Revista byte ti 208, septiembre 2013

67

description

Revista Byte TI 208, correpondiente a septiembre de 2013. Software de Integración como tema de portada, comparativa de SAIs y muchos otros análisis y novedades en el mundo TI. Revista dirigida para el responsable de compras del area de informática

Transcript of Revista byte ti 208, septiembre 2013

Page 1: Revista byte ti 208, septiembre 2013
Page 2: Revista byte ti 208, septiembre 2013
Page 3: Revista byte ti 208, septiembre 2013

Juan Manuel Sáez. Director

CARTA DEL DIRECTOR

La dirección de SIMO TCI, ya

que, por lo que se ve, no inte-

ractúa como debiera con las

potenciales empresas que le

podían dar sustento económi-

co, no haría mal en viajar a

Barcelona o a Hannover para

estudiar de verdad cómo se

organiza un gran evento

informático. El Mobile World

Congress y el CeBit son claros

ejemplos de que, a pesar de la

crisis, cuando las cosas se

hacen bien, el éxito está ase-

gurado.

H ace un año, por estas fechas, con motivo de la celebración de nuestro nú-mero 200, iniciamos la convocatoria de un desayuno-debate con las má-

ximas directivas de las más importantes empresas españolas de Informática. Porsuerte, contamos con la participación de las directoras generales de las empresasmás relevantes del sector. Las conclusiones del encuentro las publicamos en elpasado número de diciembre de Byte TI y en un vídeo(http://www.youtube.com/watch?v=xFEv5_-6cno) que ha sido visto por másde 6.000 internautas.

En aquella convocatoria falló una persona esencial: la directora de SIMO,María Valcarce. A través de su gabinete de comunicación, declinó la invitación.Cuento esto porque me parece paradigmático de una parte del fracaso de SI-MO TCI: el actual equipo que sustituyó al de Santiago Quiroga, no es que noconozca el sector, que no lo conoce, sino que cuando tiene una oportunidadcomo ésta de estar al lado de personas que son sus clientes potenciales más im-portantes, no aprovecha la oportunidad. Aunque nada más hubiera sido por es-to, la directora de SIMO tendría que haber estado en nuestro encuentro.

La actual dirección del certamen madrileño se ha conformado con la convo-catoria de una muestra de perfil bajo, en el que ni siquiera convoca a la prensapara anunciar las fechas del evento o evita mandar notas de prensa con infor-mación alguna de su desarrollo. Es un auténtico desastre.

Pero, sobre todo, es una pena que no se haga un esfuerzo superior para lo-grar que Madrid tenga la feria tecnológica que se merece: sería bueno para to-dos, para la Industria, para los consumidores, para nosotros los medios de co-municación, y para la propia IFEMA.

HP y Dell, las únicas compañías grandes que todavía exponen sus productosen SIMO, hacen bien en aprovechar las buenas condiciones que con seguridad(y que yo desconozco, pero me imagino) les hace la dirección de la feria. Consu exclusiva presencia, polarizan el interés de los pocos interesados en acudir aesta devaluada feria de las TICs: seguramente les compensará lo que aportancon lo que reciben, pero el resto nos quedamos con las ganas.

BYTE TI SEPTIEMBRE 2013 3

HP y Dell “salvan” laedición de SIMO 2013

Page 4: Revista byte ti 208, septiembre 2013

Sumario

N.º 208 • ÉPOCA III

DirectorJuan Manuel Sáez

([email protected])

Redactor JefeManuel Navarro

([email protected])

Coordinador TécnicoJavier Palazon

ColaboradoresS. Velasco, R.de Miguel, l. Pajuelo, O.

González, D. Rodríguez, JR. Jofre, F. Jofre,

JL. Valbuena, MªJ. Recio, MA. Gombáu, J.

Hermoso, JC. Hernández, C. Hernández,

M. Barceló, A.Barba.

FotógrafosE. Fidalgo, S. Cogolludo, Vilma Tonda

Ilustración de portadaJavier López Sáez

Diseño y maquetaciónE. Herrero

WebMasterNEXICA

www.nexica.es

REDACCIÓN Avda. del Generalísimo, 14 – 2º B

28660 Boadilla del Monte

Madrid

Tel.: 91 632 38 27 / 91 633 39 53

Fax: 91 633 25 64

e-mail: [email protected]

PUBLICIDAD Directora comercial: Isabel Gallego

([email protected])

Tel.: 91 632 38 27

Ignacio Sáez ([email protected])

DEPARTAMENTO DE SUSCRIPCIONESTel. 91 632 38 27

Fax.: 91 633 25 64

e-mail: [email protected]

Precio de este ejemplar: 5,75 euros

Precio para Canarias, Ceuta y Melilla:

5,75 euros (incluye transporte)

ImpresiónGráficas Monterreina

DistribuciónDISPAÑA

Revista mensual de informática

ISSN: 1135-0407

Depósito legalB-6875/95

© Reservados todos los derechos

Se prohíbe la reproducción total o parcial por nin-

gún medio, electrónico o mecánico, incluyendo

fotocopias, grabados o cualquier otro sistema, de

los artículos aparecidos en este número sin la auto-

rizació expresa por escrito del titular del Copyright.

La cabecera de esta revista es Copyright de CMP

Media Inc. Todos los derechos reservados.

Publicado con la autorización de CMP Media Inc.

La reproducción de cualquier forma, en cualquier

idioma, en todo o parte sin el consentimiento escri-

to de Publicaciones Informáticas MKM, queda ter-

minantemente prohibida. Byte es una marca regis-

trada de CMP Media Inc.

SEPTIEMBRE de 2013

Printed in Spain

EDITAPublicaciones Informáticas MKM

4 SEPTIEMBRE 20123 BYTE TI

¿Hacia dónde va

la integración?

S E P T I E M B R E 2 0 1 3

EN PORTADA

26

Page 5: Revista byte ti 208, septiembre 2013

COMPARATIVA

38

3 CARTA DEL DIRECTOR

6 RECOMENDAMOS

8 NOVEDADES

24 ANÁLISIS

26 EN PORTADAIntegración

38 COMPARATIVASAIs

50 TENDENCIAS

64 ENTREVISTA

66 TEMPORALPor Miquel Barceló

24AnálisisNokia Lumia 925

Novedades8

Page 6: Revista byte ti 208, septiembre 2013

6 SEPTIEMBRE 2013 BYTE TI

ESTE MES

RECOMENDAMOS

McAfee ha presentadoMcAfee LiveSafe Service, elque presume ser el primer ser-vicio de seguridad entre dispo-sitivos, completo e ilimitado,que utiliza tecnología de reco-nocimiento facial y de voz deúltima generación para prote-ger la vida digital de los usua-rios. La visión de McAfee eIntel en materia de seguridadse ha materializado en este ser-vicio “que redefine la experien-cia de seguridad para consumi-dores y les ofrece una totaltranquilidad en cuanto a laprotección de todos sus dispo-sitivos, sus datos y su identi-dad”. McAfee LiveSafe podráadquirirse por un precio esti-

mado de 19,95€ cuando losusuarios compren un nuevoPC o tablet, dentro de una se-lección de marcas. McAfeeLiveSafe aborda la seguridaddesde una concepción nueva ymás amplia, al tiempo queproporciona a los consumido-res una consola online paragestionar de forma centralizadala seguridad de todos sus dis-positivos, ya sean PC, Mac,Smartphones o tablets. Susprincipales características y be-neficios son:

lProporciona una comple-ta e ilimitada seguridad a PCs,Macs, smartphones y tabletas,contra las últimas amenazas,virus, malware y spam, además

de otras aplicaciones adiciona-les de protección.

lUna intuitiva “caja de se-guridad” virtual (PersonalLocker) que permite a losusuarios almacenar sus docu-mentos más importantes y

confidenciales, como extractosbancarios, contratos, copias delos pasaportes, en un espacioonline ultra-seguro. Los usua-rios podrán acceder a sus docu-mentos a través de autentica-ción biométrica, utilizando tec-nología avanzada de reconoci-miento facial y de voz.

lGestión simplificada decontraseñas que permite guar-dar nombres de usuarios ycontraseñas en un solo clic.

lProtección de la informa-ción personal de los usuariosya que les permite localizar,bloquear y limpiar los equiposen caso de pérdida o robo sinponer en peligro la privacidadde los datos.

Seguridad entre dispositivos contecnología de reconocimiento

La guerra del 4G ha dado comienzo.Puede que de momento sólo se disparecon armas de fogueo o que las operadorasno tengan del todo clara cuál será la estra-tegia a seguir para captar clientes. Si haceunas semanas fueron Orange y Oigo lasque presentaban sus servicios 4G ayer fueVodafone la que lo hizo. Con una diferen-cia: será la primera que ofrezca a sus clien-tes la posibilidad de disfrutar de la nuevageneración de telefonía móvil. Y es queVodafone acaba de anunciar el lanzamien-to de los servicios 4G en siete ciudades:Barcelona, Bilbao, Madrid Málaga, Palmade Mallorca, Sevilla y Valencia a partir demañana mismo. Vodafone ofrece cobertu-ra 4G al 55% de la población de las ciuda-des incluidas en el lanzamiento, especial-mente en los centros urbanos y empresa-riales. A finales del verano el despliegue de

red estará operativo en 1000 estaciones ba-se y las 7 ciudades iniciales (Barcelona,Bilbao, Madrid Málaga, Palma deMallorca, Sevilla y Valencia) verán mejo-rada la cobertura en exteriores hasta un85% y un 60% en el interior de los edifi-cios. Con este hito Vodafone mantiene suliderazgo en red móvil y pone a disposi-ción de sus Clientes de contrato una ma-yor velocidad de conexión. La tecnologíade cuarta generación permite ofrecer velo-cidades de hasta 150 Mbps en descarga yde hasta 50 Mbps en subida de datos aInternet.

Vodafone 4G abre la puerta a innova-dores servicios y aplicaciones, facilitando lacompartición y descarga de archivos comofotos, música, o contenidos audiovisualesde alta definición y permitiendo sacar elmáximo partido a los videojuegos online.

Vodafone 4G facilitará la introducción denuevos servicios en el área empresarial ode las administraciones públicas, comoaplicaciones empresariales en movilidad.

Fujitsu Eternus mejora el rendimiento

Page 7: Revista byte ti 208, septiembre 2013

IBM ha anunciado el nuevo zEnterpriseBC12, un sistema mainframe diseñado para ha-cer frente a los últimos retos en cloud compu-ting, analítica e informática móvil. Con esta so-lución, que afianza su liderazgo durante décadasen tecnología para empresas, IBM pone al al-cance de organizaciones de todos los tamaños elservidor corporativo más seguro y tecnológica-mente avanzado del mercado. Acompañando es-te anuncio, IBM también lanza nuevas capaci-dades, software mejorado y sistemas operativospara toda su gama zEnterprise. Con estas nove-dades los bancos podrán ofrecer nuevos serviciosde banca móvil, las compañías de seguros seráncapaces de impedir el fraude en reclamaciones yla administración pública podrá interactuar ydar servicio a los ciudadanos utilizando nuevasaplicaciones en la nube. El nuevo zBC12 pro-porciona niveles de rendimiento, flexibilidad yescalabilidad sin precedentes. Cuenta con unprocesador más rápido a 4,2 GHz y una memo-

ria hasta dos veces más amplia que su predece-sor, el z114. Además, sus configuraciones de ca-pacidad altamente granulares permiten adaptarel tamaño de los sistemas, pagando sólo según elcrecimiento del mismo.

Cuando se integra con DB2 AnalyticsAccelerator, zBC12 puede realizar cargas de tra-bajo de analítica de negocio con tiempos de res-puesta hasta 9 veces más rápidos, así como unrendimiento por precio hasta 10 veces mejor.

Aumentan los mainframesde IBM

La aplicación “Tus Gastos”

acaba de abrir sus puertas vir-

tuales para ayudar a los

usuarios a llevar un control ri-

guroso sobre los pagos que

realizan en efectivo, principa-

les causantes del desequili-

brio de los presupuestos espe-

cialmente en verano. Tus

Gastos es una aplicación gra-

tuita diseñada para iOS y

Android en todo tipo de dis-

positivos móviles y desarrolla-

da por Myvalue, la empresa

pionera en España en ofrecer

a sus usuarios una informa-

ción unificada de todas sus fi-

nanzas para que puedan pla-

nificar mejor sus cuentas per-

sonales y tomar decisiones so-

bre ellas.

Google Play: https://play.goo-

gle.com/store/apps/details?id=

com.fpna.appTusGastos

App Store: https://itunes.ap-

ple.com/es/app/tus-

gastos/id660807828?mt=8

La aplicación está inspirada

en el conocido como Factor

Latte, un concepto creado por

el economista David Bach que

se popularizó cuando

Starbucks comenzó a expan-

dirse y que se refiere al gasto

que una persona hace al com-

prar un café latte todos los dí-

as y lo que podría haber gana-

do en el futuro si hubiera in-

vertido ese dinero en vez de

gastarlo en ese café.

Una vez instalada la aplica-

ción en su smartphone, el

usuario puede registrar los

gastos diarios en diferentes

categorías. La sincronización

opcional con MyValue permite

conocer en todo momento el

balance real.

CONTROL DETODOS LOSPAGOS

Y ADEMÁS...

CATechnologies acaba deanunciar la nueva versión deCA Nimsoft Service Desk(NSD), la solución ITSM ba-sada en SaaS que ayuda a quelas organizaciones respondande manera más rápida y renta-ble que nunca al creciente nú-mero de peticiones de losusuarios de negocio. Esta nue-va versión facilita la auténticatransformación de las TI quelos clientes necesitan para al-canzar su objetivo de lograr laagilidad empresarial mediantelas TI, gracias a tres nuevas ca-pacidades clave:

l Autoservicio y auto-matizaci n cloud. Con CANSD, las organizaciones de TIpueden implementar de mane-

ra fácil y rápida servicios webque automáticamente activen,desactiven o modifiquen recur-sos (tales como capacidad decomputación o aplicacionesque se ejecuten en el centro dedatos de la empresa o en la nu-be pública) en función de laspolíticas y aprobaciones estipu-ladas. Esto reduce los costesoperativos y responde con másrapidez a las peticiones del ne-gocio al eliminar la necesidadde intervención manual porparte del personal de TI.

l Fácil integración consoluciones complementarias.Las nuevas capacidades de ser-vicios web de CA NSD pue-den simplificar significativa-mente la integración con otros

componentes que existan enun entorno ITSM empresarial,como sistemas service desk deterceros, incluidos CiscoSmarts y SAP SolutionManager, y soluciones comoCA LISA® ReleaseAutomation. La integraciónavanzada “con un solo clic”permite a las organizaciones deTI crear procesos de gestión deservicios de principio a fin di-rectamente a través de la inter-faz del administrador. Estoayuda a asegurar el cumpli-miento de los requisitos delnegocio y apoya la ejecuciónde las “mejores prácticas” ITIL.

l Movilidad mejorada.CA NSD ofrece una experien-cia móvil

Autoservicio y automatización cloud

BYTE TI SEPTIEMBRE 2013 7

Page 8: Revista byte ti 208, septiembre 2013

H P ha lanzado la siguiente fase deuna arquitectura común basadaen Openstack para las ofertas de

Cloud privado, gestionado y público deHP. Además, la compañía ha anunciadonuevo software y servicios para acelerar eltiempo de entrada en el mercado para im-plantaciones de Cloud privado, y ha pre-sentado nuevas capacidades en las solucio-nes de Cloud gestionado y público de HP.

EL FUTURO DEL CLOND ESHÍBRIDO Y ABIERTO

Una reciente investigación llevada a ca-bo en nombre de HP revela que, en 2016,nos encontraremos en un mundo híbridoen el que el 75% del TI empresarial seráentregado a través de Clouds privados,gestionados y públicos. Además, la mitadde los encuestados creen que los estánda-res abiertos son importantes en el creci-miento del Cloud Computing. Esto indi-ca que los clientes quieren una soluciónCloud abierta e híbrida para generar nue-vas oportunidades, impulsar la diferencia-ción competitiva y disminuir el coste de

las operaciones.HP Cloud OS es una plataforma tec-

nológica de Cloud abierta y ampliableque aprovecha el poder de la tecnologíaOpen5tack para permitir la portabilidadde las cargas de trabajo, simplificar la ins-talación y mejorar la gestión del ciclo devida en Clouds híbridos.

HP CloudSstem, la oferta de Cloudprivada líder de la industria ya incluye latecnología del sistema operativo HPCloud (05), ofreciendo a los clientes ungran abanico de posibilidades entre las op-

PRODUCTIVIDAD>>

8 SEPTIEMBRE 2013 BYTE TI

HP apuesta por las Cloudsradicadas en España

HP ha anunciado las últimas novedades en su portfolio de Converged Cloud que proporcionan una

mayor agilidad innovación y reducción de costos para entornas Cloud híbridos. A la vez, y por boca

de la responsable de Iberia Cloud, Mercedes Serrano, la compañía apuesta porque sus clientes

utilicen las infraestructuras Cloud radicadas en España.

Page 9: Revista byte ti 208, septiembre 2013

ciones ale despliegue. Para ayudar alos clientes a comenzar rápidamentecon el despliegue inicial de un Cloudprivado, HP también ofrece la suiteHP CloudSystem Enterprise Starter.Esta solución proporciona a las orga-nizaciones una forma rápida y efi-ciente en costes de empezar con servi-cios de aplicaciones Cloud comple-tos, y reduce los costes iniciales hastaen un 20% con el paquete de oferte.

Los servidores de HP Moonshottambién contarán con el sistema ope-rativo HP Cloud, proporcionandoaprovisionamiento simplificado y ges-tión para cargas de trabajo sobreCloud, entre [as que se incluyen hos-ting dedicado o páginas web a granescala. Los Servicios HP Cloud, laoferta de Cloud público de HP, tam-bién saca provecho de la tecnologíadel sistema operativo HP Cloud OS,proporcionando uno de los Cloudpúblicos líderes basados en la tecno-logía OpenSiack. Además, para quelos clientes evalúen y entiendan losbeneficios que ofrece una arquitectu-ra basada en OpenStack a sus necesi-dades Cloud, HP ofrece HP CloudOS Sandbox para experimentaciónsin coste.

LOS SERVICIOSPROFESIONALES DE HPACELERAN EL VIAJE ALCLOUD DE LOS CLIENTES

Un 43% de los encuestados en lainvestigación llevada a cabo en nom-bre de HP afirmaron que encontrarel socio estratégico adecuado suponíauna barrera en la adopción delCloud. Para ayudar a los clientes ensu viaje hacia el Cloud, HP ha pre-sentado la Suite de ServiciosProfesionales de HP CovergedCloud.

HP ha anunciado nuevos serviciosoptimizados diseñados para ayudar alos clientes a aprovechar las ventajasdel Cloud, y que se añaden a las ofer-tas de servicio líderes ya existentes,

incluyendo transformación de aplica-ciones, workshops para definir el ro-admap hacia el Cloud y servicios desoporte.

HP Enterprise Services ha mejora-do su portfoiío de ofertas de servicioCloud para hacer frente a las crecien-tes necesidades de los clientes paraaplicaciones móviles y empresariales.Éstas incluyen:n Servicios Cloud Empresariales,

que proporcionan a los clientes capa-cidad de elección y flexibilidad en laintegración y despliegue de aplicacio-nes en el Cloud, al mismo tiempoque mantienen la continuidad del ne-gocio y garantizan la seguridad de losdatos.n Solución HP Mobile Enterprise

Cloud, que proporciona un conjuntototalmente gestionado e integrado deservicios de consultoría y gestión parapermitir de forma segura la comparti-ción de aplicaciones y datos desde di-versos tipos de dispositivos.n Servicios Cloud Empresariales,

que permiten a los clientes adoptarrápidamente los servicios Cloud me-diante el diseño, creación y gestión deuna Infraestructura como Serviciocompleta que establece las bases deun modelo de servicios Ti comparti-dos para toda la empresa.n Servicios de Consultoría sobre

control de riesgos de Seguridad delCloud, una nueva oferta dentro delportfolio de servicios profesionales deHP que ayuda a los clientes a salva-guardar su información, gestionar elpotencial para infracciones de datos yseguir cumpliendo al mismo tiempoque se trasladan las aplicaciones aClouds públicos, privados e híbridos.

Además, HP Autonomy ha intro-ducido el Cloud de Marketing deAutonomy, una versión basada enCloud de la Suite de Rendimiento deMarketing permitiendo a las organi-zaciones comprender, atraer, fidelizary convertir a los clientes en tiemporeal.

SOBRESALIENTEEMCEMC ha anunciado sus resultados financieros

para el segundo trimestre de 2013 en los que

destacan unas cifras de ingresos consolidados,

ingresos netos y EPS record. Los ingresos

consolidados durante el segundo trimestre

alcanzaron los 5.600 millones de dólares, lo que

supone un incremento del 6% con respecto al

mismo periodo del año anterior. Los ingresos

netos GAAP atribuibles a EMC fueron de 701

millones de dólares.

YOIGOteliaSonera, compañía matriz de Yoigo, ha

presentado sus resultados correspondientes al

segundo trimestre fiscal de este año. Los datos

presentados demuestran que Yoigo sigue

creciendo, tanto en facturación, como en

EBITDA y en número de clientes. Yoigo cerró el

segundo trimestre con un EBITDA positivo de

21,5 millones de euros que supone un

crecimiento de un 51% .

MUY DEFICIENTESIEMENS ESPAÑALa situación de Siemens en nuestro país parece no

tener fin. Mientras su consejera delegada, Rosa

García, asiste a conferencias para hablar de

positivismo y de los buenos resultados de las

empresas españolas, en su compañía anuncian un

ERE que afectará al 4% de la plantilla. Unas 135

personas dejarán de ser trabajadores de la firma en

los próximos meses. Esta nueva remesa de despidos

se sumaría a los trabajadores a los que se les ha

mostrado la puerta de salida desde el pasado año.

INVESTIGACIÓNDesde la fundación COTEC se pne de manifiesto

que cada vez es más preocupante la reducción

del gasto corriente en I+D empresarial, que

demuestra que la crisis ya está destruyendo la

escasa capacidad investigadora de las empresas

españolas.

BYTE TI SEPTIEMBRE 2013 9

Page 10: Revista byte ti 208, septiembre 2013

10 SEPTIEMBRE 2013 BYTE TI

SEGURIDAD >>Por Fernando Jofre

En pleno verano leo una nota de prensa que a

priori me llama la atención por lo interesante que

puede suponer para aliviar los problemas de tráfico

en las ciudades. Se ha puesto en marcha un nuevo

concurso bajo el proyecto Smart Santander (liderado

por Telefónica I+D y la Universidad de Cantabria con

el apoyo del Gobierno Regional y el Ayuntamiento de

Santander), convocando un proceso de licitación para

el despliegue de una red de sensores de

aparcamiento en superficie para la ciudad de

Santander. Mediante la monitorización de las plazas

de aparcamiento el sistema avisará cuando se

produzca cualquier cambio en su ocupación o detecte

vehículos en zonas de carga/descarga, paradas de

autobús, zonas de aparcamiento limitado o reservadas

para personas con movilidad reducida.

El proceso de licitación se cerraba el pasado 16 de

Julio, y no ha habido nota de prensa posterior

indicando si ha habido adjudicación o no del

proyecto. Quizá el propio verano sea el causante de

que la decisión se posponga hasta septiembre. Ojalá

prospere y sirva la experiencia. Se pretende construir

una arquitectura de red compuesta por dichos

sensores de aparcamiento, gateways (que concentran

la información enviada por el conjunto de los nodos

sensores y la trasladan hacia unos servidores

centrales) y repetidores, para formar una red mallada

para que la información fluya.

Esta red de sensores podrá ser también empleada

para la experimentación científica, y de aquí vendrá

supongo la colaboración de la universidad cántabra.

Esta iniciativa supone el diseño, despliegue y

validación de una plataforma constituida por nada

menos que 20.000 dispositivos integrados bajo el

paraguas de la denominada "Internet de las Cosas",

donde cualquier dispositivo dispone de capacidad de

comunicación para poder transmitir información útil

para los usuarios (temperatura, presión atmosférica,

niveles de ruido, presencia de CO2…). Es decir no

sólo velarán para mejorar el tráfico. Las otras métricas

bien empleadas ayudarán mucho a mejorar la calidad

de vida de los santanderinos. Ahora bien… Cuando

se instalen estos miles de ojos (¿llegarán a leer

matrículas?), ocupar impunemente una plaza de

minusválido, el carril bus o las zonas de carga y

descarga se volverá un poco más complicado. Y la

verdad es que me alegro.

Smart Santander

Panda Security anuncia PandaGold Protection, una nueva soluciónque ha sido especialmente desarrolla-da para proteger los datos del usuariocon independencia del dispositivoque utilice en cada momento: PC,Mac, Smartphone o tablet.

“Recibir correos electrónicos, reali-zar compras on-line, conectarse a re-des sociales, efectuar transaccionesbancarias, etc. será a partir de ahorauna tarea mucho más segura para losinternautas gracias a Panda GoldProtection y a su capacidad de prote-ger su vida on-line frente a cualquiertipo de virus y amenazas”.

Otra de las principales característi-cas de Panda Gold Protection es queofrece un sistema de almacenamiento,sincronización y compartición de fo-tografías, vídeos y documentos on-li-ne entre cualquier tipo de dispositivos(PC, Mac, IOS; Android). En defini-tiva, gracias a esta funcionalidad, elusuario dispondrá de hasta 20 GBpara almacenar, sincronizar y compar-tir su vida on-line de una forma sen-cilla y segura.

“Panda Gold Protection es muchomás que una suite de seguridad mul-tiplataforma, ya que ofrece más servi-cios y soporte al usuario, facilitándoleademás la posibilidad de tener siem-pre al alcance de la mano, sus datos,fotos, música, etc., independiente-mente del dispositivo donde se en-cuentren almacenados los archivos”,ha comentado al respecto HervéLambert, Retail Product MarketingManager de Panda Security.

SERVICIO 24X7La nueva solución incluye también

un servicio premium 24x7 y un servi-cio de desinfección gratuito. “ConPanda Gold Protection los usuariospodrán tener a su disposición a losmejores expertos en seguridad infor-mática para asesorarles sobre la formamás óptima de proteger su mundoon-line y resolver todas sus consultas.Y, además, en caso de infección unexperto se conectará literalmente alequipo del usuario para facilitarle elproceso de limpieza”, añade HervéLambert.

Panda Gold ProtetionLa multinacional española de seguridad lanza una nueva

solución de protección de datos del usuario,

independientemente del dispositivo que utilice.

Page 11: Revista byte ti 208, septiembre 2013
Page 12: Revista byte ti 208, septiembre 2013

Orange ha anunciado el lanza-miento comercial de sus servicios4G en las ciudades de Madrid,Barcelona, Valencia, Sevilla, Málagay Murcia. El despliegue de dicha redde cuarta generación en Madrid hasupuesto una inversión de 70 millo-nes de euros para la modernizaciónde la red de acceso y transmisión ylas inversiones específicas en la tec-nología 4G.

El Presidente del Grupo Orange,Stéphane Richard, el ConsejeroDelegado de Orange España, JeanMarc Vignolles y Dª Ana Botella,Alcaldesa de Madrid, han manteni-do hoy un encuentro en el que elPresidente del Grupo Orange ha re-calcado la importancia de la inver-sión en redes de nueva generaciónen todos los países donde está pre-sente Orange, y el ConsejeroDelegado de Orange España ha co-mentado los planes de la operadorapara el despliegue de la cuarta gene-ración móvil, con la que los habi-tantes de la capital podrán navegar avelocidades hasta 10 veces superioresa las actuales redes móviles.

En este momento, Orange alcanzacon cobertura 4G al 80% de la po-blación de la ciudad de Madrid den-tro del perímetro de la M40, aproxi-madamente 3 millones de madrile-ños. Durante el primera mitad de2014, la cobertura 4G alcanzarátambién a poblaciones cercanas co-mo Alcorcón, Móstoles, Alcobendas,Las Rozas, Pozuelo de Alarcón,

Majadahonda y Alcalá de Henares.Según Jean-Marc Vignolles,

Consejero Delegado de Orange,“con la comercialización de los nue-vos servicios 4G en Madrid, Orangeconfirma su apuesta por la innova-ción y la inversión en el desplieguede infraestructuras de súper bandaancha en España. Queremos, así,contribuir al reto de situar a Españaentre los países líderes en redes denueva generación en un futuro cer-cano”.

NUEVA OFERTATARIFARIA PARA LOSSERVICIOS 4G

Para que los clientes puedan dis-frutar al máximo de sus servicios4G, Orange ha anunciado la renova-ción y simplificación de su oferta detarifas de contrato, tanto para elmercado residencial como para au-tónomos y empresas. El nuevo por-folio de tarifas de “Animales” deOrange, que incluye tarifas 4G des-de 23 euros al mes, se hace más sen-cillo y se adapta a las nuevas necesi-dades del mercado.

Por otra parte, para este lanza-miento, Orange dispone de smartp-hones, tablets y otros dispositivos4G de los principales fabricantes delmercado como, HTC, Huawei, LG,Samsung y Sony. En pocos meses seirán incorporando nuevos termina-les, confirmando la apuesta deOrange por la democratización delos smartphones con tecnología 4G.

Servicios 4Gde Orange

GESTIÓN DOCUMENTAL >>Por Manuel Navarro

Está a la orden del día pero la realidad es que

aunque se hable a menudo de ellos, son muchos

los adolescentes acosados que no se atreven a

denunciar. Un problema cada vez más candente y

de complicada solución.

El ciberacoso está en el centro de la actualidad

y del debate. El 21,2% de los adolescentes

españoles ha recibido alguna petición de una foto

comprometida. Atendiendo al sexo, los porcentajes

son similares entre chicos y chicas, pero hay un

aumento del riesgo en las edades más avanzadas

de la adolescencia. De hecho, los nacidos en

1995 han recibido estas peticiones casi 1 de cada

2 (48,5%).

Estos datos forman parte del estudio “Retos

ético-pedagógicos en entornos virtuales. Análisis

de la realidad y propuestas educativas” del Grupo

de Investigación de UNIR (Universidad

Internacional de La Rioja) El quehacer educativo

como acción. Este estudio nacional sobre el uso

de internet y las redes sociales de los adolescentes

españoles (de 12 a 18 años), dirigido por el

catedrático José Antonio Ibáñez-Martín, se ha

llevado a cabo durante el curso académico 2012-

2013.

El citado porcentaje sobre ciberacoso del

estudio es “aún más alarmante” si se observa el

reducido número de adolescentes que acudiría a

sus padres en tal situación: un 15,7%. Además,

quienes obtienen mejores notas son más

propensos a acudir a sus progenitores (24,4%),

frente a los que tienen una media inferior a 5

(9,6%), “lo que nos llevaría a identificar en este

grupo el mayor colectivo de riesgo”.

Asimismo, según esta investigación, uno de

cada cuatro jóvenes de 18 años ha enviado alguna

vez una foto comprometida por Internet. “Tampoco

es baladí el porcentaje de quienes han recibido

propuestas de carácter sexual por correo

electrónico, sms, foro o chat, pues en términos

generales supera a las peticiones de fotos

comprometidas y alcanza el 28,8%; es decir,

prácticamente 1 de cada 3 jóvenes españoles de

entre 12 y 18 años”.

El adolescente enInternet

12 SEPTIEMBRE 2013 BYTE TI

La marca de France Telecom impulsa un agresivo

programa para seguir incrementando el número de

clientes con respecto a su competencia

Page 13: Revista byte ti 208, septiembre 2013
Page 14: Revista byte ti 208, septiembre 2013

Banco Sabadell acaba de lanzar unnuevo producto que permite conver-tir los smartphone en un TPV quepermite aceptar el pago con tarjetasde crédito en cualquier lugar. SegúnAlbert Figueras, director de Mediosde Pago y Financiación al Consumo:“Se trata de una posibilidad especial-mente interesante para empresas yprofesionales que se desplazan fre-cuentemente y necesitan ofrecer ges-tión de pagos in situ, pero que prefie-ren ahorrarse las molestias que supo-ne tener que llevar con ellos, constan-temente, un TPV móvil.”

Para Figueras, “el hecho de integrarel TPV en el teléfono móvil compor-ta, además de una disminución decostes, varias ventajas añadidas como

la posibilidad de disponer, en un solodispositivo, del TPV y BS Móvil paragestionar su negocio, así como otrasapps que hayan podido instalar”.

Banco Sabadell ha colaborado conIngenico -proveedor líder mundial ensoluciones de pago, con más de 20millones de TPV instalados en másde 125 países- en el desarrollo de estainnovadora solución, que ya se en-cuentra disponible para IPhone yque, en breve, estará también en fun-cionamiento para teléfonos equipadoscon sistema Android y otros sistemasoperativos.

Según José Luis Arias Muerza,Managing Director Northern Europee Iberia de Ingenico: “Desde Ingenicotrabajamos para aportar un valor dife-rencial a nuestros clientes desarrollan-do terminales, servicios y software pa-ra ofrecer soluciones que reduzcan lacomplejidad. La movilidad, la versati-lidad y la capacidad multimedia y decomunicaciones al servicio del clienteconvierte este dispositivo en una nue-va forma de pago, que nos sitúa a lavanguardia en este campo.” El sistemase compone de una App, totalmentegratuita, y de un periférico fabricadopor Ingenico y acepta todas las for-mas de pago: EMV Chip, BandaMagnética e, incluso, pagoContactless.

Con este nuevo producto, BancoSabadell consolida su posición de en-tidad de referencia en el campo delmobile banking y añade una nuevafuncionalidad a los usuarios de su ser-vicio de banca móvil, que ya dispo-nen de soluciones tan innovadoras

Smartphonesconvertidos en TPVs

MOVILIDAD >>

El banco de sabadell ha desarrollado un novedos

producto que transforma un móvil en un TPV.

Por Óscar González

Recientemente la compañía de Redmond

ha anunciado una reestructuración

organizativa de muy importante calado. El

mercado, cada vez más orientado hacia el

mundo móvil y en el que las ventas de PC

están cayendo de manera importante, está

presentando claroscuros a los resultados de

Microsoft, que ve cómo aumentan sus ventas

de su cartera de productos más tradicionales,

mientras que otras iniciativas (como Windows

RT) no consiguen ni de lejos alcanzar los

resultados deseados.

Microsoft es (sobra decirlo) una grandísima

compañía. Y esto conlleva un altísimo riesgo

de segmentación con la consiguiente

dificultad para abordar nuevas estrategias o

presentar una mejor capacidad de

adaptación. El mensaje de Ballmer se basa

principalmente en una reorganización de la

misma bajo una estrategia única que permita

minimizar ese riesgo de segmentación para

que se puedan ejecutar con mayor rapidez

estrategias comerciales y en los campos de la

ingeniería y la tecnología.

La nueva estrategia se denomina "One

Microsoft", y el propio Steve Ballmer se

encarga de evangelizar sobre la misma con su

habitual estilo. En este sentido, Microsoft

tiene por delante diversos e importantes

frentes en los que luchar. El mayor de todos

ellos es el mundo del dispositivo móvil, en el

cual su penetración de mercado todavía es

débil, y en el que los otros grandes

fabricantes tienen una sólida posición.

Productos como Office 365, Skype y

Outlook.com luchan por conseguir y mantener

cuotas de mercado con diversos resultados.

Pese a eso, es necesario recordar que este

año el beneficio operativo de Microsoft es de

más de 6.000 millones de dólares entre Abril

y Junio (con el cierre del año fiscal en

EEUU), lo cual sitúa a la empresa en una

inmejorable situación económica y financiera.

La estrategia deMicrosoft

14 SEPTIEMBRE 2013 BYTE TI

Page 15: Revista byte ti 208, septiembre 2013
Page 16: Revista byte ti 208, septiembre 2013

SSSP es una plataforma integrada enlos monitores de señalización digital deSamsung que elimina la necesidad de re-productores multimedia o PC externos ysimplifica los procesos de gestión, lo quepermite a los dueños de las empresas y alos partners ahorrar tiempo y dinero.Entre sus ventajas se encuentra tambiénque la actualización del software y el so-porte al cliente se realizan de manera muyfácil a través de un servidor web. Además,el Software Development Kit (SDK) per-mite a los partners crear sus propias apli-caciones de señalización digital e integrar-las en los monitores de gran formato deSamsung compatibles y de esta formaofrecer una solución integral a sus clien-tes.

“Estamos muy contentos de ofrecer es-ta tecnología de plataforma abierta almercado de la señalización digital y per-mitir a los usuarios explorar nuevas expe-riencias de visualización” opina ÁngelRodriguez (Marketing & Product

Marketing Manager - IT). “SamsungSmart Signage Platform es una soluciónrentable de señalización digital que asegu-ra una instalación simple y limpia, a lavez que la gestión del contenido se hacede manera óptima, entregando un valorúnico a los usuarios finales. “

FÁCIL GESTIÓN DELCONTENIDO

Samsung Smart Signage Platform sim-plifica la gestión del contenido, haciendomás fácil que nunca para las empresas latransición desde la cartelería analógica a ladigital.

Los usuarios pueden enviar de maneralocal o remota el contenido a través de laweb, con la posibilidad de crear, progra-mar y distribuir el contenido a toda lared de monitores desde un servidor web.Las compañías de software gestores decontenidos también distribuir sus actuali-zaciones de software a los monitores queestán conectados a la plataforma, ofre-

ciendo a los consumidores una soluciónrápida y eficiente para mantener su conte-nido actualizado y dirigido a las necesida-des de los usuarios finales.

SOLUCIÓN RENTABLEGracias a la simple e intuitiva interfaz y

al alto rendimiento del reproductor mul-timedia, SSSP elimina los procesos com-plicados de configuración y reduce el cos-te de instalación para los usuarios.

La plataforma SSSP es la única que lointegra todo en un único chip, eliminan-do la necesidad de un PC externo o soft-ware de gestión de contenidos y ademásreduciendo el equipamiento inicial y loscostes de instalación. Desarrollada sobreun Sistema en Chip (SoC), la plataformaintegrada tiene una CPU dual-core, unprocesador de video full códec y 4GB u8GB de almacenamiento en función delmodelo de monitor- convirtiéndose enuna verdadera y rentable solución all-in-one para empresas.

APOYO AL CLIENTE FINAL YUNA RED DE VENTAS PARALOS PARTNERS

Con SSSP, los partners de Samsung tie-nen las herramientas necesarias para con-trolar la red de monitores de gran forma-to instalados desde cualquier lugar, actua-lizar de manera fácil y sencilla el softwarey atender a los problemas de los clientes.

Además, el SDK permite a las compa-ñías de software expandir sus oportuni-dades de negocio a través del desarrollode aplicaciones personalizadas de señaliza-ción y carteleria digital, todo ello en unagran variedad de entornos empresariales.

Samsung apuesta por laseñalización digital

Samsung ha anunciado que su nueva solución de señalización digital, Samsung Smart

Signage Platform (SSSP), está disponible en España para Pymes.

SERVIDORES >>

16 SEPTIEMBRE 2013 BYTE TI

Page 17: Revista byte ti 208, septiembre 2013
Page 18: Revista byte ti 208, septiembre 2013

En base a su experiencia TIC, ya su presencia internacional,Fujitsu anuncia una estrategia glo-bal que fortalece todos los aspectosde su porfolio de servicios y solu-ciones en la nube. La compañíatambién introduce el concepto de“Cloud Integration”, nuevos servi-cios, así como nomenclaturas ar-monizadas. La mayoría de los líde-res empresariales coinciden en quela cloud puede ayudarles a afrontarnuevos retos. También la contem-plan como un catalizador para latransformación de sus organizacio-nes, especialmente en la era de lasredes sociales, de la movilidad y delBig Data. Sin embargo, según unEstudio internacional indepen-diente encargado por Fujitsu, el 59por ciento de los ejecutivos con ca-pacidad de decisión en este ámbi-to, creen que las decisiones relati-vas a la adopción de la nube en suscompañías son complejas y difíci-les, debido a que cada organizacióntiene su propia especificidad por sucultura corporativa, su estructuraorganizativa, su presencia geográfi-ca, su infraestructura, o sus proce-sos.

A la hora de desplegar la cloud,la mayoría de los decisores en lasempresas rechaza el modelo 'hágalousted mismo' y prefiere apoyarseen los recursos y la experiencia deun proveedor de cloud de confian-za. Según el estudio, el 78 por

ciento de los decisores quiere unproveedor capaz de asumir la res-ponsabilidad de principio a fin, detoda o parte de la implementaciónen la nube, Además, el 74 porciento prefiere proveedores con ex-periencia en soluciones hardware ysoftware, y con conocimientos só-lidos en servicios de integración yconsultoría.

Fujitsu entiende que el salto a lanube es intrínsecamente complejo- una misma talla no sirve para to-dos - por lo que “FUJITSU CloudInitiative” ofrece a los líderes em-presariales y de TI las opciones ylos servicios de integración que es-taban demandando. El nuevo con-cepto de “Cloud Integration” com-bina la experiencia en consultoría yservicios gestionados para facilitarque las organizaciones puedan ele-gir las opciones más adecuadas pa-

ra ellas. De esta manera, las empre-sas pueden integrar múltiples en-tornos cloud con los sistemas tradi-cionales y ofrecer un servicio inte-gral a sus clientes y usuarios.

Los elementos más importantesdel porfolio, que incluyen nuevoscomponentes y evoluciones deotros ya existentes, son:lFUJITSU Cloud IaaS Trusted

Public S5 (anteriormente conocidacomo Fujitsu Global CloudPlatform). Está disponible global-mente, con capacidades adicionalesincorporadas en los 12 últimosmeses y un servicio nuevo que es-tará disponible a finales de 2013.l FUJITSU Cloud IaaS Private

Hosted (anteriormente conocidacomo Local Cloud Platform). Seha ampliado a nuevas regiones delmundo en los 12 últimos mesescon nuevas funcionalidades previs-

tas para el año fiscal 2013 l FUJITSU Cloud PaaS

RunMyProcess. Se anunció enAbril de 2013 como una adquisi-ción estratégica, y con un desplie-gue global previsto para el próximoaño fiscal.l FUJITSU Cloud ITMaaS.

Disponible a escala mundial, pro-porciona el único enfoque integra-do en el mundo al ITManagement as a Service - en cola-boración con CA y su soluciónNimsoft.l FUJITSU Cloud BaaS. Se

anunció en Diciembre de 2012 yestá siendo desplegada mundial-mente. Proporciona servicios debackup en cloud tanto para siste-mas que estén en cloud como paralos que no lo estén - en colabora-ción con EVault.l FUJITSU Cloud End User

Protect. Será anunciada al final deeste mes. Proporciona servicios deseguridad basados en cloud - encolaboración con Symantec. l FUJITSU Managed

Infrastructure Service ManagedMobile. Ha estado disponible des-de 2009 y está previsto lanzar unanueva versión, con nuevas funcio-nalidades importantes, al final delactual año fiscal basándose en lasolución Citrix XenMobile.l FUJITSU Cloud Multi-cloud

Environment IntegratedOperations Service.

SEGURIDAD>>

18 SEPTIEMBRE 2013 BYTE TI

Fujitsu refuerza suportfolio cloud

Fujitsu ha dado a conocer su oferta y servicios de soporte e integración para dar respuesta a las ne-

cesidades de las organizaciones de mantener su ritmo de cambio, la innovación en sus negocios y

gestionar la complejidad de la cloud.

Page 19: Revista byte ti 208, septiembre 2013

Herta Security: biometríafacial al instante

BYTE TI tuvo un encuentro con JavierRodríguez Saeta CEO de la empresa. Paraque nos contara las principales ventajas deesta solución, así como la historia de estacompaía

¿Cómo nace la Compañía y cuáles sonsus fundamentos?

Herta Security nace como una spin-offde la Universidad Politécnica de Cataluñay se basa en la experiencia que mi socioJavier Hernando y yo veníamos acumulan-do en diferentes soluciones de software dedetección biométrica. A lo largo de losaños habíamos trabajado tanto en proyec-tos de investigación como para otras em-presas en biometría del rostro, la voz y eliris, y a inicios del 2010 pensamos que eraoportuno llevarlos al mercado.

¿Cuáles son los factores que diferenciana Herta Security?

Aunque tenemos disponibles las solucio-nes de iris y voz, hemos decidido enfocarla mayor parte de nuestro desarrollo en labiometría facial, en la que tenemos un am-plio rango de productos que giran alrede-dor de “BioSurveillance”, un producto quenació para entornos de alta seguridad,donde se requiere la ausencia de colabora-ción por parte del usuario, la simultanei-dad de diferentes cámaras trabajando sobreel mismo sistema, una capacidad de res-puesta muy rápida y, por supuesto, una al-tísima fiabilidad.

¿Nos puede dar ejemplos? Cuando hablamos de rápida capacidad

de respuesta, nos referimos a que podemosidentificar una cara en tiempo real entre500.000 de una base de datos en un se-gundo. En cuanto a la no colaboración delusuario, queremos decir que las personas

detectadas e identificadas no necesitan mi-rar voluntariamente a las cámaras. De he-cho, es conveniente que ignoren las ubica-ciones de éstas, y todo esto lo hacemos so-bre un PC con procesador de última gene-ración.

Nos ha hablado de “BioSurveillance”,pero en mayo presentaron“BioSurveillance Next” ¿Nos explica lasdiferencias?

Si bien los principios básicos son losmismos, la diferencia fundamental es elrendimiento. “BioSurveillance” está dise-ñado para trabajar en entornos de afluen-cia no masiva de personas como puedenser centros comerciales, entradas de edifi-cios, tránsito normal en vías públicas, lob-bies de hoteles…, mientras que“BioSurveillance Next” se puede aplicar agrandes concentraciones de personas, co-mo manifestaciones, carreras populares,concentraciones religiosas, aeropuertos enhoras punta…. Para dar algunos datos,“BioSurveillance” escanea varias caras deforma simultánea, mientras que“BioSurveillance Next” procesa un núme-

ro mucho mayor.¿Cuál es el milagro tecnológico para

esas diferencias?Son varios, pero quizá el más notable es

que “BioSurveillance Next” hace un usointensivo de los procesadores gráficos dealtas prestaciones (GPU), mientras que“BioSurveillance” se apoya más en los pro-cesadores tradicionales (CPU).

Ha mencionado productos comple-mentarios.

Sí, alrededor de “BioSurveillance” nacenotros productos, como módulos que per-miten enviar las alarmas a dispositivos IOSo Android, generadores de imágenes sinté-ticas para enriquecer bases de datos de fo-tografías, sistemas de control de acceso osoluciones que en lugar de analizar imáge-nes de cámaras lo hacen de otras fuentesde vídeo y que se aplican para análisis fo-rense. Me gustaría mencionar además“BioMarketing”, un producto que analizalas personas que pasan por delante de unacámara y nos informa de su raza, sexo yfranja de edad permitiendo elaborar esta-dísticas o proyectar publicidad dirigida.

INTERNET 2.0>>

BYTE TI SEPTEMBRE 2013 19

Hace unas semanas nos hicimos eco del lanzamiento de “BioSurveillance Next”, el último producto

de Herta Security, que supone la solución de reconocimiento facial más rápida del mundo.

Page 20: Revista byte ti 208, septiembre 2013

DESAYUNOS

TECNOLÓGICOS

E l desayuno comenzó con saber cuáles son los principalesretos a los que se enfrentan las empresas y los usuarios en laactualidad. Abrió el coloquio Cécile Carpenter, Country

Manager de StorageCraft España quien afirmó que “los retos de laseguridad pasan por la confidencialidad de la información. El ejem-plo es Snowden. Parece que nadie se acuerda de que este temaempezó porque en un momento dado se llevó información en unpincho USB. La fuga de la información es muy importante porqueno viene sólo desde ataques externos sino también desde los propiosempleados de la empresa”. Por su parte Antonio Ramírez, MarketingManager de Konica Minolta quiso dejar clara su presencia en el desa-yuno:”Ya no somos una compañía de cámaras de fotos. Nosotrossomos especialistas en el documento y lo que vemos es la unión quehay entre el mundo físico y el virtual. Esta integración tiene pasosque solucionar y hay eue establecer sistemas de seguridad por que elmovimiento del documento es cada vez más importante. La fuga deinformación viene sobre todo de personas que están dentro de laempresa”.

Los retos principales parecen encontrarse en Internet, ya que cadavez más, es un universo gigante del almacenamiento. Por eso JocelynOtero, Marketing Manager de Bitdefender aseguró que “lo másimportante para nosotros son los datos que circulan por Internet.Estar y gestionar en Internet supone grandes quebraderos de cabezapara los jefes de sistemas de hoy en día”. En la misma línea se situóJosé Antonio Morales, Security Senior Solution Sales Strategist deCA Technologies que considera que “el dato es un activo del negocio

y la perdida de éste supone la pérdida de beneficio. Las tendenciasque favorecen la seguridad es todo lo relacionado con Big Data, elcrecimiento viral de múltiples dispositivos y por supuesto, BYOD. Esun entorno muy cambiante”. Por su parte Bosco Espinosa de losMonteros, Ingeniero Pre-venta de Kaspersky Labs cree que “la movi-lidad de los usuarios es un gran reto para la seguridad. Poder contro-lar todos los dispositivos es muy complicado. Solo en el último año elmalware en Android ha crecido un 600%. Pero no solo eso, estamoshablando también de gobiernos que espían a los usuarios y todo estoes muy importante”. Para Luis Miguel Cañete, Director de Canalpara Iberia de Fortinet, “es cierto que las compañías a lo largo de lostiempos se han preocupado más por quién accede a la información.El siguiente paso es hasta qué punto controla la información a la queaccede el usuario y qué hace con ella. Si un usuario se siente vigiladoademás no trabaja igual. BYOD es otra tendencia y es una oportuni-dad y a la vez es una amenaza. Luego están los organizamos públicosque la sociedad ve como un objetivo a sus aplicativos web para tum-barlos a modo de queja”.

Para Pío Serra 1&1, Market Manager de 1&1 Internet España laclave hay que buscarla en los servicios cloud. Para este ejecutivo, “lamigración de servicios al cloud es uno de los apartados más impor-tantes en el apartado de seguridad que hay ahora. Nuestra empresa seencuentra en el medio entre el cliente y la empresa de seguridad.Nosotros hacemos una doble labor de proporcionar las herramientas,implementar la seguridad y formar a la gente, haciéndole ver quetener datos en la nube tiene ventajas e inconvenientes. Hay que des-

20 SEPTIEMBRE 2013 BYTE TI

Los retos dela seguridad

Dentro de la serie de desayunos tecnológicos que de forma mensual se realiza en

BYTE TI no podía faltar la seguridad. En esta ocasión contamos con algunos de los

principales representantes de este sector: Pío Serra 1&1, Market Manager de 1&1

Internet España; Luis Miguel Cañete, Director de Canal para Iberia de Fortinet; José

Antonio Morales, Security Senior Solution Sales Strategist de CA Technologies; Bosco

Espinosa de los Monteros, Ingeniero Pre-venta de Kaspersky Labs; Antonio Ramírez,

Marketing Manager de Konica Minolta; Jocelyn Otero, Marketing Manager de

Bitdefender y Cécile Carpenter, Country Manager de StorageCraft España fueron los

asistentes al evento.

desayunos tecnologicos 208.qxd 30/07/2013 12:48 PÆgina 2

Page 21: Revista byte ti 208, septiembre 2013

montar muchos mitos. Pasar servicios a la nube permite acceder a sis-temas de seguridad más complejos”.

RESOLVER INCIDENCIASLa realidad es que la seguridad al 100% no existe y todo el

mundo, desde empresas, pasando por administraciones Públicas y lospropios usuarios van a tener algún problema relacionado con la segu-ridad. Por ello el portavoz de 1&1 afirma que “es muy importanteque la empresa tengan definidos los planes de contingencia pararesolver una incidencia. Ese es el trabajo que tiene que hacer unaempresa para establecer su política de seguridad”. Luis Miguel Cañetede Fortinet cree que, en este sentido, “muchas veces falta por involu-crar a los trabajadores y en esto, las empresas fallan. Los empleadosno están ni formados ni concienciados y la cúpula directiva tampocotiene ninguna concienciación de los problemas que pueden surgir”,algo en lo que se muestra de acuerdo el portavoz de Kaspersky: “Lasempresas muchas veces se ponen un nivel tan alto que son incapacesde llegar. Hay que ir avanzando poco a poco”.

Uno de los problemas cuando se plantea algún tipo de problemarelacionado con la seguridad reside en la poca comunicación existenteentre la dirección de una compañía y los responsables de seguridad.Tal y como comenta José Antonio Morales de CA, “aparte de ser rea-lista y contar con la dirección, el responsable de seguridad tiene queestar alineado con las necesidades de negocio. Si una organización,por ejemplo, no va por el acceso móvil no tiene sentido que la seguri-dad se centre en ello por mucho que a la dirección le apetezca o elresponsable de seguridad considere que también hay que abarcarlo”.Jocelyn Otero, Marketing Manager de Bitdefender, por su parte creeque “no existe una política que sea la mejor para todo el mundo. Lamejor es aquella que permite hacer la gestión de la seguridad de una

forma mucho más sencilla. La mejor política es aquella que le da faci-lidades a los responsables de seguridad de la empresa”.

Una de las claves radica en que “cuando se establece una política yasea de seguridad o de otro tipo hay que saber los objetivos que hayque alcanzar. Por supuesto también en el ámbiro de la seguridad. Loque vemos es que se establecen políticas de seguridad y se piensa enlos usuarios, en las redes, etc. pero no en el documento ni en el dato.Y entonces nos encontramos con un documento que ve la luz y nadiesabe cómo ha podido salir de una organización”, afirma AntonioRamírez de Konica Minolta. En este sentido Cécile Carpenter,Country Manager de StorageCraft España, cree que “además de edu-car a la gente ante las posibles amenazas hay que implementar políti-cas de seguridad que incluyan la prevención. Hay que tener ademásun plan de contingencia y saber lo que hay que hacer en caso de ata-que, en caso de desastre, etc.”.

DISPOSITIVOS MÓVILESEste es uno de los principales retos a los que se enfrenta una

empresa de hoy en día. La proliferación de este tipo de dispositivos,de todos los colores y sabores, con diferentes sistemas operativos, queentran y salen de la empresa, con una conexión permanente ha hechoque los pilares de seguridad de las empresas se tambaleen. Comoopina Carpenter, “los dispositivos móviles son un reto muy impor-tante. Es un mercado en constante crecimiento. Hay más amenazasde este lado porque hay menos protección pero es una suerte para lasempresas y el mercado. No sólo se trata de la protección del dispositi-vo, sino también de la conexión, que muchas veces no está encripta-da”.

Es en el cambio que han supuesto estos dispositivos en la forma detrabajar donde se encuentra la clave principal de la nueva era de la

BYTE TI SEPTIEMBE 2013 21

desayunos tecnologicos 208.qxd 30/07/2013 12:49 PÆgina 3

Page 22: Revista byte ti 208, septiembre 2013

seguridad. Como afirma Jocelyn Otero, “lo primero que hay que asu-mir es que la seguridad no va a ser igual. El concepto que teníamosha cambiado radicalmente. Hay que ir a un modelo mucho más fle-xible. Yo creo que el acceso a los datos se tiene que basar en la identi-dad. Es importante, por ejemplo el consumo móvil de contenidos,porque además buena parte de las aplicaciones no están en unaempresa sino en la nube. Así que el modelo de seguridad se tiene quecentrar en quién accede y en el dato”. José Antonio Morales, SecuritySenior Solution Sales Strategist de CA Technologies añade que “nopodemos obviar que los dispositivos móviles están ahí y lo que hayque hacer es controlar esos dispositivos. Podemos poner unas políti-cas de seguridad, en el dispositivo como por ejemplo el borradoremoto. MDM es algo muy importante y por ello todos los fabrican-tes nos estamos orientando hacia una seguridad completa”.

SEGURIDAD EN LA NUBEEn lo que se refiere a la nube todos los asistentes hicieron especial

hincapié en las bondades que ofrece Cloud Computing. Para PíoSerra de 1&1 “hay que ver qué es la seguridad para cada uno. Laseguridad se mira normalmente en la confidencialidad, integridad,disponibilidad y autenticación. Por ejemplo, la confidencialidad tienemás que ver con la encriptación y a veces es mejor dejarla en laempresa. En el resto la nube es mucho más segura que en sistemastradicionales. Por ejemplo todos nuestros CPDs tienen los datosduplicados. Dependiendo de qué, es mucho más segura la nube”.“No sólo eso sino que los proveedores de servicios en la nube son losque más invierten en soluciones de seguridad porque es una preocu-pación para sus clientes”, añade Luis Miguel Cañete, Director deCanal para Iberia de Fortinet.

Bosco Espinosa de los Monteros, Ingeniero Pre-venta de KasperskyLabs quiso despejar cualquier duda en torno a la seguridad de Cloud:“La nube no es ni más segura ni menos segura que tener los datos enlocal. Los que más invierten son proveedores de servicios, con lo quela infraestructura será mucho mejor que la que tenga una pyme.Ahora bien, todo dependerá de lo que la empresa necesite y los nive-les de seguridad que exija a su proveedor”. Por su parte, el portavozde CA Technologies aseguró que “En CA somos muy creyentes en lanube. Y la nube, en general sí es segura”. El principal problema sepuede encontrar, según Morales en la confidencialidad pero “tenemosque ser capaces de proporcionar las medidas necesarias para garanti-zarla. Basándonos en ofertas de servicios en la nube, con medidasadecuadas, etc. Se trata de un modelo muy interesante y por ello lasorganizaciones están migrando a modelos de pago por uso”.

Además la country manager de StorageCraft asegura que “la segu-ridad no sólo es técnica. También hay que mirar el lado legal. Porejemplo, la ley europea no permite que los datos en la nube seencuentren fuera de Europa. Lo primero es asegurarse es que el CPDtenga su CPD en Europa. Las copias de seguridad tienen que estarencriptadas y hay que asegurar la confidencialidad de la información.Porque por ejemplo si tu apuestas por Azure, Microsoft tiene acceso atu información, y eso lo que quiere decir es que tus datos ya no sontan confidenciales”.

Finalmente, en un mercado cada vez más dominado por el “todogratis” Pío Serra 1&1, Market Manager de 1&1 Internet España,quiso dejar claro que “la seguridad cuesta y esto hay que asumirlo.No puede ser gratuita. Si tú utilizas un producto gratuito, tú no eresel consumidor, eres el producto. Además no puedes exigir nada nique te den un servicio concreto, precisamente porque es gratis”.

DESAYUNOS

TECNOLÓGICOS

22 SEPTIEMBRE 2013 BYTE TI

LO

S P

RO

TAG

ON

ISTAS

José Antonio Morales, SecuritySenior Solution Sales Strategistde CA Technologies .

Jocelyn Otero, MarketingManager de Bitdefender .

Antonio Ramírez, MarketingManager de Konica Minolta.

Bosco Espinosa de los Monteros, IngenieroPre-venta de Kaspersky Labs.

Luis Miguel Cañete, Director de Canal paraIberia de Fortinet .

Cécile Carpenter, Country Managerde StorageCraft España.

Pío Serra 1&1, Market Manager de 1&1Internet España .

desayunos tecnologicos 208.qxd 30/07/2013 12:49 PÆgina 4

Page 23: Revista byte ti 208, septiembre 2013

DESAYUNOS

TECNOLÓGICOS

BYTE TI SEPTIEMBRE 2013 23

STORAGECRAFT: Un desastre puede suceder en cualquier momento y a cualquier empresa, por eso es mejor estar preparado.

StorageCraft provee innovadoras soluciones de copia de seguridad, recuperación de desastres, migración y protección de datos, que

permiten a las empresas volver a estar en funcionamiento en minutos tras un desastre, mejorando su competitividad y continuidad de

negocio. StorageCraft ofrece soluciones para servidores y puestos de trabajo, tanto físicos como virtuales.�

FORTINET: La familia FortiWeb de firewall para aplicaciones web brinda protección especializada multicapa contra las amenazas a

que se ven expuestas empresas de todos los tamaños, proveedores de servicios de aplicaciones y proveedores SaaS. Combina en una única

plataforma capacidades de cortafuegos tanto para aplicaciones web como XML permitiendo a las empresas protegerse de los ataques a ni-

vel de aplicación dirigidos contra la infraestructura de sus aplicaciones y servicios web. A través de avanzadas técnicas FortiWeb ofrece

protección bidireccional frente a fuentes maliciosas, ataques DoS a nivel de aplicación y sofisticadas amenazas como SQL Injection y

Cross-site scripting. Además, ayuda a los administradores a evitar el robo de identidades, fraudes financieros y denegación de servicio po-

niendo a su disposición la tecnología necesaria para controlar y cumplir con las normativas vigentes, las mejores prácticas de la industria y

las políticas internas.

1&1: cuenta con una gran variedad de medidas para garantizar la seguridad de los datos de nuestros clientes. Por una parte, tenemos

centros de datos de alta seguridad que protegen los servidores contra posibles daños físicos como apagones, incendios, inundaciones o

terremotos. Para esto, no solamente contamos con georredundancia en dos centros de datos, sino que toda la infraestructura de 1&1 es

redundante. Para proteger los datos contra ataques externos o internos, todos los centros de datos y nodos cuentan con Firewalls. Pero

por si esto no fuera suficiente, un equipo especial para la prevención de ataques externos se ocupa todos los días de mejorar la seguri-

dad de los sistemas de los clientes. Este equipo detecta páginas web y servidores que hayan sido atacados por malware, informa a los

clientes y les ayuda a limpiar sus equipos.

KASPERSKY: Basándose en su amplia experiencia y conocimiento, las soluciones de Kaspersky Lab para empresas -Kaspersky

Endpoint Security for Business- proporcionan una protección superior e inteligente contra las nuevas amenazas, cada vez son más

complejas y sofisticadas. Asimismo, permiten una gestión unificada para cualquier tipo de endpoint, incluyendo máquinas físicas y

virtuales, dispositivos móviles, archivos, servidores, almacenamiento, correo electrónico y servidores de colaboración e Internet. Para

más información: www.kaspersky.es

CA TECHNOLOGIES: CA CloudMinder™ ofrece funciones de gestión del acceso y de las identidades como servicio en la nube

alojado. Esto le permite disfrutar rápidamente de funciones de seguridad sin tener que implementar o gestionar una gran infraestruc-

tura de TI, asociada con frecuencia a las implementaciones de seguridad de las empresas. CA incorpora también Layer 7 a su oferta

de seguridad en la nube, el complemento natural para integrar de manera segura y flexible las arquitecturas SOA.

KONICA MINOLTA: líder en procesos de negocio documentales, ofrece soluciones de seguridad para gestionar los documentos en

la nube. Las soluciones hardware y software permiten realizar un seguimiento exhaustivo del movimiento del documento tanto entre em-

presas como dentro de la misma empresa, sin importar que se hable de cloud privado, público o hibrido. De esta forma cualquier usuario

tendrá un sistema de control que permitirá a la empresa saber que ha hecho con cada documento que gestiona. A estas soluciones de

seguridad documental en la nube que empiezan por sistemas de identificación biométrica y terminan en alertas en tiempo real al acce-

der a documentos con contenido sensible, Konica Minolta ha añadido legalidad al documento, vía una plataforma de intercambio de do-

cumentos en la nube, que además permite el registro, firma y control de documentos entre distintas empresas .

BITDEFENDER: Bitdefender GravityZone es la primera solución de administración de la seguridad que aborda adecuadamente la es-

calabilidad y desafíos de rendimiento a los que se enfrentan las empresas de hoy en día. Diseñado para entornos heterogéneos,

GravityZone unifica el control de puntos finales móviles, físicos y virtualizados. Las organizaciones poseen la flexibilidad para implementar

uno cualquiera, o los tres servicios de seguridad que constituyen GravityZone: Security for Virtualized Environments , Security for

Endpoints y Security for Mobile Devices. GravityZone proporciona a una gama de ventajas que incluyen la mejora de las operaciones, sim-

plificación de los flujos de trabajo de seguridad, un aumento del rendimiento, y la reducción de la carga administrativa y los costes, a

través de una implementación acelerada simplemente importando un appliance virtual; una escalabilidad masiva; integración con

Microsoft Active Directory, VMware vCenter y Citrix XenServer para la implementación simplificada de los puntos finales físicos y virtuales.

desayunos tecnologicos 208.qxd 30/07/2013 12:49 PÆgina 5

Page 24: Revista byte ti 208, septiembre 2013

N o nos cabe la menor dudade que si el Nokia Lumia

925, la última joya que ha caídoen nuestras manos de la firmafinlandesa, hubiera llegado con elsistema operativo Android, seríaun completo éxito: pero comoviene con Windows Phone,¿quién lo sabrá?…., el tiempo lodirá.Lo grave es que Nokia no tieneese tiempo para esperar. Necesitaun éxito rotundo para poder vol-ver al mercado y sobrevivir, por-que ya es consciente de que serácasi imposible recuperar aquellaposición de liderazgo que mantu-vo durante largos años; concluyó,precisamente, unos meses antesde que decidiera abandonar susistema propietario, el Symbian, -lo mejor que se haya hecho nuncaen este segmento de la tecnologíamóvil- y echarse en los brazos deMicrosoft.De momento, la filial española hautilizado la fuerza que tuvo paraconvencer a las tres principalesoperadoras (Telefónica, Vodafoney Orange) para comercializar elequipo. En unos meses, solo sepodrá adquirirá a través de ellas.A cambio, se asegura una promo-ción más exclusiva.Así que, tenemos lo que tenemos:un extraordinario dispositivo anivel hardware, y un componentesoftware, Windows, con sus ven-tajas, pero, también con sus limi-taciones que, hasta ahora, no hansido capaces de superar, comoconvencer a los desarrolladorespara que le den a misma impor-tancia que a sus competidores,Google y Apple.El Nokia Lumia 925 es unSmartphone atractivo, que pre-

senta un estilizado diseño metáli-co, la última innovación en ima-gen PureView de Nokia. Cuentacon novedosasprestaciones, como permitir cap-tar las mejores imágenes, gracias ala tecnología de lentes más avan-zada del mercado y al software deimagen de última generaciónexclusivo de Nokia. Todo ellohace posible obtener unas fotos yvídeos de una altísima calidad,incluso en condiciones de muybaja luminosidad. Con el nuevomodo Nokia Smart Camera, sepodrán hacer diez fotos de unsolo disparo para así obtener efec-tos innovadores como: MejorFotografía, Fotografía de Acción,Enfoque de Movimiento,Cambiar Rostros y EliminarObjetos.Con un marco de aluminio alre-dedor de la pantalla de 4,5 pulga-das, el Nokia Lumia 925 se com-

plementa con una cubierta traserade policarbonato disponible enblanco, gris o negro, así comocon la opción de añadir una car-casa externa de carga inalámbrica- disponible por separado enblanco, negro, amarillo y rojo -.Es el primer terminal de la fami-lia Lumia en incluir NokiaGlance Screen como parte de laactualización Lumia Amber enWindows Phone 8. A partir deahora, los usuarios -con sólo unvistazo y sin presionar ningúnbotón- podrán ver la hora, elindicador de nivel de batería yotras notificaciones, directamenteen la pantalla de ahorro energéti-co cuando no se usa el dispositi-vo. Un doble toque sobre lamisma activa el teléfono haciendoque sea, incluso, más fácil su des-bloqueo.Y como viene siendo habitual enla familia Lumia, se incluye asi-mismo una gran variedad de ser-vicios exclusivos: Nokia Músicacon Mix Radio, la aplicación quepermite escuchar música en strea-ming ilimitado y gratuito, asícomo HERE Drive y HEREMaps, los servicios de localizacióny navegación GPS con coberturagratuita en 94 países y mapasactualizables de por vida. La últi-ma versión de HERE Mapsincorpora, también, vistas de losmapas combinadas con realidadaumentada.A través de la aplicación Oggl deHispamatic, los usuarios podráncompartir sus mejores fotos deuna forma muy original, y tam-bién hacerlo de forma simultáneaen redes sociales como Facebook,Twitter, Foursquare, Tumblr,Flickr e Instagram.

Nokia Lumia 925Nokia acaba de sacar su último smartphone al que podríamos calificar como una joya

PrecioSegún operador

Camino Cerro de los

Gamos, 1 Edificio 3

28224 Madrid

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR: Gran

plataforma hardware.

EN CONTRA:Las dudas sobre

Windows Phone.

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

Nokia

WEBwww.nokia.com/about-nokia

Análisis

24 SEPTIEMBRE 2013 BYTE TI

Teléfono902404414

Page 25: Revista byte ti 208, septiembre 2013

H asta ahora tenían una versiónpara PC y Mac que funcio-

naba muy bien, pero dada la explo-sión de dispositivos móviles, lacompañía ha decidido sacar unaversión para estos entornos y desdeel pasado mes de julio está disponi-ble tanto para Android como paraiOS. TeamViewer QuickSupportpermite acceder y resolver los pro-blemas de dispositivos móviles através del software de TeamViewer.

El soporte remoto de dispositi-vos móviles a través de la aplicaciónQuickSupoort está disponible paraTeamViewer 8 a través de unalicencia adicional. Este lanzamientoha sido diseñado para operadoresmóviles, atención al cliente, depar-tamentos de soporte técnico yadministradores de sistemas, entreotros. La aplicación simplifica elsoporte a dispositivos iOS yAndroid, haciendo que sea aún másfácil que los equipos de soporte téc-nico puedan responder mejor a lasnecesidades de sus clientes y emple-ados. De la misma manera, losusuarios privados reciben la posibi-lidad de proporcionar soporteremoto a familiares y amigos quenecesiten orientación y asistencia.

Con esta app, los especialistastécnicos pueden conectarse a dispo-

sitivos móviles y ofrecerles soporteremoto desde sus ordenadores. Estoresulta de gran ayuda en diversassituaciones, como por ejemplocuando un usuario remoto tieneproblemas para recibir sus correoselectrónicos durante un viaje denegocios. Por motivos de contabili-dad y para ofrecer una mayor trans-parencia, el inicio y fin de todas lassesiones remotas son registradas enla TeamViewer Management

Console. Dependiendo del fabri-cante, están disponibles diferentesfunciones de soporte:

Para dispositivos Android, lostécnicos podrán ofrecer un soporteremoto integral que incluye lacapacidad de eliminar aplicacioneso cancelar procesos en el dispositi-vo remoto. Además, las funcionesde compartir la pantalla completa yde control remoto están disponiblespara dispositivos Samsung, Sony,Medion y Alcatel One Touch /TCL. Las siguientes funcionesestán disponibles tanto para dispo-sitivos iOS como Android.nChat: los técnicos podrán cha-

tear con el usuario final para enten-der mejor el problema y ayudarle,sin necesidad de realizar una llama-da telefónica. Para atraer su aten-ción pueden utilizar la herramientade aviso.nCapturas de pantalla en

tiempo real: los técnicos podránsolicitar una captura de pantalla deldispositivo móvil muy fácilmente.Una vez que la captura de pantallaes realizada, la imagen se envíaautomáticamente a TeamViewer enel ordenador haciendo que compar-tir información sea muy sencillo.n Acceso total a la configura-

ción del dispositivo: el técnicopuede acceder y cambiar las opcio-nes de configuración del dispositi-vo, incluyendo los ajustes de conec-tividad como por ejemplo de lasredes inalámbricas Wi-Fi. nRegistro de acceso del sistema:visualizar la información del siste-ma y los registros de acceso ayuda adiagnosticar los problemas.n Transferencia de archivos:

los archivos pueden transferirsefácilmente desde el dispositivo yhacia él.

TeamViewer Quick SuportTeamViewer es un software que ofrece una solución todo en uno para el control remoto del

ordenador y las reuniones online.

PrecioA partir de cerp eurpos

Kuhnbergstr. 16

73037 Göppingen

Alemania

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR: Interfaz

sencilla

EN CONTRA:Mejor la versión Pro

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

TeamViewer GmbH

WEBwww.teamviewer.com

Análisis

BYTE TI SEPTIEMBRE 2013 25

Teléfono931 842 346

Page 26: Revista byte ti 208, septiembre 2013

26 SEPTIEMBRE 2013 BYTE TI

EN PORTADA

¿Hacia dónde vala integración?

Uno de los hechos es que el mercado del soft-ware de integración está caracterizado por lacompetencia de muy pocos jugadores, loque puede favorecer este crecimiento. Otracaracterística es que la nube tampoco parece

infiltrarse mucho en este tipo de soluciones. Las compañías seencuentran con los problemas derivados de la dificultad deunificación y gestión conjunta de todos los sistemas y datostecnológicos. En la actualidad, podría resultar muy complica-do tener una visión global y unitaria de la actividad empresa-rial que informe sobre su rendimiento o sobre los procesos.Unos procesos que, por incompatibilidades tecnológicas nopueden hablar entre si. Ya sea en el mundo de los datos o en elde las aplicaciones son comunes a todas las empresas los pro-blemas de conectividad e interacción.

Las tendencias en la tecnología de software y la complejidadde los entornos de TI traen consigo una demanda creciente delmercado de consultoría TI y de la integración de sistemas.Todas las compañías se enfrentan a la misma situación: el mer-cado ha cambiado, la competencia es más fuerte, y la presiónsobre los costes va en aumento. Con estas condiciones genera-les, las estructuras de TI también están cambiando. El merca-do siempre se comporta de forma pragmática respondiendo,tarde o temprano, a la realidad, a la hora de resolver sus pro-blemas.

Pero, a pesar de la estabilidad, la crisis también hace de lassuyas en este mercado. Hay menos capacidad de inversión,aunque las necesidades que justifican la adquisición de unaherramienta EAI siguen ahí e, incluso, se agudizan. Para paliarla situación, por ejemplo, Jordi Calvera, Director General deInterSystems “cree que uno de los beneficios de una platafor-ma de integración es que permite aprovechar la mayoría de lasaplicaciones existentes y sustituir, únicamente, aquellas que yano cumplen con las necesidades de la organización o han que-dado obsoletas. De esta forma no es necesario renunciar a lasventajas de un sistema compacto e integrado, frente a plantea-mientos que pretenden reemplazar el sistema completo, algoque exige mucha mayor inversión en licencias e implantación.El desarrollo de “aplicaciones compuestas” de una forma sen-cilla, rápida, económica y eficiente permite definir y alcanzarobjetivos realistas de integración de datos y funcionalidad deaplicaciones, aportando escalabilidad a los sistemas heredados.Todo ello se efectúa, además, sin alterar el buen uso que seestuviera haciendo ya de las aplicaciones históricas existentesen las compañías”. Por su parte, David Bericat, SolutionArchitect de Red Hat Iberia asegura que “Fundamentalmente,lo que nos estamos encontrando en nuestros clientes es unanecesidad por parte de los Responsables de TI para dar solu-ciones casi inmediatas a los cambios que exige el negocio.Negocio demanda poder hacer muchas más cosas, con un

El software de integración sigue siendo un pilar indispensable en el desarrollo de

las TICs. De hecho, a pesar de la crisis, sigue siendo uno de los pocos sectores en

los que los crecimientos permanecen estables. Por Manuel Navarro

Page 27: Revista byte ti 208, septiembre 2013

BYTE TI SEPTIEMBRE 2013 27

EN PORTADA

Page 28: Revista byte ti 208, septiembre 2013

28 SEPTIEMBRE 2013 BYTE TI

menor tiempo de respuesta y un control mucho más preciso.Actualmente, no tener controlado en tiempo real lo que sucede en elnegocio tiene un coste para las empresas. La situación económica haceque las empresas no puedan permitirse estas fugas.

Esta situación ya de por sí es un reto, pero además se une a que dicharespuesta ha de ser ejecutada con menos medios, ya que los presupues-tos se han estrechado. Los departamentos de TI se ven obligados ahacer más con menos.

Por otro lado, también vemos una tendencia muy clara de quererinnovar y crear nuevos servicios para sus clientes, pero intentando apro-vechar toda la infraestructura, e incluso aplicaciones, existentes. Lasituación económica no permite nuevos y grandes proyectos faraónicosde renovación total. Es necesario aprovechar y optimizar las infraes-tructuras actuales para tener nuevos servicios, buscando la excelenciaoperativa. Por último también nos encontramos un entorno altamentecambiante y variable, en el que los clientes miran al futuro con intra-quilidad y dudas, sin poder anticipar de forma precisa qué va a pasarmañana. En este sentido están mucho más atentos al ROI, a la flexibi-lidad, y en los casos en que se plantean proyectos a largo plazo. A noquedar atados a una tecnología o un proveedor específico por un largoperiodo de tiempo”.

En definitiva, la recesión económica afecta a la capacidad de inver-sión de las empresas y organismos públicos. Pero al mismo tiempo, lanecesidad de mejorar la eficiencia y la competitividad justifica la nece-sidad de mejora de los procesos de negocio y de las empresas y, porende, la integración de los sistemas propios o de terceros. Conjugandoestos dos aspectos, la consecuencia es que el mercado del software deintegración se mantiene, y que los ciclos de venta de los proyectos sealargan, necesitando una justificación del retorno de la inversión muyclara

MODO SAASUno de los modelos que está triunfando en la nueva cultura empre-

sarial es el denominado SaaS o Software as a Service. Y es que, la capa-cidad de inversión de las empresas, entidades y organismos se ve res-tringida y optar por un modelo de pago por uso es una alternativa paraquienes están convencidos de la necesidad de la herramienta. En estesentido, Manuel del Pino, responsable de Preventa de InformationBuilders Ibérica cree que “el SaaS está afectando a todos los entornos deventas de licencias en general y por tanto también al software de inte-gración, pero esto no hay que verlo como un problema, sino como unanueva forma de llevar las soluciones a los clientes. El SaaS siempre es

EN PORTADA

Page 29: Revista byte ti 208, septiembre 2013
Page 30: Revista byte ti 208, septiembre 2013

30 SEPTIEMBRE 2013 BYTE TI

EN PORTADA

Las empresas de todo el mundo están

sufriendo una transformación de sus pro-

gramas de negocio para reorganizar sus

procesos e incrementar la productividad, y

como parte de ese cambio nadie piensa ya

en aplicaciones independientes para cubrir

ésta o aquélla necesidad. Buscar la mejor

en cada caso, sí; quizá utilizar diferentes

proveedores, también; pero asegurarse de

que podrán trabajar juntas es, hoy día, fun-

damental. La utilización de la nube, ya un

hecho, se ve especialmente afectada por

esta filosofía: de nada sirve virtualizar apli-

caciones, infraestructuras o incluso bases

de datos, si no nos aseguramos de que

podemos gestionarlas de manera integrada.

Al adoptar la tecnología cloud, las orga-

nizaciones buscan tecnologías que trans-

formen el negocio y mejoren su agilidad y

eficiencia operacional en general. En

suma: esperan una serie de características

como self-service on demand, pool de

recursos, elasticidad, servicios medibles y

modelos de servicios. Y todo ello respalda-

do por mecanismos fiables y seguros para

gestionarla y monitorizar sus resultados. La

nube debe ser Completa, Unificada y

Automatizada, cubrir las diferentes fases

de negocio y, por supuesto, adaptarse a las

necesidades concretas de cada organiza-

ción. Por todo ello, en Oracle estamos con-

vencidos de que la gestión de la nube debe

ser abordada desde una perspectiva de

gestión de recursos integrada.

Software as a Service ha dejado de ser

una rompedora novedad, y se ve ahora

complementado por otras aplicaciones de

autoservicio, por supuesto dentro del

concepto Cloud, como el IaaS

(Infraestructuras), DBaaS (Bases de

Datos) o PaaS (Plataformas). El

Enterprise Manager 12c de Oracle, por

ejemplo, ofrece funcionalidades que

abarcan el ciclo de vida completo de la

nube, y cubren todos los tipos de servi-

cios que pueden ofrecerse.

Gracias a Enterprise Manager 12c los

clientes pueden mejorar la calidad y rendi-

miento de las aplicaciones, ahorrar tiempo

con una arquitectura de máxima disponibi-

lidad y gestión del almacenamiento, y sim-

plificar la consolidación de la base de

datos al gestionar cientos de bases de

datos como una sola, entre otras ventajas.

La integración les ofrece, de este modo, un

mayor control sobre su entorno, y por

tanto, sobre su propia eficiencia y sobre

sus costes.

Para concluir podemos decir que las

tecnologías de la información deben

pasar de ser un recurso reactivo (las

busco cuando las necesito) a ser proacti-

vas y predictivas, y la nube es el camino

natural para conseguirlo. La gran baza de

Oracle está en que, realmente, cumple la

promesa del Cloud, ofreciendo todo el

rango de software y sistemas para cons-

truir y operar una nube empresarial dife-

renciadora.

La gestión del cloud Por Enrique Martín, director de preventa de Tecnología, Oracle Ibérica

beneficioso para que ciertos clientes puedan acceder a soluciones cuyoacceso por la vía de compra de licencias les puede ser inaccesible”. Enesta misma línea se sitúa Víctor Carralero, director de WebSphere deIBM que considera que “las ventajas que aportan las soluciones SaaS(Software as a Service) a las empresas son muy numerosas. Podemosdestacar, por ejemplo, APIs basados en estándares que se transportanpor Internet, con una interfaz personal que es el browser y con unainterfaz mecánica a través de Web Services. No obstante, debemostener en cuenta que el tema de la seguridad es de máxima importancia,ya que requieren control de acceso, autentificación, autorización, audi-torías, posibles amenazas a través de Internet, etc”.

Sin embargo no todos tienen visiones tan positivas con respecto aeste modelo. Así por ejemplo, desde red Hat consideran que el éxito“depende un poco del tipo de negocio. Un modelo SaaS tradicionalimplica el pago por uso, normalmente en aplicaciones. Si una empresanecesita una o varias aplicaciones para llevar a cabo su negocio, desdeluego que tiene sentido este modelo. Lo que se intenta con ello es pagarsólo por los usuarios y los servicios que realmente están utilizando estasaplicaciones. Si hablamos del mercado de integración entre aplicacio-nes o sistemas puro y duro, esto es algo más difícil de medir. Pero en unenfoque de Arquitectura Orientada a Servicios o SOA, el pago por usopuede llegar a ser fundamental. Los usuarios y las empresas ya no quie-ren licencias, prefieren pagar por lo que realmente utilizan.

Actualmente hay que justificar muy detalladamente todo lo que gastael departamento de TI. Por eso, siempre que tenga sentido, es un mode-lo más interesante”.

Por supuesto, también los hay que en este sentido se muestran almenos escépticos en el auge de este modelo. Tal es el caso de EnriqueMartín, Technology Presales Director de Oracle quien afirma que laadquisición de licencias no se está viendo afectada por los modelosSaaS: “No hasta la fecha. Si hablamos de software de integración enmodo SaaS, la cuota de mercado existente a día de hoy es ínfima.Respecto a la evolución futura, está por ver. Hay que tener en cuentaque el mercado de la integración cubre muchas áreas. La primera es laintegración entre sistemas propios, y ahí el modelo SaaS no parece quetenga mucho sentido. Luego está la integración con terceros, y una vezmás hay que diferenciar varios casos. Si se trata de integrar nuestros sis-temas con los de otros, tampoco tiene mucho sentido. El nicho paraeste tipo de soluciones podría estar en la integración de soluciones SaaSque haya que integrar con terceras partes. Y aún así habría que estu-diarlo con detalle (privacidad de datos, gestión del servicio, etc)”.

Por su parte David Shalaab Santos, Software Business DeveloperManager en Arrow ECS cree que lo que sucede es que “Principalmente,los clientes están retrasando cualquier adquisición hasta tener clara laviabilidad de la misma, en estos momentos los departamentos de TIestán viéndose obligados a hacer más cosas con menos presupuesto, y

Page 31: Revista byte ti 208, septiembre 2013

eso toca directamente sus recursos, a los cuales no puede derivar paraliderar las acciones que realmente serían importantes de cara la futurode la propia organización, digamos que se está anteponiendo lo urgen-te a lo importante, y ahí el modelo Saas está ayudando mucho, porqueal final no implica que un cliente se tenga que embarcar en una implan-tación sino que desde el primer momento pueda empezar a sacar ren-dimiento a la solución, también es fundamental entender que los clien-tes no pueden incrementar sus costes fijos ya que no disponen de pre-supuesto para ello. El modelo Saas, es quizás un modelo más dirigidopor el área financiera que por el propio área de TI, digamos un mode-lo financiero”.

TENDENCIASLa plataforma de integración está adquiriendo cada vez más relevan-

cia en los sistemas de información de la empresa. Ya no solo nos con-formamos con extraer y cargar información de diferentes fuentes sinoque podemos aplicar procesos de análisis y calidad, crear estándares cor-porativos e incluso disponer de funcionalidades tan interesantes comola trazabilidad de la información (conocer todas las etapas por las quefluye la información, desde nuestros transaccionales hasta nuestrasherramientas de B.I.)

Una tendencia parece que va a ser el Complex Event Processing. ¿Enqué consiste? Básicamente en que se capturan datos, se procesan y luego

se lanzan consultas contra ellos, a menudo desde silos de aplicacionesdepartamentales. Es necesario ejecutar ya esas consultas y pasar losdatos obtenidos acerca de los procesos que modelan la experiencia delcliente, de principio a fin. Un ejemplo podría ser una aplicación de ges-tión de solicitudes de hipoteca, capaz de comprobar los riesgos de cré-dito del cliente, según las disposiciones reglamentarias y legislativasvigentes; al mismo tiempo debe ser capaz de provisionar los fondosnecesarios, para tener un proceso más riguroso y auditado, y ejecutar-se en tiempo real, mientras el solicitante está al teléfono. El volumen dedatos aumentará llevándonos a la necesidad de más automatización,escalabilidad y fiabilidad de las plataformas de integración.Simultáneamente los datos incrementaran su complejidad: datos devídeo, datos no estructurados, sensores, etc., generando una mayor exi-gencia en su capacidad de inserción y manejo. Ensemble ha demostra-do su efectividad en estos entornos”.

Por otro lado, la información, adicionalmente, deberá poder sercompartida durante periodos de tiempo más largos. Por ejemplo, engenómica la visión longitudinal del historial de salud del paciente seextiende a toda su vida, la de sus hijos e incluso la de sus nietos, lo querepresenta un gran número de años. Durante esos años la institución,las aplicaciones y las plataformas TI requerirán cambiar. Por tanto, losprocesos de integración deben lograr que los datos sean auto-descripti-vos e independientes de las plataformas que los generaron y de las que

BYTE TI SEPTIEMBRE 2013 31

EN PORTADA

Page 32: Revista byte ti 208, septiembre 2013

10 JULIO 2010 BYTE TI32 SEPTIEMBRE 2013 BYTE TI

EN PORTADA

los consumen. La integración debe ser cada vez más configurable yextensible, por parte del usuario. Esto se logra a través de los modelospublicación y suscripción.

Además, las soluciones de integración requieren ser plataformas inte-gradas en sí mismas, con capacidad de integración de datos y, también,con motores de reglas, de transformación, orquestación y análisis denegocio, porque los problemas de integración suelen darse en el pro-ceso (ontología y taxonomía), datos (con la necesidad de mediación) ylos flujos de trabajo (que requieren de intervención humana).

El futuro de las plataformas de integración pasa por incluir la visiónde negocio en la arquitectura TI lo que permitirá una comunicaciónefectiva entre negocio e tecnología, alineando objetivos y reduciendolos tiempos de desarrollo.

A modo de resumen podríamos decir que la tendencia en el merca-do de la integración estará en la existencia de una plataforma comple-ta que permita:

- Analizar y descubrir el estado de los datos- Asegurar la calidad de la información- La gestión, transformación y análisis de la información en tiempo

real.Esta plataforma deberá tener un repositorio común de metadatos,

capaz de ser el hilo conductor y navegador de la información, tanto a

nivel técnico como de negocio.Pero hay más. Según afirma el director general de Intersystems, “el

crecimiento en este mercado se deberá a la necesidad de proveer flexi-bilidad para responder a las cambiantes condiciones de los diversosmercados donde operan organizaciones y empresas. Dotar de unaarquitectura SOA a la infraestructura de aplicaciones es una de lasopciones que permite tener esta flexibilidad y, además, es un prerrequi-sito para el Cloud. SOA se ha convertido, definitivamente, en lacorriente principal, con una amplia y creciente adopción en las grandesempresas e interés y adopción creciente por parte de las pymes. El soft-ware de integración requiere ser una Plataforma Integrada SOA, esdecir, que incluya ESB (Enterprise Service BUS), Orquestación, gober-nanza y BPM; pero, al mismo tiempo, debe permitir la incorporaciónincremental de cada uno de estos elementos”. Por su parte, el portavozde Red Hat asegura que en su empresa “estamos viendo tres o cuatropuntos muy importantes, unidos bajo el mismo objetivo, el estar con-tinuamente reinventando el negocio. Por un lado, la optimización yreusabilidad de las infraestructuras y aplicaciones actuales, muchasentre diferentes proveedores y tecnologías, es una tendencia clave en elmercado actual. Para ello existen algunos componentes importantesque facilitan esta integración, como son el uso de estándares de inte-gración a través de patrones empresariales (EIPs), que evitan tener que

Page 33: Revista byte ti 208, septiembre 2013
Page 34: Revista byte ti 208, septiembre 2013

34 SEPTIEMBRE 2013 BYTE TI

FACTORES CLAVE EN LA ELECCIÓN DE LA PLATAFORMA DE INTEGRACIÓN

En el ámbito sanitario el resultado deuna decisión de vida o muerte puededepender de la información disponible.Para ayudar a proporcionar la informa-ción adecuada, cuando y donde se nece-sita, las organizaciones de salud hanusado tradicionalmente motores HL7para compartir datos entre aplicacionesclínicas.

Pero el mundo de las TI cambia tanrápidamente que los motores de interfazHL7 ya no son suficientes. La informa-ción se comparte entre múltiples usua-rios y organizaciones, los profesionalesnecesitan más datos y acceder a ellosrápidamente para mejorar la calidadasistencial y controlar costes. A ello sesuma la necesidad de analizar en tiemporeal los flujos de información entre lasdistintas aplicaciones de la organización.

Estas necesidades están siendo satis-fechas por una nueva clase de platafor-ma de integración que permite diseñarentornos de Sanidad Conectada y haceposible la interoperabilidad de sistemas,desde la UCI hasta Finanzas, desde eldirector médico hasta el gerente, abar-cando a toda la comunidad clínica yasistencial. Cuando se habla de integra-ción de aplicaciones, sobre todo enentornos complejos, es especialmenteimportante aplicar los criterios adecua-dos en la elección de una plataformaque debe conectar, sin problemas, per-sonas, procesos y aplicaciones de laorganización.

Uno de esos criterios o factores prin-cipales es la fiabilidad. La capacidad deuna solución para minimizar el tiempode inactividad durante la recuperaciónautomática de fallos de hardware, sinpérdida o corrupción de datos, no esuna opción. Su rendimiento debe garan-tizarse de forma absoluta, en entornoscomplejos o sencillos, de forma que losdatos críticos estén disponibles en elpunto de atención y en el momento enque son necesarios. El retraso o no

entrega de mensajes y la pérdida dedatos se evitan cuando la propia plata-forma cuenta con una BBDD de alto ren-dimiento embebida. Un buen ejemplofue la disponibilidad de la informaciónsanitaria del centro de datos deSantiago de Chile, en el terremoto de2010, cuya magnitud alcanzó los 8,3(escala de Richter) y provocó un apagónque afectó al 93% de la población.

La escalabilidad es otro factor esen-cial. El aumento en el número de dispo-sitivos conectados y el crecimiento delas organizaciones provocan un impor-tante aumento del tráfico de mensajeríaque el sistema debe soportar. Es crucialque la plataforma seleccionada utilicelos recursos eficientemente, proporcio-nando una escalabilidad económicamen-te rentable.

Desarrollar un entorno conectado enuna gran organización es más complejoque desarrollar interfaces. Así, la facili-dad para el desarrollo constituye sinduda el tercer factor a tener en cuenta.Es esencial disponer de un entorno dedesarrollo único y consistente; podercrear interfaces que soporten distintosprotocolos y estándares (X12, HL7,ASTM, SWIFT, etc.) sin necesidad deprogramar; permitir que el usuarioexperto amplíe las funcionalidades delsistema sin tener que recurrir a unentorno externo de desarrollo; contarcon herramientas gráficas para modelarlos procesos de negocio y la orquesta-ción, reglas de negocio, flujos de trabajoy transformación de datos; por último,hacer uso de un potente motor de reglasde enrutamiento de mensajería.

Otro factor crítico en la elección serála facilidad de gestión que permita redu-cir el tiempo empleado en diagnosticar yresolver problemas operacionales, lle-vando a un ahorro muy considerable encostes. En el contexto que tomamoscomo ejemplo, la Sanidad Conectada,las soluciones pueden ser muy difíciles

de gestionar porque vinculan componen-tes de aplicaciones dispares que abar-can plataformas, tecnologías y SistemasOperativos distintos. Una plataforma deintegración debe proporcionar un portalúnico y consistente, para monitorizar ygestionar todos los componentes de lasolución.

Sus características idóneas incluyenpaneles de monitorización del sistema;alertas automatizadas vía email u otrosmedios; capacidad para parar, arrancar yactualizar interfaces específicos encaliente; y trazado de cualquier mensajedel sistema, para comprobar cómo setransforma y detectar cualquier errorasociado.

Pensando en el futuro, toda organiza-ción necesitará intercambiar informacióncon cada vez más colectivos profesiona-les: clínicas externas, laboratorios, agen-cias gubernamentales, compañías asegu-radoras, proveedores, etc. La necesidadde integrar procesos de negocio con ter-ceros aumentará en paralelo a la necesi-dad de eficiencia y de control de costes.

Para obtener mejor visión y maximizarel rendimiento de nuestra organización,es crucial poder analizar en tiempo realla información procedente de, potencial-mente, cientos de aplicaciones. Unaplataforma de integración, con unaBBDD embebida, capaz de soportar todoel tráfico de mensajería, opera comocorazón del sistema y se convierte en lafuente idónea de datos para este análi-sis. Los datos antiguos, almacenados endata warehouses, no permiten tomar elpulso a las organizaciones actuales, quenecesitan información en tiempo real.

Por último, una plataforma debe asegu-rar la innovación y permitir que la organi-zación incorpore nuevas funcionalidadessin perder las antiguas. La plataforma queelijamos ha de responder a los cambiosorganizacionales y los requerimientos delnegocio, tras su elección y durante lossiguientes diez años o más.

Por: José-Tomás Salvador, Sales Engineer Manager InterSystems Iberia

EN PORTADA

Page 35: Revista byte ti 208, septiembre 2013

BYTE TI SEPTIEMBRE 2013 35

reinventar la rueda cada vez que nos enfrentemos a problemas simila-res, incluso entre proyectos diferentes. A mayor reusabilidad, menortiempo y coste, y mayor es el beneficio obtenido. En este sentido elModelo de Composición de Servicios (SCA) será una tendencia a teneren cuenta. En lugar de crear servicios grandes y complejos, se trata decrear y reutilizar servicios más sencillos, e irlos combinando y amplian-do para crear los servicios finales. Por otro lado, la economía global hadado paso a entornos altamente distribuidos, con oficinas centrales ynumerosas sucursales. La necesidad de compartir información entretodos los puntos está fomentando tendencias como la mensajería entiempo real, temas de movilidad, siempre teniendo en cuenta concep-tos de alta disponibilidad, etc. Por ejemplo, si disponemos de informa-

ción útil para el negocio a las 10 de la mañana, lo que se quiere es poderactualizar esta información en el mismo momento sin tener que espe-rar a dentro de unas horas cuando estemos en el puesto de trabajo, paraque la gente de negocio pueda tomar decisiones lo antes posible, oincluso que sean tomadas de forma automatizada e inteligente pornuestras aplicaciones. Esta es otra tendencia en la que Red Hat estáapostando de forma muy fuerte, invirtiendo y fomentando la cons-trucción de soluciones completas, multiproducto, donde se integranvarias aplicaciones, composición de servicios, mensajería, etc.Aplicando una capa de inteligencia en base a procesos y reglas de nego-cio, para que nuestras aplicaciones y sistemas sean capaces de tomardecisiones de forma automática. Las ventajas competitivas que aporta

EN PORTADA

Page 36: Revista byte ti 208, septiembre 2013

36 SEPTIEMBRE 2013 BYTE TI

este enfoque, pondrán a las empresas que lo utilicen en clara disposi-ción de ganar la carrera a sus competidores. Por último, la última es lagran explosión del Big Data, la necesidad de explotar gran cantidad deinformación, de fuentes dispares, y poder usarla para tomar decisiones”.

Además hay que destacar el apartado de la movilidad y es que comose apunta en un estudio elaborado por IBM a más de 700 responsablestecnológicos de diversas organizaciones, tres cuartas partes de losencuestados revelaron que ya se encuentran adoptando una estrategiamóvil, debido a que consideran que un lugar de trabajo flexible permi-te mejorar la productividad del empleado en un 20%. Además, afir-maron que reduce de forma considerable el coste del negocio, ya quedisminuye la dependencia del correo electrónico, mejora la colabora-ción social y permite adoptar las tecnologías de la nube de una formamás eficaz para que se adapte a la movilidad de los trabajadores. Lassoluciones de integración deben, por tanto, satisfacer de manera eficazestas demandas y de forma conjunta.

BIG DATAAlgunos de los responsables entrevistados para la realización de este

artículo señalaron al Big Data como una de las tendencias a tener encuenta en este mercado. De hecho, todos los analistas, Gartner, IDC,hablan de la explosión exponencial de información. Cualquier aplica-ción, tanto existente como nueva, tienen que tener esto en cuenta. La

tendencia actual es la de aprovechar toda la información disponible,guardarla y analizarla para tomar decisiones que marquen la diferenciaen la evolución del negocio.

Por otro lado, la información ha evolucionado claramente hacia laexistencia de diferentes tipos de información. Ya no sólo hablamos dedatos estructurados, si no que hay una explosión de datos no estructu-rados, ficheros, video, música, PDFs y un montón de informaciónnoSQL y aplicaciones consumibles a través de servicios. Toda esta infor-mación puede ser explotada y utilizada para mejorar los procesos denegocio y la toma decisiones. En este sentido es importante señalarcomo apunta David Bericat, Solution Architect de Red Hat Iberia, que“un aspecto que se ha de tener en cuenta es que un aumento del volu-men de datos a manejar por las aplicaciones puede tener un impactodirecto en su rendimiento. En Red Hat, estamos muy atentos a estosproblemas para proporcionar soluciones adaptadas y capaces de resol-ver los problemas asociados al big data, como por ejemplo cachés dis-tribuidas en memoria que aseguran la escalabilidad de la solución, entreotras”.

Desde la compañía Informática se apunta además que “Hasta hacemuy poco, las empresas estaban limitadas por los costes de almacena-miento y procesamiento de los datos. Hoy el único límite es nuestraimaginación. La utilización de más cantidad de datos y de mayor

variedad nos permite llevar a cabo acciones imposibles hace unosaños, como por ejemplo desviar en tiempo real una flota de trans-porte en función de cambios en las condiciones meteorológicas, oanalizar los sentimientos de nuestros clientes a partir de comentariosen redes sociales, o incluso implementar terapias médicas específicasen base a datos del genoma. Sorprendentemente muchas compañíasestán aún a la espera de ver los resultados de los demás antes de abra-zar de lleno al Big Data y cada día que pasa su competencia les ganaun poco más la partida. La espera puede deberse a la escasez y al costede profesionales con los conocimientos necesarios para la programa-ción de proyectos de Big Data. Informatica, gracias a la máquina dedatos virtual Vibe, elimina estas barreras permitiendo a los desarro-lladores de integración de datos tradicional automatizar el proceso depreparación de los datos y desplegar nuevas tecnologías comoHadoop sin necesidad de escribir código. De este modo se alcanzauna productividad hasta cinco veces superior a la de programadoresespecializados en Hadoop que trabajan con codificación manual”.Por su parte, Enrique Martín, Technology Presales Director de OracleIbérica destaca que “Big Data se encuentra en la parte alta de lasexpectativas del mercado, y ahora toca aterrizarlo. Poco a poco se vanviendo proyectos reales, pero normalmente no van orientados a laintegración sino a temas más cercanos de negocio como detección defraude o análisis de sentimiento. Si hablamos de Big Data e integra-

ción, la utilidad está en utilizar Big Data como un motor de trans-formación de datos, más que como una plataforma de integración.De hecho, Big Data añade requisitos a la necesidad de disponer deuna plataforma de integración”.

La pujanza de Big Data, los cada vez más frecuentes despliegues enla nube y la necesidad de trabajar con datos e informes de inteligenciade negocio en tiempo real están provocando un completo replantea-miento de las soluciones de integración de datos. Una empresa típicaseguramente tiene que lidiar con enormes cantidades de datos alberga-dos en sus sistemas internos y que no siempre facilitan los proyectos deintegración. Por eso es recomendable una mirada estratégica sobre laintegración de datos, más allá de las necesidades puntuales en unmomento dado.

IDC ha señalado repetidamente una de las raíces del problema: lasorganizaciones han acelerado su transición hacia los entornos elásticosy de alta escalabilidad, lo que ha provocado que el movimiento diná-mico de los datos en las tareas de sincronización o replicación de lasbases de datos sea hoy más importante que nunca. La necesidad dedatos en tiempo real refleja asimismo un cambio en la forma de ver yutilizar los datos integrados. Contagiados por el espíritu social e inme-diato que impregna hoy nuestro día a día, los usuarios de negocio dese-an también hallar las respuestas a sus preguntas al instante. Se reclama

EN PORTADA

Las empresas están siendo muy pragmáticas y, a no ser que tengan

que responder a una necesidad real es dificil que se lancen a realizar

un proyecto en el que no esté clara la ganancia a recibir

Page 37: Revista byte ti 208, septiembre 2013

una visión de lo que está haciendo la empresa en ese mismo momento,no lo que hacía ayer o el mes pasado. La inteligencia de negocio va hoymás allá de la planificación a largo plazo, abarcando también todas lasdecisiones tácticas que se toman en el día a día. Por eso son tan impor-tantes los datos actualizados al minuto. Todo esto puede resumirse enuna necesidad urgente: integrar los datos procedentes de entornos hete-rogéneos. Para ello, la solución de integración que elija la empresa debeser capaz de mover los datos entre sistemas dispares, vengan de dondevengan, y transformarlos en información útil y en función de las nece-sidades que tenga el negocio en ese momento. El enfoque revoluciona-rio de Oracle en este ámbito se basa en que elimina el coste de un ser-vidor intermedio de procesamiento: se extraen los datos del sistemafuente, se cargan en el sistema objetivo y, finalmente, se transforman.De este modo, se aprovecha al máximo la potencia de computación dela base o almacén de datos. Y sin descuidar la consistencia de los datosen los procesos de actualización, clave para garantizar una toma de deci-siones fiable.

¿SABEN LAS EMPRESAS LO QUE NECESITAN?Las empresas están midiendo mucho sus pasos. En un entorno de

bonanza económica, aunque no debería ser así, el control con el quese ejecutan los proyectos puede llegar a ser de forma más relajada,sin un control tan exhaustivo. Pero hoy en día las inversiones semiran 100% al detalle. Así que lo que se encuentran los fabricantesmayoritariamente es, aplicando un enfoque pragmático, una fuertenecesidad de innovar. Recientemente habido muchos casos deempresas que eran líderes en sus sectores y que en cierto sentido sehan dormido en los laureles, con consecuencias catastróficas. Nohan sabido o querido innovar y seguir mejorando, pensando quemanteniendo la fórmula que les llevó al éxito era suficiente, y quese han visto superadas por sus competidores. Por eso, la demandaactual pasa por la innovación, con soluciones creativas para hacermás por menos, siempre aplicando un control exhaustivo de susprocesos de negocio y operativa diaria. Pero, como aseguran desdered Hat, “lamentablemente dicha innovación a día de hoy se ve unpoco compretida, teniendo que haber una justificación de la inver-sión clara. Las empresas están siendo mayoritariamente muypragmáticas y, a no ser que tengan que responder a una necesidadreal y que quieran conseguir algo específico y concreto, es dificil quese lancen a realizar un proyecto en el que no esté clara para el nego-cio la ganancia a recibir. Debido a esto, las empresas que puedanpermitirse y estén dispuesta a asumir la inversión en estos procesosde innovación, transformación y modernización de sus negocios einfraestructuras de integración y aplicaciones, con planes a medio ylargo plazo, son las que están ya cogiendo la delantera y van a mar-car la diferencia en el mercado en los próximos años”.

Por su parte el portavoz de Arrow asegura que “En el mundo de TIlo que se necesita no siempre corresponde con lo que se puede hacer, esimportantísimo entender a cada cliente de forma individual y la laborde la consultoría es vital para definir con exactitud lo que se debe deabordar y en los plazos adecuados, sin esa fase, la implementación sueleacabar en caos, porque el éxito, es saber hasta dónde se puede llegar yque herramientas son las necesarias, tener la visión horizontal del mer-

cado de Software es imprescindible y más con la capacidad de integra-ción entre lo que el cliente ya tiene y los modelos de implementación”.

CLOUD COMPUTINGLa puesta en marcha del concepto Cloud Computing por sí mismo,

no debe afectar a estas herramientas absolutamente en nada. Se trata deun nuevo modelo de negocio que utiliza la red para la prestación de ser-vicios de uso de aplicaciones en remoto. Cloud Computing debe reque-rir, por ejemplo, niveles altos de identificación de usuarios, protecciónde datos, seguridad transaccional, alta disponibilidad y un rendimientoadecuado para no ser rechazado por el usuario. Pero todos estos facto-res son, igualmente, requerimientos “de facto” en todas las solucionesempresariales, Cloud Computing o no, que requiriendo cumplir crite-rios de interoperabilidad se implementen sobre plataformas de integra-ción. El modelo de cloud computing es ahora mismo una opción detecnología viable que puede mejorar los resultados finales de la empre-sa: les permite centrarse en su negocio principal, reaccionar más rápidoa las condiciones del mercado, ganar acceso a las últimas tecnologías, eincrementar su capacidad para ser más flexibles. Y lo que es más impor-tante, esta nueva tecnología puede suponer unos ahorros de costes deun 20% en inversiones en recursos tecnológicos. Y al final, con elmodelo cloud se obtienen las mismas ventajas en cuanto a disponibili-dad y calidad de la información de la empresa, a la vez que se reducenlos costes de infraestructuras en TI. EPero Cloud pasa por SOA, almenos si nos atenemos a los que explica el director general deIntersystems: “SOA está en la base de los servicios Cloud, soporta lassoluciones cloud computing con una plataforma que tiene la virtud deinterconectar silos de aplicaciones web en un gran Data Center. Sinsoluciones de integración completas que permitan la adopción dearquitecturas SOA no sería posible hablar del Cloud. Por otro lado lanecesidad de tener que suministrar las plataformas de integración enmodelos diversos aumenta la necesidad de mejores tecnologías para lagobernanza e impone una convergencia en los requerimientos de inte-gración de datos y aplicaciones, lo que implica que las organizacionesdeben seguir invirtiendo en tecnologías de integración de aplicaciones”.

Por su parte, el portavoz de Red Hat asegura que “cloud lo que per-mite es tener una mayor y mejor precisión en cuanto al diseño de misaplicaciones e infraestructuras que las soporten. Nos permite ser flexi-bles y agiles, con un modelo mucho más dinámico. De lo que se trataes de obtener la máxima escalabilidad según el comportamiento de losclientes y usuarios finales, utilizando soluciones basadas en una cloudhíbrida abierta, que permiten tener el core de las aplicaciones en casa yaumentar o reducir mis necesidades cuando el negocio lo requiere. Elmodelo de cloud permite ahorrar costes, optimizar, y afinar mejordonde invertir y qué utilizar”.

Finalmente Víctor Carralero, director de WebSphere de IBM afirmaque “la nube forma parte de las cuatro tendencias tecnológicas queestán marcando la realidad empresarial en la actualidad, junto con lacolaboración social, la movilidad y la gestión de grandes volúmenes deinformación. Por ello, las organizaciones necesitan contar con solucio-nes que les ofrezcan capacidades inteligentes y de colaboración con lastecnologías cloud computing, pero también con los dispositivos móvi-les y las aplicaciones sociales corporativas.

BYTE TI SEPTIEMBRE 2013 37

Page 38: Revista byte ti 208, septiembre 2013

COMPARATIVA

38 SEPTIEMBRE 2013 BYTE TI

Page 39: Revista byte ti 208, septiembre 2013

a electricidad desempeña un papel esencial en mu-chas situaciones comunes del día a día, ya que re-currimos a ella para ver la televisión, cargar la ba-tería de los dispositivos electrónicos, utilizar el or-denador… Si esta importancia se traslada al ám-bito de la empresa, nos encontramos con que sin

ella los sistemas informáticos, los servidores o los centros de datosno funcionarían y las compañías sufrirían grandes perjuicios. Dehecho, y según Salicru, el principal factor de pérdida de datos enentornos digitales no son los virus, sino la falta de suministroeléctrico, circunstancia que provoca el 45% del total de las pérdi-das de datos. La falta de corriente no es el único problema encuando al suministro eléctrico que puede afectar a estos entornos:otras situaciones no menos significativas como las subidas de ten-sión que podrían originar daños de diversa naturaleza en los dis-positivos conectados. Así, teniendo en cuenta que la demanda deenergía es cada vez mayor y que no siempre las compañías eléctri-cas están en condiciones de garantizar un servicio constante y decalidad, la solución más adecuada es la adquisición de un SAI osistema de alimentación ininterrumpida.

Estos dispositivos, que además de acumular energía deben su-pervisar la tensión suministrada, incluyen una o varias bateríasalimentadas por un cargador que son las encargadas de propor-cionar la energía eléctrica necesaria. La unidad de potencia em-pleada en el voltiamperio, aunque suele ser habitual que esta me-dida también venga reflejada en vatios (W).

UN SAI PARA CADA ORGANIZACIÓNEn estos momentos, los fabricantes que se dedican a este tipo

de soluciones ofrecen propuestas adaptadas a diferentes tipos denegocio, desde grandes corporaciones a pequeñas y medianas em-presas, sin olvidar a los trabajadores autónomos y entornos resi-denciales. Además, es fundamental valorar dos criterios básicosque son la potencia que consume la totalidad del parque infor-mático que posean y las incidencias eléctricas que (en un mo-mento puntual) hubiese que resolver.

En lo que respecta a su tipología, estamos ante una categoríade producto que se basa en diferentes tecnologías muy diver-sas. Una de éstas se conoce como on line, y se trata de un siste-ma que básicamente mantiene la corriente estabilizada, corri-giendo tanto las caídas de tensión como las sobretensiones. Porsu parte, otros sistemas de alimentación ininterrumpida reci-ben el nombre de off line (o fuera de línea), y su característicaprincipal es que mientras que una caída de tensión o un episo-dio de sobretensión no superen el margen entorno al cual tra-baja el SAI, éste no entrará en funcionamiento. Mientras tan-to, la tecnología conocida como interactiva es propia de má-quinas con un tamaño reducido y utilizan la corriente eléctricapara suministrar al equipo al que está conectado el SAI la ener-gía que requiere. Así, y en el caso de que el flujo eléctrico ten-ga algún problema, será el propio sistema de alimentación elque genere la energía necesaria a partir de la batería que tieneincorporada.

BYTE TI SEPTIEMBRE 2013 39

Situaciones como un corte de energía, una caída de la tensión o un ruido

electrónico con difíciles de predecir. Por este motivo es importante que cualquier

entorno (ya sea residencial o empresarial) esté preparado para afrontar cualquier

fallo en la instalación eléctrica con la ayuda de un SAI.

COMPARAT IVA

L

SAIs: Stop a las alteraciones

en el suministro

Page 40: Revista byte ti 208, septiembre 2013

Un sistema de alimentación ininterrumpida muy completo que facilita la protección de los

sistemas críticos. Gestionable por red, notifica análisis de fallos.

L os sistemas de alimenta-ción ininterrumpida

APC Smart-UPS han sido di-señados para su utilización ensalas de servidores y salas dered. Estos equipos, ademásde ofrecer ahorro de tiempo,proporcionan una interfazLCD para el diagnóstico y laadministración avanzada deenergía, aportando datostemporales sobre el consumogenerado. Con un nivel deeficiencia del 97%, propor-cionan ahorros significativosen relación al consumo eléc-trico y la refrigeración. Porotra parte, hay que indicar suflexibilidad, ya que se en-cuentran disponibles en suforma estándar y en el mode-lo extendido de dos torres derack. Precisamente, estos mo-delos extendidos tambiénpermiten a las empresas aña-dir packs externos de bateríasinteligentes que detectan yactualizan automáticamenteel tiempo de ejecución, pu-diendo trabajar sin proble-mas mientras el sistema estáen uso.

Con esta carta de presenta-ción, el modelo seleccionadopor APC es un SAI cuya po-tencia de salida se sitúa en1.500 voltiamperios (1.000vatios), ofrece un voltaje deentrada/salida nominal de230V y utiliza una onda deforma senoidal. Su funciona-miento está basado en la tec-nología de línea interactiva ycuenta con tensiones de en-trada/salida de hasta 240.

Mientras tanto, su batería norequiere de ningún tipo demantenimiento, permanecesellada al plomo con electro-lito suspendido y está a prue-ba de fugas. El tiempo de re-carga se ha fijado en tres ho-ras. De manera adicional,existe la opción de añadirhasta cinco baterías externas,consiguiendo maximizar eltiempo de ejecución de mi-nutos a horas. Estas bateríasson reemplazables en calientepor el propio usuario, logran-do una mayor disponibilidadal reducirse de manera signi-ficativa los tiempos mediosde las reparaciones.

El SAI Smart-UPS1500VA LCD 230V compar-te con otros dispositivos de

su categoría la integración deuna pantalla LCD de estadomultifunción y un panel decontrol que proporciona in-formación clara y precisa delequipo. Asimismo, su fabri-cante ha incluido un medi-dor energético que notificalos kilovatios-hora de consu-mo reales, un puertoSmartSlot (que adapta las ca-pacidades del SAI con tarje-tas de gestión) y la opciónde arranque en frío que aña-

de una batería temporalcuando la energía se ha ago-tado. La función 'Carga debaterías con temperaturacompensada' prolonga la vidade la batería regulando latensión de acuerdo con latemperatura real de la bate-ría. Sus conexiones de salidase elevan hasta diez, ochoIEC 320 C13 y dos IECJumpers.

Notificaciones y avisosDurante su funcionamien-

to, el dispositivo puede lle-gar a emitir diferentes alar-mas acústicas que informa-rán sobre tres posibles situa-ciones: 'Batería en funciona-miento', 'Batería Baja' y'Sobrecarga'. También cuen-ta con indicadores LED deestado que verifican el com-portamiento de la unidad yde la alimentación, propor-cionando diferentes mensajessi la batería no está conecta-da o si ésta no puede ofrecer

40 SEPTIEMBRE 2013 BYTE TI

COMPARATIVA

APC Smart-UPS 1500VA LCD 230V

El SAI Smart-UPS 1500VA LCD 230V comparte con

otros dispositivos de su categoría la integración de una

pantalla LCD de estado multifunción y un panel de

control que proporciona información clara

Page 41: Revista byte ti 208, septiembre 2013

COMPARAT IVA

BYTE TI SEPTIEMBRE 2013 41

El SAI de Trust integra cuatro salidas protegidas e indica-

dores ópticos y acústicos, así como un filtro RFI.

Trust Oxxtron 1500VA Management UPS

C on unas dimensiones de 385 x225 x 125 mm, este modelo pue-

de ubicarse fácilmente en aquellas ofi-cinas y negocios de reducido tamaño.Proporciona una potencia de 1.500voltiamperios y sus cuatro salidas pro-tegidas contra la sobrecarga y los cor-tocircuitos permiten proteger el orde-nador, la pantalla y otros periféricosimportantes. El dispositivo Oxxtron1500VA Management UPS compartecon otros sistemas de alimentaciónininterrumpida indicadores ópticos yacústicos que informan al usuario deuna elevación de la tensión y el nivelde carga que tiene la batería. Por suparte, las tareas de gestión se llevan a

cabo desde el propio ordenador al quese conecta por USB: en este caso, el fa-bricante ha incluido un programa quepermite visualizar el estado y el com-portamiento del SAI, facilitando tareasde control remoto, entre otras opcio-nes. Sus características también inclu-yen la función de regulador automáti-co de voltaje (AVR), un filtro RFI quecontribuye a la fiabilidad del equipo yprotección para la línea demódem/fax/teléfono.

Trust

Web: www.trust.com

Precio: 159,99 euros

la alimentación de reservaque se precisa. De igual for-ma, el usuario recibe avisosrelacionados con la predic-ción de fallos y errores de lasbaterías que son útiles a lahora de garantizar un ade-cuado mantenimiento delequipo y sustituir aquelloscomponentes que ya no fun-cionan correctamente. Enotro orden de cosas, este sis-tema de alimentación ininte-rrumpida puede controlarsey gestionarse a través de unainterfaz USB y de maneraremota a través de la red.

Smart-UPS 1500VA LCD230V también destaca porsu alta disponibilidad al co-rregir las condiciones de ba-ja y alta tensión sin emplearla carga de las baterías, lascuales están basadas en unsistema de gestión inteligen-

te y de precisión que favore-ce su rendimiento, duracióny fiabilidad. Con regulaciónautomática de voltaje, elequipo proporciona unaprotección eficaz frente a lasobretensión, los picos ycualquier otra perturbacióneléctrica. Sus prestacionestambién incluyen una fun-ción de arranque automáti-co de las cargas después delcierre del SAI (es decir, quepone en marcha instantáne-amente el equipo conectadocuando se ha recuperado elsuministro eléctrico).

Schneider Electric

Bac de Roda, número 52 A

08019 Barcelona

Teléfono: 93 484 31 00

Web: www.apc.com

Precio: 688,49 euros

Page 42: Revista byte ti 208, septiembre 2013

COMPARATIVA

42 SEPTIEMBRE 2013 BYTE TI

Idóneo para backups de emergencia, proporciona buena pro-

tección ante cualquier fallo en el suministro. Posee, además,

dos indicadores para distinguir entre los modos de funciona-

miento ofrecidos: AC (luz verde) y Batería (destellos verdes).

CoolBox Guardian 800

L a compañía de periféricos y accesoriospara ordenadores, smartphones y ta-

bletas participa en este artículo con el mo-delo más económico de los seleccionados;ofreciendo una completa protección para elordenador personal no sólo ante la falta desuministro energético o situaciones de so-bretensión, pues su regulador automáticode voltaje (AVR) garantiza la estabilizaciónde la tensión. Con un tamaño compacto(279 x 101 x 142 mm) y un peso de 4,9Kg, su instalación resulta sencilla y cuentacon dos tomas tipo Schuko y protección dela línea telefónica y acceso a Internet. ElSAI Guardian 800 brinda una potencia de

800 voltiamperios (equivalente a 480 va-tios) y sus prestaciones se completan conlas siguientes funciones: encendido en frío,carga en modo off y reinicio automáticomientras se recupera el suministro energéti-co. En otro orden de cosas, su microproce-sador de control garantiza una óptima fia-bilidad y su batería de 12V está cargada al90% al cabo de cuatro horas. La emisiónde diferentes alarmas acústicas informan alusuario de cuatro posibles situaciones: so-brecarga (el sonido se emite cada cinco se-gundos), fallo (el sonido es continuo), ba-tería baja (el sonido se produce cada segun-do) y modo batería (cada diez segundos).

CoolBox

Calle Sèquia de Mestalla, 5

46210 Picanya (Valencia)

Teléfono: 961 10 56 07

Web: www.coolbox.es

Precio: 46 euros

Este modelo está basado en la tecnología off

line, ofrece una potencia de 750 voltiampe-

rios y cuenta con un modo de ahorro de ener-

gía que se activa cuando entra 'en espera'.

NGS Fortress 900

A l igual que los siste-mas de alimentación

ininterrumpida con los queparticipan Soyntec yCoolbox, el equipo selec-cionado por la firma espa-ñola es una solución asequi-ble para entornos residen-ciales y trabajadores autó-nomos. La familia Fortressde NGS está formada portres modelos: el 600 (500VA/300 vatios), el 800 (650VA/390 vatios) y el 900,que es la propuesta tope degama. Respaldada por una

potencia de 750 voltiampe-rios (450 vatios), está con-trolada por un microproce-sador completamente digi-talizado y funciona con tec-nología off line, actuandoúnicamente ante un fallo enel suministro de la luz.NGS Fortress 900, que tie-ne dos salidas Schuko, dis-pone de una función deahorro de energía (modoespera), encendido en frío yprotección contra las sobre-cargas y los cortocircuitos.También garantiza la supre-

sión continua de picos detensión y filtros de ruido, ysu batería de 12V suminis-tra la potencia y la tensiónnecesarias para alimentarentre cinco y diez minutosa los dispositivos conecta-dos (siempre en función dela carga conectada). Cuentacon un fusible externo re-emplazable que evita que

cualquier sobretensión afec-te tanto al SAI como a losequipos conectados a él.

NGS

Paseo Egiburuberri, 7

20100 Rentería, Guipúzcoa

Teléfono: 943 52 33 11

Web: www.ngs.eu

Precio: 75 euros

Page 43: Revista byte ti 208, septiembre 2013

COMPARAT IVA

BYTE TI SEPTIEMBRE 2013 43

Uno de los puntos más importantes de este SAI de Eaton es que proporciona gestión y

monitorización energética para entornos virtualizados. Llega a alcanzar una autonomía de

hasta 13 minutos al 70% de su carga.

La familia de sistemas dealimentación ininte-

rrumpida 5P de Eaton susti-tuye a la serie Evolution delfabricante, y el modelo es-cogido para participar en es-ta comparativa es el equipo1550i que proporciona unapotencia de 1.550 voltiam-perios o, lo que es lo mis-mo, 1.100 vatios. Es undispositivo que funcionacon tecnología de línea inte-ractiva de alta frecuenciadestinada a servidores, swit-ches, routers y soluciones dealmacenamiento en red, asícomo pequeños entornos dedata centers; asimismo, pro-porciona gestión y monito-rización energética a entor-nos virtualizados.Precisamente, este modelo(al igual que el resto decomponentes de la gama5P) incluye el programaEaton Intelligent Power: es-ta solución de gestión de laenergía y de protección delsoftware permite a los usua-rios integrarse con la solu-ción de virtualizaciónVMware's vCenter Serverademás de otras plataformasde virtualización comoCitrix XenServer, MicrosoftSCVMM, Red Hat y solu-

ciones de código abiertoXen. De este modo, dichaintegración facilita una mi-gración automática y trans-parente de máquinas virtua-les durante un problema deenergía a los dispositivosque no han sido afectados, ytambién proporciona unapagado ordenado de los or-denadores, máquinas virtua-les y servidores durante unaparada prolongada en el su-ministro.

En lo que respecta a suscapacidades de gestión,Eaton ha desarrollado unnuevo display LCD queprovee información clara yprecisa acerca del estado delSAI y también permite ha-

cer una lectura de los kWh(kilovatios/hora) que se con-sumen (esta pantalla es con-figurable en siete idiomas,cuenta con varias teclas parauna fácil navegación y haceque la tarea de configurar eldispositivo resulte rápida ysencilla). Además, el equipo5P 1550i ofrece conectivi-dad serie o USB, así comola opción de incorporar unatarjeta de comunicación(SNMP/Web o contactos).

El rendimiento y la efica-cia que brinda resultan gra-tificantes si tenemos encuenta que gracias a su dise-ño eléctrico optimizadopuede proporcionar hastaun 98% de eficiencia ener-

gética, lo que se traduce enuna mejor refrigeración yun ahorro en los costesenergéticos. Por otra parte,es necesario indicar queexiste la posibilidad de ma-ximizar la vida de la bateríaincrementando la ventanade tolerancia de la señal deentrada o ajustando la sensi-bilidad de la forma de onda.

Este SAI brinda una auto-nomía de 13 minutos y 8minutos con cargas del 50%y 70% respectivamente, pe-ro gracias a su tecnología degestión su vida útil puedeprolongarse más tiempo.Adicionalmente, cuando lasbaterías requieren de unmantenimiento o un reem-plazo, puede procederse aello en caliente sin tenerque interrumpir el suminis-tro. Por último, indicar queexiste la opción de optarpor un formato torre o rackde 1U.

Eaton 5P1550i

Eaton Industries S.L.

De l'Acer, número 16 1ª Planta

08038 Barcelona

Teléfono: 902 101 882

Web: www.eaton.com

Precio: 915 euros

Page 44: Revista byte ti 208, septiembre 2013

COMPARATIVA

44 SEPTIEMBRE 2013 BYTE TI

E l dispositivo selecciona-do por Emerson

Network Power forma partede su serie Liebert GXT3, yse presenta como una intere-sante alternativa para protegeraplicaciones de misión crítica,servidores, redes e infraestruc-turas eléctricas en entornosTIC. Tiene un diseño que secaracteriza por su versatilidady que proporciona una granflexibilidad a la hora de adap-tarlo a diferentes entornos detrabajo: puede instalarse enposición horizontal en unrack de 19 pulgadas, o en ver-tical como un equipo torrecon los soportes con los quese comercializa. También hasido dotado de un displayque se ubica en la parte fron-tal y que tiene la particulari-dad de girarse 90 grados paraser visible desde cualquiera deestas dos posiciones. La lectu-ra de esta pantalla resultamuy intuitiva porque permiteconocer de un modo rápido ydirecto el estado del SAI, asícomo su nivel de carga y debatería.

Desde el punto de vista téc-nico, este dispositivo incorpo-ra tecnología on line de do-ble conversión que proporcio-na una alimentación conti-nua. Así, ante un fallo en elsuministro de la red eléctrica,el tiempo de transferencia alas baterías es de cero, por loque los fallos de red no afec-tan en absoluto a los equiposconectados (cargas). El siste-ma Liebert GTX3 2000VA

proporciona una potencia no-minal de 2.000 voltiamperios(1.800 vatios), minimizandolas posibilidades de sobrecargay alimentando cargas con fac-tor de potencia de hasta 0,9.

Además, su amplio rangode tensión de entrada permiteque no se necesite recurrirfrecuentemente a las baterías,prolongando su vida útil.Esto se logra a la vez que segarantiza una alimentacióneléctrica muy precisa a lascargas, siendo una opción avalorar por parte de aquellosentornos eléctricos de malacalidad y/o cargas que requie-ran una alimentación eléctri-ca de mucha calidad.

En lo que respecta a las co-municaciones, este SAI cuen-ta con un puerto USB paraconexión con el equipo al queprotege. De esta manera, ymediante el softwareMultilink que se ha incluido,es posible monitorizar y ges-tionar los parámetros del mo-delo y proceder a un cierreordenado de los dispositivosprotegidos ante fallos de redprolongados. Adicionalmente,posee un slot para insertaruna tarjeta SNMP/web o unatarjeta de contactos libres detensión (relés). En la partetrasera, Emerson también haañadido un bloque de termi-nales con señales optoacopla-das de estado.

El tiempo de recarga deLiebert GTX3 2000VA estáfijado en tres horas hasta lo-grar el 90% de su capacidad,

y su mantenimiento facilitalas operaciones y reduce eltiempo de inactividad de lossistemas. En este caso, se haincorporado un text automá-tico de baterías (son inter-cambiables en caliente sin te-ner que apagar los equiposconectados).

Emerson Network Power S.A.

C/Proción 1-3 Edificio Oficor

28023 Madrid

Teléfono: 91 414 00 30

Fax: 91 662 37 76

Web:

www.emersonnetworkpower.com

Precio: 1.258 euros

Emerson Network Power Liebert GTX3Está basado en la tecnología on line de doble conversión y, gracias al programa Multilink,

facilita el cierre ordenado de los equipos protegidos ante fallos de red prolongados.

En lo que respecta a las comunica-

ciones, este SAI cuenta con un

puerto USB para conexión con el

equipo al que protege

Page 45: Revista byte ti 208, septiembre 2013

COMPARAT IVA

BYTE TI SEPTIEMBRE 2013 45

E l portafolio de RielloSentinel Dual cubre

una amplia gama de dispo-sitivos SAI que se encuen-tran disponible en distintaspotencias con el propósitode adaptarse a las necesida-des de cada tipo de usuarioy de organización. Dentrode este escenario, distingui-mos dos grandes grupos:aquellos que tienen la eti-queta 'Low Power' (1.000-3.000 voltiamperios), y losque forman parte de la ca-tegoría 'High Power', quees (precisamente) la catego-ría a la que pertenece elmodelo que hemos seleccio-nado.

Ofrece una potencia de4.000 voltiamperios (2.400vatios), una autonomía denueve minutos (con cargatípica) y un tiempo de re-carga de la batería que se si-túa entre las cuatro y lasseis horas. Su funciona-miento está basado en latecnología on line de dobleconversión con una elevadadensidad de energía que esadecuada para alimentar

una gran variedad de dispo-sitivos como servidores, sis-temas de almacenaje, siste-mas de red, VozIP…También dispone de unaconexión USB/RS232 yuna ranura para interfaz decomunicación.

Este modelo, al igual queotros sistemas de alimenta-ción interrumpida, no re-quiere de una instalacióncomplicada y existe la posi-bilidad de instalarlo en elsuelo (versión torre) o co-mo armario (versión rack),pudiendo girar directamen-te la ventana display queincorpora; en este caso, unaaltura de 2U permitiría in-tegrarlo en un armario rackde 19 pulgadas. El fabri-cante, asimismo, ha dotadoa esta propuesta de unavanzado control por mi-croprocesador capaz de re-ducir la velocidad de losventiladores o apagarloscuando no son necesarios.Por su parte, la implemen-tación de una tecla de apa-gado reduce a cero el con-sumo energético durante

los periodos de inactividadprolongados.

También hay que desta-car su bajo nivel de ruido(<40 dBA) y el hecho deque sus componentes estándimensionados para sopor-tar temperaturas elevadasde hasta 40º. A estas carac-terísticas se suman dos úti-les prestaciones más. Por unlado, su Modo Active quepermite incrementar su ren-dimiento hasta el 98%; porotro, el modo Economyque sirve para seleccionar latecnología interactiva y enel que sólo se trabaja con elinversor en el caso de que

haya fluctuaciones de red yalimentando la carga direc-tamente para aquellas car-gas menos sensibles. Lafunción es programable me-diante software o manual-mente desde el propio SAI.

RIELLO ENERDATA S.L.U..

Parque Empresarial Prado del

Espino. Calle Labradores, 13

28660 Boadilla del Monte

(Madrid)

Teléfono: 91 63 33 000

Fax: 91 63 21 793

Web: www.riello-ups.es

Precio: 1.350 euros

Riello Sentinel Dual High Power SDLSe trata de un equipo que garantiza una óptima protección ante un amplio número de situa-

ciones y que también muestra su compromiso desde el punto de vista energético.

Page 46: Revista byte ti 208, septiembre 2013

COMPARATIVA

46 SEPTIEMBRE 2013 BYTE TI

A valada por una trayec-toria de más de cuatro

décadas en el mercado queempezó en el año 1965,Salicru renovó a comienzosde este año su familia de sis-temas de alimentación inite-rrumpida SPS ADVANCE:lo hizo de la mano de la ga-ma ADVANCE RT, forma-da por potencias que oscilanentre los 750 voltiamperiosy los 3.000 voltiamperios,que han sido desarrollados

para proteger todo tipo deaplicaciones IT, servidores(incluidos los que disponende fuente de alimentaciónde PFC activo), telefoníaVoIP, electrónica de red yperiféricos asociados. El mo-delo elegido para la ocasiónes el que tiene una potenciade 2.000 voltiamperios(1.800 vatios).

Entrando en detalle, hayque indicar que nos encon-tramos ante un equipo detecnología de línea interac-tiva con salida senoidal yfactor de potencia de salidade 0,9, un valor que ha per-mitido incrementar la po-tencia activa del sistema enun 30% respecto a la líneapredecesora del fabricante.Por otro lado, sus posibili-dades de comunicación (víaRS-232 + USB + SNMP)junto a los programas mul-tiplataforma de gestión y demonitorización paraWindows, Linux, Unix yMac permiten su adaptabi-lidad a cualquier sistemainformático. También resul-tan destacables su función

EPO (Emergency PowerOff ) para apagados deemergencia, las bases de sa-lida configurables y priori-zables; la función Green-mode para el ahorro deenergía; y las opciones deautonomía extendida paraaplicaciones que requierende un mayor back-up.

El equipo de Salicru, enotro orden de cosas, facilitaque pueda optarse por unformato torre (el pedestalsobre el que se asienta todala estructura se ha incluido)o rack de 2U, con pantallagráfica LCD orientable parasu integración en cualquierentorno informático tam-bién. De manera adicional,es posible adquirir solucio-nes de alimentación redun-dantes mediante la instala-ción de dos SAI junto alsistema de transferencia au-tomático SalicruSPS.16.STS.

Tampoco faltan las alar-mas audibles que informanal usuario de un fallo, unasobrecarga o la necesidad dereemplazar la batería. Esta

batería, que permanece se-llada y no requiere de man-tenimiento, proporcionauna autonomía de diez mi-nutos al 75% de su carga(Salicru ha incluido la fun-ción Cold Start para elarranque desde la batería yexiste la opción de ampliarla autonomía disponible).Sus características se com-pletan con las siguientesprestaciones: entrada y sali-da de tensión de hasta 240V, ocho tomas de salidaIEC320 C13 con dos gru-pos para cargas prioritariasy no prioritarias, protecciónde línea de datos/módem,estabilización permanente,detector automático de fre-cuencias, control de cargasseleccionables y prioriza-bles, y autotest en cadaarranque.

Salicru SPS ADVANCE RT 2000Amplia en un 30% la potencia activa ofrecida respecto a equipos anteriores de la

compañía. Además, tiene un formato convertible en torre o rack (2U) con pantalla LCD

orientable para su integración en diferentes entornos informáticos.

Iomega

Calle Caleruega, 102

28033 Madrid

Teléfono: 902 181 449

Web: www.iomega.com

Precio: 942 euros

Page 47: Revista byte ti 208, septiembre 2013

COMPARAT IVA

BYTE TI SEPTIEMBRE 2013 47

E ste sistema de alimenta-ción ininterrumpida está

basado en la tecnología de lí-nea interactiva controlada pormicroprocesador que garanti-za su fiabilidad, y su estabili-zador automático de voltaje(AVR) es el encargado deajustar automáticamente latensión para evitar que sepierda la información a causa(por ejemplo) de una subida oun pico de tensión. Con unapotencia de 850 voltiampe-rios, equivalentes a 480 vatios,el modelo ha sido dotado conun voltaje de 230 V AC, unafrecuencia de 50-60 Hz y unrango de voltaje entre162/290 VA. En el caso de

producirse un fallo en el su-ministro eléctrico, además delos correspondientes indicado-res ópticos, el SAI tambiéndispone de indicadores acústi-cos que informan acerca de suestado, el nivel en el que seencuentra la batería o la exis-tencia de una sobrecarga.

También cuenta con el res-paldo de unas dimensiones(287 x 100 x 142 mm) y unpeso (4,9 Kg) que facilitan su

cómodo transporte en el casode cambiarlo de ubicación.En la parte frontal del disposi-tivo están ubicados el inte-rruptor de encendido y deapagado, así como un LEDindicador de estado con dosmodos de funcionamiento:Normal o AC, donde el sumi-nistro de energía procede dela red eléctrica, y Batería, quese encarga de proporcionar laenergía o la alimentación ne-

cesaria desde la propia bateríadel SAI. Identificar uno uotro es muy sencillo porqueen el segundo caso la luz LEDque muestra el equipo parpa-dea. Soyntec Sekury D850funciona con una batería12V/9AH que proporcionauna autonomía de hasta 15minutos en el caso de un falloen el suministro de la luz (estetiempo corresponde a un PCestándar con una pantallaTFT de 15 pulgadas).

Mientras tanto, en su parteposterior, se han incluido dostomas tipo Schuko que pro-tegen los dispositivos conec-tados al SAI; una entradaAC; un fusible rearmable;puertos RJ11 para el 'blinda-je' del teléfono/fax/router; yun puerto USB que sirve pa-ra comunicar el equipo conel ordenados siempre y cuan-do hayamos instalado previa-mente el software de monito-rización con el que se sumi-nistra, el programaViewPower. Por último, indi-car que posee la función dearranque en frío que permiteencender los dispositivos co-nectados durante un corte deluz, y la opción off-modecharging (recarga de la bate-ría con el SAI apagado).

Energy System Soyntec

Calle Calpe, número 1

03509 Finestrat (Alicante)

Teléfono: 902 388 388

Web: www.soyntec.com

Precio: 79,90 euros

Soyntec Sekury D850Con una función de arranque en frío, se comercializa con el programa ViewPower que

ayuda a monitorizar tanto el estado como el funcionamiento del dispositivo.

En la parte frontal están elinterruptor de encendido yde apagado, así como unLED indicador de estado

Page 48: Revista byte ti 208, septiembre 2013

CONCLUSIONESEl conjunto de sistemas de alimentación ininterrumpida

que hemos reunido en esta comparativa permite diferenciarentre dos grandes grupos. Por un lado, tenemos las firmasde CoolBox, Soyntec y NGS, cuyas propuestas están desti-nadas de manera especial a entornos domésticos y usuariosautónomos no sólo por sus características sino también porsu atractivo coste. Por otro, se encuentran los SAIs del resto

de compañías, más enfocados al ámbito empresarial. El deTrust, por ejemplo, es idóneo para una pequeña empresa ypermite proteger hasta un total de cuatro dispositivos.Mientras, equipos como el de Salicru (SPS.2000.ADV RT)son una interesante opción a valorar por parte de aquellosnegocios de tamaño medio, y el de Eaton (SP550i) resultaespecialmente recomendable para aquellas compañías quetrabajan en entornos virtualizados.

COMPARATIVA

48 SEPTIEMBRE 2013 BYTE TI

Page 49: Revista byte ti 208, septiembre 2013
Page 50: Revista byte ti 208, septiembre 2013

50 SEPTIEMBRE 2013 BYTE TI

La usabun factor clave en

empr

TENDENCIAS

Page 51: Revista byte ti 208, septiembre 2013

D esde hace algunos años, a la horade elegir software, los usuariosmanifiestan cada vez más su

rechazo a las aplicaciones informáticascomplejas y poco intuitivas. Esta tenden-cia llega al punto de que, actualmente, seda al menos la misma importancia a lausabilidad y la facilidad de aprendizaje de

los programas que a sus capacidades degestión, si no más.

Esta necesidad de contar con un inter-faz sencillo y fácil de aprender provienedel reciente auge de las aplicaciones paratablets y Smartphones. El intuitivo mane-jo de sus interfaces táctiles ha permitidosu difusión casi universal. ¿A quién le hacefalta un manual de ayuda o un curso deformación para utilizar una aplicación ensu iPad?

Nos hemos acostumbrado en el teléfo-no y ahora también lo exigimos en la pan-talla del PC. Por ello, a la hora de implan-tar software de gestión en la empresa,valoramos funcionalidades, conectividad ypotencia, pero añadimos la usabilidad y el

aspecto intuitivo de estas aplicacionescomo requisitos imprescindibles. Paracontribuir a la productividad de la empre-sa, una herramienta informática debetener una curva de aprendizaje rápida ygenerar poco rechazo. Un usuario nuevodebería poder realizar las funciones básicasen el menor tiempo posible, minimizando

el tiempo de formación y las consultas aun manual de usuario, al igual que hace-mos con las Apps en nuestros teléfonos,“toquetear” debería ser el mejor y má ;srápido método de aprendizaje.

Con este enfoque R2 Sistemas, factoríade software española con sede enAlcobendas, ha priorizado al máximo lausabilidad y la sencillez de los interfacesen sus herramientas de gestión para apor-tar valor añadido real a sus productos. Enesta empresa, el equipo que desarrolla elsoftware cuenta con ingenieros expertosen programación, pero también incluyeespecialistas en asegurar la usabilidad y lasencillez de las herramientas.

Para esta tarea tan concreta no han ele-

gido informáticos, sino licenciados enpedagogía que revisan las pantallas y lasopciones de los programas, optimizandosu sencillez y usabilidad antes de dar luzverde a los programadores. La filosofía“menos es más”, la disminución al máxi-mo del número de botones, recortar todolo posible las opciones de un menú, unifi-

car los códigos de colores o usar coheren-temente el tamaño de la letra, son el día adía de su trabajo que se equipara enimportancia al de los ingenieros.

El resultado de este novedoso enfoque,son aplicaciones que fomentan la capaci-dad de retención del usuario y acortansustancialmente la curva de aprendizaje.Los usuarios son capaces de usar las herra-mientas en pocas horas y aprenden a utili-zarlas casi sin formación adicional.

Dando esta importancia a la usabilidadse reduce drásticamente el rechazo inicialal cambio y a la utilización de nuevasherramientas en la empresa y se minimizael porcentaje de fracaso en las implanta-ciones.

Jorge Ramírez, Socio-Director de R2 Sistemas

bilidad: n el software pararesas

Esta necesidad de contar con un interfaz sencillo y fácil de

aprender proviene del reciente auge de las aplicaciones para

tablets y Smartphones

BYTE TI SEPTIEMBRE 2013 51

Page 52: Revista byte ti 208, septiembre 2013

E n los últimos años, las impreso-ras personales están siendo susti-tuidas masivamente por equipos

multifuncionales (impresora + copiadora+ escáner) que, sin darnos cuenta, hanincrementado de manera importante losriesgos para la seguridad de la informa-ción.

El principal riesgo asociado a los nue-vos equipos mutifuncionales es la pérdi-da de confidencialidad de la informacióncontenida en los documentos impresos yescaneados. Por ejemplo, hasta ahora,muchos usuarios estaban acostumbradosa imprimir en impresoras de sobremesaque tenían a medio metro de distancia,pero ahora los equipos de impresiónestán alejados del usuario, por lo que tie-nen que ir a buscar los trabajos cada vezque imprimen. Si los documentos salenimpresos en los equipos y no son recogi-dos de inmediato, es muy fácil que cual-quier otra persona acceda a informaciónpara la que no se tiene permiso de acce-so.

Otro riesgo importante que ha apare-cido es el relacionado con el envío yalmacenamiento de documentos escanea-

dos. En muchas empresas, un documen-to recién escaneado en un multifuncio-nal se envía a una carpeta compartidapor múltiples usuarios, lo que hace quenuevamente, usuarios sin permiso pue-dan acceder a información para la queno tienen autorización.

Estos dos riesgos que hemos mencio-nado son los que podríamos considerar,en muchas ocasiones, ataques no inten-cionados, sin embargo, existen tambiéntoda una serie de ataques intencionados

cuyo objetivo final es acceder a la infor-mación que pasa por los equipos.

En este sentido, los dispositivos multi-funcionales tienen una serie de vulnera-bilidades que no existen habitualmenteen las impresoras tradicionales, comopor ejemplo, sus discos duros, por losque pasan todos los documentos que seimprimen, copian o escanean. El conte-nido de los discos duros no está cifrado,por lo que un atacante que consiga acce-

der a uno de ellos, puede recuperartodos los documentos que hayan pasadopor el equipo en las últimas semanas -más concretamente, desde que se realizóla última limpieza de dicho disco duro-.En muchas ocasiones, además, los usua-rios emplean éste disco para el almacena-miento de documentos escaneados, faxeso impresiones, que se quedan allí demanera permanente, por lo que puedenser accesibles por un atacante.

Un problema similar tenemos con las

comunicaciones entre los PC de losusuarios y los equipos multifuncionales.Por defecto, las comunicaciones no estáncifradas ni autenticadas, por lo que cual-quier atacante que capture el tráfico dered puede obtener la información conte-nida en los documentos impresos y esca-neados.

¿Y qué podemos hacer para que nues-tra información esté segura?

Teniendo en cuenta todo lo dicho

52 SEPTIEMRE 2013 BYTE TI

Antonio Marín, Jefe de ProductoSoluciones de KYOCERA DocumentSolutions España

¿Son seguros tus equipos de

impresión?

TENDENCIAS

El principal riesgo asociado a los nuevos equi-

pos mutifuncionales es la pérdida de confi-

dencialidad de la información contenida en

los documentos impresos y escaneados

Page 53: Revista byte ti 208, septiembre 2013
Page 54: Revista byte ti 208, septiembre 2013

TENDENCIAS

anteriormente, se hace necesario aplicaruna serie de salvaguardas que nos permi-tan minimizar la posibilidad de que laconfidencialidad de nuestra informaciónse vea comprometida.

La primera medida que podemosadoptar es la instalación de un sistemade impresión confidencial. Mediante estetipo de sistemas, los documentos no seimprimen directamente, sino que losusuarios han de personarse delante delequipo, autenticarse y lanzar la impre-sión. Esto hace que en ningún caso los

documentos queden abandonados en lasbandejas de los dispositivos y, por tanto,no se pueda acceder a ellos.Adicionalmente, estos sistemas redundanen un importante ahorro de costes deimpresión, ya que se evita realizar impre-siones erróneas de documentos.

Otra medida que podemos adoptartiene que ver con la gestión de los docu-mentos escaneados. Es importante confi-gurar sistemas que envíen documentosescaneados a la dirección de e-mail delusuario, evitando que puedan quedar

copias de los mismos en recursos com-partidos, como carpetas en red.

Adicionalmente, como medidas deseguridad complementarias, es posiblecifrar tanto las comunicaciones entre losPC y los equipos, como el contenido desus discos duros. Con la aplicación deeste conjunto de medidas de seguridad,conseguiremos garantizar que nadie sinpermiso para ello, acceda a la documen-tación contenida en los documentosimpresos y escaneados en nuestra empre-sa.

54 SEPTIEMRE 2013 BYTE TI

Page 55: Revista byte ti 208, septiembre 2013
Page 56: Revista byte ti 208, septiembre 2013

64 SEPTIEMBRE 2013 BYTE TI

TENDENCIAS

Cómo sacar partido alcoste de adaptación a lanueva normativa SEPA

Apartir del 1 de febrero de 2014 todaslas transferencias y domiciliacionesbancarias que se realicen en España y

el resto de los países miembros de la UniónEuropea, serán bajo los estándares y normasSEPA (Single Euro Payments Area). Esto sig-nificará la desaparición de barreras para la eje-cución de pagos internacionales, poder utili-zar una sola cuenta bancaria para operacionesen euros, una mayor protección para losusuarios de servicios de pago, mejorar la efi-ciencia en los procesos de ejecución de pagosy disponer de una nueva plataforma para eldesarrollo de nuevos servicios, tales como lafacturación electrónica o los pagos a través demóvil o internet. .

Este nuevo estándar significa que lasempresas que emitan domiciliaciones banca-rias, deberán adaptar sus procesos para cum-plir con esta normativa. Ello implica que elIBAN será el identificador único de cualquiercuenta de pago, habrá un nuevo formato deintercambio de información entre empresas ybancos y además en ficheros electrónicos y lasempresas deberán obtener una autorizaciónsuscrita por el deudor, bien del titular de lacuenta o de una persona autorizada, sin laque los bancos no podrán abonar los adeudosque emita la empresa.

El cumplimiento de esta nueva normativaexigirá a las empresas asumir unos costes que,a priori, no van a ser rentables, ya que sólo setrata de cumplir una nueva normativa. Ahorabien, existe otra opción, y es la de abordar laadaptación de forma que, al finalizar, ademásde cumplir con los nuevos estándares y nor-

mas SEPA, las empresas puedan aprovecharlas ventajas que ofrece la economía digital.

Pongamos como ejemplo la recogida defirma para la creación de los mandatos. Lanueva norma SEPA obliga a recabar la firmade los clientes que contraten un servicio, y sinla cual, la empresa no podrá solicitar al bancoel cobro. Por otra parte, la normativa fija quela información del mandato, incluida la firmadel cliente, debe quedar almacenada por laempresa mientras se realizan los pagos, asícomo el tiempo que establezca la Ley para laconservación de documentos una vez cancela-do. Ante esta necesidad, existen dos formasde obtener esa firma, mediante papel o a tra-vés de medios electrónicos (internet o disposi-tivos móviles). Partiendo de ello, la empresapuede plantearse, o bien simplemente mini-

mizar los costes de la adaptación o bien apro-vechar esta nueva legislación para posicionar-se adecuadamente de cara al futuro que ofrecela nueva economía digital.

La primera opción exige digitalizar la infor-mación de los mandatos firmados sobre papelpara facilitar su almacenamiento y controlposterior. Ese proceso puede realizarse en unmódulo independiente conectado a los siste-mas de información de la empresa, a través decapas de integración. Con ello, la empresareduce considerablemente el tiempo y los cos-tes de adaptación para la recogida de firma delos mandatos, ya que los cambios en los pro-cedimientos y sistemas de información serían

mínimos. Pero la otra opción es ofrecer a losclientes la posibilidad de conformar el man-dato a través de Internet o dispositivos móvi-les. Con esta solución, se agilizan los procedi-mientos de recogida de firmas, se reducencostes administrativos, se eliminan costes deinsumos (papel, formularios) y de equipos(escáneres para la digitalización de los docu-mentos). Pero lo más importante, es que ade-más ofrece una interesante perspectiva defuturo en virtud del uso cada vez más intensi-vo de Internet y las tecnologías móviles,como dispositivos smartphone o tabletas digi-tales, por parte de los ciudadanos, y eso signi-fica transformar un cliente en un e-cliente yen los vertiginosos ahorros de costes asociadosa este hecho. También puede ser una granoportunidad para que las empresas comien-

cen la adaptación a la futura Ley Generalpara la Defensa de los Derechos de losConsumidores y Usuarios. El anteproyectode esta Ley se encuentra en tramite parlamen-tario desde el 19 de Abril de este año y esta-blece un nuevo marco legal para los contratosa distancia, en particular para el comercio online y telefónico.

Se trata sólo de un ejemplo sencillo, peroque sirve para demostrar cómo una obliga-ción en el cumplimiento de una normativa,en este caso comunitaria, puede convertirseen una oportunidad para que las empresasincorporen soluciones tecnológicas orientadasa la economía digital.

Javier FernándezDirector del Área de Digitalizacióny Movilidad. Grupo CMC

EEssttee nnuueevvoo eessttáánnddaarr ssiiggnniiffiiccaa qquuee llaass eemmpprreessaass qquuee

eemmiittaann ddoommiicciilliiaacciioonneess bbaannccaarriiaass,, ddeebbeerráánn aaddaappttaarr

ssuuss pprroocceessooss ppaarraa ccuummpplliirr ccoonn eessttaa nnoorrmmaattiivvaa

Page 57: Revista byte ti 208, septiembre 2013

BYTE TI SEPTIEMBRE 2013 65

TENDENCIAS

Page 58: Revista byte ti 208, septiembre 2013
Page 59: Revista byte ti 208, septiembre 2013

www.biotechmagazine.es

Información a medida

La primera revista de Biotecnología Online

Deseo suscribirme a BIOTECH Magazine de manera gratuita:

Publicaciones Informáticas MKM, S.L. le informa de que los datos de carácter personal que voluntariamente nos ha proporcionado, serán incorporados a nuestros respectivos ficheros, con la finalidad de prestarle satisfactoriamente nuestros servicios, informacion a cerca de otras publicaciones, promociones y otras informaciones comerciales que puedan ser de su intereses por cualquier via, incluido el correo electronico y/o medio equivalente. Al entregar sus datos CONSIENTE EXPRESAMENTE su tratamiento con dichas finalidades, asi omo la recepción de comunicaciones por medios electrónicos. Puede ejercer sus derechos de acceso, rectificacion, cancelación y opsición, dirigiéndose con una fotocopia de su DNI, a lacancelación y opsición, dirigiéndose con una fotocopia de su DNI, a la Avda. Genreralísimo, 14, 2ºB · 28660 · Boadilla del Monte · Madrid · España

EMPRESA __________________________________CIF________________

NOMBRE ________________ APELLIDOS ___________________________

DIRECCIÓN _______________________________________ CP _________

POBLACIÓN _____________PROVINCIA_____________________________

TEL.________________ FAX ______________ E-MAIL_________________

Publicaciones Informáticas MKM, S.L.Avda. Generalísimo, 14, 2ºB

28660 Boadilla del Monte · MadridTlf. +34 91 632 38 27 fax. +34 91 633 25 64

Page 60: Revista byte ti 208, septiembre 2013

Con clara vocación de seguir apostan-do por las nuevas tecnologías de caraa ofrecer un mejor servicio a sus ciu-

dadanos, el Ayuntamiento de Yebes(Guadalajara) decidía recientemente optimi-zar sus conectividad y la gestión de su perí-metro de seguridad en lo que al acceso adatos se refiere, contando para ello con tec-nología de Palo Alto Networks, compañíade seguridad de red y pionero en el desarro-llo de firewall de nueva generación.

Concretamente, este consistorio, bajo elasesoramiento y soporte de CCSConsultores, se ha decantado por la implan-tación de un firewall modelo PA-500, prin-cipalmente por sus posibilidades de filtradoa nivel de aplicación, así como, por su inte-gración con el Directorio Activo para la ges-tión de usuarios.

Situado geográficamente en la zona suro-este de la provincia de Guadalajara, en lacomarca de La Alcarria, Yebes es un pueblocon más de mil años de antigüedad queconsta de dos núcleos urbanos: el propiopueblo, donde se encuentra el ayuntamien-to, y el moderno núcleo de Valdeluz, inau-gurado en 2007 y diseñado para albergar9.000 viviendas y hasta 30.000 habitantes, yque, entre otras, da cobijo a la Estación deAlta Velocidad Guadalajara, y donde tam-bién se encuentran las oficinas municipales.Ambos ejes urbanos están separados por una

distancia de unos 8 kilómetros.Para optimizar las comunicaciones entre

ambos núcleos, Yebes posee actualmenteocho redes diferentes ubicadas en cada unade las localizaciones de Yebes y Valdeluz:parques, paradas de autobús, plaza Mayor,así como, en el nuevo polideportivo. El rou-ter es el motor de enrutamiento de Palo Altoy él se encarga de alcanzar todas las redesdisponibles, 10 Puntos de Acceso (AP's)para dar servicio wireless a los ciudadanos enlas distintas ubicaciones.

De forma adicional, el ayuntamiento deYebes cuenta con una red troncal principalde WiMAX (compuesta por 7 antenas) yotra troncal de Wireless n que conecta enotra línea balanceada de radio las sedes amodo de clúster que componen otras 6antenas.

ANTECEDENTES Y PRO-BLEMÁTICA:Con anterioridad a la implantación de sunueva infraestructura de networking y segu-ridad, el Ayuntamiento de Yebes poseía doslíneas de datos, una en el propio consistorioy otra en las oficinas de Valdeluz, quesufrían caídas constantes y que, por tanto,no permitían al Ayuntamiento manteneruna comunicación de calidad, ni, por su-puesto, realizar una correcta labor divulgati-va con sus vecinos.

De igual manera, la página web consisto-rial sufría ataques continuos (DoS), a lo quese sumaba una ausencia absoluta de controlde tráfico y sobre los usuarios, que reper-cutía en el que el ancho de banda estuviesedesaprovechado y la productividad fuesemuy baja.

Ante tales circunstancias, y con la necesi-dad de mantener una política de protecciónsólida de sus infraestructuras de comunica-ción, el Ayuntamiento de Yebes con elsoporte y asesoría de CCS Consultores,decidía implantar un firewall de nueva gene-ración PA-500 de Palo Alto Networks, entrecuyas funcionalidades se encuentran:Gestión de flujos de tráfico de red con altorendimiento de procesamiento y memoriadedicada para la creación de redes, seguri-dad, y prevención y gestión de amenazas(ataques Dos). Asimismo, una alta velocidadbackplane alisa el camino entre los procesa-dores y la separación de datos, mientras queel control de gestión asegura que el accesoestá siempre disponible, independientemen-te de la carga de tráfico.

“Coincidiendo con un cambio en nuestroproveedor de Internet, la implantación deuna Red WiMAX balanceada de alta gama,y la provisión de un servicio Wireless gratui-to para todos nuestros ciudadanos, CCSConsultores nos recomendó la introducciónde un dispositivo de seguridad que tuviese

El Ayuntamiento deYebes protege sus

redes con Palo Alto

60 SEPTIEMBRE 2013 BYTE TI

Con el apoyo de CCS Consultores, la compañía ha implantado un firewall PA-500 que

controla el tráfico de forma granular, y ofrece una mayor seguridad frente a amenazas

Coincidiendo con una modernización de su infraestructura de networking

APLICACIÓN PRÁCTICA

Page 61: Revista byte ti 208, septiembre 2013

Información a medida

Publicaciones Informáticas MKM, S.L.Avda. Generalísimo, 14 - 2ºB

28660 · Boadilla del Monte · MadridTlf.: +34 91 632 38 27Fax.: +34 91 633 25 64

MKM Publicaciones renueva todo su site, donde

podrás tener acceso a todas nuestras publicacio-

nes, además de:

más contenidos

más categorías

aspecto mejorado

mayor facilidad de búsqueda

nuevas secciones

aplicaciones SmartPhones

formación

Accede a nuestras publicaciones a través de

www.mkm-pi.com o

www.revistabyte.es

www.developerti.es

wwwww.isvmagazine.es

www.biotechmagazine.es

Page 62: Revista byte ti 208, septiembre 2013

capacidad para controlar el tráfico de formamuy granular, para, de este modo, dar acada ubicación patrones distintos de manejoy un factor fundamental: estar bien protegi-dos para ofrecer un buen servicio al munici-pio”, explica Joaquín Ormazábal Fernández,Alcalde-Presidente del Ayuntamiento deYebes. “Anteriormente contábamos con tresfirewalls Linux implantados en cada una delas ubicaciones, los cuales no nos permitíancontrolar el tráfico a nivel de aplicación, nialcanzar el rendimiento que demandábamos,a lo que se sumaban los problemas de segu-ridad de la red. Tras la creación de la nuevainfraestructura, comprobamos que Palo Altoera sin duda la mejor elección, tanto por lassesiones concurrentes que puede manejarcomo por las latencias de tráfico y sus opcio-nes de seguridad”.

PROCESO DE IMPLANTACIÓNDE LA SOLUCIÓN

El Ayuntamiento de Yebes inició esteproyecto de implantación, que, por suscaracterísticas, se estructuró en diferentesfases, comenzando la primera de ellas enjulio de 2012. Un consultor de seguridadde CCS Consultores certificado en PaloAlto, fue el encargado de realizar la implan-tación, que quedó completada un mes ymedio después.

Tras una primera fase de asesoramientotécnico y de elección de la solución, el pro-yecto arrancó con la extensión de la reddesde el CPD de Ciudad Valdeluz por losdepósitos de agua, cuya altura les permitía ircomunicando las localizaciones de interés. Amedida que la red iba creciendo, hasta llegaral Ayuntamiento, todos los dispositivospasaron a comunicarse por un nodo común-Palo Alto- y una vez que se colocaron lasdos últimas antenas WiMax (SM de cam-bium del ramal principal y Osbridge delenlace de Backup), en el ático delAyuntamiento, éstas empezaron a filtrar y amejorar el tráfico. Posteriormente se proce-dió a dar de baja las dos líneas de operadorcontratadas con anterioridad para que todoslos usuarios navegasen siempre a través delFW Palo Alto y obtener la visibilidad espe-rada, el control del Ancho de Banda y laseguridad en las redes ciudadanas.

“Gracias a la solución de Palo Alto, el

Ayuntamiento se comporta ahora como unverdadero ISP -pero lógicamente sin serlo-,ya que puede extender su red donde consi-dere oportuno, sin realizar un desembolsoimportante y dar de alta servicios añadidos”,explica Pablo Márquez, Consultor deSeguridad en CCS Consultores. “De igualmanera, y dado que puede controlar dondetener conectividad, recientemente se haenlazado también un nuevo polideportivo -proyecto que se está finalizando-, y se ofreceInternet en dos Bibliotecas y en todo el par-que central de Valdeluz. Asimismo, y gra-cias a que estas 8 redes diferentes tienencomo Router un Enrutador Virtual de PaloAlto, la latencia conseguida es de 2-3 msg a10 Km, y los 40 Mbps de descarga se admi-nistran con coherencia; sin mencionar, quegracias a la integración de Palo Alto con estared de radio, la inversión de todo el nuevoparque se rentabilizará en menos de unaño”.

UN REFERENTE EN INNOVA-CIÓN TECNOLÓGICA Y UNMUNICIPIO INTELIGENTE

Además de las características anteriores,

gracias a PA-500, el ayuntamiento ha conse-guido adicionalmente eliminar el softwareantivirus de los portátiles e IPADs de susfuncionarios, con la implantación de GlobalProtect de Palo Alto en modoSingleSignOn, una solución que asegura unaprotección, visibilidad y control de usuariostambién en los dispositivos móviles, y quepermite, entre otras, que los equipos exter-nos puedan infectar la red interna.

De igual manera, y en lo que respecta alenlace con el nuevo polideportivo, Palo Altose encargará del control de tráfico, no sólode las 24 cámaras de video-vigilanciaimplantadas, sino también, de los Puntos deAcceso que se instalarán para ofrecerInternet donde sea necesario.

“En los dos meses que llevamos funcio-nando con Palo Alto, la efectividad de estedispositivo es bastante notable y en generalel resultado es más que satisfactorio”, apuntaJoaquín Ormazábal. “Por ello, estamos valo-rando adquirir otro firewall (PA-500) paracolocarlo en Alta Disponibilidad y así evitaren un 100% la perdida de servicio delAyuntamiento, polideportivo, oficinasmunicipales, parque y bibliotecas”.

APLICACIÓN PRÁCTICA

62 SEPTIEMBRE 2013 BYTE TI

Page 63: Revista byte ti 208, septiembre 2013
Page 64: Revista byte ti 208, septiembre 2013

¿NOS PUEDE DAR ALGÚN DATO SOBRE LA

MARCHA DE LA COMPAÑÍA EN ESPAÑA?A nadie se le escapa que el mercado

de ordenadores portátiles ha sufridounas caídas importantes debido a lacrisis económica, en torno al 45%,pero nuestra caída en ventas ha sidomenor que la del mercado. Esto hapermitido ganar cuota de mercado, yganar ventas a nuestros más directoscompetidores. Hemos cerrado el pri-mer semestre con un 15% de partici-pación de mercado en España. Porotro lado, es en el mercado de las ta-bletas donde ahora mismo se estánproduciendo los crecimientos y du-rante los próximos meses vamos a in-troducir productos muy innovadores,diferenciales y competitivos que con-tribuirán a que sigamos escalandopuestos en el mercado.

¿VA A MODIFICAR TOSHIBA SU TRADICIONAL

ACUERDO CON MICROSOFT?La relación de Toshiba y Microsoft

se remonta a hace 28 años. Juntoshemos conseguido importantes hitosen la historia de la tecnología y du-rante este tiempo hemos creado gru-pos de desarrollo y trabajo conjuntomuy consolidados. Nuestro compro-

miso mutuo es muy fuerte, y más enlos tiempos que corren. Durante lospróximos meses el mercado verá mu-chas novedades nuestras que dejaránclara esta excelente relación entreambas empresas.

¿CÓMO ESTÁ YENDO LA VENTA DE TABLETAS

CON SISTEMA OPERATIVO ANDROID?El mercado de tabletas es un mer-

cado que está creciendo muchísimo,pero de escaso valor para los fabri-cantes. Nuestra apuesta en este seg-mento es claramente innovar y sor-prender al usuario, y creo que en lospróximos meses lo vamos a demos-trar. Sólo ofreciendo valor a losclientes se puede ganar en este seg-mento, y estamos centrados en ello.

¿QUÉ SEGMENTO DE LA MOVILIDAD VA A PRO-TAGONIZAR LA ESTRATEGIA DE TOSHIBA DE

CARA AL ÚLTIMO TRIMESTRE?De manera resumida: Tabletas con

Windows8 y vamos a reforzar los for-matos híbridos y ultrabook, tanto pa-ra el segmento de consumo, comopara empresas.

¿CUÁLES VAN A SER LOS PRODUCTOS ESTRELLA

DE TOSHIBA EN EL FUTURO?

Por un lado, ordenadores portáti-les con capacidades táctiles y conver-tibles, ya que calculamos en un plazode 12-18 meses más de la mitad delmercado de consumo se decantarápor este tipo de dispositivos. En elentorno profesional estamos traba-jando en aprovechar los sensores queya existen en las BIOS de los equi-pos para convertirlos en un auténticosistema de vigilancia y control delordenador hasta el punto de poderprever posibles fallos.

¿CUÁNDO VAN A LLEGAR LAS TABLETAS CON

WINDOWS?Ya disponemos de una tableta

Windows8 pro de 11,3" para el mer-cado profesional (WT310t) y antesde fin de año introduciremos una ta-bleta, también con Windows8, perocon menos de 10", un auténticocompañero para el ordenador.

¿VAN A PREVALECER LOS ACUERDOS CON INTEL

POR ENCIMA DE AMD?TTenemos acuerdos con ambos

proveedores y seguiremos trabajandocon los dos, ya que son fundamenta-les para nuestra estrategia de desarro-llo de negocio.

ENTREVISTA

Jorge Borges, de 42 años, lleva desde 2009 coordinando la comunicación y el marketing de

Toshiba en la región sur de Europa. Acumula 18 años de experiencia en el mercado de las tecno-

logías de la información en funciones de relacionadas con el marketing y la gestión de empresas.

Dentro de Toshiba, participó en el lanzamiento de la filial portuguesa en 2001, primero como res-

ponsable de producto y luego como director de marketing. Es Licenciado en Administración de

Empresas, tiene un Programa de Desarrollo Directivo (PDD) por AESE/IESE y posgrados en e-busi-

ness por el ISCTE, en Retail Marketing por la Universidad Católica Portuguesa y en Marketing

Digital por Harvard Business School. Y ahora nos cuenta parte de las directrices que la compañía

tiene para nuestro país en los próximos meses. Juan Manuel Sáez

“NUESTRO COMPROMISO CON MICROSOFT ES MUY FUERTE”

64 SEPTIEMBRE 2013 BYTE TI

Page 65: Revista byte ti 208, septiembre 2013

ENTREV ISTA

Jorge BorgesDirector de Marketing Toshiba Iberia

BYTE TI SEPTIEMBRE 2013 65

Page 66: Revista byte ti 208, septiembre 2013

En 1920, el gran revolucionario Lenin,

ocupado ya en labores de gobierno escribió

un famoso texto con el título "El izquierdis-

mo, la enfermedad infantil del comunis-

mo". Su tacticismo político le llevaba ya a

un pragmatismo prudente hasta entonces

inédito.

No les voy a hablar de Lenin, pero si voy

a parodiar su título hablando aquí de "El

academicismo, la enfermedad senil de la

inteligencia". Creo sinceramente que, cuan-

do un conocimiento se hace académico, se

esclerotiza y se "ordena" tal vez de la peor

manera para el mantenimiento de su vitali-

dad. Y, por otra parte, el fenómeno me

temo que sea inevitable.

Imagino que eso no debe ser grave en

campos como la historia, la filosofía y la

antropología, pero acaba pudiendo ser

funesto en la ingeniería, y, por tanto, en la

ingeniería informática.

Soy mayor: escribí mi primer programa

de ordenador en 1968 y fui, también, pro-

fesor asociado en el primer curso impartido

en la Facultad de Informática de Barcelona

[FIB] en 1977-78. Mi sorpresa entonces fue

grande cuando constaté que en la FIB se

daba, por ejemplo, gran importancia a

Alan Turing y su máquina universal y a

temas como "gramáticas, lenguajes y autó-

matas", "calculabilidad", etc. que, mis com-

pañeros de profesión, fuera de la universi-

dad, ignoraban casi completamente. ¿Qué

era esa informática extraña, ajena a la real-

idad profesional, que se enseñaba en la

FIB? (Que nadie se engañe: creo que es

bueno que los informáticos conozcan la his-

toria de la informática, sepan de Turing y

su máquina universal; pero no acabo de

convencerme de que eso es lo fundamental

que deben conocer para ejercer su profe-

sión).

En mi área de conocimiento, "lenguajes

y sistemas informáticos" (LSI), al menos en

mi antiguo departamento, todavía hoy se

considera no aceptable un proyecto de tesis

doctoral que pueda tener aplicación prácti-

ca. Y eso ocurre en una universidad politéc-

nica que forma ingenieros. Se pretende

una pureza académica y de investigación

que, desgraciadamente, la historia de casi

treinta años de departamentos universitar-

ios como LSI en la UPC no justifica en abso-

luto: en informática, la mayoría de

novedades que nos llegan con los nuevos

equipos y sistemas proceden de la investi-

gación profesional en las "empresas con-

structoras" y casi nunca del academicismo,

más bien bastante estéril, de la investi-

gación universitaria.

Aunque todo tiene su razón de ser. En

los años setenta y ochenta, cuando se

crearon las actuales estructuras universi-

tarias como las áreas de conocimiento y los

departamentos universitarios, los ver-

daderos profesionales informáticos de

entonces estábamos muy ocupados "inven-

tándonos" la profesión. Por eso, en áreas

como LSI, acabaron dominando personas

con estudios de matemáticas y de físicas

(tal vez por su empuje y calidad personal o

tal vez, también, por no haber podido

encontrar acomodo en sus destinos más

evidentes: facultades de matemáticas y de

física...). Había pocos ingenieros, y por ello,

escasa mentalidad práctica.

Eso dio un cariz muy teórico a los estu-

dios y recuerdo como, en el mundo empre-

sarial, la universidad estaba lo que

podríamos decir "mal vista" por la esterili-

dad de sus estudios excesivamente

académicos y más bien poco ligados a la

práctica. Era inevitable. Recuerdo que en

los proyectos informáticos reales en los que

participaba en los años setenta y ochenta

como profesional informático, sobre todo

en los orientados a la pequeña y mediana

empresa, una misma persona se ocupaba

de análisis, programación y pruebas (lo que

hoy llamamos ingeniería del software) pero

también de ficheros y bases de datos, de

comunicaciones y de muchos otros aspec-

tos. Para "academizar" todo eso, no hubo

más remedio que montar asignaturas y

departamentos que troceaban falsamente

la realidad. La universidad se organizó en

departamentos y asignaturas especializados

en, por ejemplo, bases de datos, pero no

comunicaciones; programación pero no

análisis y un largo etcétera. Inevitable, pero

irreal.

Y por otra parte, la dificultad de dispon-

er de medios económicos para mantenerse

realmente al día en una profesión cam-

biante, hizo que la mayoría de profesores

universitarios se refugiaran en la parte más

teórica de cada una de esas supuestas

"especialidades". Mi mayor sorpresa cuan-

do pasé a tiempo completo en la universi-

dad, en 1989, fue precisamente el constatar

que "dejaba de hacer", y sólo "hablaba

de"...

Pero de todo eso hablaremos con mayor

detalle en otra ocasión.

ACADEMICISMO ESTÉRIL

TEMPORAL

Por Miquel Barceló

Es bueno que los informáticos conozcan lahistoria de la informática, sepan de Turing y sumáquina universal

66 SEPTIEMBRE 2013 BYTE TI

Page 67: Revista byte ti 208, septiembre 2013