Date post: | 12-Mar-2016 |
Category: |
Documents |
Upload: | mkm-publicaciones |
View: | 246 times |
Download: | 8 times |
Juan Manuel Sáez. Director
CARTA DEL DIRECTOR
Microsoft debería empezar a
preocuparse por la poca pre-
sencia que está teniendo su
Windows 8 en modelos nuevos
de tabletas que están presen-
tando los grandes fabricantes.
Toshiba, un tradicional aliado
de la marca de Bill Gates, de
momento, se inclina por
Android. Samsung, otro fiel,
con sus últimos dispositivos,
lo máximo que ha llegado a
hacer es anunciar un equipo
dual, con ambos sistemas
operativos. Google, por des-
gracia, se sigue frotando las
manos…
S i continuamos así, el Gobierno de Mariano Rajoy podría hacer buenoal de Zapatero en lo que a políticas de desarrollo de las nuevas tecno-
logías se refiere. Lo cual sería una auténtica catástrofe, porque la anteriorAdministración no logró remontar un sector en el que todos coincidimosque es clave para el futuro de España.
Para empezar, continúan con un error grave de base: todo lo que toca alas TICs depende de un Ministerio, el de Industria, Comercio y Turismo,en el que la tecnología no deja de ser una “María”. El ministro de turnoapenas conoce de estas materias y, normalmente, tiene otros asuntos queconsidera de más relieve atender (justo cuando escribo estas líneas, su activogabinete de prensa, me envía un correo con declaraciones de Soria sobre elCentro Espacial de Canarias).
Tenemos una Secretaría de Estado que apenas “toca bola” en el presupues-to global del departamento. A su frente está un hombre gris, de apellidopresidencial, que no tiene la personalidad suficiente para hacer valer la rele-vancia de nuestra industria.
Para colmo, este año se vuelven a reducir las cantidades globales que sedestinan a la promoción de proyectos emprendedores, con lo que, sin miedoa equivocarnos, podemos afirmar que retrocedemos una vez más.
Es curiosa la unanimidad con la que el espectro político (derechas e iz-quierdas) proclama que la salida de la crisis pasa por el desarrollo de las nue-vas tecnologías, y esa misma unanimidad se aplica a la política del día a día,que no hace nada que merezca la pena para nuestra prosperidad.
En definitiva, seguimos perdiendo el tiempo.
BYTE TI JULIO/AGOSTO 2013 3
Pobre balance
Sumario
N.º 207 • ÉPOCA III
DirectorJuan Manuel Sáez
Redactor JefeManuel Navarro
Coordinador TécnicoJavier Palazon
ColaboradoresS. Velasco, R.de Miguel, l. Pajuelo, O.
González, D. Rodríguez, JR. Jofre, F. Jofre,
JL. Valbuena, MªJ. Recio, MA. Gombáu, J.
Hermoso, JC. Hernández, C. Hernández,
M. Barceló, A.Barba.
Corresponsales en EE.UU.C. Antón, M. Pérez
FotógrafosE. Fidalgo, S. Cogolludo, Vilma Tonda
Ilustración de portadaJavier López Sáez
Diseño y maquetaciónE. Herrero
WebMasterNEXICA
www.nexica.es
REDACCIÓN Avda. del Generalísimo, 14 – 2º B
28660 Boadilla del Monte
Madrid
Tel.: 91 632 38 27 / 91 633 39 53
Fax: 91 633 25 64
e-mail: [email protected]
PUBLICIDAD Directora comercial: Isabel Gallego
Tel.: 91 632 38 27
Ignacio Sáez ([email protected])
DEPARTAMENTO DE SUSCRIPCIONESTel. 91 632 38 27
Fax.: 91 633 25 64
e-mail: [email protected]
Precio de este ejemplar: 5,75 euros
Precio para Canarias, Ceuta y Melilla:
5,75 euros (incluye transporte)
ImpresiónGráficas Monterreina
DistribuciónDISPAÑA
Revista mensual de informática
ISSN: 1135-0407
Depósito legalB-6875/95
© Reservados todos los derechos
Se prohíbe la reproducción total o parcial por nin-
gún medio, electrónico o mecánico, incluyendo
fotocopias, grabados o cualquier otro sistema, de
los artículos aparecidos en este número sin la auto-
rizació expresa por escrito del titular del Copyright.
La cabecera de esta revista es Copyright de CMP
Media Inc. Todos los derechos reservados.
Publicado con la autorización de CMP Media Inc.
La reproducción de cualquier forma, en cualquier
idioma, en todo o parte sin el consentimiento escri-
to de Publicaciones Informáticas MKM, queda ter-
minantemente prohibida. Byte es una marca regis-
trada de CMP Media Inc.
JULIO/AGOSTO de 2013
Printed in Spain
EDITAPublicaciones Informáticas MKM
4 JULIO/AGOSTO 20123 BYTE TI
Nunca estarásseguro
J U L I O / A G O S T O 2 0 1 3
EN PORTADA
30
XII Edición Torneo de Golf Byte TI
COMPARATIVA44
4 CARTA DEL DIRECTOR
8 RECOMENDAMOS
10 NOVEDADES
26 ANÁLISIS
30 EN PORTADASeguridad
44 COMPARATIVAAlmacenamiento NAS
58 TENDENCIAS
64 APLICACIÓNPRÁCTICA
66 TEMPORALPor Miquel Barceló
BYTE TI JULIO/AGOSTO 2013 5TENDENCIAS 5827
AnálisisLexmark MS 610
Novedades10
READYDATA 516 DE NETGEAR:
la solución óptima para la protección y gestión de datos de las Pymes
6 JULIO/AGOSTO 2013 BYTE TI
Publir
report
aje
Este dispositivo de almacenamiento unificado es
el más completo de su categoría y proporciona soluciones
a empresas de cualquier tamaño por un precio asequible
En la actualidad, los datos digitales
constituyen una parte fundamental de
cualquier empresa, ya que, en la medida
en que nos movemos hacia un mundo
cada vez más tecnológico y virtual, el vie-
jo sistema de almacenamiento de infor-
mación en archivos de papel o en cinta
ha sucumbido ante la imposición de las
carpetas de nuestros ordenadores, discos
duros externos y otros sistemas informáti-
cos que utilizamos para guardar nuestras
tareas, imágenes o trabajos.
Por ello, la tecnología se preocupa ca-
da vez más por desarrollar nuevos equi-
pos y mecanismos capaces de proteger,
almacenar y facilitar de un modo eficiente
el acceso a la información digital que ge-
neramos y que empleamos a diario.
Cualquier fallo humano o tecnológico
puede resultar catastrófico ante una posi-
ble pérdida de datos para nuestro nego-
cio, como imágenes virtuales, archivos de
clientes o correos electrónicos, entre
otros, por lo que invertir en su protección
es ya una prioridad para cualquier tipo de
empresa.
En ese sentido, la empresa NETGEAR,
líder en investigación sobre productos de
networking profesional, ha desarrollado
varios dispositivos de almacenamiento de
datos orientados al área empresarial, los
ReadyDATA, haciendo además un esfuer-
zo cada vez mayor para simplificarlos. Sin
duda, uno de los modelos más completos
que ha lanzado para dichos fines, fruto
de la inversión y de varias implementacio-
nes tecnológicas, es el ReadyDATA 516,
el primero en formato de escritorio, que
aúna más prestaciones que ningún otro
dispositivo de almacenamiento unificado,
incluyendo replicación a nivel de bloque,
instantáneas ilimitadas y deduplicación.
El ReadyDATA 516 está disponible para
negocios de cualquier tamaño e integra
tecnología de nivel empresarial y presta-
ciones que aumentan su facilidad de uso,
lo que permite que las pequeñas y me-
dianas empresas puedan utilizarlo de ma-
nera eficaz. La incorporación de este dis-
positivo protege los datos desde el perí-
metro al núcleo cuando se combina con
otros modelos de almacenamiento, como
el ReadyDATA 5200 (2U en rack).
Además de su facilidad de uso, el
ReadyDATA 516 es más económico, algo
que muchas pymes agradecen y valoran
en los tiempos que corren y, entre otras
ventajas adicionales, incorpora nube hí-
brida, una nueva prestación que ofrece la
posibilidad de replicar los datos desde
ReadyDATA a la nube pública.
El ReadyDATA 516 resulta idóneo para
empresas sin centro de datos o con ofici-
nas que requieren soluciones de almace-
namiento de gran alcance. Este modelo
ofrece características que tradicionalmen-
te se encuentran sólo en los centros de
datos y con una buena relación calidad-
precio. NETGEAR simplifica así el sistema
de almacenamiento para las empresas,
contemplando todas las funciones nece-
sarias para el entorno de trabajo, entre
las que figuran la deduplicación nativa, el
aprovisionamiento ligero, instantáneas ili-
mitadas, soporte para redes virtuales y
garantía de 5 años. Además, ReadyDATA
permite a los usuarios integrar drivers
SSD y SATA en un mismo volumen para
optimizar el rendimiento total y, como
ventaja adicional, no requiere ningún tipo
de pago por licencias adicionales ni con-
tratos de mantenimiento.
La plataforma ReadyDATA permite a los
usuarios sacar partido de un aprovisiona-
miento ligero en entornos virtuales, repli-
car datos y bases de datos en ubicacio-
nes externas y recuperar datos a partir de
instantáneas ilimitadas desde un momen-
to determinado, todo ello con unos pocos
clics. De este modo, las empresas tienen
asegurados los más altos niveles de inte-
gridad de los datos que manejan, así co-
mo las prestaciones de la nube híbrida,
un alto rendimiento en la recuperación de
datos ante desastres y sin necesidad de
software adicional, servidores o configura-
ción de la red.
Entre las características de serie de los
dispositivos de escritorio ReadyDATA 516
se incluyen:
n Aprovisionamiento ligero, compresión
y deduplicación de bloque (SAN) y archi-
vo (NAS)
n Instantáneas ilimitadas de bloque y
de archivo de datos para una protección
continua.
n Capacidad para combinar drivers
SSD y SATA en un solo volumen para op-
timizar el rendimiento total.
n Replicación a través de conexiones
SSL de 128 bits para bloques y archivos
de datos.
n Capacidad de expansión instantánea
eliminando la configuración de tiempo de
RAID.
n Soporte con interfaz de red virtual
para una gestión total del tráfico de la
red.
n Software de copia de seguridad com-
patible con los principales fabricantes co-
mo Symantec, Acronis, CommVault,
StorageCraft, Veeam y Quest.
n Certificados de proveedores de vir-
tualización como VMWare, Microsoft y
Citrix.
A día de hoy, este dispositivo de NET-
GEAR constituye el almacenamiento de
escritorio más completo del mercado, ya
que ofrece a los empresarios que lo utili-
zan una solución de gestión de datos
asequible y fácil de usar que permite
prescindir de los servicios de un gran
centro de datos, con el consecuente aho-
rro que esto supone.
Con el ReadyDATA 516, las pequeñas y
medianas empresas por fin han encontra-
do una solución para proteger y acceder
a sus datos digitales de forma sencilla,
económica y, sobre todo, eficaz, que sitúa
a NETGEAR como líder en almacena-
miento empresarial.
Publir
report
aje
BYTE TI JULIO/AGOSTO 2013 7
8 JULIO/AGOSTO 2013 BYTE TI
ESTE MES
RECOMENDAMOS
Nokia anuncia la disponi-bilidad del nuevo NokiaLumia 925: un smartphoneque presenta la última innova-ción en imagen PureView deNokia y Windows Phone.Cuenta con novedosas presta-ciones y la inclusión de aplica-ciones de terceros que llegan ala gama Lumia. El terminal so-lo se podrá adquirir a través delas tres grandes operadoras(Telefónica, Vodafone yOrange) en este trimestre.
Con el nuevo modo NokiaSmart Camera, se podrán ha-cer diez fotos de un solo dispa-ro para así obtener efectos co-mo: Mejor Fotografía,Fotografía de Acción, Enfoquede Movimiento, CambiarRostros y Eliminar Objetos.Con un marco de aluminio al-rededor de la pantalla de 4,5
pulgadas, el Nokia Lumia 925,se complementa con una cu-bierta trasera de policarbonatodisponible en blanco, gris onegro, así como con la opciónde añadir una carcasa externade carga inalámbrica
El Nokia Lumia 925 es elprimer terminal de la familiaLumia en incluir NokiaGlance Screen como parte dela actualización Lumia Amberen Windows Phone 8. A partirde ahora, los usuarios -con sóloun vistazo y sin presionar nin-gún botón- podrán ver la hora,el indicador de nivel de bateríay otras notificaciones, directa-mente en la pantalla de ahorroenergético cuando no se usa eldispositivo. Un doble toquesobre la misma activa el teléfo-no haciendo que sea, incluso,más fácil su desbloqueo.
Lumia 925, lo último de Nokia
Fujitsu ha presentado"Vshape", una arquitectura dereferencia para las pymes, quees sin lugar a dudas el mejor ca-mino para la transición de unservidor hacia una virtualiza-ción completa y hasta la crea-ción de CPD flexibles y autodi-mensionables. "Vshape" repre-senta una solución diferente,pero en líneas generales pode-
mos hablar de una solución"todo en uno", que integra elalmacenamiento, servidores,switches y software de virtuali-zación, listo para funcionar yser testeado en apenas 3 días.Una nueva apuesta de Fujitsucreada para contribuir conside-rablemente a la reducción decostes en los departamentos deTI y reduciendo los tiempos de
implementación en el impor-tante segmento de la pequeña ymediana empresa en España.Hoy los IT Manager decidenqué hacer con el desarrollo yevolución de sus infraestructu-ras. El adquirir de forma aisladalas diferentes partes, hardware,software… etc. para lograr susobjetivos, es cada día algo máscomplejo y costoso. Quieren un"todo en uno" para evitar im-portantes y costosas fases comoes la de diseño, integración,pruebas… y evitar ante cual-quier problema, tener que recu-rrir a diferentes proveedores.Además, hay que tener en
cuenta la llegada de nuevos ne-gocios y segmentos que crecenya exponencialmente en las or-ganizaciones, tales como la apa-rición de los sistemas integra-dos, de los que se esperan de-mandas del 35% en las organi-zaciones. La virtualización ubi-cua o servidores virtuales com-partidos en cualquier servidorfísico, que según la consultoraGartner podría llegar a creci-mientos del 83%. El inmemoryDatabase a partir del cual lasbases de datos trabajan discosde memoria y no mecánicos,dando resultados a las consultasde manera inmediata.
Vshape: transición de servidor a virtualización
HP ha anunciado nuevos y mejorados ser-vidores HP ProLiant para Pymes y que se po-drán encontrar en el mercado a partir de los375 euros. El nuevo Microservidor HPProLiant Generation 8 (Gen8) es el primer ser-vidor que proporciona una instalación, gestióny mantenimiento simplificados con tecnologíasHP Smart innovadoras. El Microservidor deHP proporciona a los empleados un acceso adatos centralizado, desde cualquier lugar y encualquier momento para incrementar la pro-ductividad y la colaboración a través de lacompartición de datos. Además, es tan peque-ño que puede situarse sobre un escritorio.Continuando con la ampliación de su portfo-lio de servidores HP ProLiant, HP ha anuncia-do también soluciones optimizadas en costespara PYMES que proporcionan la fiabilidad,flexibilidad y escalabilidad necesarias para satis-facer las necesidades empresariales actuales y
futuras. Las nuevas soluciones incluyen el HPProLiant DL320e Gen8 v2 y el HP ProLiantML310e Gen8 v2.
El Microservidor HP ProLiant, presentadoen 2010, es una solución de servidor ultracompacta que permite a las pequeñas y media-nas empresas gestionar e incrementar sus nego-cios sin añadir complejidad o costes importan-tes. Diseñado para organizaciones con menosde 10 empleados, el Microservidor HP Gen8comparte y asegura la información crítica enun servidor central. Los datos y aplicacionesalojadas en el servidor son accesibles de formaremota desde prácticamente cualquier disposi-tivo web conectado con Microsoft WindowsServer 2012 Essentials, mejorando la producti-vidad y la colaboración. El Microservidor HPGen8 aprovecha numerosas innovaciones delos servidores HP ProLiant Gen8, así como dela arquitectura HP ProActive Insight.
Servidores HP low-costFibernet busca consolidar
su negocio en Latinoamérica
destacó José María Marín
Pardo, Consejero Delegado y
CEO de Fibernet, en el curso
de una reunión con medios de
comunicación, en al que se
hizo un balance de la marcha
de la empresa y su proyección
el mercado exterior. Esther
Gómez, directora general de
la compañía, fue la encargada
de dar lo detalles de la firma
del primer contrato de
Fibernet en Perú con el orga-
nismo público RENIEC
(Registro Nacional de
Identificación y Estado Civil),
entidad encargada de la iden-
tificación y actos registrales
de todos los peruanos resi-
dentes en el país. El contrato
sienta las bases de la presen-
cia de la compañía en
Latinoamérica y consolida su
expansión internacional inicia-
da hace un par de años. Tal y
como explicó, esta firma se
circunscribe dentro de la es-
trategia del Gobierno peruano
de llevar la banda ancha a to-
das las áreas geográficas del
país, venciendo lo que llaman
la brecha digital. En concreto,
el trabajo de Fibernet consiste
en un proyecto "llave en ma-
no" para la interconexión de
dos centros de datos, en el
que la compañía se encargará
del suministro, la instalación
y la puesta a punto de los
equipos y el posterior servicio
de mantenimiento. Esta ini-
ciativa se engloba dentro del
entorno "Disaster Recovery",
con doble infraestructura
DWDM, equipamiento dupli-
cado y con doble ruta óptica
entre los data center.
FIBERNETSE AFIANZA
Y ADEMÁS...
Sony ha presentado el Xperia Z Ultra, resistenteal agua, ultra-delgado y con un diseño muy lige-ro. Es el primer Smartphone que incorpora unapantalla Full HD TRILUMINOS para móvil eincluye la última tecnología de Sony, el X-Reality, "en versión móvil ofreciendo la experien-cia visual más envolvente que te puedas imagi-nar". Además, Xperia Z Ultra integra el procesa-dor Qualcomm Snapdragon 800 con 2.2 GHzquad-core CPUs, 4GLTE y voz HD "para pro-porcionar una experiencia de entretenimientosiempre conectado, una velocidad increíble y li-derando los niveles de rendimiento de batería denuestra industria", como destaca la propia com-pañía. Xperia Z Ultra cuenta con una pantallatáctil Full HD de 6.4" con la exclusiva tecnolo-gía TRILUMINOS para móvil de Sony, queofrece una rica gama de colores naturales graciasal desarrollo de BRAVIA TV de Sony. Esta nue-va tecnología que viene a revolucionar la ofertaactual incluye X-Reality para móvil - la tecnolo-
gía inteligente de Sony que garantiza una súperresolución de pantalla gracias a que analiza cadaimagen y reproduce los píxeles que faltan paraoptimizar la calidad de los vídeos y lograr mayornitidez. Analiza los elementos en función de laescena y los ajusta en base a patrones, trazo ycomposición de color. También refuerza los pa-trones que son muy sutiles, retrata con precisiónlos detalles y refuerza los contornos. La granpantalla Full HD ha sido optimizada para poderdisfrutar de al menos un 60% más de la pantallaque la mayoría de los otros Smartphones.
El smartphone con la pantallamás grande
BYTE TI JULIO/AGOSTO 2013 9
D esde que hace años el GiganteAzul apostó por la estrategia in-teligente todos sus servicios, so-
luciones y productos se denominanSmart. Uno de los mundos en los quemás exito está teniendo es sin duda en elmercado del comercio electrónico. Y esque IBM cubre prácticamente todos losaspectos que integran el smarterCommerce. De ello se trató en el eventoanual que la compañía organiza enEuropa Smarter Commerce GlobalSummit que este año tuvo lugar en elPrincipado de Mónaco.
Tal y como se puso de manifiesto du-rante la práctica totalidad de las sesio-ne,s la nube será fundamental en el de-sarrollo del comercio electrónico. Y bajoella, el análisis de los datos, de las com-pras, de las redes sociales y saber utilizaresa información mediante estrategias deanálisis y previsión serán lo que decantela balanza en el mundo del comercioelectrónico hacia unas empresas u otras.
En esta línea la multinacional nortea-mericana dio a conocer una amplia ga-ma de soluciones en la nube con las quepretende ayudar a los ejecutivos a acele-rar la innovación en torno a la experien-cia del cliente para cumplir con sus ob-jetivos de negocio de acuerdo con la es-trategia de TI de su empresa. Entre lasnuevas ofertas de negocio bajo el para-
guas del cloud se encuentra es una solu-ción de análisis social por la que los di-rectores de marketing (CMO) puedenestudiar las empociones y los puntos devista de los clientes hacia la marca de sucompañía.
LA NUBE EN C-SUITE
La suite de comercio electrónico deIBM c-suite se pasa a la nube. Y es quesegún se puso de manifiesto Cloud com-puting se está convirtiendo en esencialpara los ejecutivos C-suite. Si bien lasdecisiones de tecnología han sido reali-zadas históricamente por los CIOs y losjefes de departamento de TI, la alta di-rección empieza a acoger favorablementetodo lo relacionado con la nube ya queven su capacidad de transformar susprocesos de front office - comercializa-ción, compras, gestión de proveedores,recursos humanos y legales. De hecho,los analistas de la industria estiman quepara el año 2017, los CMOs gastaránmás en tecnología que los propios CIOs.
“La oportunidad de la nube que apor-ta C-Suite está ayudando a remodelar ex-periencia del cliente”, dijo Paul Papas,Líder Global Inteligente Comercio, IBMGlobal Business Services. “Como partede la estrategia de recepción digital deIBM, tenemos 100 aplicaciones en la nu-
be que mejoran la experiencia del cliente,hacen llegar a nuevos clientes, generannuevas fuentes de ingresos y las hacen sermás competitivas en su industria. “
Las soluciones en la nube del GiganteAzul crecen de forma espectacular y asípor ejemplo, la cartera de IBMSmartCloud Solutions incluye ahoramás de 100 funciones en modo as aService para ayudar a los profesionales atomar mejores decisiones, diferenciar laexperiencia del cliente, ir al mercado yhacer crecer su negocio. Estas innovacio-nes están siendo desarrolladas y desple-gadas en el IBM Customer ExperienceLab, que se dedica a ayudar a los direc-tores generales y miembros de la alta di-rección a transformar la experiencia delcliente digital de hoy en día.
SOCIAL MEDIA ANALYTICSAMPLÍA C-SUITE
La compañía también ha anunciadoque ha subido a la nube la solución IBMSocial Media Analytics, que ofrece a losanunciantes una visión más profunda deentender los sentimientos de los consumi-dores en los medios sociales comoFacebook, Twitter, blogs, foros y para refi-nar los productos, niveles de servicio, y di-rigida ofrece en consecuencia. Este servi-cio permite a las empresas obtener una vi-sión de la percepción del consumidor que
PRODUCTIVIDAD>>
10 JULIOO/AGOSTO 2013 BYTE TI
La nube y el Big Data, las claves del
e-commerce del futuroIBM organizó en Mónaco su evento anual dedicado al e-commerce en el que mostró las soluciones
y la estrategia de la compañía en este campo. Manuel Navarro. Montecarlo (Mónaco)
es exclusivamente suyo. Y es que se-gún pusieron de manifiesto varios delos ejecutivos desplazados a Mónaco,las redes sociales, si bien no sirven pa-ra vender, sí sirven para conocer lastendecias de los usuarios y por dóndese están moviendo,. si se conocen es-tos gusto se les puede ofrecer a cadauno de ellos unas ofertas individuali-zadas y tolamnete personales.
“Los líderes empresariales se mi-den en los resultados”, dijo CraigHayman, director general de IBMIndustry Solutions. “El aprovecha-miento de la nube para el acceso rá-pido a las soluciones innovadorasque hace avanzar a un departamen-to de forma mucho más sencillapermite a los ejecutivos tener mástiempo para centrarse en servir a susclientes e impulsar los resultados.”
WATSON COMO ESTRELLAUna de las principales estrellas del
simposium fue Watson, el sistemade Inteligencia Artificial desarrolla-do por IBM hace ya varios años ca-paz de dar respuestas de forma in-mediata y al cotejo de infinidad dedatos. Desde el Gigante Azul ya an-ticipan que será parte fundamentalen su estrategia de comercio electró-nico ya que es capaz de responderclaramente a las necesidades de lasempresas, conocer al instante lo queéstas necesitan y anticipar movi-mientos. Actualmente, y tal y comomanifestaron a BYTE TI, directivosde la multinacional ya se están eje-cutando estrategias en aseguradoras,administraciones públicas y sobretodo, en el ámbito sanitario. Es aquídonde IBM ha avanzado más ya queWatson se ha convertido en un sis-tema de apoyo a las decisiones clíni-cas y ayuda al departamento médicode un hospital al diagnóstico y tra-tamiento de pacientes
SOBRESALIENTEFUJITSUSegún datos de la consultora Inforsource, la
multinacional japonesa Fujitsu controla el
63,7%del mercado de escáneres documentales.a
división de imaging de Fujitsu ha logrado
alcanzar el 63,7% de cuota y el liderazgo en
todos los segmentos. Así, obtiene un 71,9% en
el de escáneres personales, un 49,4% en el de
workgroup, un 77% en el de sistemas
departamentales y un 58,1% en los de back
office.
TELEFONICATelefónica estima que aporta el 8% del total de
las inversiones en I+D realizada por las
empresas españolas, atendiendo a los últimos
datos oficiales publicados.
Además, Telefónica incrementó un 9% su
inversión en I+D en 2012 hasta alcanzar los
1.071 millones de euros, frente a los 983
invertidos en 2011.
MUY DEFICIENTECOMERCIO ELECTRÓNICOEcommerce Europe revela que los comercios
online se enfrentan a tres problemas básicos que
continúan sin resolverse. El primero de ellos
está relacionado con la falta de diversificación
en los métodos de pago, que les impide llegar a
un mayor número de usuarios. Otra de las
prioridades es mejorar la conversión ya que, para
que un cliente potencial acabe siendolo es
necesario mejorar la usabilidad de los métodos
de pago.
CASINOS ONLIEJdigital, la asociación española de juego digital,
considera necesario que se adopten medidas
para el impulso de la industria de juego online
en España a la vista de los datos oficiales
publicados por la Dirección General de
Ordenación de Juego (DGOJ). Estos datos
muestran un preocupante estancamiento del
mercado los últimos seis meses.
BYTE TI JULIOO/AGOSTO 2013 11
12 JULIOO/AGOSTO 2013 BYTE TI
SEGURIDAD >>Por Fernando Jofre
Microsoft TechEd, el mayor congreso sobre
tecnología Microsoft para los profesionales técnicos
de todo el mundo y que se celebra de forma anual
en cada gran división continental tuvo lugar hace
unos pocos días en Madrid.Un despliegue
organizativo impecable, y unos ponentes de primera
línea venidos principalmente de Redmond (EEUU)
para durante cuatro días anunciar novedades y
presentar nuevas tecnologías a una audiencia
totalmente entregada a la causa y que sabe
perfectamente a lo que viene: a empaparse de
contenido del más alto nivel técnico. Y es que no
está destinado a curiosos, porque la entrada al
evento no es precisamente gratuita: 2.000 € más
IVA (más los costes de alojamiento, transporte y
demás dietas). Muchas de las novedades que se
presentan no sólo tienen relevancia tecnológica, sino
que se convierten en un plazo cada vez más corto en
sensibles mejoras en los entornos empresariales, que
se traducen sin duda en ahorro de costes, agilidad, y
reducción de lo que se conoce como time to market,
tan importante en estos tiempos de fuerte
competencia y globalización. De modo telegráfico
destaco el anuncio del precio por minuto de
Windows Azure (los únicos proveedores/fabricantes
que ofrecen un coste tan ajustado a las necesidades
de las empresas, ya que el más cercano cobra por
horas), Visual Studio 2013, SQL Server 2014,
disponibilidad inmediata de Windows Server 2012
R2 y System Center 2012 R2 (para finales de año),
y Windows Azure Pack for Windows Server. Cada uno
daría para una sección completa de la revista. Ya en
sí resulta complicado aprovechar las sesiones al
elaborar la agenda personal, organizadas en
numerosos tracks paralelos.
Mucho de lo presentado tiene que ver con la
visión de Microsoft de lo que denomina "Cloud OS"
(sistema operativo en la nube). El ahorro y la
eficiencia empresarial tienen donde amarrarse, y
anuncios como el de Oracle (que certificará y dará
soporte a su software para ser instalado sobre
Windows Server Hyper-V y en Windows Azure)
demuestran que Microsoft no está sola precisamente
en este camino, al que anima a emprender a toda la
comunidad técnica.
El Cloud OS es todauna realidad
Tal y como destaca la propia com-pañía, los nuevos procesadores ofre-cen gran rendimiento y capacidad derespuesta y una experiencia potente ysegura para los usuarios, que podráncrear y consumir contenidos allá don-de estén. Estos chips son los primerosde la historia en haber sido concebi-dos desde cero para sistemasUltrabook™, y el cambio más signifi-cativo en la evolución tecnológica delos procesadores de Intel desde la tec-nología Intel® Centrino®. La 4ª gene-ración de procesadores Intel Corecombina un rendimiento espectacularen PC con una movilidad propia delas tabletas, lo que contribuye a acele-rar el surgimiento de una amplia yvariada nueva categoría de dispositi-vos 2 en 1. Gracias a unas especifica-ciones energéticas que, en algunos es-cenarios, son de tan solo 6 vatios, conestos procesadores Intel abre las puer-tas a una nueva generación de diseñosmás finos, ligeros y que, al no reque-rir ventiladores, serán más silenciososy frescos. Los nuevos procesadoresIntel Core también animan diseñoscomo PC integrados AiO de unagran autonomía de batería, aportandoasí una mayor movilidad a un seg-mento en claro crecimiento. Al tratar-se de la familia de procesadores demejor rendimiento hasta el momen-to, son capaces de ofrecer un rendi-miento hasta un 15% superior al dela generación anterior.
Los sistemas basados en las versio-nes de cuatro núcleos ya están dispo-nibles. La comercialización de las va-
riantes para equipos 2 en 1, sistemasUltrabook™, sistemas integrados AiOportátiles, portátiles convencionales yequipos de sobremesa está previstapara verano. Más adelante, a lo largodel año, se comercializarán las varian-tes para empresas, de la mano de la 4ªgeneración de Intel® Core™ vPro™.
Los precios de los nuevos procesa-dores Intel Core pueden consultarseen www.intc.com.
La 4ª generación de procesadoresIntel® Core™ ofrece el mayor aumen-to en autonomía de baterías jamásvisto en la historia de la compañíarespecto a una generación anterior, yaque ofrecen una mejora del 50% encargas de trabajo activas, ya sea vien-do películas o navegando en Internet,además de una mejora de entre dos ytres veces en la autonomía de bateríaen reposo. En el caso de algunos siste-mas que llegarán al mercado a lo lar-go de este año, esto se traduce en 9horas de autonomía en utilización yentre 10 y 13 días de autonomía enreposo con una única carga.
Nuevas experiencias informáticascon los nuevos sistemas Ultrabook
La 4ª generación de procesadoresIntel® Core™ trae consigo una serie deinnovadoras interacciones informáti-cas que redundan en mejores expe-riencias para el usuario, y como estádiseñada completamente desde ceropensando específicamente en los siste-mas Ultrabook™, representa un cam-bio radical en el ecosistema informá-tico. Sistemas Ultrabook™ a un nuevonivel.
Intel saca susnuevos procesadores
Intel ha presentado la 4ª generación de procesadores Intel
Core, “llamada a revolucionar la informática personal tal y
como la conocemos.
“CeBIT se renovará completa-mente de cara a la edición de 2014”,destacó a preguntas de Byte TI,Andreas Gruchow, miembro del con-sejo de dirección de Deutsche MesseAG, Hanóver, en el curso de la pre-sentación de los nuevos responsablesde las actividades comerciales enEspaña de la organización ferial ale-mana.
TRANSFERIRACTIVIDADES
Deutsche Messe AG ha transferidosus actividades comerciales en Españaa la empresa MELE Servicios FerialesSL. El gerente, Santiago GonzálezMele, se encargará, junto con suequipo formado por cuatro personas,de llevar a cabo la representación deDeutsche Messe AG en España.Santiago Gonzalez Mele cuenta con
una amplia experiencia en el mundoferial y será el responsable de tenderel puente económico y cultural entreDeutsche Messe AG de Hanover yEspaña. En su función de represen-tante durante muchos años de otrogran recinto ferial alemán (Colonia),cuenta con gran experiencia en con-
tactos con empresas, asociaciones ymultiplicadores españoles. Las futurastareas de representación abarcarán laadquisición individual de expositores,así como la captación de nuevosclientes en España para el recinto fe-rial de Hanover y las ferias en el ex-tranjero de Deutsche Messe AG.
El cambio de representación se de-be a la jubilación de PedroMahringer, quien se despide tras 39años de fructífero trabajo. Desde1974 él ha sido la imagen deDeutsche Messe AG en España.Todos alabaron la gran labor realiza-da por Mahringer.
BUENAS PERSPECTIVASEn la misma presentación,
Chistian Guarin, Sales Manager paraEspaña, destacó también a BYTE TIque tiene buenas perspectivas para el
aumento de la presencia de empresasespañolas en el CeBIT 2014, y queestá en conversaciones con responsa-bles del ICEX para recuperar las ayu-das que siempre se han prestado a lasempresas que quieren acudir al certa-men alemán, y que en la última edi-ción quedaron suspendidas.
CeBIT se renovarátotalmente en 2014
GESTIÓN DOCUMENTAL >>Por Manuel Navarro
En el índice de convergencia eEspaña 2013,
España, con 61 puntos, ocupa la decimosexta
posición del ranking que mide el desarrollo de la
sociedad de la información, a un punto de la
media europea y a 18 de Noruega, país que este
año lidera la comparativa (UE + Noruega). Así lo
señala el informe anual sobre el desarrollo de la
sociedad de la información eEspaña 2013,
elaborado por la Fundación Orange. Los resultados
del Índice eEspaña muestran un ligero
acercamiento entre España y la UE en el desarrollo
de la sociedad de la información. Nuestro país,
que asciende un puesto superando a Portugal, se
encuentra por encima de la media europea en 27
de los 44 componentes del índice, que sigue
liderado por los países nórdicos y en el que
destaca la penúltima posición que ocupa Italia, así
como es reseñable el ascenso de Bélgica a la
octava posición y la caída de Letonia a la vigésimo
primera. En esta decimotercera edición del
informe, el Índice eEspaña ha modificado algunas
de sus variables con el fin de adecuarse al nuevo
escenario diseñado por la puesta en marcha tanto
de la Agenda Digital Española como de la Agenda
Digital Europea.
En este marco de análisis, la evolución de los
resultados del Índice eEspaña en los últimos años
muestra que la fuerte inversión pública realizada
por el Plan Avanza ha permitido establecer unas
bases sólidas que han logrado que, ante la actual
falta de impulso financiero público, la sociedad de
la información no se haya retrasado con respecto
al resto de la UE en un momento en el que la
crisis económica ha reducido la cohesión europea
en este ámbito. De hecho, España, tras Portugal,
fue el segundo país en el que más se desarrolló la
sociedad de la información entre 2006 y 2009, lo
que hace posible ahora mantener cierta robustez
en sus resultados. En el análisis específico de los
indicadores de la Agenda Digital Española, en
aquellos en los que se dispone de datos
comparativos con la UE, España se encuentra por
encima de la media europea en la mitad de los
mismos, liderando la variable de empresas que
disponen en su sitio web de una declaración de
política de privacidad.
Nos acercamos a lamedia
14 JULIOO/AGOSTO 2013 BYTE TI
Deutsche Messe AG ha transferido sus actividades co-
merciales en España a la empresa MELE Servicios
Feriales SL.
LAS FUTURAS TAREAS DE REPRESENTACIÓN
ABARCARÁN LA ADQUISICIÓN INDIVIDUAL DE
EXPOSITORES, ASÍ COMO LA CAPTACIÓN DE
NUEVOS CLIENTES EN ESPAÑA PARA EL RECINTO
FERIAL DE HANOVER Y LAS FERIAS EN EL
EXTRANJERO DE DEUTSCHE MESSE AG
Mientras que otras soluciones sim-plemente clasifican los datos, DellQuest One Identity Manager - DataGovernance Edition ClassificationModule descubre y clasifica todos losdatos no estructurados y va más allá,mostrando quién tiene acceso a losmismos y cómo se obtuvo dicho ac-ceso, mejorando así el cumplimientonormativo y la agilidad del negocio.A medida que el volumen de datosno estructurados continúa creciendoa un ritmo récord, también se incre-mentan los riesgos relacionados conestos datos dentro de las empresas.Con ello aumenta también la necesi-dad de identificar y asegurar esos da-tos, lo que puede generar problemasrelacionados con el volumen y lacomplejidad.
Quest One Identity Manager y lasolución Data Governance Editionproporcionan un contexto en torno alos usuarios, mostrando a que tienenacceso, en función de sus derechos so-bre las aplicaciones, su posición den-tro de la empresa, e incluso su ubica-ción geográfica. El módulo integradode clasificación añade la posibilidadde descubrir y clasificar los datos noestructurados incluidos en los archi-vos y contextualizar dichos datos.
Además, mejora los niveles decumplimiento de políticas, ayudandoa las empresas a asegurar que sólo laspersonas adecuadas tengan acceso alos datos. En caso de un fallo de segu-ridad o tras una auditoría, se puede,además, obtener de forma rápida yprecisa toda la información forense,mostrando de forma precisa los datos
a los que el usuario tiene acceso, si al-guno de ellos era clasificado, quiénaprobó el acceso y la última vez quelos permisos de acceso fueron revisa-dos. Esta nueva solución supone unpaso más en la estrategia de DellSoftware para mejorar la gestión de laseguridad conectada en las empresas,ofreciendo protección tanto hacia elinterior como hacia el exterior de laempresa.
Entre sus novedades se incluyenn Escaneo de datos MRI
(Management Risk Index):Encuentra, identifica y clasifica losdatos no estructurados, y genera uninforme sobre el Índice de Gestión deRiesgo (MRI), que muestra un mapade la infraestructura de la organiza-ción, destacando la ubicación de lospuntos calientes de los datos no es-tructurados que suponen un mayorriesgo.n Niveles de riesgo en la clasifica-
ción de datos: Asigna niveles de ries-go a los datos basándose en su clasifi-cación, permitiendo a los responsa-bles del negocio descubrir los nivelesde riesgo, tanto para el usuario comopara la fuente de datos a la que se so-licita el acceso.n Resumen rápido: Encuentra,
clasifica y organiza los datos sensi-bles, como los números de tarjetas decrédito o la IPI, basándose en el con-tenido y en el contexto de los riesgosde acceso. Muestra qué tipo de infor-mación sensible contienen los archi-vos con datos no estructurados, sin lanecesidad de evaluarlos de forma ma-nual.
Dell apuesta por OneIdentity Manager
MOVILIDAD >>
Esta actualización ha sido diseñada como respues-
ta las necesidades de los clientes.
Por Óscar González
En toda crisis, surgen curiosos
compañeros de cama. Recientemente, los
dos grandes del software mundial (con
permiso de Google y Apple) han anunciado
una inédita alianza. Estas dos compañías
colaborarán en la oferta de servicios en la
nube de Windows Azure, que permitirán
utilizar el software de Oracle (principalmente
su motor de base de datos) en el software
instalado en Windows Azure bajo tecnología
Windows Server Hyper-V.
El acuerdo afecta a todo el software de
Oracle, siendo el principal objetivo toda la
suite de Java, incluido Oracle Weblogic
Server, y principalmente el conocido motor
de base de datos. Esto abre enormemente la
gama de servicios disponible en la nube de
Microsoft, que puede dejar de centrarse en
su propia tecnología (desarrollos bajo .NET y
SQL Server), y comenzar a coger mercado en
el mundo de la nube para aplicaciones Java.
Esta decisión viene a ser un importante
punto de inflexión en la eterna lucha entre
estos dos gigantes del software, que
comienzan un horizonte de negocio ver más
allá de la pura lucha tecnológica. Estos
servicios estarán orientados a conseguir
grandes clientes, dado el peso de ambas
tecnologías, que no está orientado a
pequeñas webs sino a dar servicio a
instalaciones de tamaño medio y grande, y a
competir con el resto de actores "fuertes" de
la nube, que hoy por hoy lidera Amazon. En
principio la iniciativa tiene muy buenas
expectativas si son capaces de converger de
forma racional ambas tecnologías y ofrecer
un servicio unificado, lo cual no parece en
principio una tarea sencilla desde un punto
de vista tecnológico ni operativo.
Microsoft y Oracle:extraños compañerosde cama
16 JULIOO/AGOSTO 2013 BYTE TI
Samsung anunciaba dosnuevos equipos, diseñados paraofrecer a los usuarios más op-ciones que nunca de crear, uti-lizar y compartir contenidos.Equipados con Windows 8,ATIV Q y ATIV Tab 3 inclu-yen innovadoras prestaciones yofrecen al mercado prestacio-nes exclusivas, como la de serel portátil-tablet con Windows8 más delgado del mundo y elconvertible capaz de utilizaraplicaciones Android.
ATIV QEl Samsung ATIV Book Q,
un auténtico dispositivo con-vertible con capacidad paracambiar de modo y el poderque significa utilizar aplicacio-nes de Windows y Android.Originario de la familia Tablet,ATIV Book Q, permite serusado tanto como notebook ocomo tablet.
ATIV TAB 3Samsung afirma que es el ta-
blet más delgado del mundo,“tan fino como los smartpho-nes más populares, y cuentacon el diseño elegante y carac-terístico de la serie GALAXY.Es también un dispositivo ide-al para potenciar la creatividady la productividad, gracias a lasprestaciones mejoradas de SPen, y por supuesto incluyepantalla de alta calidad para
utilizar este lápiz digital.Además, incluye MS OfficeHome & Student”.
Tanto ATIV Q como Tab 3ayudan a conseguir una mayorproductividad, gracias a la fun-ción S-Pen, que permite a losusuarios redactar notas en sustrabajos y tareas creativas.
SMARTPHONES Samsung también apuesta
por su Galaxy S4 Active, reple-to de funcionalidades para sa-car todo el provecho a cual-quier aventura al aire libre, gra-barla, fotografiarla y compar-tirla de forma inmediata.Gracias a su diseño completa-mente hermético, su cámaratrasera de 8 megapíxeles y sufuncionalidad Aqua Mode, ex-clusiva para Galaxy S4 Active,las imágenes y vídeos bajo elagua son aún más realistasy de mayor calidad.
Samsung Galaxy S4Active reúne unas ca-racterísticas muy con-cretas en cuanto aconectividad y re-sistencia. Con lacertificación IP67, GALAXYS4 Active re-siste polvo yagua yaguantahasta 30minutos a una
profundidad máxima de unmetro. Con un procesadorQuad-Core de 1,9 GHz y2600 mAh de batería, el dispo-sitivo puede realizar las tareasmás intensas con total preci-sión y facilidad. El llamativocolor y la resolución de su pan-talla Full HD TFT LCD de 5pulgadas (443 PPI) se puedeusar en condiciones de frío, yaque su funcionalidad TouchGlove permite usar incluso conguantes la pantalla táctil deGALAXY S4 Active.
GALAXY S4 Active, quesaldrá a la venta este verano,estará disponible en tres colo-res: Urban Grey, Dive Blue yOrange Flare.
Samsung ha presentadotambién la GA-LAXY
NX, la primera cámara com-pacta de lente intercambiableconectada con 3G/4G LTE.GALAXY NX combina unavanzado rendimiento ópticocon las capacidades de conecti-vidad Galaxy basadas en elecosistema Android. El resulta-do es un nuevo dispositivo co-nectado que permite al usuarioconvertir sus experiencias enhistorias que pueden ser com-partidas de manera instantáneacon cualquier persona y desdecualquier lugar, con todo tipode detalles.
Samsung anuncia asimismola llegada de Samsung GalaxyS4 zoom, un poderoso disposi-tivo que reúne las funciones de
una cámaracompacta de alta
gama. Así, estenuevo smartphone
combina zoom ópti-co 10x, sensor
CMOS de 16 megapíxeles, OIS y flash de
Xenon, con la vanguar-dista tecnología de su
hermano mayor, SamsungGalaxy S4.
Con un zoom óptico de10 aumentos y sensor 16MP
BSI CMOS, es el más podero-so de su categoría.
Samsung presenta la primeraTablet dual Windows/Android
Samsung ha puesto en el mercado la primera Tablet que puede usar indistintamente Windows
8 o Android. El anuncio lo realizó el mes pasado en Londres, ante más de dos mil personas,
SERVIDORES >>
18 JULIOO/AGOSTO 2013 BYTE TI
Innovación y reducciónde costes gracias a las
soluciones convergentes
BYTE TI JULIO/AGOSTO 2013 19
Publir
report
aje
Las organizaciones de TI necesitan evolucionar e innovar para adaptarse
a los nuevos tiempos, pero quieren implementar sus infraestructuras tecnológicas
de manera rápida y eficiente, sin sacrificar la calidad. Estos objetivos se
pueden lograr con la gestión unificada, según explica Ángel Fernández,
Director General de Hitachi Data Systems Iberia.
Las nuevas tecnologías crean nuevas
oportunidades que requieren implementa-
ciones más rápidas y un mayor nivel de
agilidad en los negocios. HDS está ayu-
dando a las empresas a innovar con la in-
formación, para ser capaces de promover
cambios significativos en sus negocios. La
innovación es el motor esencial hacia un
cambio positivo, y la información que ges-
tionamos es el combustible para hacerlo
posible. Desde HDS ofrecemos a nuestros
clientes la habilidad de colocar la informa-
ción adecuada, en el lugar adecuado, a
través de una gestión unificada muy senci-
lla, de esta forma, los expertos son capa-
ces de tomar decisiones y afrontar nuevos
retos. Nuestra estrategia y nuestras solu-
ciones ayudan a las empresas a descubrir,
analizar y utilizar los datos como una ven-
taja competitiva.
DE UNA FORMA MÁSSENCILLA
La respuesta a esta situación es una so-
lución convergente para las infraestructu-
ras de TI: almacenamiento, servidores, re-
des y gestión de software, en un paquete
totalmente integrado que ofrece más agili-
dad y eficiencia a las empresas. La solu-
ción Unified Compute Platform de Hitachi
(UCP) proporciona las bases para crear
una completa infraestructura de gestión de
la información, preparada para implemen-
tarse rápidamente y sin ningún esfuerzo,
con la colaboración de un proveedor úni-
co: Hitachi Data Systems.
La familia UCP responde de forma espe-
cífica a las necesidades más indispensa-
bles que tienen los responsables informáti-
cos cuando se plantean una infraestructu-
ra convergente. Estas necesidades inclu-
yen acelerar el funcionamiento del nego-
cio, aumentar la productividad del perso-
nal, mejorar el ahorro de las TI antes y
después de la implementación y cumplir
estrictos acuerdos de nivel de servicio. La
familia de soluciones de referencia UCP,
junto a los servidores de Hitachi y los con-
mutadores Fibre Channel y Ethernet de
Brocade soportan las principales aplicacio-
nes del mercado como: Citrix Xen Desktop;
Microsoft Exchange 2010; Microsoft
Private Cloud; Microsoft SQL Server 2008;
Microsoft SQL Server 2012; Oracle
Database; SAP HANA; VMware View; y
VMware vSphere.
Y todo ello sin olvidar la reducción de
los gastos de capital, los costes operativos
y el coste total de propiedad, en un perío-
do de medición estándar de 3 años, que
ofrece UCP. Estos ahorros son vitales dado
que gran parte del presupuesto de las em-
presas se destina a costear gastos fijos,
por lo que a menudo resulta difícil finan-
ciar infraestructuras nuevas. Las solucio-
nes convergentes ofrecen a las empresas
eficiencias que se pueden convertir en
ventajas competitivas, porque permiten
una implementación prácticamente inme-
diata y un mayor rendimiento en las cargas
de trabajo, que mejoran la velocidad y la
rentabilidad del negocio.
Todas las versiones ofrecen co-mo accesorio opcional una fundacon teclado mecánico integradocon conexión bluetooth, denomi-nada Toshiba Keyboard Cover, pa-ra permitir al usuario introducirdatos más rápidamente y protegerel dispositivo. Esta opción puedeser adquirida como accesorio apar-te.
Todas las versiones tienen unacabado en plata con textura depuntos para facilitar su agarre. Elgrosor de los tres modelos es de10,5 mm, y su peso parte de los639 gramos. Con el tecladoBluetooth el peso es de 1,1 kg. Lapantalla capacitativa, que permiteusar diez dedos simultáneamente,es de 25,7 cm (10,1”) en formatopanorámico 16:10. Por su parte,el modelo Writer incluyeCorning® Gorilla™ Glass 2, paraprotegerla contra golpes y ralladu-ras. La batería de estos productossupera las 10 horas de autonomía.
SOFTWARE ÚNICO Otra de las novedades de la ga-
ma es la función de digitalizaciónde contenidos del modelo ExciteWrite. Esta tableta incorpora unlápiz digitalizador que permite in-troducir datos rápidamente y elpack de aplicaciones TruNote dereconocimiento de escritura. El lá-piz emula el uso de uno real, conlo que el usuario puede escribir
igual que en un cuaderno, ya queeste software permite convertircualquier nota, boceto o dibujo re-alizado en la pantalla en un archi-vo digital, editable con las aplica-ciones ofimáticas más comunes.TruNote también busca entre do-cumentos a partir de una marca deescritura. La función TruCapturees muy útil para copiar contenidode una pizarra o cartel a través deuna webcam y la almacena digital-mente. Estas prestaciones hacen es-pecialmente indicado este modelotanto para su uso en entornos do-mésticos como profesionales.
QOSMIO PX30T En la misma presentación,
Toshiba anunció el lanzamiento desu primer todo en uno (All inOne). Denominado QosmioPX30t, se trata de un equipo conpantalla táctil que puede ser utili-zado como centro de entreteni-miento digital para el hogar, yaque combina las funciones de or-denador, televisión, equipo para vi-deojuegos y servidor de contenidosmultimedia.
Este nuevo Qosmio PX30t inte-gra prestaciones únicas hasta ahoraen este tipo de formatos. A modode ejemplo, el usuario puede inte-raccionar con el equipo gestual-mente o transferir de manera ina-lámbrica y en tiempo real conteni-dos con la tecnología WiFi
MiraCast. El nuevo equipo tam-bién incorpora tecnología UltraHD, que permite procesar conte-nidos con una resolución de 3.840x 2.160 píxeles (4K) y mostrarlosen un televisor compatible.
El Qosmio PX30t se caracterizapor ofrecer un diseño elegante, del-gado y una gran potencia. Disponede una pantalla LED Full HD de23” e incorpora las tecnologías ycomponentes informáticos y deelectrónica de consumo más avan-zados del mercado en estos mo-mentos. Externamente destaca porsus bordes redondeados, su escasogrosor y su peana casi transparente.El nuevo equipo también puedeser colgado de una pared, lo quefacilita su ubicación e integración
en cualquier espacio de la casa.Incluye además un teclado y ratónláser a juego de diseño minimalis-ta. En su configuración Toshiba haoptado por incluir los componen-tes más potentes que existen en elmercado. Así, el Qosmio PX30tincorpora la 4ª generación de pro-cesadores Intel Core i7, las últimastarjetas gráficas NVIDIA GeForceGT 745M, un disco duro de 3 TBa 7.200 rpm y 8 GB de RAM.Además dispone de una amplia co-nectividad con puertos USB 2.0(2), USB 3.0 (4) y HDMI (entra-da y salida), Gigabit LAN, WiFi ysoporte para los sistemas de trans-misión de contenidos sin cables yen tiempo real Intel WiDi.
SEGURIDAD>>
20 JULIO/AGOSTO 2013 BYTE TI
Toshiba amplía su ofertade tabletas
Toshiba ha introducido en el mercado español una nueva gama de tabletas, denominada Excite, con pan-
tallas de 10,1” y sistema operativo Android 4.2, Jelly Bean. Esta nueva gama está integrada por tres ver-
siones: Toshiba Excite Pure, Pro y Write.
Fórum AUSAPE analiza losfuturos modelos de negocio
La cita anual de la Asociación deUsuarios de SAP España, FórumAUSAPE, ha logrado reunir a 478asistentes en su novena edición, quese acaba de celebrar en la localidadbarcelonesa de Castelldefels. Esta ci-fra, que supone un crecimiento dealrededor del 17 por ciento con res-pecto a la pasada convocatoria, re-presenta un nuevo máximo históricoy consagra al Fórum de AUSAPEcomo punto de encuentro para elentorno SAP. Susana Moreno,Presidenta de la Asociación en repre-sentación de CEOSA, así lo puso demanifiesto en su discurso de bienve-nida: “Cada año crece el interés y laasistencia pero, evidentemente, enesta ocasión se han superado las ci-fras previstas. Éste es el encuentromás importante que celebra AUSA-PE y, este año que no se va a cele-brar el SAPPHIRE en España, meatrevo a decir que es el evento másimportante del ecosistema SAP enEspaña”, subrayó.
La ponencia magistral de esta edi-ción corrió a cargo de CarlosBarrabés, emprendedor español yuno de los pioneros nacionales en elmundo del comercio electrónico ylas nuevas tecnologías. Su ponencia,“Futuros modelos en un contextoglobal” era una de las más esperadasy trató sobre los cambios aceleradosa los que estamos expuestos. En opi-nión de Barrabés, “el estado de con-fort ha desaparecido”.
Según Carlos Barrabés, nos en-contramos ante un mundo cuya
complejidad es “brutal, enorme y di-fícil de explicar”. Además, ésta tienemuchos niveles y se encuentra enuna amortización acelerada, es decir,cualquier cosa que hagamos, fabri-quemos o desarrollemos se quedaanticuada en muy poco tiempo por-que “el usuario tiene una visión delas cosas totalmente cambiante”. Yes que, en sus propias palabras, “elusuario es el que tiene ahora mismola sartén por el mango. En los años90 se ponía un anuncio y la genteiba al supermercado a comprar de-terminada marca. Ese modelo ya noexiste. Ahora con un anuncio no es-tá garantizado el éxito”.
Para el empresario, uno de los as-pectos más destacables de toda estaevolución la encontramos en un ma-pamundi. El modelo tradicional lodibuja con América a la izquierda,Europa en el centro y Asia a la dere-cha. El nuevo mapamundi sitúa aAsia en el centro de tal forma queEuropa aparece a la izquierda y
América a la derecha. “Hasta haceno mucho, Europa estaba en el cen-tro del mundo. Ahora no. En la ac-tualidad posiblemente se encuentreen Malasia o en Indonesia”, afirmóBarrabés. Aún cuando esa posicióngeográfica ha mutado, Barrabéspiensa que “a nivel de persona, paíso empresa los entornos geográficosson cada vez menos importantes. Elentorno real se encuentra en las rela-ciones”.
CUSTOMER EXPERIENCE¿Cómo nos relacionamos con el
usuario? La clave está en la experien-cia del cliente o CustomerExperience. De lo que se trata, enpalabras de Carlos Barrabés, es de“generar experiencias memorablespara el usuario, sobrepasar sus ex-pectativas, tener una relación emo-cional con el cliente y finalmentedeleitarle”. Por ello, para poder satis-facer a este nuevo ser -el usuario- loque está ocurriendo es que los más
listos, los mejor formados, se estánjuntando y éste es, según Barrabés,“el salto más grande que ha dado laHumanidad porque en los últimostres años se ha centrado en la coope-ración. Las redes creativas de coope-ración son fundamentales en el nue-vo entorno. En los últimos 2.000años se ha conocido el 85 por cientode todo lo que sabemos pero graciasa la cooperación, en los próximosdiez años se conocerá el 85 por cien-to de todo lo que sabremos".
SAP, CON SUS CLIENTESLa IX edición del evento contó
con una representación de SAP almás alto nivel. El máximo directivode la filial alemana en nuestro país,Javier Colado, comenzó su exposi-ción congratulándose por la masivaasistencia a Fórum AUSAPE 2013:“Es la segunda vez que asisto comodirector general. La afluencia es cadavez mayor lo que es una buena noti-cia”, aseguró.
INTERNET 2.0>>
BYTE TI JULIOO/AGOSTO 2013 21
La ponencia magistral de esta edición corrió a cargo de Carlos Barrabés, emprendedor español
y uno de los pioneros nacionales en el mundo del comercio electrónico.
XII Torneo de Golf MKM-BYTE TI
Toshiba, Fujitsu, Lexmark, NetApp,Fibernet y Dell-SonicWall patrocinaron la
XII edición del Torneo de Golf BYTE TI
I gnacio Jiménez Suárez, DirectorComercial GGCC, de Telefónica On
The Spot Services Sau, fue el ganador de laXII edición del Torneo de Golf Byte TI,que tuvo lugar en el madrileño campo delas Lomas-Bosque, con un total de 44 depuntos. En segundo lugar se clasificó, con40 puntos, Jesús García Lecuona, y el ter-cer puesto lo logró Félix Espejo con 39. Eltrofeo Scratch lo consiguió Rafael Burgos.El ganador del premio a la bola más cerca-na fue Eduardo Galbán. El Drive más largofemenino se lo llevó Isabel Trillo y el mas-
culino Unai Saracibar.La competición contó con el patrocinio de
las empresas Toshiba, Fujitsu, Lexmark,NetApp, Fibernet y Dell-SonicWall y partici-paron setenta y dos jugadores, altos directi-vos de empresas punteras, multinacionales yAdministración Pública. “En momentoseconómicos tan delicados como éste, celebrareste tipo de eventos, y que perduren en eltiempo, es todo un síntoma de resistencia”destacó el director de Byte TI, Juan ManuelSáez, tras recordar que, salvo éste, ya no que-dan competiciones de Golf en nuestro sector
editorial. Agradeció asimismo la colabora-ción prestada por las compañías patrocinado-ras sin las cuales no sería viable esta competi-ción.
Tras la entrega de los trofeos y la celebra-ción de un destacado sorteo de regalos(espectaculares, las Pantallas de Samsung y elProyector de Epson) el director general deLexmark, Juan Leal, cerró el acto agradecien-do la asistencia del amplio elenco de jugado-res, señalando que de esta crisis vamos a saliry que seguro que “nos volveremos a ver alaño que viene”.
22 JULIO/AGOSTO 2013 BYTE TI
BYTE TI JULIO/AGOSTO 2013 23
Ignacio Jiménez Suárez, de Telefónica, recibe el Trofeo de ganador del Torneo, de manos del director de Byte TI,Juan Manuel Sáez
Félix Espejo, tercer clasificado, con Francisco Torres, deNetApp
Juan Leal, director general de Lexmark, entrega el segundo premio a Jesús García Lecuona
24 JULIO/AGOSTO 2013 BYTE TI
XII Torneo de Golf MKM-BYTE TI
Isabel Trillo, ganadora del Drive más largo femenino, conIgnacio Sáez, director de Publicidad de MKM Publicaciones
Rafael Burgos, ganador Scrath, con Antonio Gorracategui, de Fibernet.
Luis Losada, de Dell, entrega el premio de ganador al Drive más largo aUnai Saracibar
BYTE TI JULIO/AGOSTO 2013 25
Ganador del proyector de Epson. Ganador del monitor de Samsung
Jorge de Miguel,de Fujitsu, entrega el premio de la Bolamás cercana aEduardo Galbán.
D isponible desde el pasado mesde junio en Google Play, la
solución desarrollada por la multi-nacional española destaca por susimplicidad de uso y su práctica-mente nulo gasto de recursos deldispositivo móvil. Ni el sistema seve ralentizado ni la batería se consu-me en exceso, algo que no sucedecon otras soluciones de seguridad defirmas competidoras.
Si uno se descarga una soluciónde seguridad para un smartphone lohace en primer lugar para compro-bar si el dispositivo tiene algún tipode malware. En este sentido la appde Panda Security cumple a la per-fección ya que su protección antivi-rus analiza las nuevas aplicacionesinstaladas antes del primer uso ytambién bajo demanda, además delcontenido de la tarjeta de memoria.La app trabaja en segundo plano,con lo que el usuario no tendránecesidad de hacer click en la solu-ción para pasar el antivirus. Sidetecta algún virus avisa inmediata-mente. Además, desde el apartadoprincipal se puede ver en qué haestado trabajando la aplicacióndesde el inicio de su instalación.
Y es que, otro de los aspectos enlos que destaca es en la proteccióncontra amenazas de descargas: ana-liza las aplicaciones y actualizacio-nes de las mismas en busca deamenazas y aplicaciones no desea-das, sin disminuir el rendimientodel dispositivo.
TAMBIÉN LA TARJETA SD
La solución incluye el análisisexhaustivo de la tarjeta SD ya queanaliza automáticamente este tipode tarjetas de memoria SD paralocalizar posibles amenazas que se
encuentren en ellas.Otro de los aspectos que más sor-
prende es el denominado auditor deprivacidad, que se encuentra situadoen la ventana que da acceso a todaslas funciones de la app. Graciás a élse analizan y muestran los derechosde acceso de las aplicaciones instala-das y se informa al usuario de cualesde ellas tienen acceso a los datospersonales, el acceso a cuentas delusuario, cuáles acceden a la infor-mación de identidad, cuáles a lalista de contactos o cuales rastreanla localización entre otras. Gracias aellas el usuario podrá desinstalaraquellas con las que no está confor-me que accedan a determinados ser-vicios.
Otro apartado interesante quetambién se encuentra en la ventanaprincipal es el gestor de procesos(task-killer) que analiza el consumode las apps instaladas en el dispositi-vo, e informa sobre su tamaño, suconsumo de CPU, y sobre sumemoria empleada, permitiendoademás su bloqueo.
No obstante, lo que más nos hallamado la atención ha sido la facili-dad de uso. La aplicación es muysimple y fácil de utilizar, algo real-mente sorprendente si se tiene encuenta todas las funcionalidades quealberga.
En cuanto a la rapidez de análisisuno básico lo realiza en unSamsung Galaxy S3 en apenas cincominutos, mientras que uno comple-to tarda en realizarlo algo más deldoble de tiempo.
La versión de Panda MobileSecurity para Android es demomento una beta y se espera quela versión definitiva se encuentredisponible a lo largo del próximomes de septiembre en la que previsi-blemente se le incluirán nuevas fun-cionalidades y mejoras.
En definitiva nos encontramosante una muy buena solución, quesupera ampliamente a la de suscompetidores y que es gratis, algofundamental en entornos Android,en los que los usuarios apenascompran apps.
Panda Mobile Security (Beta)Panda Security acaba de sacar su solución de seguridad para smartphones y tabletas que fun-
cionan bajo el sistema Android. La espera ha merecido la pena.
Preciogratuito
Ronda de Poniente, 14
28760 Tres Cantos
Madrid
EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE
A FAVOR: Detección
de amenazas mejor
que otras apps compe-
tidoras.
EN CONTRA: no es
la versión definitiva.
TECNOLOGÍA
IMPLEMENTACIÓN
RENDIMIENTO
PANDA SECURITY
WEBwww
Análisis
26 JULIO/AGOSTO 2013 BYTE TI
TeléfonoTel: 902 24 365 4
L o primero que llama la aten-ción de este equipo, una vez
que se pone en funcionamiento esla potencia y la velocidad que tiene.Estas dos características se conjuganademás con un diseño, que aunqueno es excesivamente atractivo, si esrealmente pequeño lo que hace quese produzca un importante ahorrode espacio en cualquier oficina. Yes que la máquina está enfocadapara entornos de oficina que vandesde las micorpymes a pequeñas ymedianas empresas con unos 50empleados. Asimismo es perfectapara entornos departamentales degrades cuentas.
La MS 610 produce impresio-nes profesionales de alta calidad enmuy poco tiempo lo que beneficiaclaramente la productividad. Elusuario puede imprimir documen-tos, gráficos y fotografías de formamuy rápida. En las pruebas reali-zadas, el equipo imprimió la pri-mera página en 7 segundos, aun-que los datos aportados por elfabricante aseguran que puede lle-gar hasta los 6,5. En cualquiercaso una velocidad alta para tratar-se de la primera página. Es unavez que imprime la primera páginacuando la máquina se muestra entodo su esplendor: en un minutoimprimió 54 páginas. Esto esposible al procesador de doblenúcleo que trabaja a 800 MHz y ala memoria de hasta 2,5 Gb.
Con estos datos, la impresora escapaz de imprimir 8.000 páginasen un solo mes sin necesidad decargar tóneres. Además no seránecesario ocuparse en demasía porsu mantenimiento ya que tieneuna capacidad de entrada de2.300 hojas y cuenta con cartu-chos de alto rendimiento.
CALIDAD POR ENCIMADE TODO
Pero una impresora que impri-ma rápido no es Alti si estasimpresiones no se hacen con cali-dad. Los detalles, en este aspectoson inmejorables. Las impresionesson perfectas y además la calidadse muestra también en el aspectoexterno del equipo. El usuario, loprimero que verá será una panta-lla táctil de más de cuatro pulga-das que favorece el acceso al con-trol de la máquina. Gracias a ella,entre otras, podrá personalizaraplicaciones para agiliza tareascomplejas, imprimir a petición,etc lo que favorece claramente laproductividad.
La resuloción es de 1.200 x1.200 pppreales con lo que imá-genes y gráficos se imprimen enplenitud. El tóner desarrolladopor Lexmark además, garantizaque la primera y la última copia
sea exactamente iguales, algo muyde agradecer pues suele ocurrirque a medida que se va gastando,la calidad de impresión tambiénse ve mermada.
Finalmente destaca el apratadode movilidad. Y es que Lexmarkha pensado en que ya no se trabajaúnicamente con ordenadores, conlo que los usuarios podrán impri-mir directamente desde sus teléfo-nos móviles, tabletas o portátiles.
En definitiva nos encontramosante un excelente producto queimprime una elevada cantidad dedocumentos sin apenas problemasy favorece la productividad. Nosólo eso, sino que en materiaenergética la impresora cuentacon un fusor de calentamientoinstantáneo, impresión a doblecara así como los modos silencio-so, hibernación, y ecológico quedisminuyen el ruido y ahorranpapel y energía.
Lexmark MS 610Ha llegado a la redacción esta excelente impresora de Lexmark caracterizada por su versatili-
dad (vale para pequeños grupos de trabajo como para entornos más grandes) y su calidad.
Precio000 euros
Calle Rosario Pino, 14-16,
Planta 9ª
28020 Madrid
EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE
A FAVOR: mejora
la productividad
EN CONTRA:mejoraríamos el diseño
externo.
TECNOLOGÍA
IMPLEMENTACIÓN
RENDIMIENTO
Lexmark
WEBwww.lexmark.com
Análisis
BYTE TI JULIO/AGOSTO 2013 27
Teléfono91 436 00 48
ECCE es una plataforma deinteligencia social que permite
a las compañías disponer de unasolución que cubre las necesidadesestratégicas y operativas de las redessociales, con los objetivos corporati-vos de mejorar la satisfacción delcliente y las oportunidades de nego-cio. La nueva versión de ECCE seha diseñado para responder a lasproblemáticas actuales de las empre-sas que gestionan las redes socialesdesde los departamentos de marke-ting y comunicación, que encuen-tran ciertas dificultades para alinearla estrategia con los departamentosde atención al cliente y ventas.
INTELIGENCIA SOCIALPara hacer frente a este nuevoreto, esta multinacional ha desa-rrollado un entorno deInteligencia Social basado en unmódulo colaborativo de SocialCustomer Service, cuyos datos seintegran al CRM corporativo dela empresa:1. Social Customer ServiceCenterMódulo de atención al clientepara Facebook y Twitter, concaracterísticas similares a las de lasplataformas de CRM y CallCenters: team management, wor-flow cross departament, ticketingy labelling, gestión de leads, per-formance management y, tiemposde respuestas, entre otras funcio-nalidades.2. Integración de datos socialesal CRM corporativoLa tecnología ECCE permiterecopilar y cruzar la informaciónsocial con la información corpora-tiva, con el objetivo de obteneruna visión 360º del cliente y asíoptimizar la "customer experien-
ce" (fidelización, engagement,cross selling, etc.). ECCE se apoyaen procesos de inteligencia socialbasados en información segmenta-da y en tiempo real.Las empresas que adopten unaestrategia de inteligencia social,apoyada en una tecnología comoECCE Social CRM, tendrán ven-tajas sobre sus competidores enaspectos como la satisfacción/fide-lización de clientes o la generaciónde mayores oportunidades deventa. A nivel interno, les permi-tirá optimizar los procesos para
minimizar los costes y tiempos degestión, aumentando la producti-vidad de los trabajadores.
CARTERA DE CLIENTESVincle Internacional se presentacomo un socio de confianza conuna amplia experiencia en los ámbi-tos de la Fuerza de Venta (SFA) y elBusiness Intelligence. Desde 1991,ha implantado más de 300 proyec-tos con rollouts en 20 países y cadadía, más de 150 grandes empresas ymás de 25.000 usuarios trabajancon sus soluciones.
Vincle ECCEVincle ha presentado la nueva versión de ECCE, la solución para Social CRM que da respuesta
al alza de las redes sociales como canal de branding, atención al cliente y venta.
Precioconsultar
Av de Europa, 26 28224
Pozuelo de Alarcón,
Madrid
EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE
A FAVOR: Muy nove-
doso
EN CONTRA:No se ha comprobado
insitu
TECNOLOGÍA
IMPLEMENTACIÓN
RENDIMIENTO
PANDA SECURITY
WEBwww.vincle.es/ecce
Análisis
28 JULIO/AGOSTO 2013 BYTE TI
TeléfonoTel: 916 62 00 99
La falsa ilusión deseguridad te convierte en un objetivo fácil
BYTE TI JULIO/AGOSTO 2013 29
Publir
report
aje
La mayoría de organizaciones protegen sus
datos y sistemas críticos con varias capas de
seguridad de red. Esto es correcto. Sin embar-
go, la defensa por capas es un buen comienzo
pero es tan débil como su eslabón más débil.
Una solución de seguridad puntual que carez-
ca de una plena integración e inteligencia su-
pone que las decisiones estén basadas en da-
tos inadecuados e insuficientes. En su lugar,
necesitamos construir capas más integradas,
inteligentes y adaptables que intercambiarán
información entre ellas, sabrán lo que el resto
de dispositivos de seguridad están haciendo y
trabajarán juntas para suministrar el conoci-
miento de la situación y el contexto.
Enemigo número 1 de la defensa por ca-
pas. Las Técnicas de Evasión Avanzadas
constituyen uno de los métodos de hacking
más potentes. Los cortafuegos tradicionales
no ayudan para nada, la nueva generación
de firewalls (NGFW) no tienen la capacidad y
potencia suficientes para hacer un trabajo de
inspección adecuado, los IPS/IDS son fáciles
de burlar con evasiones y la seguridad pun-
tual no ayuda si no está actualizada al 100
%. Aunque estos métodos de hacking evasi-
vo se conocen desde hace más de diez años,
se ha hecho muy poco por construir una pro-
tección realmente eficaz. Y los ciberdelin-
cuentes lo saben.
La evasión es básicamente un mecanismo
capaz de transportar un intento de exploit a
través de los dispositivos de seguridad de red
sin ser detectado. Un ejemplo de evasión sim-
ple es enviar el primer byte de una exploit y
esperar 10 segundos antes de enviar el resto.
Muchos dispositivos de seguridad de red pue-
den ser traspasados porque su ventana de ins-
pección del tráfico es muy corta para maximi-
zar la velocidad y el rendimiento (sacrificando
la seguridad). Existen técnicas de evasión mu-
cho más sofisticadas, pero incluso las más
simples funcionan sorprendentemente bien.
Stonesoft ha llevado a cabo una extensa
investigación sobre evasiones y ha descubier-
to que es posible combinar unas con otras.
Cada combinación crea un nuevo tipo de
evasión, y el número de estas combinacio-
nes -denominadas técnicas de evasión avan-
zadas (AETs)- es prácticamente infinito. La
herramienta de pruebas anti-evasión desarro-
llada por Stonesoft permite a las organizacio-
nes probar los sistemas de seguridad de su
red y obtener un informe que muestra si hay
que extender, y dónde, su protección frente a
las técnicas de evasión avanzadas. Si no está
bien preparada, podrá actuar antes de que
sea demasiado tarde.
¿Cómo estar a salvo de las evasiones?
En primer lugar, necesita un dispositivo de
seguridad capaz de detectar y bloquear las
técnicas de evasión avanzadas. El secreto está
en la capacidad del dispositivo para hacer una
interpretación del tráfico de datos minuciosa.
Tratarlos como un punto final. En segundo lu-
gar, necesita efectuar la inspección de la co-
rriente de datos en su conjunto en lugar de
paquete por paquete o segmento por segmen-
to. En tercer lugar, el número de evasiones co-
nocidas por el dispositivo debe actualizarse
continuamente. Debe responder a cinco senci-
llas preguntas: ¿el dispositivo es capaz de ma-
nejar el tráfico de datos de la misma forma
que el punto final?, ¿la inspección está basada
en la inspección de la corriente de datos o en
la inspección de los paquetes?, ¿cuántas eva-
siones reconoce y con qué frecuencia actuali-
za nuevas evasiones?, ¿es capaz de realizar la
inspección sobre múltiples capas de protocolo
simultáneamente? Y ¿cómo estás probando los
dispositivos frente a las técnicas de evasión?
La tecnología EvasionProof IPS de Stonesoft
está basada en estas funcionalidades. La lla-
mamos la “normalización inteligente del tráfi-
co”. La idea básica es inspeccionar el tráfico
de la red, cada capa del stack TCP/IP a un
tiempo, para eliminar la evasión y después
comprobar la recarga de paquetes para el
contenido malicioso. La normalización del tráfi-
co consumirá mucha memoria y muchos sis-
temas de seguridad de red de 32-bit están li-
mitados a 4GB de memoria. Los sistemas de
64-bit no tienen esta limitación y, por tanto, se
adaptan mejor a la normalización del tráfico.
Hasta ahora, muchos fabricantes han sacrifi-
cado la seguridad por la velocidad y el rendi-
miento, poniendo en riesgo a los clientes.
Stonesoft ha construido un laboratorio líder
para pruebas de evasiones, integrado en el
proceso de pruebas de todos nuestros pro-
ductos. Cuando el procedimiento de prueba
encuentra una evasión que funciona contra
un producto de Stonesoft, automáticamente
pasa a formar parte de un proceso de actua-
lización dinámica regular y los clientes que-
dan protegidos. Siempre habrá exploits y ne-
cesitaremos parches para solucionar estos
errores. Siempre habrá una ventana de tiem-
po entre el descubrimiento de un fallo y el
despliegue de la solución. Nunca estaremos
totalmente seguros en una red que esté co-
nectada a internet, pero podemos elegir el ni-
vel de riesgo. Es mejor ser consciente de los
riesgos que enterrar la cabeza en la arena y
pretender que no existen.
María Campos,Country Manager de
Stonesoft Iberia
30 JULIO/AGOSTO 2013 BYTE TI
EN PORTADA
Nunca estarásseguro
Los riesgos están ahí. Hay que asumirlos ytodos, usuarios y empresas, debemos ser cons-cientes de que nos puede pasar a nosotros. Esadebería ser la primera de todas las reglas porlas que regirse en materia de seguridad: por
muy sofisticados que sean nuestros sistemas siempre puedeexistir alguien que entre en ellos, siempre podremos serespiados y siempre pueden tumbar nuestros sistemas. Unavez que esto lo tengamos asimilado, entonces ya se podrádiseñar una estrategia clara en materia de seguridad. Noobstante, este mercado evoluciona a la misma velocidad (aveces incluso más) que el resto de la industria TIC. Ya nadase parece a la seguridad que se implementaba en unaempresa hace tan sólo un año. Así que lo primero es cono-cer por dónde van las tendencias y cuáles son las amenazasmás importantes son las que nos encontramos. Por ejem-plo, desde la empresa de seguridad Sophos creen que hayalgo que ahora está calando con más fuerza y es la prolife-ración de ataques cibercriminales debidos al actual clima dedescontento generalizado de la ciudadanía. Estos tienen dosfines muy claros; el clásico: obtener beneficios económicosen un momento de crisis aguda (casos como los del virus de
la policía) o bien, la denuncia social y la lucha contra laindefensión de los ciudadanos en un entorno cada vez máscontrolado por los organismos oficiales (el más reciente, elcaso de filtración de información en EEUU y UK). Por suparte en la empresa de seguridad germana GData conside-ran que las amenazas cada vez son más sofisticadas y soncapaces de saltar entre plataformas lo que multiplica losriesgos de infección. Los dispositivos móviles constituyensin duda una amenaza creciente y se están convirtiendo enlos verdaderos caballos de Troya de las organizaciones. Labanca online constituye otra gran amenaza que no deja decrecer y generar pérdidas.
La realidad es que, como señalan desde Symantec, losriesgos informáticos han alcanzado su punto máximo yrepresentan un auténtico reto para todas las personas, desdelas corporaciones a consumidores o proveedores de seguri-dad. De acuerdo con el Informe sobre Amenazas a laSeguridad en Internet (ISTR 18) de esta compañía, los ata-ques dirigidos a objetivos específicos son uno de los princi-pales riesgos TI, y en 2012 aumentaron un 42%, en com-paración con el año anterior. Estos ataques de ciberespio-naje dirigidos a objetivos específicos, diseñados para robar
Ordenadores, redes de comunicaciones, dispositivos móviles, malware, phising,
espionaje… A diario aparecen en la prensa generalista todo tipo de noticias rela-
cionadas con la seguridad de las TICs. La realidad es que nunca estaremos
seguros al 100%, pero sí podemos tomar muchas medidas preventivas para
reducir ese porcentaje. Por Manuel Navarro
BYTE TI JULIO/AGOSTO 2013 31
EN PORTADA
32 JULIO/AGOSTO 2013 BYTE TI
propiedad intelectual, están impactando cada vez más al sector dela manufactura y a las pequeñas empresas, las cuales son víctimasdel 31% de dichos ataques. Las pequeñas empresas son un blancoatractivo en sí mismas y son también una forma de entrar final-mente en compañías más grandes, utilizando técnicas del tipo“abrevadero” (“watering hole”). Asimismo, los consumidores siguensiendo vulnerables ante amenazas ransomware de extorsión y ame-nazas móviles, especialmente en la plataforma Android.
Las fugas de datos son otra amenaza que preocupa a las organi-zaciones. En este sentido, el Estudio de 2013 sobre el Coste de lasFugas de Datos del Instituto Ponemon indica que los erroreshumanos y los problemas en los sistemas causaron dos terceras par-tes de las fugas de datos en 2012 e incrementaron la media a nivelmundial hasta $136 dólares por registro. Entre estos problemas seincluye el manejo no apropiado de los datos confidenciales porparte de los empleados, la falta de controles en los sistemas y lainfracción de las normativas industriales y gubernamentales.Además, la protección de infraestructuras críticas de los países estáen las agendas de un gran número de los gobiernos del mundo, antelos recientes ciberataques que estamos observando. Como señalaMaría Ramírez, senior sales engineer de Trend Micro, “a día de hoy,las principales amenazas y ataques que se están sucediendo son lasconocidas amenazas persistentes avanzadas (APT) y los ataques diri-gidos. En un principio, este nuevo tipo de intrusiones y malwareestaba más enfocado a grandes empresas, organismos gubernamen-
tales, etc. que muestran un claro interés económico y que podíanbeneficiar económicamente a los hackers. Pero ahora los fabricantesde seguridad estamos apreciando que el panorama del malware, eneste sentido, se extiende a empresas y organizaciones de todo tipo.Las nuevas herramientas de creación de exploits, el Big Data, laconsumerización, la nube y otros factores de actualidad informáti-ca conducen a que el panorama del malware se vuelva más agresi-vo, sofisticado y con capacidad de llegar a todas partes”.
NO TE ENTERASLo que han manifestado algunas empresas consultadas para la
realización de este reportaje es que, en muchos casos, el principalriesgo se encuentra en la empresa o en el propio usuario que bajo lacreencia de que “a mi no me va a pasar” cree que sus equipos estántotalmente a salvo de cualquier riesgo. Es cierto que se trata de casosminoritarios y que cada vez las empresas se preocupan por su segu-ridad. En este sentido, Luis Corrons, Director Técnico dePandaLabs en Panda Security asegura que “Las empresas son cons-cientes de que existen riesgos, sin embargo muchas no acaban dedarse cuenta de las consecuencias que puede tener un ataque. Ya nose trata de que el ordenador vaya un poco más lento o aparezcaalgún mensaje molesto en pantalla. La mayoría de los ataques estánenfocados a conseguir dinero. Para conseguirlo, los ciberdelincuen-tes emplean principalmente dos enfoques diferentes: el robo deinformación y el secuestro de información. El daño que puede pro-
EN PORTADA
34 JULIO/AGOSTO 2013 BYTE TI
EN PORTADA
vocar el robo de información es incalculable, ya que puede ir desdela información necesaria para acceder a la cuenta bancaria de laempresa hasta hacernos perder la base de datos de clientes, o cual-quier tipo de información confidencial. Respecto al secuestro, exis-ten ya grupos organizados de ciberdelincuentes que cifran docu-mentos de ordenadores (incluyendo servidores) y piden un rescatepara poder volver acceder a ellos. Si no se paga, no se podrá volvera recuperar dicha información”. Por su parte, Vanessa González,directora de comunicación de Kaspersky Lab Iberia afirma queentre las empresas “la preocupación es palpable en el ámbito corpo-rativo. Según un informe de Kaspersky Lab, se prevé que las cibe-ramenazas se conviertan en el principal riesgo para las empresas enlos próximos dos años. Actualmente, estos ciberataques ocupan elsegundo puesto (40%), tras la incertidumbre económica por la cri-sis que se establece en el primer puesto en términos de riesgo denegocio (54%). No obstante, en España, un 42% de los casos con-firma que la infraestructura de su empresa carece de la necesariaprotección para poder manejar con efectividad los ataques online”.
Según una encuesta realizada por Check Point hace pocos meses,sólo una de cada cuatro empresas forma a sus empleados en seguri-dad. Esto revela la falta de concienciación existente en la materia, yaque la formación debe ser un pilar más en la estrategia global deseguridad. Mientras los ataques de ingeniería social son cada vezmás frecuentes y sofisticados y en muchos casos van dirigidos haciael eslabón más débil -el propio empleado-, gran parte de las empre-sas aún no ve la formación como una herramienta efectiva parahacer frente a estas amenazas.
No obstante, y según pone de manifiesto Mario García, directorgeneral de Check Point “los profesionales en seguridad creen efec-tivamente que todas las empresas deberían pensar que en algúnmomento pueden ser atacadas y, con esa idea en la cabeza, prestaratención a las formas en que los atacantes intentan hacerse con lainformación, recreando y analizando los ataques del pasado paracomprender dónde suelen estar los fallos y qué formas de preven-
ción y protección deben implantar-
se. Desafortunadamente, la frase “a mi empresa no le va a pasar” sesigue escuchando, si bien, aunque de forma paulatina, la concien-ciación va calando poco a poco”.
LOS RETOSEstar a cargo de la seguridad de una empresa es un constante
stress. Las amenazas se multiplican a diario, así que los retos sonconstantes. Los ciberdelincuentes no descansan, ya que continúanestudiando nuevos mecanismos para apoderarse de información entodo tipo de organizaciones. Actualmente, la sofisticación de losataques, junto a las complejidades en las TI (derivadas de la implan-tación de tecnologías como la virtualización, la movilidad y la nube)precisan que las organizaciones continúen adoptando un enfoqueproactivo, utilizando unas medidas de seguridad para garantizaruna 'defensa en profundidad' con el objetivo de estar por delante delos ataques. Usuarios finales, pequeñas empresas y grandes corpo-raciones deben asumir que el reto en materia de seguridad pasa pordarse cuenta que no son inmunes a las amenazas en Internet y endispositivos móviles. Desde Symantec aseguran que los ciberdelin-cuentes buscan la información, ya sea la de una cuenta bancaria,propiedad intelectual, información confidencial de una empresa ola infraestructura crítica de un gobierno. Por lo tanto, la seguridadnecesita ser tomada muy en serio y de la forma adecuada.
Además nos encontramos con la multitud de dispositivos y siste-mas sobre los que trabajamos. Los ingredientes de la ensalada soncada vez más numerosos así que los retos se multiplican. En este sen-tido, Luis Corrons, Director Técnico de PandaLabs en Panda Securityafirma que “las tablets están consiguiendo sustituir a los ordenadoresen muchos hogares, por lo que en un futuro próximo veremos cómocomienzan a aparecer amenazas enfocadas a este tipo de dispositivos.Si miramos más allá, los retos a los que nos tendremos que enfrentarson inimaginables desde el punto de vista actual: cada vez más dispo-sitivos tendrán conexión a la red, desde aparatos para el hogar (nosólo televisores, también el resto de electrodomésticos), hasta coches.Ya existen grandes fabricantes, como Ford, que han mostrado vehí-culos que estarán conectados a la nube, y cuya configuración de sus-pensión, etc. variaría en función de la información recibida”. Por suparte Eduardo Martín, Senior Security Consultant, F-Secure señalacomo retos, “el perfeccionamiento de las técnicas de detección, que
obligatoriamente pasan por mejorar el análisis del comporta-miento sin afectar al rendimiento de los dispositivos,
y por otra extender la protección a los nuevosdispositivos que se están incorporando a
las organizaciones. Hoy en día no
hay una integración ni una gestión sencilla de los dispositivos móvi-les en las organizaciones, y no me refiero a los aspectos tecnológicos,sino a la forma en la que tratamos este tipo de dispositivos y el usoque les damos. El hecho de que un trabajador traiga su propio orde-nador de casa al trabajo no se concibe como algo normal, pero sinembargo esto no sucede con los móviles”.
Claramente, una de las tendencias que ya estamos viendo cogerforma está relacionada con las redes sociales. Pocas innovaciones han
afectado tanto a la manera en que el mundo se comunica como lo hanhecho los medios de comunicación social. Sin embargo, la intercone-xión masiva y la constante disponibilidad de individuos han introdu-cido nuevas vulnerabilidades provocando un cambio fundamental enla manera de recopilar la información. Según los datos obtenidos enel último informe X-Force 2012 de riesgos y tendencias de seguridadde IBM, los cibercriminales están accediendo con facilidad a los dife-rentes canales en redes sociales para obtener información sobre perso-
BYTE TI JULIO/AGOSTO 2013 35
EN PORTADA
Lo que hace unos años comenzó siendo
una especie de “privilegio” para un deter-
minado grupo de trabajadores, generalmen-
te los profesionales del entorno directivo
que podían tener acceso a las redes corpo-
rativas desde sus teléfonos móviles o desde
sus casas, hoy se ha convertido en una
práctica habitual en cualquier empresa y
para cualquier empleado. Sí, estamos
hablando del fenómeno “bring your own
device”, o lo que ya popularmente se cono-
ce como BYOD, unas siglas que están
pasando a formar parte del ADN de las cor-
poraciones como consecuencia de la “con-
sumerización de las TI”.
Todos estos términos y expresiones son
sólo una forma de definir algunas de las
prácticas y usos que han aparecido gracias
a determinadas tecnologías y dispositivos,
lo cual también ha sido clave para que el
panorama del malware se haga más peli-
groso, se hayan incrementado los desafíos
para las organizaciones y para que los
administradores de TI se enfrenten a un
nuevo reto. Ahora, los responsables de la
toma de decisiones en las empresas deben
abordar un nuevo marco estratégico que
aúne gestión BYOD y seguridad si desean
aprovechar los beneficios de este fenóme-
no.
No todo es hablar de productividad,
pues también hay desafíos y riesgos aso-
ciados al BYOD. Uno de ellos es la pérdida
de información, cuyas consecuencias pue-
den ser nefastas para la organización. De
acuerdo con un estudio de Ponemon
Institute, una fuga de datos podría costar a
una empresa unos 200 dólares por registro
comprometido, sin contar con los costes
asociados a la pérdida de negocio provoca-
da por un incidente de este tipo, el coste
legal, los gastos de divulgación relaciona-
dos con los contactos del cliente y la res-
puesta del público; la ayuda en consultoría
y la inversión a realizar en tecnologías de
seguridad y formación para remediar tal
desaguisado. Junto a esto, debe conside-
rarse la necesidad de cumplir las normati-
vas y la legislación vigente en cada ámbito
y territorio.
Otro de los riesgos son los virus y mal-
ware que entra en la red corporativa a
través de los dispositivos de consumo.
Muchos terminales móviles, por no decir la
gran mayoría, carece de antivirus y/o pro-
tección antimalware. Los ataques e intru-
siones perpetradas mediante dispositivos
móviles a redes corporativas están crecien-
do de forma exponencial. Se prevé que los
hackers logren romper los sandboxes del
navegador del dispositivo y accedan a otras
funciones, lo que podría provocar fácilmen-
te ataques de robo de directorioa o nuevos
tipos de botnets impulsadas por el BYOD.
Al hilo de esto, y en relación al navega-
dor web que funciona en estos dispositivos
de consumo, se espera un creciente
aumento de los ataques Man-in-the-
Browser (MitB). A diferencia del malware
tradicional, que tiene da infectar el siste-
ma operativo. MitB o los navegadores
zombi, aparecen como extensiones del
navegador maliciosas, plugins, objetos de
ayuda, o piezas de JavaScript. Estos no
infectan a todo el sistema, sino que toman
el control completo del navegador del dis-
positivo y se ejecutan cuando el usuario
navega por la web.
Además de los ataques directos, el
departamento de TI se enfrenta al reto de
aplicar las políticas corporativas. Ante la
diversidad de terminales, los departamen-
tos de TI simplemente están mal equipa-
dos para crear políticas individuales, dispo-
sitivo por dispositivo. Es fundamental
poder identificar a cada aparato que se
conecta a la red corporativa, y ser capaz de
autenticar tanto el terminal como a la per-
sona que lo usa.
Igualmente, es importante contar con el
suficiente conocimiento sobre lo que está
sucediendo en la red. Si el departamento
de TI no es capaz de ver lo que está
pasando en la red corporativa, se ve obsta-
culizado en su capacidad para proteger los
activos empresariales y la información. Esa
falta de conocimiento (tanto en términos
de registro y presentación de informes)
alude al dicho de que "no se puede prote-
ger lo que no se sabe”. Riesgos aparte,
también existen problemas de productivi-
dad relacionados con BYOD. Partiendo de
la base de que el trabajo es una actividad
que hacen los empleados, y no necesaria-
mente es el lugar donde se va, deben pro-
porcionarse soluciones de acceso seguras,
como las redes privadas virtuales (VPNs),
con el objetivo de que los empleados pue-
dan trabajar en cualquier lugar. También
debe instruir para que los trabajadores
colaboren más a través de la web, utilicen
soluciones de acceso remoto y tener la
libertad de utilizar sus dispositivos móviles
personales en el entorno de trabajo.
BYOD: la delgada línea entre lo personal, lo profesional y lo seguro Por Carlos Vieira, Country Manager de WatchGuard para España y Portugal
10 JULIO 2010 BYTE TI36 JULIO/AGOSTO 2013 BYTE TI
EN PORTADA
nas específicas de cara a la planificación y ejecución de sus ataques.No en vano, de los 10 sitios web más populares, todos contienen unenlace a una red social y el 48% de los millones de sitios web más uti-lizados contienen también estos enlaces. Esta proliferación intensaplantea nuevos retos para las organizaciones que necesitan controlarel intercambio de información confidencial.
Las organizaciones se están percatando de que los datos persona-les sobre la vida de sus empleados pueden ser de gran valor para loscibercriminales ya que pueden determinar fácilmente los cumple-años, aniversarios y otras fechas importantes, así como redes decontactos profesionales y personales de un individuo, y utilizar estainteligencia en su beneficio. Por ello, todas las organizaciones debendesarrollar un conjunto de directrices de uso de redes sociales parasus empleados, y educarles en las ventajas y desventajas de hacerpublicaciones personales y profesionales.
DISPOSITIVOS MÓVILESSon los señalados. Tal vez por ser los últimos en incorporarse al
mundo tecnológico son los más vulnerables y por tanto, un filónpara los ciberdelincuentes. Pero, son eficientes las soluciones de
seguridad que por ejemplo usamos en nuestros smartphones. Puesparece que no según lo publicado en algunos estudios norteameri-canos. Los fabricantes no son de la misma opinión. Así en PandaSecurity , que acaba de sacar recientemente su solución para dispo-sitivos Android, consideran que “es cierto que los ataques a plata-formas Android están creciendo de forma exponencial, pero aún seencuentran a años luz de los que sufren los PCs. A nadie en su sanojuicio se le ocurre ir sin protección en su ordenador, sin embargo enel caso de los móviles no es así. Puedes estar sin protección y no servíctima de ningún ataque. Sin embargo el riesgo real existe, agrava-do por la falsa creencia de que mientras se instalen aplicaciones úni-camente desde la tienda oficial de Google (Google Play) no existeningún peligro; y es un error que nos puede salir muy caro. Ya sehan producido cientos de miles de infecciones en todo el mundopor aplicaciones descargadas desde Google Play. Ante este tipo deataques, los usuarios se encuentran indefensos. Algo que se puedehacer es tratar de obtener información del fabricante cuya aplica-ción queremos descargar e instalar, para verificar que es alguien legí-timo. Al instalar la aplicación, antes de aceptar leer atentamente lospermisos que solicita la aplicación… pero siendo realista, un usua-
Muchos responsables de seguridad deempresas se sentirán identificados con eltítulo de este artículo. Aunque hoy en díalas cúpulas directivas de muchas com-pañías se muestran preocupadas por losataques dirigidos, los más frecuentes en losmedios (recordemos los más recientes sufri-dos por Twitter, Facebook, Apple oMicrosoft, entre otros), lo cierto es que losresponsables de seguridad saben mejor quenadie a qué riesgos se enfrentan y tienenclaras sus prioridades:
- Impedir que ningún ataque afecte a laproducción de la empresa.
- Evitar el robo de información.Uno de los principales quebraderos de
cabeza de cara a conseguir estos dos “sim-ples” objetivos viene de la mano de nuevastendencias, como es el caso del fenómenoBYOD (“Bring Your Own Device”, “trae tupropio dispositivo” en castellano) y el usode la nube. Ambas prácticas implican cam-bios muy importantes en la gestión de losdatos. Los departamentos de IT vanmuchas veces por detrás de los usuarios, y
en la mayoría de ocasiones no existe uncontrol claro de todos los dispositivos queutilizan en su red. Además, a través de lasaplicaciones de almacenamiento en cloud,los usuarios almacenan datos en la nubesin control del departamento de IT, contodos los problemas de seguridad que elloconlleva.
A pesar de que las soluciones perimetra-les siguen siendo necesarias, ahora el perí-metro debe incluir también a todos los nue-vos dispositivos (principalmente móviles)que pueden manejar información sensiblede la empresa. Hay que tener en cuentaque además estos mismos dispositivos pue-den convertirse en vías de acceso a la com-pañía por parte de terceros, convirtiéndoseen un punto crítico que debe controlarse.
A todo esto hay que añadir que lamayoría de infecciones / ataques se produ-cen a través de vulnerabilidades que explo-tan fallos de seguridad para los que ya exis-ten actualizaciones. Por este motivo, unárea crítica en este apartado es la gestiónde parches, teniendo control y visibilidad
del estado del parque informático.Estas necesidades no se cubren con lo
que entendemos por un antivirus tradicio-nal, sino que hace falta otro tipo de solu-ciones más avanzadas. La principal tenden-cia viene de soluciones de tipo EndpointProtection Platforms (auditoría de hardwarey software, gestión de parches y vulnerabili-dades, control de aplicaciones, etc.). Unantivirus tradicional es necesario e impres-cindible pero no suficiente.
Desde el punto de vista de los responsa-bles de la seguridad en la empresa es tam-bién muy importante que la herramienta autilizar para controlar la red no requiera asu vez de nuevos servidores, configuraciónde nuevas conexiones VPN, etc. Y en estecontexto, van ganando terreno solucionessencillas que mediante un navegador webpermitan la instalación de un pequeñoagente en los dispositivos a gestionar, de talforma que tengamos el control de todosellos sin importar que estén dentro o fuerade la oficina.
LA GESTIÓN DE LA SEGURIDAD EN MI EMPRESA ES UN INFIERNO
Por Luis Corrons, Director Técnico de PandaLabs en Panda Security
38 JULIO/AGOSTO 2013 BYTE TI
EN PORTADA
INFRAESTRUCTURAS CONVERGENTES: UNA OPORTUNIDAD Y UN RIESGO
Todos sabemos que la virtualización hahecho más por la transformación del centrode datos que quizás cualquier otra tecno-logía en los últimos 30 años. Sin embargo,otra tendencia posiblemente no tan docu-mentada, también está agitando a la indus-tria. Ésta no es otra que la infraestructuraconvergente.
Empresas de todos los tamaños en todoel mundo tratan de aprovechar los benefi-cios de rendimiento, eficiencia de negocio ymejora de la agilidad de las TI que aportauna infraestructura convergente en torno auna plataforma virtual. No obstante, losnuevos retos de seguridad asociados a estossistemas informáticos unificados son menosconocidos. De ahí que sea más importanteque nunca que los responsables de los cen-tros de datos los comprendan para podergestionar el riesgo y garantizar que estosfamosos sistemas integrados cumplen suspromesas.
El mercado de los sistemas integradosestá creciendo rápidamente y, tal y comorevela Gartner, los ingresos aumentaron a unritmo del 53,7% anual desde el segundotrimestre de 2012, mientras que lasestadísticas independientes de Wikibonhablan de un mercado que rondará los402.000 millones de dólares en 2017.
Con ese tipo de cifras no es de extrañarque prácticamente todos los grandes prove-edores de infraestructura como HP, Oracle,Dell e IBM, estén tratando de hacerse unhueco en el espacio convergente. Sinembargo, es la joint venture entre VMware,Cisco y EMC, conocida como VCE, la queparece estar liderando la tendencia con susolución empaquetada para el centro dedatos, Vblock.
La idea pasa por simplificar la gestión dela infraestructura del centro de datos ymaximizar la flexibilidad mediante la combi-nación de componentes de red, almacena-miento y virtualización en una caja. Lo quelos clientes tienen que hacer es simplemen-te desplegar el software en la parte superiorde esta infraestructura, y como se trata del
mismo fabricante, sólo hay un sitio por elque contener un evento en caso de que algovaya mal. Otro de los productos ofrecidosen el ámbito de la infraestructura conver-gente es la plataforma FlexPod de Cisco,VMware y NetApp. Aquí, los elementos indi-viduales no están prefabricados, por lo quela arquitectura ofrece mayor flexibilidad a lahora de configurarlos e integrarlos en unaunidad física.
Pero mientras estas dos ofertas estáncambiando la forma de los centros de datosmodernos, históricamente, la seguridad hasido la mayor barrera para su adopción, algoque amenaza con socavar los esfuerzos detransformación de las empresas de TI.
Las arquitecturas de infraestructura con-vergente pueden ofrecer mayor simplicidadpara los equipos de TI en un único nivel,pero las plataformas de virtualización en lasque ellos se basan pueden albergar riesgosde seguridad inesperados y problemas devisibilidad. Los atacantes centran cada vezmás su objetivo en explotar sistemas virtua-lizados al comprometer una máquina virtualpara, posteriormente, transferir esa infec-ción a otras máquinas virtuales alojadas enel mismo host -algo que los sistemas dedetección/prevención de intrusiones y fire-walls tradicionales no detectarán-. Dado quelas máquinas virtuales de los diferentesniveles de confianza a menudo residen en elmismo equipo host, es de vital importanciaimplementar versiones para la defensa deintrusiones especialmente diseñadas paraentornos virtuales con el fin de poder miti-gar el riesgo de este tipo de ataques entremáquinas virtuales.
El hypervisor es otro de los elementosclave del sistema que es vulnerable a unataque, ya que es la única pieza de softwareque controla todos los aspectos de lasmáquinas virtuales que se ejecutan en elcentro de datos. Asegurar este elemento dela infraestructura es esencial para protegerlos datos de misión crítica. También puedensurgir otras brechas de seguridad debido ala naturaleza dinámica de los entornos vir-
tuales -con máquinas virtuales que rápida-mente se aprovisionan, son clonadas, estánsujetas a migraciones y son desmanteladas,y todo al mismo tiempo-. Esto puede darlugar a las denominadas “lagunas en el sis-tema de encendido instantáneo”, cuandomáquinas virtuales inactivas son activadasde nuevo, pero sin la protección adecuada.La respuesta está en un dispositivo de segu-ridad virtual que fortalece cada máquina vir-tual contra los ataques durante su ciclo devida.
Por último, la gran cantidad de máquinasvirtuales que operan en una máquina aloja-da en un momento determinado pueden, amenudo, alcanzar un alto rendimiento si seimplementan soluciones de seguridad basa-das en agente, tales como antivirus y repu-tación web. La llamada “tormenta de antivi-rus” que se produce se debe a que esteconsumo excesivo de memoria puede debili-tar la única razón para ejecutar entornos vir-tuales -la consolidación de servidores y lamejora del rendimiento-. Como resultado,una solución de seguridad sin agente es lamejor opción en virtud de la cual, el esca-neado y las acciones que consumen muchosrecursos están centralizadas en un applian-ce virtual para todas las máquinas virtuales.
Mientras que los productos para la infra-estructura de los CPDs convergentes hantratado de simplificar los entornos de TI, lamejora en la gestión y el aumento del rendi-miento es evidente que en la mayoría deorganizaciones, si no en todas, no hay unverdadero sistema homogéneo como tal.VMware podría estar promocionando el "cen-tro de datos definido por software" -, dondeademás de una capa inicial de silicio, todolo anterior puede ejecutarse a través de unsoftware especializado en vez de hardware -pero la realidad es que la mayoría de losclientes operan en entornos mixtos--. Esto,en sí mismo, plantea más desafíos de segu-ridad, ya que los administradores de TIdeben buscar la protección que funcionetanto en sistemas físicos como virtuales ycloud.
Por Jorge Hormigos, senior sales engineer de Trend Micro
EN PORTADA
BYTE TI JULIO/AGOSTO 2013 39
rio normal no va a hacer esto. Y es aquí cuando un antivirus que seencargue de analizar cualquier aplicación que vayamos a instalarnos puede proporcionar la tranquilidad que buscamos”. Por suparte, María Ramírez de Trend Micro cree que “dependiendo de lasolución antimalware instalada en el teléfono, esta afirmaciónpuede llegar a ser cierta. Siempre, antes de instalar un antivirus ennuestro Android, hemos de comprobar y analizar su eficiencia,pedir opinión a expertos, leer comparativas y mirar la trayectoriadel fabricante de seguridad que nos lo aprovisiona. En nuestrocaso, la solución antimalware para Android hace uso de la mismatecnología que el resto de nuestros productos. Y disponemos de unequipo de expertos (Trend Labs) que se ocupan de analizar el pano-rama del malware relacionado con dispositivos móviles. De estamanera, creamos una solución con capacidad de escanear en tiem-po real la información que se mueve a través del dispositivo y sin
descuidar el rendimiento del mismo”.Otros consideran que esos estudios se sacan de marras por parte
de los medios de comunicación. Es el caso de Josep Albors, direc-tor del laboratorio de ESET España: “Tras revisar el estudio dete-nidamente creemos que algunos medios han exagerado los resulta-dos. Es cierto que todavía queda margen para la mejora, pero lasmiles de amenazas que detectamos cada día en estos dispositivosnos hacen ver que estamos en la buena dirección. Además, hay quetener en cuenta que el sistema de seguridad para dispositivos móvi-les no consiste solo en el bloqueo de amenazas, sino que dota tam-bién al usuario de herramientas para frenar el spam telefónico opara solventar uno de los graves problemas de la actualidad, comoes la pérdida del terminal o su sustracción, con el quebradero decabeza que conlleva el hecho de que caiga en manos inadecuadas,por poner solo unos ejemplos”.
40 JULIO/AGOSTO 2013 BYTE TI
EN PORTADA
LA NUBEEs claramente la otra tendencia en materia de seguridad. Se trata
de proteger datos que las empresas no saben dónde se encuentran.Así que además de la seguridad en lo dispositivos móviles, cloudcomputing se va a convertir en el centro de gravedad de las obse-siones de los fabricantes de soluciones de seguridad. Así paraRamsés Gallego, Security Strategist and Evangelist de Dell Software“cloud es un nuevo modelo de negocio, una nueva manera de apor-tar tecnología y uso de infraestructura, con una nueva forma deconsumirla y pagar por ella. Pero como en una respuesta anterior,las preguntas siguen siendo las mismas: quién puede hacer qué,cómo, cuándo, por qué, etc.
Así, la gestión de la nube debe hacerse en términos de producti-vidad, de disponibilidad, de confidencialidad, etc. En Dell Softwaretenemos una plataforma de gestión no solo de una nube (pública,privada, híbrida o de comunidad) sino de varios entornos nube parapoder definir diferentes niveles de seguridad y de control. En DellSoftware creemos que las empresas tendrán varias nubes a su dispo-sición y poder definir qué pasa en cada una de ellas, quién accede,
con qué niveles de servicio, con qué infraestructura asociada y, enconsecuencia, a qué coste, resultará fundamental en el futuro. Ynosotros estamos construyendo esto desde el presente con solucio-nes que ya están en nuestro portafolio”. Otra empresa experta en lamateria es S21Sec. Desde esta compañía se asegura la importanciaque tiene y va a tener todo lo relacionado con el mundo de la nubey por ello han puesto en marcha una amplia gama de servicios deseguridad orientados al cloud computing, con los que no sólo ase-sorará a las empresas en la adopción de servicios en la Nube, sinoque además auditará los que ya los utilizan. Este lanzamiento buscamejorar las medidas de seguridad que las empresas y los proveedo-res de servicios tienen para hacer frente al incremento de los riesgosasociados a esta tendencia imparable.
Una cuestión que se plantean las empresas es que si la nube esmás insegura que los entornos tradionales, entonces ¿por qué hayque pasarse a la nube? Segñun afirma Acacio Martín, DirectorGeneral de Fortinet, “No se puede afirmar que un entorno físico seamás seguro que un entorno virtual, aunque sí es cierto que la nubeconlleva una serie de retos a los que debemos hacer frente y que sonde diversa índole”. Según el directivo los retos son los siguientes:
Recientes estudios han asegurado quelos antivirus para Android no sirven paranada. Axelle Apvrille, experta en malwareen FortiGuard Labs de Fortinet asegurajusto lo contrario:
Desde nuestro punto de vista esta con-clusión es errónea. La investigación deDroidChamelon es muy interesante perotiene una serie de carencias que puedenllevar a conclusiones incorrectas. Por unlado, los investigadores solo probaron losantivirus frente a 6 ejemplos distintos. Haymás de 150.000 virus para Android.Incluso si los 6 elegidos fueran una mues-tra representativa de las familias de mal-ware más destacadas, ¿sería correcto afir-mar que esos 6 representan el comporta-miento de los 150.000?
Por otro lado, hay que tener en cuentaque los investigadores de DroidChameleonaplicaron transformaciones al malware real.Diseñaron las modificaciones - muy intere-santes, por cierto, pero éstas no tienen queser necesariamente las que realizarían losautores del malware. Así, testaron la efi-
ciencia de un antivirus frente a modifica-ciones que no ocurrirían, mientras queotros no fueron probados.
Con todo ello podemos concluir queestamos ante un estudio muy interesanteque muestra las áreas de mejora de lassoluciones antivirus (que, por supuesto,son mejorables). Pero también podemosafirmar que el estudio NO demuestra que
los antivirus son inútiles.Para demostrar esta opinión, remito al
lector al link del informe sobre antivirus defebrero de 2013 en el que, por el contra-rio, se muestra que los productos antiviruspara Android son muy eficientes: buenadetección y escaso consumo de batería.
http://www.av-test.org/en/tests/mobile-
devices/android/jan-2013/
LOS ANTIVIRUS PARA ANDROID SI SIRVEN
Por Luis Corrons, Director Técnico de PandaLabs en Panda Security
A medida que las empresas actuales
trabajan para mantener seguros sus recur-
sos, los ciberdelincuentes diversifican sus
tácticas en una carrera armamentística
cada vez mayor. El campo de batalla es
Internet y, como se contraataca cada una
de las amenazas, los malos siempre se
encargan de crear algo nuevo. El año
pasado, hemos observado varias tenden-
cias en progreso relacionadas con las con-
ductas de consumidores y empleados y,
por ello, los ciberdelincuentes están ajus-
tando sus tácticas para centrarse en las
víctimas que les interesan. Por otra parte,
delincuentes ocultos financian estas acti-
vidades ilícitas, apoderándose de secretos
comerciales para obtener una ventaja
competitiva o para elaborar planes secre-
tos para una nación.
El volumen 18 del Informe de
Symantec sobre Amenazas a la Seguridad
en Internet (Internet Security Threat
Report, ISTR), es una valoración anual de
las tácticas prevalentes de las amenazas
que afectan a las empresas a través de
Internet. Con el aumento de la populari-
dad de las redes sociales, amenazas como
las ofertas falsas infectan sitios populares
y ponen en peligro cuentas e identidades.
El malware móvil también se encuentra en
aumento y las filtraciones de datos son
aún hechos frecuentes, exponiendo millo-
nes de identidades todos los años. Otra
táctica popular en aumento es el
Ransomware: una amenaza que engaña a
sus víctimas para que paguen grandes
cantidades para (supuestamente) desblo-
quear sus ordenadores.
Estas son algunas de las principales
tendencias en seguridad identificadas en
el Informe de este año.
LAS PEQUEÑAS EMPRESASYA NO SON INVISIBLES ALOS ATACANTES
La primera y más importante conclusión
del informe es que todas las empresas
necesitan ser conscientes y tomar medidas
sobre el gran aumento de los ataques diri-
gidos a objetivos determinados. Muchas
pequeñas empresas se han considerado
inmunes a los ataques debido a su
pequeño tamaño, pero el informe de este
año muestra que el 31% de todos los ata-
ques dirigidos a objetivos determinados se
dirigen a empresas con menos de 250
empleados. En 2011 esta cifra solo era
del 18%, lo que muestra el cambio de
objetivo por parte de los atacantes, a
medida que reconocen las ganancias
potenciales que pueden conseguir con el
acceso a compañías con menores contro-
les de seguridad.
Una herramienta que están utilizando
para lograr este objetivo son los ataques a
través de Internet que, posteriormente, se
utilizan para los llamados “ataques de
abrevadero” (“watering hole”). Mediante
estos ataques, un atacante pone en peligro
un sitio web que se sabe a ciencia cierta
que visita la víctima para que, cuando
ésta acuda de nuevo a dicho sitio web, el
malware se instale silenciosamente en su
ordenador. En general, se observó un
aumento del 30% en ataques dirigidos a
objetivos determinados en 2012.
Otra amenaza que puede afectar en
gran medida a las pymes es el ransomware
- una categoría de software malicioso que
es extremadamente difícil de eliminar
cuando se instala. Esta amenaza bloquea
el equipo del usuario y exige el pago de
una cantidad - a menudo entre $50 y
$400 - para (supuestamente) dejar de
controlar el sistema y hacerlo volver a sus
funciones habituales. Un ataque de este
tipo puede afectar a 5.300 ordenadores,
de los que pagan un 3%, aportando a los
delincuentes $30.000, lo que demuestra
la rentabilidad de este tipo de actividad.
LOS AUTORES DE MALWARESE APODERAN DE TODO LOQUE PUEDEN
El objetivo final de los hackers y de
otros ciberdelincuentes es el beneficio
financiero y tienen una creatividad conti-
nua para lograr sus objetivos. Los atacan-
tes recopilan información sobre sus vícti-
mas para lanzar ataques dirigidos a objeti-
vos determinados. En 2011, los principa-
les objetivos de estos ataques fueron los
ejecutivos, pero el año pasado observamos
un cambio para dirigirse a trabajadores del
conocimiento como los empleados en I+D
y los empleados en ventas. Estos los ata-
ques dirigidos a objetivos determinados
también sufrieron un aumento en 2012,
con un incremento del 42%.
No solo han cambiado las personas
objetivo de estos ataques, sino que tam-
bién se ha observado una evolución en
relación a los sectores afectados. En 2011
el gobierno fue el sector favorito, con un
25% de todos los ataques. En 2012, el
sector de fabricación experimentó un
aumento, desde el 15% al 24%, convir-
tiéndose en el sector más atacado, segui-
do del financiero.
LOS CIBERDELINCUENTESSE CENTRAN EN LA MOVILIDAD
A medida que los usuarios móviles
incrementan su actividad, los ciberdelin-
cuentes centran sus esfuerzos en la obten-
ción del máximo provecho de las platafor-
mas con menor énfasis en seguridad en
años pasados. Aproximadamente un tercio
de las amenazas resultantes han sido
diseñadas para apoderarse de información.
Sin embargo, el ISTR de este año muestra
que las vulnerabilidades no producen
necesariamente amenazas consiguientes.
El sistema operativo Apple iOS registró la
mayoría de las vulnerabilidades - un total
de 387- pero, sorprendentemente, solo se
creó una el año pasado, lo que indica que
las vulnerabilidades no son necesariamen-
te el mejor indicador del peligro. Por el
contrario, es probable que los ciberdelin-
cuentes se centren en plataformas con sis-
temas abiertos y métodos fáciles de distri-
bución de aplicaciones.
CONOZCA A SUS ENEMIGOS:sepa quiénes son los ciberdelincuentes actualmente
42 JULIO/AGOSTO 2013 BYTE TI
EN PORTADA
EN PORTADA
BYTE TI JULIO/AGOSTO 2013 43
- Una intrusión en una parte de la estructura podrá replicarsefácilmente al resto, comprometiendo posiblemente la seguridad detodo el sistema.
- Existe también el problema cotidiano de inseguridad en las apli-caciones y frontales web utilizadas en los sistemas de Internet decara a los usuarios, que son un punto común en los objetivos de ata-ques a estas infraestructuras.
- La tecnología compartida para muchos usuarios tiene sus ven-tajas, pero una vez comprometido el sistema a nivel de seguridad, enlugar de extraer datos del tipo que sea de un único usuario o com-pañía, se tendrá la capacidad de robar información de gran cantidadde usuarios o compañías, como ejemplo, no será lo mismo tenercomo objetivo el robo en el domicilio de un particular únicamente,que perpetrar el robo de un furgón blindado.
- La posibilidad de la pérdida de datos, si no hay mecanismos fia-bles de seguridad y backup de los datos en la infraestructura de lanube, los usuarios correrán riesgos de pérdida de la información quepueda estar contenida en estos repositorios.
GRATIS TOTALFinalmente hablamos con las empresas sobre su opinión acerca de
la aparición de todo tipo de soluciones de seguridad gratuitas ypuestas en marcha por los propios fabricantes. ¿Cómo afectan estassoluciones a sus negocios? ¿se ve afectada su I+D+i? Miguel Suarez,
especialista en seguridad de Symantec asegura que “estamos segurosde que los productos y servicios que ofrece Symantec protegen lainformación y las identidades de nuestros clientes, ya que cuentancon tecnología de seguridad de última generación, como por ejem-plo el escaneo basado en firmas, la protección contra intrusiones(IPS), la tecnología “Insight” basada en la reputación, la tecnologíade conducta SONAR, entre otras. Los productos gratuitos noincluyen todas estas capacidades de protección, las cuales son cru-ciales actualmente ante la evolución del malware día a día”. EnIBM, por su parte afirman que “sin entrar a valorar este segmentode mercado, sí puedo decir que nuestro enfoque es muy diferente yaque buscamos ayudar a las organizaciones a proteger sus operacio-nes de negocio y poner en marcha programas integrados de gestióndel riesgo para toda la empresa. Esto sólo se puede ofrecer desde unaplataforma integral y con la inversión en I+D descrita anteriormen-te. Por ello IBM apostó por la creación de una división de seguridaddedicada en exclusiva a desarrollar tecnologías de seguridad en basea tres pilares: inteligencia, integración y conocimiento”.
Una de las empresas que ha apostado por introducir en el merca-do soluciones de seguridad gratuitas es Stonesoft. Su country mana-ger, María Campos afirma que “Stonesoft ha desarrollado su propiaherramienta gratuita de prueba (Evader) para que las organizacionespuedan comprobar, sin compromiso y sobre el escenario real de sunegocio, si su red está preparada para protegerse contra los ciberata-ques. Para una protección eficaz a largo plazo, siguiendo una estra-tegia de seguridad bien definida y que abarque todos los puntos deacceso a la red, es difícil que una solución gratuita de las que pue-den descargarse en internet resuelva las necesidades de una empre-sa. Es más, muchas veces estas soluciones gratuitas de origen desco-nocido son la puerta de entrada para muchos ataques. Las empre-sas deben estar muy alerta en este ámbito y confiar siempre en losproveedores de confianza”.
Desde GData se afirma que “Las licencias de las soluciones gra-tuitas dicen que son solo una opción para usuario final y no paraclientes corporativos, que es algo que no siempre se tiene en cuentacuando hablamos de estos programas. Ofrecen una seguridad solorelativa pues por regla general no ofrecen tecnologías fundamenta-les para garantizar una protección eficaz (cortafuegos, filtro web,antispam…) y no disponen, por ejemplo, de un servicio de atenciónal cliente que resulta fundamental a lo largo de la vida del software.La apuesta de G Data es ofrecer una solución que mejora notable-mente la seguridad ofrecida por los productos gratuitos a un precioque, en nuestra opinión, es competitivo”.
Finalmente, son muchos las que consideran que ese tipo de herra-mienta gratuitas no aportan prácticamente nada y no solucionanbuena parte de los problemas de seguridad ni de un usuario nimucho menos de una empresa, por lo que ni las consideran comocompetidoras. En este sentido, Antonio Martínez Algora, RegionalManager de NETASQ afirma: “No consideramos las soluciones deseguridad gratuitas como competencia. De hecho, son complemen-tarias para determinados casos y entornos, no así para cubrir nece-sidades específicas en las que siempre va a ser necesario recurrir aproductos especializados”.
COMPARATIVA
44 JULIO/AGOSTO 2013 BYTE TI
AlmacenamientoNAS: informaciónconectada en red
l auge de los contenidos mul-timedia ha propiciado que lasnecesidades de almacenamien-to en cualquier entorno, tantoen el ámbito doméstico comoprofesional, sean cada vez ma-
yores. Precisamente, y para atender a estanecesidad, los usuarios tienen a su disposi-ción diferentes soluciones, entre las que des-tacan los discos duros o sistemas de almace-namiento en red. Su popularidad ha ido enaumento, entre otros motivos, porque per-miten manejar grandes volúmenes de infor-mación y compartirla de un modo rápido,eficaz y seguro.
Dentro de esta categoría de producto, esposible distinguir dos grandes grupos. De unlado, los que responden a las siglas SAN(Storage Area Network, red de área de almace-namiento) y que están especialmente dirigidosa los grandes negocios en los que un númeroelevado de trabajadores maneja un volumenimportante de datos. De otro, se encuentranlos dispositivos conocidos como NAS(Network Attached Storage, almacenamientoconectado en red) y cuya característica princi-pal es que están conectados a una red, paraque los ordenadores que pertenecen a ella ten-gan acceso y compartan el contenido guarda-do en la unidad. Así, las soluciones de almace-namiento NAS suelen estar provistas de una
interfaz Gigabit Ethernet y lo habitual es queintegren más de un disco duro en el que alma-cenar varios Terabytes de información.Además, la tendencia es ofrecer la opción deconfigurar al menos uno de los niveles de se-guridad que concede el sistema RAID; el he-cho de optar por uno u otro de los nivelesRAID dependerá de si lo que se desea obteneres una mayor integridad, capacidad, rendi-miento o tolerancia a posibles fallos.
Los sistemas de almacenamiento NAS soncompatibles con los sistemas operativos másutilizados (Windows, Mac y Linux), y almargen de sus funciones como dispositivoen red propiamente dichos están provistosde funciones adicionales: este es el caso delos servidores FTP y los servidores multi-media que, en el caso de los equipos dirigi-dos al ámbito doméstico, son de gran utili-dad. Por último, indicar que una de las no-vedades más recientes que se está brindandoes la integración de servicios basados en lainformática en la nube, a los que se accededesde cualquier momento y lugar. El únicorequisito que hay que cumplir es que el dis-positivo móvil que se utilice (tableta osmartphone) tenga conexión a Internet. Deigual forma la seguridad es importante, mo-tivo por el cual estas soluciones están pro-vistas de distintas medidas que garantizanque la información permanezca a salvo.
BYTE TI JULIO/AGOSTO 2013 45
Con el propósito de centralizar y compartir la información contenida en una red,
las soluciones de almacenamiento basadas en sistemas NAS son cada vez más
populares. La oferta incluye modelos pensados para toda clase de negocios,
desde grandes cuentas a pequeñas y medianas empresas, así como oficinas
domésticas. Asimismo, los usuarios particulares tienen a su disposición propues-
tas que satisfacen plenamente sus intereses. Una de las últimas tendencias son
las soluciones basadas en cloud computing.
COMPARAT IVA
E
Gestiona tanto los archivos como los datos en bloques con software avanzado para
que, de esta forma, la información se comparta de forma eficiente y adaptable.
E l sistema de almacena-miento con conexión a
red PowerVault NX3200 esun appliance (o dispositivo)que se utiliza y se controlaa través de una interfaz degestión central conocida pa-ra configuraciones en clús-ter o independientes.Optimizado para el serviciode archivos con WindowsStorage Center 2012, tienepreinstalado su propio siste-ma operativo para que suimplementación resulte mássencilla.
Si atendemos a su forma-to, descubrimos un sistemade montaje en rack de 2Uy dos sockets que ha sidodesarrollado a partir de latecnología de la duodécimageneración de servidores demontaje en rackPowerEdge. Dell pone adisposición de las empresas
una configuración avanzadaque garantiza una gestióneficaz de los datos de blo-ques y de archivos.
En concreto, esta confi-guración técnica incluye lagama de procesadores IntelXeon serie ES-2600, unamemoria de hasta 32 Gb yopciones de unidades SAS,SATA y SAS nearline.Soporta, asimismo, una ca-pacidad de almacenamientototal de 48 Terabytes; enconcreto, el modeloPowerVault NX3200 admi-te hasta doce unidades de3,5 pulgadas intercambia-bles en caliente para datosy dos unidades de 2,5 pul-gadas para el sistema opera-tivo.
Por su parte, existe la op-ción de optimizar el espacioen disco con algunas fun-ciones integrada como son:
la deduplicación de datos,el aprovisionamiento ligeroy las capacidades de sincro-nización que vienen dadascon el sistema de archivosdistribuidos y replicaciónDFS-R en conexiones dered que tienen un anchode banda limitado en entor-nos de oficinas separadosgeográficamente.
Además, dispone de lasúltimas funcionalidades delprotocolo SMB 3.0, permi-te compartir recursos, ar-chivos e impresoras entrelos nodos de una red, y sucompatibilidad con Hyper-V y SQL Server le vinculaa tareas de virtualización. Aestas características se aña-de una disponibilidad con-tinúa y la detección auto-mática y uso de múltiplesconexiones de red entre elservidor y el cliente SMB.
El fabricante pone a dispo-sición de las organizacionesa las que dirige esta pro-puesta un sistema de ges-tión que combina los servi-dores de archivo y el alma-cenamiento de bloques.Pero además, les ofrece unsoftware de administraciónde datos integrado y la po-sibilidad de crear accionesbasadas en políticas paramover información, realizarbackups y gestionar decualquier otra forma el ci-clo de vida de los datos
46 JULIO/AGOSTO 2013 BYTE TI
COMPARATIVA
Dell PowerVault NX3200
Dell España
Ed. Valrealty. C/ Basauri, 17
28023 Madrid
Teléfono: 91 722 92 00
Fax: 91 722 95 83
Web: www.dell.es
Precio: Desde 8.358 euros
COMPARAT IVA
BYTE TI JUNIO 2013 47
T ras la comercializacióndel primer servidor de
almacenamiento para peque-ñas oficinas, el fabricante hasumado a su catálogo el dis-positivo Sentinel RX4100, elprimer servidor de almacena-miento de montaje en rack1U. Está dirigido al entornode las pymes, ofrece una ins-talación y configuración sen-cilla, y gestiona de forma in-teligente el estado de la red ysus unidades para reducir eltiempo de mantenimientoque precisa. Además de estasprestaciones, el modelo pro-porciona un conjunto de ca-racterísticas precisamente des-tinadas al ámbito de la em-presa: protección en RAID,backup automático en el ser-vidor, funciones de restaura-ción, prestaciones integradasde almacenamiento NAS ycapacidades iSCSI SAN paraentornos de red virtualizados.También cuenta con opcionesde consumo de energía.
Por otra parte, el modeloestá certificado para ser com-
patible con una amplia varie-dad de sistemas operativos(Windows XP, WindowsVista, Windows 7, Windows8, Mac OS X Leopard, SnowLeopard, Lion y MountainLion) e integra el softwareWindows Storage Server2008 R2 Essentials: este pro-grama brinda protección dedatos de tipo empresarial pa-ra 25 ordenadores -clientesen la red y, además, no es ne-cesario adquirir licencias adi-cionales del software de copiade seguridad. SentinelRX4100, que cuenta concuatro compartimentos paradiscos con diseño intercam-biable en caliente, está dispo-nible en tres capacidades dealmacenamiento (8, 12 y 16Terabytes) y como está pre-configurado con RAID 5 pa-ra una protección de datos yredundancia de discos añadi-da. Sus funciones de copiasde seguridad y restauraciónde datos son automáticas conopciones de backup y restau-ración completa de todo el
sistema, así como las copiasde seguridad y restauracionesde archivos específicos (paralos Mac OS pueden la herra-mienta es Time Machine). Aeste respecto, WD ha inclui-do la función de fácil restau-ración en el caso de una pér-dida accidental de datos o fa-llos del ordenador. Se caracte-riza por localizar los archivosperdidos y restaurarlos a sulugar de origen, dando la op-ción de restaurar toda la es-tructura del ordenador, inclu-yendo el sistema operativo,los archivos de programas, losdatos y su configuración.
El producto de WD, asi-mismo, está provisto de unafunción de acceso, y cuentacon dos puertos USB 3.0 ydoble interfaz GigabitEthernet; así, y como estáconfigurado para soportaruna tolerancia a fallos adapta-ble, la red siempre se encuen-tra disponible al cambiar au-tomáticamente al segundopuerto Ethernet si el primerofalla. WD Sentinel RX4100
posee la opción de añadiruna fuente de alimentaciónexterna que en el caso de unasobrecarga o fallo de la fuentede alimentación interna prin-cipal resulta de gran utilidad.Otros datos de interés son:alertas por correo electrónicosy actualizaciones en tiemporeal para consultar el estadode la red y el sistema median-te el panel de administraciónde WD Sentinel (posee asis-tentes de tareas fáciles paracrear y gestionar cuentas deusuario, configurar progra-mas de copia de seguridad,acceder a privilegios para car-petas compartidas…). La fi-cha "Estado" del panel de ad-ministración ayuda a supervi-sar el estado de los discos dealmacenamiento, la configu-ración RAID y las fuentes dealimentación, así como latemperatura, los ventiladores,la CPU y las conexiones dered.
WD Sentinel RX4100Disponible en tres capacidades de almacenamiento (8, 12 y 16 Terabytes), WD Sentinel
RX4100 es un servidor de almacenamiento de montaje en rack IU con funciones de almace-
namiento NAS integradas y tecnología de duplicación a nivel de bloques.
Western Digital
Centro Empresarial Miralbueno
Ctra. Madrid km 315,700, 2ª
50012 Zaragoza
Web: www.wdc.com/sp
Teléfono: 00800- 27549338
Precio: Desde 1.766,54 euros
El producto de WD está provisto de una función de
acceso y cuenta con dos puertos USB 3.0
D isponible en color blan-co y negro, el dispositi-
vo seleccionado por D-Linkforma parte de su familia desoluciones en la nube. Enconcreto, DNS-320L es undisco duro de red que integrados bahías para discos duros3.5 SATA que se puede ad-quirir en dos versiones: el
modelo DNS-320L-2TB, do-tado de dos discos duros de 1Terabyte de capacidad cadauno, y el modelo DNS-320Lque no tiene discos duros.
Una de las característicasmás destacadas de esta pro-puesta es que proporcionaacceso remoto a los ficherosy materiales multimedia des-
de el portal web mydlink(http://eu.mydlink.com) ymediante la aplicación gra-tuita mydlink Access que sepuede adquirir desde la tien-da virtual para dispositivosAndroid (Google Play) yApple (App Store). Así, losusuarios tienen la alternativade reproducir datos almace-nados de música, vídeos ofotos instantáneamente y enstreaming desde cualquierdispositivo con conexión a laWeb. También es posible su-bir archivos a la nube en re-moto.
NAS Cloud DNS-320Lestá diseñado para ser confi-gurado en muy poco tiempoporque basta con ejecutar elasistente de instalación y se-guir los pasos que conectaránel equipo al router y comple-tar la configuración. Y aun-que hemos indicado que estádisponible con dos discosduros de 1Terabyte, los usua-rios que prefieran instalar lossuyos propios también lopueden hacer utilizando dis-cos duros de 3,5 pulgadasSATA II con hasta 3Terabytes de capacidad.Soporta los modos RAID 0,RAID 1, Standard y JBOD.
Por otra parte, su certifica-ción DLNA asegura su inte-roperabilidad con diferentesreproductores multimedia, yasean de sobremesa o móviles,disfrutando de contenidos enstreaming directamente en eltelevisor, sin necesidad de
utilizar un ordenador. Por suparte, los usuarios de iPod,iPad e iPhone que deseen ha-cer streaming de su libreríade contenidos lo podrán ha-cer a través del media serveriTunes integrado, mientrasque los aficionados a las des-cargas de contenidos encon-trarán en el motor P2P ungran aliado, facilitando ladescarga de nuevos conteni-dos al NAS Cloud sin necesi-dad de tener el PC conecta-do. En otro orden de cosas,el fabricante pone a disposi-ción del usuario funciones decopias de seguridad que sir-ven para programar backupstotales o incrementales desdecualquier dispositivo que estéconectado a la red doméstica,ya sea por cable o medianteWi-Fi. En el modelo DNS-320L-2TB es posible confi-gurar uno de los discos durosde 1 Terabyte que integra pa-ra que sea una imagen idén-tica del otro (modo RAID1), de forma que siempreexista una copia de todos loscontenidos aunque falle unode los discos duros. Para losusuarios de equipos Mac seofrece soporte para el sistemaApple Time Machine.
COMPARATIVA
48 JULIO/AGOSTO 2013 BYTE TI
D-Link Iberia, S.L.
Calle Muntaner, 239-253. 3º B
08021. Barcelona
Teléfono: 902 30 45 45
Web: www.dlink.es
Precio: Desde 109,90 euros
D-Link DNS-320LCuenta con una funcionalidad Cloud gracias a la cual este disco duro de red NAS no sólo
permite acceder a los contenidos deseados desde dispositivos móviles, sino también subir-
los. Este modelo es idóneo para entornos domésticos y usuarios autónomos.
NAS Cloud DNS-320L está diseña-
do para ser configurado en muy
poco tiempo
COMPARAT IVA
BYTE TI JULIO/AGOSTO 2013 49
Con configuraciones de solo flash para aplicaciones OLTP de alto rendimiento, utiliza tec-
nología Intel Quad Core Xeon 5600 y está optimizado para aplicaciones virtualizadas.
En el portafolio de pro-ductos de EMC se en-
cuentra la familia 'EMCVNX': brinda almacena-miento unificado en una so-lución escalable y se presentacomo una plataforma quecombina hardware flexiblecon software de protección,administración y eficienciaavanzadas. Esta gama estáformada por dos líneas deproducto: la serie VNXe y laserie VNX que ha sido con-cebida para satisfacer los re-quisitos de alto rendimientoy escalabilidad de las media-nas y pequeñas empresas, yque ha sido la elegida paraeste artículo. Su gestión co-rre a cargo de la interfazcentralizada Unisphere, quefacilita la administración delos sistemas VNX desdecualquier localización. El ta-blero de Unisphere está for-
mado por una sola pantallaque proporciona creación deinformes y administraciónresumidos, gracias a las cua-les los administradores ob-tienen información útil einstantánea de todo cuantoestá ocurriendo. Asimismo,cuenta con un ecosistema desoporte integrado, una pres-tación similar al marcado rá-pido que ofrece a los usua-rios acceso en línea a las he-rramientas de soporte.
La serie VNX está basadaen la tecnología de procesa-dor Intel Quad Xeon Xeon5600 (para maximizar elrendimiento y el ancho debanda), escala hasta 2Petabytes por sistema (1.000unidades), y soporta SAS de6 Gbps, Nearline SAS y uni-dades SSD. Por su parte, losclientes de MicrosoftWindows y Linux/UNIX
pueden compartir archivosen entornos multiprotocolo(NFS y CIFS), y FCoeiSCSI y Fibre Channel ofre-cen acceso a aquellas aplica-ciones en bloque vulnerablesa la latencia y de gran anchode banda.
El rendimiento es otro desus puntos fuertes, y lo co-rrobora el hecho de ejecutarMicrosoft SQL y Oraclehasta diez veces más rápido.También pude proporcionarun ancho de banda de hasta10 Gbps para aplicacionesdata warehouse. VNX es unsistema optimizado paraflash que, precisamente, en-camina sus pasos a incre-mentar este rendimiento enel sistema y propone dife-rentes medidas que garanti-zan la seguridad de la infor-mación manejada: compre-sión en bloques, copias de
respaldo, procesos de com-primen datos automática-mente y que ayudan a recu-perar capacidad y espaciodisponibles… A este respec-to, la compresión y la de du-plicación a nivel de archivosreduce el espacio en discohasta un 50%. Se han inte-grado, además, funcionalida-des de replicación, recupera-ción a un punto en el tiem-po y alertas de cumplimien-to con políticas de protec-ción, entre otras medidas.
También se garantiza sucertificación para aplicacio-nes virtualizadas (Xen,VMware o Microsoft Hyper-V). Los niveles de protec-ción RAID que soporta son0, 1, 10, 3, 5 y 6.
EMC VNX
EMC
Calle de la Ribera del Loira, 8
28042. Madrid
Teléfono: 914 10 38 00
Web: spain.emc.com
Precio: Desde 7.500 euros
La serie VNX está basada en la tecnología de
procesador Intel Quad Xeon Xeon 5600
COMPARATIVA
50 JULIO/AGOSTO 2013 BYTE TI
S e trata de un centro dealmacenamiento en red
que alberga 2 discos durosindependientes y extraíbles,bañados por una carcasa decolor plata. Así, su diseñomulticonfiguración y dualpermite almacenar hasta6Terabytes de informaciónde toda la red doméstica enun único lugar centralizado.No obstante, el dispositivode Freecom también puedeconfigurarse para que los dosdiscos se utilicen como unosolo y, de esta manera, maxi-mizar la capacidad de alma-cenamiento de la red. Otraalternativa es otorgar a cadauno de ellos un uso concreto;por ejemplo es posible asig-nar a diferentes miembros dela familia para mantener lainformación separada o sim-plemente distinguir tipos dearchivos según sean ficherosde trabajo, de entretenimien-to... Los usuarios tambiéntienen la opción de organizarsu información y contro-lar el acceso a ésta
asignando nombres de usua-rio y contraseñas individua-les, asegurándose que el con-tenido está seguro siempre.
El usuario puede protegersu información programán-dolo de forma que un discoautomáticamente haga unacopia exacta del otro (RAID1). Estos dos discos durostambién son configurablescomo JBOD (unidad senci-lla) y RAID 0 de alta veloci-dad y un volumen grande.Además, la opción de la nubeprivada segura facilita teneracceso a la información desdedispositivos móviles (tabletasy teléfonos inteligentes) encualquier momento y lugar.Esta función es posible gra-cias programa Tonido PrivateCloud que ha desarrolladoFreecom.
Con una interfaz Gigabit,este modelo incorpora unpuerto USB 3.0 compatiblecon USB 2.0 en la parte de-
lantera, y además cuenta conuna entrada USB 2.0 especí-fica situada en la parte traseradestinada a dispositivos de al-macenamiento extra. Su cen-tro neurálgico posee un pro-cesador Marvell 6283 de 1GHz y una memoria RAMDDR de 128 Gb, y tambiénincluye tecnología iSCSI.
SilverStore 2-Drive NAS seconecta directamente a unared, router o switch, y cuentacon certificación DLNA parala reproducción de video yaudio de dispositivos de en-tretenimiento doméstico co-mo las consolas Xbox 360 yPS3, así como reproductoresen red. Estas características secomplementan con un servi-dor FTP y un clienteBitTorrent para descargar ar-chivos de gran tamaño rápiday directamente al disco, in-
cluso cuando el ordenadorestén apagados.
Concluimos este recorridoindicando que los dos discosduros que alberga este dispo-sitivo pueden extraerse de lacarcasa y reemplazarlos porunidades de mayor capaci-dad. Este proceso es bastantesencillo: sólo hay que desblo-quear el bastidor extraíble dela parte delantera y deslizarlohacia fuera para proceder alcambio, porque la unidadinterna está montada en unrack extraíble que no tienen
Freecom
Ctra Real, número 122-B, 5º 2ª
08960 Sant just Desvern
(Barcelona)
Teléfono: 93 470 55 30
Web: www.freecom.es
Precio: Desde 149 euros
Freecom Silverstore 2-Drive NASUna solución enfocada al mercado doméstico y trabajadores autónomos compatible con
plataformas de PC y Mac, y a la que se puede acceder desde los dispositivos móviles.
COMPARAT IVA
BYTE TI JULIO/AGOSTO 2013 51
E s la incorporación másreciente al portafolio de
servidores NAS de la firma, ylo hace mostrándose comouna solución de almacena-miento potente y escalable di-rigida a la pequeña y medianaempresa. El modeloDiskStation DS1513+ integrauna CPU de doble núcleo de2,13 GHz y una memoriaRAM DDR3 de 2 Gb de ta-maño ampliable a 4 Gb; yello combinado con un siste-ma operativo que permite al-canzar una velocidad mediade transferencia de datos dehasta 350,94 Mbps (lectura)y de 202,34 Mbps para las ta-reas de escritura con agrega-ción de enlaces bajo unaconfiguración RAID 5 en unentorno Windows. Este siste-ma operativo corresponde a laversión 4.2 del programaDSM. Además de brindaruna interfaz optimizada parala multitarea, cuenta con laopción Synology HighAvailability (SHA) que asegu-ra la continuidad del negocioy minimiza el tiempo de inac-tividad mediante la combina-ción de dos servidoresSynology NAS en clústerhigh-availability.
La solución elegida porSynology para esta comparati-va dispone también de unabandeja para discos duros sintornillos y una almohadillaanti-vibraciones que reduce elnivel de ruido y de vibracio-
nes que llega a generarse, ca-racterísticas que se completancon las siguientes prestacio-nes: sistema de ventiladoresredundante, diseño de discosintercambiables en caliente ypuertos de red múltiples consoporte para la tolerancia defallos. La CPU se basa en unatecnología de refrigeraciónpasiva, por lo que se eliminala dependencia de un ventila-dor de refrigeración del pro-cesador dedicado.
En otro orden de cosas, ypara proteger los datos em-presariales, el dispositivoDS1513+ se puede convertiren un centro de copia de se-guridad centralizado paraconsolidar información frag-mentada y sin estructurar entoda la red a través de distin-tas opciones. Los usuarios dePC (por ejemplo) pueden rea-
lizar copias de seguridad conla herramienta Synology DataReplicator, mientras que tam-bién se ha garantizado lacompatibilidad con TimeMachine de Apple Mac OSX. El asistente de copia de se-guridad de Synology puedecopiar información en otroservidor NAS del fabricante oen cualquier servidor rsync,con la opción de emplear unaconexión cifrada, o bien unaunidad de disco duro externaa través de una conexión USB3.0 o eSATA. El asistente, asi-mismo, efectúa backups de lainformación en la nube.
Otra característica en laque hay que reparar son lasdiferentes aplicaciones que sebeneficiarán de su potencia.Este es el caso de los serviciosSyslog y de correo electróni-co, DNS, servidores web...
También admite el sistema degestión LUN y las configura-ciones avanzadas iSCSI, y po-see los certificados completosde virtualización (VMwarevSphere 5 con soporte VAAI,Citrix XenServer y MicrosoftWindows Server 2012 conHyper-V), por lo que atende-ría a todas las necesidades deuna estructura virtualizada.En último lugar, indicar quesus funciones Despertar conLAN/WAN yencendido/apagado progra-mados ayudan a reducir elconsumo energético (cuandoestá funcionando alcanza unapotencia de 51 vatios) y sucoste operativo.
Synology DiskStation DS1513+Esta unidad tiene un adaptador LAN de cuatro puertos y cinco bahías que pueden exten-
derse hasta quince, con una capacidad total de 60 Terabyte. Puede utilizarse con aplica-
ciones que gestionan grandes volúmenes de información, desde el cifrado de datos a la
transcodificación de video.
Sinology
Precio: 726 euros
Web: www.sinology.com
COMPARATIVA
52 JULIO/AGOSTO 2013 BYTE TI
B ajo el nombre deStorCenter px6-300d,
Iomega ha desarrollado unafamilia de dispositivos de so-bremesa de tipo empresarialdestinada no sólo a las peque-ñas y medianas organizacio-nes, sino también a las ofici-nas que necesitan compartircontenidos y proteger la in-formación que manejan. Ensu proceso de fabricación, lafirma ha recurrido a la tecno-logía de almacenamiento deEMC. El abanico de modelosdisponibles se encuentra bas-tante diversificado, con capa-cidades de almacenamientoque oscilan entre 0 y 18Terabytes; la opción sin uni-dades de disco permite que elusuario incorpore las suyaspropias (los que sí las integranpueden tener un tamaño de2,5 o 3,5 pulgadas).
Su arquitectura de alto ren-dimiento le permite ofreceruna doble conectividadGigabit Ethernet y, además,están disponibles los modosRAID 0 y JBOB. A éstos, seañaden RAID 1, 10, 5 y 6con unidades intercambiablesen caliente. Desde el puntode vista técnico, la gama hasido equipada con un proce-sador Intel Atom de doblenúcleo y una memoria RAMDDR3 de 2 Gb, aunque tal ycomo hemos explicado ante-riormente existen configura-ciones bastante flexibles.
La serie StorCenter px6-300d proporciona un acceso
por bloques para garantizarun uso más eficaz del almace-namiento, especialmente en elrendimiento de la base de da-tos de copias de seguridad yaplicación de correo electróni-co. Certificada para tareas devirtualización, ha cuidado elapartado de seguridad de ma-nera especial (al igual que elresto de modelos que hanparticipado en la comparati-va): el usuario tiene a su dis-posición diversas herramien-tas de backup, copias de segu-ridad en la nube, recupera-ción ante desastres, acceso au-torizado por nombre de usua-rio y de contraseña, volúme-nes de cifrado, restauraciónde configuraciones... Inclusose ha creado una solución devideovigilancia alojada(HVSS) incrustada.
En otro orden de cosas, eldispositivo ha sido equipadocon funciones de clase empre-sarial (Windows ActiveDirectory Trusted Domains,Microsoft Cluster Server ycompatibilidad con Hyper-VLive Migration) y de redavanzada que contempla, en-tre otras, las siguientes opcio-nes: compatibilidad con tra-mas gigantes para cargas de4.000 y 9.000 bytes, y vincu-laciones de tarjetas NIC parala recuperación de fallos y elequilibrio de carga incluyen-do la agregación de enlaces802.3ad. StorCenter px6-300d también ha sido habili-tado como servidor de impre-
sión, es compatible con fuen-tes de alimentación ininte-rrumpida y cuenta con unafunción de copia a través delbotón Quik Transfer que ayu-da a copiar archivos desde yhacia unidades USB conecta-das o cualquier otra red com-partida.
Otra prestación a indicar esla generación de informes,que proporciona alertas porcorreo electrónico y el registrode eventos que incluye actua-lizaciones en tiempo real delestado del equipo. Mientras,el monitor de discos durosSMART supervisa e informade forma continua acerca delestado de todas las unidades.
Para ahorrar en energía, esposible preseleccionar la horaen la que el sistema se encien-de y se apaga, así como dismi-nuir automáticamente la velo-cidad de giro que emplea ylograr un consumo de energíamás eficiente. Un último da-to: para aplicaciones con granuso de operaciones de entraday salida, es posible optar porunidades de estado sólido.
Iomega StorCenter px6-300dEste dispositivo cuenta con un amplio abanico de prestaciones, proporcionando funcio-
nalidades ligadas a la videovigilancia y la virtualización. El modelo tope de gama que
se comercializa ofrece una capacidad de almacenamiento de 18 Terabytes.
Iomega
Calle Caleruega, 102
28033 Madrid
Teléfono: 902 181 449
Web: www.iomega.com
Precio: 942 euros
COMPARAT IVA
P ara satisfacer las necesi-dades del mayor número
de usuarios, Netgear ha desa-rrollado cuatro versiones deeste equipo. En el primer esca-lón se sitúa la serie ReadyNAS100 que está diseñada parauso doméstico o teletrabajo, yse presenta en modelos que in-tegran dos y cuatro bahías. Acontinuación, le sigue la gamaReadyNAS 300 que (entreotros usos) está optimizada pa-ra pequeñas redes IP. Las ver-siones disponibles son dos, unequipo de cuatro y otro de seishabías. Mientras, el dispositivoReadyNAS 2120 está enfoca-do a pequeños centros de da-tos e incorpora cuatro habías.Y como tope de gama, elReadyNAS 500: tiene seis ba-hías, brinda un alto rendi-miento al dar soporte a unmáximo de 250 usuarios demanera simultánea y su targetson las pymes.
Todas estas soluciones fun-cionan con el sistema operati-vo ReadyNAS OS 6 y cuentancon una nueva interfaz, ade-más de un conjunto de diver-sas aplicaciones (tanto integra-das como descargables) queaportan rendimiento y escala-bilidad a las mismas. Y comoel cloud computing es una
tendencia cada vez más gene-ralizada, la firma brinda a susclientes la posibilidad de dis-poner de una copia gestiona-ble de los archivos en la nube:el servicio ReadyCLOUD des-taca por simplificar la puestaen marcha y permitir unacompleta gestión de la infor-mación desde cualquier dispo-sitivo que tenga conexión aInternet.
Con un avanzado sistema deprotección de datos, ademásde la expansión de volumenautomático X-RAID, cadaunidad tiene un encriptadopropio, permitiendo tanto aparticulares como empresascompartir de forma segura, al-macenar y proteger la informa-ción crítica a través de su red.
Cada uno de los dispositivoNAS de la serie ReadyNASsoporta discos SATA (de hasta
4 Terabytes de tamaño cadauno) y unidades SSD. Losmodelos ReadyNAS 300 y500, asimismo, soportaneSATA y cuentan con unpuerto de expansión que crecea medida que lo hacen las ne-cesidades del negocio hasta 84los Terabytes. Mientras tanto,y con el propósito de mejorarla productividad, Netgear hadotado a estas soluciones dediversas aplicaciones a las quehay que sumar una bibliotecade complementos localizadaen la plataforma NetgearGenie+ y que cuenta con he-rramientas de diverso tipo, co-mo las que sirven para com-partir archivos multimedia.Hay más de 60 apps disponi-bles: por ejemplo, Polkast,permite acceder a los conteni-dos almacenados desde el telé-fono móvil y Symform se uti-
liza para realizar una copia deseguridad en la nube.
ReadyNAS es compatiblecon todo el software de copiade seguridad, brinda protec-ción antivirus en tiempo real ycuenta con una opción para lasincronización de archivos conReadyDROP y Dropbox.Además, los usuarios tienen asu disposición el programaReadyNAS Remoto, y graciasa él es posible acceder al con-tenido almacenado deseadodesde los dispositivos con co-nexión a Internet en cualquierinstante.
Netgear ReadyNAS Con un panel táctil situado en la parte frontal, la serie ReadyNAS de Netgear está for-
mada por cuatro modelos que integran un amplio abanico de aplicaciones destinadas a
reforzar la productividad del usuario.
Netgear
Muelle de Barcelona, s/n World
Trade Center Edificio Sur 2ª
Planta
08039 Barcelona
Teléfono: 93 344 32 04
Web: www.netgear.es
Precio: ReadyNAS 100:
desde 257 euros; ReadyNAS
300: desde 557 euros;
ReadyNAS 2120: desde 1.572
euros; y ReadyNAS 500: desde
1.649 euros
Todas estas soluciones funcionan con el sistema
operativo ReadyNAS OS 6
BYTE TI JULIO/AGOSTO 2013 53
COMPARATIVA
54 JULIO/AGOSTO 2013 BYTE TI
Una solución de almacenamiento en red destinada a las pequeñas empresas basada en
una tecnología de nube híbrida que incorpora una única interfaz para el almacena-
miento local y cloud.
L a firma francesa ha esco-gido para esta comparati-
va el modelo 5big NAS Proque ha sido diseñado por NeilPoulton, colaborador habi-tual del fabricante. Con unacapacidad de almacenamientode 10 Terabyte, el dispositivofunciona con un procesadordual-core (modelo Intel Atomde 64 bits y 2,13 GHz) y unamemoria RAM DDR III de 4Gb; a estas características hayque añadir una LAN doble yagregación de enlaces para op-timizar las velocidades de red.
Entrando más en detalle,descubrimos que trabaja a lasórdenes del sistema operativoNAS OS 3.x y que integrauna única interfaz para el al-macenamiento local y en lanube, así como su acceso enremoto (los administradorespueden gestionar usuarios ygrupos). Precisamente, su tec-nología de nube híbrida facili-ta que los empleados de lascompañías colaboren de for-ma sencilla utilizando esa in-terfaz de almacenamiento enred o cloud; a este respecto, elservicio de almacenamientoon line de LaCie se conocecon el nombre de Wuala yproporciona una capacidadextra de 100 Gigabytes gratui-tos. Wuala no sólo funciona
con Linux, Mac y Windows,sino también con los sistemasoperativos Android e iOS, loque significa que el usuariopuede instalar la aplicación ensu teléfono móvil o tableta yacceder a los archivos almace-nados en el disco 5big NASPro siempre que lo necesite.
La seguridad también esimportante, y en este caso laherramienta SymplyRAID re-sulta de especial ayuda sobretodo a la hora de gestionarlos modos RAID de que dis-pone: 0, 1, 5 y 5 + repuesto.Pero además, dispone de pro-
gramas de backup diseñadosespecíficamente para entornosWindows (con tres licenciasdel software Genie BackupManager) y Mac (con tres li-cencias del programa IntegoBackup Manager Pro). Suspuertos de expansión inclu-yen, entre otros, dos slotsUSB 3.0 y dos interfacesUSB 2.0.
5big NAS Pro, asimismo,destaca por incorporar la uti-lidad Rescue de LaCie. Setrata de una herramienta ba-sada en el navegador queofrece a los administradoresuna manera alternativa de
reinstalar o reparar el sistemaoperativo NAS OS sin DVDy (de esta manera) poder re-cuperarse de los fallos quemanifieste el sistema.
También ha sido equipadocon capacidades de adminis-tración de red avanzada(iSCSI), es compatible conVMWare e integra un siste-ma de doble refrigeraciónque mejora su durabilidad.Por un lado, su sólida carca-sa de aluminio disipa el ca-lor de forma óptima. Porotro, su ventilador termorre-gulado Noctua adapta auto-máticamente la velocidad degiro a la temperatura internapara que los componentes seenfrían.
LaCie 5big NAS Pro
LaCie España
C/ Acanto, 22. Planta 13, Oficina 4
28045 Madrid
Teléfono: 91 323 83 00
Web: www.lacie.es
Precio: 1.169 euros
Ha sido equipado con capacidades de administración
de red avanzada (iSCSI) y es compatible con VMWare
COMPARAT IVA
BYTE TI JULIO/AGOSTO 2013 55
FAS6200 puede escalarse a más de 69 Petabytes en clústeres y ofrecer 24 nodos para NAS
en tan solo una imagen del sistema, todo ello gestionado desde una única consola. Se
encuentra disponible en tres capacidades.
D isponible en tres versio-nes (FAS6290, FAS6250
y FAS6220), esta gama va diri-gida a aquellos entornos concargas de trabajo exigentes ycuenta con la particularidad deque permite el uso de Flashallá donde sea necesario: cabi-nas, controladoras o servido-res. Precisamente, las tecnolo-gías Flash autogestionadas queproporciona Virtual StorageTiering de NetApp (es la capade servicio basada en datos yautogestionada para la infraes-tructura de almacenamiento)aporta mayores instruccionesde entrada/salida por segundo(IOPS) y una menor latencia;reduciendo así el número deunidades de almacenamientonecesarias para un determina-do nivel de rendimiento enhasta un 75%.
La propuesta de NetApptambién cuenta con el softwa-re Clustered Data ONTAP,que se caracteriza por eliminarlos tiempos de inactividad pla-nificados en el caso de tenerque llevar a cabo actualizacio-nes y modificaciones en el sis-tema. De la misma forma, ladetección de riesgos avanzadapermite que las organizacionespuedan resolver los problemasque surgen antes de que la dis-
ponibilidad se vea afectada. Los sistemas FAS6200 con
Clustered Data ONTAP al-canzan una ampliación de has-ta 6 nodos para SAN y 24 no-dos para NAS. Asimismo,pueden agrupar controladorasde distintos tamaños, antigüe-dad y características de rendi-miento, como los sistemas V-Series de NetApp junto a al-macenamiento de terceros. Ypara optimizar la disponibili-dad, se han introducido análi-sis de servicios que tambiénayudan a solucionar fallos, asícomo funcionalidades de pro-tección de datos.
Con un sistema de gestiónavanzado que incluye herra-
mientas que mejoran las ope-raciones y eliminan las fuentesde disrupciones (este plantea-miento facilita que los datossiempre se encuentren disponi-bles), la infraestructura de al-macenamiento se escala hori-zontalmente hasta una capaci-dad casi ilimitada y abarca di-versos tipos de medios y proto-colos SAN y NAS. Además,todos sus modelos ofrecen am-plias opciones de conectividadcon un elevado ancho de ban-da para SAS de 10 GbE, 8 GbFC y 6 Gb y admiten una ga-ma de bandejas de disco y me-dios que ayudan a mejorar lacapacidad disponible, la densi-dad o el rendimiento.
Sus tecnologías de protec-ción de datos integradas ofre-cen backups y recuperación dela información prácticamenteinstantáneas, así como protec-ción contra la pérdida de losmismos. De esta forma, ycuando el tiempo de actividades esencial, MetroCluster ofre-ce una recuperación tras fallostransparente que abarca distan-cias de hasta 100 km en apli-caciones que requieren unadisponibilidad continua de losdatos. Los análisis de serviciosavanzados amplían la detec-ción de riesgos más allá de loslímites del almacenamiento.
NetApp serie FAS6200
NetApp
Calle Rosario Pino, número 14-16.
Planta 17. Edificio Torre Rioja.
28020. Madrid
Teléfono: 91 210 46 00
Web: www.netapp.es
Precio: A consultar
La propuesta de NetApp también cuenta con el soft-
ware Clustered Data ONTAP, que se caracteriza por
eliminar los tiempos de inactividad
COMPARATIVA
56 JULIO/AGOSTO 2013 BYTE TI
S eagate presentó esta fa-milia de dispositivos de
almacenamiento NAS el pa-sado mes de febrero. En con-creto, esta gama se encuentradestinada a pequeñas oficinasu oficinas domésticas (entor-no SOHO), así como ofici-nas móviles remotas y py-mes. El abanico de posiblesdestinatarios es tan amplioporque Business Storage estádisponible con capacidadesque van de los 2 a los 16Terabytes, con versiones de 2o 4 bahías, con y sin discosduros. Como valor añadido,se ofrece la posibilidad de ha-cer copias de seguridad cen-tralizadas, protección de lainformación y acceso remotoa los datos, trabajando (asi-mismo) con servicios en lí-nea y sistemas de backup enla nube.
El modelo más alto de es-ta serie es el dispositivoBusiness Storage 4-bay NAS.Esta solución de almacena-miento en red es idónea paraaquellos negocios que tengauna plantilla de hasta 50 tra-bajadores. Además, permitela creación de una nube pri-vada segura, incluye un soft-ware de copias de seguridadpara Windows y es compati-
ble con Time Machine paraordenadores Mac. Tambiénofrece protección RAID. Aeste respecto, admite las con-figuraciones RAID 1, 5 y 10,por lo que si una unidad fa-lla los datos más importantespermanecen intactos y acce-sibles al estar replicados envarias unidades.Precisamente, las unidadesindividuales también se pue-den cambiar en caliente, sus-tituyendo o actualizando unaunidad sin necesidad de apa-gar el dispositivo e interrum-pir las actividades que se es-tén llevando a cabo.
Sus características tambiénvan a permitir crear un espa-cio compartido para quecompañeros de trabajo yclientes trabajen de maneraconjunta a través de un siste-ma de almacenamiento cen-tral de archivos. Esta presta-ción se complementa conotro servicio; Global Accesslogra que los usuarios esténconectados en todo momen-to y con independencia de suubicación geográfica gracias alas aplicaciones gratuitas queel fabricante ha diseñado pa-ra los dispositivos móvilesque funcionan con Android,así como iPhone y iPad. En
el caso de que los ficheros segestionen de manera remota,4-bay NAS ayuda a protegerlos datos transmitidos apli-cando los protocolosSSL/TLS, los cuales suelenutilizase cuando se realizanoperaciones bancarias porInternet.
Por otra parte, esta familiade discos NAS cuenta conuna interfaz web para cargary descargar archivos de grantamaño. También destaca suranura Universal StorageModule (USM) que sirve pa-ra hacer copias de seguridadpero de manera externa. Esteproceso llama la atención porsu sencillez y su rapidez: sólo
hay que conectar la unidadportátil Seagate Backup Plusa la ranura y pulsar un botónpara que comience el procesode transferencia de los fiche-ros a una velocidad superiora la que trabaja la norma detransmisión USB 2.0. El dis-co 4-bay NAS, que cuentacon una capacidad de alma-cenamiento de 16 Terabytes,dispone de una CPU dualcore, una memoria de 512Mbytes y dos puertosEthernet, además de unapantalla LCD para consultardiferentes datos relacionadoscon su estado y su funciona-miento.
Seagate Business StorageUna familia de dispositivos NAS disponible en varias configuraciones y que apuesta fuerte-
mente por la seguridad, proporcionando diferentes herramientas como una solución de bac-
kup localizada en la nube.
Seagate
Teléfono: 91 210 46 00
Dirección de contacto:
Web: www.seagate.com
Precio: Desde 149,99 euros
Esta solución de almacenamiento en red es idónea
para aquellos negocios que tenga una plantilla de
hasta 50 trabajadores
COMPARAT IVA
BYTE TI JUNIO 2013 57
CONCLUSIONESAl igual que sucede con otras comparativas que realizamos,
la que este mes nos ocupa quiere mostrar la oferta más recien-te de soluciones de almacenamiento NAS disponible en elmercado. A este respecto, cabe decir que son dispositivos conconfiguraciones muy flexibles que se adaptan a las necesidadesde cualquier entorno empresarial, sin olvidar al usuario do-méstico ya que productos como el D-Link DNS-320L oFreecom Silverstore 2-Drive NAS están especialmente indica-dos para aquellos particulares y usuarios autónomos que quie-
ren adquirir un equipo de estas características. Por su parte, yen el extremo contrario, se encontraría la propuesta de EMC,Dell o NetApp, para clientes con necesidades avanzadas y querequieren de potentes características técnicas. Mientras, las so-luciones de Netgear, LaCie o WD están recomendadas para elentorno de la pequeña y la mediana empresa. Es importanterecordar el hecho de que muchos de los equipos seleccionadosintegran funcionalidades relacionadas con la informática en lanube, una tendencia que seguramente continuará creciendo enlos próximos meses.
A segurar el Big Data en la empresarequiere de la aplicación de políticasinteligentes, a través de analíticas y
herramientas de alto rendimientoEn la discusión concerniente a la seguri-
dad en Big Data se encuentran dos escuelasde pensamiento divergentes: los que niegancategóricamente que Big Data deba ser trata-do de forma distinta a cualquier infraestruc-tura de red existente y los que son contrariosa la sobreingeniería dado el valor real (o per-cibido) de los datos involucrados.
Big Data - definido por Gartner como losactivos informativos de gran volumen, velo-cidad y/o variedad que requieren nuevas for-mas de procesamiento para mejorar la tomade decisiones, la perspectiva de los descubri-mientos y la optimización del proceso -incrementa los retos de las rutinas de seguri-dad en las actuales redes de datos.
Hay cuatro áreas, definidas por IDC, queplantean desafíos y oportunidades:n Volumen: La cantidad de datos se
mueve desde los terabytes a los zettabytes (1zettabyte es 1021 bytes o 1.000.000.000terabytes) y más allán Velocidad: La velocidad del dato (den-
tro y fuera), desde datos estáticos a datoscontinuos en streaming n Variedad: La variedad de tipos y fuentes
de datos - estructurado, des/semi estructura-do o en bruton Valor: La importancia del dato en el
contexto
Si bien Big Data presenta nuevos retos deseguridad, el punto de partida para resolver-los es el mismo que para crear cualquierestrategia de seguridad de datos: determinarlos niveles de confidencialidad del dato,identificar y clasificar su sensibilidad, decidirdónde se deben almacenar los datos críticos yestablecer modelos de acceso seguro tantopara el dato como para el análisis.
EL CICLO DE VIDA DEL BIG DATA
Hay expertos que defienden que Big Datanecesita definir unos requerimientos específi-cos de seguridad sobre el ciclo de vida deldato. Normalmente se empieza asegurandola recogida de datos y luego el acceso a losmismos. Al igual que la mayoría de las polí-ticas de seguridad, una evaluación adecuadade las amenazas a los Big Data de la organi-zación nunca acaba sino que gira en torno ala integridad del dato en reposo y durante elanálisis.
El rendimiento es una consideración clavecuando se trata de asegurar los datos recogi-dos y las redes. Los firewalls y otros dispositi-vos de seguridad de red, como los de cifrado,deben ofrecer un rendimiento lo suficiente-mente alto para poder gestionar el aumentode la capacidad, las conexiones y el tráfico deaplicación. En un entorno Big Data, la crea-ción de políticas y mejoras es más crítica delo habitual debido a los grandes volúmenesde datos y el elevado número de personasque necesitan acceder a ellos.
La gran cantidad de datos tambiénaumenta proporcionalmente la necesidad deprevenir la fuga de los mismos. Las tecnolo-
gías de prevención de pérdida de datos debe-rían ser empleadas para asegurar que la infor-mación no se filtra a personas no autoriza-das. La detección de intrusos y sistemasinternos de integridad de datos deben serutilizados para identificar los ataques dirigi-dos avanzados que han pasado por alto losmecanismos tradicionales de protección,como por ejemplo, la detección de anomalíasen la recogida y capas de agregación. La ins-pección de paquetes de datos, flujo de datos,sesiones y todas las transacciones tambiéndeben ser examinadas.
Big Data implica que la información resi-de en una gran variedad de fuentes, por loque las organizaciones tienen que tener capa-cidad de proteger los datos dondequiera queestos se encuentren. En este sentido, los dis-positivos de seguridad virtualizados, queofrecen una gama completa de funcionalida-des de seguridad, deben ubicarse en lugaresclave a lo largo de las arquitecturas en lanube pública, privada e híbrida, las cuales seencuentran con frecuencia en entornos congran volumen de datos. Los recursos debenestar conectados de una manera segura y losdatos transportados desde las fuentes para elalmacenamiento de Big Data también debenser asegurados, por lo general a través de untúnel IPSec.
LAS HERRAMIENTAS QUEAPROVECHAN EL BIG DATA
Big Data presenta desafíos pero tambiénofrece oportunidades. Con las herramientasadecuadas es posible analizar grandes canti-dades de información, de tal manera que laorganización pueda entender y ejecutar sus
58 JULIO/AGOSTO 2013 BYTE TI
Acacio Martín, Director General de Fortinet Iberia
Aplicación inteligentede la seguridad en el entorno Big Data
TENDENCIAS
BYTE TI JULIO/AGOSTO 2013 59
TENDENCIAS
actividades normales. Si ésta pudiera enton-ces controlar a los usuarios que se apartan dela norma, se podría prever de forma proacti-va antes de que se produjeran brechas deseguridad que afectaran a los datos o al siste-ma.
Este esfuerzo debe estar soportado por unequipo de profesionales de TI competente ypor un despliegue eficiente de las herramien-tas de seguridad apropiadas. Estas incluyenappliances para el registro, el análisis y elreporting que permitan agregar de formasegura datos de registro desde dispositivos deseguridad y otros compatibles con syslog.Estos appliances también analizarán, infor-marán y archivarán eventos de seguridad,tráfico de red, contenido Web y datos demensajes. De esta forma se podría medirfácilmente el cumplimiento de las políticasestablecidas y generar informes personaliza-dos.
La dificultad en la captura, manejo y pro-cesamiento de información de forma rápidaen entornos Big Data continuará realizándo-se en el último momento en muchas empre-sas. A medida que el almacenamiento portá-
til y el ancho de banda sigue creciendo, lamovilidad de estos conjuntos de datos tam-bién se incrementará, lo que producirá bre-chas de seguridad y la revelación de datossensibles. Las amenazas probablemente pro-cederán de intrusos que manipulan los gran-des volúmenes de datos, de tal forma que losanálisis del negocio y las herramientas de BIpodrían generar falsos resultados y dar lugara una toma de decisiones de gestión de lasque podrían beneficiarse los intrusos.
Incluso los pequeños cambios en BigData pueden provocar un gran impacto enlos resultados. Así, las organizaciones nodeberían ignorar la necesidad de asegurar losactivos de Big Data - por razones de seguri-dad, de business intelligence o de cualquierotra. Deben satisfacer las principales necesi-dades de datos en términos de autentica-ción, autorización, control de accesos basadoen roles, la auditoría, el seguimiento y lacopia de seguridad y recuperación. En elfuturo, la analítica del Big Data, que implicala evaluación comparativa y la supervisiónde comportamiento, será cada vez más cru-cial para hacer frente a los retos de seguridad
de la información de próxima generación.
EL GRAN PROBLEMA DE LA SIEM
Para mejorar su seguridad, algunas orga-nizaciones disponen de soluciones de infor-mación de seguridad y gestión de eventos(SIEM) que les permiten recoger y analizarlas alertas de seguridad y los sistemas deregistro. Esto puede generar, de forma inad-vertida, un problema en el Big Data - si seguardan todos los registros y alertas.
Para abordar esta problemática, las orga-nizaciones deben comenzar a pensar menosen la seguridad como un sistema puramentedefensivo y pasar a considerarlo una capa deabstracción por encima de todos los datos dela empresa. Es necesario preguntarse cuálesson los datos relevantes en un contexto deseguridad. Lógicamente los registros de nivelde red (como firewall, IPS, etc.) y los deacceso de usuario son imprescindibles. Sinembargo, los registros del endpoint o losrelativos al proxy, e incluso los datos de ins-pección del paquete, no deberían ser rele-vantes.
60 JULIO/AGOSTO 2013 BYTE TI
TENDENCIAS
Conóceme e imítame…si puedes
E n la actualidad se vive a nivelmundial un vertiginoso aumentodel cibercrimen y el perfil de los
denominados cibercriminales se ha torna-do cada vez más profesional. Aquellostiempos en que los hackers ejecutaban sustropelías en Internet como hobbie, ocomo una mera forma de diversión, hanpasado a la historia. En la actualidad, elcibercrimen se ha convertido en un verda-dero negocio y, los actores que formanparte de él, en auténticos expertos conconocimientos abrumadores sobre la rea-lidad de las empresas y, lo que es más pre-ocupante, sobre sus posibles puntos débi-les. Existen grupos cibercriminales orga-nizados de todas las formas y tamaños;algunos, de hecho, responden a estructu-ras muy parecidas a las que encontraría-mos en cualquier empresa al uso, confor-mada por equipos de expertos en diferen-tes facetas, incluidos miembros versadosen marketing. Ante este complejo panora-ma, existen dos cosas que están claras:que estos grupos han cambiado la reali-dad de la seguridad para las empresas; yque para acabar con ellos es fundamentalentenderlos.
Para hacer frente a esta realidad, la víadel conocimiento se torna por tantocomo una fórmula esencial para lograrelevar unas barreras de seguridad efecti-vas. Hasta hace poco tiempo las solucio-nes tradicionales de seguridad hacían focoen la detección de amenazas. Es ciertoque este es un aspecto importante, perotambién es cierto que los hackers usanuna gran variedad de técnicas nuevas y enconstante evolución para evitar su detec-ción. De hecho, un promedio de 70.000a 100.000 nuevos ejemplares de malwarese crean y distribuyen cada dia. Además,estas soluciones tradicionales proporcio-nan notificaciones, pero siempre despuésde que una amenaza haya violado nuestrared. La cuestión clave es: ¿El conocimien-to nos puede ayudar a “adelantarnos” alos ataques actuales?
INSPECCIONAR, INSPECCIO-NAR, INSPECCIONAR
Si nos preguntamos por tanto si esposible entender y conocer en profundi-dad las motivaciones, así como los mediosy los fines que ejecutan los hackers a lahora de pertrechar sus ataques, la respues-ta es sí. Y si nos cuestionamos si, una vezque conozco a fondo a mi enemigo, esposible “adelantarme” a sus planes y blo-
quear las amenazas antes de que la infec-ción se produzca, la respuesta es tambiénesperanzadora: Sí.
Según la Real Academia de la LenguaEspañola, se define emulación como elacto de imitar las acciones de otros pro-curando igualarlas e incluso excederlas. Elmundo de la seguridad ha sabido mirar yahacia este inquietante concepto, “emula-ción”, y revestirlo de una tecnologíainnovadora que permita ponerlo en prác-tica cómo una herramienta sumamenteefectiva para plantar cara al cibercrimen.
El funcionamiento de la emulación essencillo. Consiste en inspeccionar rápida-mente y en tiempo real todo tipo dearchivos sospechosos que se hallen ennuestras redes, emulando su funciona-miento con el fin de descubrir aquelloscomportamientos maliciosos y preveniren su totalidad la introducción del mal-ware. Esto requiere de un profundo cono-cimiento de las amenazas y de una tecno-logía que permita abrir todo tipo dearchivos sospechosos en una “zona segu-ra” o sandbox supervisando cualquiercomportamiento inusual, incluyendo porejemplo cambios anormales en los siste-mas de registro, conexiones de red o pro-cesos del sistema, proporcionando ademásuna evaluación en tiempo real de la con-
Mario García, director general de Check Point Iberia
BYTE TI JULIO/AGOSTO 2013 61
TENDENCIAS
ducta del archivo. De nuevo comprende-mos aquí por qué “conocer a tu enemigo”se torna tan estratégico.
Además de la emulación, llegados a estepunto es importante mencionar otraherramienta que puede y debe acompa-ñarla para que la efectividad de la mismase dispare: la colaboración. Si además deinspeccionar, hacemos hincapié en que,cada vez que descubramos un comporta-miento sospechoso, esta información seacompartida automáticamente con todaslas compañías posibles a nivel mundial,
complicaremos sustancialmente la laborde los cibercriminales.
Las amenazas desconocidas, así comolos exploits de día cero (o ataques que sebasan en vulnerabilidades del sistema aúnsin descubrir) son hoy en día los vectoresprincipales de ataque en las redes, sobretodo porque tienen la capacidad de evitarla detección de malware tradicional, loque dificulta mucho que las organizacio-nes se puedan mantener al día en materiade seguridad. La emulación se conviertepor tanto en un verdadero estandarte para
progresar a la hora de crear defensas férre-as que nos permitan operar de manerasatisfactoria y segura en nuestras redes.
Como ya señaló un afamado poetainglés en el siglo XV, “La imitación es lamás sincera forma de adecuación”.Conocer, emular y adelantarnos a lasamenazas actuales, son en definitiva unanueva e innovadora fórmula que tenemosa nuestra disposición para lograr una ade-cuación plena de nuestros efectivosempresariales en el cambiante mundo dela seguridad actual.
La vía del conocimiento se torna por tanto como una fórmula esencial
para lograr elevar unas barreras de seguridad efectivas
62 JULIO/AGOSTO 2013 BYTE TI
TENDENCIAS
Qué esperan las Pymes de la tecnología
P ese a que el sector europeo de lapyme atraviesa una de las peorescrisis de los últimos tiempos, las
TIC siguen en la mente de estas organiza-ciones. O bien están preocupadas por loscostes que les pueden generar, o estánsopesando como la tecnología puede ayu-dar a su negocio. En este sentido, unestudio de finales de 2012 llevado a cabopor VMware refleja cuáles son las princi-pales preocupaciones de las pymes euro-peas en base a los retos TIC a los que seenfrentan, a cómo la tecnología les puedeayudar a crecer su negocio y a cómo lesgustaría mejorar su infraestructura de TI.
Los resultados en España con respectoa Europa coinciden en la mayoría de losaspectos, pero a las pymes españolas lespreocupa especialmente el ahorro de cos-tes y que lo que se ha invertido hastaahora, esté bien invertido. Así, para el46% de las pymes españolas es funda-mental contar con un buen sistema derecuperación ante desastres, mientras quela tendencia europea indica que la mayorde las preocupaciones para las Pymes sonlos costes del hardware y su capacidad(27%, frente al 16% de las pymes enEspaña)
Esta diferencia es comprensible porque,mientras las pymes europeas están inten-
tando sacar el máximo provecho a unosrecursos limitados, en España nos preocu-pa especialmente perder lo que con tantoesfuerzo se ha construido en estos años,gracias a la inversión en tecnología reali-zada. Esta preocupación afecta especial-mente a aquellos sistemas encargados deprocesar las transacciones de venta o ase-gurar que los clientes queden satisfechos.Si alguno de estos sistemas queda inope-rativo, puede suponer un gravísimo pro-blema para la compañía y sus ingresos.
Para las Pymes, muchas soluciones parala continuidad del negocio quedan fuerade su alcance debido a los costes queimplican, de ahí que puedan aprovecharlas ventajas que ofrece el software de vir-tualización. Por esa razón, también los
costes de hardware y su capacidad inquie-tan mucho a las pymes españolas, algo enlo que coincidimos con nuestros colegaseuropeos.
Así, el 46% los responsables españolesde TI que participaron en el estudio res-pondieron que si tuvieran un cheque enblanco para mejorar en entorno IT de susempresas, lo invertiría en reducir los cos-tes de funcionamiento de su infraestruc-
tura de TI. Esta respuesta unánime mues-tra cómo hoy en día las pymes españolastienen la necesidad apremiante de reducircostes, los actuales y los recurrentes alargo plazo.
Una opción para solventar estas preo-cupaciones es buscar la consolidación delos recursos de TI existentes y analizarcómo las Pymes pueden hacer más con loque actualmente tienen. En este sentido,recurrir a la virtualización puede ser utili-zada de manera que el lugar de utilizar el15% de los que tienen, los servidorespuedan rendir al 80% de su capacidad, detal forma que las pequeñas empresas pue-den así reducir sus costes de funciona-miento y mantenimiento, y al mismotiempo, minimizar los riesgos ante la
pérdida de datos y que la recuperaciónante desastres sea mucho más simple yeficiente en términos de costes.
Y es que, si algo deja de manifiesto elespecial interés en las soluciones para larecuperación ante desastres y la continui-dad del negocio, es el papel fundamentalque juega la infraestructura tecnológicaen una Pyme española.
Alejandro Solana, Director técnico de VMware Iberia
Hay que buscar la consolidación de los recursos
de TI existentes y analizar cómo las Pymes pue-
den hacer más con lo que actualmente tienen
VIRTUALIZACIÓN, CLOUD YSAAS, UNA SOLUCIÓN VIA-BLE
La recesión ha truncado los sueños deexpansión de muchas Pymes, especial-mente en España, pero las organizacionestodavía están a tiempo de beneficiarse delas oportunidades existentes.
Aunque la crisis económica puedehacer que estos sueños crezcan más despa-cio, planificando bien su crecimiento, laspymes pueden aprovechar las oportunida-des cuando se presenten.
Como resultado, las soluciones de vir-tualización se están convirtiendo en unaherramienta cada vez más popular parasatisfacer las demandas de explosión delas pequeñas y medianas empresas. Dehecho, más de la mitad de las pymesespañolas (un 53%) respondieron queestaban buscando virtualizar sus servido-res para hacer frente a sus necesidades de
expansión, en la misma proporción quelas pymes alemanas, dado que la tecnolo-gía de virtualización puede permitir a lasempresas obtener muchas más capacidadde un único servidor, proporcionandouna manera rentable de apoyar este creci-miento empresarial. Acompañado de estecrecimiento, un tercio de las empresasespañolas aseguraron que estaban buscan-do una solución cloud o bajo el modeloSaaS que les permitiera este crecimiento.
Esto es una gran señal que tantaspequeñas empresas estén viendo que lanube ofrece una forma económica deescalar su infraestructura de TI en base asus necesidades de crecimiento. En lugarde construir y mantener los sistemas deTI, la nube significa que las pequeñasempresas sólo tienen que pagar por losservicios de TI que necesitan, cuando lonecesitan y garantizando que tengan lasherramientas disponibles para apoyar ese
crecimiento. Pero esta no es una necesidad sólo en
España. Es la misma entre las Pymeseuropeas. Todas ellas se enfrentan al desa-fío de tratar de obtener el máximo prove-cho con los recursos existentes, al tiempoque se hacen frente a nuevas demandas denegocio dentro de la organización, enmuchas ocasiones, con una disminucióndel presupuesto para tecnología.
Sin embargo, y aunque el futuro noparece muy alentador, sí debemos teneren cuenta que muchas de las respuestasapuntan al hecho de que las pequeñas ymedianas empresas europeas son capacesde identificar las herramientas que se pue-den utilizar para combatir estas dificulta-des. La virtualización, el cloud y el SaaSson consideradas por los encuestadoscomo las herramientas capaces de hacerrfente a la serie retos a los que se entfren-ta la pyme.
BYTE TI JULIO/AGOSTO 2013 63
TENDENCIAS
Hoy en día, prácticamente no hayningún usuario sin un equipoinformático con acceso a la red,
ni una empresa que no utilice internetcomo parte de su negocio. Bajo esteescenario, existen ciertos aspectos de laseguridad que resultan fundamentales ala hora de evitar que los sistemas opera-tivos de las empresas, y las redes de tra-bajo en su conjunto, constituyan objeti-vos sumamente vulnerables frente a dife-rentes tipos de amenazas.
Cada vez son más frecuentes los ata-ques informáticos en los que la seguri-dad del sistema operativo de la red detrabajo puede llegar a ser vulnerada. Es
por ello que resulta vital tener presenteque determinadas aplicaciones, acom-pañadas de buenas prácticas de sencillaimplementación, minimizan los riesgosde sufrir una amplia variedad de ataquesinformáticos, que pueden presentarse através de diferentes vías.
iDataGreen, una empresa joven ydinámica de Ingeniería y Consultoría TIespecializada en la gestión de servicios detelecomunicaciones e infraestructuras dedatos, recibía con cada vez más frecuen-cia ataques distribuidos de denegaciónde servicio, también llamados ataquesDDos, que provocaban la pérdida de laconectividad de la red a sus usuarios y
generaban alteraciones en el funciona-miento y en la disponibilidad de sus ser-vicios. Preocupados por esta situación,ante el inminente riesgo que suponíanpara el funcionamiento de la infraestruc-tura IP de su Data Center, y después deinvestigaciones sobre el origen, la solu-ción más conveniente les vino propor-cionada de la mano de Huawei.
En una fase inicial, iDataGreen llevó acabo una serie de pruebas con uno de losequipos de seguridad de Huawei, elpuerto de la serie USG5500 de Huawei,un puerto de seguridad unificada de 10Gigabytes diseñado para cubrir las nece-sidades de compañías grandes y media-
64 JULIO/AGOSTO 2013 BYTE TI
iDataGreen blinda su centro de datos con
las soluciones de seguridad de Huawei Enterprise
APLICACIÓN PRÁCTICA
nas, así como de los centros de datos deúltima generación, como es el caso delde iDataGreen. La serie USG5500 inte-gra conmutadores de gran capacidad concapacidades de defensa de seguridad diri-gidas, incluyendo IPS, antivirus (AV),filtrado de URL, control de aplicacionesy tecnología anti-spam (AS). En su pla-taforma 3U, la serie USG5500 propor-ciona 32 Gbit/s de capacidad de proce-samiento y permite gestionar más de1.000 aplicaciones diferentes. Además,cuenta con firewall de la serie USG,VPN y funciones de enrutamiento queayudan a incrementar el servicio de lared de la forma más rápida, eficiente ysegura posible.
Después de las pruebas que se realiza-ron, iDataGreen comprobó que el equi-pamiento resultaba efectivo ante pruebasde envíos masivos de paquetes de datospor segundo, y que garantizaban la segu-ridad de la red, por lo que con su insta-lación, junto a otras soluciones UTMcon funciones IPS, anti-virus, anti-spam,VPN, filtro de contenido y balanceo decarga, entre otros, conseguía una reduc-ción de la complejidad con una únicasolución, una única interfaz y una únicalógica de operación, gracias a una senci-lla gestión y a la ausencia de problemasde compatibilidad entre plataformasdiferentes. Y, todo ello, proporcionadopor quien ahora se ha convertido en unpartner de referencia y con experienciapara ellos: Huawei.
iDataGreen decidió optar por unasolución mejorada que agilizase la ges-tión de sus datos, sin perder funcionali-dad y que cumpliese los siguientes requi-sitos de propósito general: tenía que sertecnología basada en soluciones de mer-cado que incorporasen un mecanismo dedescubrimiento automático con capaci-dades de defensa de seguridad dirigidas,que estableciese un repositorio de infor-mación de mantenimiento manual y quefuese una solución que pudiese englobartodo su Data Center.
Las compañías muestran cada vez másun alto grado de satisfacción general conlos servicios dirigidos a proteger los cen-tros de datos, especialmente en lo que se
refiere a su adaptación al presupuesto oal tiempo empleado en la resolución deproblemas. iDataGreen ha conseguido,además, gracias a un único proveedor, lasecurización de sus zonas hasta ahoravulnerables de ser atacadas, un mayorrendimiento de sus soluciones y unamayor rapidez en el servicio proporcio-nado a sus clientes.
LA CONTINUIDAD EN ELTIEMPO
Este proyecto es el primero queHuawei lleva a cabo en iDataGreen, y eléxito cosechado por la solución durantesu primer año de vida ha garantizado elcumplimiento de todos los objetivosmarcados por iDataGreen, lo que facili-tará que vuelva a depositar su confianzaen los servicios y soluciones de Huaweipara futuros proyectos.
EXPERIENCIA DE HUAWEI“iDataGreen es un datacenter inde-
pendiente que ofrece servicios deHousing a clientes de primer nivel quecumple con todas los exigencias en segu-
ridad y fiabilidad. iDataGreen es pioneroen entender un nuevo modelo de nego-cio por el que se convierte en BusinessPartner ofreciendo su plataforma a múl-tiples clientes e integrando tecnología yseguridad en una infraestructura críticacomo el datacenter. Para Huawei,iDataGreen es una gran referencia ymodelo a seguir para futuros centros dedatos”. Carlos Delso, director comercialy de canal de Huawei Enterprise.
EXPERIENCIA DEIDATAGREEN
“Huawei ha permitido a iDataGreenofrecer a nuestros clientes una mejorableprogresión de nuestro centro de datos enrespuesta a sus sucesivas demandas porsolventar los continuos ataques distribui-dos de denegación de servicio quesufrían. Nuestra relación con Huaweipermite a nuestros clientes beneficiarsede su experiencia y significa que puedenseguir optando por tecnología de últimageneración implantada en nuestro centrode datos independiente y neutral”. PepRequena, CEO en iData Green.
BYTE TI JULIO/AGOSTO 2013 65
Este proyecto es el primero que Huawei lleva a cabo
en iDataGreen, y el éxito cosechado por la solución
durante su primer año de vida ha garantizado el cum-
plimiento de todos los objetivos marcados
APLICACIÓN PRÁCTICA
Desde hace ya veintiocho años, en la
Facultad de Informática de Barcelona de
la UPC (FIB-UPC), los estudiantes publican
su revista L'Oasi (El Oasis). Se trata de
una revista con todo tipo de contenidos y
en la que, como era de esperar, abunda
la crítica.
Afortunadamente para mí, suelen
tratarme con amabilidad y sin acritud.
Por ejemplo en el último numero, el cor-
respondiente a mayo de 2013, en una
página con posibles titulares hablan
jocosamente de una de las asignaturas
que imparto, ASMI (Aspectos Sociales y
Medioambientales de la Informática),
proponiendo el titular: "Alumnos de
Bellas Artes desbordan la asignatura de
ASMI porqué la imparte Miquel Barceló".
Bien visto.
Otras veces, recogen lo que los profe-
sores decimos en clase en una evidente
muestra de que llegamos a decir de
todo... En mi caso, en este último
número, recuerdan que, al hablar de la
historia de la informática, suelo insistir en
que programar ordenadores empezó
siendo un trabajo que hacían las mujeres:
Ada Augusta Lovelace con el Analytical
Engine de Charles Babbage en el siglo
XIX, o las programadoras del ENIAC en
los años cuarenta del pasado siglo.
Recogen algo que seguro he dicho en
clase hablando de las programadoras del
ENIAC: «Como se puede ver en este aula,
ésta es claramente una profesión para
mujeres»". No hace falta decir que, de
una cincuentena de estudiantes matricu-
lados en ASMI, las mujeres se cuentan
con los dedos de una mano... Ironía se
llama la figura.
Pero también dicen cosas muy serias y
que llevan a la reflexión.
En la página 10 de este último número
de L'Oasi, con el titulo "La FIB en la cola
de Europa", un estudiante que usa el
pseudónimo "Vaka" hace una compara-
ción entre la FIB-UPC y el centro (que no
cita) en el que hizo una estancia como
estudiante Erasmus. Evidentemente, se
trata de una crítica de ésas que ha de
permitir a un buen equipo director de la
FIB-UPC mejorar algunos de los puntos
flojos que, al menos ese estudiante, ve en
nuestra Facultad. La crítica, bien entendi-
da y con una buena reacción ante ella
sólo puede hacernos mejorar. Hasta aquí
muy bien.
Pero una de las cosas que "Vaka" dice,
me ha hecho pensar, y bastante.
Concluye diciendo: "Pero, para acabar
ya, lo que más me ha llamado la atención
en la universidad en la que he estado es
que los profesores saben informática". Se
refiere, básicamente a programar y lo
ejemplifica con una dura opinión: "la
mayoría de los profesores que tenemos
[en la FIB-UPC, claro] son tan incompe-
tentes que no sabrían programar un bub-
ble sort en Python".
Tal vez sea así. Reconozco que Python
no es mi punto fuerte de estos días... No
es un lenguaje que use cada día, pero sé
que puedo aprenderlo en un fin de sem-
ana o menos y, evidentemente, un bub-
ble sort lo sabía programar antes de que
ese estudiante naciera (mi primer progra-
ma para ordenador lo escribí en 1968:
simplemente soy bastante mayor...). E
imagino que, pese a lo que diga "Vaka",
la mayoría de profesores de la FIB-UPC ha
de saber programar un bubble sort o lo
que sea, y además en el lenguaje que
sea, con poco que se lo proponga.
Lo que me ha sorprendido es constatar
como algunos estudiantes siguen confun-
diendo informática con programar.
Afortunadamente la informática cubre
bastante más que la simple progra-
mación.
Recuerdo que, a finales de los años
ochenta, cuando empezaban los Erasmus,
me encontré como vicedecano que era
entonces de la FIB-UPC hablando con mi
equivalente en una universidad sueca. El
"problema" era que nos habían enviado
un estudiante sueco "de Erasmus" quien,
según decían sus profesores en la FIB-
UPC, no tenía conceptos básicos como lo
que era una pila o un árbol, cómo pro-
gramar un bubble sort y cosas así.
Mi colega sueco me dijo que ellos
enseñaban informática y que de la pro-
gramación ya se encargaban otros (citó
concretamente la India y Bulgaria...). Ahí
aprendí yo la diferencia entre programar
(algo al acceso de muchos autodidactas)
y saber realmente informática (algo muy
distinto y mucho más completo, que sí
exige una carrera universitaria). Cosas
veredes amigo Sancho.
¿PROFESORES QUE NO SABEN PROGRAMAR?
TEMPORAL
Por Miquel Barceló
Lo que me ha sorprendido es constatar como
algunos estudiantes siguen confundiendo informática
con programar. Afortunadamente la informática
cubre bastante más que la simple programación
66 JULIO/AGOSTO 2013 BYTE TI