma automática sin afectar alcliente.

2. Proveedores de Hosting. En elmercado también encontramos ofertas de

servicios cloud de un proveedor de hos-ting, que en este caso son soluciones másmodestas a cuanto a infraestructura peroequivalentes tecnológicamente y en lamayoría de ocasiones con un nivel de ser-vicio mucho más alto en aspectos comoen rendimiento de las plataformas, la ges-tión de la seguridad y de los datos, elsoporte local o la capacidad de integrarsoluciones cloud con otros servicios TI(conectividad, email, acceso remoto, ges-tión de aplicaciones, etc.).

3. Operadores y Grandes Empresas.Las grandes telcos, como Telefónica,Vodafone o Orange y multinacionales deconsultoría e integración como Tsystemso IBM están creando también sus pro-pias plataformas. Que estas empresasofrezcan servicios cloud es notablementepositivo para el sector, pues hará crecerla competencia en el mercado, lo que endefinitiva redundará en un mejor servi-cio y un ajuste de precios para el clientefinal.

TENDENCIAS EN ESTE 2015Sin duda, el concepto de cloud híbrido

está cogiendo mucha fuerza básicamentedebido a que las grandes corporacionescon data centers in-house están buscando

aprovechar las ventajas de la nube inte-grando infraestructura propia y cloudspúblicos a través de la tecnología existen-te.

Con todo, está comenzando a tomarforma en paralelo una nueva estrategiaentre algunos proveedores de serviciosgestionados: el modelo cloud federationo federación de clouds. Esta alternativaconsiste en utilizar un software deorquestación mediante el cual se constru-yen y se gestionan recursos de diferentesnubes públicas, aprovechando el poten-cial de todas ellas.

Pero ¿cómo puede una empresa apro-vechar este escenario? Es evidente que losservicios de TI y en particular de cloudcomputing están en constante evolucióntecnológica, la calidad del servicio escada vez más alta, los precios van a labaja... Hay, en definitiva, cientos dealternativas pero sólo una certeza: elcloud ha venido para quedarse. Ante eso,mi recomendación es analizar la oferta deservicios cloud del mercado, conocerbien las aplicaciones propias y definir unplan de acción para ir moviéndolas a lanube en el mejor entorno y con el prove-edor más adecuado a la estrategia denegocio.

58 ENERO 2014 BYTE TI

TENDENCIAS

Actores y tendenciasen la nube: ¿rumbo alCloud Federation?

Ángel Pérez, Product Director en Claranet

Page 59: Revista Byte TI 223, Enero 2015

BYTE TI ENERO 2014 59

TENDENCIAS

Page 60: Revista Byte TI 223, Enero 2015

No importa de qué tamaño o dequé sector sea una organización.El capital intelectual sigue siendo

la clave de cualquier tipo de negocio y, amedida que éste crece, el reto de gestionar-lo aumenta de forma exponencial. Por esoes fundamental que las empresas analicenal máximo sus soluciones de TI para poderoptimizar y reducir los costes a la hora degestionar su capital intelectual. Además, sino se cuenta con una gestión adecuada detoda la información que se tiene, el capitalintelectual podría perderse, ya que estaríaguardado en multitud de ubicaciones yformatos.

De forma errónea, las empresas siguencreyendo que esta optimización no puedeprovenir de los sistemas de impresión, apesar de que las que ya tienen un sistemaóptimo de gestión documental están expe-rimentando ahorros de hasta el 30%, ade-más de contar con una ventaja muy com-petitiva. A ello se une el crecimiento expo-nencial que están experimentando los

volúmenes de información que manejanlas organizaciones, que ha tenido comoconsecuencia el que cada vez se preocupenmás por la protección de sus datos sensi-bles y muestren recelo a acudir a solucio-nes y servicios documentales.

Para eliminar las reticencias que aúnexisten y ayudar a empresas de todos lostamaños a obtener el máximo rendimien-to, existen nuevos servicios documentalesque permiten a los clientes gestionar todosu capital intelectual a la vez que puedencontrolar retos cotidianos como la produc-tividad, movilidad, seguridad y sostenibili-dad.

Las empresas ya gastan muchos de susrecursos en los procesos de impresión yquieren imprimir más por menos, por loque deben de realizar esta tarea de formaracionalizada.

Lo cierto es que, a la hora de imprimir,gastan mucho más de lo que en realidadnecesitan, instalando demasiados dispositi-vos de impresión. Por ello, está comproba-do que, desarrollando una estrategia eficazde gestión documental, pueden conseguirreducir costes y aumentar su productivi-dad. En la actualidad, existen muchos

tipos de ofertas en este tipo de servicios,pero para que realmente destaquen, losproveedores deben ofrecer una propuestapersonalizada que comprenda sus necesida-des, proporcionándole servicios completos,junto con una gestión de los mismos desa-rrollada de forma eficaz y que sea fácil deimplementar. Con ello, conseguirán esta-blecer relaciones de larga duración y ofre-cerles valor añadido a través de una cola-boración constante que se traduzca en cre-cimiento de negocio.

Nuestra estrategia, reconocida por losprincipales analistas del sector, es que paramejorar la relación con los clientes y desa-rrollar productos y ofertas más evoluciona-das se deben llevar a cabo tres etapas queson las necesarias para ahorrar costes:

1. Evaluar y optimizar para conocer loscostes reales que suponen los procesos deimpresión y diseñar una solución que per-mite conseguir ahorros de hasta el 30%. Seobtiene información fiable del cliente eva-luando los dispositivos de impresión quetiene instalados, sus procesos de negocio,etc., para proporcionarle la inteligencia denegocio que le ayudará a reducir aún mássus costes y mejorar su sostenibilidad.

60 ENERO 2014 BYTE TI

TENDENCIAS

Servicios documentalesde nueva generación: los que las empresas necesitan para salvar su capital intelectual

Paloma Beamonte, presidenta y consejera delegadade Xerox España

Page 61: Revista Byte TI 223, Enero 2015

BYTE TI ENERO 2014 61

TENDENCIAS

2. Asegurar e integrar - En esta fase elobjetivo es mejorar la movilidad de losempleados a través de soluciones como laimpresión móvil, reducir la carga de trabajode TI con la integración de un Helpdesk,implantar soluciones basadas en la nube ygestionar los servidores y colas de impre-sión. También es fundamentar conectar losequipos optimizados del cliente a la red conla debida autenticación, cifrado y protec-ción contra amenazas y virus.

3. Automatizar y simplificar – Esta esla fase de mejora de la productividad delcliente y de automatización de los flujos detrabajo que implican un uso intensivo dedocumentos. De esta forma se reducen losvolúmenes de impresión innecesarios, opti-mizamos esos flujos de trabajo, etc.

Como conclusión, podemos decir quecontratar un servicio de gestión docu-mental óptimo es la clave para el éxito decualquier negocio, ya que elimina el

tener que realizar inversiones innecesaria.Se ha convertido en una herramientaindispensable en el panorama empresarialde hoy en día. Además, les permiten pro-teger la información sensible de susnegocios, algo fundamental en el entornode crecimiento de volúmenes de datosque están experimentando hoy en día yque deben manejar de manera eficiente siquieren ser competitivas en sus respecti-vos mercados.

Page 62: Revista Byte TI 223, Enero 2015

Adía de hoy, la mayor parte de lasempresas ven en la virtualizaciónmúltiples ventajas, aunque no todo

el mundo le puede sacar el máximo parti-do, y en algunos casos, no es la soluciónidónea. O al menos, no por ahora. Lasaplicaciones y la virtualización van evolu-cionando juntas, pero aún les queda unlargo y emocionante camino.

La virtualización de un servidor, lo quese conoce por cloud computing, permitepagar únicamente por los recursos utiliza-dos, y para ello es necesario llevar una ges-tión continua de los mismos y poder con-trolar así, de manera eficiente, su gasto.La virtualización sigue estando implemen-tada sobre los recursos físicos de un servi-dor que se configuran de forma inteligentepara aprovechar al máximo el rendimiento,dinamizar tiempos de provisión y utilizarmáquinas virtuales únicamente duranteunas horas. El ejemplo más ilustrativo esuna página web que en momentos puntua-les aumenta sus visitas en un número muysuperior al habitual como puede ser enNavidad, verano, una noche… y necesita

el doble de frontales para soportar todaslas peticiones. Gestionar recursos virtuali-zados permite levantar máquinas de formamucho más rápida y para un uso determi-nado. Hasta ahí, todo bien.

QUÉ NO DEBERÍA ESTAR EN EL CLOUD

Mediante una plataforma robusta, la con-figuración de máquinas virtuales puede ajus-tarse al máximo a las necesidades del cliente,pero ¿a todas? Si una compañía ha desarro-llado un software que hace uso intensivo deCPU, como podría ser aplicaciones deinvestigación que requieran mucho de eserecurso, ¿no tiene más sentido utilizar unservidor físico para lo que se usaba antes deque llegara la virtualización? Seguramente sí.Es decir, en lugar de configurar un hipervi-sor, utilizar todos los recursos de ese disposi-tivo para una aplicación en concreto.¿Supone esto pérdida de escalabilidad? Nonecesariamente: si se diseñan políticas degestión de capacidad con el proveedor dehosting, se puede crecer de manera sosteni-ble incluso con un servidor físico. Lo impor-tante es no caer en la trampa de querer vir-tualizar lo invirtualizable y pagar las conse-cuencias de un mal funcionamiento cuando,

en realidad,cada parte de lasolución necesitaalgo diferente.

La clave está ensoluciones mixtas, conuna parte virtualizada y otrano. Hay servicios ideales para servirtualizados, como frontales web o entor-nos de desarrollo e integración, y tambiénhay servicios que son más dados a requerirtodos los recursos de un servidor dedicado,como por ejemplo las bases de datos o lasplataformas de acceso remoto. Esto no sig-nifica que no pueda virtualizarse todo, oque un servidor dedicado sea la solucióncuando se superan los estándares de recur-sos, sino que hay que conocer bien lo queofrece cada opción para que se ajuste lomejor posible a su aplicación de negocio.

62 ENERO 2014 BYTE TI

TENDENCIAS

¿Hay que virtualizarlo todo? Los riesgos del cloud sin medida

Sandra Sánchez, ProductManager en Claranet

Page 63: Revista Byte TI 223, Enero 2015

BYTE TI ENERO 2014 63

TENDENCIAS

Page 64: Revista Byte TI 223, Enero 2015
Page 65: Revista Byte TI 223, Enero 2015

Información a medida

Publicaciones Informáticas MKM, S.L.Avda. Generalísimo, 14 - 2ºB

28660 · Boadilla del Monte · MadridTlf.: +34 91 632 38 27Fax.: +34 91 633 25 64

MKM Publicaciones renueva todo su site, donde

podrás tener acceso a todas nuestras publicacio-

nes, además de:

más contenidos

más categorías

aspecto mejorado

mayor facilidad de búsqueda

nuevas secciones

aplicaciones SmartPhones

formación

Accede a nuestras publicaciones a través de

www.mkm-pi.com o

www.revistabyte.es

www.developerti.es

wwwww.isvmagazine.es

www.biotechmagazine.es

Page 66: Revista Byte TI 223, Enero 2015

Todos somos conscientes de los

grandes cambios que las tecnologías de

la información y las comunicaciones

(TIC) han aportado a nuestras vidas en

los últimos años. Herramientas relativa-

mente recientes como Wikipedia (desde

2001), Facebook (desde 2004) o Twitter

(desde 2006) están dejando amplia huel-

la incluso en la forma de vivir en

sociedad.

Pero lo que hoy tenemos como más

habitual, resulta ser reciente en la ya

dilatada historia de la informática y es

sólo una muestra de sus posibilidades.

Hoy no quisiera hablar de eso, sino de

otros usos de la informática moderna y

sus muchas potencialidades. Desde la

colaboración de muchos pequeños

usuarios para obtener una gran potencia

de cálculo como ocurre, por ejemplo en

proyectos como el SETI@home para bus-

car inteligencia extraterrestre en la

galaxia; a nuevas realizaciones que,

francamente, me sorprenden por su

alcance y brillantes resultados.

Seguro que recuerdan como, en el

pasado mes de noviembre, la prensa

habló de la sonda Rosetta y su largo

viaje para estudiar un cometa lejano.

Para mí, ésa es una muestra impresion-

ante de lo que, también, pueden lograr

las TIC: un control remoto insospechado

hace sólo algunos años.

Les recuerdo lo más destacado de

todo ello.

La sonda Rosetta se lanzó hace ya más

de diez años, el 2 de marzo de 2004. Su

misión es estudiar, precisamente ahora,

en 2014 y 2015, el cometa

67P/Churiumov-Guerasimenko con un

período orbital de 6,6 años descubierto

en 1969. Para conseguir la alta velocidad

necesaria, la sonda Rosetta utilizó la

ayuda de la Tierra y de Marte para

encaminarse hacia el cometa al que ha

alcanzado al cabo de casi diez años, en

2014.

Pero el viaje, incluso a altas veloci-

dades, ha sido largo, muy largo.

Por eso, tras situarse en camino y

superar diversas vicisitudes, en junio de

2011, la sonda se puso en estado de

hibernación completa (antes ya se

habían apagado algunos de sus sis-

temas) aunque mantuvo por sí misma

una determinada rotación para evitar el

calentamiento excesivo. En diciembre de

2013, la ESA (Agencia Espacial Europea)

inició, casi en broma pero con clara vol-

untad publicitaria, la campaña

“¡Despierta, Rosetta!”, sugiriendo que

era difícil despertar cuando uno está

sólo, muy alejado, y no dispone de café

suficiente… Se pedía que la gente gri-

tara “¡Despierta, Rosetta!” para ayudar-

la en su cometido.

Bromas aparte, no ha hecho falta.

Puntualmente, como estaba previsto,

la sonda Rosetta se “despertó” de su

hibernación y a las 10 de la mañana del

pasado 20 de enero de 2013, se reactivó,

encendió sus sistemas y su propulsor

para eliminar el movimiento de

rotación, volvió a activar los instrumen-

tos y sensores, y orientó su antena hacia

la Tierra para enviar una señal de confir-

mación de haber despertado. El mensaje

nos llegó a las 18:18 de ese día.

Tras llegar a orbitar el cometa, en

noviembre, el módulo Philae fue lanza-

do desde la Rosetta para posarlo en la

superficie del cometa (el 12 de noviem-

bre) para realizar una serie de análisis y

estudios químicos y físicos del cometa.

Cayó un par de kilómetros más lejos de

lo previsto. El sol no alimentó sus

baterías solares y está por el momento

en una “hibernación forzada” a la

espera que, con el movimiento del

cometa, pueda llegar a una zona donde

el sol le dé más directamente y, tal vez,

pueda realizar los experimentos previs-

tos. Pero lo cierto es que la complejidad

de la misión, las exigencias de control a

distancias prácticamente inimaginables

(unos 511 millones de kilómetros en este

caso…), la hibernación de la Rosetta y su

despertar, y un largo etcétera no dejan

de ser una maravilla del control remoto

hoy asumible con las TIC.

Soy veterano y recuerdo la llegada de

Neil Armstrong a la Luna en julio del 69.

Con el tiempo hemos aprendido que la

exploración del espacio es mejor hacerla

con robots como la sonda Rosetta. ¿Se

imagina alguien un humano navegando

diez años para poder estudiar un

cometa? (Y habría que hacerlo volver…).

Por eso, la investigación del espacio

deben hacerla máquinas y no humanos.

Y eso supone disponer de la tecnología

de control y programación necesaria

para lograr estos objetivos.

Afortunadamente ya la tenemos.

CONTROL REMOTO

TEMPORAL

Por Miquel Barceló

66 ENERO 2015 BYTE TI

Page 67: Revista Byte TI 223, Enero 2015