… · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información,...

68
Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII NÚMERO 40 / 2012 www.esecuritymagazine.com www.revistaesecurity.com

Transcript of … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información,...

Page 1: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIIINÚMERO 40 / 2012

www.esecuritymagazine.comwww.revistaesecurity.com

Page 2: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII
Page 3: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII
Page 4: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII
Page 5: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII NÚMERO 40 / 2012

www.revistaesecurity.com www.esecuritymagazine.com

Page 6: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Carta del Editor

06Estimad@s lectores/as

Nos encontramos en la recta final del 2012, un año marcado nuevamente por unos presupuestos muy ajustados y una situación de mercado muy austera. Continúa la incertidumbre en el entorno económico y se prevé una recuperación de la mayoría de las economías a medio plazo.

Tras conocer las últimas previsiones de la consultora Gartner, sabemos que los próximos años estarán marcados, tanto para la industria TIC, como para los CIOs por grandes desafíos y problemáticas que deben afrontar si quieren tener éxito en el mundo actual.

La nube se sigue situando en los primeros puestos de la lista. Nos encaminamos hacia soluciones híbridas, entre públicas y privadas. La nube alojará todos los aspectos de nuestra vida. Pero, hay que tener en cuenta que, en la mayoría de las empresas las políticas y procedimientos de seguridad no se han adaptado a esta tendencia. Según la encuesta de Seguridad de la Información de Ernst & Young Global 2012, el 38% de las empresas aún no ha tomado ninguna medida para mitigar los riesgos de la computación en nube. Las organizaciones deben considerar esas nuevas amenazas y tomar medidas, tales como el desarrollo de procedimientos para la habilitación de servicios de computación de nube, la creación de políticas de aprovisionamiento de nubes y el uso de las cuentas de la nube, hasta llegar a un plan para cifrar los datos sensibles en la nube.

El Internet de todas las cosas, todo se va a conectar a Internet. Gartner explica este concepto como la manera en que la red de redes se expande hacia ítems del mundo físico, como los dispositivos de consumo, o los activos físicos conectados a Internet, elementos clave que están siendo integrados en una variedad de dispositivos móviles incluyen sensores embebidos, tecnologías de reconocimiento de imágenes y pagos a través de NFC.

Durante el próximo año, los teléfonos móviles superarán a los PC como dispositivo de acceso a la Web más común en todo el mundo. Este aumento de los dispositivos móviles señala el fin de Windows como plataforma corporativa única. Sin embargo, las empresas todavía no han tomado todas las medidas necesarias para protegerse contra las amenazas a la seguridad causados por estos dispositivos. Sólo el 52% de las empresas han ajustado sus políticas de seguridad para tener en cuenta los dispositivos personales y de esta cifra solo el 40% ha ofrecido capacitación a los usuarios sobre las amenazas a la seguridad de TI.

La analítica de negocio, con la mejora del rendimiento y los costes, los líderes de TI pueden darse el lujo de realizar análisis y simulación para todas las acciones emprendidas en el negocio. Este nuevo paso proporciona análisis de simulación, predicción, optimización y otros, para potenciar aún más flexibi-lidad decisión en el momento y el lugar de cada acción de procesos de negocio.

Aunque las redes sociales llevan varios años en el candelero, recientemente han pasado de ser una amenaza para la productividad de los empleados a convertirse en un punto clave para la mayoría de las empresas. Sin embargo, el 38% de las compañías no tiene un enfoque coordinado de la gestión de riesgos de los medios sociales, y sólo el 19% tiene un enfoque que está dirigido por el personal de seguridad de TI.

En este punto, sin embargo, casi todas las organizaciones probablemente deberían tener algún tipo de política de medios de comunicación social que cubre lo que los empleados deben evitar cuando utilizan las redes sociales en el trabajo o en nombre de la empresa.

Todo el equipo de E.Security agradece una vez más la confianza depositada en este medio, felicita a todos en estas fiestas y les desea un prospero y seguro 2013.

AtentamenteÓscar VelascoEditor

Page 7: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII
Page 8: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII
Page 9: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Tribunas

Entrevista

Casos de éxito

TAMBORES DE CIBERGUERRA EN ORIENTE MEDIO ..................................................30

CORERO OFRECE UNA TECNOLOGÍA QUE PERMITEDIFERENCIAR SI REALMENTE NOS ENCONTRAMOS ANTE UN ATACANTEO ANTE UN USUARIO FINAL ...........................................................................................40

“NUESTRO OBJETIVO, SER EL PRINCIPAL PROVEEDORDE SOLUCIONES DE SEGURIDAD” .................................................................................36

EL HOSPITAL VALL D’HEBRON REDUCE EN UN 90% LAS INCIDENCIASTRAS IMPLANTAR EL CORREO wEB DE ZIMBRA .......................................................24

RADIO TELEVISIÓN DE GALICIA BLINDA SUS COMUNICACIONES FIJAS Y MÓVILES CON SOLUCIONES UTM Y VPN DE CHECK POINT ................................26

BELFIUS REDUCE LOS RIESGOS E INCREMENTA LA FLEXIBILIDADGRACIAS A AUTONOMY, UNA COMPAÑÍA DE HP .......................................................28

UN NUEVO ESCENARIO DE MOVILIDAD Y SEGURIDAD.................................................32

REVERTIR LA TENDENCIA DE PÉRDIDA DE DATOS .................................................34

LA INDUSTRIA TECNOLÓGICA SE TRANSFORMA ......................................................52

CONSOLIDACIÓN DE CENTROS DE DATOS ................................................................56

LA RENTABILIDAD DEL ACTIVO Y LA GESTIÓN DE NUEVAS OPORTUNIDADES, CLAVES PARA OBTENER MÁS VALOR AÑADIDO .........................54

NETASQ CRECERÁ INDEPENDIENTE DEL GRUPO CASSIDIAN .....................................44

LA IMPORTANCIA DEL CLOUD EN LOS CENTROS DE DATOS DEL FUTURO ...............48

Sumario 2012NÚMERO 40 / 2012

Page 10: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Sumario 2012

CARTA DEL EDITOR ................................................................................06

NOTICIAS DEL MUNDO............................................................................16

PRIMERA PLANA.....................................................................................13

NOMBRAMIENTOS..................................................................................14

NOTICIAS NACIONAL...............................................................................20

NOTICIAS KASPERSKY..........................................................................21

NOVEDADES HUAwEI ............................................................................22

NOVEDADES NETASQ ..........................................................................58

NOVEDADES CA ...................................................................................60

NOVEDADES STONESOFT......................................................................61

NOVEDADES ENTERASYS......................................................................62

ACTOS CODINE.........................................................................................65

CRÉDITOS.................................................................................................66

NÚMERO 40 / 2012

Page 11: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII
Page 12: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII
Page 13: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento

AÑO VIII EDICIÓN ESPAÑOLANÚMERO 40 / 2012 SUSCRIPCIÓN: 110 $ / AÑOwww.revistaesecurity.com • www.esecuritymagazine.com

¿Qué hay detrás del malware? ¿Cuáles son las principales tácticas que siguen los ciberdelincuentes? Sophos ofrece las respuestas para contrarrestarlo

STONESOFT SUBE EL LISTÓN CON LA VERSIÓN 5.4 DE STONESOFT SECURITY ENGINE Y LAS NUEVAS APLICACIONES DE SEGURIDAD PARA REDES DE ALTA VELOCIDAD

CHECK POINT ES DESIGNADO POR GARTNER COMO LÍDER DEL CUADRANTE MÁGICO EN PROTECCIÓN DE DATOS MÓVILES

SOPHOS ANALIZA LOS PRINCIPALES MOTIVOS PARA LA CREACIÓN DEL MALwARE Y MUESTRA CÓMO COMBATIRLO

Stonesoft presenta la nueva versión 5.4 del soft-ware que corre sobre todos los productos de seguri-dad de red de Stonesoft y el Stonesoft Management Center (SMC). El producto insignia de la compañía, Stonesoft Security Engine 5.4, ofrece ahora una ma-yor seguridad frente a ciber amenazas sofisticadas, incluyendo las Técnicas de Evasión Avanzadas (AETs). Para mejorar el conocimiento situacional, el nuevo SMC 5.4 proporciona reportig AET único, mejores vi-sualizaciones de registros y visiones globales de todas las redes.

Para dar respuesta a la necesidad de un rendi-miento más alto de los datos, Stonesoft lanza también

dos nuevas aplicaciones de seguridad final, Stonesoft 3206 y Stonesoft 5206. Con un nuevo diseño del soft-ware y una tecnología de procesamiento mejorada, el movimiento del tráfico real de aplicaciones se ha incrementando a más de 100 Gbps. Para los clientes, esto aporta un valor real al proporcionarles seguridad dinámica, basada en software y a la velocidad de la seguridad estática basada en hardware (ASIC).

Stonesoft Security Engine 5.4: reporting AET y visualizaciones de registros intuitivas

La nueva versión 5.4 del software de Stonesoft ha sido probada frente a más de 800 millones de Técni-

cas de Evasión Avanzadas (AETs), y proporciona el reporting más completo de los ciber ataques asocia-dos a las AETs.

La nueva funcionalidad mejorada para la visualiza-ción de registros lleva el conocimiento situacional y de aplicaciones en tiempo real a un nivel hasta ahora nunca soñado en el ámbito de seguridad de red em-presarial. Para los administradores de seguridad de red, esto abre nuevas posibilidades para monitorizar, analizar y controlar lo que está pasando y quién está haciendo qué, dónde, cómo y cuándo –de forma visual e intuitiva- desde una única visión de conjunto para la gestión.

El fabricante destaca por su experiencia en el ci-frado de datos y en la securización de los puntos de acceso móviles

Check Point® Software Technologies Ltd. anuncia su inclusión en el cuadrante de “Líderes” del último Cuadrante Mágico de Gartner, en la categoría de Protección de Datos Móviles 20121. La consultora internacional asegura que “los líderes disponen de pro-ductos que funcionan a la perfección tanto en grandes

como en pequeños clientes. Además, disponen de road-maps a largo plazo que se alinean o tienen en cuenta la visión de Gartner sobre las necesidades de desarrollo de sus clientes. Los líderes inquietan a lo comerciales de sus competidores y fuerzan a sus equipos técnicos a imitar su estrategia. Sus productos de protección de datos móviles son bien conocidos por los clientes y se encuentran con frecuencia entre los elegidos en las peticiones de propuesta de los principales proyectos”.

“La protección de datos móviles es un mercado estable con dos propósitos fundamentales –prime-ro y más importante, salvaguardar los datos de los equipos de los usuarios, mediante cifrado y auten-ticación, y segundo, evidenciar que la protección funciona”, asegura Gartner. “La mayor parte de las empresas, incluso si no están en sectores regulados o sensibles, reconoce que cifrar los datos de negocio es una buena práctica”.

Es importante entender la motivación que existe de-trás de los ataques de código malicioso que bombardean a usuarios, firewalls y servidores. Es por ello que, So-phos, compañía de seguridad TI y protección de datos, ha presentado un estudio en el que expone las principales causas que motivan estos embates, así como, las fórmu-las más idóneas para contrarrestarlos.

Hoja de Ruta: Un único fin, múltiples señuelos

Como primera medida, los criminales cibernéticos bus-can y encuentran a sus víctimas. Dichos delincuentes utili-zan seis formas, principalmente, para atrapar incautos en sus redes y poner en peligro sus ordenadores con fines criminales.

Spam: La monetización de malware comenzó princi-palmente con el spam de correo electrónico.

Phishing: Los atacantes utilizan el correo electrónico para algo más que promocionar productos y servicios de spam.

Las redes sociales: Muchos spammers han emigra-do desde el spam de correo electrónico al dirigido a las redes sociales.

Blackhat SEO: Los estafadores continúan jugando al gato y al ratón con Google y Bing para manipular los resultados de los motores de búsqueda, lo que común-mente se conoce como Blackhat SEO o envenenamiento de la SEO.

Las descargas: El mayor número de víctimas se en-trega en las manos de estos ladrones a través de visitas a sitios web que contienen exploits conocidos como des-cargas drive-by.

Malware: Gusanos, virus y otros archivos de malware aún sirven bien a sus amos.

Page 14: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Nombramientos

14Ana Belén Sánchez Tébar, nueva Responsable de Marketing y Comunicación de Realsec

INFOR NOMBRA A JOSEP POU NUEVO DIRECTOR GENERAL PARA ESPAÑAADMINISTRACIÓN

JUAN ANTONIO GALLEGO, NUEVO INGENIERO PREVENTA DE SOPHOS PARA IBERIA Alvaro Villalba, Ingeniero Preventa Senior de Corero Network Security

Además de gestionar el marketing y la co-municación corporativa, Ana Sánchez dirigirá la estrategia de marketing digital y la presencia de marca en redes sociales.

Realsec, desarrollador de sistemas de cifrado y firma digital, ha designado a Ana Belén Sánchez Tébar, como nueva Responsable de Marketing y Comunicación de la compañía.

Con una dilatada experiencia en el mercado de TI, entre sus principales responsabilidades, Ana Sánchez se encargará de dirigir las estrate-

gias de Marketing y Comunicación de la compa-ñía, tanto en el mercado nacional como interna-cional, en consonancia con los objetivos del plan estratégico de Realsec.

Asimismo, tendrá el cometido de reforzar el ya de por sí excelente posicionamiento de la marca Realsec, como sinónimo de confianza, experien-cia y liderazgo en el mercado de los sistemas de cifrado y firma y de conducir la implementación y consolidación de la estrategia de marketing digital, así como la presencia de la marca en las redes sociales. a

Infor anuncia la incorporación de Josep Ra-mon Pou como nuevo director general para España. Pou asume la responsabilidad de la organización tras la marcha de Leo Bensadon.

Pou se incorpora a la dirección general de Infor en España como parte del proceso de integración entre Lawson Software e Infor, tras la operación que protagonizaron ambas entida-des a principios de este año.

Pou ha trabajado en Lawson Software desde 2004 y durante estos ocho años ha desempe-ñado puestos de diferente responsabilidad den-tro de la compañía. Se incorporó como respon-

sable de desarrollo de negocio internacional y ha ido escalando posiciones hasta ser nombra-do director general de Lawson para la región de Iberia en julio de 2010.

Con este anuncio, Infor persigue fortalecer un equipo que le permita aumentar su posición en el mercado en la actual coyuntura. Para ello, Josep Ramon Pou espera “crear sinergias entre los dife-rentes equipos y líneas de producto de Infor con el objetivo de añadir valor y hacer más competitivos a nuestros clientes alineando nuestra oferta de he-rramientas de gestión y servicios asociados a sus estrategias de negocio”. a

Entre sus responsabilidades, Gallego gestionará los grandes proyectos de la compañía en el mercado ibérico, y se ocu-pará de la relación técnica con el canal.

Sophos ha designado a Juan Antonio Ga-llego como nuevo Ingeniero Preventa de So-phos para Iberia (España y Portugal).

De este modo, Gallego, que cuenta con una amplia experiencia en el mercado TI, se res-ponsabilizará de la gestión de los grandes pro-yectos de Sophos Iberia, así como, de poten-ciar y afianzar la relación técnica con el canal de distribución de la compañía.

Tras más de ocho años como experto en pro-yectos de Networking y Seguridad de Redes y Datos para Grandes Cuentas, Juan Antonio Gallego, Ingeniero técnico de Telecomunicacio-nes por la Universidad Politécnica de Madrid, ha desarrollado toda su carrera profesional en el sector de las Tecnologías de la Información. En este sentido, posee un elevado número de certificaciones como especialista en soluciones de seguridad y comunicaciones.

Antes de su incorporación a Sophos, Gallego desempeñó el cargo de Analista de Sistemas en el departamento de Ingeniería de Telecor, empresa del grupo El Corte Inglés. a

Entre sus objetivos, proporcionar un apoyo técnico integral a los partners, con un seguimiento activo en todas las fases del proyecto

Corero Network Security acaba de nom-brar a Álvaro Villalba como Ingeniero Preven-ta Senior de la compañía para Iberia.

Desde su cargo, Villalba se responsabilizará de brindar apoyo a los integradores en todos los ámbitos, desde formación, diseño, pro-yección de la oferta o defensa concreta de las soluciones técnicas del fabricante. Asimismo, se encargará de ir de la mano del cliente en las fases de prueba y validación de la soluciones, como referente cercano y garantía para la com-pleta evolución de los proyectos.

Villalba, tras cursar estudios de Mate-máticas en la Universidad Complutense de Madrid, lleva más de 10 años vinculado al ámbito de las Tecnologías de la informa-ción. Antes de su incorporación a Corero Network Security, desempeñó funciones como Responsable de Desarrollo de Nego-cio de Seguridad en el Grupo CMC. Ante-riormente, trabajó en Futurespace, IP Solu-ciones e IP6 Seguridad ocupando diversos puestos. a

Page 15: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

INFOR NOMBRA A JOSEP POU NUEVO DIRECTOR GENERAL PARA ESPAÑAADMINISTRACIÓN

Plataformas

15

Mobile operators face the massive challenge of investing in sufficient spectrum and network capa-city to meet exploding mobile data demand, while ensuring they justify that investment with new reve-nues. The outlook often looks bleak, but by 2017, here will be a swing in the carriers’ favor, driven by new cloud and M2M services according to the la-test research report by Maravedis-Rethink from its leading Mobile Operator Strategy Analysis service formerly known as 4Gcounts.

“However, only those operators which adopt creative business strategies will survive the transi-tion to a profitable model successfully” said Caroline Gabriel, research director for Maravedis-Rethink. To mark the launch of its new-look service tracking

the top 100 4G operators, Maravedis-Rethink has highlighted those carriers best placed to profit from LTE. Each carrier is evaluated against a set of key technology and business trends identified by Maravedis-Rethink as critical for business success.

For the third quarter of 2012, some of the ope-rators identified as leaders in their areas include:

• SK Telecom is a true leader in deploying

mobile cloud applications under its T-Brand in South Korea, and is influencing the global ecosys-tem with its creation of a full mobile service plat-form under its SK Planet unit.

• AT&T distinguishes for its advanced roadmap for deploying LTE in a range of bands, inclu-

ding underused ones like unpaired 700MHz, with techniques like carrier aggregation. This strategy should help AT&T obtain a competitive spectrum position at relatively low cost in the medium term.

• Vodafone has significant M2M market pre-sence and an innovative approach to partnerships and frameworks. Its reach and scale give it a strong opportunity to achieve the mass deployment neces-sary to M2M economics.

All the key criteria represent either network chan-

ges that will support new revenue streams or new services enabled by LTE which will drive incremental revenues, notably mobile cloud services, especially for business, and machine-to-machine. a

The recent, and largest, cyber attack ever on a state government in the US, shows that attacks on third-party credentials - which can be used in identity theft frauds - are becoming more and more commonplace.

The problem, says Andy Kemshall, chief tech-nology officer at SecurEnvoy, is that public sector organisations in the US have a lot of identity in-formation on citizens in their database, including payment card details.

Even with a conservative $3.00 rate per card information set, that means the cybercriminals could grab more than a million dollars for selling on the credentials they stolen in this data theft, he explained.

And coming against the backdrop of the NHS having lost 1.8 million sets of patient records in the last year (Source: Daily Telegraph - http://bit.ly/YY5YzZ), he notes, there is a big question mark hanging over the security of government

systems, which could be targeted in a similar fas-hion to what is happening in the US.

The NHS, he adds, has come in for understan-dable criticism for its data losses over the years, as have several councils, but given the fact that the government – at both local and national levels – is short of money in these straightened times, IT professionals in the public sector clearly do not have the security resources that are available to the private sector. a

SecureKey Technologies Inc. today announced the launch of SecureKey Concierge, an innovative Credential Broker Service that allows Canadians to use their bank authentication credentials to access online services from the Government of Canada. Three of Canada’s largest banks, BMO Financial Group, Scotiabank, and TD Bank Group are the initial Trusted Sign-In Partners, with other financial institutions expected to follow in the coming months.

The new service is part of the Government of Canada’s Cyber Authentication Renewal initiative. No passwords or personal information (i.e.: name, address, date of birth, etc.) are exchanged. Trus-ted Sign-In Partners won’t know which government service is being accessed and the government won’t know which Trusted Sign-In Partner is being used. SecureKey Concierge is subject to the Privacy Act and the Personal Information Protection and Electronic Documents Act (PIPEDA).

“SecureKey Concierge is the result of an in-novative collaboration between SecureKey Techno-logies and leading Canadian Financial Institutions”, said SecureKey Chairman Greg Wolfond. “It provides exceptional convenience for consumers by reducing the number of usernames and passwords that they need to remember. At the same time, SecureKey Concierge reduces the cost for government in re-gards to issuing, storing and managing their own online user credentials.”

Consumers are managing dozens, sometimes hundreds, of increasingly complex login IDs, and using them interchangeably with many online ser-vices, actually increasing their risk and exposure to damaging online attacks. SecureKey Concierge mitigates these risks by using existing credentials that consumers have and use frequently from their banks (Trusted Sign-In Partners), who ac-tively manage and monitor security for their cus-

tomers far beyond other conventional providers of online credentials. It also forms the basis for a broader ecosystem for other governments and public and private sector organizations that could benefit from shared authentication by Trusted Sign-In Partners.

Many Government of Canada departments have already implemented SecureKey Concierge, allowing millions of citizens to use Trusted Sign-In Partners to access federal government services online.

“BMO sees this as a natural extension of the ser-vices we offer our customers,” said David Heatherly, VP, Payment Products, BMO Financial Group. “Our participation gives customers a secure, simple and trusted verification process for accessing govern-ment services online. It builds off the investments we have already made in Chip and PIN, and related technologies for simpler, but more secure, online authentication”. a

CLOUD AND M2M SERVICES DELIVER LTE GOLD FOR MNOS BY 2017 MOSA SERVICE IDENTIFIES LEADING MOBILE OPERATORS IN KEY INDUSTRY AREAS

LARGEST-EVER US PUBLIC SECTOR CYBER ATTACK IS wARNING ON THE CRIMINAL VALUE OF CUSTOMER CREDENTIALS

SECUREKEY LAUNCHES ONLINE AUTHENTICATION SERVICE FOR GOVERNMENT OF CANADA

Page 16: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Noticias Mundo

16EL 73% DE LOS EUROPEOS NO DESTRUYE ADECUADAMENTE LOS DOCUMENTOS EN PAPEL

EMC ADQUIERE SILVER TAIL SYSTEMS, COMPAÑÍA ESPECIALIZADA EN DETECCIÓN DE FRAUDE EN LA wEB

A pesar del avance de las TIC en muchos aspectos de la vida diaria, la realidad nos muestra que el papel sigue siendo el soporte preferido de muchos europeos para almace-nar información. Según el estudio sobre la prevención del fraude de identidad encargado por la empresa Fellowes y elaborado por Dy-namics Market, en base a las entrevistas rea-lizadas a más de 5.507 personas mayores de 18 años en Reino Unido, Francia, Alemania, Holanda, España, Italia, Polonia, Rusia y Bél-gica entre junio y julio de este año, el 84% de los europeos sigue almacenando algún tipo de información personal en papel.

Así no es raro encontrar direcciones de co-rreo, contraseñas, datos bancarios en algún cajón o armario de casa, como manifiesta del 26% de los encuestados, o en monederos y bolsos, como dice el 25%, a la vista de posi-

bles miradas indiscretas. Pero lo más signifi-cativo de este informe es que sólo el 27% de los europeos manifiesta triturar siempre todos los documentos en papel con información per-sonal antes de tirarlos a la basura.

El 73% no realiza esta tarea, según el es-tudio, por dos razones fundamentalmente: una, porque no tiene una trituradora de papel (34%); y, dos, porque piensan que la tecnolo-gía de estos sistemas no es lo suficientemen-te buena (33%).

Además, de este 73%, el 15% considera que no hay riesgos asociados a una destruc-ción inadecuada de los documentos -de he-cho, un 4% no encuentra razones para triturar todos los papeles con información personal antes de tirarlos a la basura- mientras que un 6% asegura simplemente no tener tiempo para hacerlo. a

EMC Corporation anuncia un acuerdo de-finitivo para adquirir la compañía Silver Tail Systems, líder en análisis de conducta y se-guimiento web inteligente en tiempo real. La firma pasará a formar parte de RSA, la divi-sión de seguridad de EMC, que potenciará sus soluciones de Protección de Identidades y Verificación (IPV), así como otras áreas de su porfolio de seguridad corporativa.

La rápida evolución del software malicio-so y de las amenazas avanzadas ha tenido como consecuencia un aumento de los por-

tales gubernamentales, de eCommerce y de banca online vulnerables a ataques, sustrac-ción de credenciales y fraude. En respuesta a esta evolución, las organizaciones se han centrado tradicionalmente en desplegar estra-tegias de detección de fraude que traten de identificar parámetros anómalos durante una transacción. En estos casos, el resultado ha sido la creación de herramientas que deben ser actualizadas cada vez que aparece una nueva amenaza.

La inteligencia web de Silver Tail Systems

es la respuesta a la citada evolución del frau-de y las ciberamenazas, apoyándose en una tecnología orientada a Big Data, que reúne y analiza cantidades masivas de información en tiempo real para poder profundizar más en la visibilidad de las sesiones web y el tráfico móvil. La información obtenida mediante los análisis de conducta de Silver Tail detecta anomalías a nivel de usuario y/o de grupos de población, entre las que destacan amenazas de fraude, ataques internos y otras tipologías de actividad maliciosa. a

• Las razones que argumentan no tener una trituradora de papeL (34%); y que La tecnoLogía de estos sistemas no es Lo suficientemente buena (33%)• además, eL 15% considera que no hay riesgos asociados a una destrucción inadecuada de Los documentos en papeL

• emc corporation ha firmado un acuerdo para adquirir siLver taiL systems, Líder en anáLisis de conducta y seguimiento web inteLigente en tiempo reaL. • La tecnoLogía innovadora de siLver taiL mejorará La posición de rsa en eL emergente mercado de web fraud detection y compLementará Las soLuciones antifraude

de La división, que ayudan a Los principaLes bancos y minoristas a mitigar Los ciberataques más sofisticados.• aLgunas de Las firmas de servicios financieros y comercio eLectrónico más importantes ya trabajan con La pionera gama de producto de siLver taiL.• La visión de big data que tiene esta compañía para Luchar contra eL cibercrimen contribuirá a aceLerar La estrategia de rsa para despLegar controLes de riesgos y anáLisis de datos adaptados a una gran cantidad de empresas y consumidores.

Page 17: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

La compañía se asocia con digitaL reaLty trust para diseñar unas instaLaciones de primer niveL con eficiencia energética en hiLLsboro, oregón

Noticias Mundo

17

eL nuevo centro de datos de netapp potencia La agiLidad empresariaL y estabLece

una base para eL crecimiento de Los servicios ti.

NetApp puso en marcha una nueva instalación para centros de datos en Hillsboro, Oregón, que tendrá un papel esencial en los planes de negocio de la compañía para ampliar los servicios que ofrece a sus más de 12.000 empleados y a miles de clientes. Este centro de datos será el núcleo principal de todos los servi-cios mundiales de monitorización de atención al cliente y de los servicios TI corporativos, y aprovechará al máximo la infraestruc-tura de datos ágil de NetApp para proporcionar unas operaciones infinitamente escalables y sin interrupción. En la parte central de esta infraestructura de datos ágil se encuentra NetApp Data ONTAP, el sistema operativo de almacenamiento líder en todo el mundo. Este centro de datos sostenible y con eficiencia energé-tica ha sido diseñado junto a Digital Realty, proveedor líder de soluciones para centros de datos.

Como muchos de sus clientes, NetApp se enfrenta a una co-yuntura empresarial sujeta a rápidos cambios, a una explosión de datos que debe almacenar y gestionar, y a la necesidad de con-tar con unas operaciones sin interrupción. El centro de datos de Hillsboro representa un paso importante en la estrategia general para transformar la infraestructura informática de NetApp en una infraestructura de datos ágil que sea:

• Inteligente – Con aprovisionamiento automático y optimiza-ción de recursos de almacenamiento con eficiencia y rendimiento, mediante el uso de una gestión basada en políticas.

• Inmortal – Manteniendo un 100% de accesibilidad a los datos a pesar de las migraciones y actualizaciones necesarias, inclu-yendo una actualización completa de hardware.

• Infinita – Capaz de escalar de manera sencilla los recursos de almacenamiento comenzando a pequeña escala y creciendo hasta soportar las necesidades de una gran empresa, utilizando para ello una arquitectura única y unificada.

Infraestructura de datos ágil en HillsboroLa infraestructura de datos ágil del centro de datos de Hillsboro

estará formada por tecnologías de NetApp y de otros partners líderes de NetApp, incluyendo:

• Los sistemas de almacenamiento NetApp FAS6200 y una solución conjunta de Cisco y NetApp, FlexPod® se ocuparán de

todas las tareas informáticas físicas y virtuales y obtendrán el máximo provecho del Cluster ONTAP. Aproximadamente 1,5PB de almacenamiento en modo cluster será instalado en el centro de datos de Hillsboro.

• Los servidores Fujitsu PRIMERGY® y SPARC Enterprise® ofrecen un ecosistema completo, basado en más de 40 años de experiencia en el sector y en una propiedad intelectual que ayu-da a NetApp a funcionar de manera más eficiente y fiable. Los servidores también destacan en eficiencia energética, en presta-ciones de virtualización y en funciones sofisticadas para gestión de sistemas, unas características que mejoran y complementan las eficiencias de las nuevas instalaciones para centro de datos de NetApp.

• La alianza de Cisco con NetApp IT para ofrecer una red de estructura unificada basada en los productos Cisco Nexus y en FlexPod, es una solución que obtiene el máximo provecho de los Sistemas Informáticos Unificados de Cisco (Cisco Unified Compu-ting Systems) en combinación con el almacenamiento de NetApp. Estas dos soluciones ayudan a formar el núcleo de la arquitectura del centro de datos de Hillsboro, permitiendo a NetApp IT con-seguir sus objetivos en escalabilidad, disponibilidad y utilización.

Eficiencia energética de primer nivelMientras que muchos centros de datos tienen problemas a la

hora de hacer frente al desaprovechamiento energético, el diseño innovador del centro de datos de Hillsboro refuerza los objetivos de la compañía en sostenibilidad y reducción de consumo en el centro de datos.

Algunas prestaciones claves para la asombrosa eficiencia ener-gética del centro de datos incluye:

• El uso de economizadores de aire exterior, que ofrecen una “refrigeración gratuita” durante la mayor parte del año.

• El aislamiento del pasillo frío controlado por presión, que re-duce la energía del ventilador, eliminando así la entrada de aire caliente.

• Un sistema de distribución eléctrica que se optimiza con el uso de transformadores eficientes y de un sistema de alimentación ininterrumpido. a

Page 18: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Noticias Mundo

18RSA AFIRMA QUE LOS PRESUPUESTOS DE SEGURIDAD DEBEN REAJUSTARSE PARA HACER FRENTE A LAS NUEVAS AMENAZAS

En la ponencia inaugural de la RSA Conference Europe 2012, Art Coviello y Tom Heiser abordaron los desafíos en seguridad y los éxitos de las organizaciones que se enfrentan a los nuevos riesgos y amenazas avanzadas

• Los dos principales directivos de RSA abrieron la RSA® Conference Europe 2012 con un discurso común sobre los modelos, prácticas y tecnologías desfasadas que impiden a los departamentos de seguridad ofrecer una protección eficaz ante nuevos riesgos y amenazas avanzadas.

• El Executive Chairman de RSA, Art Coviello, recomienda reajustar las priori-dades en cuanto a los riesgos y los gastos en seguridad para poner mayor énfasis en estrategias de protección más proactivas e inteligentes.

• Coviello ha calificado las asignaciones presupuestarias existentes, la falta de ca-pacidades y la brecha entre “percepción y realidad”, como los desafíos fundamentales que impiden a los departamentos de segu-ridad seguir el ritmo de los ciber-riesgos y amenazas avanzadas actuales.

• El Presidente de RSA, Tom Heiser, com-partió su experiencia personal de trabajo con numerosos líderes y profesionales de la seguridad en organizaciones de todo el mundo, incluyendo ejemplos de aquéllas que gestionaron con éxito y de manera proactiva los riesgos empresariales, prote-giéndose ante amenazas avanzadas y cum-pliendo mandatos de conformidad.

• Los discursos de ambos directivos pue-den consultarse en el siguiente enlace:

http://www.emc.com/emc-plus/rsa-thought-leadership/art-coviello.htm

En el discurso de apertura de la RSA Conference London 2012, los dos máxi-mos directivos de RSA®, la división de Seguridad de EMC (NYSE: EMC), han compartido ideas y experiencias sobre las cuestiones críticas de seguridad que afec-

tan a las organizaciones de todo el mundo –como el hecho de que las estrategias, en-foques y tecnologías desfasados impiden a éstas ofrecer protección de manera eficaz ante los riesgos de rápida evolución y las amenazas avanzadas.

Al dirigirse a los asistentes, Art Coviello, Vicepresidente Ejecutivo de EMC y Exe-cutive Chairman de RSA, ha calificado las asignaciones presupuestarias destinadas a seguridad como no equilibradas. A esto se suma la falta de capacidades y la brecha entre “percepción y realidad”, desafíos fun-damentales que dificultan la eficacia de los departamentos de seguridad.

Coviello ha expuesto un modelo de se-guridad inteligente basado en un profun-do entendimiento y re-priorización de los riesgos empresariales, que se traduce en estrategias de mitigación de riesgos cuya implementación crea organizaciones resis-tentes a las amenazas, que además cum-plen los mandatos de conformidad. Este modelo requiere un control ágil basado en el reconocimiento de patrones y el análisis predictivo, así como el uso de análisis de Big Data, orientado a contextualizar gran-des volúmenes de datos provenientes de numerosas fuentes.

Por su parte, el Presidente de RSA, Tom Heiser, se ha hecho eco de la demanda del modelo de seguridad inteligente planteado por Coviello, a partir de las numerosas con-versaciones mantenidas durante 2012 con profesionales de seguridad, expertos gu-bernamentales de primer nivel, encargados del cumplimiento de las leyes y otros profe-sionales del sector para compartir ideas y prácticas más adecuadas. Heiser ha desta-cado diversos ejemplos de interés sobre el

progreso realizado por organizaciones que han empleado una estrategia de seguridad vanguardista, inteligente y basada en los riesgos:

• Algunas organizaciones han pasado del centro de operaciones de seguridad tradicional a un centro de análisis de se-guridad avanzado, que ofrece el control de las situaciones y el análisis de ame-nazas necesario para contar con una de-fensa activa.

• Las organizaciones están haciendo mayor hincapié en el control de la auten-ticación y la gestión de accesos a medida que aumentan el acceso a redes y recur-sos digitales, especialmente en vista de la “revolución de usuarios” móviles, en la nube y con dispositivos personales (BYOD).

• Las organizaciones están cambiando la relación entre cumplimiento y seguri-dad para garantizar que una postura de seguridad sólida, con la provisión de in-formación adecuada, pueda conducir a una situación también sólida en términos de cumplimiento legal.

• Los debates en torno a ciber-riesgos y seguridad se dan cada vez más a menu-do entre los directivos de las organizacio-nes, que interactúan más a menudo con sus equipos de seguridad TI para ayudar-les a comprender mejor los riesgos para su negocio.a

Page 19: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

RSA AFIRMA QUE LOS PRESUPUESTOS DE SEGURIDAD DEBEN REAJUSTARSE PARA HACER FRENTE A LAS NUEVAS AMENAZAS

Noticias Mundo

19eL wireLess de netgear marca La diferencia

NETGEAR es el fabricante de dispositivos wireless más efectiva y asequible de la industria para entornos PYME, edu-cación, sanidad y hostelería. Además, es la única compañía que ofrece a las pequeñas y medianas empresas la posibilidad de disponer de puntos de acceso de alto rendimiento, uti-lización simultánea y seleccionable y alto rendimiento de ancho de banda. Estos puntos de acceso garantizan un 50% más de rendimiento en comparación con la media del sector, de modo que posibilita a los usuarios dar soporte a más sesio-nes multimedia de alta definición.

NETGEAR focaliza el uso de estos dispositivos en la pe-

queña y mediana empresa, educación, hospitales y hoteles. Hay fabricantes que se dirigen únicamente a las grandes in-fraestructuras; sin embargo, NETGEAR, ofrece una solución completa para la PYME en switches no gestionables, gestiona-bles, smart switches, seguridad, almacenamiento y puntos de acceso. Como apoyo a estos dispositivos, la empresa ofrece un servicio de asesoramiento a sus clientes.

Las soluciones wireless de NETGEAR están especialmen-

te pensadas para empresas que cuentan con presupuestos y recursos IT limitados, que quieren mejorar la productividad a través de estas redes, que desean una mayor seguridad de ac-ceso y rendimiento de la red, o que pretenden añadir usuarios en su estructura wireless.

La diferencia NETGEARLos puntos de acceso de NETGEAR consiguen hacer fren-

te y dar solución a las preocupaciones de los usuarios sobre estos dispositivos. A los clientes a menudo les inquieta que la solución wireless sea demasiada compleja de gestionar, que la cobertura inalámbrica esté limitada, que el rendimiento de la red no sea alto ni predecible, o que los puntos de acceso no puedan gestionar el crecimiento del negocio. Sin embargo, NETGEAR con sus dispositivos wireless pone solución a todas estas cuestiones.

Antes de adquirir estos dispositivos es recomendable que

las empresas se planteen algunas consideraciones tales como si pueden tener un mapa de cobertura en la zona wireless, cuántos usuarios estarán conectados, qué tipo de dispositivos inalámbricos tienen (tablets, portátiles, VoIP en telefonía), qué tipo de aplicaciones se manejan (e-mail, navegación web, ví-

deo, voz) o cómo planifica la instalación de los puntos de ac-ceso (pared, techo, zona abierta)

Ventajas de los dispositivos wireless de NETGEAR

• Son soluciones sencillas de configurar y gestionar.• Utiliza Interface Web para configurar los dispositivos.• Solo pagas por lo que necesitas: NETGEAR provee todas las funcionalidades necesarias y no añade costes adiciona-les por funcionalidades opcionales.• Gasta menos en las soluciones wireless y utiliza el presu-puesto para otros usos (por ejemplo, utilízalo para adquirir más dispositivos con el mismo presupuesto de IT).• Ofrece garantía de por vida en todos los puntos de acceso y controladores.• Despliegue flexible con puntos de acceso standalone o gestionados por controlador.

Las últimas adquisiciones: WNDAP620 y WNDAP660 Estos puntos de acceso se basan en Quality of Service

(QoS) que permite configurar niveles de acceso, gestionar usuarios o dispositivos y mejorar el rendimiento del tráfico mul-timedia generado por VoIP, vídeo y datos. También ofrecen una seguridad avanzada (WIPS y WIDS) para mayor protección de la red, y soportan tecnología MIMO (Multiple-input, Multiple-output) con tres streams que proporcionan hasta 450 Mbps de rendimiento. Su tecnología avanzada maximiza las ratios de velocidad y rendimiento y además sus capacidades de gestión de radiofrecuencia mejoran el espectro de eficiencia y la ges-tión del usuario. a

Page 20: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Noticias Nacional

20

INDRA Y LA FNMT CIERRAN UN ACUERDO DE COLABORACIÓN EN PROYECTOSINTERNACIONALES DE IDENTIFICACIÓN

La Fábrica Nacional de Moneda y Timbre española y la multinacional tecnológica Indra han firmado reciente-mente un convenio de colaboración para trabajar de forma conjunta en proyectos de documentación digital, identificación biométrica y seguridad en la red.

Ambas compañías pondrán en común su experiencia y conocimiento en estas áreas para aprovechar las oportunidades de negocio que puedan surgir, especial-mente en el ámbito internacional. En este sentido, la Fabrica Nacional de Moneda y Timbre-Real Casa de la Moneda (FNMT-RCM) ha reconocido a Indra como socio estratégico.

Esta colaboración se podría materia-lizar en el desarrollo y emisión de do-cumentos de identidad y pasaportes; la implantación de sistemas PKI; la imple-mentación de soluciones completas de firma electrónica; o las soluciones de identificación digital para acceso a servi-cios online, entre otros.

La FNMT aportará su experiencia en la fabricación, suministro y prestación de servicios de alta seguridad y tecnología, tales como documentos de identificación, firma electrónica y tarjetas con chip.

Por su parte, Indra sumará el conoci-miento tecnológico y experiencia en el desarrollo de documentos de identidad inteligentes; sistemas de identificación biométrica – empleando parámetros fa-ciales o la huella dactilar, entre otros-, sistemas criptográfícos y soluciones PKI. Indra es una compañía líder en este ám-bito, con más de 30 millones de docu-

mentos y cédulas de identidad expedidos en Europa y Latinoamérica.

El acuerdo cerrado es fruto del trabajo conjunto que Indra y la FNMT vienen de-sarrollando desde hace más de 10 años. Ambas compañías han colaborado en distintos proyectos, como, por ejemplo, en la implantación de servicios de certifi-cación digital. a

• ambos socios buscarán oportunidades de negocio en Las áreas de documentación, reconocimiento biométrico e identidad en internet

• eL objetivo de La aLianza es reforzar La posición de Las dos organizaciones para hacerse con nuevos proyectos en eL mercado gLobaL

Page 21: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

EL 20% DE LAS EMPRESAS ESPAÑOLAS HA PERDIDO INFORMACIÓN CORPORATIVA TRAS LA DESAPARICIÓN O ROBO DE DISPOSITIVOS MÓVILES

Las empresas cuentan con infraes-tructuras cada vez más heterogéneas, ya que se han sumado a los tradiciona-les puestos de trabajo los smartphones, tabletas y portátiles, que en la mayoría de los casos son de los mismos traba-jadores (BYOD). Por este motivo, las empresas necesitan adaptar sus políti-cas de seguridad a esta nueva realidad. Los smartphones, debido a su uso cada vez más extendido, se han convertido en algo más que un simple canal de comuni-cación. Hoy en día, son una herramienta de trabajo completa utilizada normalmen-te por los empleados para acceder a la información corporativa.

Por supuesto, esto supone un riesgo ya que el 36% de las compañías es-pañolas encuestadas permite a sus empleados acceder sin ningún tipo de restricción a los recursos de la empre-sa desde sus smartphones.

Entre los datos obtenidos en España, podemos destacar que el 22% de las compañías utiliza algún tipo de res-tricción en el uso de los smartphones - incluyendo prohibiciones al acceso de algunos recursos en red-, el 17% pro-híbe cualquier tipo de acceso desde dispositivos móviles, pero sólo el 6% utiliza un software de Administración de Dispositivos Móviles (Mobile Device

Management – MDM) para asegurar que se cumplen las políticas corporativas de seguridad. En la actualidad, sólo el 20% de empresas españolas reconocer ha-ber hecho frente a la pérdida de infor-mación corporativa debido a la pérdi-da o robo de dispositivos móviles.

El BYOD multidispositivoPero no son únicamente los smartpho-

nes los que ponen en jaque la seguridad informática de la empresa. Una tenden-cia en alza dentro de las organizaciones es “Llevar Su Propio Dispositivo” o “Bring Your Own Device – BYOD”, entre los que se incluyen también PCs o tablets. En la encuesta realizada podemos ver cómo muchas compañías se comportan de manera peligrosa, no estableciendo ninguna restricción al uso de dispositivos personales, a pesar de que un 34% de los encuestados piense que el uso de los dispositivos personales presenta una amenaza para el negocio, y un 55% cree que la reducción de este riesgo es un tema importante para la empresa.

Los riesgos derivados de almacenar información relacionada con el traba-jo en los dispositivos personales son muchos, pero sólo el 8% de las compa-ñías en España tiene entre sus planes introducir algún tipo de control estric-to en su uso en un futuro. Además, en-

contramos que un 40% de los especia-listas españoles de TI encuestados está seguro de que, aunque se tome cualquier tipo de medida, el número de dispositivos personales en el lugar de trabajo sólo va a incrementarse por lo que las empresas deberán adaptar sus políticas de seguri-dad a la nueva situación. a

• a pesar de estos datos, eL 36% de Las compañías permite a sus empLeados acceder sin ningún tipo de restricción a Los recursos de La empresa desde sus smartphones • sóLo eL 8% de Las compañías en españa tiene entre sus pLanes introducir aLgún tipo de controL estricto en eL uso de dispositivos personaLes (byod)

Noticias Nacional Kaspersky

21

Page 22: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

22HUAwEI LANZA LA INFRAESTRUCTURA CONVERGENTE FUSIONCUBE

La pLataforma, presentada en eL gartner symposium de barceLona, se caracteriza por su simpLicidad, agiLidad y aLta eficiencia

Huawei anuncia la próxima generación de su plataforma de productos de Cloud Computing, la Infraestructura Convergente FusionCube. La presentación ha tenido lu-gar en el Gartner Symposium, el encuen-tro internacional más importante de CIOs y ejecutivos de TI, celebrado en Barcelona del 5 al 8 de noviembre.

FusionCube proporciona a las compa-ñías aplicaciones universales orientadas a la informatización, así como aplicaciones de Infraestructura Convergente para la conso-lidación y aprovechamiento de los sistemas de TI, ayudando a las empresas a centrarse en su negocio principal.

Las TI están en constante cambio y su complejidad aumenta rápidamente. Asimis-mo, los requisitos de agilidad del servicio y el creciente volumen de datos conducen a un alto coste en recursos humanos y finan-cieros para Operaciones y Mantenimiento de TI. Este bajo nivel de eficiencia ha fre-nado el desarrollo empresarial y, por ello, la tecnología del Cloud Computing basada en la virtualización es cada vez más popu-lar, al proporcionar a las compañías una agrupación y distribución bajo demanda de recursos. A pesar de todo, la complejidad en la gestión no hay experimentado una forma significativa, razón por la cual la In-fraestructura Convergente, que incluye una integración y verificación previas, así como una gestión unificada, es cada vez más re-conocida.

La Infraestructura Convergente Fusion-Cube surge del compromiso de Huawei de

ofrecer soluciones TIC a través de un ex-tenso catálogo de productos de hardware y software, al converger ambos en ella de forma totalmente integrada. Sus principales componentes incluyen el sistema operati-vo Huawei Cloud, la plataforma hardware OSCA (Arquitectura Convergente de Ser-vidor Abierto, de sus siglas en inglés) y el almacenamiento de convergencia DSware.

Huawei Cloud proporciona una gestión unificada, despliegue automático y unas Operaciones y Mantenimiento eficientes. Huawei es conocedora los principales va-lores del motor de la virtualización en el futuro estándar del Cloud Computing. Así, la compañía ha invertido en investigación y desarrollo de la plataforma de virtualización GalaxEngine en los últimos años. Esta pla-taforma integra capacidades completas de computación, almacenamiento y virtualiza-ción de red, y actualmente supera al líder de la industria. Además, Huawei ha desarrolla-do capacidades destacadas en la construc-

ción de plataformas de virtualización a gran escala.

Huawei OSCA es una plataforma de hardware de Infraestructura Convergente que integra recursos informáticos, de alma-cenamiento y de red. Mediante la adopción de tecnología de convergencia líder en la industria, OSCA reúne dispositivos Ether-net 40GE/100GE e Infiniband en un chasis de 12 U y soporta 14,4 Tbits/s de ancho de banda, lo que asegura un completo rendi-miento en la infraestructura convergente. El blade de 1.5 U de altura y con un diseño con la mitad de anchura (CPUs de doble socket y de cuatro a ocho núcleos), duplica la ca-pacidad de productos similares de la indus-tria e incrementa notablemente la densidad de computación. Además, OSCA introduce blades de almacenamiento para reemplazar la arquitectura integrada tradicional SAN, e interactúa con el motor DSware para sopor-tar un ratio flexible de computación y alma-cenamiento. a

Noticias HUAwEI

Page 23: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII
Page 24: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Casos de éxito

24

Con este proyecto el hospital ha mejorado los procesos de colaboración y comunicación entre sus profesionales, que ahora pueden acceder a la información desde diversos dispositivos.

VMware anuncia que el hospital Vall d’Hebron ha desarrollado un proyecto para disponer de un sistema de correo electrónico con agenda y contactos que permitiera a los profesionales del centro una gestión única e integrada de su información desde diferentes dispositivos o vía web desde Internet. El principal reto era sustituir el cliente de correo (cliente/servidor), por un nuevo cliente web. Con Zimbra, de VMware, el hospital ha podido ofre-cer a sus profesionales acceso a la información desde el PC, smartphone o vía web desde Internet. Además, esta solución permite seguir evolucionando los sistemas de colaboración para un gran volumen de usuarios y con unos costes muy reducidos.

Gracias al uso de de las funcionalidades que les ofrece la he-

rramienta, los profesionales del hospital ya han visto reducir en un 90% las incidencias de los usuarios con el sistema, lo que supone un importante ahorro de tiempo para ellos y ahora pueden dedicar más tiempo a actividades que realmente impacten en la calidad del servicio ofrecido a los pacientes. Las incidencias de los sis-temas también se han reducido en un 57% lo que se traduce en un ahorro anual de unos 37.600€ en servicios de mantenimiento.

“Necesitábamos un nuevo cliente de correo electrónico para un gran volumen de usuarios y que nos ofreciera acceso a la información desde diferentes dispositivos. Con Zimbra no sólo lo hemos conseguido sino que también estamos experimentando importantes ahorros de costes” afirma Nacho Nieto García, sub-director de informática en el Hospital Universitario Vall d’Hebron.

El Hospital Vall d’Hebron reduce en un 90% las incidenciastras implantar el correo web de Zimbra

Page 25: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Casos de éxito

25

“Ahora contamos con una solución de correo electrónico que se ajusta perfectamente a nuestras necesidades. Hemos podido mejorar los procesos de comunicación y colaboración de la or-ganización para ser más eficientes y poder ofrecer así una mejor atención a los pacientes”.

El Hospital Universitario Vall d’Hebron, actualmente el primer

complejo hospitalario de Cataluña y uno de los más grandes de España, está integrado por cuatro grandes centros -el Área Ge-neral, el Área Materno-infantil, el Área de Traumatología y Reha-bilitación y la Unidad de Cirugía sin Ingreso- que reúnen prácti-camente todas las especialidades médicas y quirúrgicas, con un total de 1.400 camas. Esta concentración de servicios, inmue-bles, tecnología y profesionales promueven un único objetivo: la máxima calidad asistencial.

Tras una primera fase del proyecto en la que se hizo un estu-

dio de mercado de las posibles soluciones, Zimbra, la plataforma de correo electrónico y colaboración de VMware, fue la solución desplegada por su capacidad para cubrir todas las necesidades actuales de la organización y permitir la evolución hacia un mo-delo de colaboración. Además, mejorólas capacidades de gestión tanto para los administradores como para el usuario final, convir-tiéndose en una herramienta muy útil para todo tipo de usuarios facilitando el establecimiento del puesto de trabajo de nueva ge-neración y ofreciendo una gran experiencia de usuario con costes muy reducidos.

A la hora de abordar este proyecto, el Hospital Universitario

Vall d’ Hebron ha contado con todo el soporte por parte de essi projects, que estuvo a su disposición en todo momento. Uno de los puntos clave para el equipo de sistemas del hospital a la hora

de optar por Zimbra fue la posibilidad de realizar un piloto de la solución sin costes directos para el hospital. Este piloto permitió comprobar y validar todas las funcionalidades que ofrecía la solu-ción de VMware y adaptarlas a la organización. Posteriormente, en la fase de consolidación de la solución, el centro ha contado con el apoyo total de VMware, permitiendo consolidar el producto en la organización.

“El correo electrónico empresarial atraviesa por un perio-

do de cambios radicales. El impacto de las redes sociales y el aumento de los profesionales que trabajan desde sus dis-positivos móviles ha generado nuevas demandas para las plataformas de colaboración. El concepto de compartir más y enviar menos se convierte en un elemento clave que las empresas deben tener muy en cuenta a la hora de dotar a sus profesionales con las herramientas de comunicación ade-cuadas”, afirma Alejandro Solana, director técnico de VMware Iberia. “Zimbra es la solución empresarial para colaboración que más rápido está creciendo. Cada vez más organizaciones utilizan Zimbra como su plataforma de colaboración de última generación”

Otro de los objetivos del hospital era liberar a los usuarios de

la complejidad tecnológica para ofrecer soluciones centradas en el usuario que mejoren su experiencia y Zimbra es uno de los proveedores de software de colaboración y correo electrónico de código abierto más importantes del mercado. Tras la implantación de la solución, el hospital ha podido mejorar los procesos de co-municación y colaboración de la organización. Además, también ha permitido una mayor eficiencia de nuestros profesionales, al disponer de una herramienta que se adaptaba completamente a sus necesidades. a

Page 26: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Casos de éxito

26

La Compañía de Radio y Televisión de Galicia (CRTVG) acaba de modernizar los sistemas de seguridad y conectivi-dad de todas sus sedes y delegaciones con soluciones firewall de alta disponibilidad UTM 1 y VPN de Check Point® Soft-ware Technologies Ltd. CRTVG, que precisaba de un sistema de seguridad completo para facilitar la gestión simplificada de sites remotos, conexión móvil con los servicios centrales y una tecnología con garantías y calidad de servicio en las aplicaciones críticas, ha logrado cubrir sus expectativas con la implementación.

Se trata, en concreto, del firewall en alta disponibilidad UTM 1 1076 para su sede central y las soluciones VPN basadas en los firewalls (UTM Edge XG16 y XG8) para las sedes fi-jas y unidades móviles, y clientes software para redactores y trabajadores móviles. De este modo, el ente público blinda las comunicaciones de todas sus dependencias y empleados, independientemente de su ubicación.

El appliance UTM 1 de Check Point es una solución de seguridad “todo incluido” que ofrece gestión unificada y centralizada frente a amenazas englobando todos los ele-mentos necesarios para garantizar la protección total de la red. La conectividad segura de los usuarios móviles se logra con las soluciones VPN-1 UTM Edge que son capaces de combinar en una única solución centralizada todas las tec-nologías (antivirus, firewall, IPS y VPN), garantizando a los sites remotos una seguridad equiparable a la de entornos corporativos.

Como indica Mario García, director general de Check Point Iberia, “el reto en este caso era asegurar y optimizar el entorno de red de Radio Televisión de Galicia creando un único ecosis-tema de seguridad que, de una parte, pudiese ser gestionado

de forma centralizada y simplificada y, de otra, respondiese a las necesidades concretas que requerían la multitud de co-

radio teLevisión de gaLicia bLinda sus comunicaciones fijas y móviLes con soLuciones utm y vpn de check point

Una solución unificada de seguridad en la sede central y la crea-ción de una red privada virtual que garantiza las comunicacio-nes de todas las delegaciones y unidades móviles, los aspectos clave del proyecto

Page 27: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Casos de éxito

27

nexiones remotas. La creación de una red privada virtual nos ha asegurado los resultados óptimos de seguridad para todos

los enclaves, sucursales, o empleados móviles, garantizando una seguridad constante en la red frente a cualquier tipo de ataque o amenaza”.

Gestión simplificada y accesibilidadCRTVG, que cuenta con un una sede central en Santiago

de Compostela y delegaciones fijas en las cuatro provincias gallegas y Madrid, además de unidades móviles y reporte-ros, precisaba, por tanto, de un sistema de seguridad com-pleto para facilitar la gestión simplificada de sites remotos, conexión móvil con los servicios centrales y una tecnología que ofreciese garantías y calidad de servicio en las aplica-ciones críticas. El Jefe de Sistemas de Información del ente CRTVG, Juan Fontenlos, lo explica: “El proyecto supone un avance decisivo tanto en el nivel de seguridad como en la simplicidad de la operativa diaria. Con él hemos dado un paso adelante en la creación de valor a la organización y hemos sentado las bases para mejorar la accesibilidad de nuevos servicios”.

Asimismo, y como indica Rafael Ave, Adjunto a la Dirección de Emetel, “Gracias al despliegue de la solución de seguridad y optimización se ha conseguido hacer de la plataforma de se-guridad de CRTVG un ecosistema de seguridad actualizado, con una gestión única y centralizada, lo que permite reducir los costes de operación y mantenimiento al tiempo que facilita la generación de más servicios”.

En la implantación, resultó decisiva la colaboración de Afina Sistemas, mayorista de valor añadido responsable de su puesta en marcha del proyecto de la mano del integrador Emetel. En palabras de Daniel Fernández, Responsable de Negocio de Afina, a Westcon Group company, “La puesta en marcha de esta implantación representa todo un ejemplo de cómo superar las barreras que representaba una tecnología limitada sustituyéndola por un sistema de seguridad eficaz y centralizado. Con las soluciones UTM y VPN de Check Point se ha logrado, en definitiva, que CRTVG asegure y optimice el día a día su actividad”.a

Page 28: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Casos de éxito

28

Autonomy, una compañía de HP, anuncia que Belfius, insti-tución líder de banca y seguros en Bélgica, ha escogido Auto-nomy Scrittura para proporcionar una plataforma extremo a ex-tremo que permita la automatización de su servicio post venta.

Belfius, anteriormente conocida como Dexia Bank, ofrece una amplia gama de servicios financieros para personas y empre-sas, incluyendo comercio financiero OTC (acciones, bonos, etc.), divisas, mercados de valores y títulos.

Con Autonomy Scrittura, Belfius cuenta con una única plata-forma que proporciona una gestión extremo a extremo para la confirmación de operaciones administrativas. Belfius, que utiliza distintos sistemas de confirmación, necesitaba consolidar éstos en un único sistema que permitiera a sus usuarios finales tener pleno control sobre procesos claves para el negocio, tales como la generación de documentos y gestión de informes. El proyecto ayuda a flexibilizar el sistema del banco al mismo tiempo que le ayuda a adaptarse al incremento de los volúmenes comercia-les, facilitando a su vez la incorporación de nuevos productos.

“Dado que trabajamos en un sector extremadamente rápido, necesitamos reducir las complicaciones en el proceso de venta, al mismo tiempo que controlamos los factores de riesgo” afirma

Johan Roels, Director de Servicios de Transacciones y Organi-zación de Mercados financieros. “Autonomy Scrittura nos ayuda a acabar con la complejidad y a reducir tanto los riesgos como los costes, proporcionándonos una única plataforma para dar respuesta a nuestras necesidades presentescomo en el futuras”

A través de la implementación de Scrittura, Belfius ha sido capaz de reducir sustancialmente los tiempos para todos los tipos de transacciones. Scrittura también ha ayudado a la com-pañía a reducir los riesgos en la gestión extremo-a-extremo de documentos comerciales y ha permitido a los usuarios tener el control sobre actividades clave. Los usuarios de Belfius utilizan plantillas de confirmaciones comerciales en cuatro idiomas di-ferentes y, con Scrittura, han sido capaces de reducir el número de plantillas de más de 200 a solo 75.

“Las instituciones financieras tienen que operar a una veloci-dad abrumadora para ser competitivas enfrentándose a la vez a restricciones regulatorias cada vez mayores” comentó Nigel Hutchinson, Vicepresidente Senior de Protect Solutions Euro-pe de Autonomy. “Gracias a las capacidades de procesamiento de Scrittura, proporcionamos las herramientas necesaria para mantener el ritmo y reducir el riesgo, sin dejar de tener el control sobre el coste total de propiedad.”

beLfius reduce Los riesgos e incrementa La fLeXibiLidadgracias a autonomy, una compañía de hp

El banco belga elige la solución Scrittura para llevar a cabo la gestión extremo a extremo de su servicio post venta

Page 29: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Casos de éxito

29

Scrittura de Autonomy, está diseñado para dar a las institucio-nes financieras una automatización completa y un control sobre los procesos administrativos. Scrittura está impulsado por, IDOL (Intelligent Data Operating Layer), el buque insignia de Auto-nomy. IDOL puede crear un entendimiento conceptual sobre el significado de la información en cualquier formato o lenguaje. También proporciona reconocimiento inteligente de caracteres. Esto le da a las instituciones del mercado de capitales una vi-sión de todos los datos relacionados con la actividad del proce-samiento comercial, permitiéndoles reducir los costes y cumplir con las regulaciones cada vez más estrictas de la industria. a

Page 30: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Las alarmas se dispararon en todo el mundo el pasado mes de mayo: un peligroso virus llamado Flame –desarrollado supuestamente de forma conjunta por la Agencia de Seguri-dad Nacional (NSA) de Estados Unidos, la CIA y el ejército israelí- estaba siendo utilizado para rastrear de forma secreta las redes iraníes y controlar sus plantas nucleares. Incluso

la ONU lanzó una advertencia mundial para que los gobier-nos se prepararan ante el peligro de pérdida masiva de datos procedentes de sus redes informáticas. Ya en 2010, el virus Stuxnet había sido dirigido con éxito contra las planta de en-riquecimiento de uranio en Irán. Son ejemplos de ataques ba-sados en sofisticados programas de ciberespionaje, capaces

Tribuna

30TAMBORES DE CIBERGUERRA EN ORIENTE MEDIO

María Campos, Country Manager Iberia Stonesoft

Page 31: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

de replicar la información de las redes y controlar los equipos que las integran. Se trata de virus que pueden pasar desaper-cibidos durante años y que son cada vez más utilizados para el espionaje industrial.

Es muy probable que las próximas guerras ya no se libren en los campos de batalla físicos sino que se trasladen a los escenarios virtuales. Las infecciones de Flame y Gauss (otro de los virus que se ha hecho famoso en los últimos meses) se han diseminado por todo el mundo, aunque con un claro foco en Oriente Medio. Todo indica que el objetivo de Gauss es espiar las transacciones bancarias en esa región. Más de dos tercios de las infecciones han sido descubiertas en Líbano, base de la organización política y militar Hezbollah, por lo que la información sobre las transacciones bancarias en la zona podría ser beneficiosa, por ejemplo, para evaluar la venta de armas en caso de conflicto.

De hecho, los investigadores han demostrado la conexión entre virus como el Flame, Stuxnet, Duqu y Gauss, y apuntan a la existencia de una especie de factoría desde la que saldrían estas ciberamenazas. Ha sido la compañía rusa Kaspersky la que ha descubierto el origen común de este malware (Es-tados Unidos), por lo que se especula incluso con que estos descubrimientos formen parte de la guerra cibernética entre Estados Unidos y Rusia (que mantiene intereses vinculados a Irán). En Estados Unidos, el secretario de Defensa ha llegado a hablar de la amenaza de un “ciber-Pearl Harbor” lanzado

por países o grupos terroristas y dirigido a las infraestructuras críticas americanas.

Sin embargo, estos tipos de malware de espionaje, patro-cinados por gobiernos nacionales, no son el único peligro al que se enfrentan hoy las organizaciones y empresas de todo el mundo. Especialmente, quienes trabajen con redes SCADA o Sistemas de Control Industrial (ICS) deben seguir estando más pendientes de las amenazas convencionales de redes, lo que incluye los agujeros en la infraestructura de seguridad, las sofisticadas Técnicas de Evasión Avanzadas (AETs) o los simples ataques de denegación de servicio.

Particularmente, los ataques AET, que se difunden simultá-neamente por varias capas de la red sin dejar rastro, plantean una seria amenaza incluso para las redes más seguras del mundo. Su potencia radica en que combinan varias metodo-logías de evasión para crear nuevas técnicas que cambian de forma dinámica. Esto permite al atacante culminar cual-quier intento de explotación, carga o código malicioso a un huésped objetivo y sin que llegue a detectarse. Para saber si nuestra red está preparada ante estas técnicas de evasión sofisticadas (como la vulnerabilidad MSRPC o los ataques de explotación HTTP), existen herramientas de prueba que inte-gran firewall, sistema de prevención de intrusiones y gestión unificada de amenazas. Todo esfuerzo es poco para prevenir la fuga de datos y luchar contra los hackers con las armas apropiadas. a

Tribuna

31

Page 32: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Las organizaciones empresariales están descubriendo rápi-damente la flexibilidad de las aplicaciones basadas en la nube. Investigaciones recientes demuestran que más del 80% de las organizaciones empresariales ya han adquirido o prevén invertir en una o más aplicaciones SaaS.

Para el usuario final, SaaS supone una forma más fácil de pre-supuestar, una implementación más rápida y menos riesgos. Para los nuevos editores de software y para los proveedores de soft-ware establecidos, SaaS presenta una oportunidad nueva para proporcionar a los clientes lo que desean, a la vez que garantizan flujos de ingresos recurrentes y exploran nuevos mercados.

El Cloud y el ciclo de monetización del software

Como los primeros en adoptar el software como servicio ya se habrán dado cuenta, no es fácil encontrar la adecuada seg-mentación de catálogo, paquetes de servicios y modelos de preciosadecuados.

Se requiere tiempo, experimentación y, aúnmás importante, flexibilidad

en el catálogo de servicios. Al igual que en el consumo de software tradicional,garantizar el cumplimiento del cliente en términos de acuerdos de servicio es críticopara la rentabilidad. Antes delCloud, la explotación de datos de uso era una funció-nPremiumde la mayoría de los sistemas de gestión de licencias utilizados para prever tendencias y tomar decisiones empresa-riales informadas. Actualmente debería constituir una funciona-lidad básica de cualquier sistema de gestión de licencias.

En SafeNet creemos que una solución de gestión de aplica-ciones Cloud debe soportar el ciclo de monetización del soft-ware y contar con las siguientes características:

• Permitir definir y redefinir un catálogo de servicios con fle-xibilidad.• Provisionar acuerdos de servicio personalizados para cada cliente.• Una vez autenticado el usuario,es crítico controlar y auto-rizar el acceso al servicio para cada cliente individual permi-tiendo establecer y controlarperfiles de usuario y asegurando que se cumplen las condiciones del servicio contratado.• Realizar un seguimiento individualizado a cualquier nivel de granularidad de la utilización de la aplicación que permita ge-nerar modelos de facturación personalizados.• Finalmente unsistema de tracking que permita obtener informa-ción para rediseñar la aplicación modificando el catálogo de ser-vicios y generando nuevos acuerdos de serviciocon flexibilidad.

Figura 1: El ciclo de monetizacion del software

Tribuna

32UN NUEVO ESCENARIO DE MOVILIDAD Y SEGURIDAD

Julio Abella. Director de Operaciones de Safenet.

Page 33: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Seguimiento y reporte de los datos de uso del servicio

¿A qué nivel de granularidad puede llegar el análisis de los datos de uso de su aplicación?

En otras palabras, puede su empresa dar respuesta,entre otras,alas siguientes preguntas :

• ¿Quién está utilizando su software en la organización de su cliente? • ¿Qué características o funcionalidades utiliza más o con mayor frecuencia? • ¿Están los usuarios consumiendo toda la funcionalidad por lo que están pagando– y pagando por toda la aplicación que están utilizando? • ¿Desde dóndeestá accediendo el usuario?

La información y análisis de cómo, por qué y cuándosus clien-tes están utilizando su servicio Cloudes crítica para el éxito. Esta información puede guiarla innovación, influenciar la polí-tica de precios, la estrategia de diseño y comercialización de la solucióny proporcionarle el poderde ofrecer al clientetodo lo que necesita, incluso antes de que lo solicite.

En líneas generales, las funciones de seguimiento e informes de uso de la solución permiten a losproveedores de servicios analizar los datos e identificar tendencias para mejorar lasca-pacidades de toma de decisiones empresariales y ofrecer una respuesta instantáneaoportunidades del mercado emergentes.

Vemos por tanto que es crucial para un proveedor de servi-cios en la Nube compilar y procesar todos los datos de usos del servicio. Veamos algunas de estas aplicaciones de un análisis detallado del uso del servicio.

El análisis granularde todas las instancias de uso de su apli-cación permitirána un editor de software crear paquetes per-sonalizados, permitiendo incluso al usuario construir su propia aplicación y acceder asoluciones de evaluación y consumoper-sonalizadas.

Así mismo el ISV puede utilizar los datos de uso para respal-dar diversas funciones, como la facturación y otros procesos operativos de back office. Las soluciones de gestión de licen-cias modernas incorporan módulos de gestión de licenciamien-to que permiten gestionar con eficaciaelciclo de vida del licen-ciamiento de la aplicacióndesde su activación a través de los procesos de registro, actualización, soporte técnico, incluyendo interfaces amigables que facilitan una integración transparente con los sistemas CRM y ERP de la empresa. De esta forma se optimizan los procesos de servicio al clientemejorando la visibilidad mediante herramientas de reporte e inteligencia de mercado que nuestros departamentos de marketingy desarro-

llo pueden utilizar para diseñar mejores productos ymejorar la oferta comercial.

Losdatos de uso del servicio también proporcionan una infor-mación valiosa acerca delas preferencias de uso del servicio y tendencias regionales y localespara respaldar las necesidades de gestión del producto en mercados o servicios con dispersión geográfica.

La Nube y el mercado móvil. Las aplicaciones en la nube pueden ser utilizadas desde cualquier dispositivo móvil. Esta creciente aceptación de los dispositivos móviles está reducien-do la barrera de entrada al mercado para los proveedores de software.Por tanto y como una de las tendencia emergentes en el mercado actual, a medida que los dispositivos móviles evo-lucionan, las aplicaciones Cloud cada vez dependeránmás del acceso a internet móvil para ejecutar algunas de sus funciones y aplicaciones más buscadasy es crucial pare el ISV valorar y alcanzar el mercado móvil con sus servicios en la Nube.

En conclusión

Aunque proporcionar software como servicio abre muchas puertas a los proveedores de software, también representa un conjunto nuevo de desafíos y la reintroducción de todos los obstáculos de definición de un paquete de servicios, control e inteligencia empresarial del ciclo de vida de la monetización del software a los cuales se ha enfrentado el sector de software tradicional durante décadas.

En el Cloud, el uso y análisisde datos no solo se utiliza para la fundamentar la inteligencia de negocio sino que también es vital para ofrecer asistencia a los procesos críticos del negocio como la facturación o el diseño de nuevas ofertas. Por ello, es esencial que los proveedores de servicios en la nube sean ca-paces de realizar un seguimiento, organizar e informar del uso de su aplicación Cloud.a

Tribuna

33

Page 34: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

A mediados del siglo XIX el pueblo francés de Alençon era un importante punto de paso entre París y el oeste de Francia, con un tamaño similar a su rival en la región, Le Mans. Entonces llegó el tren. Pero no para Alençon. La vía entre París y el oeste pasaba a través de Le Mans, dejando Alençon de lado; el pueblo cayó en un periodo de estancamiento económico, mientras que Le Mans experimentó un ‘boom’.

Hoy en día es la infraestructura ultrarrápida de banda ancha la que se convertirá en un factor determinante a la hora de asegurar la fortuna económica de ciudades y regiones. La Comisión Europea, por ejemplo, estima que cada incremento del 10% de penetración del ancho de banda hace crecer los resultados económicos entre el 1 y el 1,5%. Para impulsar este crecimiento, los estados miembros de la UE quieren implementar la Agenda Digital de la Comisión Eu-ropea, un proyecto multifacético para crear un mercado europeo único para servicios digitales.

En el corazón de la Agenda Digital (DAE según sus siglas en inglés) está el proyecto de la infraestructura de la banda ancha para asegurar que la provisión de estos servicios impulse el desarrollo económico europeo. La CE estima que si Europa desea mantenerse competitiva respecto a otras regiones, en el 2020 necesitará unas redes de Acceso de Nueva Generación (NGA) que aseguren que el 50% de los hogares europeos tengan conexión a Internet a veloci-dades de 100 Megabits por segundo (Mbps) y que el 100% tengan una capacidad de descarga de 30 Mbps. 21 estados miembros han definido objetivos cuantitativos de cobertura para el despliegue de las NGA con objetivos de descarga desde 25 Mbps hasta 1 gigabit por segundo (Gbps) y con entornos de cobertura entre el 75% y el 100% de las casas o de la población.

Sin embargo, estos objetivos no se están trasladando a la cons-trucción de las muy necesitadas redes de banda ancha ultrarrápi-da y el consiguiente incremento del uso de la Fibre to the Home (FTTH). Como resultado, Europa se está quedando rezagada. A finales del 2011 la UE tenía 4,5 millones de suscriptores FTTH/B, comparados con los 54,3 millones de la región de Asia Pacífico y los 9,7 millones en Norte América, según IDATE. En las principales economías como Alemania, Reino Unido y España, la penetración de FTTH ha sido inferior al 1% en el total de los hogares.

Para convertir en una realidad los objetivos DAE, los gobiernos necesitarán ser más proactivos a la hora de crear la legislación y los incentivos correctos para asegurar que se construyan suficientes redes NGA para el 2020. La rentabilidad será una mezcla de legis-lación simplificada y nueva infraestructura que facilitará el comercio y promoverá el crecimiento económico.

Tribuna

34REVERTIR LA TENDENCIA DE PÉRDIDA DE DATOS

Por: Enrique Navarrete, gerente de México de Check Point Software Technologies.

Page 35: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Uno de los principales motores de la Agenda Digital es el deseo de erradicar las potenciales divisiones digitales entre países en el futuro, donde podría haber poco o ningún incentivo para los ope-radores comerciales en construir infraestructuras de alta velocidad en ciertas áreas. De nuevo, se necesita pasar a la acción. Una res-puesta posible de los gobiernos es desarrollar modelos de Acuer-dos Público-Privados (PPP) a nivel nacional o local. Esto facilitaría la financiación de las redes de alta velocidad y ofrecería servicios que beneficiarían al contribuyente.

Una encuesta llevada a cabo por la OECD puso de manifiesto que el ahorro de costes derivado del uso de la infraestructura NGA en cuatro sectores (transporte, sanidad, electricidad y educación) justificaría la construcción de una red FTTH nacional. Ciertamente, los gobiernos que faciliten la construcción de las redes FTTH se-rán capaces de ofrecer servicios públicos clave de un modo más eficiente: por ejemplo, ofrecer servicios de sanidad online abriría la posibilidad de ofrecer consultas remotas utilizando el vídeo en áreas rurales y para pacientes con dificultades para desplazarse hasta una clínica. Además, los ciudadanos con una red ultrarrápida en casa podrían teletrabajar de un modo más práctico y eficiente, lo que ayudaría a las empresas a ahorrar costes y ofrecer flexibilidad a sus empleados. Esto, a su vez, abre nuevas posibilidades para revigorizar la economía de las zonas rurales.

Sin embargo aún estamos lejos y la CE describe el progreso de los gobiernos regionales en la implementación de la Agenda Digital como “moderado”. Muchos factores están estancando las acciones de los gobiernos, y una de ellas es el coste. Ofrecer velocidades de acceso de 100 Mbps al 50% de los hogares europeos costaría entre 181 y 268 billones de euros, según se estima en la Comunicación de la Agenda Digital de Banda Ancha. Los resultados iniciales del modelo de costes, actualmente desarrollándose por parte de FTTH Council Europe, muestra que el coste de conectar los objetivos de la Agenda Digital con FTTH sería una de las soluciones de menor coste y requeriría una inversión aproximada total de 192 billones de euros. Además, hay unos potenciales ahorros enormes, por ejem-plo, la reutilización o compartición de la infraestructura existente. La coordinación de estas medidas de ahorro de costes debe ser una tarea de capital importancia para los gobiernos y reguladores.

Hay signos alentadores de que organizaciones privadas y mu-nicipales están abriendo camino, lo que indica que los gobiernos nacionales no se quedarían solos a la hora de pagar. Esto signifi-cará un incremento en la venta total y venta al por menor de redes de acceso de fibra que apuntalarán los innovadores servicios del futuro.

En Europa, unas cuantas ciudades ya han reconocido la impor-tancia de las redes ultrarrápidas FTTH a la hora de asegurar su futuro económico y han impulsado la inversión a través de compa-ñías privadas. En Múnich, por ejemplo, la compañía de servicios públicos SWM junto al operador de telecomunicaciones M-net han invertido 250 millones de euros en construir redes FTTH y esperan que 350.000 viviendas, la mitad de todas las viviendas de la ciudad, estén conectadas en 2013. En Estocolmo el gobierno municipal creó una comisión, fundada casi en su totalidad por organizaciones comerciales, para construir una red FTTH y alquilar la fibra a los proveedores de servicios privados.

En Holanda, los inversores privados se han aliado con KPN para ofrecer FTTH a la gran mayoría de la población en los próximos 5-10 años, y como resultado un millón de hogares ya están cubier-tos por esta red, de los cuales el 40% son suscriptores. Mientras tanto en el Reino Unido, CityFibre tiene como objetivo desplegar FTTH a velocidades de cómo mínimo 100 Mbps a un millón de vi-viendas y 50.000 negocios en ciudades secundarias.

Pero para asegurar el marco estratégico nacional, son los gobier-nos europeos quienes tendrán que jugar un papel relevante a la hora de asegurar la coordinación entre todas las partes, incluyendo a las autoridades locales y regionales, inversores privados y reguladores. Portugal, por ejemplo, ha invertido fondos del Plan de Recuperación Económica Europea para desplegar redes NGA en 140 municipios rurales, que requerían postes para conectar al menos al 50% de la población de la región a velocidades de 40 Mbps o más. El país ha ofrecido también facilidades crediticias por valor de 800 millones de euros a los inversores en las redes NGA. Francia, mientras tanto, ha puesto sobre la mesa una regulación para facilitar la cooperación entre operadores para la implementación de FTTH con el objetivo de ofrecer banda ancha ultrarrápida al 70% de la población para el 2020, llegando al 100% el 2025. Para finales de 2011 los reguladores de telecomunicaciones franceses preveían que aproximadamente la mitad de los 19 billones de euros previstos para construir redes de banda ancha ultrarrápida vendrían de los fondos públicos.

La realidad para los gobiernos y sus socios está clara. Así como los servicios públicos y privados y los dispositivos se desarrollan según la demanda, la prioridad debería ser tener una infraestructura para el futuro que pueda soportar el crecimiento y los cambios en el uso de la banda ancha. A diferencia de Fibre to the Cabinet (FTTC), que está limitada por su dependencia de las redes de cobre para transmitir datos, FTTH ofrece conexiones de fibra con el edificio desde el principio.

Las redes de banda ancha ultrarrápida FTTH jugarán un papel importante al asegurar la competitividad y la prosperidad de Eu-ropa en el futuro, pero esas redes sólo pueden desarrollar todo su potencial para transformar las economías locales y nacionales si se generalizan y extienden. Dada la gran escala del proyecto de infraestructuras, los gobiernos y aquellos encargados de tomar las decisiones necesitarán dar el paso para coordinar la inversión púbi-ca y privada, de este modo las redes se harán de una manera más efectiva, tanto en coste como en tiempo.

Desafortunadamente, muchos gobiernos aún están vergonzosa-mente lejos de llegar a enfrentarse al desafío real de desplegar la infraestructura NGA para el futuro. De hecho, algunos de ellos aún se cuestionan la necesidad de mejorar los objetivos de la Agen-da Digital. Pero la historia nos ha enseñado que la transformación económica depende de la infraestructura. Si Europa no empieza a tomarse en serio la implementación de las redes de banda ancha del mañana, correrá el peligro de seguir los pasos de Alençon en el siglo XIX y no experimentará el crecimiento económico que tan desesperadamente necesita. a

Tribuna

35

Page 36: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Entrevista

36“NUESTRO OBJETIVO, SER EL PRINCIPAL PROVEEDOR

DE SOLUCIONES DE SEGURIDAD” Thomas P. Heiser, President RSA

Page 37: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Entrevista

37¿Podría ofrecernos una visión ge-

neral del estado actual de RSA así como de su evolución en los últimos dos años? ¿Cuál será la estrategia para los próximos meses?

Nuestra estrategia está basada en nuestra voluntad de lidiar adecuada-mente con las amenazas a las que nos enfrentamos en la actualidad. No nos preocupan tanto los riesgos o ame-nazas que conocemos desde hace ya tiempo, sino los retos a los que se en-frentan los usuarios en tiempo real. Es decir, no nos estamos ocupando de mé-todos de seguridad tradicionales como antivirus o firewalls en los que se si-guen invirtiendo grandes cantidades de dinero, sino más bien los riesgos inme-diatos a los que se enfrenta el usuario.

Nuestro negocio tiene dos compo-nentes fundamentales. Desarrollamos nuestra estrategia hace dos años y me-dio. En aquel momento decidimos que para RSA existían dos aspectos de ne-gocio esenciales: por un lado, la identi-dad y la protección de los datos y lo que hoy en día se conoce como analítica de seguridad, es decir, todo lo relacionado con la gestión de la seguridad y el cum-plimiento de políticas. La visibilidad, la posibilidad de aprovechar lo que los datos nos ofrecen y de conocer inme-diatamente lo que está ocurriendo en la red son cruciales. En este sentido, intentamos sacar el máximo partido a nuestro NetWitness. Nos basamos en un potentísimo análisis que se combi-na con nuestros datos de registro y que además integra la inteligencia contra amenazas para ofrecer un contexto adecuado para los centros de análisis de seguridad.

Por otro lado, consideramos que la autenticación sigue siendo un com-ponente esencial de nuestro negocio. Puedo ofrecerle el ejemplo de un clien-te de gran tamaño que tenía un pésimo

control de accesos y sufrió una viola-ción importante debido a la pobreza del sistema de autenticación. Creemos que estas dos áreas son importantes a la hora de proporcionar una seguridad adecuada para nuestros clientes.

Además, hemos observado una ten-dencia en los clientes a gastar menos en los métodos de seguridad más tra-dicionales, redirigiendo sus inversiones hacia nuevas opciones de seguridad.

Sí, además a esto se añade que re-cientemente muchos clientes precisan también de conocimientos adecuados, ya sea a la hora de plantear la insta-lación o bien de la gestión a lo largo del tiempo, razón por la que una parte importante de nuestro negocio son los servicios. Contamos además con un servicio de apoyo por Internet que per-mite a los clientes realizar llamadas de auxilio para que les ayudemos a hacer frente a una amenaza inmediata y recu-perar el control de sus centros de da-tos. Hace cuatro años, RSA ofrecía un porcentaje muy pequeño de servicios.

Tenemos un cliente muy importante que cuenta con un centro de seguridad de operaciones externalizado. Se han dado cuenta de que nada de lo que

tienen podrá captar, aislar ni erradicar amenazas avanzadas. Pero los costes de financiación que plantea un proyecto de las características de un centro de seguridad avanzada han hecho que recurran a nosotros para construir una arquitectura a la carta de este nuevo centro, incluida la provisión de personal preparado capaz de gestionarlo. Ade-más, se percibe un cambio importan-te en las decisiones de inversión que adoptan los clientes. Hemos pasado de un enfoque centrado en un cumplimien-to basado en una mera observación del cumplimiento a un enfoque muchísimo más complejo que implique una com-prensión global de los riesgos y de las soluciones necesarias.

Se observa una tendencia por la cual los clientes intentan hacerse con todas las tecnologías necesarias a través de un único vendedor. ¿Fal-ta alto en su portfolio?

No pretendemos serlo todo para todos, es más, considero que es un enfoque temerario. Los canadienses tienen un refrán muy acertado que lo resume a la perfección: “Lo importante

Page 38: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Entrevista

38

no es dónde estaba el puck, sino dón-de va a estar”. Hay que saber antici-parse a la jugada. Nuestro enfoque se basa precisamente en saber anticipar cuáles serán las siguientes amenazas. Invertimos grandes cantidades de di-nero en I+D. Adquisiciones como las de NetWitness han supuesto un éxito rotundo. Actualmente son tecnologías ya integradas en nuestro portfolio que, con el tiempo, quedarán perfectamen-te integradas en una plataforma co-mún.

¿Cuál es el futuro de la seguridad? ¿Hablamos de la seguridad como servicio?

Creo que cada vez es mayor el núme-ro de clientes que va en esa dirección por una razón muy sencilla: carecen de los recursos y los conocimientos ade-

cuados. Quieren que les facilitemos las cosas y confían en nosotros. Por ejem-plo, buena parte de nuestro portfolio se ofrece como servicio. Queremos ofre-cer a nuestros clientes la posibilidad de elegir.

No obstante, me gustaría puntualizar que no es una tendencia que vaya a afectar al 100% del mercado. Siempre habrá quien prefiera mantener el con-trol por las razones que sea, pero sí es cierto que en la pequeña y mediana empresa, debido a la falta de conoci-mientos que ya hemos comentado, se tiende cada vez más hacia la gestión de la seguridad como un servicio. La gran empresa seguirá preservando el control sobre aspectos clave.

¿Qué efecto tendrá la nube sobre todo lo que comentamos?

La nube supone un reto significativo pero también nos ofrece una oportuni-dad extraordinaria. Los clientes ya se están adelantando y están implemen-tando tecnologías que se adaptan a sus necesidades de negocio y les permiten adaptarse con muchísima más rapi-dez a lo que ocurre. De hecho, todas estas decisiones se están poniendo en marcha antes incluso de contar con las medidas de seguridad adecuadas. Todo ello es un problema, pero también representa una extraordinaria oportu-nidad para incrustar la seguridad en el corazón mismo de la infraestructura de virtualización.

Hemos comentado la falta de ca-pacitación del usuario final. ¿Cómo se puede solucionar este problema de falta de conocimiento por parte del cliente y conseguir que disfrute de todas las ventajas de la virtuali-zación?

Actualmente, trabajamos con univer-sidades de todo el mundo para ase-gurarnos de incluir los conocimientos necesarios dentro del currículum uni-versitario. En Estados Unidos trabaja-mos conjuntamente con universidades de élite cuyos estudiantes incorpora-mos desde etapas muy tempranas en nuestra estructura con el objetivo de reclutar a personas que ya estén pre-paradas desde esa etapa. Sería exce-lente poder exportar este mismo mo-delo de colaboración a un país como España.

¿Cuáles son los objetivos para 2012?

Page 39: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Entrevista

39

Tenemos una serie de objetivos eco-nómicos que no solemos hacer públi-cos, pero en términos generales puede decirse que nuestro principal objetivo es ser el principal proveedor de solu-ciones de seguridad para hacer frente a las amenazas actuales. Si observamos los pasos que han dado nuestros com-petidores, diré tan solo que la imitación es el mayor de los elogios posibles. Creo que hemos sabido ejercer nuestro liderazgo con un gran valor de marca y una suite de productos extraordinarios que completamos con una estrategia adecuada y un personal excelente. Dejando a un lado la actual situación económica que nos afecta a todos, las cifras de crecimiento están muy por en-cima del mercado.

La fuga de datos y la prevención de fuga de datos es una de las principa-les preocupaciones de las empresas. ¿Cómo de fácil es la implementación de un proyecto de DLP?

En la actualidad contamos con una gran base de clientes de DLP. Estamos empezando a integrar DLP con vShell de VMWare, así como a incrustar la protección de datos dentro de nuestra analítica de seguridad. La protección de datos empezará a ofrecer servicios que encajan en perspectivas más am-plias.

En la nueva infraestructura, ¿qué ocurre con su funcionamiento en las diferentes plataformas?

Creo que el ámbito del bring your own device funciona de manera algo distinta a lo que hemos venido comen-tando hasta ahora. Es muy recomen-dable consultar las 5 recomendacio-nes contenidas en el informe del FBIC, especialmente las recomendaciones

tácticas a muy corto plazo, así como las estrategias a largo plazo, porque lo que sí tenemos claro es que es imprescindible implementar funciona-lidades cada vez más complejas de autenticación. En nuestra última demo se puede ver cómo todo esto está abs-

traído respecto del usuario (ID segu-ro, funcionalidades de identificación, etc.). Lo que sí es evidente es que existen enfoques muy nuevos en el mercado de la seguridad que vienen determinados por la movilidad o por tendencias como el BYOD. a

Page 40: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Entrevista

40

¿Podría ofrecernos una visión ge-neral de la aproximación de Corero al mercado desde el punto de vista de su tecnología?

Muchos de nuestros clientes utilizan nuestra tecnología de defensa contra ataques DDoS, que hoy en día cons-tituye el núcleo del problema de la se-guridad. En consecuencia, muchos de

nuestros clientes están cambiando sus cajas, pasando de un modo meramente preventivo a modalidades de defensa contra ataques DDoS. Así pues, nuestro dispositivo se coloca ahora en la primera línea de defensa, incluidas las funciona-lidades IPS, focalizándose en la protec-ción inicial del servidor y no tanto en la protección de dispositivos individuales, ya sean de sobremesa o portátiles. No

solo protegemos servidores, sino tam-bién el firewall y otros dispositivos IPS.

Muchos fabricantes de firewall ofrecen ya en sus anuncios una defensa de pri-mera línea contra ataques DDoS. Pero lo cierto es que muchos de estos dispo-sitivos de firewall, si bien están correcta-mente preparados con funcionalidades VPN y demás, no son adecuados para una defensa contra este tipo de ataques

CORERO OFRECE UNA TECNOLOGÍA QUE PERMITEDIFERENCIAR SI REALMENTE NOS ENCONTRAMOS ANTE

UN ATACANTE O ANTE UN USUARIO FINALNirav R. Shad, Director Of Product Management Corero Network Security

Page 41: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Entrevista

41DDoS, ya que no disponen de la capaci-dad necesaria para contener la enorme cantidad de ataques que se producen. Nuestra tecnología, en cambio, incorpo-ra años de trabajo contra ataques DDoS y ataques desconocidos. Es una tecno-logía que permite diferenciar si realmen-te nos encontramos ante un atacante o ante un usuario final.

¿Cuál es la tendencia de las amena-zas a la seguridad?

Sabemos que se tiende a querer in-fectar la presencia web, mucho más que los ataques contra el usuario final con su ordenador de mesa o portátil. El objetivo es lanzar ataques que dificulten o impi-dan el acceso de los usuarios a los servi-dores protegidos. Observe, por ejemplo, algunos de los ataques más recientes en Estados Unidos: han sido en su práctica totalidad ataques DDoS cuyo objetivo era ralentizar el acceso, inundando las redes de tráfico ilegítimo que impidiera a los legítimos usuarios acceder a sus portales. Existen tecnologías que man-tienen las conexiones abiertas y que, sin parecer ataques DDoS, producen el mismo efecto. Además, hemos detecta-do numerosos ataques basados en la solicitud repetida de URLs inexistentes para mantener ocupado al servidor, que responde con errores 404.

¿Cuál será la estrategia de Corero en 2013?

Como ya he mencionado con anterio-ridad, en Corero consideramos que el mundo se dirige cada vez con más clari-dad hacia un contexto en el que la infor-mación se almacena en y depende del funcionamiento de servidores, que son el foco de nuestra tecnología. Así pues, seguiremos focalizando nuestra acti-vidad en tecnología de servidor y me-nos en cosas como software anti-virus y herramientas similares. Me gustaría reseñar que es irrelevante si hablamos de aplicativos en la nube, ya que inclu-

Page 42: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Entrevista

42

so en este contexto, todo el tráfico sigue pasando por nuestra caja, de manera que tanto si el cliente trabaja en la nube como si dispone de su propio centro de datos, el dispositivo de Corero hace su trabajo con todo tipo de contenidos. Los dispositivos de Corero pueden utilizarse incluso con tecnología dedicada en ser-vidores propios.

¿Y en entornos virtualizados?

Desde nuestra perspectiva, es irre-levante que los servidores de nuestros clientes sean servidores físicos o vir-tuales, ya que nuestra protección no se basa en direcciones MAC. Así pues, el cliente puede disponer si así lo desea de cientos de máquinas, ya sean virtuales o físicas, y disponer del mismo nivel de protección.

¿Qué falta en el portfolio de Corero?

Para finales de 2012 tenemos pensa-do lanzar un sistema de protección ba-sado en reputación IP a partir de fuentes muy diversas, incluida nuestra propia

investigación. Podemos distribuir los da-tos a todos los dispositivos desplegados sin necesidad de que el cliente configure nada.

En segundo lugar hemos añadido fun-cionalidades de geolocalización. Esto quiere decir que si alguien está trabajan-do con contenidos diversos procedentes de distintos países, es posible diseñar una política que bloquee el tráfico pro-cedente de un lugar concreto. Asimis-mo, se pueden crear “listas blancas” de países que quedarían excluidos de cualquier política de exclusión o “listas negras”, por así decirlo, y evitar así el bloqueo del tráfico procedente de estos países. De cara a 2013, buscamos una mejor gestión de nuestras cajas. Nos he-mos dado cuenta de que, una vez des-plegamos los dispositivos, recopilamos infinidad de datos y aprendemos multi-tud de cosas sobre los ataques. Ello nos permite modificar la configuración frente a futuros ataques.

¿Podría ofrecernos algunas refe-rencias de sus proyectos más rele-vantes?

Sí, contamos con un importante cliente en Florida que lleva utilizando nuestra tecnología tres años, prácti-camente desde el inicio. Contamos también con un cliente de alto nivel en cuyas instalaciones cuenta con una inversión de más de 2,5 millones de dólares en servidores y cámaras. Podría hablarle también de un cliente de Wall Street de alto perfil que utili-za nuestra tecnología para garantizar una entrega adecuada de sus conteni-dos a sus clientes. En nuestra página Web puede consultar diversos casos de clientes, por ejemplo de bancos de inversión. Tenga en cuenta que nuestra tecnología puede usarse en prácticamente cualquier sector, desde aseguradoras a la industria farmacéu-tica. En última instancia queremos que nuestros clientes tengan sepan que nuestra tecnología detiene ata-ques DDoS de gran volumen, lo que a su vez supone que protegemos toda su infraestructura de datos y ejerce-mos como una especie de “filtro” que únicamente permite el acceso a los usuarios legítimos. a

Page 43: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII
Page 44: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Entrevista

44

¿Podría ofrecernos un resumen de la trayectoria de Netasq en los últi-mos dos años?

En los dos últimos años hemos seguido una doble trayectoria. Por un lado, hemos seguido ofreciendo los mejores produc-

tos tecnológicos que nuestros clientes necesitan y por otro lado, estamos muy orgullosos con la evolución que hemos

NETASQ CRECERÁ INDEPENDIENTE DEL GRUPO CASSIDIANDominique Meurisse, Vicepresident NETASQ

Page 45: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Entrevista

45

experimentado en términos de ventas en el mercado chino y de Oriente Medio.

Recientemente, Cassidian ha adqui-rido Netasq. ¿Cómo ha sido el proce-so y cuáles han sido los principales beneficios para Netasq?

En realidad la adquisición aún no ha finalizado. Sabemos que nuestros pro-ductos encajan a la perfección dentro de su estrategia. Una adquisición de estas características por parte de un grupo más grande es una apuesta arriesgada, ya que siempre se corre el riesgo de per-der la propia personalidad. No obstante, la buena noticia es que sabemos que seguiremos manteniendo nuestra iden-tidad basada en la elaboración del me-jor producto del mercado en el entorno de los UTM. Asimismo, continuaremos trabajando con la estructura de partner-

ship ya existente, amén claro está de las novedades de reclutamiento que se den en el canal. En tercer lugar, para noso-tros es muy importante la implicación de Cassidian en la lucha contra el cibercri-men, que nos obligará a mantener un nivel de exigencia muy elevado con res-pecto a nuestro producto.

Recientemente han lanzado un nue-vo UTM que cubre el vacío que había entre la gran y la pequeña y mediana empresa.

Cada 5 años intentamos lanzar un nue-vo hardware. Nuestro último lanzamiento en este ámbito se produjo en 2008. En la actualidad, nuestra intención es comercia-lizar un producto que pueda comerciali-zarse durante los próximos 9 o 10 años, lo que supone un reto formidable, ya que los perfiles de los usuarios están en cons-

tante evolución. Los perfiles son cada vez más complejos desde la aparición de las aplicaciones para Web 2.0 en términos de inspección de las aplicaciones. Para garantizar que nuestro software ofrezca el mejor resultado, es imprescindible contar además con el mejor hardware, pero ade-más hemos de hacerlo en el actual clima de crisis que impide que el usuario renue-ve sus inversiones en un plazo de tiempo corto de 2 o 3 años.

Nos hablaba de un ciclo de vida del producto de 9 años. ¿No cree que es demasiado tiempo teniendo en cam-bio los cambios en las tendencias de seguridad del mercado?

Es una pregunta muy válida, ciertamen-te. En nuestra apuesta por un ciclo de vida largo, contamos con el impulso de dos motivadores principales. En primer lugar

Page 46: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Entrevista

46

está el cliente que prefiere pensar en una inversión a largo plazo en el contexto de una crisis económica fortísima en Europa. Piense que hoy en día tenemos clientes que siguen utilizando dispositivos que compraron hace… ¡10 años! Nuestro prin-cipal reto es mantener la competitividad a medio plazo.

¿Cree usted que el futuro de la pe-queña y mediana empresa se dirigirá a los servicios?

Indudablemente, el valor de la seguri-dad no radica únicamente en el producto, sino en su instalación, en la gestión de sus políticas y en el análisis de los resultados. Desde hace cinco años la tendencia hacia la gestión de servicios supone una exce-lente soluciones para quienes carecen del tiempo o los conocimientos necesarios para realizar todas estas tareas.

¿Cuáles son los principales retos de la seguridad en los próximos años?

Sin lugar a dudas, la capacidad de ofrecer una protección instantá-nea, para el presente. Creo que uno de los descubrimientos que hemos realizado es que debemos hablar no solo con los grandes protagonistas de la escena IT, sino también con protagonistas considerados meno-res. La seguridad no es un dispositi-vo: el dispositivo es una manera de apoyar el software, y para desarro-llar ese producto es imprescindible no perder la propia esencia.

Ante tendencias como el bring your own device o la importancia de la seguridad en las aplicaciones, o la mezcla de usos personales con el uso profesional de los dispositivos,

¿cuáles son los retos a los que nos enfrentamos en el futuro?

Nosotros seguimos ofreciendo el me-jor producto para este tipo de entornos virtuales en los que existe la necesidad de trabajar en entornos que precisan co-nectar con el exterior. En segundo lugar, el entorno Web 2.0 nos facilita las cosas considerablemente, si lo comparamos con entornos mucho más diversos en los que existen aplicativos con distintos lenguajes.

¿Cuál es el estado de la filial espa-ñola?

Estamos muy satisfechos con la evo-lución general de la filial española, que ya cuenta con nombres cada vez más importantes. En los próximos años, te-nemos previsto que el equipo de Netasq en España siga creciendo.a

Page 47: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII
Page 48: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Entrevista

48LA IMPORTANCIA DEL CLOUD EN LOS CENTROS DE DATOS DEL FUTURO

Robert Assink, Director General de Interxion en España

Interxion es un proveedor líder en servicios de alojamiento en centros de datos independientes en Europa. Actualmen-te, cuenta con 32 centros de datos y más de 1.200 clientes en 13 ciudades de 11 países europeos. Acaban de inaugurar su

segundo centro de datos en Madrid, MAD2, en el que está prevista una inversión de 17 millones de euros.

Page 49: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Entrevista

49

1. Su segundo centro de datos en Madrid (MAD2) acaba de abrir sus puertas, ¿por qué decidieron llevar a

cabo este proyecto? ¿dónde está si-tuado?

En los últimos años ha crecido de for-ma considerable la demanda de centros de datos especializados. Por un lado, encontramos que las compañías ne-cesitan dedicar sus recursos a su core business; por lo que externalizar el cen-tro de datos les permite contar con un mayor control sobre sus activos tecno-lógicos y una mejor conectividad.

Por otro, se observa que empresas de todos los sectores, no solo las tecnoló-gicas, optan por este tipo de servicios como una manera de reducir los costes de propiedad, contar con una mejor co-nectividad y asegurar la continuidad de su negocio.

MAD2 está situado en el distrito de San Blas, una de las zonas urbanas con me-jor conectividad de España, y al lado de MAD1. Este pequeño “Silicon Alley” de Madrid es el epicentro de las principales redes de telecomunicaciones y una zona donde se concentran un gran número de empresas tecnológicas y punteras. La decisión de situar nuestro segundo de datos aquí fue clara: es una zona con gran disponibilidad eléctrica y además dispone de la mejor conectividad.

2. ¿Cuáles son las caracterís-ticas técnicas de este centro de da-tos?

MAD2 es un proyecto que se llevará a cabo en dos fases que ofrecerán 850 metros cuadrados de espacio técnico neto cada una. Se ha diseñado para po-der ofrecer hasta 1,5 kVA de potencia

eléctrica para la infraestructura de clien-tes, cada vez más demandante de una mayor densidad de potencia.

MAD2 es el primer centro de datos en España certificado LEED Gold y al igual que nuestro primer centro de datos en Madrid (MAD1) cuenta con suministro 100% de energías renovables.

Contará con el acceso a las mismas redes que MAD1 (+30) y al Punto Neu-tro español, ESpanix.

3. ¿Qué ventajas ofrece este cen-tro de datos para los proveedores de Cloud?

Como primera ventaja, tener acceso a todas las redes, ya que sin conectividad no hay cloud. Nuestros centros de datos cuentan con una amplia oferta de redes de telecomunicaciones, nacionales e in-ternacionales y acceso directo al punto neutro ESpanix; así como las principa-les redes de distribución de conteni-do. Esto significa que los proveedores Cloud pueden tener la mejor oferta de conectividad a su alcance, mejorando el precio y la experiencia de usuario al reducirse la latencia.

Por poner un ejemplo, desde Interxion las compañías se conectan con París en 4,2 milisegundos (ms), en 14 ms con Londres y en 15,2 ms con Frankfurt.

Por otro lado, generalmente, los pro-veedores de Cloud crecen a pasos agi-gantados. Por ello, el centro de datos ofrece escalabilidad para hacer frente a las necesidades de la nuber. Gracias a la flexibilidad que ofrecen los CPD pro-fesionales, es posible dar una respuesta rápida para usar -más espacio y/o po-tencia o menos- y utilizar los recursos

LA IMPORTANCIA DEL CLOUD EN LOS CENTROS DE DATOS DEL FUTURORobert Assink, Director General de Interxion en España

Page 50: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Entrevista

50

necesarios en un momento determina-do y en mejores condiciones.

Finalmente, las plataformas de cloud requieren una alta densidad de poten-cia y en un centro de datos como MAD2 sí es posible contar con ella. Los data center de Interxion garantizan una alta densidad de potencia y unas condicio-nes óptimas de refrigeración y disponi-bilidad de energía.

Además, los centros de datos de Inter-xion fueron pioneros en la arquitectura modular que permite que la capacidad de potencia instalada coincida con la carga real de TI y, por lo tanto, disminuya la tasa PUE (Efectividad en el Uso de Energía).

4. ¿Podría hablarnos de la ten-dencia de externalización de las pla-taformas cloud?

El cloud es el futuro por sus inmensas ventajas a nivel de flexibilidad, ahorro de costes e inmediatez. Las empresas americanas ya se están instalando en los centros de datos en Europa, pero en el caso de España es distinto.

En Madrid podemos hablar de un cliente como Gigas que actualmente aloja su plataforma cloud hosting en nuestras instalaciones y que en un año ha experimentado un crecimiento expo-nencial tanto en el número de clientes a los que atiende como en la tipología de los mismos. a

Page 51: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII
Page 52: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Tribuna

52LA INDUSTRIA TECNOLÓGICA SE TRANSFORMA

Por Nicolas Loupy, director general de Dassault Systèmes para España y Portugal

Page 53: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Hacer realidad la nueva “economía global sostenible” exige cambiar por completo la forma en la que trabajamos y vivimos. Por ello, las compañías dedicadas al desarrollo de soluciones tecnológicas sienten ahora más presión que nunca para crear una nueva generación de productos innovadores inteligentes y verdes. Pero, para mantener e incluso incrementar su ventaja competitiva, las compañías tecnológicas deben emprender una transformación eficaz de sus modelos empresariales y proce-sos de negocio globales. Sólo de este modo podrán hacer fren-te a los desafíos que impone hoy el mercado.

Esta transformación radical de los modelos y procesos de negocio está encaminada a satisfacer la cambiante demanda de los clientes y consumidores, a dominar la creciente com-plejidad de los productos y a implementar estrategias para ser capaces de diseñar, fabricar y dar servicio en cualquier parte. Las compañías deben además prestar atención a las cada vez más estrictas regulaciones medioambientales y a las condicio-nes impuestas por los distintos proveedores e integrantes de la cadena. Adicionalmente, existe una necesidad de acceder de forma rápida y fiable a toda la información relativa a un proyecto para su mayor control y tener la capacidad de tomar decisiones adecuadas en el momento oportuno.

Las compañías dedicadas a la electrónica de consumo, por ejemplo, cuyos clientes demandan productos únicos e inno-vadores, necesitan aprovechar la denominada “Convergencia 3C” (computación, comunicación y contenidos) para diseñar productos más inteligentes, ligeros, baratos y verdes, con ma-yor autonomía y mejores capacidades de conectividad. Por su parte, las operadoras de telecomunicaciones, muchas de ellas con la nueva generación de infraestructuras TI y de comunica-ciones recién desplegada, precisan también implementar nue-vas soluciones que permitan ejecutar los modelos y procesos

de negocio transformados. Los cambios también afectan a las empresas de tecnología más puntera como las que trabajan con los sistemas avanzados de equipamiento aeroespacial, médico e industrial, las compañías de microelectrónica (que están rea-lizando significativas inversiones en el diseño y fabricación de chips) y todo tipo de proveedores asociados y fabricantes de componentes.

Implementar una plataforma de colaboración global que sea flexible e integre las áreas de ingeniería, fabricación y cadena de suministro puede ser la mejor opción para garantizar el con-trol de costes, monitorizar el rendimiento y garantizar la traza-bilidad. A través de esta plataforma de colaboración, tanto las empresas tecnológicas como sus OEMs y proveedores pueden hacer frente a los aires de cambio en la industria.

El camino hacia la innovación y el valor empresarial esperado puede allanarse si se recurre a soluciones para la gestión del ciclo de vida de los productos, la fabricación digital y el diseño mecánico pensadas para trabajar en la web, a través de una infraestructura colaborativa PLM 2.0 que incluya comunidades online internas y externas. Estas nuevas plataformas colabora-tivas utilizan una combinación de aplicaciones de búsqueda y tecnologías de virtualización, modelado dinámico y simulación realista en 3D. Gracias a estas capacidades, las empresas pue-den llegar a la auténtica innovación social, reforzando la flexibili-dad de su negocio y reduciendo los costes al mismo tiempo que incrementan sustancialmente su diferenciación en el mercado. Permiten construir, en definitiva, una empresa capaz de trans-formar sus procesos y adaptarse a los modelos de innovación disruptiva.a

Tribuna

53

Page 54: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Para un negocio centrado en el mantenimiento de equipa-mientos, la rentabilidad de los activos es un valor clave que, a menudo, pasan por alto en la gestión del ciclo de vida. Esta mala gestión de los activos, es habitual que se haga en hojas de cálculo de Excel, en sistemas propietarios o incluso por los propios directivos.

Los fabricantes de equipos y maquinaría deberían ver los ser-vicios post-venta como una de las principales vías para mantener el crecimiento de los ingresos y como una oportunidad clave para conseguir el compromiso de sus clientes. Esto se puede conse-guir de dos manera: bien directamente, trabajando más cerca con el cliente final, bien a través de los canales de distribución.

LA RENTABILIDAD DEL ACTIVO Y LA GESTIÓN DE NUEVAS OPORTUNIDADES, CLAVES PARA OBTENER MÁS VALOR AÑADIDO

Por Carlos Sánchez Abarca, consultor senior de Infor Iberia

Tribuna

54

Page 55: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Mejorar la eficiencia operacional de la fabricación y de la in-novación de producto siempre será vital. Pero los fabricantes que tendrán éxito, serán aquellos que puedan manejar el di-seño y las operaciones de fabricación a la par que la parte de servicios, distribución de componentes y servicio post-venta… Es decir, como un todo.

Para estos fabricantes, que buscan migrar a una estrategia de “diseño para servicio”, es imprescindible examinar a menu-do los adecuados indicadores clave del rendimiento (key per-formance indicators, sus siglas en inglés KPIs). Un reciente estudio realizado por IDC sobre la industria de equipamiento revela que cerca del 80% de los fabricantes quiere mantener el crecimiento mediante la venta de servicios de más valor añadido mientras que menos del 50% prioriza la innovación de producto. Estos nuevos servicios demandan nuevos KPIs.

Para intentar crear un ventaja competitiva en tiempos com-plicados como los que vivimos, las empresas de maquinaria industrial han ofrecido a sus clientes la gestión del ciclo de vida del producto, equipos ya utilizados y modificados y ser-vicios de recambio y mantenimiento. El objetivo final es un mayor compromiso con los clientes y un servicio mejorado. En este sentido, el fabricante debe identificar su madurez en el mercado de repuestos (y cómo mejorar esa posición).Esto va a ser crítico en la medida que los fabricantes de equipos se centran mucho en el crecimiento.

Por ejemplo, un fabricante puede aconsejar a un usuario final acerca de adquirir piezas de recambio en vez de incurrir en nuevos gastos cuando los activos llegan al final de su ci-clo de vida. La información de los costes de un activo (tales como mantenimiento, reparación y piezas de repuesto) debe ser registrada y visible de manera inmediata como parte de una única fuente de información, que permita tomar decisio-nes efectivas y un desarrollo comercial proactivo.

Pero existen barreras. El mismo estudio de IDC muestra que más del 60% de los encuestados siente que los siste-mas de TI que tienen son ineficientes o inadecuados para dar soporte a los desafíos actuales del negocio y que cerca del 70% de los fabricantes de maquinaria industrial cree que sus sistemas ERP no les ofrecen prestaciones para tomar decisiones rápidamente. Y esto es así porque su actual sis-tema de ERP no ofrece prestaciones de colaboración social del estilo de las redes sociales, que aumentan la producti-vidad, y porque es demasiado complejo para integrarse con otras aplicaciones.

Y es que con este cambio en el modelo de negocio – que pasa de centrarse en los productos a hacerlo en los servicios - las organizaciones deben de replantearse la forma en que comercializan su oferta. El primer y más importante proceso que necesitan mejorar es su capacidad para entender hacia dónde va el mercado con una mejor planificación y previsión de la demanda. Esto es particularmente importante para los servicios de post-venta y piezas de repuesto.

Muchos de los ERPs que hoy en día se utilizan han sido creados en base a modelos empresariales de los años 90 y haciendo especial hincapié en las áreas financieras, gestión de órdenes y compras. Sin embargo, las nuevas tendencias del mercado, los nuevos modelos de negocio y la aparición de tecnologías disruptivas como el cloud, la conectividad social o los dispositivos móviles, junto con el crecimiento incesante de la complejidad en el seno de las organizaciones, fuerzan a los fabricantes a buscar sistemas más operacionales.

Con la tecnología adecuada, los fabricantes pueden ‘domar’ la complejidad, adaptarse al cambio y dar soporte a la innova-ción. Fallar en esta decisión provoca que el ERP en vez de ser parte de la solución se convierta.a

LA RENTABILIDAD DEL ACTIVO Y LA GESTIÓN DE NUEVAS OPORTUNIDADES, CLAVES PARA OBTENER MÁS VALOR AÑADIDO

Tribuna

55

Page 56: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Tribuna

56CONSOLIDACIÓN DE CENTROS DE DATOS

Jorge de la Fuente, director técnico de ventas de Panduit para América Latina

En un mercado que apuesta por la consolidación de los cen-tros de datos como solución a: los cúmulos de información, al crecimiento descontrolado de los sistemas que generan estrés en el hardware y a la automatización de procesos- la práctica de la consolidación es un esfuerzo que hacen las empresas para aumentar la eficiencia en los servicios de IT y para redu-cir los costos operativos.

Una de las razones de peso para consolidar un centro de datos es el crecimiento descontrolado del tráfico de datos so-portados por una infraestructura desorganizada, que viene a ser la mayor causa de fallos en los centros de datos y por ende del negocio per se. Las empresas de mayor demanda están comenzando a experimentar aumento en la gestión de su organización de hasta 30 petabytes PB de datos en un mes; esto equivale a que su red está soportando un tráfico de 250 mil DVDs, o mil terabytes según se interprete -en sólo 30 días, una carga que puede colapsar a una organización incluso bien preparada.

Con el aumento del nivel de actividades y cada día más apli-caciones corriendo en la red, quizás no sea posible disminuir la carga de datos, ya que esta se incrementa a partir de las la evolución del negocio y el aumento de la actividad. Restable-cer el orden en centros de datos puede ser costoso si no se han tomado medidas preventivas como el mantenimiento de los silos de información.

Aun cuando la virtualización ha disminuido el número de servidores en las empresas y ha reducido las dificultades del manejo de la energía, el aumento del número de servidores ha sido inevitable ya que se siguen sumando aplicaciones y nuevos servicios conectados a internet.

La tendencia a la consolidación y la tercerización (outsou-rcing) es el paso natural, dejarle a las compañías especiali-zadas y responsables la tarea de manejar los datos, respal-darlos y salvaguardarlos en caso de alguna eventualidad es una alternativa en demanda; aunque existen centros de datos capaces de resolver los problemas de dispersión de energía y disipación de calor que son la causa principal del gasto des-

Page 57: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Tribuna

57

medido de energía eléctrica y que se refleja como un aumento del costo operativo de TI.

La carga de datos no es la única razón de las fallas en los centros de datos, el sobrecalentamiento o condensación es otro peligro en un centro de datos grande; así como también la complejidad en la operación de las redes de hoy en día; la in-tegración de nuevos módulos de planificación de recursos em-presariales (ERP) sin un previo ajuste de la red; o el aumento de servidores de aplicativos sin planeación del proceso.

La interrupción de servicios y operación de procesos de ne-gocio resultan graves para las empresas, con costos suma-mente elevados. Las responsabilidades que los gerentes de sistemas e informática deben considerar para prevenir este crecimiento desordenado son:

• Diseño • Densidad de tráfico en aplicaciones de misión crítica• Infraestructura en conflicto o que genera silos • Energía y enfriamiento• Ecología y cómputo en la nubeUna asesoría integral de primera que abarque desde el con-

cepto hasta el mantenimiento, es vital, cuando pensamos en ampliar o crear un centro de datos, para asegurar la continui-dad del negocio y esto depende de la selección de un provee-dor correcto, con las capacidades de respuesta y certificacio-nes indicadas para generar centros de datos que lleven a las empresas al máximo nivel de servicio, que sean escalables para adaptarse automáticamente a los cambios del negocio, que sean sustentables y permitan un retorno de la inversión en menor tiempo. a

Page 58: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

LAS NUEVAS PLATAFORMAS DE ALMACENAMIENTO DE GAMA MEDIA DE NETAPPPERMITEN OPERACIONES MÁS RÁPIDAS Y ESCALABLES

Los nuevos sistemas de almacenamiento FAS están diseñados para entornos SAN y NAS exigentes, y ayudan a las grandes y medianas empresas que están consolidan-do sus operaciones en una plataforma de almacenamiento compartido a mejorar el rendimiento en hasta un 80%, aumentando la capacidad de almacenamiento hasta en un 100% en los productos de gama media existentes. La compatibilidad nativa con Flash de alta velocidad y baja latencia y las operaciones no disruptivas proporcionan a las organizaciones la plataforma necesaria para obtener una infraestructura de datos ágil que sea inteligente, inmortal e infinita-mente escalable.

Con las soluciones SAN de NetApp, las organizaciones pueden duplicar el aprove-chamiento del almacenamiento, reducir a la mitad los gastos derivados y aumentar la productividad de todo el negocio, a la vez que disfrutan de un alto rendimiento y dispo-nibilidad. Las galardonadas soluciones FC SAN de NetApp proporcionan un almacena-miento en clúster con un rendimiento líder del sector. Los clientes que usen la tecno-logía SAN de NetApp experimentarán una eficiencia del almacenamiento a través de Thin Provisioning y deduplicación de datos, un mínimo del 50 %.

Sistemas de gama media potentes y asequibles que proporcionan escalabili-dad y eficiencia a las empresas

La serie FAS3200 es una plataforma flexible que puede personalizarse para en-tornos virtualizados, de cloud privado o tra-dicionales que requieran desde unos pocos terabytes de almacenamiento hasta más de 2 PB en un solo sistema. Cuando está or-ganizada en clúster, una infraestructura FAS puede escalar el rendimiento y la capacidad en 24 nodos de almacenamiento. Asimismo, esta arquitectura permite escalar de manera significativa el rendimiento y la capacidad, y proporciona operaciones no disruptivas

al posibilitar actualizaciones transparentes, sustituciones del sistema y equilibrado del rendimiento.

Clúster Data ONTAP mejora las funcio-nalidades de Data ONTAP de NetApp, el sistema operativo de almacenamiento líder del sector, al permitir que plataformas de al-macenamiento de alta disponibilidad como FAS3220 y FAS3250 funcionen como un pool compartido de recursos. Esta funciona-lidad ofrece niveles extraordinarios de esca-labilidad y rendimiento, una gestión simpli-ficada y la capacidad para migrar datos de aplicaciones de forma transparente. Data ONTAP es el sistema operativo de almace-namiento número uno que, en una única y completa plataforma de gestión de datos, ofrece protección de datos, enorme esca-labilidad, Thin Provisioning, deduplicación, Thin Cloning, copias Snapshot™, backup y recuperación ante desastres.

Para facilitar la expansión y posibilitar la personalización del sistema, los nuevos sistemas incluyen hasta tres veces más ra-nuras de expansión PCIe, que pueden usar-se para acomodar tarjetas de red, tarjetas Flash Cache y conectividad de almacena-miento adicional.

Al igual que con todos los sistemas FAS, FAS3220 y FAS3250 permiten a las empre-sas reducir a la mitad la compra de discos mediante un conjunto superior de funciona-lidades de eficiencia del almacenamiento aplicables tanto al almacenamiento primario como secundario.

Optimización del rendimiento del sis-tema con plataformas compatibles con Flash

Los sistemas FAS3220 y FAS3250 están diseñados para aumentar la capacidad de respuesta y el rendimiento de la aplicación aprovechando las potentes tecnologías Flash de NetApp, todas ellas diseñadas para proporcionar un almacenamiento vir-tual por niveles totalmente automatizado.

Flash Cache de NetApp®, una tarjeta PCIe en la controladora, agiliza el acceso a los datos mediante el almacenamiento en ca-ché de metadatos y datos de usuario leídos recientemente en la controladora de almace-namiento. No son necesarias ninguna con-figuración ni una administración continua; al incorporar el almacenamiento en caché inteligente de Flash Cache de NetApp, los administradores de tecnología pueden op-timizar el rendimiento del sistema de alma-cenamiento, mejorar la eficiencia y reducir costes mediante un aumento del rendimien-to de I/O de hasta el 75% y el uso de menos unidades de disco sin que resulte afectado el rendimiento.

Flash Pool de NetApp es una funcionali-dad de software integrada en Data ONTAP® que permite un almacenamiento por niveles automatizado en combinaciones de discos de estado sólido (SSD) y unidades de disco duro (HDD) tradicionales a partir de patrones de tráfico, por lo que proporciona un mayor rendimiento de carga sin necesidad de que los usuarios migren datos bajo demanda. Flash Accel™ es un software que aprovecha la tecnología Flash del servidor para propor-cionar un aumento del rendimiento de I/O de hasta el 80% y una mejora del tiempo medio de respuesta de hasta el 90 %. La posibilidad de acceder a datos activos en el servidor y el almacenamiento en caché basado en Flash con Flash Cache y Flash Pool permiten a las organizaciones cumplir los niveles de servi-cio y obtener eficiencias de almacenamiento de más del 60%, al poder usar el soporte de almacenamiento adecuado, en el momento adecuado y para los datos adecuados. a

Novedades NETAPP

58

Los nuevos FAS3220 y FAS3250 compatibles con clúster y Flash sientan las bases de rendimiento, eficiencia y escalabilidad para una infraestructura de datos ágil, flexible y siempre disponible

Page 59: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII
Page 60: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

EL NUEVO CA ARCSERVE AYUDA A CLIENTES Y PROVEEDORES DE SERVICIOS A SIMPLIFICARLA PROTECCIÓN INTEGRAL DE SUS PLATAFORMAS TRADICIONALES Y CLOUD

CA Technologies ha dado a conocer las mejoras, tanto de producto como de pre-cios, del nuevo CA ARCserve®. Estas me-joras dan respuesta a la creciente deman-da por parte de clientes y proveedores de servicios de una protección de datos sen-cilla y completa que pueda salvaguardar los activos de información en los comple-jos entornos de TI de hoy en día, ya sea en las instalaciones de la empresa, fuera de ésta y también en la nube, incluyendo tan-to los sistemas virtuales como los físicos, y los distintos sistemas operativos que se ejecutan en ellos.

Dichas mejoras, impulsadas por la es-trecha colaboración con las comunidades de clientes, distribuidores y proveedores de servicios de CA Technologies, y reco-gidas según el programa de Desarrollo y Lanzamiento Ágil de la compañía, propor-cionan completas funciones de copia de seguridad, recuperación ante desastres y continuidad del negocio con una única solución que es fácil de evaluar, adquirir e implementar.

La nueva versión de CA ARCserve también se ha diseñado para simplificar la adaptación a los cambios futuros del entorno de TI, una característica especial-mente importante dado que estos entornos suelen encontrarse con frecuencia en un estado de transición hacia la virtualización, la nube y otras arquitecturas en evolución.

Estas mejoras de gran valor incluyen:

• Nuevas funciones de recuperación bare-metal (BMR) sin interrupción que permiten hacer la recuperación de todo el sistema de forma rápida, así como volver a sincronizar los servidores después de que se hayan reparado o sustituido, mientras el servidor de réplica (temporal) permanece

activo. La solución de alta disponibilidad de CA ARCserve redirige las cargas de trabajo y los usuarios a máquinas virtuales o físicas diferentes tanto locales como re-motas o en la nube, con el fin de reanudar las operaciones de negocio después de una parada.

• Licencias y estructura de precios simplificada que ofrecen mayor ahorro y flexibilidad para alcanzar los objetivos de tiempo de recuperación y de punto de recuperación (RTO/RPO) acordes a los requisitos de la empresa. Los clientes pueden adquirir licencias tanto de una so-lución centrada en el punto de recupera-ción, que incluye funcionalidad de copia de seguridad completa junto con replicación de ficheros, o licencias de una solución de tiempo de recuperación y punto de recu-peración, “todo incluido”, que proporciona funcionalidad completa de copia de seguri-dad, replicación de ficheros y de sistemas y alta disponibilidad real, con el fin de cum-plir los exigentes objetivos de continuidad del negocio. Ambas opciones están dispo-nibles como licencias de capacidad gestio-nada (por terabyte), así como licencias por socket para entornos de servidores virtua-les a fin de controlar los costes mientras se mantiene la simplicidad en la gestión y cumplimiento de las licencias.

• Integración con CA Nimsoft que complementa el soporte con otras impor-tantes soluciones de gestión, como Level Platforms, LabTech y N-able, para ayudar a los clientes a incorporar CA ARCserve en sus herramientas y procesos de gestión más amplios. El nuevo CA Nimsoft Moni-tor Probes proporciona alertas críticas para copia de seguridad, replicación y alta disponibilidad a los administradores a tra-vés de la consola de control CA Nimsoft Unified, lo que permite a las TI mejorar la

calidad del servicio y reducir los gastos de explotación.

• Soporte para Fujitsu Global Cloud, que se suma al soporte existente para Amazon, Windows Azure y Eucalyptus y facilita el uso de los recursos públicos de la nube en las estrategias y servicios de continuidad empresarial y recuperación ante desastres con el objetivo de reducir costes, asegurar la escalabilidad e incre-mentar la capacidad de respuesta.

CA ARCserve está disponible con una

licencia de software tradicional, a través de una suscripción mensual o anual, o bien como una completa solución de soft-ware como servicio (SaaS, Software-as-a-Service) lista para su uso, que incluye un paquete integrado de almacenamiento en la nube.

Una potente plataforma de servicios para MSP

Además de cubrir las necesidades en evolución de los clientes PYMES y del mercado medio, CA ARCserve ofrece a los proveedores de servicios gestionados (MSP) una plataforma flexible y potente destinada a la creación de soluciones de continuidad de negocio para sus clientes. Los MSP encontrarán particularmente úti-les las nuevas funciones de CA ARCser-ve, las opciones de licencia y precio más sencillas y rentables, sin pedidos mínimos ni compromisos de compra, y las integra-ciones en la nube. a

Novedades CA

60

Una solución única y fácil de implementar que agiliza la copia de seguridad y la recuperación de datos de sistemas virtuales y físicos que se ejecutan en múltiples sistemas operativos

Page 61: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Novedades STONESOFT

61

Stonesoft presenta la nueva versión 5.4 del software que corre sobre todos los pro-ductos de seguridad de red de Stonesoft y el Stonesoft Management Center (SMC). El producto insignia de la compañía, Sto-nesoft Security Engine 5.4, ofrece ahora una mayor seguridad frente a ciber ame-nazas sofisticadas, incluyendo las Técni-cas de Evasión Avanzadas (AETs). Para mejorar el conocimiento situacional, el nuevo SMC 5.4 proporciona reportig AET único, mejores visualizaciones de registros y visiones globales de todas las redes.

Para dar respuesta a la necesidad de un rendimiento más alto de los datos, Sto-nesoft lanza también dos nuevas aplica-ciones de seguridad final, Stonesoft 3206 y Stonesoft 5206. Con un nuevo diseño del software y una tecnología de procesa-miento mejorada, el movimiento del tráfico real de aplicaciones se ha incrementando a más de 100 Gbps. Para los clientes, esto aporta un valor real al proporcionarles se-guridad dinámica, basada en software y a la velocidad de la seguridad estática basa-da en hardware (ASIC).

Stonesoft Security Engine 5.4: repor-ting AET y visualizaciones de registros intuitivas

La nueva versión 5.4 del software de Stonesoft ha sido probada frente a más de 800 millones de Técnicas de Evasión Avanzadas (AETs), y proporciona el re-porting más completo de los ciber ataques asociados a las AETs.

La nueva funcionalidad mejorada para la visualización de registros lleva el cono-cimiento situacional y de aplicaciones en tiempo real a un nivel hasta ahora nunca soñado en el ámbito de seguridad de red empresarial. Para los administradores de

seguridad de red, esto abre nuevas posi-bilidades para monitorizar, analizar y con-trolar lo que está pasando y quién está haciendo qué, dónde, cómo y cuándo –de forma visual e intuitiva- desde una única visión de conjunto para la gestión.

Stonesoft Security Engine 5.4, que puede ser transformado y adaptado, es una solu-ción de software de seguridad integrada. Es capaz de proporcionar todas las funciona-lidades de seguridad de red de un firewall de nueva generación (NFFW), un sistema de prevención de intrusos (NGIPS/IPS), un sistema de prevención de evasiones (EPS), un firewall de nivel 2, VPN o UTM. Stonesoft Security Engine está diseñado para cubrir los requisitos del siempre cam-biante panorama de amenazas cibernéti-cas, y puede adaptarse a los cambios en el negocio o la infraestructura. Esto permite a los usuarios reconfigurar, transformar y ele-gir dinámicamente el nivel y estructura de seguridad sin ninguna inversión adicional o costosos retrasos en los plazos.

Stonesoft Security Engine 5.4 también pone fin al enfoque dominante en la in-dustria de seguridad, consistente en de-sarrollar y vender soluciones puntuales estáticas, en silos y no reutilizables con un ciclo de vida fijo. Como una solución de software unificada y en evolución, Security Engine es capaz de desplegar cualquier nueva actualización o mejora de seguridad sin tener que realizar complejas y pesadas sustituciones. La filosofía “futuro incluido” de Stonesoft mejora el retorno sobre la in-versión en seguridad, con un ciclo de vida más largo y una protección siempre actua-lizada. Security Engine 5.4 está disponible como software, software virtual o aplica-ción de hardware para un perfecto ajuste en los actuales entornos de redes híbridos.

Más novedades y funciones mejoradas• VPN basada en rutas y direcciona-

miento dinámico que permiten una con-figuración y mantenimiento más sencillos

de las políticas VPN, así como flexibilidad para dirigir el tráfico

• Soporte mejorado para las firmas Snort©• La mejora de la inspección en profun-

didad y la identificación de aplicaciones permiten una mayor protección, control y conocimiento situacional sobre los usua-rios y aplicaciones

• La mejor escalabilidad y localización de Stonesoft Management Center ayudan a evitar los errores humanos y mejoran la usabilidad (p.e., opciones de idioma)

• La captura de tráfico integrada en Sto-nesoft Management Center permite a los administradores hacer registros del tráfico con mayor facilidad y rapidez para investi-gar incidentes y detectar problemas

Nuevas aplicaciones de alto rendi-miento: Stonesoft 3206 y 5206

Con la nueva versión 5.4 del software, el movimiento del tráfico real de aplicacio-nes en las appliances de alto rendimiento Stonesoft 3206 y 5206 se ha incremen-tado hasta los 100 Gbps. Por ejemplo, el manejo de pequeños paquetes de datos se ha incrementado en más de un 400% para cubrir los requisitos de las grandes organizaciones, proveedores de servicio, operadores de telecomunicaciones, etc. Las nuevas aplicaciones están disponibles para Stonesoft Security Engine, el firewall/VPN de nueva generación y el sistema de prevención de intrusos (IPS).

La nueva aplicación Stonesoft FW-5206 ha sido probada utilizando BreakingPoint FireStorm de Ixia, con un ancho de ban-da de 119 Gbps sobre tráfico de nivel 3 y hasta 24 millones de conexiones TCP concurrentes sobre tráfico de nivel 4. Con este alto rendimiento, Stonesoft se dirige al mercado de proveedores de servicios, que ha estado dominado hasta ahora por los firewalls basados en hardware. Ixia su-ministra soluciones completas para el pre-despliegue y la monitorización, pruebas y optimización de la red de producción. a

STONESOFT SUBE EL LISTÓN CON LA VERSIÓN 5.4 DE STONESOFT SECURITY ENGINEY LAS NUEVAS APLICACIONES DE SEGURIDAD PARA REDES DE ALTA VELOCIDAD

Page 62: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

enterasys presenta identifitm, soLución wifi de nueva generación

para Los nuevos entornos móviLes y byod

Novedades ENTERASYS

62

Enterasys ha anunciado el lanzamiento de IdentiFiTM, una solución de red inalámbrica de nueva generación preparada para hacer frente a nuevos desafíos tecnológicos, como son el despliegue masivo de dispositivos móviles en la empresa o la puesta en marcha de progra-mas BYOD.

Con el lanzamiento de IdentiFiTM, Ente-rasys da un paso adelante en innovación, y se anticipa al mercado con una solución de red inalámbrica capaz de ofrecer el rendimiento y prestaciones necesarias (densidad, capacidad, funcionalidades de análisis de tráfico) para operar con éxito en entornos de alta densi-dad de dispositivos y de tráfico en movilidad. Integrada dentro de la arquitectura OneFabric Edge, Enterasys ofrece la solución cable/wire-less más completa del mercado.

Enterasys IdentiFiTM, incluye tanto puntos de acceso como controladores y software de gestión. Esta solución completa satisface los requerimientos más exigentes, en térmi-nos de escalabilidad, visibilidad, seguridad y rendimiento de aplicaciones. Permite a las or-ganizaciones gestionar y controlar la incorpo-ración masiva de dispositivos móviles a la red corporativa, así como soportar las diferentes iniciativas de movilidad que ponga en marcha la empresa. Esta solución inalámbrica es capaz de proporcionar una experiencia de uso excep-cional a usuarios en entornos de alta densidad de dispositivos WIFI. Además, al integrar esta solución con Enterasys Mobile IAM, Ente-rasys es el primer fabricante del mercado en proporcionar análisis avanzado de tráfico en tiempo real para toda la red, sin importar si se trata de la parte cableada o inalámbrica de la misma.

Salto cualitativo en funcionalidades y be-neficios de negocio

Enterasys IdentiFiTM es una solución WIFI muy avanzada tecnológicamente, que supone

un salto cualitativo en cuanto a características y funcionalidades con respecto a la oferta actual del mercado en este tipo de soluciones. Entre ellas se encuentran:

- Conectividad en entornos de alta densi-dad de dispositivos, optimizando la calidad de servicio y la experiencia de usuario para aplicaciones altamente exigentes. Por ejemplo, cada AP es capaz de soportar hasta 200 sesio-nes de vídeo simultáneas. Además, los nuevos AP soportan una densidad de dispositivos que dobla la de otros Aps del mercado.

- Flexibilidad operativa. El cliente puede elegir el mejor modo de operación de APs y controladores para su entorno, por ejemplo, ca-nalizando el tráfico a nivel de AP o a través de controlador, con un único SSID. Permite ade-más desplegar controladores físicos o virtuales.

- Gestión de políticas centralizada y uni-ficada para toda la red, incluyendo el extremo WIFI. El cliente ya no necesita recursos adi-cionales para gestionar la red WIFI, ya que la gestión se realiza desde una consola unifica-da, como una parte más de la red. La solución incluye herramientas analíticas avanzadas en tiempo real.

- Solución sin costes ocultos. Todas las funcionalidades y características avanzadas están incluidas de serie en la solución, por lo que el cliente no tiene que adquirir licencias adicionales si quiere disponer de todas las ca-pacidades que ofrece Enterasys IdentiFiTM

- Conjunto de funcionalidades especí-ficas para BYOD. Posibilidad de despliegue de políticas en base a usuarios, dispositivos utilizados, aplicaciones y momento y lugar de conexión, sin importar la arquitectura lógica desplegada a nivel de VLANs. Incluso se pue-de utilizar un único SSID en el que se apliquen todas las políticas de forma individualizada.

- Mejor servicio de soporte del mercado. Enterasys ofrece el mejor servicio de soporte del mercado, con una tasa de resolución de

incidencias en el primer contacto con el centro de soporte del 94%, que mejora las ratios de empresas como Cisco o Apple.

La solución Enterasys IdentiFiTM, incluye los siguientes componentes:

- IdentiFi 3700 Series Access Points: La fa-milia de puntos de acceso IdentiFi 3700 Series ha sido diseñada específicamente para dar res-puesta a las necesidades de seguridad, fiabili-dad, densidad y disponibilidad que exigen los usuarios de dispositivos móviles y los entornos BYOD. Estos puntos de acceso son fáciles de desplegar y son una solución menos costosa que la red cableada, aunque son capaces de ofrecer un rendimiento similar a estas últimas.

- Controladores IdentiFi: Nueva familia de controladores, tanto físicos como virtuales, que ofrecen la alta disponibilidad y capacidad exigi-bles a una red inalámbrica de gama corporati-va, así como una gran facilidad de despliegue.

- IdentiFi Radar RF Management & Secu-rity: Se trata de una herramienta que propor-ciona múltiples funcionalidades, como gestión de radiofrecuencia (RF), análisis de espectro, localización de dispositivos y seguridad. Todas estas funcionalidades están incluidas de serie en la solución y no suponen un coste adicional.

- OneFabric Control Center: Es el Centro de Control de toda la arquitectura, que permite gestionar, aplicar políticas y controlar de forma centralizada y desde una única consola toda la red, tanto de cable como inalámbrica. a

• Es una solución específicamente diseñada para dar respuesta a las necesidades de conectividad inalámbrica en entor-nos con alta densidad de dispositivos y de tráfico en movilidad

• Enterasys IdentiFiTM, está formada por diferentes componentes: nueva familia de Puntos de Acceso, controladores y herramientas de gestión y control, como IdentiFi Radar RF Management & Security. Todas las funcionalidades avanzadas están disponibles de serie, por lo que el cliente no tiene que pagar licencias adicionales para disfrutar de las mismas.

Page 63: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII
Page 64: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Novedades ACENS

64

acens anuncia la puesta en marcha de un nuevo panel de control de servicios cloud que centraliza en un único interfaz gráfico la gestión de todos los servicios en la nube de una empresa.

Tras varios meses de desarrollo y pruebas de usabilidad con clientes, el nuevo ‘Cloud Express’ lleva la gestión y administración de entornos cloud a un nuevo nivel de sencillez y flexibilidad para que cualquier empresa o usuario pueda aprovecharse de los benefi-cios de la nube sin necesidad de tener gran-des conocimientos técnicos.

Gracias al asistente ‘Wizard’ los usuarios pueden desplegar más de 150 aplicaciones en internet de diferentes partners de una forma muy sencilla y sin conocimientos tec-nológicos, entre otras muchas opciones. Por ejemplo, desde una web corporativa (en Wor-

dpress o Joomla), prácticamente cualquier entorno de desarrollo, bases de datos o pla-taforma para el alojamiento web (con Plesk), una tienda online (con Magento), un sistema de videoconferencia o instalar un servidor corporativo en la nube basado en Windows 2008 o Linux .

Además, si el usuario prefiere un mayor ni-vel de personalización, también puede crear sus propias plantillas de entre todas las apli-caciones soportadas.

Como el resto de servicios cloud de acens, otra de las ventajas de ‘Cloud Express’ es su orientación hacia el ahorro de costes y control del gasto. Desde el panel se puede automatizar el encendido y apagado de los servidores virtuales cuando no son necesa-rios y así evitar costes innecesarios o incluso organizar los servidores en zonas de trabajo

para facilitar su gestión. También permite co-nocer el estado y nivel de uso de los sistemas en cada momento siendo de gran ayuda para la planificación de recursos, permitiendo ade-lantarse a la demanda y logrando un mejor control del gasto.

El nuevo panel ‘Cloud Express’ ha sido di-señado para facilitar al máximo su uso desde cualquier dispositivo móvil, habilitando así la gestión de la plataforma en cualquier circuns-tancia y en cualquier momento. a

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), líder en soluciones de seguridad para Internet, ha anunciado el lanzamiento de Check Point ThreatCloud Security Services, una nueva oferta de ser-vicios de seguridad cuyo objetivo es ayudar a los usuarios a proteger las redes de su or-ganización contra las amenazas más sofisti-cadas, así como proporcionarles expertos y recursos 24/7 ante cualquier ataque.

Además de integrar esta inteligencia colaborativa global, ThreatCloud Securi-ty Services ofrece a los usuarios nuevos servicios como ThreatCloud Managed Security Service y ThreatCloud Incident

Response. ThreatCloud Managed Secu-rity Service supervisa constantemente las redes de los clientes y sus gateways para detectar cualquier anomalía en la seguridad y proporciona alertas fáciles de entender y soluciones concretas basadas en esos da-tos específicos.

Check Point Security Services Threat-Cloud identifica las amenazas más impor-tantes y ayuda a las organizaciones a evitar daños graves en sus redes. Estos servicios incluyen:

• Check Point ThreatCloud Managed Security Service detiene los ataques con

tecnología galardonada y análisis de exper-tos. Este servicio de seguridad ofrece a los usuarios supervisión, visibilidad y soporte efectivo, además de controlar los logs de sus redes y gateways para convertir el incesante flujo de notificaciones de incidentes en aler-tas manejables y procesables.

• Check Point ThreatCloud Incident Res-ponse ofrece a los clientes servicios espe-cializados durante incidencias críticas de seguridad. Check Point pone a disposición de los usuarios a sus profesionales certifica-dos, que recomiendan qué controles realizar y cómo aplicar las mejores prácticas de se-guridad. a

con eL nuevo paneL ‘cLoud eXpress’ de acens nunca había sido

tan fáciL gestionar Los recursos en La nube

check point Lanza nuevos servicios basados en threatcLoud como respuesta

y mitigación frente a ataques y amenazas

• El nuevo panel de control ‘Cloud Express’ lleva la gestión y administración de entornos cloud a un nuevo nivel de senci-llez y flexibilidad centralizando en un único interfaz gráfico la gestión de todos los servicios.

• El asistente ‘Wizard’ lanzar en tres simples pasos más de 150 aplicaciones: una web corporativa, una tienda online, una plataforma para el alojamiento web, una base de datos o un servidor corporativo.

• ‘Cloud Express’ ayuda a controlar los gastos al automatizar el encendido y apagado de los servidores virtuales cuando no son necesarios y así evitar costes innecesarios.

Page 65: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

21–23 Febrero 2013ISEC 2013

05-07 June 2013Seguriexpo Bisek

15 - 17 March 2013Black Hat Europe

23 25 April 2013Infosecurity Europe

London UK

20 21 March 2013Infosecurity Belgium

Brusels, Belgium

Feb 25 - Mar 1, 2013RSA Conference USA 2013

San Francisco USA

Actos Codine

65

Su distribuidor de software de seguridad informática.

Contamos con las mejores marcas del mercado.

MadridBarcelona

Valencia

www.codine.es902 22 25 03

Soluciones de Seguridad Informática Kaspersky LabDistribuidor Oficial

Kaspersky y el logotipo Kaspersky Lab son marcas registradas de Kaspersky Lab. Todas las otras marcas son propiedad de sus respectivos dueños.

2012_215x151_E_Security v06.indd 1 24/04/12 09:25

Page 66: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

Antea Grupo Pág. 59www.grupoantea.com.mx

Corero Network Security Pag. 4www.corero.com

Kaspersky Contraportadahttp://www.kaspersky.com/sp/beready

Gdata Pag. 7www.gdata.es

HP Gen 8 Pag. 47www.hp.com

Imperva Pag. 51www.imperva.com

Stonesoft Pag. 8 y 43www.stonesoft.com

Netgear Pag. 11www.netgear.es

Netasq Pag. 12www.netasq.com

Telecomputer Pag. 2-3www.telecomputer.es

Scitum Pag .63www.scitum.com.mx

Sophos Interior de contrawww.esp.sophos.com

SonicWall Pag .23www.sonicwall.com

EDITAON LINE MULTISERVICES S.L.Arturo Soria, 347 –2ºA 28033, Madrid, España.Tel.: +34 91 766 43 21 Fax:+34 91 766 43 21Correo-e: [email protected]

EDITOROscar Velasco Cruz-Guzmá[email protected]

COORDINACION REDACCIÓNErico Garcí[email protected]

RESPONSABLE DE EDICIONRaúl Rosado

REDACCIÓNGabriela [email protected]

DISEÑORaúl de la [email protected]

COORDINACIÓN EDICIÓNErico Garcí[email protected]

CORRESPONSALESGeorge Lambert, Washingtong D.CEmiliano García, Mexico D.FGuillermo Almazo, Monterrey MéxicoOlivier Poulain, BruselasIan Crowe, Londres

HAN COLABORADO EN ESTE NÚMEROMaría Campos, Julio AbellaEnrique NavarreteNirav R. ShadDominique MeurisseRobert AssinkNicolas LoupyCarlos Sánchez AbarcaJorge de la Fuente

ADMINISTRACIÓNAlejandra Velascoadministració[email protected]

IMPRIMEEditorial de Impresos y Revistas, S.A. de C.V.

DISTRIBUYEJarpa

DEPÓSITO LEGALM-50249-2004

Créditos

Page 67: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII
Page 68: … · NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII