Transcript
Page 1: Revista Byte TI 232, noviembre 2015
Page 2: Revista Byte TI 232, noviembre 2015
Page 3: Revista Byte TI 232, noviembre 2015

Juan Manuel Sáez. Director

CARTA DEL DIRECTOR

No se debe escapar el precio

del acuerdo Dell-EMC: los

accionistas de EMC recibirán

33,15 dólares por título; Dell

está pagando el doble de lo

que se gastó en la operación

de la adquisición de compra

de Compaq por parte de HP.

Que me cuenten en cuanto

tiempo se puede amortizar

esta inversión. Seguro que

Michael Dell, que todavía es

muy joven, no lo va a ver….

U n alto cargo de una importante multinacional me contestó a las dudasque le expresé al día siguiente de la compra de otra gran compañía: “no

te quepa duda de que será bueno; se crean un montón de sinergias que reper-cutirán muy positivamente en el futuro de la empresa”. Al cabo de año medio,después de tener que deshacer su equipo con abundantes descartes, él mismosufrió el inevitable ajuste y acabó en la calle.

La pregunta es: ¿valió la pena todo aquel esfuerzo? Yo, sinceramente, no ten-go capacidad ni conocimiento para valorarlo. Sí que sé que, a nivel humano,con seguridad que no. Esto es lo que me viene a la cabeza con la reciente com-pra de EMC por parte de Dell. Una operación de 59.300 millones de euros, lamás costosa de la historia de nuestro sector. De momento, se indica que se li-brará VMware, adquirida por la propia EMC en 2004, que aparece en el nue-vo escenario como una empresa independiente que, como tal, actuará de formaautónoma.

Michael Dell, el fundador, al final ha copiado los pasos de su gran rival, HP.Sabía que el mero negocio del PC, para lo que nació, tenía los días contados. Y,si bien, ya llevaba años con la transformación, la operación de ahora culminasu propósito de querer liderar el conjunto del mercado cloud.

En el escenario del mercado tecnológico, todo queda como al principio: pri-mero fue IBM quien se deshizo de su división de ordenadores personales, luegoHP, que la transformó, y Dell cierra ahora el círculo; solo cambian las cartas, eltablero es el mismo.

En España, ni Dell ni EMC padecen exceso de plantilla, por lo que el im-pacto no debería ser importante, aunque no evitable: con seguridad que seaprovechará para ajustar personal que, de una u otra forma, se solapan con lafusión. Esperemos que no sea muy traumática.

HP, que ya tenía a EMC como uno de sus principales dolores de cabeza,tendrá que establecer también nuevas políticas comerciales para convencer a susclientes de que continúa siendo una de las opciones más fiables.

BYTE TI NOVIEMBRE 2015 3

Dell-EMC, otraincógnita

Page 4: Revista Byte TI 232, noviembre 2015

Sumario

N.º 232 • ÉPOCA III

DirectorJuan Manuel Sáez

([email protected])

Redactor JefeManuel Navarro

([email protected])

Coordinador TécnicoJavier Palazon

ColaboradoresS. Velasco, R.de Miguel, l. Pajuelo, O.

González, D. Rodríguez, F. Jofre, JL.

Valbuena, MªJ. Recio, MA. Gombáu, J.

Hermoso, JC. Hernández, S. Torres, C.

Hernández, M. Barceló, A.Barba.

FotógrafosE. Fidalgo, S. Cogolludo, Vilma Tonda

Ilustración de portadaJavier López Sáez

Diseño y maquetaciónERLON

WebMasterNEXICA

www.nexica.es

REDACCIÓN Avda. Adolfo Suárez 14 – 2º B

28660 Boadilla del Monte

Madrid

Tel.: 91 632 38 27 / 91 633 39 53

Fax: 91 633 25 64

e-mail: [email protected]

PUBLICIDAD Directora comercial: Isabel Gallego

([email protected])

Tel.: 91 632 38 27

Ignacio Sáez ([email protected])

DEPARTAMENTO DE SUSCRIPCIONESTel. 91 632 38 27

Fax.: 91 633 25 64

e-mail: [email protected]

Precio de este ejemplar: 5,75 euros

Precio para Canarias, Ceuta y Melilla:

5,75 euros (incluye transporte)

ImpresiónGráficas Monterreina

DistribuciónDISPAÑA

Revista mensual de informática

ISSN: 1135-0407

Depósito legalB-6875/95

© Reservados todos los derechos

Se prohíbe la reproducción total o parcial por nin-

gún medio, electrónico o mecánico, incluyendo

fotocopias, grabados o cualquier otro sistema, de

los artículos aparecidos en este número sin la auto-

rizació expresa por escrito del titular del Copyright.

La cabecera de esta revista es Copyright de CMP

Media Inc. Todos los derechos reservados.

Publicado con la autorización de CMP Media Inc.

La reproducción de cualquier forma, en cualquier

idioma, en todo o parte sin el consentimiento escri-

to de Publicaciones Informáticas MKM, queda ter-

minantemente prohibida. Byte es una marca regis-

trada de CMP Media Inc.

NOVIEMBRE de 2015

Printed in Spain

EDITAPublicaciones Informáticas MKM

4 NOVIEMBRE 2015 BYTE TI

La clave está en

la virtualización

N O V I E M B R E 2 0 1 5

EN PORTADA

32

Page 5: Revista Byte TI 232, noviembre 2015

COMPARATIVA

BYTE TI NOVIEMBRE 2015 5TENDENCIAS 56

44

NOVEDADES8

3 CARTA DEL

DIRECTOR

6 RECOMENDAMOS

8 NOVEDADES

28 ANÁLISIS

32 EN PORTADA

La clave está en

la virtualización

44 COMPARATIVA

Tendencias en el mundo

de la seguridad

56 TENDENCIAS

64 ENTREVISTA

66 TEMPORAL

Por Miquel Barceló

Page 6: Revista Byte TI 232, noviembre 2015

6 NOVIEMBRE 2015 BYTE TI

ESTE MES

RECOMENDAMOS

HP ha presentado una nueva genera-ción de impresoras móviles de inyecciónde tinta donde el color y la experienciade impresión móvil son los auténticosprotagonistas. Esta renovada gama deimpresoras forma parte de su lanzamien-to de Navidad 2015 y pretende llevar elcolor a todos los hogares, así como facili-tar la impresión de los momentos másemotivos en familia.

La nueva gama de impresoras All-in-One DeskJet llegan para poner una notade color en el hogar. Sus atractivos dise-

ños, totalmente renovados, se adaptan acualquier estilo de decoración, integrán-dose de forma discreta como un elemen-to más. La nueva familia está formadapor los modelos HP DeskJet DJ 1110,HP DeskJet DJ 2130 y HP DeskJet DJ3630, con detalles en tres colores; rojo,verde lima y azul. Las nuevas HPDeskJet son fáciles de configurar e insta-lar. Los usuarios pueden confiar en susimpresiones de calidad, al tiempo queahorran energía gracias a la certificaciónENERGY STAR

La HP DeskJet AiO 3630, es el alia-do perfecto para la impresión móvil, gra-cias a una sencilla configuración desdeun smartphone, tablet o PC. De estemodo, el usuario puede conectarse e im-primir fácilmente sin acceder a una red.Además, cuenta con la aplicación móvilHP All-in-One Printer Remote, que per-mite la gestión de las tareas de impresióny escaneo.

Impresoras HP conprestaciones móviles

BM ha presentado las nuevas capaci-dades de búsqueda de datos y de “pregun-tas y respuestas” que han sido incorpora-das a Watson Analytics para ayudar a lasempresas a obtener información relevantede sus datos de forma incluso más sencilla.Además, la Compañía ha anunciado queya son más de 500.000 los profesionalesregistrados en este servicio de exploracióny visualización de datos desde que se pre-sentó hace menos de un año; más de1.000 en España. El rápido crecimiento deWatson Analytics para convertirse en unade las plataformas analíticas de “autoservi-cio” más populares del mundo radica en sucapacidad para poner a disposición de losusuarios de negocio capacidades cognitivasavanzadas. IBM Watson Analytics ayuda alos usuarios a descubrir el valor de los datosque tienen almacenados en sus sistemas pe-ro también en otras fuentes externas quepuede que no supieran que les fueran a serútiles. Cuantos más datos se incluyan sobreun asunto, más capacidad tendrán los pro-fesionales de resolver las situaciones más

complicadas aportando luz y conocimientoen cada decisión que tomen.

La capacidad de las tecnologías cogni-tivas para entender el lenguaje natural, ra-zonar y generar hipótesis está ayudando alos profesionales a entender, razonar yaprender de sus datos en nuevas y variadasformas. En este sentido, IBM anuncia laincorporación de nuevas capacidades deWatson Analytics entre las que se encuen-

tran:- Acceso a nuevas fuentes de datos.

Watson Analytics permite a los usuariosacceder a más fuentes externas a la horade dar respuesta a una problemática denegocio.

- Conexión segura a datos corporati-vos. Gracias a una nueva funcionalidad delservicio de acceso de datos basado encloud de IBM (Dataworks).

Watson incrementa suscapacidades de analytics

Page 7: Revista Byte TI 232, noviembre 2015

Norton Security proporcio-

na una protección multicapa

mediante un fácil servicio de

suscripción. Gracias a que

cuenta con una de las redes

de supervisión de amenazas

más grandes del mundo,

Norton Security ayuda a de-

fenderse de los ataques más

sofisticados en múltiples pla-

taformas incluyendo PCs de

Windows, Mac, smartphones y

tabletas Android, iPhone y

iPads. Independientemente

del nivel que seleccione, to-

dos los niveles de servicio de

Norton Security incluyen anti-

virus, anti-malware, firewall, y

protecciones contra spam y

phishing, además de tecnolo-

gía en la nube para ayudar a

poner a salvo los dispositivos

e información privada de los

usuarios frente a las amena-

zas más agresivas de hoy en

día.

Norton Security Estándar:proporciona una protección

completa en tiempo real que

va más allá de las tecnologías

de antivirus para protegerlo

contra amenazas en línea co-

mo el malware, ransomware,

spyware, phishing, y todo con

una fácil descarga para un

PC o Mac.

Norton Security Deluxe:proporciona protección para

hasta cinco dispositivos que

se pueden administrar fácil-

mente a partir de un portal

web centralizado. En cuanto a

la protección móvil, Norton

analiza e identifica las aplica-

ciones Android problemáticas

antes de descargarlas, ponien-

do en evidencia aquellas que

puedan conllevar riesgos para

el usuario, y proporciona he-

rramientas de bloqueo.

NORTONSECURITY

Y ADEMÁS...

Toshiba ha lanzado al mer-cado una nueva garantía, de-nominada “Pase lo que Pase”,con la que celebra el 30º ani-versario del lanzamiento delprimer portátil comercial delmundo, el Toshiba T1100.“Pase lo que Pase” será gratuitapara cualquier persona que ad-quiera alguno de los portátiles,convertibles o 2 en 1 de con-sumo (Satellite, Qosmio, KI-RA y Chromebook) de lacompañía y su precio medioen el mercado podría alcanzarlos 150 €. La nueva garantíaestá integrada por un conjuntode coberturas diseñadas y pen-

sadas para cubrir cualquier in-cidente de un usuario móvil,hoy en día.

“Pase lo que Pase” contem-pla, además de una extensióngratuita de un año adicional alos dos de los que disponen deserie estos equipos, protección

contra roturas accidentales, ro-bo, pérdida de datos y ataquesinformáticos, a través deMcAfee LiveSafe La garantíaestará disponible hasta el pró-ximo 31 de marzo y es necesa-rio hacer un registro en la webwww.nomatterwhatguarantee.com durante los 14 días poste-riores a la compra. Entre susventajas están la Extensión deGarantía en el que se tiene cu-bierto el producto si falla du-rante; Daños accidentales antecaídas, derrames de líquidos,roturas varias y un largo etcéte-ra del portátil se reparará o sesustituirá por otro.

BYTE TI NOVIEMBRE 2015 7

“Pase lo que pase”: garantía Toshiba

MasterCard ha anunciado el lanzamientoen Europa de Safety Net, una herramienta glo-bal que reduce el impacto de los ciberataquesinformáticos en bancos y procesadores. Estenuevo servicio está diseñado para identificarcomportamientos poco habituales y posiblesataques gracias al poder de la red global deMasterCard, a veces incluso antes de que la en-tidad financiera o el procesador hayan sidoconscientes de la amenaza.

Los consumidores de todo el mundo consi-deran la seguridad en los pagos como un factorfundamental a la hora de comprar, razón por laque MasterCard ha estado trabajando para ga-rantizar que tanto los pagos como los datos per-sonales que van vinculados a esas transaccionessean totalmente seguros, estén donde estén. Lacompañía consigue esto a través de distintas he-rramientas con un enfoque multicapa que tra-baja en colaboración con emisores, adquirientes,comerciantes y consumidores.

De forma automática, MasterCard inscribi-rá a todos sus emisores en este servicio de pro-tección para garantizar que la implantación delas últimas herramientas en seguridad sea lo más

sencilla posible. Safety Net cubre todas lastransacciones comerciales, de crédito o débitorealizadas con MasterCard, Maestro o Cirrus yya está integrado en la red global de pagos deMasterCard, lo que implica que los emisores nonecesitan realizar ninguna acción para benefi-ciarse de ella. Safety Net es una capa externa deseguridad que complementa a las herramientasde defensa de los propios emisores al añadir unnuevo nivel de protección en el sistema de pa-gos sin ninguna interrupción. Esta herramientamonitoriza distintos canales y ámbitos geográfi-cos para, a través de sofisticados algoritmos,proporcionar el nivel de apoyo más adecuadopara cada mercado o socio empresarial.

Protección frente aciberataques bancarios

Page 8: Revista Byte TI 232, noviembre 2015

A falta de novedades importantes,la prensa preguntó de formaconstante, casi abusiva, sobre qué

supondrá la venta de EMC, de la queVMware depende aunque trabaje de for-ma independiente y cotice en el Nasdaqtambién separado de su matriz. El men-saje transmitido por los directivos ha si-do de tranquilidad. Tranquilidad porquesegún afirman continuarán operando dela misma manera que hasta ahora, inde-pendientemente de que el dueño se lla-me Dell o se llame EMC. Maria JoséTalavera, máxima responsable de la com-pañía en nuestro país dio de hecho unpaso más allá, asegurando que la comprapermite a la compañía que dirige poderadaptarse a los cambios y satisfacer lasnecesidades de los clientes de una formamucho más rápida.

Fuera de la noticia del día, la compa-ñía ha presentado novedades. No mu-chas pero suficientes para ver por dóndeirá el camino de esta multinacional queapenas encuentra competencia en su en-torno. La primera de ellas ha sidoVMware vCloud NFV que reúne losprincipales componentes de virtualiza-ción y gestión necesarios para agilizar lainstalación de NFV. VMware vCloudNFV permite a los CSP instalar una pla-taforma NFV multiproveedor y multi-función unificada que admite cualquieraplicación en cualquier etapa de la evolu-ción de la nube. La plataforma NFVvCloud admite más de 40 funciones deredes virtuales de 30 proveedores de

NFV diferentes, más que ninguna otrasolución en el mercado. La plataformapermite a los equipos de TI aprovecharlas capacidades existentes y la experienciaoperativa en virtualización de VMware,ofreciendo una implantación más rápiday sencilla, y la gestión continuada de lasnubes de telecomunicaciones. VMwarevCloud NFV incluye los siguientes ele-mentos:n Soluciones de NFVI con rendi-

miento demostrado: VMware vSpherees la solución de virtualización decisivapara el sector y ofrece un alto grado derendimiento, escalado y disponibilidadpara los servicios de línea fija y movili-dad en la nube. VMware Virtual SANestá totalmente integrada con la pila deVMware para admitir las funciones de

IMS y núcleo móvil más exigentes, yofrece un rendimiento superior al de unaparato virtual o dispositivo externo parasoportar los requisitos de almacenamien-to de las funciones de redes y servicios.VMware NSX es la plataforma de virtua-lización de redes líder del sector y pro-porciona funcionalidades de redes L2/L3críticas en software para ayudar a losCSP a obtener los beneficios de la virtua-lización para toda la infraestructura deoficina central/centro de datos.n Flexibilidad y libertad de elección

en la gestión de la nube: VMware pro-porciona opciones flexibles para la ges-tión de infraestructuras virtuales (VIM)mediante VMware vCloud Director-SP yVMware Integrated OpenStack.VMware vCloud Director cubre las ne-

EVENTOS >>

VMware seguirá trabajandode forma independiente

8 NOVIEMBRE 2015 BYTE TI

Con el anuncio de la compra de EMC por parte de Dell como trasfondo, VMware celebró el mes pasado su tradicional VMworld Europe que se celebra anualmente

en Barcelona. Manuel Navarro Ruiz (Barcelona)

Page 9: Revista Byte TI 232, noviembre 2015

cesidades de NFV mediante las pres-taciones de aprovisionamiento auto-servicio, las mejoras vApp y regula-ción de usuarios. VMwareIntegrated OpenStack incluye elequilibrio de cargas como servicio yel autoescalado para que las nubesOpenStack basadas en VMware seanmás escalables, presenten mayor ren-dimiento y sean más resistentes.n Garantía del servicio de asis-

tencia con servicio desde el 2º díay operaciones continuas: VMwareofrece a los CSP operaciones total-mente integradas y unificadas paraproporcionar una garantía de servi-cio de asistencia continua para lasfunciones de red multiusuario.VMware vRealize OperationsInsight y VMware vSphere conOperations Management entreganuna calidad de experiencia excepcio-nal para ayudar a conseguir la per-manencia de los suscriptores finalesy en última instancia, impulsar losingresos.

El siguiente anuncio se correspon-de con las grandes actualizacioneshechas a su plataforma de gestión dela nube híbrida con VMwarevRealize Automation 7 y VMwarevRealize Business Standard 7 paracapacitar aún más a los equipos deTI en el camino al negocio digitalde sus organizaciones. Estas nuevasversiones de producto, junto con laentrega de VMware vRealizeOperations 6.1 y VMware vRealizeLog Insight 3 en el tercer trimestrede 2015, suponen una actualizacióncompleta de la plataforma de gestiónde la nube híbrida líder en el sector.

La plataforma de gestión de la nu-be de VMware combina las presta-ciones de sus soluciones de automati-zación de la nube, operaciones de lanube y gestión de la nube para em-presas en una única solución integra-da. Provee una pila de gestión inte-gral para el centro de datos definidopor software que permite a los equi-

pos de TI entregar servicios unifica-dos al ritmo del negocio pero con elcontrol y la rentabilidad que buscanlos departamentos de TI. La integra-ción entre la plataforma, la infraes-tructura y los servicios de VMwareayuda a los clientes a adoptar fácil-mente una arquitectura de centro dedatos definido por software.

A día de hoy VMware está desa-rrollando su plataforma de gestiónde la nube con actualizaciones nue-vas y mejoradas, como:

VMware vRealize Automation 7:Novedosa entrega de servicios unifi-cados en nubes híbridas. El impor-tante lanzamiento de VMwarevRealize Automation 7 nos presta-ciones para proyectos de serviciosunificados que permitirán a los equi-pos de TI y DevOps simplificar yagilizar la entrega de aplicacionesmultinivel integradas con redes cen-tradas en aplicaciones y seguridad endiferentes nubes.

Los nuevos proyectos de serviciosunificados permiten modelar la in-fraestructura, redes, seguridad, apli-caciones y servicios de TI personali-zados, incluidas las relaciones y de-pendencias, sobre un lienzo gráfico.Esta última versión se integra conVMware NSX 6.2 para configurardinámicamente las redes y microseg-mentación exclusivas de cada aplica-ción modelada en el diseñador deproyectos. Los proyectos deVMware vRealize Automation 7 en-globan la nube híbrida que incluyecompatibilidad lista para usarVMware vCloud Air y AmazonWeb Services (AWS), incluyendo lanueva compatibilidad con VMwarevCloud Government Service y AWSGovCloud, OpenStack Kilo,VMware vSphere 6 Update 1. Sepuede acceder a los proyectos de ser-vicios unificados a través de API oCLI como código para que los equi-pos de DevOps creen proyectos tex-tuales y legibles para las personas.

SOBRESALIENTEWIFI EN EL AVERenfe y Teléfonica han presentado el primer tren

AVE dotado de conectividad WIFI y el diseño

piloto de la plataforma digital de contenidos y

servicios a los viajeros en trenes y estaciones de

Cercanías.El alcance de la primera fase del

proyecto comprende el suministro, instalación y

mantenimiento de un sistema integral de wifi en

la actual flota AVE Renfe (89 trenes) y 20

estaciones de Cercanías.

SAPSAP ha desvelado sus resultados financieros

para el tercer trimestre y los 9 primeros meses

de 2015, que acaban el 30 de septiembre. La

compañia ha experimentado nuevamente un

fuerte crecimiento en la nube: los ingresos por

suscripciones y soporte cloud no IFRS en el

tercer trimestre crecieron un 116% con respecto

al año pasado (90% en moneda constante)

alcanzando los 600 millones de euros. Las

suscripciones en la nube, aumentaron un 102%

MUY DEFICIENTEPROBLEMAS INFORMÁTICOSSegún datos dela consultora Beservices los

trabajadores de oficinas dedican entre media

hora y dos horas a la semana en solucionar

problemas con los sistemas informáticos. Esta

pérdida de tiempo, si se computa a nivel anual,

alcanza la cifra de más de 100 horas perdidas

en arreglar aquellos contratiempos que surjan

con los equipos informáticos.

PROTECCION EN INTERNETSegún un estudio realizado por CPP España,

sobre la protección de datos online, más de un

35% de los usuarios de internet reconoce no

tomar las precauciones suficientes en materia de

seguridad para proteger su navegación; una cifra

que contrasta con el hecho de que la mitad de

los consumidores de servicios online es

consciente de los riegos que asume al no utilizar

estas medidas o servicios de seguridad.

BYTE TI NOVIEMBRE 2015 9

Page 10: Revista Byte TI 232, noviembre 2015

Fujitsu presenta su solución“RunMyProcess”, una innovadoraplataforma en la nube que eliminalas barreras de la transformación di-gital de las empresas, permitiendo eldesarrollo ágil de soluciones de ne-gocio móviles y personalizables e in-tegrando servicios y activos existen-tes en aplicaciones corporativas, a unbajo coste de implementación ymantenimiento. Facilita la integra-ción de entornos Cloud y On-pre-mise de forma segura y escalable,con más de 2.500 conectores conaplicaciones como Google apps, SAP,Oracle, Salesforce, etc.

Para María Camacho Gascó, OpenSolutions Director de Fujitsu, “Elconcepto cloud está revolucionandola forma en que las organizacionesimplementan su arquitectura de apli-caciones. La nube ofrece oportunida-des para que las empresas puedanmejorar su eficiencia y flexibilidad,disminuyendo significativamente lasnecesidades de inversión en infraes-tructura y servicios. Según la consul-tora Gartner, el 93% de los ejecuti-vos creen que los cambios digitales seconvertirán en un tema disruptivopara sus resultados empresariales enlos próximos 12 meses y solo el 33%tiene una estrategia que pueda res-ponder a estos desafíos. Así mismo,el 51% de los CIO´s coinciden enque su empresa y organización de TIestán siendo engullidos por el avancede la nueva transformación digital yno se encuentran capacitados paraafrontar este desafío, viéndose ame-nazado tanto su desarrollo futuro, co-mo su reputación. La mayoría de loslíderes empresariales coinciden enque la nube puede ayudarles a afron-tar nuevos retos, contemplándola co-mo un catalizador para la transfor-

mación de sus organizaciones, espe-cialmente en la era de las redes socia-les, movilidad y Big Data”.

APOSTAR POR LA NUBESegún un estudio internacional in-

dependiente encargado por Fujitsu, el59% de los ejecutivos con capacidadde decisión en este ámbito creen quelas decisiones relativas a la adopciónde la nube en sus compañías soncomplejas y difíciles, debido a que ca-da organización tiene su propia espe-cificidad por su cultura corporativa,estructura organizativa, presencia geo-gráfica, infraestructura y procesos.

Fujitsu entiende, en este contextoempresarial, que la implantación delCloud pasa por una adopción paula-tina e incremental de los serviciosque ofrece la nube, teniendo encuenta que será necesario hacer con-vivir e integrar servicios cloud conservicios pre-existentes soportadospor aplicaciones corporativas.RunMyProcess es un BPM cloud,que proporciona las capacidades ne-cesarias para que los departamentosTI de las organizaciones pongan adisposición de los usuarios, clientes ypartners soluciones que integran am-bos mundos, abstrayendo la comple-jidad técnica y proporcionando unentorno seguro, ágil y flexible.

En definitiva, RunMyProcess per-mite a las empresas obtener la agili-dad necesaria para construir e im-plementar una nueva generación desoluciones, cada vez más basadas enla nube, sin ver comprometida lagobernabilidad, la seguridad y elcumplimiento de los niveles de ser-vicio requeridos, facilitando la inte-gración con los servicios y activosexistentes de forma transparente ysencilla.

10 NOVIEMBRE 2015 BYTE TI

BPM >>Por Fernando Jofre

Según el informe “Construir una Cloud híbrida: La

TI como servicio” de la consultora IDC y patrocinado

por EMC, España es el país europeo que más ha

ahorrado a nivel de costes en sus implementaciones

cloud, destacando el papel de la nube como

habilitador para la innovación del negocio. De media,

las organizaciones españolas ahorraron en torno a un

15%, aunque algunas empresas consiguieron superar

el 50%. Los resultados demuestran que en nuestro

mercado hay un elevado conocimiento de las

implicaciones estratégicas de cloud para el negocio,

más allá de los ahorros de costes.

Y es que apostar por cloud permite a los

departamentos de TI centrarse en acciones que

generen más valor al negocio y no entretenerse en

organizarse para configurar y dar soporte al hardware

local (así como el software asociado en muchos

casos), o si éste llegará o no a cubrir los picos de

demanda que mi organización precisará en momentos

clave. Los recursos que sean precisos, además

ilimitados, los tengo al golpe de click, como quien

dice… Y en cada momento pago lo que realmente

necesito y de forma totalmente flexible, escalable y

transparente. ¿Qué más se puede pedir? El quid de la

cuestión estará en fijar adecuadamente los SLA

(acuerdos de nivel de servicio) que sean precisos para

cada recurso en este nuevo escenario de tecnología

como servicio.

De hecho, somos detrás del Reino Unido los que

mostramos mayor satisfacción por los resultados del

cloud, y estas son algunas cifras que corroboran esta

clasificación: el 40% de las empresas españolas

destaca como principal beneficio la disminución o

mejor control de los costes de TI, el 30% valora que

con ello se aumenta la eficiencia del negocio y para

el 45% apostar por cloud ofrece un mejor soporte a

la estrategia de negocio.

El hecho de apostar por el Cloud permite a los

departamentos de TI asumir un papel más estratégico

y proactivo.

Y es que el 80% de las organizaciones a nivel

mundial planea implementar una estrategia de Cloud

para 2017, en su mayor parte híbrida, según se

deduce de este mismo informe.

Cloud no sólo generaahorros

Fujitsu presenta su BPM en la nube

Page 11: Revista Byte TI 232, noviembre 2015
Page 12: Revista Byte TI 232, noviembre 2015

Según un informe reciente de IntelSecurity, cada segundo se detectanseis nuevas amenazas online. Por otrolado, un consumidor medio enEstados Unidos posee ahora cuatrodispositivos conectados y tiene másde 19 contraseñas, de las cuales untercio no son lo suficientemente segu-ras. Si tenemos en cuenta el aumentode las amenazas de seguridad online ydel número de dispositivos y aplica-ciones que utilizan los consumidores,así como de los lugares desde los quelo hacen, existe una necesidad deofrecer innovaciones que trasciendanla protección de malware para incluirdispositivos, datos personales e identi-dades. Intel Security ha abordado estanecesidad ofreciendo a los consumi-dores una oferta de seguridad multi-dispositivo que les permita mantenera salvo sus dispositivos e identidades.

NUEVA LÍNEA DECONSUMO

Los nuevos servicios de seguridadde consumo se centran en protegerlas vidas digitales de los consumidorescon independencia de donde se en-cuentren, el dispositivo que esténusando o donde almacenan sus datospersonales. Los productos proporcio-nan protección ante amenazas, talescomo malware, ataques de hacking yphising y protección específica de dis-positivo en caso de pérdida o robo, ala vez que protegen su identidad en

todos los dispositivos que usen.Las novedades clave en cuanto a

funciones y mejoras incluyen:• Seguridad en dispositivos ilimi-

tados: las suites de productos ofrecenahora una amplia protección antecualquier virus, así como las últimasamenazas online en cualquier disposi-tivo del usuario, incluyendo PCs,Macs, smartphones y tablets.

• Nueva tecnología de análisis,descubrimiento y protección: permi-te a los usuarios analizar redes domés-ticas para dispositivos sin protección,con el objetivo de provisionar y prote-ger dichos dispositivos con su serviciode seguridad de forma sencilla.

• Registro sin contraseñas: TrueKey, integrada por Intel Security esuna aplicación de plataforma cruzaday autenticación multifactor que hacemás sencillo y seguro el registro.

Intel Security adelantasus versiones de

seguridad de 2016

SEGURIDAD >>Por Manuel Navarro

Poco a poco los hogares españoles van

incorporando la tarea de hacer la compra en

Internet en su día a día, tal como hacen ya a la

hora de comprar billetes de avión, reservar mesa

para cenar o vestirse a la última. Así, en lo que

llevamos de 2015 los hogares españoles que

llenan su despensa de forma online han crecido un

25% con respecto al año anterior (a junio de

2015), según datos de la consultora Nielsen.

La incorporación creciente de consumidores a la

compra online de productos de gran consumo ha

permitido que las ventas de este canal crecieran el

12% hasta agosto en comparación con el mismo

periodo del año anterior, una cifra superior al 2%

de incremento que registra el conjunto del

mercado

En particular, desde Nielsen se ha observado un

notable aumento de las ventas online en todas las

categorías, pero especialmente en aquellos

productos sobre los que pesaban ciertas

reticencias a su compra por este canal, como los

refrigerados, los congelados o la charcutería, que

crecen más del 12%.

La cesta de la compra digital es sobre todo

habitual en hogares de uno o dos miembros, sin

hijos, y de clase media-media alta, trabajando

ambos. Además, suelen concentrar mucho las

compras en la primera semana de cada mes,

coincidiendo con el ingreso de la paga, una

tendencia incluso superior a la del canal

hipermercado, lo que confirma la venta online

como un canal clave en la llamada compra de

reposición, con un mix de precio, surtido y

conveniencia muy valorado por el consumidor

Una vez hecha esta compra online, uno de cada

tres prefiere que les lleven a casa los artículos

adquiridos, frente al 23% que opta por la recogida

en tienda, ya sea el click&collect (en consigna

dentro del establecimiento) o el click&car (cuando

un empleado del centro carga la compra en el

maletero del coche).

En cuanto a los productos más habituales en la

compra online de gran consumo, destaca la

alimentación para mascotas, en tanto Internet

aglutina ya el 7% de todo lo que vende la

categoría en el mercado español.

SupermercadoOnline

12 NOVIEMBRE 2015 BYTE TI

Intel Security ha anunciado, de la mano de suresponsable para España, Francisco Sancho, la

disponibilidad de sus nuevos servicios de seguridadde consumo 2016.

Page 13: Revista Byte TI 232, noviembre 2015
Page 14: Revista Byte TI 232, noviembre 2015

En este sentido, los partners conlos que Sarenet quiere contar para eldesarrollo de esta apuesta son princi-palmente vendedores o integradoresde aplicaciones (ISVs), empresas inte-gradoras de centralitas, y compañíasespecializadas en externalización deservicios, aplicaciones, sistemas, etc.

Para lograr este objetivo, tal y co-mo aseguró Arberas, Sarenet pone adisposición de sus partners serviciosmuy competitivos, tanto técnica co-mo económicamente: “una muestrade ello es que sus soluciones Cloudestán basadas en desarrollo propiosobre software Opensource, lo queabarata notablemente los costes, y enprocesadores físicos dedicados paracada cliente, además de un almace-namiento sobre discos de estado sóli-do (SSD) para garantizar las más altasprestaciones. También incluye unecosistema completo con servicios deseguridad gestionada (con cortafuegosde aplicaciones web), balanceadores,conexión del cliente y desarrolloweb”.

En cuanto a los servicios deTelefonía IP, Sarenet ofrece un aho-rro significativo en infraestructuras yconsumos, sin costes por estableci-miento de llamada y con tarifas porminuto altamente competitivas, ade-más de otros servicios de valor añadi-do como la Centralita Cloud de altasprestaciones. Por otro lado, no haycuotas mensuales ni compromisos depermanencia.

Uno de los aspectos más críticos esque los servicios de Telefonía IP y losservicios Cloud están muy condicio-nados por las conexiones a Internetde los clientes. Para garantizar el co-rrecto funcionamiento de estos servi-cios Sarenet también proporciona es-tas conexiones, con soluciones de altadisponibilidad (varias rutas diferentessin ningún punto común de fallo) ycon calidad de servicio (QoS), quepermiten que los servicios críticosfuncionen sin problema incluso conla conexión saturada.

FLEXIBILIDAD Los ejes con losque Sarenet quiere asentar el modelode desarrollo de canal están basadosen un régimen de colaboraciónabierta, sin imposiciones deexclusividad ni compromisos depermanencia, y en una granflexibilidad que permita potenciar elnegocio de sus partners.

Sarenet venderá a travésdel canal y apostará por

los servicios cloud

SERVICIOS >>Por Óscar González

Si en una cosa la Unión Europea está más

avanzada que Estados Unidos en materia de

Internet, es en la protección de datos y en

las políticas de derecho a la Intimidad. Estos

derechos están regulados desde 1998,

teniendo su reflejo en la Ley Orgánica de

Protección de Datos española, y es un punto

hasta ahora muy conflictivo y plagado de

litigios.

Recientemente, el Tribunal de Justicia de

la Unión Europea ha invalidado el conocido

como tratado “Safe Harbor”, lo que ha

venido a partir de la invalidación de una

anterior decisión de la Comisión del 26 de

Julio de 2000, que declaraba que Estados

Unidos garantizaba un nivel de protección

adecuado para los datos personales

transmitidos. El protagonista de la historia

ha sido sin ninguna duda Max Schrems,

precursor de una serie de denuncias a

Facebook con motivo de la custodia y

privacidad de sus datos personales.

Hoy por hoy, y en virtud de la sección 702

del Acta de Vigilancia de Inteligencia

Exterior (FAA 702), Estados Unidos permite

a la NSA el revisar cualquier servidor sin

previa orden judicial. Esto afecta también a

cualquier comunicación/servicio de uso por

parte de un ciudadano europeo, por ejemplo

cualquier plataforma de correo electrónico

en la nube.

La carrera hacia uno u otro sentido está

abierta, por un lado, las miles de demandas

que presumiblemente se originarán, y por

otro el avance de un nuevo acuerdo, con

modificación de politicas incluida, que

puedan realizarse entre la Unión Europea y

Estados Unidos. Desde luego, constituye

todo un hito y declaración de intenciones

que será muy interesante seguir y ver qué

implicaciones tiene en la práctica en los

próximos años.

Adiós Safe Harbor

14 NOVIEMBRE 2015 BYTE TI

Jon Arberás.

Alcanzar a finales de 2016 acuerdos con medio centenarde distribuidores y partners, que representen el 20 % delos ingresos, y que en los tres siguientes supongan ya el50 % de la facturación, son sus objetivos principales

Page 15: Revista Byte TI 232, noviembre 2015
Page 16: Revista Byte TI 232, noviembre 2015

En rueda de prensa dirigida a los me-dios de comunicación especializados, JosepAragonés, su director general, aseguró quela compañía está fuerte y que esperan se-guir por la senda de crecimiento (un 3%en el primer semestre). Para lograrlo, la es-trategia de la multinacional se asentará encuatro pilares fundamentales: Regulación,Consolidación del mercado Asesor, Cloudy movilidad y la creación de nuevas opor-tunidades en innovación vía partnership.

Dentro del conjunto de negocios de estamultinacional, el software pasa a ocuparun lugar destacado. De hecho y tal y co-mo aseguró Aragonés, “ahora mismo re-presenta el 71% de nuestro ingresos, conun crecimiento anual del 6%“. En estesentido, el máximo responsable de la com-pañía que la nube está suponiendo uncambio muy importante y de hecho soncada vez más los clientes que apuestan poreste tipo de soluciones: “El software on-premise desaparecerá algún día”.

La cita anual de Wolters Kluwer con susdistribuidores pertenecientes a los tres seg-mentos de mercado en los que la compa-ñía desarrolla su actividad (DespachosProfesionales, Pymes y Departamentos deRecursos Humanos) se ha convertido enun evento de referencia para analizar la si-tuación del negocio, revisar la evolucióndel último año, conocer las novedades másinminentes, trazar las pautas a seguir decara a la consecución de los objetivos co-munes y reforzar la relación entre la multi-nacional y sus partners.

Con estas Jornadas, que alcanzan su

XXII edición, celebradas entre el 7 y el 9de octubre en Zaragoza, Wolters Kluwer“continúa afianzando su sólida y exitosacolaboración con el canal de distribución”,manifestó Josep Aragonés, que añadióque “sólo a través de una fuerte unión co-mo la que existe con nuestros distribuido-res, es posible mantenerse e incluso creceren una época de gran dificultad como laque vivimos. De nada sirve avanzar sin in-novar, al igual que innovar sin compartir.El trabajo de todos para encontrar las solu-ciones más punteras y mejor adaptadas alas necesidades del momento tiene su re-flejo en los resultados, un triunfo compar-tido”. Aragonés esbozó las líneas estratégi-cas de la compañía, fundamentadas en no-vedosas soluciones en el entorno cloud yde movilidad que marcan el camino a se-guir, como la solución de facturación onli-ne para autónomos y pymes conectadacon la contabilidad del asesor a3facturago,el gestor documental para despachos pro-fesionales en la nube a3ASESOR | doc

cloud, la app móvil del Portal delEmpleado para que empleados y mandospuedan realizar gestiones de RecursosHumanos desde cualquier dispositivo mó-vil y la app a3ERP | sales mobility, dirigidaa la fuerza de ventas para realizar las ges-tiones comerciales y sincronizarlas de for-ma automática con a3ERP, la solución in-tegral de gestión para pymes.

“La tendencia del mercado exige mayorflexibilidad para poder operar en cualquiermomento y en cualquier lugar. Y aquí losdispositivos móviles y el cloud computingdesempeñan un papel fundamental”, des-tacó Josep Aragonés, que recordó queWolters Kluwer apuesta por “un sistemahíbrido de convivencia de soluciones on-premise y cloud” y que “cuenta con suspartners para recorrer este camino”.

Durante estos tres días en Zaragoza, lacompañía ha impulsado la relación consus más de 250 partners a través de po-nencias y mesas de trabajo para cada unode sus segmentos de mercado.

PRODUCTIVIDAD >>

16 NOVIEMBRE 2015 BYTE TI

Wolters Kluwer celebra conéxito sus jornadas comercialesWolters Kluwer ha clausurado la XXII edición de sus Jornadas Comerciales anuales, que hancongregado en Zaragoza a sus más de 250 distribuidores de toda España. A lo largo de tres

días, la compañía ha estrechado el vínculo con sus partners mediante unas dinámicas e inte-ractivas jornadas, que han servido para poner sobre la mesa y reflexionar acerca de las líneas

Page 17: Revista Byte TI 232, noviembre 2015
Page 18: Revista Byte TI 232, noviembre 2015

Bajo el lema genérico “Redefine.Next”, EMCForum 2015 ha contado con múltiples conferen-cias, mesas redondas, demostraciones en vivo, de-bates interactivos y casos prácticos en torno a tec-nologías relacionadas con la Nube, SoftwareDefined Storage, Big Data Analytics, All-Flash eInfraestructuras Convergentes eHiperconvergentes, mostrando las nuevas oportu-nidades y retos que se presentan para las organi-zaciones en la era de la economía digital.

EL VALOR DE LA INFORMACIÓNLa apertura del EMC Forum 2015 estuvo a

cargo de Fernando de la Prida, Director Generalde EMC en España, quien en su intervenciónaseguró que “hoy en día la información suponeuno de los activos más valiosos de las compañías,hasta el punto que puede llegar a ser el bien másvalioso de una empresa. En el mundo actual lasempresas de éxito son aquellas que son capaces decaptar información, analizarla y ponerla en valor,lo que les permite llegar a nuevos mercados, co-nocer mejor a sus clientes y también a sus com-petidores. Hacer las inversiones adecuadas en TIes actualmente una cuestión de estrategia de ne-gocio”.

EMC Forum ha contado con la presencia deVic Bhagat, Vicepresidente Ejecutivo deEnterprise Business Solutions y ChiefInformation Officer de EMC. En su interven-ción, “Transforming IT for the Future”, Bhagatanalizó la importante transformación que estánexperimentando los responsables de TI dentro delas organizaciones, “que ahora, más que nunca,tienen la responsabilidad de alinear las TI con losobjetivos del negocio, tomando parte activa en suevolución”.

EMC Forum contó con la participación desta-cada de clientes que compartieron con los asis-tentes sus proyectos de redefinición, como ANV

Group, que expuso la transformación del negocioa través de tecnologías Data Lake.

La sesión plenaria cerró con una interesantemesa redonda moderada por José AntonioLorenzo, Director General de IDC España, don-de se llevó a debate la nube híbrida y su papeltransformador en las TI y los retos a los que seenfrentan las organizaciones para su implanta-ción. Protagonistas de la tarde fueron las sesionesparalelas donde los especialistas mostraron laspropuestas tecnológicas de EMC y las sesionesdesarrolladas en el stand de EMC bajo el formato“Live Demos”. En este sentido, AlejandroGiménez, CTO de EMC en España, afirmó que“este año nuestro evento ha girado en torno a lasúltimas tendencias tecnológicas del mercado, conespecial foco en la nube híbrida, las infraestructu-ras convergentes y las tecnologías Big Data yData Lake. Temas clave que interesan a todos losprofesionales de TI, por cuanto permiten aprove-char las infraestructuras de una manera nueva ymás eficiente, y nos proporcionan mayor capaci-

dad para ayudar al negocio en el desarrollo de suagenda digital”.

RSA ADVANCED CYBERDEFENSESUMMIT 2015

EMC Forum 2015 fue también el escenarioelegido por RSA, la división de seguridad deEMC, para celebrar el RSA AdvancedCyberDefense Summit 2015. A lo largo del even-to se presentaron las últimas soluciones de seguri-dad basadas en inteligencia de esta compañía y sedesarrollaron distintas sesiones en las que se facili-tó a los asistentes alternativas destinadas a la pro-tección y defensa de sus organizaciones.

MOMENTUM 2015Completando el evento, EMC Forum acogió

una nueva edición de Momentum, el evento dereferencia para conocer las principales novedadesen torno a la gestión de contenidos y las tecnolo-gías que están transformando el uso de la infor-mación en la era digital.

CLOUD COMPUTING >>

18 NOVIEMBRE 2015 BYTE TI

EMC se redefine en la nubeTras el revuelo que supuso la compra por parte de Dell y a la espera de lo que sucederá en elfuturo próximo con la compañía, EMC reunió en Madrid a los profesionales de TI de las princi-

pales empresas en una nueva edición de su evento anual EMC Forum, para compartir su vi-sión y debatir sobre las tendencias que están transformando las TI y los procesos de negocio

de las organizaciones.

Page 19: Revista Byte TI 232, noviembre 2015

Además Compart destaca el incrementodel outsourcing, que permite a las empresasque lo utilizan focalizarse en su negocio ygarantizar la calidad del servicio, y la movi-lidad, ya que el uso masivo de smartpho-nes, tablets, etc., en las organizaciones con-tinuarán creciendo y esto posibilitará nue-vos usos alrededor del software de gestióndocumental, son parte de las principalestendencias desveladas en Comparting2015, el foro internacional sobre procesa-miento de documentos y output manage-ment, que ha reunido a cerca de 400 repre-sentantes de este sector en la localidad ger-mana de Böblingen.

En esta XI edición, bajo el lema “Un im-pulso para la comunicación digital: deshá-gase de las páginas y céntrese en el conteni-do”, Compart, organizadora del evento,demostró cómo el futuro de las comunica-ciones con los clientes se centrará en el pro-cesamiento de documentos con capacidadmulticanal. Se constata la necesidad del ar-chivo inteligente, ya que se calcula que segeneran más de 400 GB de informaciónpor segundo a nivel mundial y las predic-ciones apuntan a que continuará creciendoa un ritmo del 50 %. El segmento de laentrega o envío de documentos proseguiráasimismo su crecimiento y el sector de laimpresión persistirá como un canal impor-tante de comunicación.

El máximo responsable de la compañía yfundador, Harald Grumser, destacó enComparting 2015 por qué las empresastienen que alejarse del formato A4. Dentrode su presentación, el CEO de Compartexplicó por qué el formato de página no esel adecuado para el nuevo mundo de la co-

municación, donde la visualización de do-cumentos en la web y los dispositivos mó-viles hacen necesariamente que se generenen un formato universal.

El procesamiento de documentos se haconvertido en una transferencia de conteni-dos, con la creación y la entrega efectuadafuera de los confines de la aplicación dada.Por consiguiente, tanto el tamaño de pági-na como el canal de salida no deben ser se-leccionados dentro de la aplicación, sinoposteriormente a como se hace hoy en día.Grumser también mostró algunas solucio-nes innovadoras y puso de relieve por quélas tendencias actuales -como HTML5-son sólo un paso en el largo camino haciael procesamiento de documentos indepen-dientes del tamaño y del dispositivo.

Manuel Pulido, country manager paraEspaña y Portugal de la compañía, adelan-tó a Byte TI que próximamente se darán a

conocer dos importantes contratos firma-dos en nuestro país con empresas de granrelieve, en los que se aprovecha la tecnolo-gía punta aportada por Compart. Se apro-vechará la salida de HTML 5 y el PDFUA, los diferentes tipos de formato, biende entrada o de salida, que manejan sus he-rramientas y que permite generar docu-mentos accesibles. Sobre la marcha de la fi-lial española, Pulido nos puso de relieveque en los dos últimos años han tenidocrecimientos de dos dígitos y se han cerra-do dos de los contratos más importantes dela historia de Compart.

Para los próximos meses, en España sevan a seguir focalizando en banca y segu-ros, aprovechando las fusiones de los últi-mos años. “También procuraremos entraren la Administración Pública, donde hayun gran potencial para nuestra tecnología”,agregó.

GESTIÓN DOCUMENTAL >>

BYTE TI NOVIEMBRE 2015 19

Compart muestra el futuro delprocesamiento de documentos

Soluciones intuitivas en las que los documentos son el principal vehículo de comunicaciónentre las compañías y sus clientes presentadas en Comparting 2015.

Juan Manuel Sáez. Böblingen (Alemania).

Page 20: Revista Byte TI 232, noviembre 2015

Hoy en día, en lo referente a la seguridad

del centro de datos, los esfuerzos se han cen-

trado principalmente en proteger el perímetro

o el tráfico norte-sur (el tráfico de entrada y sa-

lida del data center.) Podríamos decir que

existen pocos controles para asegurar el tráfico

este-oeste (el que se halla en el interior del da-

ta center y no sale al exterior), lo que plantea

un riesgo de seguridad, ya que las amenazas

pueden recorrer el centro de datos sin impedi-

mentos una vez que hayan entrado.

Las soluciones tradicionales de seguridad

que afrontan este problema son manuales,

complejas y lentas, e incapaces de mantener

el ritmo con los cambios dinámicos en redes

virtuales y el rápido aprovisionamiento de apli-

caciones virtuales. Además, la dependencia

única de la seguridad perimetral conduce a

estrangulamientos en la red, un impacto nega-

tivo en el rendimiento y un aumento de la

complejidad de la seguridad: todo esto supone

una carga adicional para los equipos.

El panorama es complejo y lo que, en defi-

nitiva, las organizaciones demandan es, de

una parte, disponer de una solución combina-

da que permita que el tráfico –ya sea de entra-

da o salida del centro de datos, o se mueva

dentro del mismo entre aplicaciones– se halle

completamente protegido contra malware,

APTs y ataques de día cero. En segundo lugar,

requerirán de un despliegue dinámico y esca-

lado para los entornos de centro de datos defi-

nidos por software; y, por último, y no menos

importante, demandarán una visibilidad inte-

gral de todas estas amenazas que nos atañen.

La tecnología debe y puede dar respuesta a

estos requisitos ofreciendo a las empresas una

opción segura e integral para operar sin miedo

a sufrir brechas o pérdidas de datos en sus

entornos virtualizados. Para ello será necesario

apoyarse en soluciones tecnológicas que abor-

den, entre otras, una micro-segmentación ope-

racionalmente factible para la protección del

tráfico este-oeste, un conjunto de políticas de

control de acceso detalladas, o una gestión de

la seguridad unificada para el control y visibili-

dad a lo largo tanto de entornos físicos como

virtuales.

El objetivo será siempre uno: ser capaces

de ofrecer el mismo nivel de seguridad para el

tráfico interno, que en el perímetro de la red,

proporcionando los niveles más altos de segu-

ridad y una política robusta. Los datos de los

clientes deberán hallarse plenamente protegi-

dos y los equipos de TI podrán disponer de

operaciones automatizadas de seguridad que

reviertan también en una simplificación y ace-

leración en la prestación de servicios.

20 NOVIEMBRE 2015 BYTE TI

Pub

lirre

port

aje En busca de una

protección integral para el data center

Check Point y VMware abordan esta

problemática con la nueva solución que

se basa en la integración entre sus

soluciones Check Point vSEC y VMware

NSX. Con VMware NSX, la seguridad se

ofrece como parte de la propia

infraestructura de red del centro de datos

y la micro-segmentación se hace

operativa y viable a nivel de costes.

VMware NSX incorpora y orquesta de

modo transparente Check Point vSEC

para una inspección avanzada del tráfico,

de este modo, los clientes pueden

acelerar el despliegue de servicios de

seguridad y conseguir el mismo nivel de

seguridad para el tráfico interno de sus

centros de datos que el ofrecido por

Check Point en el perímetro del gateway.

SEGURIDAD AVANZADA PARA EL CENTRO DEDATOS DEFINIDO POR SOFTWARE

Webwww.checkpoint.com

Eusebio Nieva, director técnico de Check Point

Aunque las recientes brechas de datos han ocurrido en el interior del data center, los equi-

pos se siguen focalizando en la defensa del exterior. Esto se debe a que trasladar la seguridad

del perímetro al interior es una tarea compleja y costosa. Eusebio Nieva, director técnico de

Check Point, explica cómo resolver este reto tecnológico desde un punto de vista holístico y

cómo lograr una infraestructura de gestión en la nube plenamente segura

Page 21: Revista Byte TI 232, noviembre 2015
Page 22: Revista Byte TI 232, noviembre 2015

El Cloud Computing ofrece aplicaciones y

servicios asequibles y muy fáciles de utilizar

para las empresas. Para beneficiarse de for-

ma segura de todas sus bondades es impor-

tante entender las oportunidades y los ries-

gos que entraña el Cloud Computing para

definir el enfoque correcto.

Los servidores virtuales ya superan a los

servidores físicos y Gartner prevé que dentro

de unos años el 71% de las cargas de tra-

bajo de servidor sea virtual.

Seleccionar la estrategia de seguridad

más adecuada ayudará a las corporaciones

a disfrutar de los beneficios de la nube, ta-

les como:

• Menores costes de inversión y gastos

operativos: consolidando el número de servi-

dores utilizados y la activación de las máqui-

nas virtuales en función de las necesidades

del negocio

• Mayor flexibilidad en las actividades:

ofrece nuevos servicios de forma más rápida

y fácil

• Escalabilidad inmediata: activación y de-

sactivación de las máquinas virtuales según

sea necesario

• Acceso en cualquier lugar y momento:

brinda servicios profesionales a sus usuarios,

independientemente de si están en el lugar

de trabajo, en su domicilio o viajando.

TREND MICRO Y LA NUBETrend Micro inició su propio camino hacia

la Nube con el desarrollo de la infraestructura

Smart Protection Network hace más de cinco

años. Al proporcionar una información más

completa sobre las amenazas, una detección

y bloqueo más rápido, y actualizaciones de

archivos de firmas más ligeras, Smart

Protection Red ha demostrado la eficacia de

la protección online.

Pero en Trend Micro seguimos ampliando

funcionalidades de Smart Protection Network

en aplicaciones de métodos de análisis de

grandes volúmenes de datos para hacer fren-

te a la gran cantidad, diversidad y ritmo de las

amenazas actuales. Al ofrecer la seguridad a

través de la Nube, somos parte activa de la

evolución de la tecnología de seguridad

Cloud. Al haber adoptado el Cloud Computing

en sus inicios, comprendemos perfectamente

los retos que supone la ampliación de la pro-

tección contra las amenazas en entornos

Cloud emergentes, lo que nos ha llevado a

desarrollar productos innovadores que lideran

el mercado y están en constante evolución.

Nuestras soluciones Cloud y para el Centro de

Datos protegen los servidores físicos, virtuales

y cloud, así como los escritorios virtuales, a

través de un sistema de seguridad integral au-

tomatizado.

VMWARETrend Micro ha sido reconocido con el pre-

mio “Technology Alliance Partner of the Year”

de VMware. Somos también el primer partner

de seguridad de VMware que ofrece la solu-

ción “Deep Security”:

• Se integra con vShield Endpoint y las API

22 NOVIEMBRE 2015 BYTE TI

Trend Micro: líder entecnología y servicios deseguridad Cloud

Page 23: Revista Byte TI 232, noviembre 2015

vSphere con el fin de proporcionar una solu-

ción sin agente.

• Integrada con VMware vCloud Director

para una total seguridad cloud.

• La integración con NSX gestiona el servi-

cio de Cloud híbrida de VMware.

• Máxima interoperabilidad para acelerar y

maximizar la inversión en VMware NSX y dis-

poner de la seguridad avanzada, velocidad,

agilidad y eficiencia operativa de Trend Micro

Deep Security.

• Cubre las necesidades de organizaciones

que adoptan un centro de datos definido por

software y virtualización de red NSX

• Cumple las normativas del sector y ofrece

alquiler de políticas y datos por separado y so-

porte escalable en la nube elástica.

AMAZON WEB SERVICESCon Amazon Web Services (AWS), el

usuario puede rápidamente desarrollar y

adaptar los servicios informáticos bajo de-

manda y reducir los gastos generados por la

tecnología. Con "Deep Security" y

"SecureCloud" de Trend Micro, los usuarios

de AWS se benefician además de la máxima

seguridad y técnicas del sector para sus

instancias desplegadas en AWS.

• Protección de datos y aplicaciones ba-

jo EC2.

• Cumplir con los estándares y normativas

de organismos públicos (FIPS 140-2 y

Common Criteria EAL 4+).

• Integración de las herramientas de ges-

tión Cloud como AWS CloudFormation,

RightScale, Chef y Puppet para automatizar la

gestión de la seguridad.

• Reducción de costes de gestión de segu-

ridad automatizando las tareas de seguridad.

• Máxima flexibilidad y capacidad de ejecu-

ción sin interrupciones en entornos on-premi-

se, cloud o híbridos con más potencia y fun-

cionalidad, cumpliendo las obligaciones de

seguridad compartidas para las empresas que

utilizan plataformas tales como AWS.

OFFICE 365 Aporta altas prestaciones Cloud. Trend

Micro ofrece diversas posibilidades de seguri-

dad en este entorno:

• La suite “Smart Protection Complete” pa-

ra optimizar el entorno Microsoft gracias a una

seguridad multicapa a nivel Web, de mensaje-

ría y de puestos de trabajo.

• La solución “Hosted Email Security”, inte-

grada a esta suite, protege los flujos de emails

hacia Office 365 gracias a un potente filtro an-

ti-spam y anti-malware, clasificado como el

número 1 del mercado.

• “Cloud APP Security” refuerza el nivel de

seguridad del correo electrónico y la comparti-

ción de ficheros. La solución se basa en un

sistema de cifrado independiente que garanti-

za el cumplimiento normativo con un disposi-

tivo de prevención contra la pérdida de datos

y propone una función de análisis en sandbox

en modo Cloud que permite identificar y blo-

quear los malwares.

MICROSOFT AZURELa plataforma cloud y para centros de da-

tos, "Deep Security", aporta:

• Seguridad y garantías de implementación

y gestión eficiente, y transparente, para equi-

pos de trabajo DevOps y SecOps que operan

en la nube.

• Amplía la seguridad de Azure y facilita el

cumplimiento de responsabilidades de seguri-

dad compartida y de normativas como PCI

HIPAA.

• Seguridad cloud automatizada para car-

gas de trabajo de Azure (IDS/IPS, anti-malwa-

re, monitorización de integridad de archivos).

• Maximización del ROI.

• Disponible en Azure Marketplace e inte-

grado en Microsoft Enterprise Cloud Alliance.

Líder del mercado de seguridad de Cloud

y de virtualización, Trend Micro propone solu-

ciones de seguridad optimizadas para actua-

les los entornos cloud y virtuales.

TREND MICRO ENCABEZA EL MERCADO DE LA SEGURIDAD CLOUD

En su informe Cloud Vendor Benchmark de

2013, la empresa alemana de análisis

Experton Group, eligió a Trend Micro como

empresa número 1 en seguridad cloud: “Con

sus productos Deep Security y Secure Cloud,

Trend Micro es la referencia actual para la

competencia”.

Contacto:

34 913 697 030

[email protected]

BYTE TI NOVIEMBRE 2015 23

Page 24: Revista Byte TI 232, noviembre 2015

DESAYUNOS TECNOLÓGICOS

El evento comenzó con un análisis de lasituación del mercado en estos momentos. Lamayoría de los asistentes consideró que esta-mos ante un periodo de crecimiento. ParaJosé Manuel Cervera, Socio Fundador dePrint Consult, “ha habido una pequeña granrevolución pasando de un modelo de impre-sión distribuida en el que cada uno tenía suequipo a un modelo compartido en el que laimpresora es un equipo multifuncional que esel centro del documento y que además estádotado de inteligencia por las soluciones deimpresión que aportan y que hacen la vidamás fácil ahorrando costes de administraciónTI o de impresión”. Por su parte, JoaquínCabello, Consultor de MDS de Kyocera creeque “estamos en una transformación digital ylos equipos de impresión ayudan a esta trans-formación digital. En los últimos años elmercado láser ha crecido un 13%, el segmen-to que más crece es el de multifuncionales A4con un 18%, lo que quiere decir que el mer-cado está cogiendo fuerza”. La clave de estoscrecimientos hay que buscarla, según JoséAntonio Blanco, Director de Marketing ySMB de Lexmark, en que “lo que ha cambia-do es el concepto de printing que ha pasadode ser una herramienta a ser un servicio. Yano tienen que tener las empresas recursos

dedicados a las impresoras. Esto permiteincrementar la productividad para nuestrosclientes”. Y es que, como afirmó María JesúsArroyo, Responsable de Marketing de pro-ducto de Canon, en las empresas “sigue sien-do un valor importante el tema de imprimir.La mayoría de las empresas no imaginan rea-lizar su trabajo sin una impresora o un escá-ner o un multifunción. El mercado de laimpresión es un reflejo de la situación econó-mica que hemos vivido y ahora está mejoran-do y se está viendo en el mercado de impre-sión”. También se mostró optimista AlejandroSanz, Category Manager de HP Laserjet: “Esesperanzadora la evolución del mercado. Nosolo influye la crisis sino que hay muchasempresas que han esperado a cambiar susequipos de impresión. Ahora muchas com-pañías se están adentrando en nuevos proyec-tos de renovación de equipos”. Y en esos pro-yectos de renovación juegan un importantepapel los servicios porque como aseguróÁngel Rodríguez, Head of Samsung PrintingSolutions Business de Samsung, “ya no esta-mos hablando de un ecosistema de impresiónsin que tenemos servicios e integración el losprocesos de negocio de los clientes. Tambiénla convergencia digital ha aportado mucho aesta transformación fundamentalmente por el

aumento exponencial de la movilidad empre-sarial que ha provocado necesidades nuevasen los tradicionales usuarios de PCs. La nece-sidad de impresión en nuevos dispositivos harevalorizado el mercado de impresión”. Eloptimismo invade a todo el sector y es que,como afirmó José Ramón Sanz, ProductManager Office Color & BW de Brother,“crece el laser, crece la inyección, crece laimpresión en el hogar,... Hay una progresiónde equipos multifunción. Es posible que esteaño veamos que se venden más impresorasmultifunción que impresoras simples.También crece el color, la gente empieza aplantearse el color. La impresión viene desdedispositivos móviles con lo cual vamos haciaequipos compartidos. La impresión centrali-zada tiende a bajar también a favor de equi-pos compartidos en grupos de trabajo”.Finalmente David Moure, Director deMarketing y Operaciones de Epson, aseguróque “El mercado está en plena reactivación,con crecimientos constantes. Vemos como elmercado láser se sostiene, mientras que el ver-dadero potencial de crecimiento está en elinkjet. Si nos centramos en el “business ink-jet” el crecimiento es más pronunciado,acercándose al doble respecto al año ante-rior”.

24 NOVIEMBRE 2015 BYTE TI

A pesar de los agoreros que anunciaban la desaparición del papel, el mercado deimpresión sigue creciendo. Para hablar sobre el Byte TI organizó un desayuno infor-mativo que contó con la presencia de José Manuel Cervera, Socio Fundador de Print

Consult; Joaquín Cabello, Consultor de MDS de Kyocera; José Antonio Blanco,Director de Marketing y SMB de Lexmark; María Jesús Arroyo, Responsable de

Marketing de producto de Canon; Alejandro Sanz, Category Manager de HP Laserjet;Ángel Rodríguez, Head of Samsung Printing Solutions Business de Samsung; José

Ramón Sanz, Product Manager Office Color & BW de Brother y David Moure, Directorde Marketing y Operaciones de Epson

La impresióncotiza al alza

Page 25: Revista Byte TI 232, noviembre 2015

SERVICIOSEl modelo ha cambiado y sigue cambian-

do. Las empresas, cada vez más, optan por noadquirir equipos en propiedad. Ahora buscanuna especie de renting en el que les sirvan losequipos, les aporten los consumibles y lessolucionen los problemas que puedan dar. Esdecir, quieren centrarse en su negocio. Losmodelos de servicio son múltiples. El porta-voz de Brother analizó los cambios que sehan producido: “Los equipos de impresióntradicionalmente han venido definidos porlos departamentos de compra y por los depar-tamentos de TI. Los servicios tienen unaforma comercial y hay empresas que firmanun contrato con un solo proveedor y otrosque contratan por partes los servicios quecontratan. El abanico de posibilidades es muyalto, si viene del departamento de TI lademanda de servicios es mucho mayor si lademanda viene del departamento de com-pras”. ¿Quién apuesta por los servicios. ParaÄngel Rodríguez de Samsung, “el mercadoespañol es muy de pymes. Es verdad que hayuna tendencia mayor al servicio gestionadopero yo creo que la tendencia es ir a unmodelo de servicios más que a un modelotransaccional, aunque a este último todavía lequeda bastante vida”. Para el portavoz de HP,el cambio se está produciendo a pesar de que“la gran mayoría de las empresas desconocesu gasto mensual en impresión, concretamen-te un 70%-80%. Con lo cual desconocen lasventajas de un modelo todo incluido y de ser-vicios”. Y es que como aseguró María Jesús

Arroyo de Canon, “para muchas empresastodavía el equipo es lo más importante. No esalgo excluyente”. Para el portavoz de Epson,“la tendencia a los servicios es cada vez másclara. Las empresas apuestan por modelos decoste por copia o coste por uso. Uno de losprincipales factores es la despreocupación quebuscan respecto al mantenimiento”.

Así que las tendencias parecen claras. Elresponsable de Kyocera cree que hay una ten-dencia clara en el mercado que es que “lasempresas no quieren dedicarse a gestionar susentornos de impresión. Están demandandoun asesoramiento por nuestra parte. Otraclave es la evolución de los negocios por esola empresa demanda que el partner le acom-pañen en esa evolución y necesitan que si unequipo que tienen hoy y necesitaen unonuevo dentro de dos años, lo pueda cambiarsin que le suponga una nueva compra”. Poreso, “todos los fabricantes llevan años trans-formando su modelo de servicios porque elcambio de modelos de impresión ha venidomotivado por las exigencias de las grandescuentas. Es verdad, que en España haymucha pyme y se considera a la impresióncomo un gasto superfluo pero que no arruinaa nadie. Igual que negocian las tarifas móvilesno lo hacen con la impresión”, afirmó JoséManuel Cervera, Socio Fundador de PrintConsult.

INYECCIÓN VS. LÁSERLas empresas siempre han apostado por la

tecnología láser en detrimento de la inyec-ción. Sin embargo, a medida que los costes se

han reducido y la productividad que ofrecenlos equipos de inyección se está incrementan-do son muchas las que empiezan a apostarpor este tipo de tecnología. Cervera lo expli-ca: “La inyección ha sido denostada por susaltos costes de los consumibles. La inyecciónnació para que la gente pudiera tener impre-siones en sus casas. Ocurrió que las grandescuentas como vieron muy barato el apartadodel hardware empezaron a instalarlas y descu-brieron que los consumibles eran muy caros.Sin embargo, hay marcas que se han reinven-tado y hoy en día la inyección se puede cuan-tificar en coste por click. De esta forma lainyección puede ir a la empresa. Las ventajases que ofrece unos costes reducidos y buenacalidad”.

Sin embargo, no todos creen en la inyec-ción en el mundo empresarial. Este es el casode Joaquín Cabello de Kyocera que consideraque “la tecnología de inyección en la empresaes muy residual y los que hay son equiposque están en despachos individuales dondeno se imprime demasiado. También pensa-mos que la tecnología láser evoluciona en lamisma medida por lo que nosotros pensamosque en periodos largos es mucho más reco-mendable para una empresa un equipo contecnología láser”. Esto puede ser debido a que“los usuarios siguen teniendo una visióndoméstica en inyección. Yo pongo en duda lafiabilidad de los equipos de tinta. Creo queno son capaces de imprimir 40.000 copias alaño”, señaló José Antonio Blanco, Directorde Marketing y SMB de Lexmark. MaríaJesús Arroyo, Responsable de Marketing de

BYTE TI NOVIEMBRE 2015 25

Page 26: Revista Byte TI 232, noviembre 2015

producto de Canon aporta otras causas: “Bajonuestro punto de vista puede que determina-dos entornos utilicen inyección, por ejemplolos freelances. En el entorno empresarial, lamayor parte de los documentos son de Officey por ello creo que el láser va a seguir tenien-do una posición predominante”.

Una de las compañías, que cuenta con unapresencia potente en ambas tecnologías esHP. Su portavoz señaló que desde su com-pañía “no vemos a la impresión de tinta enentornos de 200.000 páginas al año.Nosotros identificamos las necesidades delcliente y en entornos de impresión elevadosrecomendamos láser. Ahora bien el tema de lacalidad es importante y en estos casos o se tie-nen un papel muy bueno o tienes una impre-sora de tinta.”. Para el portavoz de Brother,“Lo más importante es la necesidad del clien-te. Los volumenes de impresión están entre2.000 y 3.000 páginas al mes por lo que latinta es una tecnología totalmente válida. Asíque el cliente tiene capacidad de impresión.Depende de sus necesidades que elija una uotra tecnología”

Ángel Rodríguez de Samsung, se sale depor qué tecnología hay que apostar. En suopinión, “lo que hace falta es escuchar alcliente y analizar sus necesidades. En función

de lo que necesite adaptar la tecnología yofrecerle la que más se adecua a ellas”. Unpensamiento que también se comparte enEpson: “La pregunta adecuada sería: ¿qué ycuánto necesitas imprimir? ¿Es importantepara ti el consumo energético y los costesocultos? Según las respuestas, derivaríamos auna u otra. El potencial y respecto medioam-biental de la inyección es mucho mayor, unatecnología que ya se ha situado en unas capa-cidades iguales en muchos sentidos al láser ymucho mejores en otros. Pero, sólo hace faltamirar el mercado, el láser no debe descartarse.Incluso me atrevo a decir que pueden ser tec-nologías complementarias. De hecho, noso-tros contamos con una oferta muy competiti-va de tecnología láser, que cubre los principa-les segmentos y demandas del mercado:monocromo, color, multifunción e inclusomodelos A3”.

IMPRIMIR ADECUADAMENTEUno de los problemas es que las empresas

no imprimen de forma adecuada y sinembargo, como asegura José Ramón Sanz deBrother, “si preguntas si en su empresa seimprimen bien, siempre te van a decir que sí.Los clientes cada vez incluyen más serviciosen sus equipos, que muchas veces no se utili-

zan. La parte positiva es que cada vez seincorporan más soluciones y el cliente es másconsciente de ellas”. En la misma línea sesituó el portavoz de HP, “no solo las empresassino nosotros mismos no utilizamos la tecno-logía al 100% de sus posibilidades. Para haceruna correcta utilización de los equipos hayque tener el conocimiento y para eso tenemosque dar conocimiento de esas funcionalidadesy adaptarlos a los procesos de negocio de lacompañía. Es fundamental que nosotrosdemos esa capacitación al canal”.

SEGURIDADUno de los apartados en los que están

haciendo más hincapié los fabricantes es elapartado de seguridad. A pesar de que noparece importante lo cierto es que las impre-soras son actualmente pequeños ordenadorespors los que transita multitud de informaciónvaliosa. Para el portavoz de Print Consult,“En la parte de impresión no ha existidoseguridad: ¿Quién no se ha encontrado unpapel en una impresora que no debía haberleído? Hoy en día es un factor fundamental”.

David Moure de Epson aseguró que“Especialmente en entornos donde la impre-sión se comparte en grupos de trabajo, resultainteresante contar con sistemas de seguridad”.

DESAYUNOS TECNOLÓGICOS

26 NOVIEMBRE 2015 BYTE TI

José Antonio Blanco, Director deMarketing y SMB de Lexmark

LO

S P

RO

TAG

ON

ISTA

S

José Manuel Cervera, Socio Fundador de Print Consult

José Ramón Sanz, Product ManagerOffice Color & BW de Brother

David Moure, Director de Marketingy Operaciones de Epson

Ángel Rodríguez, Head ofSamsung Printing SolutionsBusiness de Samsung

Joaquín Cabello, Consultor deMDS de Kyocera

María Jesús Arroyo, Responsable deMarketing de producto de Canon

Alejandro Sanz, Category Managerde HP Laserjet

Page 27: Revista Byte TI 232, noviembre 2015

DESAYUNOS TECNOLÓGICOS

BYTE TI NOVIEMBRE 2015 27

EPSON WORKFORCE PRO WF-R8590DTWF. Disponible exclusivamente a través de proveedores de servicios gestionados de impre-

sión con acuerdo con Epson, esta novedosa impresora profesional incorpora el sistema de paquetes de tinta sustituibles (Replacement

Ink Pack System - RIPS) para proporcionar una impresión de muy elevado rendimiento. Con esta impresora A3+ para grupos de traba-

jo, las oficinas se benefician de la mayor productividad de una flota de impresoras instalada localmente que requiere una intervención

mínima, a la vez que proporciona unos costes de impresión previsibles. Imprime hasta 75.000 páginas tanto en negro como en color

sin cambiar la tinta gracias a los consumibles de muy alto rendimiento.

LEXMARK desarrolla software, hardware y servicios empresariales que eliminan los procesos inconexos e ineficiencias de los silos

de información, conectando a las personas con la información que necesitan en el momento que lo necesitan. Actualmente, la empre-

sa compite en los mercados en crecimiento más importantes que incluyen servicios de impresión gestionados, captura inteligente, ad-

ministración de contenido empresarial, administración de contenido sanitario, automatización de procesos financieros y búsqueda em-

presarial, todo ello centrado en ayudar a los clientes de Lexmark a conectar a los empleados con la información más relevante en el

momento en que la necesitan.

PRINTCONSUILT es la primera consultora independiente de impresión y nace con los 28 años de experiencia de su Socio

Fundador en la industria de impresión. Diagnosticamos la situación inicial del cliente, proponemos mejoras en la calidad y seguridad

de la impresión, seleccionamos la mejor combinación de tecnología para cada cliente, la solución de impresión, el acuerdo de nivel de

servicio y una fórmula financiera que permita ahorros desde el primer día. Con total independencia y sin coste alguno para el cliente.

CANON La imageRUNNER ADVANCE C33xx es la solución completa de impresión de Canon. De manejo sencillo y flexible, está di-

señada para mejorar los flujos de trabajo de cualquier tipo de documento. Gracias a su pantalla táctil y menús intuitivos, se puede

disfrutar de una experiencia personalizada. Con una capacidad de hasta 2.300 hojas, permite aumentar la productividad de grupos

con gran carga de trabajo tanto en empresas pequeñas como en grandes corporaciones, mejorando la seguridad de todos los procesos

(captura, copia e impresión), el control sobre la información y reduciendo los costes.

BROTHER En Brother, hacemos una diferenciación entre la impresión móvil profesional, donde el equipo se transporta con la per-

sona, y la impresión móvil personal, donde cada persona puede imprimir en un equipo de impresión próximo, ya sea el suyo, de la

empresa o de un lugar público como un hotel o una biblioteca. Dentro de la impresión móvil personal, Brother ofrece diferentes apli-

caciones para poder imprimir desde dispositivos móviles, destacando la aplicación gratuita Brother iPrint&Scan que permite imprimir,

escanear y enviar faxes, así como el desarrollo de equipos compatibles con Airprint, Google Cloud Print, Mopria o NFC.

KYOCERA Estamos viviendo la evolución del mundo del printing hacia los dispositivos inteligentes que permiten dar el salto a los

smarter workspaces gracias a soluciones embebidas en los dispositivos, porque sabemos que la tecnología nos acompaña en hacer que

nuestros negocios sean más productivos. En KYOCERA hacemos realidad el cambio con nuestros centros de productividad de la

Oficina Inteligente, los Smart Office Centre.

HP ha dado un gran impulso al campo de la impresión láser con la tecnología JetIntelligence, sobre la cual se han basado las últi-

mas generaciones de equipos HP LaserJet lanzados este año. Esta innovadora tecnología da respuesta a las más exigentes demandas

en el ámbito de la impresión empresarial, proporcionando mayor velocidad y rendimiento, reduciendo el consumo y tamaño de los

equipos, además de incorporar importantes mejoras en el tóner y aportaciones en seguridad, con funciones anti-fraude y antirrobo.

SAMSUNG Smart UX Center Aumente la productividad y facilite la personalización sin preocupaciones de seguridad. Smart

UX Center no es sólo una plataforma de interfaz de usuario, sino un ecosistema totalmente nuevo. Con el primer sistema de im-

presión basado en Android de la industria optimizado para copiadoras, el Samsung Smart UX Center proporciona una fácil perso-

nalización para satisfacer las necesidades específicas de los clientes, que sin preocupaciones de seguridad y una mejor producti-

vidad para un lugar de trabajo inteligente, puede hacer más en menos tiempo.

Page 28: Revista Byte TI 232, noviembre 2015

Epson ha revolucionado la impresión de inyección. A partir deahora los usuarios pueden decir adiós a los cartuchos.

Precio504 euros

Av. de Roma, 18-26

08290 Cerdanyola del Vallés

Barcelona

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR:- Reducción de costes- Tecnología revolucio-naria

EN CONTRA:Bandeja de alimenta-ción

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

Epson

WEBwww.epson.es

Análisis

28 NOVIEMBRE 2015 BYTE TI

Teléfono93 582 15 00

Epson EcoTank ET-4550

E ste equipo que ha llegado a nuestra redacción des-taca precisamente por eso: ya no son necesarios

los cartuchos de tinta. En su lugar, a la izquierda de laimpresora aparece un repositorio en el que se encuen-tran cuatro pequeños tanques en los que el usuariocarga las tintas correspondientes a su color. Estas tintasse suministran a través de pequeñas botellas con unacapacidad para rellenar cada uno de los tanques. Estenovedoso método conlleva, de primeras y por lo quehemos observado tres ventajas: La primera de ellas esque se incrementa de forma considerable la cantidad deimpresiones que se pueden realizar al aumentarse lacapacidad de tinta comparándola con un cartucho tra-dicional. La segunda ventaja es que el equipo no sufre:el usuario accede directamente a los contenedores detinta, de forma fácil y sin tener que andar manipulandoel equipo. Desaparece por tanto la típica duda de cual-quier usuario de si está colocando el cartucho de formacorrecta. Aquí el mecanismo es tan simple como llenarde vino un decantador. La tercera ventaja es el ahorrode costes: al tener suficiente capacidad de tinta, seamplía el número de páginas impresas y proporcional-mente la botella de tinta es infinitamente más barataque un cartucho. De hecho, cada botella tiene un pre-cio similar al de un cartucho tradicional. Con respectoa una impresora convencional de inyección de tinta, elahorro puede alcanzar un 70%.

PARA QUIÉNCon estas características, nos encontramos ante un

equipo ideal para entornos pyme y grupos departamen-tales de grande compañías. La Epson EcoTank ET-4550, alcanza las 11.000 páginas impresas, hasta agotartoda la tinta situada en los contenedores. Hay que decirque el equipo viene de serie con seis botellas de tinta acolor y dos de negro, con lo que, en teoría, el usuariono tendría que adquirir más botellas hasta transcurridosdos años. Para conseguir los mismos resultados con unaimpresora convencional serían necesarios 72 cartuchosde tinta. Haciendo los cálculos, el resultado es inmejo-rable: cada impresión de página cuesta menos de uncéntimo.

Vayamos ahora al apartado de las calidades. Comoocurre siempre con los equipos de Epson, esta máquinatampoco decepciona en este aspecto. La calidad deimpresión es excelente. La ET-4550 emplea la tecno-logía Micro Piezo exclusiva de Epson para obtenerimpresiones con una calidad sobresaliente tanto encolor como en blanco y negro. Las copias monocromose imprimen a una velocidad de 13 páginas por minutomientras que las páginas en color se imprimen a unavelocidad de algo más de siete página por minuto.

Si tenemos que ponerle algún pero sería el de la ban-deja de alimentación: admite 150 páginas por lo que sise hace un uso intensivo de impresiones habrá que ali-mentarla cada poco tiempo. El equipo incorporaademás un alimentador automático de documentos de30 páginas y permite la impresión a doble caraautomática con lo que se mejora la productividad deforma notable.

Page 29: Revista Byte TI 232, noviembre 2015
Page 30: Revista Byte TI 232, noviembre 2015

V amos a explicar las ventajas de este equipo. Paraempezar nos encontramos ante la tablet más del-

gada de Samsung que, además, ofrece una mejoradapantalla Super AMOLED con un formato 4:3, optimi-zada para la lectura y la navegación web.

La Samsung Galaxy Tab S2 llama la atención por suespectacular diseño, superfina, ligera y, sobre todo, ele-gante: no puede ser de otra forma si mencionamos sugrosor, de tan solo 5,6 mm y su peso de 389g (9,7”) o265g (8”).

La pantalla Adaptive ajusta de forma inteligente lagama de colores, la saturación y la nitidez en función dela aplicación, la temperatura color del entorno de visio-nado y la luz ambiente. Asimismo, el modo lecturamodifica el nivel de brillo de la pantalla para que sepuedan leer contenidos durante más tiempo sin forzarla vista.

Una ventaja esencial de este modelo es poder disfru-tar de las aplicaciones Microsoft Office preinstaladas.En este punto es importante detenerse para explicaralgo importante poco conocido: Microsoft provee deesas aplicaciones Office solo para los modelos de menosde 12 pulgadas. Si las quieres para los modelos mayorestienes que pagarlos. Y, la verdad, el paquete alternativo aOffice que ofrece Android es una pesadilla para trabajar:nada recomendable. La versión disponible de Microsoft,aunque capada, es más que suficiente para los trabajossencillos más comunes.

Con el equipo se ofrece hasta 100GB de almacena-miento gratuito en Onedrive durante dos años.

Además, es compatible con la funda teclado KeyboardCover, que ofrece la misma comodidad que un tecladoestándar de un portátil , con un panel táctil integradopara ejecutar las tareas en movilidad.

El dispositivo incluye un escáner de huella digital quefacilita una sencilla y rápida autenticación. Un avanzadosensor de seguridad integrado ofrece ahora un fácil acce-so al dispositivo personal con solo pulsar el botón deinicio. Para las opciones de gestión optimizada del dis-positivo, Galaxy Tab S2 incluye Smart Manager, quemuestra los ajustes del dispositivo automáticamente,incluyendo los niveles de batería, almacenamiento y dis-ponibilidad de RAM, para poder gestionar eficazmentelos dispositivos. Lleva también preinstalado un anti-malware para disfrutar de una capa extra de protección.

Asimismo, Samsung Galaxy Tab S2 ofrece la opciónMultitarea, permitiendo ver y ejecutar dos aplicacionessimultáneamente. Además, con Pop-Up Window, seposibilita navegar fácilmente y al mismo tiempo entremúltiples aplicaciones. Galaxy Tab S2 proporciona tam-bién una estructura de almacenamiento mejorada quefacilita como nunca la localización de los archivos.

Samsung Galaxy Tab S2 se comercializará en unavariedad de opciones de conectividad, y tamaño: versio-nes de 9,7” y 8” con Wi-Fi, o Wi-Fi y LTE.

Está disponible en España con PVPR de:• Tab S2 9,7” Wi-Fi: 499 €• Tab S2 9,7” 4G: 599 €• Tab S2 8“ Wi-Fi: 399 €• Tab S2 8” 4G: 499 €

Samsung Galaxy Tab S2¿Por qué comprar un iPad si tenemos la posibilidad de adquirir una Samsung Galasy Tab S2?Esa es al menos nuestra recomendación.

PrecioA partir de 399 euros

Avda. de Barajas, 32, 28109

Alcobendas, Madrid

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR:Peso y diseño.

EN CONTRA:Precio elevado.

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

Samsung

WEBwww.samsung.com

Análisis

30 NOVIEMBRE 2015 BYTE TI

Teléfono917 14 36 00

Page 31: Revista Byte TI 232, noviembre 2015
Page 32: Revista Byte TI 232, noviembre 2015

32 NOVIEMBRE 2015 BYTE TI

EN PORTADA

La clave está en la virtualizaciónLa virtualización ya está plenamente integrada dentro de las infraestructuras

de TI de las empresas. Ventajas como alta disponibilidad, recuperación fren-

te a desastres, balanceo de carga o reducción de costes ha hecho posible

que los entornos virtualizados sean ya una commodity. Por Manuel Navarro Ruiz

Page 33: Revista Byte TI 232, noviembre 2015

BYTE TI NOVIEMBRE 2015 33

EN PORTADA

Page 34: Revista Byte TI 232, noviembre 2015

El mercado de la virtualización sigue creciendo a pasosagigantados gracias a la extensión de este concepto(abstracción, creación de pools y automatización) atodos los servicios y recursos del centro de datos en loque llamamos el centro de datos definido por softwa-

re. Esta arquitectura agiliza y simplifica considerablemente el aprovi-sionamiento inicial y la gestión continua de recursos informáticos, dealmacenamiento y de red completamente virtualizados mediante unapotente automatización basada en políticas.

Para poder darnos cuenta de la evolución de este mercado sólohay que ver a una compañía, el paradigma de la virtualización:VMware. Esta multinacional, pertenciente a EMC (ahora Dell) yque trabaja de forma independiente con respecto a su matriz haobtenido en el tercer trimestre del año, una facturación de más de1.600 millones de dólares a nivel global, lo que supone un creci-miento del 10%. Tal y como asegura Alejandro Solana, director téc-nico de la compañía en nuestro país, “el centro de datos definidopor Software, la nube híbrida y la movilidad seguirán siendo la líneaestratégica definida por VMware. Estamos seguros de que estassoluciones pueden ayudar a las empresas de nuestro país a optimi-zar sus sistemas y hacerlas más competitivas y eficientes”.

La realidad es que si miramos este mercado con 10 años de pers-pectiva, y nos situáramos en 2004, el año en el que EMC adquirióVMware, las empresas que se encontraban en este mercado eranmuy pocas. En 2015 la situación es completamente diferente. Casitodo el sector tecnológico está involucrado en este mercado. Y todoapunta que la virtualización se introducirá en todo: ya no son sólolos servidores de antaño. El siguiente reto es el Centro de Datos vir-tualizado, que ya empieza a ser algo más que una tendencia. El mer-cado por tanto, crece. Manuel Vidal, director de preventa de siste-mas de Oracle asegura que “Si nos centramos en la virtualización deservidores debemos resaltar que un porcentaje muy alto de los ser-

vidores actuales utilizan la tecnología de virtualización, en sus dis-tintas modalidades, para optimizar el uso de los recursos físicos. Sialudimos a los sistemas convergentes, muchos de ellos se basan enla virtualización para poder prestar todas sus funcionalidades.También se está extendiendo el paradigma en el mundo del alma-cenamiento, si bien lo hace mucho más lentamente y en algunostipos concretos de clientes. También se está introduciendo la vir-tualización de las redes”. Por su parte el director general deNutanix, Francisco Dalmau afirma que “en España, hablar del mer-cado de virtualización es hablar ya del 80% de las instalaciones decualquier empresa en el Data Center. La virtualización está total-mente expandida y son ya muy pocos los que siguen ligados aentornos no-virtualizados. De hecho, estos escenarios -no-virtuali-zados- responden, principalmente, a limitaciones impuestas poralgunos 'vendors' que siguen ralentizando dicha evolución por“agendas” propias. La virtualización aporta flexibilidad y agilidad;une el negocio del cliente con el mercado en el que trabaja”.

La situación económica también ha repercutido en el desarrollo delos sistemas virtualizados. Julián Jiménez, Director de Soluciones yPreventa de Almacenamiento de IBM dice que “aunque la situacióneconómica esté cambiando, los CIOs continúan disponiendo de pre-supuestos ajustados en sus departamentos y necesitan justificar condetalle cada inversión ante la junta directiva. No obstante, cada vezson más conscientes de que la virtualización es una tecnología quesupone importantes ahorros, además de ser clave si se desea aprovechartodo el potencial de las tecnologías Cloud. En este sentido, las pymesespañolas continúan apostando por proyectos de virtualización comopaso natural a crecer y ser más eficientes”.

CONTROLLa virtualización es una tecnología beneficiosa no sólo por la

reducción de costes asociada a la consolidación de equipos; además,

EN PORTADA

Para poder darnos cuenta de la evolución de este mercado sólo hay

que ver a una compañía, el paradigma de la virtualización: VMware.

Esta multinacional ha obtenido en el tercer trimestre del año, una fac-

turación de más de 1.600 millones de dólares a nivel global

Page 35: Revista Byte TI 232, noviembre 2015

EN PORTADA

Page 36: Revista Byte TI 232, noviembre 2015

aporta fiabilidad a la infraestructura gracias a soluciones de alta dis-ponibilidad, virtualización de puestos de trabajo o recuperaciónante desastres. Y aporta todas estas ventajas con un coste muchísi-mo menor que las soluciones tradicionales. Por eso, cualquiermomento es bueno para comenzar a planteárselo, pero siemprecomo una estrategia a largo plazo. Está claro que Una de las venta-jas de la virtualización son la agilidad y la flexibilidad pero, ¿esto nose puede convertir en un inconveniente al tener que controlar uncreciente número de sistemas virtualizados? ¿Cómo se debe realizareste control? Miguel Perez Colino, Solution Architect de Red Hatseñala que “en el sector de virtualización tradicional, el número desistemas virtualizados es un número muy creciente y hay que tenermucho cuidado de no tener sistemas sin uso dentro de la infraes-tructura, porque esto hace que se desperdicie una cantidad enormede recursos. Para esto se necesita una capa de gestión por encimaque ayude a tener mayor control sobre ello. Es lo que se denominacloud manegement platform, una plataforma de gestión cloud, queayude a gestionar tanto la virtualización tradicional como las cargasde infraestructuras de cloud, de IaaS. Una vez que tenemos la pla-taforma de gestión de cloud desplegada y completamente integra-da, todos los mecanismos que se pueden poner en marcha para con-trolar que no haya problema de máquinas sin uso, de máquinas queno cumplen con el compliance de seguridad, desaprovechar el espa-cio en disco, o simplemente el poder prever cuando vas a necesitarmás hardware, pues se controla desde este punto centralizado”. Parael portavoz de IBM es control “es sencillo si se cuenta con herra-mientas de gestión fiables y sencillas. Si se gestionan bien los recur-sos virtuales, ofrecer servicios de mayor calidad es una consecuen-cia directa. La definición de un catálogo de servicios virtualizado dealmacenamiento y computación habilita una provisión automáticade estos servicios permitiendo a las empresas disminuir el time tomarket de nuevas soluciones. Lo que a su vez supone reducir los

costes de gestión y la complejidad de la gestión de infraestructura.Sin duda, una buena elección de las herramientas a utilizar en elcamino a la virtualización puede suponer ahorros o por el contra-rio mayores costes, en este sentido desde IBM siempre apostamospor arquitecturas sencillas con funcionalidades avanzadas total-mente integradas en la capa de virtualización permitiendo una ges-tión única de sus infraestructuras”.

Pero el problema existe. Como afirma el portavoz de Oracle, “sinduda, la explosión del número de máquinas virtuales está creando gra-ves problemas de gestión en muchas organizaciones de TI. Algunas deellas no saben cuántas máquinas virtuales tienen ni el propósito de lasmismas. Esta situación puede conllevar distintos tipos de riesgos paralas organizaciones así como graves ineficiencias. Hay herramientas degestión específicas para entornos virtualizados, por lo que cualquierorganización que implemente masivamente la virtualización de servi-dores debe disponer de una herramienta de gestión específica para estetipo de entornos”. Por su parte, Gloria Touchard, directora técnica deAlcatel-Lucent para España y Portugal, cree que “la virtualización esuna herramienta que va a simplificar la operativa a costa de introduciruna mayor complejidad. Para poder abordar esa complejidad se estándesarrollando herramientas que permiten monitorizar y controlar todonuevo evento que tiene lugar en el entorno virtualizado y trasladar lainformación convenientemente a los distintos elementos. La automa-tización en un sistema virtualizado es clave y para ello se han desarro-llado elementos como SDN que permite automatizar la conectividadde todos los sistemas virtualizados o como la capa de orquestación queautomatiza y controla la asignación de recursos”. Y es que la automati-zación, tiene la llave de un correcto control de los sistemas virtualiza-dos. Tal y como afirma Guillermo Fernández, Sales Engineer deWatchGuard, “la automatización es la clave para una correcta gestión.Gracias a la misma, los tiempos de puesta en marcha de nuevos pro-yectos se reducen y es más sencillo atender las demandas de negocio”.

EN PORTADA

En el sector de virtualización tradicional, el número de sistemas vir-

tualizados es un número muy creciente y hay que tener mucho cuida-

do de no tener sistemas sin uso dentro de la infraestructura, porque

esto hace que se desperdicie una cantidad enorme de recursos

Page 37: Revista Byte TI 232, noviembre 2015

EL CENTRO DE DATOSTodo pasa por el centro de datos, toda vez que el mundo del ser-

vidor empresarial se encuentra totalmente virtualizado. Como ase-gura José Vicente Espinosa Business Technology Architect de CATechnologies, “la virtualización de servidores es una corriente a laque prácticamente se han sumado todas las compañías en mayor omenor medida. Ahora llegan nuevos desafíos en torno a la virtuali-zación de otros recursos del centro de datos como pueden ser lasredes y el almacenamiento para ganar agilidad y flexibilidad”. En elcaso del almacenamiento, se consigue habilitar arquitecturas deCentros de Procesos de Datos ACTIVO/ACTIVO, la compresiónde datos en tiempo real, eliminar las migraciones de datos de formadefinitiva, aumentar el ciclo de vida de las inversiones en hardwarede almacenamiento y muchos otros beneficios que anteriormenteno eran posibles. “La adopción ha sido muy rápida en todo tipo decompañías, tanto en grandes corporaciones como en pymes y entodos los sectores de negocio. Si se analizan estos datos, bajo mipunto de vista esto significa que la tecnología de virtualización dealmacenamiento está permitiendo la digitalización empresarial yhabilita en el futuro la adopción del cloud”, asegura el portavoz deIBM. Y es que, para muchas empresas la virtualización les permitiópasar de tasas de uso de los servidores X86 inferiores al 10% a tasasde uso por encima del 60%. Estas tasas de uso conllevaban grandí-simas ineficiencias energéticas en los Centros de Datos de comien-zo del siglo XXI. Por lo tanto, la acogida de la virtualización de ser-vidores en el mundo X86 ha sido masiva. La virtualización de ser-vidores y sistemas convergentes está mucho más extendida que ladel almacenamiento. Javier Gallego, Enterprise Solutions Managerde Dell, en lo que se refiere a la virtualización del Centro de Datos,“Las ventajas, sin duda, vendrán por la velocidad de provisión,transformación o eliminación de servicios en nuestro centro dedatos. La gestión total por software ayuda también a un uso máselevado de los recursos hardware, es decir, rompemos los tradicio-nales silos para entender, al menos de forma lógica, que nuestrocentro de datos en un gran y único recurso de computación y alma-cenamiento. La capacidad de imputar costes en entornos multi-compañía o multi-departamento y funcionalidades como el auto-servicio completan una visión del todo definido por software”.Desde el punto de vista de Nutanix, para quienes poseen un Data

EN PORTADA

Page 38: Revista Byte TI 232, noviembre 2015

EN PORTADA

38 NOVIEMBRE 2015 BYTE TI

SISTEMAS CONVERGENTES E HIPERCONVERGENTES: LA EVOLUCIÓNDESDE LA VIRTUALIZACIÓN

La virtualización ha revolucionado signifi-cativamente la naturaleza de la computaciónen el centro de datos al permitir la consolida-ción de servidores, la aceleración del I+D, yuna mayor potencia para ejecutar aplicacio-nes dinámicas. Sin embargo, la virtualizacióntambién ha hecho del entorno informáticouna unidad mucho más compleja.

El centro de datos virtual duplica las fun-cionalidades de almacenamiento y mejora elrendimiento de la red de su propio entornopero implica una sobrecarga sobre la capa decomputación física que se encuentra pordebajo. La virtualización comporta la necesi-dad de adquirir por separado servidores físi-cos, almacenamiento, red y equipos fabriccapaces de manejar las cargas de trabajoprevistas para las máquinas virtuales (VM) lascuales son dinámicas y de rápido crecimien-to.

Esta complejidad añadida puede empañarlas mejoras obtenidas en lo que respecta aservidores y a aplicaciones mediante unadegradación del rendimiento de la funcionali-dad en la red, del almacenamiento o de laprotección de datos. Como resultado, lasempresas ya no ahorran dinero y tiempo através de la virtualización sino que, en reali-dad, están gastando más.

Como punto de partida, los sistemas con-vergentes e hiperconvergentes buscan simpli-ficar esta complejidad. Ambos tipos integranhipervisor, servidores físicos, red y almacena-miento en una única infraestructura simplifi-cada. El resultado deseado es un coste deinfraestructura menor, informática empresa-rial más rápida y una carga inferior para losadministradores de TI.

INFRAESTRUCTURACONVERGENTE VSHIPERCONVERGENCIA

La Infraestructura Convergente (IC) es unarespuesta a la complejidad de la infraestruc-tura de virtualización. En un entorno conver-gente, la infraestructura virtualizada concurreen un bloque modular construido a partir de

diversos componentes de TI, servidor, alma-cenamiento o networking, los cuales conver-gen en una solución preconfigurada con unbackplane común.

IDC segmenta la InfraestructuraConvergente en dos categorías:Infraestructura y Plataforma. En la primera seintegran VCE Vblock (construido a partir de laalianza VCE con componentes de Cisco,EMC, y VMware), Soluciones de Cisco paraEMC VSPEX, FlexPod de NetApp y Cisco, yla plataforma UCP de Hitachi. A diferenciade la Infraestructura, la Plataforma incluyepaquetes de software pre-integrados adicio-nales como SAP, Oracle Siebel, Oracle oMicrosoft Share Point. Los SistemasConvergentes de HP para Big Data (HPConverged Systems) y Exadata de Oracle sondos ejemplos.

La Infraestructura Convergente representa,por tanto, uno de los muchos cambios trans-formacionales en el mercado de TI. IDCsugiere que el gasto medio de TI (CAGR)mundial crecerá alrededor de un 5% entre2013-2018. Asimismo, esta consultora con-sidera la Infraestructura como la categoría deIC de más rápido crecimiento, con una Tasade Crecimiento Anual Compuesta de, aproxi-madamente, un 43% entre 2012 y 2017.Para 2017, IDC predice que las ventas deInfraestructura representarán aproximada-mente el 78% de los ingresos totales de IC(unos 11.000 millones de dólares, en com-paración con los más de 80.000 millones dedólares procedentes de servidores y almace-namiento en base al TAM -Total AddresableMarket _Mercado total o direccionable.

En base a estas previsiones y a la cantidadde proveedores que concurren en esta ligatrabajando estrechamente entre sí, laInfraestructura Convergente parece ser unabuena opción para simplificar el complejoentorno de la virtualización gracias a susmenores problemas de integración y, posible-mente, a unos costes de operación más redu-cidos.

Ahora bien: ¿es el coste de una infraes-

tructura convergente lo suficientemente infe-rior al gasto de gestión de un complejo datacenter virtualizado? Tal vez, pero a menudono. A pesar de las ventajas asociadas a laconvergencia, al final, el hardware subyacen-te continúa integrando las limitaciones de lainfraestructura tradicional, por ejemplo, en loque respecta al aprovisionamiento de unLUN. Los clientes de IC son, por lo general,pequeñas y medianas empresas con personalde TI limitado y dependientes de losProveedores de Servicio para su gestión.

INFRAESTRUCTURAHIPERCONVERGENTE

Nuevamente, IDC distingue entreInfraestructura Convergente y applianceshiperconvergentes (también denominadosinfraestructura convergente de escaladoweb).

Una solución hiperconvergente puede serdefinida como una solución llave en manoque favorece que la capa informática y la dedatos coexistan en un mismo nodo. Esto per-mite la localización de la carga de trabajo enel nodo de almacenamiento, minimizando lanecesidad de mover los datos a la capa decómputo. El software aprovecha el almacena-miento interno de cada nodo para crear unconjunto compartido de almacenamiento alque todas las máquinas virtuales (VM) delclúster pueden acceder. Esta funcionalidadasegura que la migración de VM continúefuncionando como lo haría en un entorno vir-tualizado tradicional.

Los proveedores, a menudo utilizan servi-dores x86 y toman un sistema distribuido dearchivos (scale-out) o un enfoque de almace-namiento de objetos, convirtiendo a este tipode soluciones en rentables y altamente esca-lables.

Entre los jugadores del mercado hipercon-vergente destacan Nutanix (con una cuotalíder del 52%) SimpliVity, EMC ScaleIO,VMware VSAN, Scale Computing y Pivot3. Seespera que HP, Dell, Hitachi entren en estemercado.

Por Arnaud Demene, Director Preventa de Nutanix para Iberia

Page 39: Revista Byte TI 232, noviembre 2015

EN PORTADA

BYTE TI NOVIEMBRE 2015 39

Center gestionado por Software, todo son beneficios. Desdeobtener nuevas funcionalidades con una simple actualización desoftware -sin tener que cambiar o modificar su estructure- hastaposeer una visión total de lo que esta sucediendo en su entornocon un solo click. “La simplicidad es la nota predominante. Portodo ello, podemos afirmar que las ventajas superan con creceslos riesgos, aunque el riesgo numero uno es el de estar estancadoy no evolucionar al mundo software. En todo caso, ningunaempresa de software puede tampoco desestimar el valor del hard-ware. El Data Center del futuro es aquel donde el software apor-ta su inteligencia, apoyado por un hardware standard de merca-do como puede ser la plataformas SuperMicro o Dell, entreellas”, asegura el portavoz de Nutanix. Las ventajas son muchas.Tal y como asegura Santiago Campuzano, Country Manager deCitrix, las ventajas son innumerables: “Flexibilidad, rapidez,seguridad. Al final son muchos factores, lo más importante esque mejora una característica clave como es la continuidad delnegocio”.

Y es que, definiendo el centro de datos por Software, abstrae-mos todos los recursos del hardware y los agrupamos en unúnico conjunto de recursos. Es decir, hemos conseguido exten-der los beneficios de la virtualización a todos los dominios del

centro de datos (computación, almacenamiento, redes y serviciosde disponibilidad y seguridad asociados), con nuevos productosque hemos anunciado hace relativamente poco y que estánteniendo un alta demanda entre nuestros clientes, por lo que decara al futuro somos muy optimistas.

Al ampliar los principios de virtualización de abstracción,agrupamiento y automatización en todos los recursos y serviciosdel centro de datos, la arquitectura del centro de datos definidopor software puede simplificar y acelerar el aprovisionamiento yla gestión de los recursos de computación, de almacenamiento yde redes mediante la automatización mediante políticas.

En una encuesta que realizó VMware recientemente, descu-brimos que dos tercios de los encuestados decían poder generarnuevos ingresos para sus negocios al ampliar el uso de la virtua-lización. De aquellos negocios que pudieron sacar máximo pro-vecho a una arquitectura completa del centro de datos definidopor software, el 85% pudo generar hasta un 22% de nuevosingresos para sus empresas. Otro de los aspectos fundamentalespor los que muchas empresas optan por la virtualización es pre-cisamente para garantizar la continuidad del negocio y evitartiempos de servicio interrumpido. Precisamente mejorar la con-tinuidad del negocio y la recuperación ante desastres sigue iendo

La gestión total por software ayuda también a un uso más elevado de

los recursos hardware, es decir, rompemos los tradicionales silos para

entender, al menos de forma lógica, que nuestro centro de datos en

un gran y único recurso de computación y almacenamiento

Page 40: Revista Byte TI 232, noviembre 2015

la razón primordial por la que los clientes optan por virtualizarsus sistemas. Proteger los datos es clave para la continuidad decualquier negocio y para la estrategia de recuperación antedesastres

A modo de resumen, Alejandro Solana de VMware muestracuáles son las principales ventajas del Centro de Datos definidopor Software:

• Considerable aumento de la eficiencia y costes más bajos.Los servicios de TI virtualizados y la gestión automatizada de lasoperaciones impulsan nuevos niveles de uso de recursos y pro-ductividad del personal.

• Despliegue de aplicaciones en unos minutos. La configura-ción basada en políticas permite distribuir cargas de trabajo ensolo unos minutos, con un ajuste automático de los niveles derecursos para satisfacer las demandas empresariales en constantecambio.

• Disponibilidad y seguridad adecuadas para cada aplicación.

La continuidad del negocio automatizada y la seguridad conreconocimiento de la virtualización combinadas para proporcio-nar un tiempo de actividad excepcional y un control sinparangón del acceso y la distribución de los recursos.

• Entrega de cualquier carga de trabajo en cualquier lugar.Permite ejecutar tanto las aplicaciones nuevas como las existen-tes en diversas plataformas y clouds, con despliegue instantáneoen cualquier usuario en cualquier escritorio o dispositivo móvil.

SEGURIDADLa seguridad hoy en día, en virtualización no es un problema,

aunque sí es cierto que es una cuestión que nos preocupa atodos. Se trata de una tecnología bastante segura, basada encomunicaciones cerradas con VPN, y cuya seguridad, además,se sigue mejorando continuamente. La protección de la infor-mación pasa en primer lugar por identificar qué datos y con quenivel de disponibilidad y protección son necesarios para el nego-

EN PORTADA

40 NOVIEMBRE 2015 BYTE TI

HACIA LA NUBE DEFINIDA POR LOS USUARIOS

El ahorro en la inversión de capital esuno de los factores que se citan con fre-cuencia como elemento impulsor de lasfunciones de red virtuales. Es evidenteque el hecho de compartir en servidoresgenéricos los recursos de computación yde almacenamiento entre diversas aplica-ciones resulta más eficiente que fragmen-tarlos en sistemas dedicados en los queel software está ligado a un hardwareque, con frecuencia, está infrautilizado.

Pero esto es sólo una parte de la histo-ria de la Virtualización de Funciones deRed (NFV). Para muchos operadores, loque justifica realmente la evolución haciala virtualización es el impulso que dará alas capacidades de los usuarios finales.AT&T habla de la “nube de red definidapor el usuario”, en la que los clientes conun simple click puedan acceder al servi-cio que desean de manera selectiva einmediata. Otros operadores sin embargoestán pensando en una oferta de serviciosmás flexibles que les permita acortar losplazos para la obtención de ingresos.

Un reciente estudio realizado por losBell Labs y la firma de consultoría ArthurD Little, asegura que la automatización ysimplificación asociadas a la funcionalidadNFV y las redes SDN pueden conducir a

una gran reducción de los costes de opera-ción. Tras el análisis de la estructura de loscostes de operación de las redes en 35países europeos que suman anualmenteunos 150.000 millones de euros, el estu-dio concluyó que el impacto de la mejorade la eficiencia que se obtendría al incor-porar las funcionalidades de NFV y SDNpodría alcanzar una cifra de 14.000 millo-nes de euros al año -cerca del 10% delvolumen total de los costes de operación.Sin duda, otra buena razón para optar porla virtualización de las funciones de red.

NFV, UNA NUEVA ERA ENLAS TELECOMUNICACIONES

Con el objetivo de reducir costes y ase-gurar que el servicio solicitado se facilitadinámicamente, es fundamental el desa-rrollo de portales de autoservicio, los cua-les requieren un alto grado de automati-zación de los procesos de soporte deback-office; algo que garantizan los siste-mas de soporte a las operaciones –OSS-,cruciales para el cumplimiento y el ase-guramiento de la agilidad de los servicios.

En lugar de trabajar con los sistemastradicionales existentes o introducir unanueva tecnología ha llegado el momentode reconsiderar un cambio radical en los

sistemas OSS. La llegada de NFV, juntocon la funcionalidad de redes SDN en laRed de Área Extendida (WAN), anunciauna nueva era en las telecomunicacionesy garantiza los cambios en los sistemasde procesamiento de back-office.Además, el rédito comercial de disponerde una forma adecuada de Gestión yOrquestación MANO de NFV - soportadaen un sistema OSS dinámico - es enorme.

Los sistemas de gestión de recursos denube más sofisticados han demostrado lacapacidad de crear máquinas virtuales (VM)de forma instantánea y de lanzar los corres-pondientes servicios -bajo demanda-,apoyándose en las Funciones de RedVirtuales (VNF). Una serie de algoritmosinteligentes crean de la manera más óptimalas máquinas virtuales VM facilitando unnivel de prestaciones con calidad de opera-dor y maximizar los recursos de la red.

En un entorno tan dinámico, es vitalque los sistemas OSS mantengan unavisión actualizada de la totalidad de lared. Esto incluye disponer de informaciónde los recursos consumidos por las fun-ciones de las redes físicas, y no sólo porlas funciones de red virtuales. Sin talinformación, difícilmente se podránimplantar los procesos de TI automatiza-

Page 41: Revista Byte TI 232, noviembre 2015

EN PORTADAcio. Una vez hecho esto, se ha de buscar la tecnología necesariapara proporcionar dichos niveles, siendo necesaria en algunoscasos la definición de toda la arquitectura de la aplicación conesos parámetros

Sin embargo, a pesar de que los entornos virtualizados soncompletamente seguros, muchas empresas siguen desconfiando.Desde Trend Micro, Francisco Verdugo, responsable del negocioCloud da las siguientes claves de los entornos virtualizados enmateria de seguridad:

- SEGURIDAD. Supongamos que necesitas instalar un servi-dor LAMP (Linux, Apache, MySQL, PHP, esto es un servidorpara montar páginas web) y un servidor de archivos puede optarpor dos opciones. Instalar en un único servidor ambos servicios,LAMP y servicio para compartir archivos. Todo funcionaríabien, ¿pero qué ocurriría si un hacker encontrara una vulnerabi-lidad en la web del cliente y pudiera tomar el control del servi-dor? No solo tendría acceso a los archivos de tu web, sino que

también a todos los archivos que tienes compartidos, con lo cualdesde un fallo en la web se han comprometido todos los archi-vos de la empresa. En cambio si se hubiera escogido una solu-ción virtualizada se habrían podido crear en el servidor 2 máqui-nas virtuales. En la primera se instalaría el servidor LAMP, y enla segunda se instalaría el servidor de archivos. En este escenarioel hacker que consiga encontrar una vulnerabilidad en la websólo tendría acceso a la máquina virtual que aloja el servidorLAMP. Y aunque habría conseguido comprometer tu web losarchivos de tu empresa aún seguirían aislados y seguros. Es poreste motivo por el que para muchos administradores la soluciónideal es crear una máquina virtual por cada servicio que tengaun riesgo medio/alto de ser vulnerado.

n COPIAS DE SEGURIDAD. La mayoría de los serviciosque utilizamos hoy en día disponen de mecanismos para hacercopias de seguridad y poder restaurarlas en caso de fallos. Pero

Gloria Touchard, directora técnica de Alcatel-Lucent para España y Portugal

BYTE TI NOVIEMBRE 2015 41

dos asociados a la Gestión y Orquestación(MANO) de NFV – de acuerdo con lasespecificaciones del Instituto Europeo deEstándares de Telecomunicaciones –.Además es necesario mantener el ritmode evolución de los Sistemas de Soportea la Operación (OSS) para que laVirtualización de Funciones de Red (NFV)desarrolle todo su potencial.

AUTOMATIZAR PARA SIMPLIFICAR, FLEXIBILIZARY AHORRAR

Tampoco se pueden ignorar los siste-mas OSS en el ‘encadenamiento de servi-cios’. En el mundo de las redes definidaspor el usuario, los clientes pueden adap-tar los productos y servicios. Con la fun-cionalidad de encadenamiento de servi-cios se activan de forma instantánea lasfunciones de red adicionales y se integranentre sí para crear nuevos servicios, utili-zando probablemente otras funciones delas redes físicas.

Pero si las diferentes combinaciones deservicios se deben orquestar automática-mente, es necesario que primeramenteestén definidas y configuradas en uncatálogo -preferiblemente centralizado- enla capa de Sistemas de Soporte a la

Operación OSS y de Sistemas de Soportede Negocio BSS.

Cada servicio catalogado tendrá a con-tinuación unas reglas específicas sobrecómo se asignan los recursos de TI y dela red para proporcionarlo. Por ejemplo,un cliente residencial de banda anchapodría desear añadir la funcionalidad decontrol paterno. Mediante la selección deeste servicio en el catálogo, deberíadesencadenar -nuevamente, en un mundoideal- una serie de procesos de automati-zación determinados por las políticas delos servicios para establecer en el routervirtualizado un cortafuegos dedicado encuestión de segundos o minutos.

Sin embargo, muchos de los sistemasOSS actuales no están preparados paragestionar la asignación dinámica derecursos asociada a las funcionalidadesNFV o a las Redes Definidas por Software(SDN). Si se añade a la red un nuevocomponente físico, se pueden requerirdías o incluso semanas para asimilar esteelemento en los sistemas de TI de proce-samiento de back-office. Y lo mismo sepuede decir para las funciones de NFV.Con este panorama, los costes de integra-ción de los sistemas OSS se conviertenen un quebradero de cabeza.

La mejor alternativa es un sistema OSSque no sólo acomode las nuevas funcio-nes VNF de una forma rápida y sencilla,sino que además pueda mantener unavisión actualizada de todos los recursosde la red. Una configuración con múlti-ples sistemas OSS, cada uno de elloslimitado a una cierta área o dominio, esinadecuada en un mundo en constanteevolución que incluye funciones de redesfísicas y virtuales.

Es posible conseguir los prometidosahorros, pero para ello es necesario elimi-nar el cuello de botella en los sistemasOSS. Las plataformas de operacionesdinámicas - como nuestro software Motive- facilitan una nueva arquitectura a nivelde sistemas OSS con una visión unificadade todos los recursos de la red - con laabstracción necesaria para una mayorsimplicidad operativa - y proporcionan labase para el cumplimiento y el asegura-miento dinámico de los servicios.Soluciones totalmente automatizadas yprogramables que identifican y resuelvenlos problemas potenciales antes de quese produzcan - con la ayuda de un siste-ma de analíticas de grandes volúmenesde datos “big data” - sin necesidad derealizar ninguna intervención manual.

Page 42: Revista Byte TI 232, noviembre 2015

EN PORTADA

42 NOVIEMBRE 2015 BYTE TI

también es cierto que las copias de seguridad a veces no soncompletas, contienen datos pero no guardan configuraciones operfiles específicos. Si utilizamos máquinas virtuales, nosotrospodemos programar en el servidor de forma automática quecada día haga una copia de la máquina virtual, de modo que siqueremos restaurar una copia de seguridad bastará con arrancarla máquina que tenemos copiadas y funcionarán sin tener quetomar ninguna medida más.n PROTECCIÓN CONTRA ERRORES HARDWARE.

Uno de los problemas que más daño puede crear a un adminis-trador de sistemas es que falle un componente crítico del servi-dor, la placa base, por ejemplo. Si esto ocurre y hay que sustituireste elemento y reinstalar todo el sistema operativo, configurar-lo, instalar los programas, configurarlos y cargar las copias deseguridad para poder seguir trabajando. Todo esto tiene un coste

en tiempo y esfuerzo bastante alto. Sin embargo si estamos tra-bajando con máquinas virtuales si falla el servidor podremossustituirlo, copiarle las máquinas virtuales y arrancarlas. Estasolución no lleva ni una décima parte de tiempo que si se tuvie-ra que reconfigurarlo todo.n MIGRACIÓN DE SERVIDORES SIN RECONFIGU-

RACIONES. Aplicando lo dicho en el punto anterior, te pue-des dar cuenta de que si tu servidor se queda pequeño y, necesi-tas uno más grande tan solo hay que conectarlo, pasarle lasmáquinas virtuales y empezar a trabajar, sin necesidad de recon-figurar todo lo que tenías hecho en el servidor antiguo.n REALIZAR PRUEBAS SIN RIESGO. Una de las carac-

terísticas más interesantes de la virtualización es que podemoshacer "puntos de retorno" o "Snapshots". Esto significa que sinosotros estamos dudando sobre si instalar un programa o no,

Page 43: Revista Byte TI 232, noviembre 2015

EN PORTADA

BYTE TI NOVIEMBRE 2015 43

podemos crear un punto de retorno "snapshot", instalar lo quenecesitemos y, si detectamos alguna incompatibilidad y creemosque lo mejor habría sido no instalarlo, podemos volver al puntode retorno y la máquina virtual volverá al estado en el que hici-mos el snapshot, sin dejar ningún rastro de todo lo que hayamoshecho tras el punto de retorno.

A pesar de todo ello, la seguridad total es una utopía. En estesentido ocurre lo mismo que con los sistemas físicos, ya queningún sistema de seguridad puede considerarse 100% infalible.Ante esto, José Luis Laguna, Systems Engineer Manager Fortinetcree que “la mejor aproximación es la Defensa en Profundidad,o dicho de otro modo, combinar diferentes medidas de seguri-dad para proporcionar una mejor protección y minimizar losriesgos a los que se ven expuestos los sistemas virtualizados.

Quizás la diferencia más importante entre un sistema físico y unsistema virtual sea el acceso a la red. Sabiendo que es posibleintroducir protección de red NGFW en los sistemas virtuales,podremos proteger estos del mismo modo que se protegen lossistemas físicos. El resto de medidas de seguridad que se aplicana sistemas físicos (instalación de parches de seguridad, protec-ción con software antivirus, copias de seguridad, etc.) se puedenaplicar igualmente a los sistemas virtuales y en ocasiones sepuede llegar a reducir aún más el nivel de riesgo con los sistemasvirtuales, ya que en la realización de copias de seguridad, copiasinstantáneas (snapshoots), sistemas en alta disponibilidad (sha-dow VM), etc. los sistemas de virtualización ofrecen una mejordisponibilidad para los servicios y aplicaciones que se ejecutanen máquinas virtuales”.

En esta era de transformación digital

donde los bienes físicos se transforman

en activos digitales, las empresas están

invirtiendo en sistemas de TI definidos

por software para que la infraestructura

pase de ser una necesidad táctica a ser

un diferenciador estratégico.

Para optimizar los beneficios de sus

inversiones, las empresas están optando

por los centros de datos definidos por

software (SDDC) a fin de potenciar la efi-

ciencia y disponibilidad, mejorar la agili-

dad de la empresa y reducir costes.

Según un estudio reciente, más de la

mitad de los partners e integradores de

sistemas del canal EMEA (54%) creen

que será una tendencia de peso en los

próximos 24 meses.Se considera el SDDC

como un elemento de próxima generación

y por eso todo el mundo se intenta subir

al carro. Hay mucha confusión en el sec-

tor sobre qué y qué no es SDDC.

Pese a este obstáculo, creemos que

las ventajas de SDDC son tan convin-

centes que las funciones de SDDC serán

universales. Las empresas están reali-

zando un proceso de inversión que

empezó por la virtualización de servido-

res para lograr plenamente mejoras en el

uso de activos de TI y la eficiencia ope-

rativa.

La virtualización de servidores sirvió

de precedente del SDDC y, posterior-

mente abrió paso a la nube. La virtuali-

zación de servidores ayudó a pensar más

allá de las cargas de trabajo y ver que

no tenían que estar limitadas por hard-

ware.

Antes de la virtualización de servido-

res, la carga de trabajo en un servidor

estaba atada al hardware. Es decir, aun-

que no se utilizara el 100% de la capa-

cidad, no se podía utilizar el resto en

otro lugar de la red. La virtualización de

servidores básicamente permitió alinear

necesidades con recursos e impulsó así

la eficiencia por toda la red.

Se ve el SDDC como el siguiente paso

evolutivo natural de la virtualización de

servidores. Con el SDDC, el escenario de

virtualización abarca los sistemas

informáticos y otros recursos de red.

Una instalación integral de SDDC inclu-

ye el servidor virtualizado, el almacena-

miento, la red y la seguridad.

SDDC es en realidad como coger

todos los recursos, sistemas informáti-

cos, memoria, almacenamiento y redes,

y ponerlos en un gran banco de recursos

e ir asignando esos recursos según la

necesidad o demanda.

Cuando se virtualizan recursos como

almacenamiento, redes y seguridad, las

empresas se vuelven más ágiles y efi-

cientes. Con SDDC, las empresas pue-

den instalar rápidamente centros de

datos de modo que aquello que se tar-

daba semanas en hacer con hardware

físico, con SDDC se tarda tan solo unos

minutos.

Dado que todos los recursos son vir-

tuales, con SDDC se pueden instalar

automáticamente sin apenas necesitar la

intervención de una persona. Esto per-

mite que el equipo de TI pueda dedicar

su tiempo a esfuerzos más estratégicos

en lugar de malgastarlo en el aprovisio-

namiento e instalación de aplicaciones.

Los costes de mantenimiento de hard-

ware incurridos por el equipo de TI pue-

den desaparecer con SDDC. Algunos

clientes describen este cambio como

revolucionario. El equipo de TI puede

dedicar más tiempo al negocio para

comprender mejor qué rumbo quieren

tomar y cómo les puede ayudar. SDDC

de VMware les ha permitido situarse uno

o dos pasos por delante del negocio,

para que pueda avanzar tan rápido como

quiera. La combinación de eficiencia

mejorada, mayor disponibilidad y reduc-

ción de costes son características que se

aprecian en cualquier era.

El centro de datos definido por software es el siguiente paso

Alejandro Solana, director técnico de VMware Iberia

Page 44: Revista Byte TI 232, noviembre 2015

COMPARATIVA

44 NOVIEMBRE 2015 BYTE TI

a seguridad se ha convertido en un elementoclave no sólo de los entornos residenciales, sinotambién del mundo de la empresa. Tanto usua-rios particulares como trabajadores tienen a sudisposición diferentes herramientas enfocadas asatisfacer sus necesidades porque ambos target

pueden convertirse en objeto de ataque por parte de hac-kers y cibercriminales, cuyas acciones son cada vez más so-fisticadas.

Las soluciones integrales de seguridad disponibles actual-mente no sólo incorporan el clásico paquete antivirus o mo-tores que frenan el molesto correo basura, también hacen

frente a los ataques de identidad e incorporan avanzados sis-temas de reconocimiento y consolas de gestión sencillas deconfigurar y de controlar.

También conviene prestar atención a las propuestas desa-rrolladas en entornos cloud. Asimismo, cada vez tienen máspeso las funciones de seguridad aplicables al parque móvil(smartphones y tabletas), que con el paso del tiempo se hanconvertido en una herramienta no sólo personal sino tam-bién laboral. Y es que es necesario asegurarse de que losusuarios se encuentran totalmente protegidos con indepen-dencia del lugar en el que se encuentren y el dispositivo queutilicen para que su rendimiento no se vea afectado.

Bloqueo de filtraciones y ataques, conservación de la productividad, protecciónde los dispositivos utilizados, comportamientos peligrosos anulados… Estos sonalgunos de los beneficios que proporcionan las soluciones integrales de seguridaddisponibles actualmente en el mercado, que se diversifican para satisfacer lasnecesidades de los diferentes entornos de trabajo.

L

Tendencias en el mundo

de la seguridad

Page 45: Revista Byte TI 232, noviembre 2015

COMPARAT IVA

BYTE TI NOVIEMBRE 2015 45

Page 46: Revista Byte TI 232, noviembre 2015

H oy en día nadie pone en duda quelos servicios alojados en la nube o el

aumento exponencial de las aplicacionesmóviles ha impulsado a que muchas orga-nizaciones exploren datos valiosos a travésde las API (Interfaz de Programación deAplicaciones); así, una compañía tiene laoportunidad de redimensionar su modelode negocio hacia una plataforma extendi-ble que puede aprovechar los nuevos cami-nos que brinda el mercado. Dentro de esteescenario, CA Technologies presenta la so-lución API Management. Y lo hace siendoconsciente de que cada vez son más lasempresas que ponen a disposición de desa-rrolladores y partners datos y aplicaciones.La duda se plantea a la hora de garantizarque ese uso compartido de la informaciónde la API sea fiable y seguro.

Para dar respuesta a cada una de estascuestiones, API Management se presentacomo un paquete capaz de encarar los res-tos de la gestión de APIs empresariales: pa-ra ello, combina funcionalidades avanzadaspara la integración back-end, la optimiza-ción móvil, la articulación de la nube y lagestión de los desarrolladores.

La flexibilidad es una de las característi-cas principales de esta propuesta porquelos programas pueden implementarse enmáquinas virtuales o físicas, in situ o en lanube. Una de sus particularidades es APIGateway, que verifica la funcionalidad bá-sica para la gestión y la seguridad de lasAPI empresariales. Luego, se encuentraMobile API Gateway y se caracteriza porproporcionar mejoras adicionales enfoca-das (entre otras) a la gestión de la seguri-dad de dispositivos móviles y la geolocali-zación. Por último, el tercer elemento cla-ve de este paquete se conoce como APIDeveloper Portal: se trata de un portalcentralizado para que las compañías atrai-gan, incorporen, formen y dirijan a desa-rrolladores tanto internos como externos,

aunque también se puede utilizar paramostrar análisis sobre el uso y rendimientode las API.

Además de las prestaciones anterior-mente citadas, CA Technologies APIManagement ofrece a sus clientes un ges-tor de servicios API que sirve para gestio-nar el ciclo de vida de las API en las etapasde desarrollo, pruebas y producción.También destaca la presencia de un con-junto de herramientas orientadas al proto-colo OAuth (Open Authorization) para laautorización de aplicaciones informáticas y

sitios web que, en este caso, controlan elacceso a los recursos basados en API me-diante OAuth 2.0 y el estándar de identifi-cación digital descentralizado OpenIDConnect

46 NOVIEMBRE 2015 BYTE TI

COMPARATIVA

De todos los productos seleccionados, es el único que se centra de manera específica en elentorno de las API ofreciendo una solución fiable y segura para el entorno empresarial.

CA Technologies API Management

CA Technologies (oficina de Madrid)

Calle Quintanapalla, número 2. Planta 3

28050 Madrid

Teléfono: 91 768 70 00

Web: www.ca.com/es

Precio: A consultar

La solución ofrece un gestor que sirve para ges-

tionar el ciclo de vida de las API en las etapas

de desarrollo, pruebas y producción

Page 47: Revista Byte TI 232, noviembre 2015
Page 48: Revista Byte TI 232, noviembre 2015

COMPARATIVA

48 NOVIEMBRE 2015 BYTE TI

Esta propuesta incorpora un amplio abanico de prestaciones incluyendo, entre otras, laprotección de los teléfonos móviles y tabletas, análisis automático de medios extraí-bles, protección multiplataforma, cortafuegos bidireccional…

ESET Security Business

E sta compañía, que lleva en el mercadode la industria antivirus desde hace 25

años, ha elegido para este artículo el pro-ducto Security Business. Se trata de una so-lución de seguridad destinada a empresasde más de 25 empleados que ofrece una ca-pa de seguridad adicional que actúa cobrela información y los servidores de las orga-nizaciones, completando de esta manera laprotección de ordenadores, teléfonos móvi-les, tabletas y servidores de archivo.

Fácil de administrar y compatible condiferentes sistemas operativos, dispone ade-más de una consola de administración re-mota personalizable y controlable. ESETSecurity Business brinda protección antivi-rus y anti espía y cuenta también con tec-nología anti-phishing, control de dispositi-vos, análisis potenciado en la nube y siste-ma avanzado de prevención de intrusionesque preserva los registros del sistema, lasaplicaciones, los procesos y los archivosfrente a las modificaciones no autorizadas.

Esta propuesta incluye, asimismo, otrascaracterísticas de utilidad en el caso de losteléfonos móviles y tabletas: este es el casode una función de bloqueo remoto quepermite bloquear el acceso a los dispositi-vos móviles del trabajador en caso de pér-dida o robo enviado un mensaje de texto.También destaca el borrado remoto de da-tos y la comprobación de la tarjeta SIM;en el supuesto de que se insertara una tar-jeta SIM no autorizada, el contacto de ad-ministrador recibirá información sobre és-ta, incluyendo el número de teléfono y los

códigos IMSI e IMEI. Incluso, es posiblesometer a un Smartphone a una auditoríade seguridad que comprobará es estado desus funciones más importantes.

En otro orden de cosas, la solución deESET incorpora tecnología de protecciónThreatSense (combina velocidad, precisióny un mínimo consumo de recursos) y dis-pone de una opción con la que identificarlas cuentas de usuario utilizadas en los in-tentos de infección. Por otra parte, es posi-ble personalizar el comportamiento del sis-

tema y detectar las amenazas desconocidasen función de los comportamientos que seconsideren sospechosos. ESET SecurityBusiness incluye políticas de control de pá-ginas web y permite que las empresas defi-nan sus redes de confianza, protegiendo elresto de conexiones a través de políticas res-trictivas. El cortafuegos es bidireccional y laadministración remota posee un asistentepara fusionar las reglas del cortafuegos quepermite agregar reglas a los equipos de lared de forma fácil y rápida.

Por último, indicar que esta propuestaha sido provista de un cliente antispamque permite definir niveles y aplicar polí-ticas para ciertos tipos de contenidos enlos documentos adjuntos a los correoselectrónicos; función de administraciónremota; administración basada en roles, através de la cual asignar privilegios a lostrabajadores; y compatibilidad conMicrosoft NAP, para cumplir con las polí-ticas de acceso a la red de la empresa; así,es posible establecer los requisitos a cum-plir, tales como la antigüedad de la basede firmas de virus, la versión del produc-to, el estado de la protección, la disponibi-lidad de la protección antivirus o el estadodel cortafuegos.

ESET ESPAÑA

Calle Martínez Valls, número 56 bajo

46870 Ontinyent – Valencia

Teléfono: 902 33 48 33

Web: www.eset.es

Precio: A partir de 26 puestos licencias nuevas:

746,20 euros (incluye protección para 26 pues-

tos y 31 cuentas de correo electrónico). Este es el

coste del primer año. A partir de entonces un

30% más barato. También hay promociones más

ajustadas para casos de migración (Plan Renove)

a partir de 522,60 euros con la misma cobertura.

Esta propuesta ha sido provista de un cliente

antispam que permite definir niveles y aplicar

políticas para ciertos tipos de contenidos

Page 49: Revista Byte TI 232, noviembre 2015

COMPARAT IVA

BYTE TI NOVIEMBRE 2015 49

E ndpoint Protection Business es lasolución elegida por la firma ale-

mana, proporcionando a las organiza-ciones un producto que regula el usode Internet, impide la fuga de informa-ción a través de dispositivos externos yevita la instalación de programas nodeseados. Asimismo, facilita protecciónintegral frente a las amenazas on line(sean conocidas o no) e información decarácter sensible y dispone de un siste-ma antispam, cortafuegos y proteccióndel correo electrónico.

Desde el punto de vista técnico, lapropuesta de G Data ofrece a las com-pañías una completa funcionalidad an-timalware que se ha materializado en latecnología híbrida CloseGap. ¿Qué sig-nifica? CloseGap combina un conjuntode sistemas reactivos y proactivos conel propósito de facilitar la mejor reac-ción ante un nuevo malware, ya seauna amenaza on line, un programa es-pía o un correo electrónico basura.

Con un sistema de administracióncentralizada y en remoto accesible me-diante una interfaz web (que incluyeanálisis de virus, instalaciones y permi-sos para todos los clientes), G DataEndpoint Protection Business tambiénestá provisto de un sistema anti-exploitque cierra las vulnerabilidades de losprogramas instalados en el ordenadorque no estén parcheados. Por otro la-do, sus características incluyen opera-

ciones bancarias y compras on line se-guras (G Data BankGuard), supervi-sión de comportamiento de archivos, yprotección web y antispam en tiemporeal. El cortafuegos es de alto rendi-miento y ayuda a revisar las conexionesentrantes y salientes, bloqueando ata-ques DoS, escaneado puertos…

En cuanto a las políticas de uso quepueden establecer, esta herramientapermite el control de aplicaciones yprogramas, dispositivos externos y fil-tro de navegación y control de uso deInternet. También aquí se incluyen losdispositivos móviles ya que EndpointProtection Business brinda una admi-nistración centralizada de dispositivosiOS y Android con control de aplica-

ciones, protección antirrobo, filtro dellamadas o agenda telefónica corporati-va, entre otras opciones. Por su parte,su integración con Active Directory ga-rantiza que los administradores puedanimplementar políticas a nivel de em-presa, aplicar actualizaciones o desple-gar programas.

Los módulos adicionales de la pro-puesta de la alemana son tres: G DataMail Security, para la protección de co-rreo electrónico y filtro antispam en elpropio servidor; G DataClientBackUp, función de copia de se-guridad de todos los clientes de la red;y G Data PatchManagement, para lagestión de parches de manera automá-tica. En este caso, los administradoresde sistemas pueden instalar los parquesque consideren necesarios y acceder auna completa base de datos que inclu-ye más de 15.000 actualizaciones certi-ficadas. Otra ventaja de este últimomódulo es que facilita una visión glo-bal de las aplicaciones que están siendoutilizadas en el tejido empresarial.

Facilitar el cumplimiento de las políticas de seguridad corporativas es uno de los principalespropósitos de esta solución que, además, permite la administración centralizada de los dispo-sitivos móviles Android e iOS y ofrece parches y actualizaciones automatizadas.

G Data Endpoint Protection Business

G Data Software AG

Calle Francisco Giralte, número 2

28002 Madrid

Teléfono: 91 745 30 73

Web: www.gdata.es

Precio: A consultar

G Data ofrece a las compañías una completa funcionalidad antimalware

que se ha materializado en la tecnología híbrida CloseGap

Page 50: Revista Byte TI 232, noviembre 2015

COMPARATIVA

50 NOVIEMBRE 2015 BYTE TI

Esta solución de seguridad se dirige a entornos domésticos y facilita funciones de controlparental, pago seguro y navegación privada, entre otras.

E s un producto enfocado al merca-do doméstico que protege la

identidad, el dinero, la privacidad, lainformación y el propio dispositivodel usuario con independencia del sis-tema operativo que utilicen.Kaspersky Total Security Multi-Device2016 cuenta con una función de‘Navegación Privada’ que suprime to-da la información que genera el tráfi-co de Internet e informa sobre las so-luciones bloqueadas a través de unplugin específico para los siguientesnavegadores: Internet Explorer,Google Chrome y Mozilla Firefox.Asimismo, descubrimos una funcióndenominada ‘Asistente de Limpieza deElementos Privado’ que se utiliza paraborrar el rastro de cualquier actividaden los equipos Windows como, por

ejemplo, el registro de los últimos do-cumentos abiertos. Por su parte, la función ‘Control deCambios’ detecta cualquier procesoque intente introducir algún cambio,informando al usuario sobre ello y so-licitándoles permiso para autorizarlo obloquearlo. Las novedades de esta nueva versiónincluyen también la función de ‘PagoSeguro’, ‘Control Parental’ y‘Protección de Webcam’ que ofrece laopción de bloquear todos los accesosa la cámara. Las futuras actualizacio-nes de esta solución de seguridad sonautomáticas y gratuitas, pudiéndosegestionar de forma remota a través deuna cuenta de usuario que el fabri-cante pone a disposición de sus clien-tes.

Kaspersky Total Security Multi-Device 2016

De suite de seguridad a solución dispositivo. McAfee TotalProtection garantiza la protección de ordenadores, teléfo-nos inteligentes y tabletas.

M cAfee, como parte de la compa-ñía Intel Security, ha desarrolla-

do una solución que tiene muy encuenta el incremento y uso de tabletasy teléfonos móviles, de ahí que hayaconvertido esta suite de seguridad enuna ‘solución multidispositivo’. TotalProtection se dirige a entornos resi-denciales e incorpora funcionalidadescomo True Key de Intel Security yque sirve para que el usuario inicie se-sión, por ejemplo, utilizando su rostroo huella dactilar y evite el registro decontraseñas. ¿Qué otras prestaciones ycaracterísticas encontramos? Es posi-ble administrar y revisar la seguridad

en y todos los dispositivos a través dela nube, acceder a una consola de ad-ministración de seguridad mejorada,analizar descargar, comprobar su laprotección antivirus y firewall se en-cuentran activas… McAfee TotalProtection también permite el análisisde redes domésticas para dispositivossin protección e incluye nuevas fun-ciones como un widget en la pantallade inicio para realizar tareas sencillasde forma rápida, así como un optimi-zador de la batería. En otro orden decosas, McAfee Web Advisor garantizauna protección activa firewall y antivi-rus e identifica contraseñas débiles.

McAfee Total Protection

Kaspersky Lab Iberia

C/ Virgilio 25, 1º B. Ciudad de la Imagen

28223 Pozuelo de Alarcón (Madrid)

Teléfono: 91 398 37 52

Web: www.kaspersky.es

Precio: 51,97 euros, licencia para tres dispositivos

por un año

McAfee

Avenida de Bruselas, 22. Edificio Sauce

28108 Alcobendas (Madrid)

Teléfono: 91 347 85 00

Web: www.mcafee.com/es

Precio: 84,95 euros

Page 51: Revista Byte TI 232, noviembre 2015

COMPARAT IVA

Protección proactiva contra vulnerabilidades, anti-ransomware optimizado y seguridad enla descarga de las aplicaciones en dispositivos Android son algunas de las mejoras de laúltima versión de Norton Security Premium; proporciona, además, 25 Gb de almacena-miento en la nube.

Hace tan sólo unos días queSymantec presentaba las noveda-

des de la nueva versión de NortonSecurity, un producto conocido pormuchos usuarios y del que hemos se-leccionado la modalidad Premium(existe otra Estándar y otra Deluxe).

Con nuevos niveles de servicio queprotegen la información en múltiplesdispositivos y en diferentes platafor-mas, incluido el sistema operativoWindows 10, el fabricante ha incor-porado renovadas herramientas deprotección proactiva y motores opti-mizador que sirven para contraatacarlos ataques más sofisticados vertidospor hackers y páginas web fraudulen-tas.

Desde el punto de vista técnico, losingenieros de la compañía han desa-rrollado una protección multicapa ac-cesible a través de un servicio de fácilsuscripción. PCs de sobremesa, orde-nadores Mac, tabletas Android, teléfo-nos inteligentes… son algunos de losdispositivos en los que puede instalar-se Norton Security Premium que in-cluye protección contra el correo ba-sura, antivirus, antimalware y estafascomo el phishing, además de tecnolo-gía en la nube que blinda la informa-

ción confidencial. Norton Security Premium es una

solución se seguridad destinada a em-presas pequeñas y que asegura un to-tal de 10 equipos. Además, y comocaracterística complementaria, incor-pora 25 Gbytes de almacenamientoen la nube y que son de utilidad a lahora de realizar copias de seguridadextra de documentos financieros o ar-chivos gráficos. Norton SecurityPremium también incluye NortonFamily Premier, que engloba herra-mientas de seguridad para la familiaque ayudan a proteger a los menores.

Otra de las mejoras a destacar es loque se conoce como protección pro-activa contra vulnerabilidades: su pro-pósito es bloquear de forma activa lasvulnerabilidades de día cero que no sepueden restaurar o arreglar a versionesmás antiguas de software vulnerablede un tercero. El plazo medio paralanzar un parche es de 59 días y coneste desarrollo Norton quiere protegeral usuario antes de que la vulnerabili-dad se dé a conocer. También se hamejorado los motores anti-phising yanti-ransomware, dos amenazas muypeligrosas y que pueden causar gravesconsecuencias al usuario. En últimolugar, señalar la protección proactivade aplicaciones para dispositivosAndroid (que a través de la aplicaciónNorton Security and Antivirus prote-ge de las aplicaciones maliciosas antesde que sean descargadas).

Symantec Norton Security Premium

Norton Security Premium incluye protección contra el correo basura,

antivirus, antimalware y estafas como el phishing, además de tecnología

en la nube que blinda la información confidencial

Symantec

Paseo de la Castellana, número 35

28046 Madrid

Teléfono: 917 00 55 80

Web: www.symantec.com/es/es

Precio: 69,99 euros (incluye 10 dispositivos,

25 Gb de almacenamiento en la nube y

Norton Family Premium)

BYTE TI NOVIEMBRE 2015 51

Page 52: Revista Byte TI 232, noviembre 2015

COMPARATIVA

52 NOVIEMBRE 2015 BYTE TI

La firma española ha desarrollado una solución que analiza de manera continua toda laactividad llevada a cabo en los equipos, clasificando cada uno de los procesos. Además,proporciona informes en tiempo real, filtrado, monitorización web y protección de perfiles,entre otras características. A pesar de ser buena, necesita de muchas actualizaciones.

P revención en la utilización deprogramas no deseados, infor-

marse de quién y cómo se intenta ac-ceder a la información de la empresao clasificar y vigilar aquellos procesosen ejecución. Éstos son algunos de lasventajas que proporciona PandaSecurity Adaptive Defense 360, unservicio de seguridad que combina an-tivirus, tecnología de protección avan-zada y funcionalidades de bloqueo yde desinfección.

Entrando en detalle, la propuesta dela firma española integra en una mis-ma consola dos productos de la casa:Panda Endpoint Protection Plus yPanda Adaptive Defense. Mientras quela primera brinda a las empresas lasprestaciones de seguridad y protecciónmás clásicas (firewall personal, anti-malware, antivirus, filtrado web y con-trol de dispositivos), la segunda añadeotras funcionalidades de especial im-portancia para el entorno empresarial:detección y respuesta automatizada yprocesos de monitorización y análisisen tiempo real que conducen a la se-curización del endpoint. Este plantea-miento ha permitido que el servicio dedetección en el endpoint pueda clasifi-car cada una de las aplicaciones exis-tentes de manera precisa, ejecutandosólo aquéllas consideradas como auto-rizadas. De igual forma, es posible de-tectar las amenazas que proceden nosólo de la red y de entornos virtualiza-dos, sino también (por ejemplo) dedispositivos USB.

Panda Security Adaptive Defense360 proporciona otra serie de ventajasa las organizaciones como, por ejem-plo, hacer un seguimiento visual de las

consecuencias que se derivan del mal-ware y aportar información sobre elestado de la red, enviando alertas so-bre lo que está sucediendo y cómo ac-tuar. Otro beneficio es que el softwarepuede clasificar todas las aplicacionesde una compañía aplicando técnicasde Machine Learning (o aprendizajeautomático) en entornos que manejangrandes volúmenes de datos bajo la su-pervisión de técnicos especializados dePandaLabs que controlan todo esteproceso. En otro orden de cosas, la in-clusión de un módulo contra vulnera-bilidades permite hacer frente a la faltade actualizaciones que, en ocasiones,presentan los sistemas y que son unapuerta de entrada para los códigos ma-liciosos. Dicho módulo aplica reglas

contextuales y de comportamientogracias a las cuales se garantiza un en-torno de trabajo seguro. En este caso,Panda se actualiza muy a menudo loque puede resultar, en ocasiones bas-tante engorroso. Por este motivo, ade-más de por la trayectoria llevada por laempresa en los últimos meses, falsospositivos incluidos, ponemos a esta so-lución “en cuarentena”.

Panda Security Adaptive Defense 360

La trayectoria de Panda en los últimos meses

hace que pongamos esta solución, con sus

virtudes, “en cuarentena”

Panda Security- Sede Madrid

Carretera de la Coruña km 17800

2ª planta

28231 Las Rozas

Teléfono: 902 24 365 4

Precio: A consultar

Web: www.pandasecurity.com

Page 53: Revista Byte TI 232, noviembre 2015

COMPARAT IVA

BYTE TI NOVIEMBRE 2015 53

E na solución de seguridad integra-da para dispositivos móviles y or-

denadores Windows y Mac fácil de im-plementar, administrar y mantener. És-ta es la carta de administración deSophos Cloud, un producto con unaconsola de administración que perma-nece alojada en la nube y cuya puestaen funcionamiento sólo requiere deunos minutos.

Con una administración basada entres elementos (usuarios, licencias ypresentación de informes), SophosCloud cuenta con un sistema de segu-ridad web que bloquea las amenazasprocedentes de Internet y una opcióndenominada ‘Control web’ que permi-te asegurarse de que los usuarios hacenun uso seguro y productivo de las pá-ginas que visitan. Las características deSophos Cloud también incluyen unsistema de detección de tráfico mali-cioso para la detección de amenazaspersistentes avanzadas y conexiones decomando y control, así como controlde aplicaciones destinadas a bloquearen el propio endpoint la ejecución delas aplicaciones que no están autoriza-das.

Hay que señalar la existencia de polí-ticas de seguridad que ‘siguen’ al usua-rio a través de dispositivos, plataformas

y ubicaciones; en este caso, un agentede protección integral detiene los códi-gos maliciosos aplicando diversas capasde protección. Precisamente, SophosCloud mantiene actualizada esta pro-tección a través de actualizaciones au-tomáticas y búsquedas en tiempo realde archivos considerados sospechosos através de cualquier conexión aInternet.

La administración de dispositivosmóviles con esta solución garantiza nosólo la productividad del empleado si-no también la seguridad de los datoscorporativos que maneja. Y con la ges-tión unificada, se obtiene una visibili-dad completa de todos dispositivos ypolíticas desde una consola única yunificada.

Sophos Cloud puede sincronizarsecon Active Directory para un rápidodespliegue y gestión continua de usua-rios y grupos, pudiendo implementarpolíticas de seguridad y obtener una vi-sión clara de todos los empleados, susdispositivos y estado de protección.Asimismo, es posible supervisar y con-trolar el uso de unidades USB y redesinalámbricas y gracias a la funcionali-dad Server LockDown se evita la ejecu-ción de aplicaciones que no se encon-traban en el servidor al llevar a cabo el

‘lock’ del equipo. En otro orden de co-sas, hay que hablar de lo que se conocecomo ‘Estado de salud’ que para el fa-bricante es uno de los pilares de la es-trategia conocida como ‘Seguridad deContexto’. ¿En qué consiste? Los equi-pos y terminales móviles tienen un in-dicador de su estado de seguridad yque viene determinado por diversosfactores como malware encontrado, nocumplimiento de las condiciones de se-guridad impuestas por los administra-dores o realización de conexiones decomando y control, etc. Todo ello seráevaluado por el nuevo UTM deSophos para crear reglas que exijan unnivel de seguridad aceptable para su ac-ceso. Las versiones disponibles deSophos Cloud son cuayro: EndpointProtection Estándar, EndpointProtection Advance, Mobile ControlEstándar y Enduser Protection Bundle.

Gestiona la seguridad a través de una consola de administración integrada basada enla nube, no requiere de mantenimiento y es escalable. Sophos Cloud ofrece protecciónde servidores contra manipulaciones y fomenta el uso seguro y productivo de Internet.

Sophos Cloud

Sophos España

Calle Orense, número 81

28020 Madrid

Teléfono: 91 375 67 56

Web: www.sophos.com/es

Precio: 13,5 euros,

precio Sophos Cloud por usuario

Page 54: Revista Byte TI 232, noviembre 2015

COMPARATIVA

S e trata de una solución de seguri-dad dirigida a pequeñas empresas

fácil de utilizar y que brinda una com-pleta protección a las organizaciones.Trend Micro Worry-Free BusinessSecurity Services se encuentra alojado,lo que significa que no requiere deningún tipo de mantenimiento o per-sonal dedicado a las TIC. En este caso,el programa permanece alojado en loscentros de datos que el fabricante po-ne a disposición de los usuarios.Asimismo, es perfectamente válida pa-ra cualquier dispositivo (ya sea un or-denador de mesa, un servidor, un TPVo una tableta Android) y proporcionauna ejecución automática de los con-troles y actualizaciones de los equiposde manera permanente que garantizanla protección de la red y la informa-ción de las organizaciones.

Su proceso de instalación es sencilloy sólo hay que cumplir dos requisitos:completar un proceso de registro ycomprobar que la conexión a Internetes válida para que Worry-Free BusinessSecurity Services comience a ejecutar-se. Garantiza protección frente a loscódigos maliciosos más comunes comovirus, correos basura, spyware, páginasweb maliciosas y ataques de día cero,así como los ataques que vierten loshackers y ciberdelincuentes. Incluso,puede bloquear archivos y carpetas

‘Intuit Quickbooks’ a través de unafunción que avala la seguridad de lainformación más valiosa como la decarácter financiera y confidencial. Lapropuesta de Trend Micro compartecon otras soluciones del mercado elbloqueo de las amenazas procedentesde los dispositivos USB (hay que re-cordar que muchos virus suelen propa-garse a través de este tipo de memo-rias). De igual forma, pone a disposi-ción de las empresas filtros de URL es-peciales que bloquean páginas webinapropiadas, lo que limita el acceso aInternet para los trabajadores.

¿Se imaginan un servicio de vigilan-cia mundial? Ése es el objetivo de

Trend Micro Smart ProtectionNetwork que potencia la eficacia de lasolución. Lo hace recopilando datos demanera continuada procedentes de to-do el mundo y, de esta manera, garan-tizar una protección continuada eininterrumpida. Además, va contro-lando todos los datos que llegan a losordenadores ya que, cada día, un siste-ma de advertencias rápidas recopilagrandes cantidades de información re-ferentes a distintas amenazas, las anali-za y posteriormente comunica. Por suparte, Worry-Free Business SecurityServices acceden a la información de lanube que les interesa, comprueban lasamenazas actuales y evitan que acce-dan a los equipos.

Este software de seguridad se actua-liza automáticamente y también hayque señalar que la familia de solucio-nes Worry-Free para pymes se encuen-tra disponible bajo el modelo tradicio-nal, es decir, para ser instalada en losequipos, tanto en su versión estándarcomo en su versión avanzada.

Trend Micro Worry-FreeBusiness Security Services

Su proceso de instalación es sencillo y sólo hay que cumplir dos requisi-

tos: completar un proceso de registro y comprobar que la conexión a

Internet es válida para que Worry-Free Business Security Services

comience a ejecutarse

Trend Micro España

Plaza de las Cortes, 4 – 8º Izq.

28014 Madrid

Teléfono: 91 369 70 30

Web: www.trendmicro.es

Precio: 46,80 euros para 25 licencias

54 NOVIEMBRE 2015 BYTE TI

Una solución de seguridad alojada que se ejecuta en los servidores de Trend Micro, por lo queel rendimiento de los equipos no se ve afectado. Incorpora Smart Protection Network, un sis-tema de advertencias que bloquea las amenazas antes de que se instalen en los equipos.

Page 55: Revista Byte TI 232, noviembre 2015

COMPARAT IVA

BYTE TI NOVIEMBRE 2015 55

De especial utilidad para los trabajadores móviles, es posible administrar y gestionar la seguri-dad de múltiples dispositivos al endpoint.

P ara este artículo, la firmaFortinet ha elegido el producto

FortiClient Endpoint SecurityManager. En este caso nos encontramos conuna solución de seguridad todo enuno que amplía el poder y el alcancede la gestión unificada de las amena-zas a los endpoints de las redes empre-sariales.

Una de las caracterñísticas, comúntambién a la gran mayoría de las solu-ciones de seguridad de hoy en día, esque puede instalarse en portátiles,equipos de sobremesa, smartphones otabletas, y permite que cualquier equi-po del parque informático de una or-ganización (en remoto o en local) seintegre dentro del firewall habilitado.Sin cuota de licencia por puesto de

trabajo, brinda protección frente aprogramas espía, virus, y correos nodeseados en cualquier momento y lu-gar, por lo que la seguridad no se vecomprometida.

En cuanto a requerimientos tecni-cos, la solución presentada porFortinet soporta los sistemas operati-vos OS X, Windows, iOS y Android,y sus características también incluyentúneles de acceso remoto, protecciónantivirus, filtrado web, firewall deaplicaciones…

Asimismo FortiClient EndPointSecurity Management, permite admi-nistrar la seguridad de múltiples dis-positivos al endopoint desde la inter-faz FortiGate, gestionar configuracio-nes y llevar un control con el registrode las actividades.

Fortinet FortiClient Endpoint Security Management

Fortinet

Camino Cerro de los Gamos, 1. Edif. 1. Planta 1ª

28.224 Pozuelos de Alarcón (Madrid)

Teléfono: 91 790 11 16

Web: www.fortinet.es

Precio: Gratuito

CONCLUSIONES Un total de diez firmas han participado en este artículo,

de las cuales dos (por sus características y funciones) se diri-gen al mercado residencial: hablamos de Kaspersky yMcAfee. El resto tiene una clara orientación empresarial ycada una de ellas está pensada para satisfacer las demandasde las diferentes empresas. CA Technologies, por ejemplo,propone una solución enfocada al mundo de las API mien-

tras que otras firmas como Sophos apuestan por un produc-to basado 100% en la nube. También resulta interesante laaportación de Trend Micro.

Lo que sí es común a la mayoría de ellas es que la seguri-dad no sólo queda garantizada en el puesto de la oficina sinotambién en entornos móviles ya que cada vez son más losempleados que durante sus visitas de trabajo llevan consigosu tableta o teléfono móvil.

Page 56: Revista Byte TI 232, noviembre 2015

TENDENCIAS

La "Transformación Digital" suenamuy bien, ¿no es cierto? Todo estáconectado - personas, sistemas, apli-

caciones, datos, dispositivos... Todo, desdelos dispositivos de punto de venta hasta lasflotas de automóviles y camiones, desdelugares remotos, equipos médicos o de pro-ducción, e incluso los empleados con dispo-sitivos wearables. Están todos conectados ysincronizados con un centro de datos entiempo real. Los sistemas de registro y lossistemas de participación se conectan sinproblemas, y los nuevos procesos de negociopueden ser integrados o cambiarse en sólodías, no meses o años como antes. La expe-riencia del usuario es coherente y las TI soncapaces de ver y controlar con facilidad lossistemas para evitar que se salgna de control.Suena genial, pero, ¿cómo conseguiremosllegar a este mundo ideal?

La información de negocio se dispersa enmúltiples sistemas de la empresa, incluyendoaplicaciones y fuentes de datos locales, apli-caciones basadas en la nube, flujos demedios sociales, fuentes de big data o lasaplicaciones del Internet de las Cosas (IoT).La arquitectura de TI moderna puede abar-car centros de datos, distribuidores, partners,

pequeños puntos de venta o dispositivosmóviles. Integración y conectar estas tecno-logías dispares puede suponer un reto, yaque no tienen mucho en común y no fue-ron diseñadas para interoperar. A medidaque la automatización y modernización delos procesos de negocio se va normallizando,la integración del conjunto creciente decapacidades de TI que les da soporte se vuel-ve más difícil.

Todo esto está ocurriendo en un momen-to en que los negocios están exigiendo servi-cios más rápidos y las operaciones de nego-cios cada vez están más orientadas a eventos.Como resultado, los datos y la informaciónse utilizan más a menudo para hacer conti-nuas mejoras y tomar decisiones de negociomás informadas. La capacidad de automati-zar respuestas inteligentes a los diferenteseventos ayuda a las empresas a aprovecharlas oportunidades, evitar riesgos, y seguirsiendo competitivas.

Hoy en día para que la tecnología TI res-ponda a los retos empresariales de una orga-nización, debe proporcionar la infraestructu-ra, arquitectura flexible, servicios de aplica-ciones, servicios de datos y enfoques ágilesnecesarios para tomar decisiones de negociorápidas e inteligentes en toda la empresa ydentro de las limitaciones presupuestarias.

Al mismo tiempo, si nos fijamos en cual-quier empresa moderna, el número de apli-

caciones no está sólo en aumento, la formaen que las aplicaciones están siendo utiliza-das y adquiridas está cambiando. A medidaque las aplicaciones migran a la nube, lainformación de negocio se encuentra másdistribuid, lo que deriva en entornos máscomplejos. Para ejecutar y automatizar cual-quier proceso de negocio, toda esta infor-mación diferente tiene que ser ensambladasjunta y conectada para proporcionar servi-cios más informados, eficientes e innovado-res para los clientes o usuarios. La integra-ción requerida, en toda la cadena de valorde la organización, es lo que impulsa latransformación en una empresa conectada ypermite una transformación digital de éxito.Una empresa conectada requiere capacida-des de integración modulares y ligeras queadmitan varios casos de uso, arquitecturasde nube híbridas y enfoques iterativos o deadaptación.

UNIR SILOS CON SERVICIOS:EL PAPEL DE LAINTEGRACIÓN

La integración y gestión de datos en todaempresa y la aplicación y modificación dereglas de negocio y políticas basadas en elanálisis de esos datos, a menudo en tiemporeal, son fundamentales para que los proce-sos de negocio sean efectivos y tengan lamáxima utilidad. Del mismo modo, debido

Una integración ligera para unaempresa conectadaSameer Parulkar, director de marketing de productos, Red Hat JBoss Middleware

56 NOVIEMBRE 2015 BYTE TI

Page 57: Revista Byte TI 232, noviembre 2015
Page 58: Revista Byte TI 232, noviembre 2015

58 NOVIEMBRE 2015 BYTE TI

a que los procesos de negocio están amenudo basados en eventos, la arquitecturadebe producir, detectar, consumir y reaccio-nar a estos eventos en tiempo real.

Las empresas requieren una plataforma demiddleware complete que incorpore lascapacidades analíticas basadas en servicios,datos y eventos necesarias para hacer que laempresa conectada sea una realidad.

CONSTRUYENDO LA EMPRESA CONECTADA

Cualquier evolución significativa delenfoque de TI de una empresa implica unaplanificación cuidadosa y una comprensiónexacta del punto de partida. La construcciónde la empresa conectada no es la excepción.

Hacer esto también significa tomar enconsideración cinco pasos clave:

1. Comprender: Los equipos de TI tra-bajan con los responsables del proceso denegocio para entender cómo se lleva a caboel trabajo, y qué procesos de negocio son dela más alta prioridad, tanto dentro del cen-

tro de datos como más allá.2. Arquitecto: Los arquitectos determi-

nan qué funciones deben ser implementadascomo servicios, que funciones deben estaren la nube o in-situ, y la arquitectura gene-ral del evento. Los arquitectos también faci-litan los procesos y la arquitectura que con-ducen a soluciones más iterativas y adapta-das para satisfacer más rápido las demandasdel negocio. Y sobre todo, elegir las tecnolo-gías que le dan las opciones y capacidad deelección para utilizar las capacidades segúnsus necesidades.

3. Habilitar: los arquitectos, junto a losdesarrolladores, crean un plan de cómo sedesarrollan y despliegan las aplicaciones, elprocesamiento de eventos y los servicios dedatos.

4. Integrar: Los arquitectos crean unplan de integración que refleja cómo los ser-vicios locales, remotos y móviles, las aplica-ciones y las personas interactúan y se comu-nican. Se apoyan sobre tecnologías comoApache Camel, que proporciona capacida-

des de integración ligeras pero de granalcance, junto con conectividad para más de150 aplicaciones y herramientas. Además,las tecnologías de integración se basan enestándares de mercado como los patrones deintegración empresarial (CIE) que facilitanel acceso a desarrolladores y ecosistemas.

5. Automatizar: Los arquitectos y analis-tas de negocio determinan cómo se desarro-llarán y desplegarán los procesos de negociocon la arquitectura subyacente y la imple-mentación de los pasos anteriores.

Las opciones de plataforma y tecnologíaresultantes de este proceso determinarán eléxito de las capacidades y recursos de TIde una organización para satisfacer y supe-rar sus objetivos de negocio. Para lograruna verdadera empresa conectada, las TInecesitan una plataforma de integraciónmodular de peso ligero que se base en tec-nologías de código abierto, que sea adapta-ble y compatible con refinamientos conti-nuados de soluciones y soporte múltiplescasos de uso.

TENDENCIAS

Page 59: Revista Byte TI 232, noviembre 2015
Page 60: Revista Byte TI 232, noviembre 2015

TENDENCIAS

Desde que surgiera, no hará más quealgunos años, como un excéntriconicho centrado en el consumidor, la

tecnología «wearable» ha logrado acapararmuchos titulares. El reciente lanzamientodel Apple Watch tuvo una espectacular aco-gida por parte de los medios de comunica-ción (por no hablar del casi el millón depedidos previos al lanzamiento), lo que llevaa pensar que probablemente cada vez másempresas contemplen el lanzamiento dewearables en los próximos meses y años, si esque no están ya inmersas en ello.

En términos generales, los wearables sondispositivos capaces de almacenar, transmitiry/o mostrar contenido corporativo. Y susnuevas versiones (un buen ejemplo es elanuncio hecho por Apple de su nuevoWatchOS 2 en la WWDC la semana pasa-da) no hace más que ampliar sus aplicacio-nes Por este motivo, es muy probable queun gran número de profesionales preveanutilizarlos en su entorno laboral. No obstan-te, al igual que con la revolución del trabajomóvil, la tecnología wearable podría presen-tar una serie de retos para los departamentosinformáticos: desde la ampliación de lavariedad de sistemas operativos hasta losrequisitos de administración de los nuevosdispositivos.

Este general, es importante reflexionarsobre la forma en que los wearables afecta-rán al lugar de trabajo y cómo los departa-mentos informáticos harán frente a los retosque conlleva este cambio tecnológico.

TECNOLOGÍA WEARABLE EN LA OFICINA

Todo lo que se diga es poco sobre lasimplicaciones de la tecnología móvil en ellugar de trabajo. Además de su influencia ennuestra forma de trabajar, está dando formaa toda una generación de profesionales queapuestan por el trabajo móvil para llevar acabo sus tareas diarias.

No es de extrañar que este grupo demo-gráfico (profesionales con hijos de menos de18 años y hombres de entre 18 y 34 años)sea más propenso que cualquier otro a lide-rar el cambio a «lo wearable». Un recienteestudio descubrió que el 42 % de este seg-mento de la población tiene pensado adqui-rir un dispositivo wearable con el fin de rea-lizar tareas como leer correos electrónicos,visualizar documentos y mantenerse al díacon los recordatorios. Si las empresas todavíano han visto a sus empleados llevando unApple Watch o un Samsung Gear, lo haránpronto.

Las empresas que ya tienen instauradauna política de aplicaciones corporativa,deberían tomar nota. Las herramientascorporativas más usadas, como Evernote y

Salesforce, están listas para lanzar una seriede aplicaciones corporativas específicaspara Apple Watch y otros dispositivos wea-rables, por lo que será necesario que losdepartamentos de informática desarrollenestrategias capaces de seguir el ritmo deaceptación de este tipo de dispositivos enel lugar de trabajo.

¿BLOQUEAR O NO BLOQUEAR?

Cuando las tecnologías propiedad delempleado comenzaron a estar presentes en ellugar de trabajo, la primera reacción demuchos departamentos de informática fue lade actuar con cautela y restringir o inclusobloquear su uso. Puede que fuera compren-sible, pero, en última instancia, este enfoqueresultó poco eficaz, ya que muchos emplea-dos lograron evitar los bloqueos con herra-mientas como los planes de datos personalese incluso cuentas de correo. Cuando en unfuturo la tecnología wearable entre en ellugar de trabajo, las opciones de los depar-tamentos informáticos de restringir su uso severán todavía más reducidas.

Una solución podría ser poner en la listanegra la aplicación que sincroniza el smart-watch con el teléfono siempre que sea posi-ble, aunque no todos los dispositivos de estetipo están basados en dicha aplicación. Otraopción podría ser desactivar la funcionalidadBluetooth en el dispositivo, aunque quizá

Wearables: la próxima fronterade la movilidadSean Ginevan, director senior de Estrategia de MobileIron

60 NOVIEMBRE 2015 BYTE TI

Page 61: Revista Byte TI 232, noviembre 2015

BYTE TI NOVIEMBRE 2015 61

TENDENCIAS

fuera peligroso para los trabajadores que uti-licen tecnología wearable conectada porBluetooth para controlar algunas enfermeda-des. Ambas técnicas acaban siendo insufi-cientes cuando nos paramos a pensar quemuchos dispositivos wearables funcionan através de una conexión de red independientey no requieren sincronización para acceder aInternet.

IMPLICAR AL EQUIPO DE TRABAJO

En lugar de bloquear totalmente la tecno-logía, los departamentos de informáticapodrían conseguir mayores ventajas si seenfocaran en mantener una comunicaciónabierta y transparente con los empleados.Además, los departamentos de informáticadeberían trabajar más estrechamente con elárea de Recursos Humanos para introducirpolíticas de uso aceptables y comunicar losriesgos de seguridad y limitaciones de datosde forma inclusiva y honesta.

Probablemente, esto ayudaría a crear unacultura de confianza en torno a los dispositi-vos y a reducir las posibilidades de que losempleados busquen otras formas informáti-cas de evasión.

A fin de continuar siendo lo más abiertose inclusivos posible, será importante que losdepartamentos de informática preguntenactivamente opiniones sobre cómo se estánutilizando los weareables en el lugar de tra-bajo. Esto contribuirá a establecer un diálo-go bilateral que ofrecerá a los departamentosde informática una visión interna, con el finde evaluar las ventajas de la productividadde los smartwatches y recopilar datos paraincorporarlos en las iniciativas de asistenciatécnica y otros programas de formación.

Es probable que en la mayoría de loscasos no resulte práctico bloquear el uso dedispositivos wearables, de modo que lamejor opción para los departamentos deinformática es posicionarse como asesor tec-nológico de confianza para el mayor número

posible de empleados.

ESTO ES SOLO EL PRINCIPIOLa tecnología wearable ha llegado como la

frontera del concepto BYOD (uso de dispo-sitivos personales en el trabajo), pero no serála última. Por ejemplo, el «Internet de lascosas» está configurado para vincular nues-tros dispositivos móviles a casi cualquier dis-positivo que utilicemos en casa y en el lugarde trabajo. Esta es una tendencia en auge enel sector informático, que presenta algunosretos para los CIO, a medida que el númerode vulnerabilidades de extremo a extremosigue aumentando. Si somos capaces deabordar correctamente el uso de la tecnolo-gía wearable en la actualidad, ayudaremos acrear un marco desde el que adaptar el usode tendencias como «el Internet de las cosas»a futuro.

Para más información:https://www.mobileiron.com/en/smartwork-blog

Page 62: Revista Byte TI 232, noviembre 2015

TENDENCIAS

Sacar el máximo partido de la infor-mación es una prioridad para losresponsables de las empresas en

cualquier parte del mundo , pero conse-guir esta meta puede resultar difícil. Unestudio muestra que solo una de cada diezempresas en Europa (12% en España)confía plenamente en la capacidad de suempresa para extraer el valor de la infor-mación. Una de las causas subyacentespodría ser su desconocimiento acerca de loqué hacen los profesionales que crean,gestionan y usan información.

En un reciente estudio en el que IronMountain compara el papel y la percep-ción que se tiene de los directivos de lasempresas y de los responsables de lainformación en Europa (y los EstadosUnidos), se desprende que el 83% de losdirectivos de las empresas europeas(85% en España) no terminan de enten-der qué hacen exactamente los responsa-bles de la información. A cambio, el 69%de los responsables de información enEuropa (71% en España) admiten queno saben exactamente qué quieren ynecesitan de la información los directivossenior, y un 76% (69% en España) diceno entender bien las necesidades encuanto a información de sus colegas demarketing, fabricación, finanzas y otrosdepartamentos.

El impacto operacional de tal confusiónmutua no es difícil de imaginar. Un estu-dio global ha revelado que solo el 27% delas empresas creen que los empleados tie-nen acceso a los datos que necesitan y un42% admite que el acceso a estos datos esengorroso.

¿Y QUÉ ES LO QUE QUIERENLOS EMPRESARIOS DE LAINFORMACIÓN?

Merece la pena señalar que, a pesar detener como objetivo extraer el máximo dela información, la mayoría de las empresasdan prioridad a bloquearla: protegerla paramitigar el riesgo de una brecha de datos (laprioridad absoluta para el 81% de las

empresas europeas) e impedir pleitos ymultas por no cumplir con la legislación(una prioridad para un 76%) . Esto puedeestar cambiando a medida que las empre-sas se dan cuenta de que, para sacar elmayor partido de los datos, hay que incre-mentar el acceso a los mismos y facilitarque los empleados puedan usarlos. Sinembargo, antes de que las empresas haganmás accesible su información, hay quetener en cuenta los aspectos relativos a laprivacidad y a la propiedad intelectual.Probablemente sea necesario expurgar odesclasificar los datos.

Los directivos usan la información paratomar decisiones. Para que los responsablesde datos e información puedan entender

Lo que necesitan los CEO interesadosen los datos Ignacio Chico, Director General de Iron Mountain España

62 NOVIEMBRE 2015 BYTE TI

Page 63: Revista Byte TI 232, noviembre 2015

BYTE TI NOVIEMBRE 2015 63

TENDENCIAS

qué tipo de información necesitan éstos,tienen primero qué entender cómo funcio-na esta toma de decisiones y cuál es el papelque tiene o ha de tener la información.

Cuatro de cada diez (44 %) de losCEOs toman una decisión importanteuna vez al mes, y en Europa estas decisio-nes tienen que ver normalmente con elcrecimiento del negocio a través de nue-vos productos, nuevos mercados y la cola-boración con la competencia.

Dos tercios de los líderes empresarialesafirman haber cambiado la forma en quetoman sus decisiones gracias a un mayoracceso a la información. Sin embargo, notienen tiempo de vadear a través de gran-des volúmenes de datos sin procesar,complejos, irrelevantes por completo uobsoletos. La mitad – el 52% - de losCEOs encuestados admiten ignorar lainformación que no entienden .

Consecuentemente, la información que secomparta con los responsables empresa-riales tiene que ser clara y relevante: esnecesario aplicar un filtro analítico o deconocimiento. Dependiendo del tamañoo del tipo de negocio, tendrá que haberuna persona o un equipo de personasdedicados al análisis de datos. En aquellasempresas en las que existe la figura delresponsable de datos, ésta se convierte enclave en el proceso de ayudar al responsa-ble de información a entender los datos ycómo se pueden usar, contribuyendotambién a una mejor comunicación a ladirección.

Los profesionales de la informaciónestán, como ellos mismos admiten, confu-sos cuando se trata de averiguar cuál es elvalor encerrado en los datos que gestionan.Nuestro estudio averiguó que el 84% (el86% en España) creen en su capacidad

para ayudar a sus empresas a sacar el máxi-mo de la información, siempre y cuandoentiendan mejor qué es lo que se necesita.

La buena noticia es que este vacío en lacomprensión mutua es relativamente fácilde corregir. La solución tiene dos capas: enprimer lugar, los profesionales de la infor-mación tienen que ser más proactivos a lahora de entender qué datos necesitan lasempresas. Tienen que integrarse más conotros equipos, como pueden ser los que seencargan del análisis de datos, y hacersemás visibles ante la dirección. En segundolugar, los directivos tienen que fomentaruna mayor comprensión acerca del papel yel valor de la contribución a la empresaque tienen los responsables de la informa-ción. Estos dos pasos construirían unpuente de entendimiento de manera quela información y su valor añadido viajaríanen ambas direcciones.

Cuatro de cada diez (44 %) de los CEOs toman una decisión importan-

te una vez al mes, y en Europa estas decisiones tienen que ver normal-

mente con el crecimiento del negocio a través de nuevos productos

Page 64: Revista Byte TI 232, noviembre 2015

ENTREVISTA

64 NOVIEMBRE 2015 BYTE TI

Nuria FuentesHead of IT Control de Ferrovial

y presidenta de AELIT

Page 65: Revista Byte TI 232, noviembre 2015

ENTREV ISTA

BYTE TI NOVIEMBRE 2015 65

¿QUÉ ES AELIT?AELIT es una asociación sin ánimo

de lucro creada en 2013 por un grupode directivos de empresas que pensamosque Lean IT es una filosofía que puedeayudar desde el punto de vista de la pro-ductividad y de eficiencia de las organi-zaciones. Nuestra visión y nuestro obje-tivoes la de convertir a la asociación enun foro de referencia a nivel nacional enel desarrollo de Lean IT. Se trata de ha-cer ver a las organizaciones de que LeanIT es un medio para transformar la or-ganización TI hacia un escenario que seamás eficiente.

LA DEFINICIÓN DE LEAN IT ES LA DE MEJORAR

LA EFICIENCIA A TRAVÉS DE LAS PERSONAS.PARECE UNA DECLARACIÓN MUY POÉTICA

PERO, ¿CÓMO SE TRADUCE EN LA PRÁCTICA?¿CÓMO SE PROMUEVEN LOS VALORES LEAN ITDESDE LA ASOCIACIÓN?

Parte de los objetivos de nuestra aso-ciación son los de aportar documenta-ción y mejores prácticas que ya existenen el mercado y compartir experienciasde unas empresas que le puedan servir aotras. Mediante estos medios, lo que ha-cemos es poner casos de éxito a disposi-ción de todos nuestros asociados. Otras

actividades de la asociación se realizan através del grupo que tenemos montadoen LinkedIN, Lean IT-AELIT, medianteel cual a través de foros de discusión ocasos de Lean IT que estamos llevandoen nuestras empresas lo ponemos encomún entre todos los miembros delgrupo para poder discutir y aportar nue-vos conocimientos. Otras de nuestras ac-tuaciones son la organización periódicade encuentros además de las cenas anua-les y que tienen como objetivo difundirtodas las técnicas sobre Lean IT.

¿CÓMO SE PUEDE UNIR ALGUIEN A LA ORGA-NIZACIÓN? ¿A QUIÉN VA DIRIGIDA?

Vamos dirigidos exclusivamente a em-presas finales. No nos hemos enfocadoen empresas consultoras porque no setrataba de que el asociado sintiera que leestábamos vendiendo algo cuando expu-siera sus problemas y compartiera cosasen el foro.

La forma de asociarse es a través dediferentes medios. Una es el grupo enLinkedIN, en el que en el momento enel que sla asociación vea que es clientefinal se le acepta. Por otro lado, tenemosnuestra página web y un correo electró-nico en el que cualquiera puede pedir

ser asociado. El único requisito es seruna empresa final y estar interesado enLean IT. La inscripción además es gra-tuita.

Actualmente, estamos pensando abrirla comunidad al mundo académico paraque en un futuro podamos tener unaforma de colaboración.

LEAN IT ES UNO DE LOS TÉRMINOS DE MODA.¿NO PUEDE SONAR A UN TÉRMINO MÁS DE

MARKETING?A lo mejor puede parecer que venimos

a vender esta terminología, pero no lohacemos porque esté de moda. De he-cho, en Lean IT hay que diferenciar doscosas: Los principios Lean IT no sólo noestán de moda sino que vienen de la dé-cada de los 50 del siglo pasado y su efi-cacia está más que probada. Otra cosa esque sobre los principios de Lean IT haydesarrolladas metodologías y herramien-tas que han evolucionado a lo largo deltiempo, entonces a día de hoy puedeque parezcan que están más de modanuevas metodologías o formas de desa-rrollar software. Esto es lo que puedeparecer que es algo de moda, pero no esalgo así, sino que su eficacia está másque demostrada.

En julio de 2013 se creó la Asociación Española de Lean IT, AELIT, con la misión deconstituir un punto de encuentro para promover las mejores prácticas en el ámbito TIC,

buscar la eficiencia, la calidad, el rendimiento y la innovación tomando como pilar clave alas personas y empleando técnicas y herramientas de Lean IT. Para hablar sobre la

Asociación y sobre el futuro del Lean IT, Byte TI habló con su presidenta, Nuria Fuentes.

Manuel Navarro Ruiz

“LA EFICACIA DE LEAN IT ESTÁMÁS QUE DEMOSTRADA: LOSPRINCIPIOS LEAN EXISTEN

DESDE LA DÉCADA DE LOS 50”

Page 66: Revista Byte TI 232, noviembre 2015

Por mi mala cabeza acepté hace unos

meses formar parte del jurado de un

curioso concurso de guiones breves de

teatro para ser interpretados por…

robots. Más adelante les cuento los

detalles, pero debo reconocer que ha

sido una experiencia muy gratificante y

sugerente. Algo que parece ciencia fic-

ción y, en realidad, que la ciencia ficción

ya ha tratado. Cosas veredes amigo

Sancho…

La idea me recordó y recuerda a un

clásico de la ciencia ficción. Se trata de

la novela corta Actor (The Darfsteller,

1955) de Walter M. Miller Jr., que en su

día obtuvo un premio Hugo a la mejor

novela corta. En esa historia, se nos

muestra un futuro más bien desagrad-

able por lo deshumanizado. Entre otros

detalles, el teatro está interpretado por

robots y el relato de Miller Jr. trata de

un viejo actor que, llevado por ese

gusanillo del teatro, acaba reemplazan-

do a uno de los robot-actores, que son

los únicos que interpretan obras en ese

futuro distópico.

Más reciente es otra novela corta que

se centra en una idea parecida pero en

el cine. Se trata de Remake (1994) de

Connie Willis donde se describe un

Hollywood del futuro donde, con el cine

computerizado, las películas de acción

real han dejado de existir y los actores

han sido sustituidos por simulacros gen-

erados por ordenador. La manipulación

informática permite, por ejemplo, que

Humphrey Bogart y Marilyn Monroe

protagonicen juntos el enésimo remake

de Ha nacido una estrella. Pero, además,

si al espectador no le gusta el final,

puede alterarlo con solo pulsar una

tecla. Willis describe, con cierta nostal-

gia, un Hollywood del futuro gobernado

—como el de hoy— por el sexo (aunque

sea ya sexo simulado informática-

mente…), las drogas y los efectos espe-

ciales. Un mundo donde todo es posible.

Todo, excepto lo que Alis más desea:

bailar realmente en las películas. Un

sueño imposible incluso con la ayuda de

Tom, un cínico experto de ese nuevo

Hollywood del futuro.

Con el concurso del que les hablaba,

eso de un teatro interpretado por

robots y no por actores de carne y hueso

es ya una realidad. En sus inicios, sí,

pero realidad al fin y al cabo.

Diversas entidades, científicas y artísti-

cas han convocado ya, este mismo año,

el “Primer Concurso de Guión Corto

para cuatro robots: RoboArt –

Teatronika”. Lo organiza el laboratorio

“Synthetic Perceptive and Emotive

Cognitive Systems” (SPECS) de la

Universidad barcelonesa Pompeu Fabra

(UPF), con la colaboración de Radio 3 y

el soporte de la Fundación Española

para la Ciencia y la Tecnología (FECYT).

El concurso, cuya participación se

cerraba el 15 de julio de este año

(aunque espero que haya más convoca-

torias en el futuro), está abierto al públi-

co mayor de edad, para guiones escritos

en lengua española o inglesa, y las bases

dan las instrucciones adecuadas para que

ese guión pueda ser representado real-

mente por 4 robots NAO de la UPF.

Quede constancia que los robots NAO

son un modelo de robot humanoide (de

unos 58 cm. de altura), programable y

autónomo, desarrollados y comercializa-

dos por la empresa francesa Aldebaran

Robotics. El proyecto se inició en 2004 y,

en agosto de 2007, sustituyó al perro

robótico Aibo de Sony como plataforma

estándar del concurso Robocup (Robot

Soccer World Cup), un campeonato de

futbol jugado por robots.

Ahora le llega al turno al teatro (tras

un inicio en 2012, cuando un robot NAO

realizó una rutina en un espectáculo

teatral actuando como monologuista…).

El concurso del SPECS es ambicioso, pide

cuatro personajes (que la mayoría de

autores han imaginado como robots…

aunque se permitía que representaran a

humanos…) y algunos de los guiones,

incluso en sus breves 10 minutos de

duración máxima, son interesantísimos

entrando en el futuro de la relación

humanos/robots o, más simplemente, en

un futuro robotizado en el que los

humanos brillan por su ausencia…

Interesantes guiones en un concurso

más que sugerente cuya razón de ser la

ciencia ficción adelantó hace ya sesenta

años (The Darfsteller). Curioso.

Y, en cualquier caso, un expresivo

agradecimiento a los organizadores:

están construyendo el futuro.

TEATRO DE Y CON… ROBOTS

TEMPORAL

Por Miquel Barceló

Entidades científicas y artísticas han convocado el“Primer Concurso de Guión Corto para cuatro robots:RoboArt – Teatronika”. Lo organiza el laboratorio“Synthetic Perceptive and Emotive CognitiveSystems” (SPECS) de la UPF

66 NOVIEMBRE 2015 BYTE TI

Page 67: Revista Byte TI 232, noviembre 2015

Recommended