revista byte ti 207, julio agosto 2013

66

Upload: mkm-publicaciones

Post on 12-Mar-2016

250 views

Category:

Documents


8 download

DESCRIPTION

Revista Byte TI 207, correspondiente a los meses de Julio y Agosto de 2013. En ella se tratan los retos de la Segurdidad, una comparativa de Soluciones de alamcenamiento y diferentes análisis.

TRANSCRIPT

Page 1: Revista Byte ti 207, julio agosto 2013
Page 2: Revista Byte ti 207, julio agosto 2013
Page 3: Revista Byte ti 207, julio agosto 2013

Juan Manuel Sáez. Director

CARTA DEL DIRECTOR

Microsoft debería empezar a

preocuparse por la poca pre-

sencia que está teniendo su

Windows 8 en modelos nuevos

de tabletas que están presen-

tando los grandes fabricantes.

Toshiba, un tradicional aliado

de la marca de Bill Gates, de

momento, se inclina por

Android. Samsung, otro fiel,

con sus últimos dispositivos,

lo máximo que ha llegado a

hacer es anunciar un equipo

dual, con ambos sistemas

operativos. Google, por des-

gracia, se sigue frotando las

manos…

S i continuamos así, el Gobierno de Mariano Rajoy podría hacer buenoal de Zapatero en lo que a políticas de desarrollo de las nuevas tecno-

logías se refiere. Lo cual sería una auténtica catástrofe, porque la anteriorAdministración no logró remontar un sector en el que todos coincidimosque es clave para el futuro de España.

Para empezar, continúan con un error grave de base: todo lo que toca alas TICs depende de un Ministerio, el de Industria, Comercio y Turismo,en el que la tecnología no deja de ser una “María”. El ministro de turnoapenas conoce de estas materias y, normalmente, tiene otros asuntos queconsidera de más relieve atender (justo cuando escribo estas líneas, su activogabinete de prensa, me envía un correo con declaraciones de Soria sobre elCentro Espacial de Canarias).

Tenemos una Secretaría de Estado que apenas “toca bola” en el presupues-to global del departamento. A su frente está un hombre gris, de apellidopresidencial, que no tiene la personalidad suficiente para hacer valer la rele-vancia de nuestra industria.

Para colmo, este año se vuelven a reducir las cantidades globales que sedestinan a la promoción de proyectos emprendedores, con lo que, sin miedoa equivocarnos, podemos afirmar que retrocedemos una vez más.

Es curiosa la unanimidad con la que el espectro político (derechas e iz-quierdas) proclama que la salida de la crisis pasa por el desarrollo de las nue-vas tecnologías, y esa misma unanimidad se aplica a la política del día a día,que no hace nada que merezca la pena para nuestra prosperidad.

En definitiva, seguimos perdiendo el tiempo.

BYTE TI JULIO/AGOSTO 2013 3

Pobre balance

Page 4: Revista Byte ti 207, julio agosto 2013

Sumario

N.º 207 • ÉPOCA III

DirectorJuan Manuel Sáez

([email protected])

Redactor JefeManuel Navarro

([email protected])

Coordinador TécnicoJavier Palazon

ColaboradoresS. Velasco, R.de Miguel, l. Pajuelo, O.

González, D. Rodríguez, JR. Jofre, F. Jofre,

JL. Valbuena, MªJ. Recio, MA. Gombáu, J.

Hermoso, JC. Hernández, C. Hernández,

M. Barceló, A.Barba.

Corresponsales en EE.UU.C. Antón, M. Pérez

FotógrafosE. Fidalgo, S. Cogolludo, Vilma Tonda

Ilustración de portadaJavier López Sáez

Diseño y maquetaciónE. Herrero

WebMasterNEXICA

www.nexica.es

REDACCIÓN Avda. del Generalísimo, 14 – 2º B

28660 Boadilla del Monte

Madrid

Tel.: 91 632 38 27 / 91 633 39 53

Fax: 91 633 25 64

e-mail: [email protected]

PUBLICIDAD Directora comercial: Isabel Gallego

([email protected])

Tel.: 91 632 38 27

Ignacio Sáez ([email protected])

DEPARTAMENTO DE SUSCRIPCIONESTel. 91 632 38 27

Fax.: 91 633 25 64

e-mail: [email protected]

Precio de este ejemplar: 5,75 euros

Precio para Canarias, Ceuta y Melilla:

5,75 euros (incluye transporte)

ImpresiónGráficas Monterreina

DistribuciónDISPAÑA

Revista mensual de informática

ISSN: 1135-0407

Depósito legalB-6875/95

© Reservados todos los derechos

Se prohíbe la reproducción total o parcial por nin-

gún medio, electrónico o mecánico, incluyendo

fotocopias, grabados o cualquier otro sistema, de

los artículos aparecidos en este número sin la auto-

rizació expresa por escrito del titular del Copyright.

La cabecera de esta revista es Copyright de CMP

Media Inc. Todos los derechos reservados.

Publicado con la autorización de CMP Media Inc.

La reproducción de cualquier forma, en cualquier

idioma, en todo o parte sin el consentimiento escri-

to de Publicaciones Informáticas MKM, queda ter-

minantemente prohibida. Byte es una marca regis-

trada de CMP Media Inc.

JULIO/AGOSTO de 2013

Printed in Spain

EDITAPublicaciones Informáticas MKM

4 JULIO/AGOSTO 20123 BYTE TI

Nunca estarásseguro

J U L I O / A G O S T O 2 0 1 3

EN PORTADA

30

Page 5: Revista Byte ti 207, julio agosto 2013

XII Edición Torneo de Golf Byte TI

COMPARATIVA44

4 CARTA DEL DIRECTOR

8 RECOMENDAMOS

10 NOVEDADES

26 ANÁLISIS

30 EN PORTADASeguridad

44 COMPARATIVAAlmacenamiento NAS

58 TENDENCIAS

64 APLICACIÓNPRÁCTICA

66 TEMPORALPor Miquel Barceló

BYTE TI JULIO/AGOSTO 2013 5TENDENCIAS 5827

AnálisisLexmark MS 610

Novedades10

Page 6: Revista Byte ti 207, julio agosto 2013

READYDATA 516 DE NETGEAR:

la solución óptima para la protección y gestión de datos de las Pymes

6 JULIO/AGOSTO 2013 BYTE TI

Publir

report

aje

Este dispositivo de almacenamiento unificado es

el más completo de su categoría y proporciona soluciones

a empresas de cualquier tamaño por un precio asequible

En la actualidad, los datos digitales

constituyen una parte fundamental de

cualquier empresa, ya que, en la medida

en que nos movemos hacia un mundo

cada vez más tecnológico y virtual, el vie-

jo sistema de almacenamiento de infor-

mación en archivos de papel o en cinta

ha sucumbido ante la imposición de las

carpetas de nuestros ordenadores, discos

duros externos y otros sistemas informáti-

cos que utilizamos para guardar nuestras

tareas, imágenes o trabajos.

Por ello, la tecnología se preocupa ca-

da vez más por desarrollar nuevos equi-

pos y mecanismos capaces de proteger,

almacenar y facilitar de un modo eficiente

el acceso a la información digital que ge-

neramos y que empleamos a diario.

Cualquier fallo humano o tecnológico

puede resultar catastrófico ante una posi-

ble pérdida de datos para nuestro nego-

cio, como imágenes virtuales, archivos de

clientes o correos electrónicos, entre

otros, por lo que invertir en su protección

es ya una prioridad para cualquier tipo de

empresa.

En ese sentido, la empresa NETGEAR,

líder en investigación sobre productos de

networking profesional, ha desarrollado

varios dispositivos de almacenamiento de

datos orientados al área empresarial, los

ReadyDATA, haciendo además un esfuer-

zo cada vez mayor para simplificarlos. Sin

duda, uno de los modelos más completos

que ha lanzado para dichos fines, fruto

de la inversión y de varias implementacio-

nes tecnológicas, es el ReadyDATA 516,

el primero en formato de escritorio, que

aúna más prestaciones que ningún otro

dispositivo de almacenamiento unificado,

incluyendo replicación a nivel de bloque,

instantáneas ilimitadas y deduplicación.

El ReadyDATA 516 está disponible para

negocios de cualquier tamaño e integra

tecnología de nivel empresarial y presta-

ciones que aumentan su facilidad de uso,

lo que permite que las pequeñas y me-

dianas empresas puedan utilizarlo de ma-

nera eficaz. La incorporación de este dis-

positivo protege los datos desde el perí-

metro al núcleo cuando se combina con

otros modelos de almacenamiento, como

el ReadyDATA 5200 (2U en rack).

Además de su facilidad de uso, el

ReadyDATA 516 es más económico, algo

que muchas pymes agradecen y valoran

en los tiempos que corren y, entre otras

ventajas adicionales, incorpora nube hí-

brida, una nueva prestación que ofrece la

posibilidad de replicar los datos desde

Page 7: Revista Byte ti 207, julio agosto 2013

ReadyDATA a la nube pública.

El ReadyDATA 516 resulta idóneo para

empresas sin centro de datos o con ofici-

nas que requieren soluciones de almace-

namiento de gran alcance. Este modelo

ofrece características que tradicionalmen-

te se encuentran sólo en los centros de

datos y con una buena relación calidad-

precio. NETGEAR simplifica así el sistema

de almacenamiento para las empresas,

contemplando todas las funciones nece-

sarias para el entorno de trabajo, entre

las que figuran la deduplicación nativa, el

aprovisionamiento ligero, instantáneas ili-

mitadas, soporte para redes virtuales y

garantía de 5 años. Además, ReadyDATA

permite a los usuarios integrar drivers

SSD y SATA en un mismo volumen para

optimizar el rendimiento total y, como

ventaja adicional, no requiere ningún tipo

de pago por licencias adicionales ni con-

tratos de mantenimiento.

La plataforma ReadyDATA permite a los

usuarios sacar partido de un aprovisiona-

miento ligero en entornos virtuales, repli-

car datos y bases de datos en ubicacio-

nes externas y recuperar datos a partir de

instantáneas ilimitadas desde un momen-

to determinado, todo ello con unos pocos

clics. De este modo, las empresas tienen

asegurados los más altos niveles de inte-

gridad de los datos que manejan, así co-

mo las prestaciones de la nube híbrida,

un alto rendimiento en la recuperación de

datos ante desastres y sin necesidad de

software adicional, servidores o configura-

ción de la red.

Entre las características de serie de los

dispositivos de escritorio ReadyDATA 516

se incluyen:

n Aprovisionamiento ligero, compresión

y deduplicación de bloque (SAN) y archi-

vo (NAS)

n Instantáneas ilimitadas de bloque y

de archivo de datos para una protección

continua.

n Capacidad para combinar drivers

SSD y SATA en un solo volumen para op-

timizar el rendimiento total.

n Replicación a través de conexiones

SSL de 128 bits para bloques y archivos

de datos.

n Capacidad de expansión instantánea

eliminando la configuración de tiempo de

RAID.

n Soporte con interfaz de red virtual

para una gestión total del tráfico de la

red.

n Software de copia de seguridad com-

patible con los principales fabricantes co-

mo Symantec, Acronis, CommVault,

StorageCraft, Veeam y Quest.

n Certificados de proveedores de vir-

tualización como VMWare, Microsoft y

Citrix.

A día de hoy, este dispositivo de NET-

GEAR constituye el almacenamiento de

escritorio más completo del mercado, ya

que ofrece a los empresarios que lo utili-

zan una solución de gestión de datos

asequible y fácil de usar que permite

prescindir de los servicios de un gran

centro de datos, con el consecuente aho-

rro que esto supone.

Con el ReadyDATA 516, las pequeñas y

medianas empresas por fin han encontra-

do una solución para proteger y acceder

a sus datos digitales de forma sencilla,

económica y, sobre todo, eficaz, que sitúa

a NETGEAR como líder en almacena-

miento empresarial.

Publir

report

aje

BYTE TI JULIO/AGOSTO 2013 7

Page 8: Revista Byte ti 207, julio agosto 2013

8 JULIO/AGOSTO 2013 BYTE TI

ESTE MES

RECOMENDAMOS

Nokia anuncia la disponi-bilidad del nuevo NokiaLumia 925: un smartphoneque presenta la última innova-ción en imagen PureView deNokia y Windows Phone.Cuenta con novedosas presta-ciones y la inclusión de aplica-ciones de terceros que llegan ala gama Lumia. El terminal so-lo se podrá adquirir a través delas tres grandes operadoras(Telefónica, Vodafone yOrange) en este trimestre.

Con el nuevo modo NokiaSmart Camera, se podrán ha-cer diez fotos de un solo dispa-ro para así obtener efectos co-mo: Mejor Fotografía,Fotografía de Acción, Enfoquede Movimiento, CambiarRostros y Eliminar Objetos.Con un marco de aluminio al-rededor de la pantalla de 4,5

pulgadas, el Nokia Lumia 925,se complementa con una cu-bierta trasera de policarbonatodisponible en blanco, gris onegro, así como con la opciónde añadir una carcasa externade carga inalámbrica

El Nokia Lumia 925 es elprimer terminal de la familiaLumia en incluir NokiaGlance Screen como parte dela actualización Lumia Amberen Windows Phone 8. A partirde ahora, los usuarios -con sóloun vistazo y sin presionar nin-gún botón- podrán ver la hora,el indicador de nivel de bateríay otras notificaciones, directa-mente en la pantalla de ahorroenergético cuando no se usa eldispositivo. Un doble toquesobre la misma activa el teléfo-no haciendo que sea, incluso,más fácil su desbloqueo.

Lumia 925, lo último de Nokia

Fujitsu ha presentado"Vshape", una arquitectura dereferencia para las pymes, quees sin lugar a dudas el mejor ca-mino para la transición de unservidor hacia una virtualiza-ción completa y hasta la crea-ción de CPD flexibles y autodi-mensionables. "Vshape" repre-senta una solución diferente,pero en líneas generales pode-

mos hablar de una solución"todo en uno", que integra elalmacenamiento, servidores,switches y software de virtuali-zación, listo para funcionar yser testeado en apenas 3 días.Una nueva apuesta de Fujitsucreada para contribuir conside-rablemente a la reducción decostes en los departamentos deTI y reduciendo los tiempos de

implementación en el impor-tante segmento de la pequeña ymediana empresa en España.Hoy los IT Manager decidenqué hacer con el desarrollo yevolución de sus infraestructu-ras. El adquirir de forma aisladalas diferentes partes, hardware,software… etc. para lograr susobjetivos, es cada día algo máscomplejo y costoso. Quieren un"todo en uno" para evitar im-portantes y costosas fases comoes la de diseño, integración,pruebas… y evitar ante cual-quier problema, tener que recu-rrir a diferentes proveedores.Además, hay que tener en

cuenta la llegada de nuevos ne-gocios y segmentos que crecenya exponencialmente en las or-ganizaciones, tales como la apa-rición de los sistemas integra-dos, de los que se esperan de-mandas del 35% en las organi-zaciones. La virtualización ubi-cua o servidores virtuales com-partidos en cualquier servidorfísico, que según la consultoraGartner podría llegar a creci-mientos del 83%. El inmemoryDatabase a partir del cual lasbases de datos trabajan discosde memoria y no mecánicos,dando resultados a las consultasde manera inmediata.

Vshape: transición de servidor a virtualización

Page 9: Revista Byte ti 207, julio agosto 2013

HP ha anunciado nuevos y mejorados ser-vidores HP ProLiant para Pymes y que se po-drán encontrar en el mercado a partir de los375 euros. El nuevo Microservidor HPProLiant Generation 8 (Gen8) es el primer ser-vidor que proporciona una instalación, gestióny mantenimiento simplificados con tecnologíasHP Smart innovadoras. El Microservidor deHP proporciona a los empleados un acceso adatos centralizado, desde cualquier lugar y encualquier momento para incrementar la pro-ductividad y la colaboración a través de lacompartición de datos. Además, es tan peque-ño que puede situarse sobre un escritorio.Continuando con la ampliación de su portfo-lio de servidores HP ProLiant, HP ha anuncia-do también soluciones optimizadas en costespara PYMES que proporcionan la fiabilidad,flexibilidad y escalabilidad necesarias para satis-facer las necesidades empresariales actuales y

futuras. Las nuevas soluciones incluyen el HPProLiant DL320e Gen8 v2 y el HP ProLiantML310e Gen8 v2.

El Microservidor HP ProLiant, presentadoen 2010, es una solución de servidor ultracompacta que permite a las pequeñas y media-nas empresas gestionar e incrementar sus nego-cios sin añadir complejidad o costes importan-tes. Diseñado para organizaciones con menosde 10 empleados, el Microservidor HP Gen8comparte y asegura la información crítica enun servidor central. Los datos y aplicacionesalojadas en el servidor son accesibles de formaremota desde prácticamente cualquier disposi-tivo web conectado con Microsoft WindowsServer 2012 Essentials, mejorando la producti-vidad y la colaboración. El Microservidor HPGen8 aprovecha numerosas innovaciones delos servidores HP ProLiant Gen8, así como dela arquitectura HP ProActive Insight.

Servidores HP low-costFibernet busca consolidar

su negocio en Latinoamérica

destacó José María Marín

Pardo, Consejero Delegado y

CEO de Fibernet, en el curso

de una reunión con medios de

comunicación, en al que se

hizo un balance de la marcha

de la empresa y su proyección

el mercado exterior. Esther

Gómez, directora general de

la compañía, fue la encargada

de dar lo detalles de la firma

del primer contrato de

Fibernet en Perú con el orga-

nismo público RENIEC

(Registro Nacional de

Identificación y Estado Civil),

entidad encargada de la iden-

tificación y actos registrales

de todos los peruanos resi-

dentes en el país. El contrato

sienta las bases de la presen-

cia de la compañía en

Latinoamérica y consolida su

expansión internacional inicia-

da hace un par de años. Tal y

como explicó, esta firma se

circunscribe dentro de la es-

trategia del Gobierno peruano

de llevar la banda ancha a to-

das las áreas geográficas del

país, venciendo lo que llaman

la brecha digital. En concreto,

el trabajo de Fibernet consiste

en un proyecto "llave en ma-

no" para la interconexión de

dos centros de datos, en el

que la compañía se encargará

del suministro, la instalación

y la puesta a punto de los

equipos y el posterior servicio

de mantenimiento. Esta ini-

ciativa se engloba dentro del

entorno "Disaster Recovery",

con doble infraestructura

DWDM, equipamiento dupli-

cado y con doble ruta óptica

entre los data center.

FIBERNETSE AFIANZA

Y ADEMÁS...

Sony ha presentado el Xperia Z Ultra, resistenteal agua, ultra-delgado y con un diseño muy lige-ro. Es el primer Smartphone que incorpora unapantalla Full HD TRILUMINOS para móvil eincluye la última tecnología de Sony, el X-Reality, "en versión móvil ofreciendo la experien-cia visual más envolvente que te puedas imagi-nar". Además, Xperia Z Ultra integra el procesa-dor Qualcomm Snapdragon 800 con 2.2 GHzquad-core CPUs, 4GLTE y voz HD "para pro-porcionar una experiencia de entretenimientosiempre conectado, una velocidad increíble y li-derando los niveles de rendimiento de batería denuestra industria", como destaca la propia com-pañía. Xperia Z Ultra cuenta con una pantallatáctil Full HD de 6.4" con la exclusiva tecnolo-gía TRILUMINOS para móvil de Sony, queofrece una rica gama de colores naturales graciasal desarrollo de BRAVIA TV de Sony. Esta nue-va tecnología que viene a revolucionar la ofertaactual incluye X-Reality para móvil - la tecnolo-

gía inteligente de Sony que garantiza una súperresolución de pantalla gracias a que analiza cadaimagen y reproduce los píxeles que faltan paraoptimizar la calidad de los vídeos y lograr mayornitidez. Analiza los elementos en función de laescena y los ajusta en base a patrones, trazo ycomposición de color. También refuerza los pa-trones que son muy sutiles, retrata con precisiónlos detalles y refuerza los contornos. La granpantalla Full HD ha sido optimizada para poderdisfrutar de al menos un 60% más de la pantallaque la mayoría de los otros Smartphones.

El smartphone con la pantallamás grande

BYTE TI JULIO/AGOSTO 2013 9

Page 10: Revista Byte ti 207, julio agosto 2013

D esde que hace años el GiganteAzul apostó por la estrategia in-teligente todos sus servicios, so-

luciones y productos se denominanSmart. Uno de los mundos en los quemás exito está teniendo es sin duda en elmercado del comercio electrónico. Y esque IBM cubre prácticamente todos losaspectos que integran el smarterCommerce. De ello se trató en el eventoanual que la compañía organiza enEuropa Smarter Commerce GlobalSummit que este año tuvo lugar en elPrincipado de Mónaco.

Tal y como se puso de manifiesto du-rante la práctica totalidad de las sesio-ne,s la nube será fundamental en el de-sarrollo del comercio electrónico. Y bajoella, el análisis de los datos, de las com-pras, de las redes sociales y saber utilizaresa información mediante estrategias deanálisis y previsión serán lo que decantela balanza en el mundo del comercioelectrónico hacia unas empresas u otras.

En esta línea la multinacional nortea-mericana dio a conocer una amplia ga-ma de soluciones en la nube con las quepretende ayudar a los ejecutivos a acele-rar la innovación en torno a la experien-cia del cliente para cumplir con sus ob-jetivos de negocio de acuerdo con la es-trategia de TI de su empresa. Entre lasnuevas ofertas de negocio bajo el para-

guas del cloud se encuentra es una solu-ción de análisis social por la que los di-rectores de marketing (CMO) puedenestudiar las empociones y los puntos devista de los clientes hacia la marca de sucompañía.

LA NUBE EN C-SUITE

La suite de comercio electrónico deIBM c-suite se pasa a la nube. Y es quesegún se puso de manifiesto Cloud com-puting se está convirtiendo en esencialpara los ejecutivos C-suite. Si bien lasdecisiones de tecnología han sido reali-zadas históricamente por los CIOs y losjefes de departamento de TI, la alta di-rección empieza a acoger favorablementetodo lo relacionado con la nube ya queven su capacidad de transformar susprocesos de front office - comercializa-ción, compras, gestión de proveedores,recursos humanos y legales. De hecho,los analistas de la industria estiman quepara el año 2017, los CMOs gastaránmás en tecnología que los propios CIOs.

“La oportunidad de la nube que apor-ta C-Suite está ayudando a remodelar ex-periencia del cliente”, dijo Paul Papas,Líder Global Inteligente Comercio, IBMGlobal Business Services. “Como partede la estrategia de recepción digital deIBM, tenemos 100 aplicaciones en la nu-

be que mejoran la experiencia del cliente,hacen llegar a nuevos clientes, generannuevas fuentes de ingresos y las hacen sermás competitivas en su industria. “

Las soluciones en la nube del GiganteAzul crecen de forma espectacular y asípor ejemplo, la cartera de IBMSmartCloud Solutions incluye ahoramás de 100 funciones en modo as aService para ayudar a los profesionales atomar mejores decisiones, diferenciar laexperiencia del cliente, ir al mercado yhacer crecer su negocio. Estas innovacio-nes están siendo desarrolladas y desple-gadas en el IBM Customer ExperienceLab, que se dedica a ayudar a los direc-tores generales y miembros de la alta di-rección a transformar la experiencia delcliente digital de hoy en día.

SOCIAL MEDIA ANALYTICSAMPLÍA C-SUITE

La compañía también ha anunciadoque ha subido a la nube la solución IBMSocial Media Analytics, que ofrece a losanunciantes una visión más profunda deentender los sentimientos de los consumi-dores en los medios sociales comoFacebook, Twitter, blogs, foros y para refi-nar los productos, niveles de servicio, y di-rigida ofrece en consecuencia. Este servi-cio permite a las empresas obtener una vi-sión de la percepción del consumidor que

PRODUCTIVIDAD>>

10 JULIOO/AGOSTO 2013 BYTE TI

La nube y el Big Data, las claves del

e-commerce del futuroIBM organizó en Mónaco su evento anual dedicado al e-commerce en el que mostró las soluciones

y la estrategia de la compañía en este campo. Manuel Navarro. Montecarlo (Mónaco)

Page 11: Revista Byte ti 207, julio agosto 2013

es exclusivamente suyo. Y es que se-gún pusieron de manifiesto varios delos ejecutivos desplazados a Mónaco,las redes sociales, si bien no sirven pa-ra vender, sí sirven para conocer lastendecias de los usuarios y por dóndese están moviendo,. si se conocen es-tos gusto se les puede ofrecer a cadauno de ellos unas ofertas individuali-zadas y tolamnete personales.

“Los líderes empresariales se mi-den en los resultados”, dijo CraigHayman, director general de IBMIndustry Solutions. “El aprovecha-miento de la nube para el acceso rá-pido a las soluciones innovadorasque hace avanzar a un departamen-to de forma mucho más sencillapermite a los ejecutivos tener mástiempo para centrarse en servir a susclientes e impulsar los resultados.”

WATSON COMO ESTRELLAUna de las principales estrellas del

simposium fue Watson, el sistemade Inteligencia Artificial desarrolla-do por IBM hace ya varios años ca-paz de dar respuestas de forma in-mediata y al cotejo de infinidad dedatos. Desde el Gigante Azul ya an-ticipan que será parte fundamentalen su estrategia de comercio electró-nico ya que es capaz de responderclaramente a las necesidades de lasempresas, conocer al instante lo queéstas necesitan y anticipar movi-mientos. Actualmente, y tal y comomanifestaron a BYTE TI, directivosde la multinacional ya se están eje-cutando estrategias en aseguradoras,administraciones públicas y sobretodo, en el ámbito sanitario. Es aquídonde IBM ha avanzado más ya queWatson se ha convertido en un sis-tema de apoyo a las decisiones clíni-cas y ayuda al departamento médicode un hospital al diagnóstico y tra-tamiento de pacientes

SOBRESALIENTEFUJITSUSegún datos de la consultora Inforsource, la

multinacional japonesa Fujitsu controla el

63,7%del mercado de escáneres documentales.a

división de imaging de Fujitsu ha logrado

alcanzar el 63,7% de cuota y el liderazgo en

todos los segmentos. Así, obtiene un 71,9% en

el de escáneres personales, un 49,4% en el de

workgroup, un 77% en el de sistemas

departamentales y un 58,1% en los de back

office.

TELEFONICATelefónica estima que aporta el 8% del total de

las inversiones en I+D realizada por las

empresas españolas, atendiendo a los últimos

datos oficiales publicados.

Además, Telefónica incrementó un 9% su

inversión en I+D en 2012 hasta alcanzar los

1.071 millones de euros, frente a los 983

invertidos en 2011.

MUY DEFICIENTECOMERCIO ELECTRÓNICOEcommerce Europe revela que los comercios

online se enfrentan a tres problemas básicos que

continúan sin resolverse. El primero de ellos

está relacionado con la falta de diversificación

en los métodos de pago, que les impide llegar a

un mayor número de usuarios. Otra de las

prioridades es mejorar la conversión ya que, para

que un cliente potencial acabe siendolo es

necesario mejorar la usabilidad de los métodos

de pago.

CASINOS ONLIEJdigital, la asociación española de juego digital,

considera necesario que se adopten medidas

para el impulso de la industria de juego online

en España a la vista de los datos oficiales

publicados por la Dirección General de

Ordenación de Juego (DGOJ). Estos datos

muestran un preocupante estancamiento del

mercado los últimos seis meses.

BYTE TI JULIOO/AGOSTO 2013 11

Page 12: Revista Byte ti 207, julio agosto 2013

12 JULIOO/AGOSTO 2013 BYTE TI

SEGURIDAD >>Por Fernando Jofre

Microsoft TechEd, el mayor congreso sobre

tecnología Microsoft para los profesionales técnicos

de todo el mundo y que se celebra de forma anual

en cada gran división continental tuvo lugar hace

unos pocos días en Madrid.Un despliegue

organizativo impecable, y unos ponentes de primera

línea venidos principalmente de Redmond (EEUU)

para durante cuatro días anunciar novedades y

presentar nuevas tecnologías a una audiencia

totalmente entregada a la causa y que sabe

perfectamente a lo que viene: a empaparse de

contenido del más alto nivel técnico. Y es que no

está destinado a curiosos, porque la entrada al

evento no es precisamente gratuita: 2.000 € más

IVA (más los costes de alojamiento, transporte y

demás dietas). Muchas de las novedades que se

presentan no sólo tienen relevancia tecnológica, sino

que se convierten en un plazo cada vez más corto en

sensibles mejoras en los entornos empresariales, que

se traducen sin duda en ahorro de costes, agilidad, y

reducción de lo que se conoce como time to market,

tan importante en estos tiempos de fuerte

competencia y globalización. De modo telegráfico

destaco el anuncio del precio por minuto de

Windows Azure (los únicos proveedores/fabricantes

que ofrecen un coste tan ajustado a las necesidades

de las empresas, ya que el más cercano cobra por

horas), Visual Studio 2013, SQL Server 2014,

disponibilidad inmediata de Windows Server 2012

R2 y System Center 2012 R2 (para finales de año),

y Windows Azure Pack for Windows Server. Cada uno

daría para una sección completa de la revista. Ya en

sí resulta complicado aprovechar las sesiones al

elaborar la agenda personal, organizadas en

numerosos tracks paralelos.

Mucho de lo presentado tiene que ver con la

visión de Microsoft de lo que denomina "Cloud OS"

(sistema operativo en la nube). El ahorro y la

eficiencia empresarial tienen donde amarrarse, y

anuncios como el de Oracle (que certificará y dará

soporte a su software para ser instalado sobre

Windows Server Hyper-V y en Windows Azure)

demuestran que Microsoft no está sola precisamente

en este camino, al que anima a emprender a toda la

comunidad técnica.

El Cloud OS es todauna realidad

Tal y como destaca la propia com-pañía, los nuevos procesadores ofre-cen gran rendimiento y capacidad derespuesta y una experiencia potente ysegura para los usuarios, que podráncrear y consumir contenidos allá don-de estén. Estos chips son los primerosde la historia en haber sido concebi-dos desde cero para sistemasUltrabook™, y el cambio más signifi-cativo en la evolución tecnológica delos procesadores de Intel desde la tec-nología Intel® Centrino®. La 4ª gene-ración de procesadores Intel Corecombina un rendimiento espectacularen PC con una movilidad propia delas tabletas, lo que contribuye a acele-rar el surgimiento de una amplia yvariada nueva categoría de dispositi-vos 2 en 1. Gracias a unas especifica-ciones energéticas que, en algunos es-cenarios, son de tan solo 6 vatios, conestos procesadores Intel abre las puer-tas a una nueva generación de diseñosmás finos, ligeros y que, al no reque-rir ventiladores, serán más silenciososy frescos. Los nuevos procesadoresIntel Core también animan diseñoscomo PC integrados AiO de unagran autonomía de batería, aportandoasí una mayor movilidad a un seg-mento en claro crecimiento. Al tratar-se de la familia de procesadores demejor rendimiento hasta el momen-to, son capaces de ofrecer un rendi-miento hasta un 15% superior al dela generación anterior.

Los sistemas basados en las versio-nes de cuatro núcleos ya están dispo-nibles. La comercialización de las va-

riantes para equipos 2 en 1, sistemasUltrabook™, sistemas integrados AiOportátiles, portátiles convencionales yequipos de sobremesa está previstapara verano. Más adelante, a lo largodel año, se comercializarán las varian-tes para empresas, de la mano de la 4ªgeneración de Intel® Core™ vPro™.

Los precios de los nuevos procesa-dores Intel Core pueden consultarseen www.intc.com.

La 4ª generación de procesadoresIntel® Core™ ofrece el mayor aumen-to en autonomía de baterías jamásvisto en la historia de la compañíarespecto a una generación anterior, yaque ofrecen una mejora del 50% encargas de trabajo activas, ya sea vien-do películas o navegando en Internet,además de una mejora de entre dos ytres veces en la autonomía de bateríaen reposo. En el caso de algunos siste-mas que llegarán al mercado a lo lar-go de este año, esto se traduce en 9horas de autonomía en utilización yentre 10 y 13 días de autonomía enreposo con una única carga.

Nuevas experiencias informáticascon los nuevos sistemas Ultrabook

La 4ª generación de procesadoresIntel® Core™ trae consigo una serie deinnovadoras interacciones informáti-cas que redundan en mejores expe-riencias para el usuario, y como estádiseñada completamente desde ceropensando específicamente en los siste-mas Ultrabook™, representa un cam-bio radical en el ecosistema informá-tico. Sistemas Ultrabook™ a un nuevonivel.

Intel saca susnuevos procesadores

Intel ha presentado la 4ª generación de procesadores Intel

Core, “llamada a revolucionar la informática personal tal y

como la conocemos.

Page 13: Revista Byte ti 207, julio agosto 2013
Page 14: Revista Byte ti 207, julio agosto 2013

“CeBIT se renovará completa-mente de cara a la edición de 2014”,destacó a preguntas de Byte TI,Andreas Gruchow, miembro del con-sejo de dirección de Deutsche MesseAG, Hanóver, en el curso de la pre-sentación de los nuevos responsablesde las actividades comerciales enEspaña de la organización ferial ale-mana.

TRANSFERIRACTIVIDADES

Deutsche Messe AG ha transferidosus actividades comerciales en Españaa la empresa MELE Servicios FerialesSL. El gerente, Santiago GonzálezMele, se encargará, junto con suequipo formado por cuatro personas,de llevar a cabo la representación deDeutsche Messe AG en España.Santiago Gonzalez Mele cuenta con

una amplia experiencia en el mundoferial y será el responsable de tenderel puente económico y cultural entreDeutsche Messe AG de Hanover yEspaña. En su función de represen-tante durante muchos años de otrogran recinto ferial alemán (Colonia),cuenta con gran experiencia en con-

tactos con empresas, asociaciones ymultiplicadores españoles. Las futurastareas de representación abarcarán laadquisición individual de expositores,así como la captación de nuevosclientes en España para el recinto fe-rial de Hanover y las ferias en el ex-tranjero de Deutsche Messe AG.

El cambio de representación se de-be a la jubilación de PedroMahringer, quien se despide tras 39años de fructífero trabajo. Desde1974 él ha sido la imagen deDeutsche Messe AG en España.Todos alabaron la gran labor realiza-da por Mahringer.

BUENAS PERSPECTIVASEn la misma presentación,

Chistian Guarin, Sales Manager paraEspaña, destacó también a BYTE TIque tiene buenas perspectivas para el

aumento de la presencia de empresasespañolas en el CeBIT 2014, y queestá en conversaciones con responsa-bles del ICEX para recuperar las ayu-das que siempre se han prestado a lasempresas que quieren acudir al certa-men alemán, y que en la última edi-ción quedaron suspendidas.

CeBIT se renovarátotalmente en 2014

GESTIÓN DOCUMENTAL >>Por Manuel Navarro

En el índice de convergencia eEspaña 2013,

España, con 61 puntos, ocupa la decimosexta

posición del ranking que mide el desarrollo de la

sociedad de la información, a un punto de la

media europea y a 18 de Noruega, país que este

año lidera la comparativa (UE + Noruega). Así lo

señala el informe anual sobre el desarrollo de la

sociedad de la información eEspaña 2013,

elaborado por la Fundación Orange. Los resultados

del Índice eEspaña muestran un ligero

acercamiento entre España y la UE en el desarrollo

de la sociedad de la información. Nuestro país,

que asciende un puesto superando a Portugal, se

encuentra por encima de la media europea en 27

de los 44 componentes del índice, que sigue

liderado por los países nórdicos y en el que

destaca la penúltima posición que ocupa Italia, así

como es reseñable el ascenso de Bélgica a la

octava posición y la caída de Letonia a la vigésimo

primera. En esta decimotercera edición del

informe, el Índice eEspaña ha modificado algunas

de sus variables con el fin de adecuarse al nuevo

escenario diseñado por la puesta en marcha tanto

de la Agenda Digital Española como de la Agenda

Digital Europea.

En este marco de análisis, la evolución de los

resultados del Índice eEspaña en los últimos años

muestra que la fuerte inversión pública realizada

por el Plan Avanza ha permitido establecer unas

bases sólidas que han logrado que, ante la actual

falta de impulso financiero público, la sociedad de

la información no se haya retrasado con respecto

al resto de la UE en un momento en el que la

crisis económica ha reducido la cohesión europea

en este ámbito. De hecho, España, tras Portugal,

fue el segundo país en el que más se desarrolló la

sociedad de la información entre 2006 y 2009, lo

que hace posible ahora mantener cierta robustez

en sus resultados. En el análisis específico de los

indicadores de la Agenda Digital Española, en

aquellos en los que se dispone de datos

comparativos con la UE, España se encuentra por

encima de la media europea en la mitad de los

mismos, liderando la variable de empresas que

disponen en su sitio web de una declaración de

política de privacidad.

Nos acercamos a lamedia

14 JULIOO/AGOSTO 2013 BYTE TI

Deutsche Messe AG ha transferido sus actividades co-

merciales en España a la empresa MELE Servicios

Feriales SL.

LAS FUTURAS TAREAS DE REPRESENTACIÓN

ABARCARÁN LA ADQUISICIÓN INDIVIDUAL DE

EXPOSITORES, ASÍ COMO LA CAPTACIÓN DE

NUEVOS CLIENTES EN ESPAÑA PARA EL RECINTO

FERIAL DE HANOVER Y LAS FERIAS EN EL

EXTRANJERO DE DEUTSCHE MESSE AG

Page 15: Revista Byte ti 207, julio agosto 2013
Page 16: Revista Byte ti 207, julio agosto 2013

Mientras que otras soluciones sim-plemente clasifican los datos, DellQuest One Identity Manager - DataGovernance Edition ClassificationModule descubre y clasifica todos losdatos no estructurados y va más allá,mostrando quién tiene acceso a losmismos y cómo se obtuvo dicho ac-ceso, mejorando así el cumplimientonormativo y la agilidad del negocio.A medida que el volumen de datosno estructurados continúa creciendoa un ritmo récord, también se incre-mentan los riesgos relacionados conestos datos dentro de las empresas.Con ello aumenta también la necesi-dad de identificar y asegurar esos da-tos, lo que puede generar problemasrelacionados con el volumen y lacomplejidad.

Quest One Identity Manager y lasolución Data Governance Editionproporcionan un contexto en torno alos usuarios, mostrando a que tienenacceso, en función de sus derechos so-bre las aplicaciones, su posición den-tro de la empresa, e incluso su ubica-ción geográfica. El módulo integradode clasificación añade la posibilidadde descubrir y clasificar los datos noestructurados incluidos en los archi-vos y contextualizar dichos datos.

Además, mejora los niveles decumplimiento de políticas, ayudandoa las empresas a asegurar que sólo laspersonas adecuadas tengan acceso alos datos. En caso de un fallo de segu-ridad o tras una auditoría, se puede,además, obtener de forma rápida yprecisa toda la información forense,mostrando de forma precisa los datos

a los que el usuario tiene acceso, si al-guno de ellos era clasificado, quiénaprobó el acceso y la última vez quelos permisos de acceso fueron revisa-dos. Esta nueva solución supone unpaso más en la estrategia de DellSoftware para mejorar la gestión de laseguridad conectada en las empresas,ofreciendo protección tanto hacia elinterior como hacia el exterior de laempresa.

Entre sus novedades se incluyenn Escaneo de datos MRI

(Management Risk Index):Encuentra, identifica y clasifica losdatos no estructurados, y genera uninforme sobre el Índice de Gestión deRiesgo (MRI), que muestra un mapade la infraestructura de la organiza-ción, destacando la ubicación de lospuntos calientes de los datos no es-tructurados que suponen un mayorriesgo.n Niveles de riesgo en la clasifica-

ción de datos: Asigna niveles de ries-go a los datos basándose en su clasifi-cación, permitiendo a los responsa-bles del negocio descubrir los nivelesde riesgo, tanto para el usuario comopara la fuente de datos a la que se so-licita el acceso.n Resumen rápido: Encuentra,

clasifica y organiza los datos sensi-bles, como los números de tarjetas decrédito o la IPI, basándose en el con-tenido y en el contexto de los riesgosde acceso. Muestra qué tipo de infor-mación sensible contienen los archi-vos con datos no estructurados, sin lanecesidad de evaluarlos de forma ma-nual.

Dell apuesta por OneIdentity Manager

MOVILIDAD >>

Esta actualización ha sido diseñada como respues-

ta las necesidades de los clientes.

Por Óscar González

En toda crisis, surgen curiosos

compañeros de cama. Recientemente, los

dos grandes del software mundial (con

permiso de Google y Apple) han anunciado

una inédita alianza. Estas dos compañías

colaborarán en la oferta de servicios en la

nube de Windows Azure, que permitirán

utilizar el software de Oracle (principalmente

su motor de base de datos) en el software

instalado en Windows Azure bajo tecnología

Windows Server Hyper-V.

El acuerdo afecta a todo el software de

Oracle, siendo el principal objetivo toda la

suite de Java, incluido Oracle Weblogic

Server, y principalmente el conocido motor

de base de datos. Esto abre enormemente la

gama de servicios disponible en la nube de

Microsoft, que puede dejar de centrarse en

su propia tecnología (desarrollos bajo .NET y

SQL Server), y comenzar a coger mercado en

el mundo de la nube para aplicaciones Java.

Esta decisión viene a ser un importante

punto de inflexión en la eterna lucha entre

estos dos gigantes del software, que

comienzan un horizonte de negocio ver más

allá de la pura lucha tecnológica. Estos

servicios estarán orientados a conseguir

grandes clientes, dado el peso de ambas

tecnologías, que no está orientado a

pequeñas webs sino a dar servicio a

instalaciones de tamaño medio y grande, y a

competir con el resto de actores "fuertes" de

la nube, que hoy por hoy lidera Amazon. En

principio la iniciativa tiene muy buenas

expectativas si son capaces de converger de

forma racional ambas tecnologías y ofrecer

un servicio unificado, lo cual no parece en

principio una tarea sencilla desde un punto

de vista tecnológico ni operativo.

Microsoft y Oracle:extraños compañerosde cama

16 JULIOO/AGOSTO 2013 BYTE TI

Page 17: Revista Byte ti 207, julio agosto 2013
Page 18: Revista Byte ti 207, julio agosto 2013

Samsung anunciaba dosnuevos equipos, diseñados paraofrecer a los usuarios más op-ciones que nunca de crear, uti-lizar y compartir contenidos.Equipados con Windows 8,ATIV Q y ATIV Tab 3 inclu-yen innovadoras prestaciones yofrecen al mercado prestacio-nes exclusivas, como la de serel portátil-tablet con Windows8 más delgado del mundo y elconvertible capaz de utilizaraplicaciones Android.

ATIV QEl Samsung ATIV Book Q,

un auténtico dispositivo con-vertible con capacidad paracambiar de modo y el poderque significa utilizar aplicacio-nes de Windows y Android.Originario de la familia Tablet,ATIV Book Q, permite serusado tanto como notebook ocomo tablet.

ATIV TAB 3Samsung afirma que es el ta-

blet más delgado del mundo,“tan fino como los smartpho-nes más populares, y cuentacon el diseño elegante y carac-terístico de la serie GALAXY.Es también un dispositivo ide-al para potenciar la creatividady la productividad, gracias a lasprestaciones mejoradas de SPen, y por supuesto incluyepantalla de alta calidad para

utilizar este lápiz digital.Además, incluye MS OfficeHome & Student”.

Tanto ATIV Q como Tab 3ayudan a conseguir una mayorproductividad, gracias a la fun-ción S-Pen, que permite a losusuarios redactar notas en sustrabajos y tareas creativas.

SMARTPHONES Samsung también apuesta

por su Galaxy S4 Active, reple-to de funcionalidades para sa-car todo el provecho a cual-quier aventura al aire libre, gra-barla, fotografiarla y compar-tirla de forma inmediata.Gracias a su diseño completa-mente hermético, su cámaratrasera de 8 megapíxeles y sufuncionalidad Aqua Mode, ex-clusiva para Galaxy S4 Active,las imágenes y vídeos bajo elagua son aún más realistasy de mayor calidad.

Samsung Galaxy S4Active reúne unas ca-racterísticas muy con-cretas en cuanto aconectividad y re-sistencia. Con lacertificación IP67, GALAXYS4 Active re-siste polvo yagua yaguantahasta 30minutos a una

profundidad máxima de unmetro. Con un procesadorQuad-Core de 1,9 GHz y2600 mAh de batería, el dispo-sitivo puede realizar las tareasmás intensas con total preci-sión y facilidad. El llamativocolor y la resolución de su pan-talla Full HD TFT LCD de 5pulgadas (443 PPI) se puedeusar en condiciones de frío, yaque su funcionalidad TouchGlove permite usar incluso conguantes la pantalla táctil deGALAXY S4 Active.

GALAXY S4 Active, quesaldrá a la venta este verano,estará disponible en tres colo-res: Urban Grey, Dive Blue yOrange Flare.

Samsung ha presentadotambién la GA-LAXY

NX, la primera cámara com-pacta de lente intercambiableconectada con 3G/4G LTE.GALAXY NX combina unavanzado rendimiento ópticocon las capacidades de conecti-vidad Galaxy basadas en elecosistema Android. El resulta-do es un nuevo dispositivo co-nectado que permite al usuarioconvertir sus experiencias enhistorias que pueden ser com-partidas de manera instantáneacon cualquier persona y desdecualquier lugar, con todo tipode detalles.

Samsung anuncia asimismola llegada de Samsung GalaxyS4 zoom, un poderoso disposi-tivo que reúne las funciones de

una cámaracompacta de alta

gama. Así, estenuevo smartphone

combina zoom ópti-co 10x, sensor

CMOS de 16 megapíxeles, OIS y flash de

Xenon, con la vanguar-dista tecnología de su

hermano mayor, SamsungGalaxy S4.

Con un zoom óptico de10 aumentos y sensor 16MP

BSI CMOS, es el más podero-so de su categoría.

Samsung presenta la primeraTablet dual Windows/Android

Samsung ha puesto en el mercado la primera Tablet que puede usar indistintamente Windows

8 o Android. El anuncio lo realizó el mes pasado en Londres, ante más de dos mil personas,

SERVIDORES >>

18 JULIOO/AGOSTO 2013 BYTE TI

Page 19: Revista Byte ti 207, julio agosto 2013

Innovación y reducciónde costes gracias a las

soluciones convergentes

BYTE TI JULIO/AGOSTO 2013 19

Publir

report

aje

Las organizaciones de TI necesitan evolucionar e innovar para adaptarse

a los nuevos tiempos, pero quieren implementar sus infraestructuras tecnológicas

de manera rápida y eficiente, sin sacrificar la calidad. Estos objetivos se

pueden lograr con la gestión unificada, según explica Ángel Fernández,

Director General de Hitachi Data Systems Iberia.

Las nuevas tecnologías crean nuevas

oportunidades que requieren implementa-

ciones más rápidas y un mayor nivel de

agilidad en los negocios. HDS está ayu-

dando a las empresas a innovar con la in-

formación, para ser capaces de promover

cambios significativos en sus negocios. La

innovación es el motor esencial hacia un

cambio positivo, y la información que ges-

tionamos es el combustible para hacerlo

posible. Desde HDS ofrecemos a nuestros

clientes la habilidad de colocar la informa-

ción adecuada, en el lugar adecuado, a

través de una gestión unificada muy senci-

lla, de esta forma, los expertos son capa-

ces de tomar decisiones y afrontar nuevos

retos. Nuestra estrategia y nuestras solu-

ciones ayudan a las empresas a descubrir,

analizar y utilizar los datos como una ven-

taja competitiva.

DE UNA FORMA MÁSSENCILLA

La respuesta a esta situación es una so-

lución convergente para las infraestructu-

ras de TI: almacenamiento, servidores, re-

des y gestión de software, en un paquete

totalmente integrado que ofrece más agili-

dad y eficiencia a las empresas. La solu-

ción Unified Compute Platform de Hitachi

(UCP) proporciona las bases para crear

una completa infraestructura de gestión de

la información, preparada para implemen-

tarse rápidamente y sin ningún esfuerzo,

con la colaboración de un proveedor úni-

co: Hitachi Data Systems.

La familia UCP responde de forma espe-

cífica a las necesidades más indispensa-

bles que tienen los responsables informáti-

cos cuando se plantean una infraestructu-

ra convergente. Estas necesidades inclu-

yen acelerar el funcionamiento del nego-

cio, aumentar la productividad del perso-

nal, mejorar el ahorro de las TI antes y

después de la implementación y cumplir

estrictos acuerdos de nivel de servicio. La

familia de soluciones de referencia UCP,

junto a los servidores de Hitachi y los con-

mutadores Fibre Channel y Ethernet de

Brocade soportan las principales aplicacio-

nes del mercado como: Citrix Xen Desktop;

Microsoft Exchange 2010; Microsoft

Private Cloud; Microsoft SQL Server 2008;

Microsoft SQL Server 2012; Oracle

Database; SAP HANA; VMware View; y

VMware vSphere.

Y todo ello sin olvidar la reducción de

los gastos de capital, los costes operativos

y el coste total de propiedad, en un perío-

do de medición estándar de 3 años, que

ofrece UCP. Estos ahorros son vitales dado

que gran parte del presupuesto de las em-

presas se destina a costear gastos fijos,

por lo que a menudo resulta difícil finan-

ciar infraestructuras nuevas. Las solucio-

nes convergentes ofrecen a las empresas

eficiencias que se pueden convertir en

ventajas competitivas, porque permiten

una implementación prácticamente inme-

diata y un mayor rendimiento en las cargas

de trabajo, que mejoran la velocidad y la

rentabilidad del negocio.

Page 20: Revista Byte ti 207, julio agosto 2013

Todas las versiones ofrecen co-mo accesorio opcional una fundacon teclado mecánico integradocon conexión bluetooth, denomi-nada Toshiba Keyboard Cover, pa-ra permitir al usuario introducirdatos más rápidamente y protegerel dispositivo. Esta opción puedeser adquirida como accesorio apar-te.

Todas las versiones tienen unacabado en plata con textura depuntos para facilitar su agarre. Elgrosor de los tres modelos es de10,5 mm, y su peso parte de los639 gramos. Con el tecladoBluetooth el peso es de 1,1 kg. Lapantalla capacitativa, que permiteusar diez dedos simultáneamente,es de 25,7 cm (10,1”) en formatopanorámico 16:10. Por su parte,el modelo Writer incluyeCorning® Gorilla™ Glass 2, paraprotegerla contra golpes y ralladu-ras. La batería de estos productossupera las 10 horas de autonomía.

SOFTWARE ÚNICO Otra de las novedades de la ga-

ma es la función de digitalizaciónde contenidos del modelo ExciteWrite. Esta tableta incorpora unlápiz digitalizador que permite in-troducir datos rápidamente y elpack de aplicaciones TruNote dereconocimiento de escritura. El lá-piz emula el uso de uno real, conlo que el usuario puede escribir

igual que en un cuaderno, ya queeste software permite convertircualquier nota, boceto o dibujo re-alizado en la pantalla en un archi-vo digital, editable con las aplica-ciones ofimáticas más comunes.TruNote también busca entre do-cumentos a partir de una marca deescritura. La función TruCapturees muy útil para copiar contenidode una pizarra o cartel a través deuna webcam y la almacena digital-mente. Estas prestaciones hacen es-pecialmente indicado este modelotanto para su uso en entornos do-mésticos como profesionales.

QOSMIO PX30T En la misma presentación,

Toshiba anunció el lanzamiento desu primer todo en uno (All inOne). Denominado QosmioPX30t, se trata de un equipo conpantalla táctil que puede ser utili-zado como centro de entreteni-miento digital para el hogar, yaque combina las funciones de or-denador, televisión, equipo para vi-deojuegos y servidor de contenidosmultimedia.

Este nuevo Qosmio PX30t inte-gra prestaciones únicas hasta ahoraen este tipo de formatos. A modode ejemplo, el usuario puede inte-raccionar con el equipo gestual-mente o transferir de manera ina-lámbrica y en tiempo real conteni-dos con la tecnología WiFi

MiraCast. El nuevo equipo tam-bién incorpora tecnología UltraHD, que permite procesar conte-nidos con una resolución de 3.840x 2.160 píxeles (4K) y mostrarlosen un televisor compatible.

El Qosmio PX30t se caracterizapor ofrecer un diseño elegante, del-gado y una gran potencia. Disponede una pantalla LED Full HD de23” e incorpora las tecnologías ycomponentes informáticos y deelectrónica de consumo más avan-zados del mercado en estos mo-mentos. Externamente destaca porsus bordes redondeados, su escasogrosor y su peana casi transparente.El nuevo equipo también puedeser colgado de una pared, lo quefacilita su ubicación e integración

en cualquier espacio de la casa.Incluye además un teclado y ratónláser a juego de diseño minimalis-ta. En su configuración Toshiba haoptado por incluir los componen-tes más potentes que existen en elmercado. Así, el Qosmio PX30tincorpora la 4ª generación de pro-cesadores Intel Core i7, las últimastarjetas gráficas NVIDIA GeForceGT 745M, un disco duro de 3 TBa 7.200 rpm y 8 GB de RAM.Además dispone de una amplia co-nectividad con puertos USB 2.0(2), USB 3.0 (4) y HDMI (entra-da y salida), Gigabit LAN, WiFi ysoporte para los sistemas de trans-misión de contenidos sin cables yen tiempo real Intel WiDi.

SEGURIDAD>>

20 JULIO/AGOSTO 2013 BYTE TI

Toshiba amplía su ofertade tabletas

Toshiba ha introducido en el mercado español una nueva gama de tabletas, denominada Excite, con pan-

tallas de 10,1” y sistema operativo Android 4.2, Jelly Bean. Esta nueva gama está integrada por tres ver-

siones: Toshiba Excite Pure, Pro y Write.

Page 21: Revista Byte ti 207, julio agosto 2013

Fórum AUSAPE analiza losfuturos modelos de negocio

La cita anual de la Asociación deUsuarios de SAP España, FórumAUSAPE, ha logrado reunir a 478asistentes en su novena edición, quese acaba de celebrar en la localidadbarcelonesa de Castelldefels. Esta ci-fra, que supone un crecimiento dealrededor del 17 por ciento con res-pecto a la pasada convocatoria, re-presenta un nuevo máximo históricoy consagra al Fórum de AUSAPEcomo punto de encuentro para elentorno SAP. Susana Moreno,Presidenta de la Asociación en repre-sentación de CEOSA, así lo puso demanifiesto en su discurso de bienve-nida: “Cada año crece el interés y laasistencia pero, evidentemente, enesta ocasión se han superado las ci-fras previstas. Éste es el encuentromás importante que celebra AUSA-PE y, este año que no se va a cele-brar el SAPPHIRE en España, meatrevo a decir que es el evento másimportante del ecosistema SAP enEspaña”, subrayó.

La ponencia magistral de esta edi-ción corrió a cargo de CarlosBarrabés, emprendedor español yuno de los pioneros nacionales en elmundo del comercio electrónico ylas nuevas tecnologías. Su ponencia,“Futuros modelos en un contextoglobal” era una de las más esperadasy trató sobre los cambios aceleradosa los que estamos expuestos. En opi-nión de Barrabés, “el estado de con-fort ha desaparecido”.

Según Carlos Barrabés, nos en-contramos ante un mundo cuya

complejidad es “brutal, enorme y di-fícil de explicar”. Además, ésta tienemuchos niveles y se encuentra enuna amortización acelerada, es decir,cualquier cosa que hagamos, fabri-quemos o desarrollemos se quedaanticuada en muy poco tiempo por-que “el usuario tiene una visión delas cosas totalmente cambiante”. Yes que, en sus propias palabras, “elusuario es el que tiene ahora mismola sartén por el mango. En los años90 se ponía un anuncio y la genteiba al supermercado a comprar de-terminada marca. Ese modelo ya noexiste. Ahora con un anuncio no es-tá garantizado el éxito”.

Para el empresario, uno de los as-pectos más destacables de toda estaevolución la encontramos en un ma-pamundi. El modelo tradicional lodibuja con América a la izquierda,Europa en el centro y Asia a la dere-cha. El nuevo mapamundi sitúa aAsia en el centro de tal forma queEuropa aparece a la izquierda y

América a la derecha. “Hasta haceno mucho, Europa estaba en el cen-tro del mundo. Ahora no. En la ac-tualidad posiblemente se encuentreen Malasia o en Indonesia”, afirmóBarrabés. Aún cuando esa posicióngeográfica ha mutado, Barrabéspiensa que “a nivel de persona, paíso empresa los entornos geográficosson cada vez menos importantes. Elentorno real se encuentra en las rela-ciones”.

CUSTOMER EXPERIENCE¿Cómo nos relacionamos con el

usuario? La clave está en la experien-cia del cliente o CustomerExperience. De lo que se trata, enpalabras de Carlos Barrabés, es de“generar experiencias memorablespara el usuario, sobrepasar sus ex-pectativas, tener una relación emo-cional con el cliente y finalmentedeleitarle”. Por ello, para poder satis-facer a este nuevo ser -el usuario- loque está ocurriendo es que los más

listos, los mejor formados, se estánjuntando y éste es, según Barrabés,“el salto más grande que ha dado laHumanidad porque en los últimostres años se ha centrado en la coope-ración. Las redes creativas de coope-ración son fundamentales en el nue-vo entorno. En los últimos 2.000años se ha conocido el 85 por cientode todo lo que sabemos pero graciasa la cooperación, en los próximosdiez años se conocerá el 85 por cien-to de todo lo que sabremos".

SAP, CON SUS CLIENTESLa IX edición del evento contó

con una representación de SAP almás alto nivel. El máximo directivode la filial alemana en nuestro país,Javier Colado, comenzó su exposi-ción congratulándose por la masivaasistencia a Fórum AUSAPE 2013:“Es la segunda vez que asisto comodirector general. La afluencia es cadavez mayor lo que es una buena noti-cia”, aseguró.

INTERNET 2.0>>

BYTE TI JULIOO/AGOSTO 2013 21

La ponencia magistral de esta edición corrió a cargo de Carlos Barrabés, emprendedor español

y uno de los pioneros nacionales en el mundo del comercio electrónico.

Page 22: Revista Byte ti 207, julio agosto 2013

XII Torneo de Golf MKM-BYTE TI

Toshiba, Fujitsu, Lexmark, NetApp,Fibernet y Dell-SonicWall patrocinaron la

XII edición del Torneo de Golf BYTE TI

I gnacio Jiménez Suárez, DirectorComercial GGCC, de Telefónica On

The Spot Services Sau, fue el ganador de laXII edición del Torneo de Golf Byte TI,que tuvo lugar en el madrileño campo delas Lomas-Bosque, con un total de 44 depuntos. En segundo lugar se clasificó, con40 puntos, Jesús García Lecuona, y el ter-cer puesto lo logró Félix Espejo con 39. Eltrofeo Scratch lo consiguió Rafael Burgos.El ganador del premio a la bola más cerca-na fue Eduardo Galbán. El Drive más largofemenino se lo llevó Isabel Trillo y el mas-

culino Unai Saracibar.La competición contó con el patrocinio de

las empresas Toshiba, Fujitsu, Lexmark,NetApp, Fibernet y Dell-SonicWall y partici-paron setenta y dos jugadores, altos directi-vos de empresas punteras, multinacionales yAdministración Pública. “En momentoseconómicos tan delicados como éste, celebrareste tipo de eventos, y que perduren en eltiempo, es todo un síntoma de resistencia”destacó el director de Byte TI, Juan ManuelSáez, tras recordar que, salvo éste, ya no que-dan competiciones de Golf en nuestro sector

editorial. Agradeció asimismo la colabora-ción prestada por las compañías patrocinado-ras sin las cuales no sería viable esta competi-ción.

Tras la entrega de los trofeos y la celebra-ción de un destacado sorteo de regalos(espectaculares, las Pantallas de Samsung y elProyector de Epson) el director general deLexmark, Juan Leal, cerró el acto agradecien-do la asistencia del amplio elenco de jugado-res, señalando que de esta crisis vamos a saliry que seguro que “nos volveremos a ver alaño que viene”.

22 JULIO/AGOSTO 2013 BYTE TI

Page 23: Revista Byte ti 207, julio agosto 2013

BYTE TI JULIO/AGOSTO 2013 23

Ignacio Jiménez Suárez, de Telefónica, recibe el Trofeo de ganador del Torneo, de manos del director de Byte TI,Juan Manuel Sáez

Félix Espejo, tercer clasificado, con Francisco Torres, deNetApp

Juan Leal, director general de Lexmark, entrega el segundo premio a Jesús García Lecuona

Page 24: Revista Byte ti 207, julio agosto 2013

24 JULIO/AGOSTO 2013 BYTE TI

XII Torneo de Golf MKM-BYTE TI

Isabel Trillo, ganadora del Drive más largo femenino, conIgnacio Sáez, director de Publicidad de MKM Publicaciones

Rafael Burgos, ganador Scrath, con Antonio Gorracategui, de Fibernet.

Luis Losada, de Dell, entrega el premio de ganador al Drive más largo aUnai Saracibar

Page 25: Revista Byte ti 207, julio agosto 2013

BYTE TI JULIO/AGOSTO 2013 25

Ganador del proyector de Epson. Ganador del monitor de Samsung

Jorge de Miguel,de Fujitsu, entrega el premio de la Bolamás cercana aEduardo Galbán.

Page 26: Revista Byte ti 207, julio agosto 2013

D isponible desde el pasado mesde junio en Google Play, la

solución desarrollada por la multi-nacional española destaca por susimplicidad de uso y su práctica-mente nulo gasto de recursos deldispositivo móvil. Ni el sistema seve ralentizado ni la batería se consu-me en exceso, algo que no sucedecon otras soluciones de seguridad defirmas competidoras.

Si uno se descarga una soluciónde seguridad para un smartphone lohace en primer lugar para compro-bar si el dispositivo tiene algún tipode malware. En este sentido la appde Panda Security cumple a la per-fección ya que su protección antivi-rus analiza las nuevas aplicacionesinstaladas antes del primer uso ytambién bajo demanda, además delcontenido de la tarjeta de memoria.La app trabaja en segundo plano,con lo que el usuario no tendránecesidad de hacer click en la solu-ción para pasar el antivirus. Sidetecta algún virus avisa inmediata-mente. Además, desde el apartadoprincipal se puede ver en qué haestado trabajando la aplicacióndesde el inicio de su instalación.

Y es que, otro de los aspectos enlos que destaca es en la proteccióncontra amenazas de descargas: ana-liza las aplicaciones y actualizacio-nes de las mismas en busca deamenazas y aplicaciones no desea-das, sin disminuir el rendimientodel dispositivo.

TAMBIÉN LA TARJETA SD

La solución incluye el análisisexhaustivo de la tarjeta SD ya queanaliza automáticamente este tipode tarjetas de memoria SD paralocalizar posibles amenazas que se

encuentren en ellas.Otro de los aspectos que más sor-

prende es el denominado auditor deprivacidad, que se encuentra situadoen la ventana que da acceso a todaslas funciones de la app. Graciás a élse analizan y muestran los derechosde acceso de las aplicaciones instala-das y se informa al usuario de cualesde ellas tienen acceso a los datospersonales, el acceso a cuentas delusuario, cuáles acceden a la infor-mación de identidad, cuáles a lalista de contactos o cuales rastreanla localización entre otras. Gracias aellas el usuario podrá desinstalaraquellas con las que no está confor-me que accedan a determinados ser-vicios.

Otro apartado interesante quetambién se encuentra en la ventanaprincipal es el gestor de procesos(task-killer) que analiza el consumode las apps instaladas en el dispositi-vo, e informa sobre su tamaño, suconsumo de CPU, y sobre sumemoria empleada, permitiendoademás su bloqueo.

No obstante, lo que más nos hallamado la atención ha sido la facili-dad de uso. La aplicación es muysimple y fácil de utilizar, algo real-mente sorprendente si se tiene encuenta todas las funcionalidades quealberga.

En cuanto a la rapidez de análisisuno básico lo realiza en unSamsung Galaxy S3 en apenas cincominutos, mientras que uno comple-to tarda en realizarlo algo más deldoble de tiempo.

La versión de Panda MobileSecurity para Android es demomento una beta y se espera quela versión definitiva se encuentredisponible a lo largo del próximomes de septiembre en la que previsi-blemente se le incluirán nuevas fun-cionalidades y mejoras.

En definitiva nos encontramosante una muy buena solución, quesupera ampliamente a la de suscompetidores y que es gratis, algofundamental en entornos Android,en los que los usuarios apenascompran apps.

Panda Mobile Security (Beta)Panda Security acaba de sacar su solución de seguridad para smartphones y tabletas que fun-

cionan bajo el sistema Android. La espera ha merecido la pena.

Preciogratuito

Ronda de Poniente, 14

28760 Tres Cantos

Madrid

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR: Detección

de amenazas mejor

que otras apps compe-

tidoras.

EN CONTRA: no es

la versión definitiva.

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

PANDA SECURITY

WEBwww

Análisis

26 JULIO/AGOSTO 2013 BYTE TI

TeléfonoTel: 902 24 365 4

Page 27: Revista Byte ti 207, julio agosto 2013

L o primero que llama la aten-ción de este equipo, una vez

que se pone en funcionamiento esla potencia y la velocidad que tiene.Estas dos características se conjuganademás con un diseño, que aunqueno es excesivamente atractivo, si esrealmente pequeño lo que hace quese produzca un importante ahorrode espacio en cualquier oficina. Yes que la máquina está enfocadapara entornos de oficina que vandesde las micorpymes a pequeñas ymedianas empresas con unos 50empleados. Asimismo es perfectapara entornos departamentales degrades cuentas.

La MS 610 produce impresio-nes profesionales de alta calidad enmuy poco tiempo lo que beneficiaclaramente la productividad. Elusuario puede imprimir documen-tos, gráficos y fotografías de formamuy rápida. En las pruebas reali-zadas, el equipo imprimió la pri-mera página en 7 segundos, aun-que los datos aportados por elfabricante aseguran que puede lle-gar hasta los 6,5. En cualquiercaso una velocidad alta para tratar-se de la primera página. Es unavez que imprime la primera páginacuando la máquina se muestra entodo su esplendor: en un minutoimprimió 54 páginas. Esto esposible al procesador de doblenúcleo que trabaja a 800 MHz y ala memoria de hasta 2,5 Gb.

Con estos datos, la impresora escapaz de imprimir 8.000 páginasen un solo mes sin necesidad decargar tóneres. Además no seránecesario ocuparse en demasía porsu mantenimiento ya que tieneuna capacidad de entrada de2.300 hojas y cuenta con cartu-chos de alto rendimiento.

CALIDAD POR ENCIMADE TODO

Pero una impresora que impri-ma rápido no es Alti si estasimpresiones no se hacen con cali-dad. Los detalles, en este aspectoson inmejorables. Las impresionesson perfectas y además la calidadse muestra también en el aspectoexterno del equipo. El usuario, loprimero que verá será una panta-lla táctil de más de cuatro pulga-das que favorece el acceso al con-trol de la máquina. Gracias a ella,entre otras, podrá personalizaraplicaciones para agiliza tareascomplejas, imprimir a petición,etc lo que favorece claramente laproductividad.

La resuloción es de 1.200 x1.200 pppreales con lo que imá-genes y gráficos se imprimen enplenitud. El tóner desarrolladopor Lexmark además, garantizaque la primera y la última copia

sea exactamente iguales, algo muyde agradecer pues suele ocurrirque a medida que se va gastando,la calidad de impresión tambiénse ve mermada.

Finalmente destaca el apratadode movilidad. Y es que Lexmarkha pensado en que ya no se trabajaúnicamente con ordenadores, conlo que los usuarios podrán impri-mir directamente desde sus teléfo-nos móviles, tabletas o portátiles.

En definitiva nos encontramosante un excelente producto queimprime una elevada cantidad dedocumentos sin apenas problemasy favorece la productividad. Nosólo eso, sino que en materiaenergética la impresora cuentacon un fusor de calentamientoinstantáneo, impresión a doblecara así como los modos silencio-so, hibernación, y ecológico quedisminuyen el ruido y ahorranpapel y energía.

Lexmark MS 610Ha llegado a la redacción esta excelente impresora de Lexmark caracterizada por su versatili-

dad (vale para pequeños grupos de trabajo como para entornos más grandes) y su calidad.

Precio000 euros

Calle Rosario Pino, 14-16,

Planta 9ª

28020 Madrid

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR: mejora

la productividad

EN CONTRA:mejoraríamos el diseño

externo.

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

Lexmark

WEBwww.lexmark.com

Análisis

BYTE TI JULIO/AGOSTO 2013 27

Teléfono91 436 00 48

Page 28: Revista Byte ti 207, julio agosto 2013

ECCE es una plataforma deinteligencia social que permite

a las compañías disponer de unasolución que cubre las necesidadesestratégicas y operativas de las redessociales, con los objetivos corporati-vos de mejorar la satisfacción delcliente y las oportunidades de nego-cio. La nueva versión de ECCE seha diseñado para responder a lasproblemáticas actuales de las empre-sas que gestionan las redes socialesdesde los departamentos de marke-ting y comunicación, que encuen-tran ciertas dificultades para alinearla estrategia con los departamentosde atención al cliente y ventas.

INTELIGENCIA SOCIALPara hacer frente a este nuevoreto, esta multinacional ha desa-rrollado un entorno deInteligencia Social basado en unmódulo colaborativo de SocialCustomer Service, cuyos datos seintegran al CRM corporativo dela empresa:1. Social Customer ServiceCenterMódulo de atención al clientepara Facebook y Twitter, concaracterísticas similares a las de lasplataformas de CRM y CallCenters: team management, wor-flow cross departament, ticketingy labelling, gestión de leads, per-formance management y, tiemposde respuestas, entre otras funcio-nalidades.2. Integración de datos socialesal CRM corporativoLa tecnología ECCE permiterecopilar y cruzar la informaciónsocial con la información corpora-tiva, con el objetivo de obteneruna visión 360º del cliente y asíoptimizar la "customer experien-

ce" (fidelización, engagement,cross selling, etc.). ECCE se apoyaen procesos de inteligencia socialbasados en información segmenta-da y en tiempo real.Las empresas que adopten unaestrategia de inteligencia social,apoyada en una tecnología comoECCE Social CRM, tendrán ven-tajas sobre sus competidores enaspectos como la satisfacción/fide-lización de clientes o la generaciónde mayores oportunidades deventa. A nivel interno, les permi-tirá optimizar los procesos para

minimizar los costes y tiempos degestión, aumentando la producti-vidad de los trabajadores.

CARTERA DE CLIENTESVincle Internacional se presentacomo un socio de confianza conuna amplia experiencia en los ámbi-tos de la Fuerza de Venta (SFA) y elBusiness Intelligence. Desde 1991,ha implantado más de 300 proyec-tos con rollouts en 20 países y cadadía, más de 150 grandes empresas ymás de 25.000 usuarios trabajancon sus soluciones.

Vincle ECCEVincle ha presentado la nueva versión de ECCE, la solución para Social CRM que da respuesta

al alza de las redes sociales como canal de branding, atención al cliente y venta.

Precioconsultar

Av de Europa, 26 28224

Pozuelo de Alarcón,

Madrid

EXCELENTEMUY BUENOBUENOACEPTABLEPOBRE

A FAVOR: Muy nove-

doso

EN CONTRA:No se ha comprobado

insitu

TECNOLOGÍA

IMPLEMENTACIÓN

RENDIMIENTO

PANDA SECURITY

WEBwww.vincle.es/ecce

Análisis

28 JULIO/AGOSTO 2013 BYTE TI

TeléfonoTel: 916 62 00 99

Page 29: Revista Byte ti 207, julio agosto 2013

La falsa ilusión deseguridad te convierte en un objetivo fácil

BYTE TI JULIO/AGOSTO 2013 29

Publir

report

aje

La mayoría de organizaciones protegen sus

datos y sistemas críticos con varias capas de

seguridad de red. Esto es correcto. Sin embar-

go, la defensa por capas es un buen comienzo

pero es tan débil como su eslabón más débil.

Una solución de seguridad puntual que carez-

ca de una plena integración e inteligencia su-

pone que las decisiones estén basadas en da-

tos inadecuados e insuficientes. En su lugar,

necesitamos construir capas más integradas,

inteligentes y adaptables que intercambiarán

información entre ellas, sabrán lo que el resto

de dispositivos de seguridad están haciendo y

trabajarán juntas para suministrar el conoci-

miento de la situación y el contexto.

Enemigo número 1 de la defensa por ca-

pas. Las Técnicas de Evasión Avanzadas

constituyen uno de los métodos de hacking

más potentes. Los cortafuegos tradicionales

no ayudan para nada, la nueva generación

de firewalls (NGFW) no tienen la capacidad y

potencia suficientes para hacer un trabajo de

inspección adecuado, los IPS/IDS son fáciles

de burlar con evasiones y la seguridad pun-

tual no ayuda si no está actualizada al 100

%. Aunque estos métodos de hacking evasi-

vo se conocen desde hace más de diez años,

se ha hecho muy poco por construir una pro-

tección realmente eficaz. Y los ciberdelin-

cuentes lo saben.

La evasión es básicamente un mecanismo

capaz de transportar un intento de exploit a

través de los dispositivos de seguridad de red

sin ser detectado. Un ejemplo de evasión sim-

ple es enviar el primer byte de una exploit y

esperar 10 segundos antes de enviar el resto.

Muchos dispositivos de seguridad de red pue-

den ser traspasados porque su ventana de ins-

pección del tráfico es muy corta para maximi-

zar la velocidad y el rendimiento (sacrificando

la seguridad). Existen técnicas de evasión mu-

cho más sofisticadas, pero incluso las más

simples funcionan sorprendentemente bien.

Stonesoft ha llevado a cabo una extensa

investigación sobre evasiones y ha descubier-

to que es posible combinar unas con otras.

Cada combinación crea un nuevo tipo de

evasión, y el número de estas combinacio-

nes -denominadas técnicas de evasión avan-

zadas (AETs)- es prácticamente infinito. La

herramienta de pruebas anti-evasión desarro-

llada por Stonesoft permite a las organizacio-

nes probar los sistemas de seguridad de su

red y obtener un informe que muestra si hay

que extender, y dónde, su protección frente a

las técnicas de evasión avanzadas. Si no está

bien preparada, podrá actuar antes de que

sea demasiado tarde.

¿Cómo estar a salvo de las evasiones?

En primer lugar, necesita un dispositivo de

seguridad capaz de detectar y bloquear las

técnicas de evasión avanzadas. El secreto está

en la capacidad del dispositivo para hacer una

interpretación del tráfico de datos minuciosa.

Tratarlos como un punto final. En segundo lu-

gar, necesita efectuar la inspección de la co-

rriente de datos en su conjunto en lugar de

paquete por paquete o segmento por segmen-

to. En tercer lugar, el número de evasiones co-

nocidas por el dispositivo debe actualizarse

continuamente. Debe responder a cinco senci-

llas preguntas: ¿el dispositivo es capaz de ma-

nejar el tráfico de datos de la misma forma

que el punto final?, ¿la inspección está basada

en la inspección de la corriente de datos o en

la inspección de los paquetes?, ¿cuántas eva-

siones reconoce y con qué frecuencia actuali-

za nuevas evasiones?, ¿es capaz de realizar la

inspección sobre múltiples capas de protocolo

simultáneamente? Y ¿cómo estás probando los

dispositivos frente a las técnicas de evasión?

La tecnología EvasionProof IPS de Stonesoft

está basada en estas funcionalidades. La lla-

mamos la “normalización inteligente del tráfi-

co”. La idea básica es inspeccionar el tráfico

de la red, cada capa del stack TCP/IP a un

tiempo, para eliminar la evasión y después

comprobar la recarga de paquetes para el

contenido malicioso. La normalización del tráfi-

co consumirá mucha memoria y muchos sis-

temas de seguridad de red de 32-bit están li-

mitados a 4GB de memoria. Los sistemas de

64-bit no tienen esta limitación y, por tanto, se

adaptan mejor a la normalización del tráfico.

Hasta ahora, muchos fabricantes han sacrifi-

cado la seguridad por la velocidad y el rendi-

miento, poniendo en riesgo a los clientes.

Stonesoft ha construido un laboratorio líder

para pruebas de evasiones, integrado en el

proceso de pruebas de todos nuestros pro-

ductos. Cuando el procedimiento de prueba

encuentra una evasión que funciona contra

un producto de Stonesoft, automáticamente

pasa a formar parte de un proceso de actua-

lización dinámica regular y los clientes que-

dan protegidos. Siempre habrá exploits y ne-

cesitaremos parches para solucionar estos

errores. Siempre habrá una ventana de tiem-

po entre el descubrimiento de un fallo y el

despliegue de la solución. Nunca estaremos

totalmente seguros en una red que esté co-

nectada a internet, pero podemos elegir el ni-

vel de riesgo. Es mejor ser consciente de los

riesgos que enterrar la cabeza en la arena y

pretender que no existen.

María Campos,Country Manager de

Stonesoft Iberia

Page 30: Revista Byte ti 207, julio agosto 2013

30 JULIO/AGOSTO 2013 BYTE TI

EN PORTADA

Nunca estarásseguro

Los riesgos están ahí. Hay que asumirlos ytodos, usuarios y empresas, debemos ser cons-cientes de que nos puede pasar a nosotros. Esadebería ser la primera de todas las reglas porlas que regirse en materia de seguridad: por

muy sofisticados que sean nuestros sistemas siempre puedeexistir alguien que entre en ellos, siempre podremos serespiados y siempre pueden tumbar nuestros sistemas. Unavez que esto lo tengamos asimilado, entonces ya se podrádiseñar una estrategia clara en materia de seguridad. Noobstante, este mercado evoluciona a la misma velocidad (aveces incluso más) que el resto de la industria TIC. Ya nadase parece a la seguridad que se implementaba en unaempresa hace tan sólo un año. Así que lo primero es cono-cer por dónde van las tendencias y cuáles son las amenazasmás importantes son las que nos encontramos. Por ejem-plo, desde la empresa de seguridad Sophos creen que hayalgo que ahora está calando con más fuerza y es la prolife-ración de ataques cibercriminales debidos al actual clima dedescontento generalizado de la ciudadanía. Estos tienen dosfines muy claros; el clásico: obtener beneficios económicosen un momento de crisis aguda (casos como los del virus de

la policía) o bien, la denuncia social y la lucha contra laindefensión de los ciudadanos en un entorno cada vez máscontrolado por los organismos oficiales (el más reciente, elcaso de filtración de información en EEUU y UK). Por suparte en la empresa de seguridad germana GData conside-ran que las amenazas cada vez son más sofisticadas y soncapaces de saltar entre plataformas lo que multiplica losriesgos de infección. Los dispositivos móviles constituyensin duda una amenaza creciente y se están convirtiendo enlos verdaderos caballos de Troya de las organizaciones. Labanca online constituye otra gran amenaza que no deja decrecer y generar pérdidas.

La realidad es que, como señalan desde Symantec, losriesgos informáticos han alcanzado su punto máximo yrepresentan un auténtico reto para todas las personas, desdelas corporaciones a consumidores o proveedores de seguri-dad. De acuerdo con el Informe sobre Amenazas a laSeguridad en Internet (ISTR 18) de esta compañía, los ata-ques dirigidos a objetivos específicos son uno de los princi-pales riesgos TI, y en 2012 aumentaron un 42%, en com-paración con el año anterior. Estos ataques de ciberespio-naje dirigidos a objetivos específicos, diseñados para robar

Ordenadores, redes de comunicaciones, dispositivos móviles, malware, phising,

espionaje… A diario aparecen en la prensa generalista todo tipo de noticias rela-

cionadas con la seguridad de las TICs. La realidad es que nunca estaremos

seguros al 100%, pero sí podemos tomar muchas medidas preventivas para

reducir ese porcentaje. Por Manuel Navarro

Page 31: Revista Byte ti 207, julio agosto 2013

BYTE TI JULIO/AGOSTO 2013 31

EN PORTADA

Page 32: Revista Byte ti 207, julio agosto 2013

32 JULIO/AGOSTO 2013 BYTE TI

propiedad intelectual, están impactando cada vez más al sector dela manufactura y a las pequeñas empresas, las cuales son víctimasdel 31% de dichos ataques. Las pequeñas empresas son un blancoatractivo en sí mismas y son también una forma de entrar final-mente en compañías más grandes, utilizando técnicas del tipo“abrevadero” (“watering hole”). Asimismo, los consumidores siguensiendo vulnerables ante amenazas ransomware de extorsión y ame-nazas móviles, especialmente en la plataforma Android.

Las fugas de datos son otra amenaza que preocupa a las organi-zaciones. En este sentido, el Estudio de 2013 sobre el Coste de lasFugas de Datos del Instituto Ponemon indica que los erroreshumanos y los problemas en los sistemas causaron dos terceras par-tes de las fugas de datos en 2012 e incrementaron la media a nivelmundial hasta $136 dólares por registro. Entre estos problemas seincluye el manejo no apropiado de los datos confidenciales porparte de los empleados, la falta de controles en los sistemas y lainfracción de las normativas industriales y gubernamentales.Además, la protección de infraestructuras críticas de los países estáen las agendas de un gran número de los gobiernos del mundo, antelos recientes ciberataques que estamos observando. Como señalaMaría Ramírez, senior sales engineer de Trend Micro, “a día de hoy,las principales amenazas y ataques que se están sucediendo son lasconocidas amenazas persistentes avanzadas (APT) y los ataques diri-gidos. En un principio, este nuevo tipo de intrusiones y malwareestaba más enfocado a grandes empresas, organismos gubernamen-

tales, etc. que muestran un claro interés económico y que podíanbeneficiar económicamente a los hackers. Pero ahora los fabricantesde seguridad estamos apreciando que el panorama del malware, eneste sentido, se extiende a empresas y organizaciones de todo tipo.Las nuevas herramientas de creación de exploits, el Big Data, laconsumerización, la nube y otros factores de actualidad informáti-ca conducen a que el panorama del malware se vuelva más agresi-vo, sofisticado y con capacidad de llegar a todas partes”.

NO TE ENTERASLo que han manifestado algunas empresas consultadas para la

realización de este reportaje es que, en muchos casos, el principalriesgo se encuentra en la empresa o en el propio usuario que bajo lacreencia de que “a mi no me va a pasar” cree que sus equipos estántotalmente a salvo de cualquier riesgo. Es cierto que se trata de casosminoritarios y que cada vez las empresas se preocupan por su segu-ridad. En este sentido, Luis Corrons, Director Técnico dePandaLabs en Panda Security asegura que “Las empresas son cons-cientes de que existen riesgos, sin embargo muchas no acaban dedarse cuenta de las consecuencias que puede tener un ataque. Ya nose trata de que el ordenador vaya un poco más lento o aparezcaalgún mensaje molesto en pantalla. La mayoría de los ataques estánenfocados a conseguir dinero. Para conseguirlo, los ciberdelincuen-tes emplean principalmente dos enfoques diferentes: el robo deinformación y el secuestro de información. El daño que puede pro-

EN PORTADA

Page 33: Revista Byte ti 207, julio agosto 2013
Page 34: Revista Byte ti 207, julio agosto 2013

34 JULIO/AGOSTO 2013 BYTE TI

EN PORTADA

vocar el robo de información es incalculable, ya que puede ir desdela información necesaria para acceder a la cuenta bancaria de laempresa hasta hacernos perder la base de datos de clientes, o cual-quier tipo de información confidencial. Respecto al secuestro, exis-ten ya grupos organizados de ciberdelincuentes que cifran docu-mentos de ordenadores (incluyendo servidores) y piden un rescatepara poder volver acceder a ellos. Si no se paga, no se podrá volvera recuperar dicha información”. Por su parte, Vanessa González,directora de comunicación de Kaspersky Lab Iberia afirma queentre las empresas “la preocupación es palpable en el ámbito corpo-rativo. Según un informe de Kaspersky Lab, se prevé que las cibe-ramenazas se conviertan en el principal riesgo para las empresas enlos próximos dos años. Actualmente, estos ciberataques ocupan elsegundo puesto (40%), tras la incertidumbre económica por la cri-sis que se establece en el primer puesto en términos de riesgo denegocio (54%). No obstante, en España, un 42% de los casos con-firma que la infraestructura de su empresa carece de la necesariaprotección para poder manejar con efectividad los ataques online”.

Según una encuesta realizada por Check Point hace pocos meses,sólo una de cada cuatro empresas forma a sus empleados en seguri-dad. Esto revela la falta de concienciación existente en la materia, yaque la formación debe ser un pilar más en la estrategia global deseguridad. Mientras los ataques de ingeniería social son cada vezmás frecuentes y sofisticados y en muchos casos van dirigidos haciael eslabón más débil -el propio empleado-, gran parte de las empre-sas aún no ve la formación como una herramienta efectiva parahacer frente a estas amenazas.

No obstante, y según pone de manifiesto Mario García, directorgeneral de Check Point “los profesionales en seguridad creen efec-tivamente que todas las empresas deberían pensar que en algúnmomento pueden ser atacadas y, con esa idea en la cabeza, prestaratención a las formas en que los atacantes intentan hacerse con lainformación, recreando y analizando los ataques del pasado paracomprender dónde suelen estar los fallos y qué formas de preven-

ción y protección deben implantar-

se. Desafortunadamente, la frase “a mi empresa no le va a pasar” sesigue escuchando, si bien, aunque de forma paulatina, la concien-ciación va calando poco a poco”.

LOS RETOSEstar a cargo de la seguridad de una empresa es un constante

stress. Las amenazas se multiplican a diario, así que los retos sonconstantes. Los ciberdelincuentes no descansan, ya que continúanestudiando nuevos mecanismos para apoderarse de información entodo tipo de organizaciones. Actualmente, la sofisticación de losataques, junto a las complejidades en las TI (derivadas de la implan-tación de tecnologías como la virtualización, la movilidad y la nube)precisan que las organizaciones continúen adoptando un enfoqueproactivo, utilizando unas medidas de seguridad para garantizaruna 'defensa en profundidad' con el objetivo de estar por delante delos ataques. Usuarios finales, pequeñas empresas y grandes corpo-raciones deben asumir que el reto en materia de seguridad pasa pordarse cuenta que no son inmunes a las amenazas en Internet y endispositivos móviles. Desde Symantec aseguran que los ciberdelin-cuentes buscan la información, ya sea la de una cuenta bancaria,propiedad intelectual, información confidencial de una empresa ola infraestructura crítica de un gobierno. Por lo tanto, la seguridadnecesita ser tomada muy en serio y de la forma adecuada.

Además nos encontramos con la multitud de dispositivos y siste-mas sobre los que trabajamos. Los ingredientes de la ensalada soncada vez más numerosos así que los retos se multiplican. En este sen-tido, Luis Corrons, Director Técnico de PandaLabs en Panda Securityafirma que “las tablets están consiguiendo sustituir a los ordenadoresen muchos hogares, por lo que en un futuro próximo veremos cómocomienzan a aparecer amenazas enfocadas a este tipo de dispositivos.Si miramos más allá, los retos a los que nos tendremos que enfrentarson inimaginables desde el punto de vista actual: cada vez más dispo-sitivos tendrán conexión a la red, desde aparatos para el hogar (nosólo televisores, también el resto de electrodomésticos), hasta coches.Ya existen grandes fabricantes, como Ford, que han mostrado vehí-culos que estarán conectados a la nube, y cuya configuración de sus-pensión, etc. variaría en función de la información recibida”. Por suparte Eduardo Martín, Senior Security Consultant, F-Secure señalacomo retos, “el perfeccionamiento de las técnicas de detección, que

obligatoriamente pasan por mejorar el análisis del comporta-miento sin afectar al rendimiento de los dispositivos,

y por otra extender la protección a los nuevosdispositivos que se están incorporando a

las organizaciones. Hoy en día no

Page 35: Revista Byte ti 207, julio agosto 2013

hay una integración ni una gestión sencilla de los dispositivos móvi-les en las organizaciones, y no me refiero a los aspectos tecnológicos,sino a la forma en la que tratamos este tipo de dispositivos y el usoque les damos. El hecho de que un trabajador traiga su propio orde-nador de casa al trabajo no se concibe como algo normal, pero sinembargo esto no sucede con los móviles”.

Claramente, una de las tendencias que ya estamos viendo cogerforma está relacionada con las redes sociales. Pocas innovaciones han

afectado tanto a la manera en que el mundo se comunica como lo hanhecho los medios de comunicación social. Sin embargo, la intercone-xión masiva y la constante disponibilidad de individuos han introdu-cido nuevas vulnerabilidades provocando un cambio fundamental enla manera de recopilar la información. Según los datos obtenidos enel último informe X-Force 2012 de riesgos y tendencias de seguridadde IBM, los cibercriminales están accediendo con facilidad a los dife-rentes canales en redes sociales para obtener información sobre perso-

BYTE TI JULIO/AGOSTO 2013 35

EN PORTADA

Lo que hace unos años comenzó siendo

una especie de “privilegio” para un deter-

minado grupo de trabajadores, generalmen-

te los profesionales del entorno directivo

que podían tener acceso a las redes corpo-

rativas desde sus teléfonos móviles o desde

sus casas, hoy se ha convertido en una

práctica habitual en cualquier empresa y

para cualquier empleado. Sí, estamos

hablando del fenómeno “bring your own

device”, o lo que ya popularmente se cono-

ce como BYOD, unas siglas que están

pasando a formar parte del ADN de las cor-

poraciones como consecuencia de la “con-

sumerización de las TI”.

Todos estos términos y expresiones son

sólo una forma de definir algunas de las

prácticas y usos que han aparecido gracias

a determinadas tecnologías y dispositivos,

lo cual también ha sido clave para que el

panorama del malware se haga más peli-

groso, se hayan incrementado los desafíos

para las organizaciones y para que los

administradores de TI se enfrenten a un

nuevo reto. Ahora, los responsables de la

toma de decisiones en las empresas deben

abordar un nuevo marco estratégico que

aúne gestión BYOD y seguridad si desean

aprovechar los beneficios de este fenóme-

no.

No todo es hablar de productividad,

pues también hay desafíos y riesgos aso-

ciados al BYOD. Uno de ellos es la pérdida

de información, cuyas consecuencias pue-

den ser nefastas para la organización. De

acuerdo con un estudio de Ponemon

Institute, una fuga de datos podría costar a

una empresa unos 200 dólares por registro

comprometido, sin contar con los costes

asociados a la pérdida de negocio provoca-

da por un incidente de este tipo, el coste

legal, los gastos de divulgación relaciona-

dos con los contactos del cliente y la res-

puesta del público; la ayuda en consultoría

y la inversión a realizar en tecnologías de

seguridad y formación para remediar tal

desaguisado. Junto a esto, debe conside-

rarse la necesidad de cumplir las normati-

vas y la legislación vigente en cada ámbito

y territorio.

Otro de los riesgos son los virus y mal-

ware que entra en la red corporativa a

través de los dispositivos de consumo.

Muchos terminales móviles, por no decir la

gran mayoría, carece de antivirus y/o pro-

tección antimalware. Los ataques e intru-

siones perpetradas mediante dispositivos

móviles a redes corporativas están crecien-

do de forma exponencial. Se prevé que los

hackers logren romper los sandboxes del

navegador del dispositivo y accedan a otras

funciones, lo que podría provocar fácilmen-

te ataques de robo de directorioa o nuevos

tipos de botnets impulsadas por el BYOD.

Al hilo de esto, y en relación al navega-

dor web que funciona en estos dispositivos

de consumo, se espera un creciente

aumento de los ataques Man-in-the-

Browser (MitB). A diferencia del malware

tradicional, que tiene da infectar el siste-

ma operativo. MitB o los navegadores

zombi, aparecen como extensiones del

navegador maliciosas, plugins, objetos de

ayuda, o piezas de JavaScript. Estos no

infectan a todo el sistema, sino que toman

el control completo del navegador del dis-

positivo y se ejecutan cuando el usuario

navega por la web.

Además de los ataques directos, el

departamento de TI se enfrenta al reto de

aplicar las políticas corporativas. Ante la

diversidad de terminales, los departamen-

tos de TI simplemente están mal equipa-

dos para crear políticas individuales, dispo-

sitivo por dispositivo. Es fundamental

poder identificar a cada aparato que se

conecta a la red corporativa, y ser capaz de

autenticar tanto el terminal como a la per-

sona que lo usa.

Igualmente, es importante contar con el

suficiente conocimiento sobre lo que está

sucediendo en la red. Si el departamento

de TI no es capaz de ver lo que está

pasando en la red corporativa, se ve obsta-

culizado en su capacidad para proteger los

activos empresariales y la información. Esa

falta de conocimiento (tanto en términos

de registro y presentación de informes)

alude al dicho de que "no se puede prote-

ger lo que no se sabe”. Riesgos aparte,

también existen problemas de productivi-

dad relacionados con BYOD. Partiendo de

la base de que el trabajo es una actividad

que hacen los empleados, y no necesaria-

mente es el lugar donde se va, deben pro-

porcionarse soluciones de acceso seguras,

como las redes privadas virtuales (VPNs),

con el objetivo de que los empleados pue-

dan trabajar en cualquier lugar. También

debe instruir para que los trabajadores

colaboren más a través de la web, utilicen

soluciones de acceso remoto y tener la

libertad de utilizar sus dispositivos móviles

personales en el entorno de trabajo.

BYOD: la delgada línea entre lo personal, lo profesional y lo seguro Por Carlos Vieira, Country Manager de WatchGuard para España y Portugal

Page 36: Revista Byte ti 207, julio agosto 2013

10 JULIO 2010 BYTE TI36 JULIO/AGOSTO 2013 BYTE TI

EN PORTADA

nas específicas de cara a la planificación y ejecución de sus ataques.No en vano, de los 10 sitios web más populares, todos contienen unenlace a una red social y el 48% de los millones de sitios web más uti-lizados contienen también estos enlaces. Esta proliferación intensaplantea nuevos retos para las organizaciones que necesitan controlarel intercambio de información confidencial.

Las organizaciones se están percatando de que los datos persona-les sobre la vida de sus empleados pueden ser de gran valor para loscibercriminales ya que pueden determinar fácilmente los cumple-años, aniversarios y otras fechas importantes, así como redes decontactos profesionales y personales de un individuo, y utilizar estainteligencia en su beneficio. Por ello, todas las organizaciones debendesarrollar un conjunto de directrices de uso de redes sociales parasus empleados, y educarles en las ventajas y desventajas de hacerpublicaciones personales y profesionales.

DISPOSITIVOS MÓVILESSon los señalados. Tal vez por ser los últimos en incorporarse al

mundo tecnológico son los más vulnerables y por tanto, un filónpara los ciberdelincuentes. Pero, son eficientes las soluciones de

seguridad que por ejemplo usamos en nuestros smartphones. Puesparece que no según lo publicado en algunos estudios norteameri-canos. Los fabricantes no son de la misma opinión. Así en PandaSecurity , que acaba de sacar recientemente su solución para dispo-sitivos Android, consideran que “es cierto que los ataques a plata-formas Android están creciendo de forma exponencial, pero aún seencuentran a años luz de los que sufren los PCs. A nadie en su sanojuicio se le ocurre ir sin protección en su ordenador, sin embargo enel caso de los móviles no es así. Puedes estar sin protección y no servíctima de ningún ataque. Sin embargo el riesgo real existe, agrava-do por la falsa creencia de que mientras se instalen aplicaciones úni-camente desde la tienda oficial de Google (Google Play) no existeningún peligro; y es un error que nos puede salir muy caro. Ya sehan producido cientos de miles de infecciones en todo el mundopor aplicaciones descargadas desde Google Play. Ante este tipo deataques, los usuarios se encuentran indefensos. Algo que se puedehacer es tratar de obtener información del fabricante cuya aplica-ción queremos descargar e instalar, para verificar que es alguien legí-timo. Al instalar la aplicación, antes de aceptar leer atentamente lospermisos que solicita la aplicación… pero siendo realista, un usua-

Muchos responsables de seguridad deempresas se sentirán identificados con eltítulo de este artículo. Aunque hoy en díalas cúpulas directivas de muchas com-pañías se muestran preocupadas por losataques dirigidos, los más frecuentes en losmedios (recordemos los más recientes sufri-dos por Twitter, Facebook, Apple oMicrosoft, entre otros), lo cierto es que losresponsables de seguridad saben mejor quenadie a qué riesgos se enfrentan y tienenclaras sus prioridades:

- Impedir que ningún ataque afecte a laproducción de la empresa.

- Evitar el robo de información.Uno de los principales quebraderos de

cabeza de cara a conseguir estos dos “sim-ples” objetivos viene de la mano de nuevastendencias, como es el caso del fenómenoBYOD (“Bring Your Own Device”, “trae tupropio dispositivo” en castellano) y el usode la nube. Ambas prácticas implican cam-bios muy importantes en la gestión de losdatos. Los departamentos de IT vanmuchas veces por detrás de los usuarios, y

en la mayoría de ocasiones no existe uncontrol claro de todos los dispositivos queutilizan en su red. Además, a través de lasaplicaciones de almacenamiento en cloud,los usuarios almacenan datos en la nubesin control del departamento de IT, contodos los problemas de seguridad que elloconlleva.

A pesar de que las soluciones perimetra-les siguen siendo necesarias, ahora el perí-metro debe incluir también a todos los nue-vos dispositivos (principalmente móviles)que pueden manejar información sensiblede la empresa. Hay que tener en cuentaque además estos mismos dispositivos pue-den convertirse en vías de acceso a la com-pañía por parte de terceros, convirtiéndoseen un punto crítico que debe controlarse.

A todo esto hay que añadir que lamayoría de infecciones / ataques se produ-cen a través de vulnerabilidades que explo-tan fallos de seguridad para los que ya exis-ten actualizaciones. Por este motivo, unárea crítica en este apartado es la gestiónde parches, teniendo control y visibilidad

del estado del parque informático.Estas necesidades no se cubren con lo

que entendemos por un antivirus tradicio-nal, sino que hace falta otro tipo de solu-ciones más avanzadas. La principal tenden-cia viene de soluciones de tipo EndpointProtection Platforms (auditoría de hardwarey software, gestión de parches y vulnerabili-dades, control de aplicaciones, etc.). Unantivirus tradicional es necesario e impres-cindible pero no suficiente.

Desde el punto de vista de los responsa-bles de la seguridad en la empresa es tam-bién muy importante que la herramienta autilizar para controlar la red no requiera asu vez de nuevos servidores, configuraciónde nuevas conexiones VPN, etc. Y en estecontexto, van ganando terreno solucionessencillas que mediante un navegador webpermitan la instalación de un pequeñoagente en los dispositivos a gestionar, de talforma que tengamos el control de todosellos sin importar que estén dentro o fuerade la oficina.

LA GESTIÓN DE LA SEGURIDAD EN MI EMPRESA ES UN INFIERNO

Por Luis Corrons, Director Técnico de PandaLabs en Panda Security

Page 37: Revista Byte ti 207, julio agosto 2013
Page 38: Revista Byte ti 207, julio agosto 2013

38 JULIO/AGOSTO 2013 BYTE TI

EN PORTADA

INFRAESTRUCTURAS CONVERGENTES: UNA OPORTUNIDAD Y UN RIESGO

Todos sabemos que la virtualización hahecho más por la transformación del centrode datos que quizás cualquier otra tecno-logía en los últimos 30 años. Sin embargo,otra tendencia posiblemente no tan docu-mentada, también está agitando a la indus-tria. Ésta no es otra que la infraestructuraconvergente.

Empresas de todos los tamaños en todoel mundo tratan de aprovechar los benefi-cios de rendimiento, eficiencia de negocio ymejora de la agilidad de las TI que aportauna infraestructura convergente en torno auna plataforma virtual. No obstante, losnuevos retos de seguridad asociados a estossistemas informáticos unificados son menosconocidos. De ahí que sea más importanteque nunca que los responsables de los cen-tros de datos los comprendan para podergestionar el riesgo y garantizar que estosfamosos sistemas integrados cumplen suspromesas.

El mercado de los sistemas integradosestá creciendo rápidamente y, tal y comorevela Gartner, los ingresos aumentaron a unritmo del 53,7% anual desde el segundotrimestre de 2012, mientras que lasestadísticas independientes de Wikibonhablan de un mercado que rondará los402.000 millones de dólares en 2017.

Con ese tipo de cifras no es de extrañarque prácticamente todos los grandes prove-edores de infraestructura como HP, Oracle,Dell e IBM, estén tratando de hacerse unhueco en el espacio convergente. Sinembargo, es la joint venture entre VMware,Cisco y EMC, conocida como VCE, la queparece estar liderando la tendencia con susolución empaquetada para el centro dedatos, Vblock.

La idea pasa por simplificar la gestión dela infraestructura del centro de datos ymaximizar la flexibilidad mediante la combi-nación de componentes de red, almacena-miento y virtualización en una caja. Lo quelos clientes tienen que hacer es simplemen-te desplegar el software en la parte superiorde esta infraestructura, y como se trata del

mismo fabricante, sólo hay un sitio por elque contener un evento en caso de que algovaya mal. Otro de los productos ofrecidosen el ámbito de la infraestructura conver-gente es la plataforma FlexPod de Cisco,VMware y NetApp. Aquí, los elementos indi-viduales no están prefabricados, por lo quela arquitectura ofrece mayor flexibilidad a lahora de configurarlos e integrarlos en unaunidad física.

Pero mientras estas dos ofertas estáncambiando la forma de los centros de datosmodernos, históricamente, la seguridad hasido la mayor barrera para su adopción, algoque amenaza con socavar los esfuerzos detransformación de las empresas de TI.

Las arquitecturas de infraestructura con-vergente pueden ofrecer mayor simplicidadpara los equipos de TI en un único nivel,pero las plataformas de virtualización en lasque ellos se basan pueden albergar riesgosde seguridad inesperados y problemas devisibilidad. Los atacantes centran cada vezmás su objetivo en explotar sistemas virtua-lizados al comprometer una máquina virtualpara, posteriormente, transferir esa infec-ción a otras máquinas virtuales alojadas enel mismo host -algo que los sistemas dedetección/prevención de intrusiones y fire-walls tradicionales no detectarán-. Dado quelas máquinas virtuales de los diferentesniveles de confianza a menudo residen en elmismo equipo host, es de vital importanciaimplementar versiones para la defensa deintrusiones especialmente diseñadas paraentornos virtuales con el fin de poder miti-gar el riesgo de este tipo de ataques entremáquinas virtuales.

El hypervisor es otro de los elementosclave del sistema que es vulnerable a unataque, ya que es la única pieza de softwareque controla todos los aspectos de lasmáquinas virtuales que se ejecutan en elcentro de datos. Asegurar este elemento dela infraestructura es esencial para protegerlos datos de misión crítica. También puedensurgir otras brechas de seguridad debido ala naturaleza dinámica de los entornos vir-

tuales -con máquinas virtuales que rápida-mente se aprovisionan, son clonadas, estánsujetas a migraciones y son desmanteladas,y todo al mismo tiempo-. Esto puede darlugar a las denominadas “lagunas en el sis-tema de encendido instantáneo”, cuandomáquinas virtuales inactivas son activadasde nuevo, pero sin la protección adecuada.La respuesta está en un dispositivo de segu-ridad virtual que fortalece cada máquina vir-tual contra los ataques durante su ciclo devida.

Por último, la gran cantidad de máquinasvirtuales que operan en una máquina aloja-da en un momento determinado pueden, amenudo, alcanzar un alto rendimiento si seimplementan soluciones de seguridad basa-das en agente, tales como antivirus y repu-tación web. La llamada “tormenta de antivi-rus” que se produce se debe a que esteconsumo excesivo de memoria puede debili-tar la única razón para ejecutar entornos vir-tuales -la consolidación de servidores y lamejora del rendimiento-. Como resultado,una solución de seguridad sin agente es lamejor opción en virtud de la cual, el esca-neado y las acciones que consumen muchosrecursos están centralizadas en un applian-ce virtual para todas las máquinas virtuales.

Mientras que los productos para la infra-estructura de los CPDs convergentes hantratado de simplificar los entornos de TI, lamejora en la gestión y el aumento del rendi-miento es evidente que en la mayoría deorganizaciones, si no en todas, no hay unverdadero sistema homogéneo como tal.VMware podría estar promocionando el "cen-tro de datos definido por software" -, dondeademás de una capa inicial de silicio, todolo anterior puede ejecutarse a través de unsoftware especializado en vez de hardware -pero la realidad es que la mayoría de losclientes operan en entornos mixtos--. Esto,en sí mismo, plantea más desafíos de segu-ridad, ya que los administradores de TIdeben buscar la protección que funcionetanto en sistemas físicos como virtuales ycloud.

Por Jorge Hormigos, senior sales engineer de Trend Micro

Page 39: Revista Byte ti 207, julio agosto 2013

EN PORTADA

BYTE TI JULIO/AGOSTO 2013 39

rio normal no va a hacer esto. Y es aquí cuando un antivirus que seencargue de analizar cualquier aplicación que vayamos a instalarnos puede proporcionar la tranquilidad que buscamos”. Por suparte, María Ramírez de Trend Micro cree que “dependiendo de lasolución antimalware instalada en el teléfono, esta afirmaciónpuede llegar a ser cierta. Siempre, antes de instalar un antivirus ennuestro Android, hemos de comprobar y analizar su eficiencia,pedir opinión a expertos, leer comparativas y mirar la trayectoriadel fabricante de seguridad que nos lo aprovisiona. En nuestrocaso, la solución antimalware para Android hace uso de la mismatecnología que el resto de nuestros productos. Y disponemos de unequipo de expertos (Trend Labs) que se ocupan de analizar el pano-rama del malware relacionado con dispositivos móviles. De estamanera, creamos una solución con capacidad de escanear en tiem-po real la información que se mueve a través del dispositivo y sin

descuidar el rendimiento del mismo”.Otros consideran que esos estudios se sacan de marras por parte

de los medios de comunicación. Es el caso de Josep Albors, direc-tor del laboratorio de ESET España: “Tras revisar el estudio dete-nidamente creemos que algunos medios han exagerado los resulta-dos. Es cierto que todavía queda margen para la mejora, pero lasmiles de amenazas que detectamos cada día en estos dispositivosnos hacen ver que estamos en la buena dirección. Además, hay quetener en cuenta que el sistema de seguridad para dispositivos móvi-les no consiste solo en el bloqueo de amenazas, sino que dota tam-bién al usuario de herramientas para frenar el spam telefónico opara solventar uno de los graves problemas de la actualidad, comoes la pérdida del terminal o su sustracción, con el quebradero decabeza que conlleva el hecho de que caiga en manos inadecuadas,por poner solo unos ejemplos”.

Page 40: Revista Byte ti 207, julio agosto 2013

40 JULIO/AGOSTO 2013 BYTE TI

EN PORTADA

LA NUBEEs claramente la otra tendencia en materia de seguridad. Se trata

de proteger datos que las empresas no saben dónde se encuentran.Así que además de la seguridad en lo dispositivos móviles, cloudcomputing se va a convertir en el centro de gravedad de las obse-siones de los fabricantes de soluciones de seguridad. Así paraRamsés Gallego, Security Strategist and Evangelist de Dell Software“cloud es un nuevo modelo de negocio, una nueva manera de apor-tar tecnología y uso de infraestructura, con una nueva forma deconsumirla y pagar por ella. Pero como en una respuesta anterior,las preguntas siguen siendo las mismas: quién puede hacer qué,cómo, cuándo, por qué, etc.

Así, la gestión de la nube debe hacerse en términos de producti-vidad, de disponibilidad, de confidencialidad, etc. En Dell Softwaretenemos una plataforma de gestión no solo de una nube (pública,privada, híbrida o de comunidad) sino de varios entornos nube parapoder definir diferentes niveles de seguridad y de control. En DellSoftware creemos que las empresas tendrán varias nubes a su dispo-sición y poder definir qué pasa en cada una de ellas, quién accede,

con qué niveles de servicio, con qué infraestructura asociada y, enconsecuencia, a qué coste, resultará fundamental en el futuro. Ynosotros estamos construyendo esto desde el presente con solucio-nes que ya están en nuestro portafolio”. Otra empresa experta en lamateria es S21Sec. Desde esta compañía se asegura la importanciaque tiene y va a tener todo lo relacionado con el mundo de la nubey por ello han puesto en marcha una amplia gama de servicios deseguridad orientados al cloud computing, con los que no sólo ase-sorará a las empresas en la adopción de servicios en la Nube, sinoque además auditará los que ya los utilizan. Este lanzamiento buscamejorar las medidas de seguridad que las empresas y los proveedo-res de servicios tienen para hacer frente al incremento de los riesgosasociados a esta tendencia imparable.

Una cuestión que se plantean las empresas es que si la nube esmás insegura que los entornos tradionales, entonces ¿por qué hayque pasarse a la nube? Segñun afirma Acacio Martín, DirectorGeneral de Fortinet, “No se puede afirmar que un entorno físico seamás seguro que un entorno virtual, aunque sí es cierto que la nubeconlleva una serie de retos a los que debemos hacer frente y que sonde diversa índole”. Según el directivo los retos son los siguientes:

Recientes estudios han asegurado quelos antivirus para Android no sirven paranada. Axelle Apvrille, experta en malwareen FortiGuard Labs de Fortinet asegurajusto lo contrario:

Desde nuestro punto de vista esta con-clusión es errónea. La investigación deDroidChamelon es muy interesante perotiene una serie de carencias que puedenllevar a conclusiones incorrectas. Por unlado, los investigadores solo probaron losantivirus frente a 6 ejemplos distintos. Haymás de 150.000 virus para Android.Incluso si los 6 elegidos fueran una mues-tra representativa de las familias de mal-ware más destacadas, ¿sería correcto afir-mar que esos 6 representan el comporta-miento de los 150.000?

Por otro lado, hay que tener en cuentaque los investigadores de DroidChameleonaplicaron transformaciones al malware real.Diseñaron las modificaciones - muy intere-santes, por cierto, pero éstas no tienen queser necesariamente las que realizarían losautores del malware. Así, testaron la efi-

ciencia de un antivirus frente a modifica-ciones que no ocurrirían, mientras queotros no fueron probados.

Con todo ello podemos concluir queestamos ante un estudio muy interesanteque muestra las áreas de mejora de lassoluciones antivirus (que, por supuesto,son mejorables). Pero también podemosafirmar que el estudio NO demuestra que

los antivirus son inútiles.Para demostrar esta opinión, remito al

lector al link del informe sobre antivirus defebrero de 2013 en el que, por el contra-rio, se muestra que los productos antiviruspara Android son muy eficientes: buenadetección y escaso consumo de batería.

http://www.av-test.org/en/tests/mobile-

devices/android/jan-2013/

LOS ANTIVIRUS PARA ANDROID SI SIRVEN

Por Luis Corrons, Director Técnico de PandaLabs en Panda Security

Page 41: Revista Byte ti 207, julio agosto 2013
Page 42: Revista Byte ti 207, julio agosto 2013

A medida que las empresas actuales

trabajan para mantener seguros sus recur-

sos, los ciberdelincuentes diversifican sus

tácticas en una carrera armamentística

cada vez mayor. El campo de batalla es

Internet y, como se contraataca cada una

de las amenazas, los malos siempre se

encargan de crear algo nuevo. El año

pasado, hemos observado varias tenden-

cias en progreso relacionadas con las con-

ductas de consumidores y empleados y,

por ello, los ciberdelincuentes están ajus-

tando sus tácticas para centrarse en las

víctimas que les interesan. Por otra parte,

delincuentes ocultos financian estas acti-

vidades ilícitas, apoderándose de secretos

comerciales para obtener una ventaja

competitiva o para elaborar planes secre-

tos para una nación.

El volumen 18 del Informe de

Symantec sobre Amenazas a la Seguridad

en Internet (Internet Security Threat

Report, ISTR), es una valoración anual de

las tácticas prevalentes de las amenazas

que afectan a las empresas a través de

Internet. Con el aumento de la populari-

dad de las redes sociales, amenazas como

las ofertas falsas infectan sitios populares

y ponen en peligro cuentas e identidades.

El malware móvil también se encuentra en

aumento y las filtraciones de datos son

aún hechos frecuentes, exponiendo millo-

nes de identidades todos los años. Otra

táctica popular en aumento es el

Ransomware: una amenaza que engaña a

sus víctimas para que paguen grandes

cantidades para (supuestamente) desblo-

quear sus ordenadores.

Estas son algunas de las principales

tendencias en seguridad identificadas en

el Informe de este año.

LAS PEQUEÑAS EMPRESASYA NO SON INVISIBLES ALOS ATACANTES

La primera y más importante conclusión

del informe es que todas las empresas

necesitan ser conscientes y tomar medidas

sobre el gran aumento de los ataques diri-

gidos a objetivos determinados. Muchas

pequeñas empresas se han considerado

inmunes a los ataques debido a su

pequeño tamaño, pero el informe de este

año muestra que el 31% de todos los ata-

ques dirigidos a objetivos determinados se

dirigen a empresas con menos de 250

empleados. En 2011 esta cifra solo era

del 18%, lo que muestra el cambio de

objetivo por parte de los atacantes, a

medida que reconocen las ganancias

potenciales que pueden conseguir con el

acceso a compañías con menores contro-

les de seguridad.

Una herramienta que están utilizando

para lograr este objetivo son los ataques a

través de Internet que, posteriormente, se

utilizan para los llamados “ataques de

abrevadero” (“watering hole”). Mediante

estos ataques, un atacante pone en peligro

un sitio web que se sabe a ciencia cierta

que visita la víctima para que, cuando

ésta acuda de nuevo a dicho sitio web, el

malware se instale silenciosamente en su

ordenador. En general, se observó un

aumento del 30% en ataques dirigidos a

objetivos determinados en 2012.

Otra amenaza que puede afectar en

gran medida a las pymes es el ransomware

- una categoría de software malicioso que

es extremadamente difícil de eliminar

cuando se instala. Esta amenaza bloquea

el equipo del usuario y exige el pago de

una cantidad - a menudo entre $50 y

$400 - para (supuestamente) dejar de

controlar el sistema y hacerlo volver a sus

funciones habituales. Un ataque de este

tipo puede afectar a 5.300 ordenadores,

de los que pagan un 3%, aportando a los

delincuentes $30.000, lo que demuestra

la rentabilidad de este tipo de actividad.

LOS AUTORES DE MALWARESE APODERAN DE TODO LOQUE PUEDEN

El objetivo final de los hackers y de

otros ciberdelincuentes es el beneficio

financiero y tienen una creatividad conti-

nua para lograr sus objetivos. Los atacan-

tes recopilan información sobre sus vícti-

mas para lanzar ataques dirigidos a objeti-

vos determinados. En 2011, los principa-

les objetivos de estos ataques fueron los

ejecutivos, pero el año pasado observamos

un cambio para dirigirse a trabajadores del

conocimiento como los empleados en I+D

y los empleados en ventas. Estos los ata-

ques dirigidos a objetivos determinados

también sufrieron un aumento en 2012,

con un incremento del 42%.

No solo han cambiado las personas

objetivo de estos ataques, sino que tam-

bién se ha observado una evolución en

relación a los sectores afectados. En 2011

el gobierno fue el sector favorito, con un

25% de todos los ataques. En 2012, el

sector de fabricación experimentó un

aumento, desde el 15% al 24%, convir-

tiéndose en el sector más atacado, segui-

do del financiero.

LOS CIBERDELINCUENTESSE CENTRAN EN LA MOVILIDAD

A medida que los usuarios móviles

incrementan su actividad, los ciberdelin-

cuentes centran sus esfuerzos en la obten-

ción del máximo provecho de las platafor-

mas con menor énfasis en seguridad en

años pasados. Aproximadamente un tercio

de las amenazas resultantes han sido

diseñadas para apoderarse de información.

Sin embargo, el ISTR de este año muestra

que las vulnerabilidades no producen

necesariamente amenazas consiguientes.

El sistema operativo Apple iOS registró la

mayoría de las vulnerabilidades - un total

de 387- pero, sorprendentemente, solo se

creó una el año pasado, lo que indica que

las vulnerabilidades no son necesariamen-

te el mejor indicador del peligro. Por el

contrario, es probable que los ciberdelin-

cuentes se centren en plataformas con sis-

temas abiertos y métodos fáciles de distri-

bución de aplicaciones.

CONOZCA A SUS ENEMIGOS:sepa quiénes son los ciberdelincuentes actualmente

42 JULIO/AGOSTO 2013 BYTE TI

EN PORTADA

Page 43: Revista Byte ti 207, julio agosto 2013

EN PORTADA

BYTE TI JULIO/AGOSTO 2013 43

- Una intrusión en una parte de la estructura podrá replicarsefácilmente al resto, comprometiendo posiblemente la seguridad detodo el sistema.

- Existe también el problema cotidiano de inseguridad en las apli-caciones y frontales web utilizadas en los sistemas de Internet decara a los usuarios, que son un punto común en los objetivos de ata-ques a estas infraestructuras.

- La tecnología compartida para muchos usuarios tiene sus ven-tajas, pero una vez comprometido el sistema a nivel de seguridad, enlugar de extraer datos del tipo que sea de un único usuario o com-pañía, se tendrá la capacidad de robar información de gran cantidadde usuarios o compañías, como ejemplo, no será lo mismo tenercomo objetivo el robo en el domicilio de un particular únicamente,que perpetrar el robo de un furgón blindado.

- La posibilidad de la pérdida de datos, si no hay mecanismos fia-bles de seguridad y backup de los datos en la infraestructura de lanube, los usuarios correrán riesgos de pérdida de la información quepueda estar contenida en estos repositorios.

GRATIS TOTALFinalmente hablamos con las empresas sobre su opinión acerca de

la aparición de todo tipo de soluciones de seguridad gratuitas ypuestas en marcha por los propios fabricantes. ¿Cómo afectan estassoluciones a sus negocios? ¿se ve afectada su I+D+i? Miguel Suarez,

especialista en seguridad de Symantec asegura que “estamos segurosde que los productos y servicios que ofrece Symantec protegen lainformación y las identidades de nuestros clientes, ya que cuentancon tecnología de seguridad de última generación, como por ejem-plo el escaneo basado en firmas, la protección contra intrusiones(IPS), la tecnología “Insight” basada en la reputación, la tecnologíade conducta SONAR, entre otras. Los productos gratuitos noincluyen todas estas capacidades de protección, las cuales son cru-ciales actualmente ante la evolución del malware día a día”. EnIBM, por su parte afirman que “sin entrar a valorar este segmentode mercado, sí puedo decir que nuestro enfoque es muy diferente yaque buscamos ayudar a las organizaciones a proteger sus operacio-nes de negocio y poner en marcha programas integrados de gestióndel riesgo para toda la empresa. Esto sólo se puede ofrecer desde unaplataforma integral y con la inversión en I+D descrita anteriormen-te. Por ello IBM apostó por la creación de una división de seguridaddedicada en exclusiva a desarrollar tecnologías de seguridad en basea tres pilares: inteligencia, integración y conocimiento”.

Una de las empresas que ha apostado por introducir en el merca-do soluciones de seguridad gratuitas es Stonesoft. Su country mana-ger, María Campos afirma que “Stonesoft ha desarrollado su propiaherramienta gratuita de prueba (Evader) para que las organizacionespuedan comprobar, sin compromiso y sobre el escenario real de sunegocio, si su red está preparada para protegerse contra los ciberata-ques. Para una protección eficaz a largo plazo, siguiendo una estra-tegia de seguridad bien definida y que abarque todos los puntos deacceso a la red, es difícil que una solución gratuita de las que pue-den descargarse en internet resuelva las necesidades de una empre-sa. Es más, muchas veces estas soluciones gratuitas de origen desco-nocido son la puerta de entrada para muchos ataques. Las empre-sas deben estar muy alerta en este ámbito y confiar siempre en losproveedores de confianza”.

Desde GData se afirma que “Las licencias de las soluciones gra-tuitas dicen que son solo una opción para usuario final y no paraclientes corporativos, que es algo que no siempre se tiene en cuentacuando hablamos de estos programas. Ofrecen una seguridad solorelativa pues por regla general no ofrecen tecnologías fundamenta-les para garantizar una protección eficaz (cortafuegos, filtro web,antispam…) y no disponen, por ejemplo, de un servicio de atenciónal cliente que resulta fundamental a lo largo de la vida del software.La apuesta de G Data es ofrecer una solución que mejora notable-mente la seguridad ofrecida por los productos gratuitos a un precioque, en nuestra opinión, es competitivo”.

Finalmente, son muchos las que consideran que ese tipo de herra-mienta gratuitas no aportan prácticamente nada y no solucionanbuena parte de los problemas de seguridad ni de un usuario nimucho menos de una empresa, por lo que ni las consideran comocompetidoras. En este sentido, Antonio Martínez Algora, RegionalManager de NETASQ afirma: “No consideramos las soluciones deseguridad gratuitas como competencia. De hecho, son complemen-tarias para determinados casos y entornos, no así para cubrir nece-sidades específicas en las que siempre va a ser necesario recurrir aproductos especializados”.

Page 44: Revista Byte ti 207, julio agosto 2013

COMPARATIVA

44 JULIO/AGOSTO 2013 BYTE TI

AlmacenamientoNAS: informaciónconectada en red

Page 45: Revista Byte ti 207, julio agosto 2013

l auge de los contenidos mul-timedia ha propiciado que lasnecesidades de almacenamien-to en cualquier entorno, tantoen el ámbito doméstico comoprofesional, sean cada vez ma-

yores. Precisamente, y para atender a estanecesidad, los usuarios tienen a su disposi-ción diferentes soluciones, entre las que des-tacan los discos duros o sistemas de almace-namiento en red. Su popularidad ha ido enaumento, entre otros motivos, porque per-miten manejar grandes volúmenes de infor-mación y compartirla de un modo rápido,eficaz y seguro.

Dentro de esta categoría de producto, esposible distinguir dos grandes grupos. De unlado, los que responden a las siglas SAN(Storage Area Network, red de área de almace-namiento) y que están especialmente dirigidosa los grandes negocios en los que un númeroelevado de trabajadores maneja un volumenimportante de datos. De otro, se encuentranlos dispositivos conocidos como NAS(Network Attached Storage, almacenamientoconectado en red) y cuya característica princi-pal es que están conectados a una red, paraque los ordenadores que pertenecen a ella ten-gan acceso y compartan el contenido guarda-do en la unidad. Así, las soluciones de almace-namiento NAS suelen estar provistas de una

interfaz Gigabit Ethernet y lo habitual es queintegren más de un disco duro en el que alma-cenar varios Terabytes de información.Además, la tendencia es ofrecer la opción deconfigurar al menos uno de los niveles de se-guridad que concede el sistema RAID; el he-cho de optar por uno u otro de los nivelesRAID dependerá de si lo que se desea obteneres una mayor integridad, capacidad, rendi-miento o tolerancia a posibles fallos.

Los sistemas de almacenamiento NAS soncompatibles con los sistemas operativos másutilizados (Windows, Mac y Linux), y almargen de sus funciones como dispositivoen red propiamente dichos están provistosde funciones adicionales: este es el caso delos servidores FTP y los servidores multi-media que, en el caso de los equipos dirigi-dos al ámbito doméstico, son de gran utili-dad. Por último, indicar que una de las no-vedades más recientes que se está brindandoes la integración de servicios basados en lainformática en la nube, a los que se accededesde cualquier momento y lugar. El únicorequisito que hay que cumplir es que el dis-positivo móvil que se utilice (tableta osmartphone) tenga conexión a Internet. Deigual forma la seguridad es importante, mo-tivo por el cual estas soluciones están pro-vistas de distintas medidas que garantizanque la información permanezca a salvo.

BYTE TI JULIO/AGOSTO 2013 45

Con el propósito de centralizar y compartir la información contenida en una red,

las soluciones de almacenamiento basadas en sistemas NAS son cada vez más

populares. La oferta incluye modelos pensados para toda clase de negocios,

desde grandes cuentas a pequeñas y medianas empresas, así como oficinas

domésticas. Asimismo, los usuarios particulares tienen a su disposición propues-

tas que satisfacen plenamente sus intereses. Una de las últimas tendencias son

las soluciones basadas en cloud computing.

COMPARAT IVA

E

Page 46: Revista Byte ti 207, julio agosto 2013

Gestiona tanto los archivos como los datos en bloques con software avanzado para

que, de esta forma, la información se comparta de forma eficiente y adaptable.

E l sistema de almacena-miento con conexión a

red PowerVault NX3200 esun appliance (o dispositivo)que se utiliza y se controlaa través de una interfaz degestión central conocida pa-ra configuraciones en clús-ter o independientes.Optimizado para el serviciode archivos con WindowsStorage Center 2012, tienepreinstalado su propio siste-ma operativo para que suimplementación resulte mássencilla.

Si atendemos a su forma-to, descubrimos un sistemade montaje en rack de 2Uy dos sockets que ha sidodesarrollado a partir de latecnología de la duodécimageneración de servidores demontaje en rackPowerEdge. Dell pone adisposición de las empresas

una configuración avanzadaque garantiza una gestióneficaz de los datos de blo-ques y de archivos.

En concreto, esta confi-guración técnica incluye lagama de procesadores IntelXeon serie ES-2600, unamemoria de hasta 32 Gb yopciones de unidades SAS,SATA y SAS nearline.Soporta, asimismo, una ca-pacidad de almacenamientototal de 48 Terabytes; enconcreto, el modeloPowerVault NX3200 admi-te hasta doce unidades de3,5 pulgadas intercambia-bles en caliente para datosy dos unidades de 2,5 pul-gadas para el sistema opera-tivo.

Por su parte, existe la op-ción de optimizar el espacioen disco con algunas fun-ciones integrada como son:

la deduplicación de datos,el aprovisionamiento ligeroy las capacidades de sincro-nización que vienen dadascon el sistema de archivosdistribuidos y replicaciónDFS-R en conexiones dered que tienen un anchode banda limitado en entor-nos de oficinas separadosgeográficamente.

Además, dispone de lasúltimas funcionalidades delprotocolo SMB 3.0, permi-te compartir recursos, ar-chivos e impresoras entrelos nodos de una red, y sucompatibilidad con Hyper-V y SQL Server le vinculaa tareas de virtualización. Aestas características se aña-de una disponibilidad con-tinúa y la detección auto-mática y uso de múltiplesconexiones de red entre elservidor y el cliente SMB.

El fabricante pone a dispo-sición de las organizacionesa las que dirige esta pro-puesta un sistema de ges-tión que combina los servi-dores de archivo y el alma-cenamiento de bloques.Pero además, les ofrece unsoftware de administraciónde datos integrado y la po-sibilidad de crear accionesbasadas en políticas paramover información, realizarbackups y gestionar decualquier otra forma el ci-clo de vida de los datos

46 JULIO/AGOSTO 2013 BYTE TI

COMPARATIVA

Dell PowerVault NX3200

Dell España

Ed. Valrealty. C/ Basauri, 17

28023 Madrid

Teléfono: 91 722 92 00

Fax: 91 722 95 83

Web: www.dell.es

Precio: Desde 8.358 euros

Page 47: Revista Byte ti 207, julio agosto 2013

COMPARAT IVA

BYTE TI JUNIO 2013 47

T ras la comercializacióndel primer servidor de

almacenamiento para peque-ñas oficinas, el fabricante hasumado a su catálogo el dis-positivo Sentinel RX4100, elprimer servidor de almacena-miento de montaje en rack1U. Está dirigido al entornode las pymes, ofrece una ins-talación y configuración sen-cilla, y gestiona de forma in-teligente el estado de la red ysus unidades para reducir eltiempo de mantenimientoque precisa. Además de estasprestaciones, el modelo pro-porciona un conjunto de ca-racterísticas precisamente des-tinadas al ámbito de la em-presa: protección en RAID,backup automático en el ser-vidor, funciones de restaura-ción, prestaciones integradasde almacenamiento NAS ycapacidades iSCSI SAN paraentornos de red virtualizados.También cuenta con opcionesde consumo de energía.

Por otra parte, el modeloestá certificado para ser com-

patible con una amplia varie-dad de sistemas operativos(Windows XP, WindowsVista, Windows 7, Windows8, Mac OS X Leopard, SnowLeopard, Lion y MountainLion) e integra el softwareWindows Storage Server2008 R2 Essentials: este pro-grama brinda protección dedatos de tipo empresarial pa-ra 25 ordenadores -clientesen la red y, además, no es ne-cesario adquirir licencias adi-cionales del software de copiade seguridad. SentinelRX4100, que cuenta concuatro compartimentos paradiscos con diseño intercam-biable en caliente, está dispo-nible en tres capacidades dealmacenamiento (8, 12 y 16Terabytes) y como está pre-configurado con RAID 5 pa-ra una protección de datos yredundancia de discos añadi-da. Sus funciones de copiasde seguridad y restauraciónde datos son automáticas conopciones de backup y restau-ración completa de todo el

sistema, así como las copiasde seguridad y restauracionesde archivos específicos (paralos Mac OS pueden la herra-mienta es Time Machine). Aeste respecto, WD ha inclui-do la función de fácil restau-ración en el caso de una pér-dida accidental de datos o fa-llos del ordenador. Se caracte-riza por localizar los archivosperdidos y restaurarlos a sulugar de origen, dando la op-ción de restaurar toda la es-tructura del ordenador, inclu-yendo el sistema operativo,los archivos de programas, losdatos y su configuración.

El producto de WD, asi-mismo, está provisto de unafunción de acceso, y cuentacon dos puertos USB 3.0 ydoble interfaz GigabitEthernet; así, y como estáconfigurado para soportaruna tolerancia a fallos adapta-ble, la red siempre se encuen-tra disponible al cambiar au-tomáticamente al segundopuerto Ethernet si el primerofalla. WD Sentinel RX4100

posee la opción de añadiruna fuente de alimentaciónexterna que en el caso de unasobrecarga o fallo de la fuentede alimentación interna prin-cipal resulta de gran utilidad.Otros datos de interés son:alertas por correo electrónicosy actualizaciones en tiemporeal para consultar el estadode la red y el sistema median-te el panel de administraciónde WD Sentinel (posee asis-tentes de tareas fáciles paracrear y gestionar cuentas deusuario, configurar progra-mas de copia de seguridad,acceder a privilegios para car-petas compartidas…). La fi-cha "Estado" del panel de ad-ministración ayuda a supervi-sar el estado de los discos dealmacenamiento, la configu-ración RAID y las fuentes dealimentación, así como latemperatura, los ventiladores,la CPU y las conexiones dered.

WD Sentinel RX4100Disponible en tres capacidades de almacenamiento (8, 12 y 16 Terabytes), WD Sentinel

RX4100 es un servidor de almacenamiento de montaje en rack IU con funciones de almace-

namiento NAS integradas y tecnología de duplicación a nivel de bloques.

Western Digital

Centro Empresarial Miralbueno

Ctra. Madrid km 315,700, 2ª

50012 Zaragoza

Web: www.wdc.com/sp

Teléfono: 00800- 27549338

Precio: Desde 1.766,54 euros

El producto de WD está provisto de una función de

acceso y cuenta con dos puertos USB 3.0

Page 48: Revista Byte ti 207, julio agosto 2013

D isponible en color blan-co y negro, el dispositi-

vo seleccionado por D-Linkforma parte de su familia desoluciones en la nube. Enconcreto, DNS-320L es undisco duro de red que integrados bahías para discos duros3.5 SATA que se puede ad-quirir en dos versiones: el

modelo DNS-320L-2TB, do-tado de dos discos duros de 1Terabyte de capacidad cadauno, y el modelo DNS-320Lque no tiene discos duros.

Una de las característicasmás destacadas de esta pro-puesta es que proporcionaacceso remoto a los ficherosy materiales multimedia des-

de el portal web mydlink(http://eu.mydlink.com) ymediante la aplicación gra-tuita mydlink Access que sepuede adquirir desde la tien-da virtual para dispositivosAndroid (Google Play) yApple (App Store). Así, losusuarios tienen la alternativade reproducir datos almace-nados de música, vídeos ofotos instantáneamente y enstreaming desde cualquierdispositivo con conexión a laWeb. También es posible su-bir archivos a la nube en re-moto.

NAS Cloud DNS-320Lestá diseñado para ser confi-gurado en muy poco tiempoporque basta con ejecutar elasistente de instalación y se-guir los pasos que conectaránel equipo al router y comple-tar la configuración. Y aun-que hemos indicado que estádisponible con dos discosduros de 1Terabyte, los usua-rios que prefieran instalar lossuyos propios también lopueden hacer utilizando dis-cos duros de 3,5 pulgadasSATA II con hasta 3Terabytes de capacidad.Soporta los modos RAID 0,RAID 1, Standard y JBOD.

Por otra parte, su certifica-ción DLNA asegura su inte-roperabilidad con diferentesreproductores multimedia, yasean de sobremesa o móviles,disfrutando de contenidos enstreaming directamente en eltelevisor, sin necesidad de

utilizar un ordenador. Por suparte, los usuarios de iPod,iPad e iPhone que deseen ha-cer streaming de su libreríade contenidos lo podrán ha-cer a través del media serveriTunes integrado, mientrasque los aficionados a las des-cargas de contenidos encon-trarán en el motor P2P ungran aliado, facilitando ladescarga de nuevos conteni-dos al NAS Cloud sin necesi-dad de tener el PC conecta-do. En otro orden de cosas,el fabricante pone a disposi-ción del usuario funciones decopias de seguridad que sir-ven para programar backupstotales o incrementales desdecualquier dispositivo que estéconectado a la red doméstica,ya sea por cable o medianteWi-Fi. En el modelo DNS-320L-2TB es posible confi-gurar uno de los discos durosde 1 Terabyte que integra pa-ra que sea una imagen idén-tica del otro (modo RAID1), de forma que siempreexista una copia de todos loscontenidos aunque falle unode los discos duros. Para losusuarios de equipos Mac seofrece soporte para el sistemaApple Time Machine.

COMPARATIVA

48 JULIO/AGOSTO 2013 BYTE TI

D-Link Iberia, S.L.

Calle Muntaner, 239-253. 3º B

08021. Barcelona

Teléfono: 902 30 45 45

Web: www.dlink.es

Precio: Desde 109,90 euros

D-Link DNS-320LCuenta con una funcionalidad Cloud gracias a la cual este disco duro de red NAS no sólo

permite acceder a los contenidos deseados desde dispositivos móviles, sino también subir-

los. Este modelo es idóneo para entornos domésticos y usuarios autónomos.

NAS Cloud DNS-320L está diseña-

do para ser configurado en muy

poco tiempo

Page 49: Revista Byte ti 207, julio agosto 2013

COMPARAT IVA

BYTE TI JULIO/AGOSTO 2013 49

Con configuraciones de solo flash para aplicaciones OLTP de alto rendimiento, utiliza tec-

nología Intel Quad Core Xeon 5600 y está optimizado para aplicaciones virtualizadas.

En el portafolio de pro-ductos de EMC se en-

cuentra la familia 'EMCVNX': brinda almacena-miento unificado en una so-lución escalable y se presentacomo una plataforma quecombina hardware flexiblecon software de protección,administración y eficienciaavanzadas. Esta gama estáformada por dos líneas deproducto: la serie VNXe y laserie VNX que ha sido con-cebida para satisfacer los re-quisitos de alto rendimientoy escalabilidad de las media-nas y pequeñas empresas, yque ha sido la elegida paraeste artículo. Su gestión co-rre a cargo de la interfazcentralizada Unisphere, quefacilita la administración delos sistemas VNX desdecualquier localización. El ta-blero de Unisphere está for-

mado por una sola pantallaque proporciona creación deinformes y administraciónresumidos, gracias a las cua-les los administradores ob-tienen información útil einstantánea de todo cuantoestá ocurriendo. Asimismo,cuenta con un ecosistema desoporte integrado, una pres-tación similar al marcado rá-pido que ofrece a los usua-rios acceso en línea a las he-rramientas de soporte.

La serie VNX está basadaen la tecnología de procesa-dor Intel Quad Xeon Xeon5600 (para maximizar elrendimiento y el ancho debanda), escala hasta 2Petabytes por sistema (1.000unidades), y soporta SAS de6 Gbps, Nearline SAS y uni-dades SSD. Por su parte, losclientes de MicrosoftWindows y Linux/UNIX

pueden compartir archivosen entornos multiprotocolo(NFS y CIFS), y FCoeiSCSI y Fibre Channel ofre-cen acceso a aquellas aplica-ciones en bloque vulnerablesa la latencia y de gran anchode banda.

El rendimiento es otro desus puntos fuertes, y lo co-rrobora el hecho de ejecutarMicrosoft SQL y Oraclehasta diez veces más rápido.También pude proporcionarun ancho de banda de hasta10 Gbps para aplicacionesdata warehouse. VNX es unsistema optimizado paraflash que, precisamente, en-camina sus pasos a incre-mentar este rendimiento enel sistema y propone dife-rentes medidas que garanti-zan la seguridad de la infor-mación manejada: compre-sión en bloques, copias de

respaldo, procesos de com-primen datos automática-mente y que ayudan a recu-perar capacidad y espaciodisponibles… A este respec-to, la compresión y la de du-plicación a nivel de archivosreduce el espacio en discohasta un 50%. Se han inte-grado, además, funcionalida-des de replicación, recupera-ción a un punto en el tiem-po y alertas de cumplimien-to con políticas de protec-ción, entre otras medidas.

También se garantiza sucertificación para aplicacio-nes virtualizadas (Xen,VMware o Microsoft Hyper-V). Los niveles de protec-ción RAID que soporta son0, 1, 10, 3, 5 y 6.

EMC VNX

EMC

Calle de la Ribera del Loira, 8

28042. Madrid

Teléfono: 914 10 38 00

Web: spain.emc.com

Precio: Desde 7.500 euros

La serie VNX está basada en la tecnología de

procesador Intel Quad Xeon Xeon 5600

Page 50: Revista Byte ti 207, julio agosto 2013

COMPARATIVA

50 JULIO/AGOSTO 2013 BYTE TI

S e trata de un centro dealmacenamiento en red

que alberga 2 discos durosindependientes y extraíbles,bañados por una carcasa decolor plata. Así, su diseñomulticonfiguración y dualpermite almacenar hasta6Terabytes de informaciónde toda la red doméstica enun único lugar centralizado.No obstante, el dispositivode Freecom también puedeconfigurarse para que los dosdiscos se utilicen como unosolo y, de esta manera, maxi-mizar la capacidad de alma-cenamiento de la red. Otraalternativa es otorgar a cadauno de ellos un uso concreto;por ejemplo es posible asig-nar a diferentes miembros dela familia para mantener lainformación separada o sim-plemente distinguir tipos dearchivos según sean ficherosde trabajo, de entretenimien-to... Los usuarios tambiéntienen la opción de organizarsu información y contro-lar el acceso a ésta

asignando nombres de usua-rio y contraseñas individua-les, asegurándose que el con-tenido está seguro siempre.

El usuario puede protegersu información programán-dolo de forma que un discoautomáticamente haga unacopia exacta del otro (RAID1). Estos dos discos durostambién son configurablescomo JBOD (unidad senci-lla) y RAID 0 de alta veloci-dad y un volumen grande.Además, la opción de la nubeprivada segura facilita teneracceso a la información desdedispositivos móviles (tabletasy teléfonos inteligentes) encualquier momento y lugar.Esta función es posible gra-cias programa Tonido PrivateCloud que ha desarrolladoFreecom.

Con una interfaz Gigabit,este modelo incorpora unpuerto USB 3.0 compatiblecon USB 2.0 en la parte de-

lantera, y además cuenta conuna entrada USB 2.0 especí-fica situada en la parte traseradestinada a dispositivos de al-macenamiento extra. Su cen-tro neurálgico posee un pro-cesador Marvell 6283 de 1GHz y una memoria RAMDDR de 128 Gb, y tambiénincluye tecnología iSCSI.

SilverStore 2-Drive NAS seconecta directamente a unared, router o switch, y cuentacon certificación DLNA parala reproducción de video yaudio de dispositivos de en-tretenimiento doméstico co-mo las consolas Xbox 360 yPS3, así como reproductoresen red. Estas características secomplementan con un servi-dor FTP y un clienteBitTorrent para descargar ar-chivos de gran tamaño rápiday directamente al disco, in-

cluso cuando el ordenadorestén apagados.

Concluimos este recorridoindicando que los dos discosduros que alberga este dispo-sitivo pueden extraerse de lacarcasa y reemplazarlos porunidades de mayor capaci-dad. Este proceso es bastantesencillo: sólo hay que desblo-quear el bastidor extraíble dela parte delantera y deslizarlohacia fuera para proceder alcambio, porque la unidadinterna está montada en unrack extraíble que no tienen

Freecom

Ctra Real, número 122-B, 5º 2ª

08960 Sant just Desvern

(Barcelona)

Teléfono: 93 470 55 30

Web: www.freecom.es

Precio: Desde 149 euros

Freecom Silverstore 2-Drive NASUna solución enfocada al mercado doméstico y trabajadores autónomos compatible con

plataformas de PC y Mac, y a la que se puede acceder desde los dispositivos móviles.

Page 51: Revista Byte ti 207, julio agosto 2013

COMPARAT IVA

BYTE TI JULIO/AGOSTO 2013 51

E s la incorporación másreciente al portafolio de

servidores NAS de la firma, ylo hace mostrándose comouna solución de almacena-miento potente y escalable di-rigida a la pequeña y medianaempresa. El modeloDiskStation DS1513+ integrauna CPU de doble núcleo de2,13 GHz y una memoriaRAM DDR3 de 2 Gb de ta-maño ampliable a 4 Gb; yello combinado con un siste-ma operativo que permite al-canzar una velocidad mediade transferencia de datos dehasta 350,94 Mbps (lectura)y de 202,34 Mbps para las ta-reas de escritura con agrega-ción de enlaces bajo unaconfiguración RAID 5 en unentorno Windows. Este siste-ma operativo corresponde a laversión 4.2 del programaDSM. Además de brindaruna interfaz optimizada parala multitarea, cuenta con laopción Synology HighAvailability (SHA) que asegu-ra la continuidad del negocioy minimiza el tiempo de inac-tividad mediante la combina-ción de dos servidoresSynology NAS en clústerhigh-availability.

La solución elegida porSynology para esta comparati-va dispone también de unabandeja para discos duros sintornillos y una almohadillaanti-vibraciones que reduce elnivel de ruido y de vibracio-

nes que llega a generarse, ca-racterísticas que se completancon las siguientes prestacio-nes: sistema de ventiladoresredundante, diseño de discosintercambiables en caliente ypuertos de red múltiples consoporte para la tolerancia defallos. La CPU se basa en unatecnología de refrigeraciónpasiva, por lo que se eliminala dependencia de un ventila-dor de refrigeración del pro-cesador dedicado.

En otro orden de cosas, ypara proteger los datos em-presariales, el dispositivoDS1513+ se puede convertiren un centro de copia de se-guridad centralizado paraconsolidar información frag-mentada y sin estructurar entoda la red a través de distin-tas opciones. Los usuarios dePC (por ejemplo) pueden rea-

lizar copias de seguridad conla herramienta Synology DataReplicator, mientras que tam-bién se ha garantizado lacompatibilidad con TimeMachine de Apple Mac OSX. El asistente de copia de se-guridad de Synology puedecopiar información en otroservidor NAS del fabricante oen cualquier servidor rsync,con la opción de emplear unaconexión cifrada, o bien unaunidad de disco duro externaa través de una conexión USB3.0 o eSATA. El asistente, asi-mismo, efectúa backups de lainformación en la nube.

Otra característica en laque hay que reparar son lasdiferentes aplicaciones que sebeneficiarán de su potencia.Este es el caso de los serviciosSyslog y de correo electróni-co, DNS, servidores web...

También admite el sistema degestión LUN y las configura-ciones avanzadas iSCSI, y po-see los certificados completosde virtualización (VMwarevSphere 5 con soporte VAAI,Citrix XenServer y MicrosoftWindows Server 2012 conHyper-V), por lo que atende-ría a todas las necesidades deuna estructura virtualizada.En último lugar, indicar quesus funciones Despertar conLAN/WAN yencendido/apagado progra-mados ayudan a reducir elconsumo energético (cuandoestá funcionando alcanza unapotencia de 51 vatios) y sucoste operativo.

Synology DiskStation DS1513+Esta unidad tiene un adaptador LAN de cuatro puertos y cinco bahías que pueden exten-

derse hasta quince, con una capacidad total de 60 Terabyte. Puede utilizarse con aplica-

ciones que gestionan grandes volúmenes de información, desde el cifrado de datos a la

transcodificación de video.

Sinology

Precio: 726 euros

Web: www.sinology.com

Page 52: Revista Byte ti 207, julio agosto 2013

COMPARATIVA

52 JULIO/AGOSTO 2013 BYTE TI

B ajo el nombre deStorCenter px6-300d,

Iomega ha desarrollado unafamilia de dispositivos de so-bremesa de tipo empresarialdestinada no sólo a las peque-ñas y medianas organizacio-nes, sino también a las ofici-nas que necesitan compartircontenidos y proteger la in-formación que manejan. Ensu proceso de fabricación, lafirma ha recurrido a la tecno-logía de almacenamiento deEMC. El abanico de modelosdisponibles se encuentra bas-tante diversificado, con capa-cidades de almacenamientoque oscilan entre 0 y 18Terabytes; la opción sin uni-dades de disco permite que elusuario incorpore las suyaspropias (los que sí las integranpueden tener un tamaño de2,5 o 3,5 pulgadas).

Su arquitectura de alto ren-dimiento le permite ofreceruna doble conectividadGigabit Ethernet y, además,están disponibles los modosRAID 0 y JBOB. A éstos, seañaden RAID 1, 10, 5 y 6con unidades intercambiablesen caliente. Desde el puntode vista técnico, la gama hasido equipada con un proce-sador Intel Atom de doblenúcleo y una memoria RAMDDR3 de 2 Gb, aunque tal ycomo hemos explicado ante-riormente existen configura-ciones bastante flexibles.

La serie StorCenter px6-300d proporciona un acceso

por bloques para garantizarun uso más eficaz del almace-namiento, especialmente en elrendimiento de la base de da-tos de copias de seguridad yaplicación de correo electróni-co. Certificada para tareas devirtualización, ha cuidado elapartado de seguridad de ma-nera especial (al igual que elresto de modelos que hanparticipado en la comparati-va): el usuario tiene a su dis-posición diversas herramien-tas de backup, copias de segu-ridad en la nube, recupera-ción ante desastres, acceso au-torizado por nombre de usua-rio y de contraseña, volúme-nes de cifrado, restauraciónde configuraciones... Inclusose ha creado una solución devideovigilancia alojada(HVSS) incrustada.

En otro orden de cosas, eldispositivo ha sido equipadocon funciones de clase empre-sarial (Windows ActiveDirectory Trusted Domains,Microsoft Cluster Server ycompatibilidad con Hyper-VLive Migration) y de redavanzada que contempla, en-tre otras, las siguientes opcio-nes: compatibilidad con tra-mas gigantes para cargas de4.000 y 9.000 bytes, y vincu-laciones de tarjetas NIC parala recuperación de fallos y elequilibrio de carga incluyen-do la agregación de enlaces802.3ad. StorCenter px6-300d también ha sido habili-tado como servidor de impre-

sión, es compatible con fuen-tes de alimentación ininte-rrumpida y cuenta con unafunción de copia a través delbotón Quik Transfer que ayu-da a copiar archivos desde yhacia unidades USB conecta-das o cualquier otra red com-partida.

Otra prestación a indicar esla generación de informes,que proporciona alertas porcorreo electrónico y el registrode eventos que incluye actua-lizaciones en tiempo real delestado del equipo. Mientras,el monitor de discos durosSMART supervisa e informade forma continua acerca delestado de todas las unidades.

Para ahorrar en energía, esposible preseleccionar la horaen la que el sistema se encien-de y se apaga, así como dismi-nuir automáticamente la velo-cidad de giro que emplea ylograr un consumo de energíamás eficiente. Un último da-to: para aplicaciones con granuso de operaciones de entraday salida, es posible optar porunidades de estado sólido.

Iomega StorCenter px6-300dEste dispositivo cuenta con un amplio abanico de prestaciones, proporcionando funcio-

nalidades ligadas a la videovigilancia y la virtualización. El modelo tope de gama que

se comercializa ofrece una capacidad de almacenamiento de 18 Terabytes.

Iomega

Calle Caleruega, 102

28033 Madrid

Teléfono: 902 181 449

Web: www.iomega.com

Precio: 942 euros

Page 53: Revista Byte ti 207, julio agosto 2013

COMPARAT IVA

P ara satisfacer las necesi-dades del mayor número

de usuarios, Netgear ha desa-rrollado cuatro versiones deeste equipo. En el primer esca-lón se sitúa la serie ReadyNAS100 que está diseñada parauso doméstico o teletrabajo, yse presenta en modelos que in-tegran dos y cuatro bahías. Acontinuación, le sigue la gamaReadyNAS 300 que (entreotros usos) está optimizada pa-ra pequeñas redes IP. Las ver-siones disponibles son dos, unequipo de cuatro y otro de seishabías. Mientras, el dispositivoReadyNAS 2120 está enfoca-do a pequeños centros de da-tos e incorpora cuatro habías.Y como tope de gama, elReadyNAS 500: tiene seis ba-hías, brinda un alto rendi-miento al dar soporte a unmáximo de 250 usuarios demanera simultánea y su targetson las pymes.

Todas estas soluciones fun-cionan con el sistema operati-vo ReadyNAS OS 6 y cuentancon una nueva interfaz, ade-más de un conjunto de diver-sas aplicaciones (tanto integra-das como descargables) queaportan rendimiento y escala-bilidad a las mismas. Y comoel cloud computing es una

tendencia cada vez más gene-ralizada, la firma brinda a susclientes la posibilidad de dis-poner de una copia gestiona-ble de los archivos en la nube:el servicio ReadyCLOUD des-taca por simplificar la puestaen marcha y permitir unacompleta gestión de la infor-mación desde cualquier dispo-sitivo que tenga conexión aInternet.

Con un avanzado sistema deprotección de datos, ademásde la expansión de volumenautomático X-RAID, cadaunidad tiene un encriptadopropio, permitiendo tanto aparticulares como empresascompartir de forma segura, al-macenar y proteger la informa-ción crítica a través de su red.

Cada uno de los dispositivoNAS de la serie ReadyNASsoporta discos SATA (de hasta

4 Terabytes de tamaño cadauno) y unidades SSD. Losmodelos ReadyNAS 300 y500, asimismo, soportaneSATA y cuentan con unpuerto de expansión que crecea medida que lo hacen las ne-cesidades del negocio hasta 84los Terabytes. Mientras tanto,y con el propósito de mejorarla productividad, Netgear hadotado a estas soluciones dediversas aplicaciones a las quehay que sumar una bibliotecade complementos localizadaen la plataforma NetgearGenie+ y que cuenta con he-rramientas de diverso tipo, co-mo las que sirven para com-partir archivos multimedia.Hay más de 60 apps disponi-bles: por ejemplo, Polkast,permite acceder a los conteni-dos almacenados desde el telé-fono móvil y Symform se uti-

liza para realizar una copia deseguridad en la nube.

ReadyNAS es compatiblecon todo el software de copiade seguridad, brinda protec-ción antivirus en tiempo real ycuenta con una opción para lasincronización de archivos conReadyDROP y Dropbox.Además, los usuarios tienen asu disposición el programaReadyNAS Remoto, y graciasa él es posible acceder al con-tenido almacenado deseadodesde los dispositivos con co-nexión a Internet en cualquierinstante.

Netgear ReadyNAS Con un panel táctil situado en la parte frontal, la serie ReadyNAS de Netgear está for-

mada por cuatro modelos que integran un amplio abanico de aplicaciones destinadas a

reforzar la productividad del usuario.

Netgear

Muelle de Barcelona, s/n World

Trade Center Edificio Sur 2ª

Planta

08039 Barcelona

Teléfono: 93 344 32 04

Web: www.netgear.es

Precio: ReadyNAS 100:

desde 257 euros; ReadyNAS

300: desde 557 euros;

ReadyNAS 2120: desde 1.572

euros; y ReadyNAS 500: desde

1.649 euros

Todas estas soluciones funcionan con el sistema

operativo ReadyNAS OS 6

BYTE TI JULIO/AGOSTO 2013 53

Page 54: Revista Byte ti 207, julio agosto 2013

COMPARATIVA

54 JULIO/AGOSTO 2013 BYTE TI

Una solución de almacenamiento en red destinada a las pequeñas empresas basada en

una tecnología de nube híbrida que incorpora una única interfaz para el almacena-

miento local y cloud.

L a firma francesa ha esco-gido para esta comparati-

va el modelo 5big NAS Proque ha sido diseñado por NeilPoulton, colaborador habi-tual del fabricante. Con unacapacidad de almacenamientode 10 Terabyte, el dispositivofunciona con un procesadordual-core (modelo Intel Atomde 64 bits y 2,13 GHz) y unamemoria RAM DDR III de 4Gb; a estas características hayque añadir una LAN doble yagregación de enlaces para op-timizar las velocidades de red.

Entrando más en detalle,descubrimos que trabaja a lasórdenes del sistema operativoNAS OS 3.x y que integrauna única interfaz para el al-macenamiento local y en lanube, así como su acceso enremoto (los administradorespueden gestionar usuarios ygrupos). Precisamente, su tec-nología de nube híbrida facili-ta que los empleados de lascompañías colaboren de for-ma sencilla utilizando esa in-terfaz de almacenamiento enred o cloud; a este respecto, elservicio de almacenamientoon line de LaCie se conocecon el nombre de Wuala yproporciona una capacidadextra de 100 Gigabytes gratui-tos. Wuala no sólo funciona

con Linux, Mac y Windows,sino también con los sistemasoperativos Android e iOS, loque significa que el usuariopuede instalar la aplicación ensu teléfono móvil o tableta yacceder a los archivos almace-nados en el disco 5big NASPro siempre que lo necesite.

La seguridad también esimportante, y en este caso laherramienta SymplyRAID re-sulta de especial ayuda sobretodo a la hora de gestionarlos modos RAID de que dis-pone: 0, 1, 5 y 5 + repuesto.Pero además, dispone de pro-

gramas de backup diseñadosespecíficamente para entornosWindows (con tres licenciasdel software Genie BackupManager) y Mac (con tres li-cencias del programa IntegoBackup Manager Pro). Suspuertos de expansión inclu-yen, entre otros, dos slotsUSB 3.0 y dos interfacesUSB 2.0.

5big NAS Pro, asimismo,destaca por incorporar la uti-lidad Rescue de LaCie. Setrata de una herramienta ba-sada en el navegador queofrece a los administradoresuna manera alternativa de

reinstalar o reparar el sistemaoperativo NAS OS sin DVDy (de esta manera) poder re-cuperarse de los fallos quemanifieste el sistema.

También ha sido equipadocon capacidades de adminis-tración de red avanzada(iSCSI), es compatible conVMWare e integra un siste-ma de doble refrigeraciónque mejora su durabilidad.Por un lado, su sólida carca-sa de aluminio disipa el ca-lor de forma óptima. Porotro, su ventilador termorre-gulado Noctua adapta auto-máticamente la velocidad degiro a la temperatura internapara que los componentes seenfrían.

LaCie 5big NAS Pro

LaCie España

C/ Acanto, 22. Planta 13, Oficina 4

28045 Madrid

Teléfono: 91 323 83 00

Web: www.lacie.es

Precio: 1.169 euros

Ha sido equipado con capacidades de administración

de red avanzada (iSCSI) y es compatible con VMWare

Page 55: Revista Byte ti 207, julio agosto 2013

COMPARAT IVA

BYTE TI JULIO/AGOSTO 2013 55

FAS6200 puede escalarse a más de 69 Petabytes en clústeres y ofrecer 24 nodos para NAS

en tan solo una imagen del sistema, todo ello gestionado desde una única consola. Se

encuentra disponible en tres capacidades.

D isponible en tres versio-nes (FAS6290, FAS6250

y FAS6220), esta gama va diri-gida a aquellos entornos concargas de trabajo exigentes ycuenta con la particularidad deque permite el uso de Flashallá donde sea necesario: cabi-nas, controladoras o servido-res. Precisamente, las tecnolo-gías Flash autogestionadas queproporciona Virtual StorageTiering de NetApp (es la capade servicio basada en datos yautogestionada para la infraes-tructura de almacenamiento)aporta mayores instruccionesde entrada/salida por segundo(IOPS) y una menor latencia;reduciendo así el número deunidades de almacenamientonecesarias para un determina-do nivel de rendimiento enhasta un 75%.

La propuesta de NetApptambién cuenta con el softwa-re Clustered Data ONTAP,que se caracteriza por eliminarlos tiempos de inactividad pla-nificados en el caso de tenerque llevar a cabo actualizacio-nes y modificaciones en el sis-tema. De la misma forma, ladetección de riesgos avanzadapermite que las organizacionespuedan resolver los problemasque surgen antes de que la dis-

ponibilidad se vea afectada. Los sistemas FAS6200 con

Clustered Data ONTAP al-canzan una ampliación de has-ta 6 nodos para SAN y 24 no-dos para NAS. Asimismo,pueden agrupar controladorasde distintos tamaños, antigüe-dad y características de rendi-miento, como los sistemas V-Series de NetApp junto a al-macenamiento de terceros. Ypara optimizar la disponibili-dad, se han introducido análi-sis de servicios que tambiénayudan a solucionar fallos, asícomo funcionalidades de pro-tección de datos.

Con un sistema de gestiónavanzado que incluye herra-

mientas que mejoran las ope-raciones y eliminan las fuentesde disrupciones (este plantea-miento facilita que los datossiempre se encuentren disponi-bles), la infraestructura de al-macenamiento se escala hori-zontalmente hasta una capaci-dad casi ilimitada y abarca di-versos tipos de medios y proto-colos SAN y NAS. Además,todos sus modelos ofrecen am-plias opciones de conectividadcon un elevado ancho de ban-da para SAS de 10 GbE, 8 GbFC y 6 Gb y admiten una ga-ma de bandejas de disco y me-dios que ayudan a mejorar lacapacidad disponible, la densi-dad o el rendimiento.

Sus tecnologías de protec-ción de datos integradas ofre-cen backups y recuperación dela información prácticamenteinstantáneas, así como protec-ción contra la pérdida de losmismos. De esta forma, ycuando el tiempo de actividades esencial, MetroCluster ofre-ce una recuperación tras fallostransparente que abarca distan-cias de hasta 100 km en apli-caciones que requieren unadisponibilidad continua de losdatos. Los análisis de serviciosavanzados amplían la detec-ción de riesgos más allá de loslímites del almacenamiento.

NetApp serie FAS6200

NetApp

Calle Rosario Pino, número 14-16.

Planta 17. Edificio Torre Rioja.

28020. Madrid

Teléfono: 91 210 46 00

Web: www.netapp.es

Precio: A consultar

La propuesta de NetApp también cuenta con el soft-

ware Clustered Data ONTAP, que se caracteriza por

eliminar los tiempos de inactividad

Page 56: Revista Byte ti 207, julio agosto 2013

COMPARATIVA

56 JULIO/AGOSTO 2013 BYTE TI

S eagate presentó esta fa-milia de dispositivos de

almacenamiento NAS el pa-sado mes de febrero. En con-creto, esta gama se encuentradestinada a pequeñas oficinasu oficinas domésticas (entor-no SOHO), así como ofici-nas móviles remotas y py-mes. El abanico de posiblesdestinatarios es tan amplioporque Business Storage estádisponible con capacidadesque van de los 2 a los 16Terabytes, con versiones de 2o 4 bahías, con y sin discosduros. Como valor añadido,se ofrece la posibilidad de ha-cer copias de seguridad cen-tralizadas, protección de lainformación y acceso remotoa los datos, trabajando (asi-mismo) con servicios en lí-nea y sistemas de backup enla nube.

El modelo más alto de es-ta serie es el dispositivoBusiness Storage 4-bay NAS.Esta solución de almacena-miento en red es idónea paraaquellos negocios que tengauna plantilla de hasta 50 tra-bajadores. Además, permitela creación de una nube pri-vada segura, incluye un soft-ware de copias de seguridadpara Windows y es compati-

ble con Time Machine paraordenadores Mac. Tambiénofrece protección RAID. Aeste respecto, admite las con-figuraciones RAID 1, 5 y 10,por lo que si una unidad fa-lla los datos más importantespermanecen intactos y acce-sibles al estar replicados envarias unidades.Precisamente, las unidadesindividuales también se pue-den cambiar en caliente, sus-tituyendo o actualizando unaunidad sin necesidad de apa-gar el dispositivo e interrum-pir las actividades que se es-tén llevando a cabo.

Sus características tambiénvan a permitir crear un espa-cio compartido para quecompañeros de trabajo yclientes trabajen de maneraconjunta a través de un siste-ma de almacenamiento cen-tral de archivos. Esta presta-ción se complementa conotro servicio; Global Accesslogra que los usuarios esténconectados en todo momen-to y con independencia de suubicación geográfica gracias alas aplicaciones gratuitas queel fabricante ha diseñado pa-ra los dispositivos móvilesque funcionan con Android,así como iPhone y iPad. En

el caso de que los ficheros segestionen de manera remota,4-bay NAS ayuda a protegerlos datos transmitidos apli-cando los protocolosSSL/TLS, los cuales suelenutilizase cuando se realizanoperaciones bancarias porInternet.

Por otra parte, esta familiade discos NAS cuenta conuna interfaz web para cargary descargar archivos de grantamaño. También destaca suranura Universal StorageModule (USM) que sirve pa-ra hacer copias de seguridadpero de manera externa. Esteproceso llama la atención porsu sencillez y su rapidez: sólo

hay que conectar la unidadportátil Seagate Backup Plusa la ranura y pulsar un botónpara que comience el procesode transferencia de los fiche-ros a una velocidad superiora la que trabaja la norma detransmisión USB 2.0. El dis-co 4-bay NAS, que cuentacon una capacidad de alma-cenamiento de 16 Terabytes,dispone de una CPU dualcore, una memoria de 512Mbytes y dos puertosEthernet, además de unapantalla LCD para consultardiferentes datos relacionadoscon su estado y su funciona-miento.

Seagate Business StorageUna familia de dispositivos NAS disponible en varias configuraciones y que apuesta fuerte-

mente por la seguridad, proporcionando diferentes herramientas como una solución de bac-

kup localizada en la nube.

Seagate

Teléfono: 91 210 46 00

Dirección de contacto:

[email protected]

Web: www.seagate.com

Precio: Desde 149,99 euros

Esta solución de almacenamiento en red es idónea

para aquellos negocios que tenga una plantilla de

hasta 50 trabajadores

Page 57: Revista Byte ti 207, julio agosto 2013

COMPARAT IVA

BYTE TI JUNIO 2013 57

CONCLUSIONESAl igual que sucede con otras comparativas que realizamos,

la que este mes nos ocupa quiere mostrar la oferta más recien-te de soluciones de almacenamiento NAS disponible en elmercado. A este respecto, cabe decir que son dispositivos conconfiguraciones muy flexibles que se adaptan a las necesidadesde cualquier entorno empresarial, sin olvidar al usuario do-méstico ya que productos como el D-Link DNS-320L oFreecom Silverstore 2-Drive NAS están especialmente indica-dos para aquellos particulares y usuarios autónomos que quie-

ren adquirir un equipo de estas características. Por su parte, yen el extremo contrario, se encontraría la propuesta de EMC,Dell o NetApp, para clientes con necesidades avanzadas y querequieren de potentes características técnicas. Mientras, las so-luciones de Netgear, LaCie o WD están recomendadas para elentorno de la pequeña y la mediana empresa. Es importanterecordar el hecho de que muchos de los equipos seleccionadosintegran funcionalidades relacionadas con la informática en lanube, una tendencia que seguramente continuará creciendo enlos próximos meses.

Page 58: Revista Byte ti 207, julio agosto 2013

A segurar el Big Data en la empresarequiere de la aplicación de políticasinteligentes, a través de analíticas y

herramientas de alto rendimientoEn la discusión concerniente a la seguri-

dad en Big Data se encuentran dos escuelasde pensamiento divergentes: los que niegancategóricamente que Big Data deba ser trata-do de forma distinta a cualquier infraestruc-tura de red existente y los que son contrariosa la sobreingeniería dado el valor real (o per-cibido) de los datos involucrados.

Big Data - definido por Gartner como losactivos informativos de gran volumen, velo-cidad y/o variedad que requieren nuevas for-mas de procesamiento para mejorar la tomade decisiones, la perspectiva de los descubri-mientos y la optimización del proceso -incrementa los retos de las rutinas de seguri-dad en las actuales redes de datos.

Hay cuatro áreas, definidas por IDC, queplantean desafíos y oportunidades:n Volumen: La cantidad de datos se

mueve desde los terabytes a los zettabytes (1zettabyte es 1021 bytes o 1.000.000.000terabytes) y más allán Velocidad: La velocidad del dato (den-

tro y fuera), desde datos estáticos a datoscontinuos en streaming n Variedad: La variedad de tipos y fuentes

de datos - estructurado, des/semi estructura-do o en bruton Valor: La importancia del dato en el

contexto

Si bien Big Data presenta nuevos retos deseguridad, el punto de partida para resolver-los es el mismo que para crear cualquierestrategia de seguridad de datos: determinarlos niveles de confidencialidad del dato,identificar y clasificar su sensibilidad, decidirdónde se deben almacenar los datos críticos yestablecer modelos de acceso seguro tantopara el dato como para el análisis.

EL CICLO DE VIDA DEL BIG DATA

Hay expertos que defienden que Big Datanecesita definir unos requerimientos específi-cos de seguridad sobre el ciclo de vida deldato. Normalmente se empieza asegurandola recogida de datos y luego el acceso a losmismos. Al igual que la mayoría de las polí-ticas de seguridad, una evaluación adecuadade las amenazas a los Big Data de la organi-zación nunca acaba sino que gira en torno ala integridad del dato en reposo y durante elanálisis.

El rendimiento es una consideración clavecuando se trata de asegurar los datos recogi-dos y las redes. Los firewalls y otros dispositi-vos de seguridad de red, como los de cifrado,deben ofrecer un rendimiento lo suficiente-mente alto para poder gestionar el aumentode la capacidad, las conexiones y el tráfico deaplicación. En un entorno Big Data, la crea-ción de políticas y mejoras es más crítica delo habitual debido a los grandes volúmenesde datos y el elevado número de personasque necesitan acceder a ellos.

La gran cantidad de datos tambiénaumenta proporcionalmente la necesidad deprevenir la fuga de los mismos. Las tecnolo-

gías de prevención de pérdida de datos debe-rían ser empleadas para asegurar que la infor-mación no se filtra a personas no autoriza-das. La detección de intrusos y sistemasinternos de integridad de datos deben serutilizados para identificar los ataques dirigi-dos avanzados que han pasado por alto losmecanismos tradicionales de protección,como por ejemplo, la detección de anomalíasen la recogida y capas de agregación. La ins-pección de paquetes de datos, flujo de datos,sesiones y todas las transacciones tambiéndeben ser examinadas.

Big Data implica que la información resi-de en una gran variedad de fuentes, por loque las organizaciones tienen que tener capa-cidad de proteger los datos dondequiera queestos se encuentren. En este sentido, los dis-positivos de seguridad virtualizados, queofrecen una gama completa de funcionalida-des de seguridad, deben ubicarse en lugaresclave a lo largo de las arquitecturas en lanube pública, privada e híbrida, las cuales seencuentran con frecuencia en entornos congran volumen de datos. Los recursos debenestar conectados de una manera segura y losdatos transportados desde las fuentes para elalmacenamiento de Big Data también debenser asegurados, por lo general a través de untúnel IPSec.

LAS HERRAMIENTAS QUEAPROVECHAN EL BIG DATA

Big Data presenta desafíos pero tambiénofrece oportunidades. Con las herramientasadecuadas es posible analizar grandes canti-dades de información, de tal manera que laorganización pueda entender y ejecutar sus

58 JULIO/AGOSTO 2013 BYTE TI

Acacio Martín, Director General de Fortinet Iberia

Aplicación inteligentede la seguridad en el entorno Big Data

TENDENCIAS

Page 59: Revista Byte ti 207, julio agosto 2013

BYTE TI JULIO/AGOSTO 2013 59

TENDENCIAS

actividades normales. Si ésta pudiera enton-ces controlar a los usuarios que se apartan dela norma, se podría prever de forma proacti-va antes de que se produjeran brechas deseguridad que afectaran a los datos o al siste-ma.

Este esfuerzo debe estar soportado por unequipo de profesionales de TI competente ypor un despliegue eficiente de las herramien-tas de seguridad apropiadas. Estas incluyenappliances para el registro, el análisis y elreporting que permitan agregar de formasegura datos de registro desde dispositivos deseguridad y otros compatibles con syslog.Estos appliances también analizarán, infor-marán y archivarán eventos de seguridad,tráfico de red, contenido Web y datos demensajes. De esta forma se podría medirfácilmente el cumplimiento de las políticasestablecidas y generar informes personaliza-dos.

La dificultad en la captura, manejo y pro-cesamiento de información de forma rápidaen entornos Big Data continuará realizándo-se en el último momento en muchas empre-sas. A medida que el almacenamiento portá-

til y el ancho de banda sigue creciendo, lamovilidad de estos conjuntos de datos tam-bién se incrementará, lo que producirá bre-chas de seguridad y la revelación de datossensibles. Las amenazas probablemente pro-cederán de intrusos que manipulan los gran-des volúmenes de datos, de tal forma que losanálisis del negocio y las herramientas de BIpodrían generar falsos resultados y dar lugara una toma de decisiones de gestión de lasque podrían beneficiarse los intrusos.

Incluso los pequeños cambios en BigData pueden provocar un gran impacto enlos resultados. Así, las organizaciones nodeberían ignorar la necesidad de asegurar losactivos de Big Data - por razones de seguri-dad, de business intelligence o de cualquierotra. Deben satisfacer las principales necesi-dades de datos en términos de autentica-ción, autorización, control de accesos basadoen roles, la auditoría, el seguimiento y lacopia de seguridad y recuperación. En elfuturo, la analítica del Big Data, que implicala evaluación comparativa y la supervisiónde comportamiento, será cada vez más cru-cial para hacer frente a los retos de seguridad

de la información de próxima generación.

EL GRAN PROBLEMA DE LA SIEM

Para mejorar su seguridad, algunas orga-nizaciones disponen de soluciones de infor-mación de seguridad y gestión de eventos(SIEM) que les permiten recoger y analizarlas alertas de seguridad y los sistemas deregistro. Esto puede generar, de forma inad-vertida, un problema en el Big Data - si seguardan todos los registros y alertas.

Para abordar esta problemática, las orga-nizaciones deben comenzar a pensar menosen la seguridad como un sistema puramentedefensivo y pasar a considerarlo una capa deabstracción por encima de todos los datos dela empresa. Es necesario preguntarse cuálesson los datos relevantes en un contexto deseguridad. Lógicamente los registros de nivelde red (como firewall, IPS, etc.) y los deacceso de usuario son imprescindibles. Sinembargo, los registros del endpoint o losrelativos al proxy, e incluso los datos de ins-pección del paquete, no deberían ser rele-vantes.

Page 60: Revista Byte ti 207, julio agosto 2013

60 JULIO/AGOSTO 2013 BYTE TI

TENDENCIAS

Conóceme e imítame…si puedes

E n la actualidad se vive a nivelmundial un vertiginoso aumentodel cibercrimen y el perfil de los

denominados cibercriminales se ha torna-do cada vez más profesional. Aquellostiempos en que los hackers ejecutaban sustropelías en Internet como hobbie, ocomo una mera forma de diversión, hanpasado a la historia. En la actualidad, elcibercrimen se ha convertido en un verda-dero negocio y, los actores que formanparte de él, en auténticos expertos conconocimientos abrumadores sobre la rea-lidad de las empresas y, lo que es más pre-ocupante, sobre sus posibles puntos débi-les. Existen grupos cibercriminales orga-nizados de todas las formas y tamaños;algunos, de hecho, responden a estructu-ras muy parecidas a las que encontraría-mos en cualquier empresa al uso, confor-mada por equipos de expertos en diferen-tes facetas, incluidos miembros versadosen marketing. Ante este complejo panora-ma, existen dos cosas que están claras:que estos grupos han cambiado la reali-dad de la seguridad para las empresas; yque para acabar con ellos es fundamentalentenderlos.

Para hacer frente a esta realidad, la víadel conocimiento se torna por tantocomo una fórmula esencial para lograrelevar unas barreras de seguridad efecti-vas. Hasta hace poco tiempo las solucio-nes tradicionales de seguridad hacían focoen la detección de amenazas. Es ciertoque este es un aspecto importante, perotambién es cierto que los hackers usanuna gran variedad de técnicas nuevas y enconstante evolución para evitar su detec-ción. De hecho, un promedio de 70.000a 100.000 nuevos ejemplares de malwarese crean y distribuyen cada dia. Además,estas soluciones tradicionales proporcio-nan notificaciones, pero siempre despuésde que una amenaza haya violado nuestrared. La cuestión clave es: ¿El conocimien-to nos puede ayudar a “adelantarnos” alos ataques actuales?

INSPECCIONAR, INSPECCIO-NAR, INSPECCIONAR

Si nos preguntamos por tanto si esposible entender y conocer en profundi-dad las motivaciones, así como los mediosy los fines que ejecutan los hackers a lahora de pertrechar sus ataques, la respues-ta es sí. Y si nos cuestionamos si, una vezque conozco a fondo a mi enemigo, esposible “adelantarme” a sus planes y blo-

quear las amenazas antes de que la infec-ción se produzca, la respuesta es tambiénesperanzadora: Sí.

Según la Real Academia de la LenguaEspañola, se define emulación como elacto de imitar las acciones de otros pro-curando igualarlas e incluso excederlas. Elmundo de la seguridad ha sabido mirar yahacia este inquietante concepto, “emula-ción”, y revestirlo de una tecnologíainnovadora que permita ponerlo en prác-tica cómo una herramienta sumamenteefectiva para plantar cara al cibercrimen.

El funcionamiento de la emulación essencillo. Consiste en inspeccionar rápida-mente y en tiempo real todo tipo dearchivos sospechosos que se hallen ennuestras redes, emulando su funciona-miento con el fin de descubrir aquelloscomportamientos maliciosos y preveniren su totalidad la introducción del mal-ware. Esto requiere de un profundo cono-cimiento de las amenazas y de una tecno-logía que permita abrir todo tipo dearchivos sospechosos en una “zona segu-ra” o sandbox supervisando cualquiercomportamiento inusual, incluyendo porejemplo cambios anormales en los siste-mas de registro, conexiones de red o pro-cesos del sistema, proporcionando ademásuna evaluación en tiempo real de la con-

Mario García, director general de Check Point Iberia

Page 61: Revista Byte ti 207, julio agosto 2013

BYTE TI JULIO/AGOSTO 2013 61

TENDENCIAS

ducta del archivo. De nuevo comprende-mos aquí por qué “conocer a tu enemigo”se torna tan estratégico.

Además de la emulación, llegados a estepunto es importante mencionar otraherramienta que puede y debe acompa-ñarla para que la efectividad de la mismase dispare: la colaboración. Si además deinspeccionar, hacemos hincapié en que,cada vez que descubramos un comporta-miento sospechoso, esta información seacompartida automáticamente con todaslas compañías posibles a nivel mundial,

complicaremos sustancialmente la laborde los cibercriminales.

Las amenazas desconocidas, así comolos exploits de día cero (o ataques que sebasan en vulnerabilidades del sistema aúnsin descubrir) son hoy en día los vectoresprincipales de ataque en las redes, sobretodo porque tienen la capacidad de evitarla detección de malware tradicional, loque dificulta mucho que las organizacio-nes se puedan mantener al día en materiade seguridad. La emulación se conviertepor tanto en un verdadero estandarte para

progresar a la hora de crear defensas férre-as que nos permitan operar de manerasatisfactoria y segura en nuestras redes.

Como ya señaló un afamado poetainglés en el siglo XV, “La imitación es lamás sincera forma de adecuación”.Conocer, emular y adelantarnos a lasamenazas actuales, son en definitiva unanueva e innovadora fórmula que tenemosa nuestra disposición para lograr una ade-cuación plena de nuestros efectivosempresariales en el cambiante mundo dela seguridad actual.

La vía del conocimiento se torna por tanto como una fórmula esencial

para lograr elevar unas barreras de seguridad efectivas

Page 62: Revista Byte ti 207, julio agosto 2013

62 JULIO/AGOSTO 2013 BYTE TI

TENDENCIAS

Qué esperan las Pymes de la tecnología

P ese a que el sector europeo de lapyme atraviesa una de las peorescrisis de los últimos tiempos, las

TIC siguen en la mente de estas organiza-ciones. O bien están preocupadas por loscostes que les pueden generar, o estánsopesando como la tecnología puede ayu-dar a su negocio. En este sentido, unestudio de finales de 2012 llevado a cabopor VMware refleja cuáles son las princi-pales preocupaciones de las pymes euro-peas en base a los retos TIC a los que seenfrentan, a cómo la tecnología les puedeayudar a crecer su negocio y a cómo lesgustaría mejorar su infraestructura de TI.

Los resultados en España con respectoa Europa coinciden en la mayoría de losaspectos, pero a las pymes españolas lespreocupa especialmente el ahorro de cos-tes y que lo que se ha invertido hastaahora, esté bien invertido. Así, para el46% de las pymes españolas es funda-mental contar con un buen sistema derecuperación ante desastres, mientras quela tendencia europea indica que la mayorde las preocupaciones para las Pymes sonlos costes del hardware y su capacidad(27%, frente al 16% de las pymes enEspaña)

Esta diferencia es comprensible porque,mientras las pymes europeas están inten-

tando sacar el máximo provecho a unosrecursos limitados, en España nos preocu-pa especialmente perder lo que con tantoesfuerzo se ha construido en estos años,gracias a la inversión en tecnología reali-zada. Esta preocupación afecta especial-mente a aquellos sistemas encargados deprocesar las transacciones de venta o ase-gurar que los clientes queden satisfechos.Si alguno de estos sistemas queda inope-rativo, puede suponer un gravísimo pro-blema para la compañía y sus ingresos.

Para las Pymes, muchas soluciones parala continuidad del negocio quedan fuerade su alcance debido a los costes queimplican, de ahí que puedan aprovecharlas ventajas que ofrece el software de vir-tualización. Por esa razón, también los

costes de hardware y su capacidad inquie-tan mucho a las pymes españolas, algo enlo que coincidimos con nuestros colegaseuropeos.

Así, el 46% los responsables españolesde TI que participaron en el estudio res-pondieron que si tuvieran un cheque enblanco para mejorar en entorno IT de susempresas, lo invertiría en reducir los cos-tes de funcionamiento de su infraestruc-

tura de TI. Esta respuesta unánime mues-tra cómo hoy en día las pymes españolastienen la necesidad apremiante de reducircostes, los actuales y los recurrentes alargo plazo.

Una opción para solventar estas preo-cupaciones es buscar la consolidación delos recursos de TI existentes y analizarcómo las Pymes pueden hacer más con loque actualmente tienen. En este sentido,recurrir a la virtualización puede ser utili-zada de manera que el lugar de utilizar el15% de los que tienen, los servidorespuedan rendir al 80% de su capacidad, detal forma que las pequeñas empresas pue-den así reducir sus costes de funciona-miento y mantenimiento, y al mismotiempo, minimizar los riesgos ante la

pérdida de datos y que la recuperaciónante desastres sea mucho más simple yeficiente en términos de costes.

Y es que, si algo deja de manifiesto elespecial interés en las soluciones para larecuperación ante desastres y la continui-dad del negocio, es el papel fundamentalque juega la infraestructura tecnológicaen una Pyme española.

Alejandro Solana, Director técnico de VMware Iberia

Hay que buscar la consolidación de los recursos

de TI existentes y analizar cómo las Pymes pue-

den hacer más con lo que actualmente tienen

Page 63: Revista Byte ti 207, julio agosto 2013

VIRTUALIZACIÓN, CLOUD YSAAS, UNA SOLUCIÓN VIA-BLE

La recesión ha truncado los sueños deexpansión de muchas Pymes, especial-mente en España, pero las organizacionestodavía están a tiempo de beneficiarse delas oportunidades existentes.

Aunque la crisis económica puedehacer que estos sueños crezcan más despa-cio, planificando bien su crecimiento, laspymes pueden aprovechar las oportunida-des cuando se presenten.

Como resultado, las soluciones de vir-tualización se están convirtiendo en unaherramienta cada vez más popular parasatisfacer las demandas de explosión delas pequeñas y medianas empresas. Dehecho, más de la mitad de las pymesespañolas (un 53%) respondieron queestaban buscando virtualizar sus servido-res para hacer frente a sus necesidades de

expansión, en la misma proporción quelas pymes alemanas, dado que la tecnolo-gía de virtualización puede permitir a lasempresas obtener muchas más capacidadde un único servidor, proporcionandouna manera rentable de apoyar este creci-miento empresarial. Acompañado de estecrecimiento, un tercio de las empresasespañolas aseguraron que estaban buscan-do una solución cloud o bajo el modeloSaaS que les permitiera este crecimiento.

Esto es una gran señal que tantaspequeñas empresas estén viendo que lanube ofrece una forma económica deescalar su infraestructura de TI en base asus necesidades de crecimiento. En lugarde construir y mantener los sistemas deTI, la nube significa que las pequeñasempresas sólo tienen que pagar por losservicios de TI que necesitan, cuando lonecesitan y garantizando que tengan lasherramientas disponibles para apoyar ese

crecimiento. Pero esta no es una necesidad sólo en

España. Es la misma entre las Pymeseuropeas. Todas ellas se enfrentan al desa-fío de tratar de obtener el máximo prove-cho con los recursos existentes, al tiempoque se hacen frente a nuevas demandas denegocio dentro de la organización, enmuchas ocasiones, con una disminucióndel presupuesto para tecnología.

Sin embargo, y aunque el futuro noparece muy alentador, sí debemos teneren cuenta que muchas de las respuestasapuntan al hecho de que las pequeñas ymedianas empresas europeas son capacesde identificar las herramientas que se pue-den utilizar para combatir estas dificulta-des. La virtualización, el cloud y el SaaSson consideradas por los encuestadoscomo las herramientas capaces de hacerrfente a la serie retos a los que se entfren-ta la pyme.

BYTE TI JULIO/AGOSTO 2013 63

TENDENCIAS

Page 64: Revista Byte ti 207, julio agosto 2013

Hoy en día, prácticamente no hayningún usuario sin un equipoinformático con acceso a la red,

ni una empresa que no utilice internetcomo parte de su negocio. Bajo esteescenario, existen ciertos aspectos de laseguridad que resultan fundamentales ala hora de evitar que los sistemas opera-tivos de las empresas, y las redes de tra-bajo en su conjunto, constituyan objeti-vos sumamente vulnerables frente a dife-rentes tipos de amenazas.

Cada vez son más frecuentes los ata-ques informáticos en los que la seguri-dad del sistema operativo de la red detrabajo puede llegar a ser vulnerada. Es

por ello que resulta vital tener presenteque determinadas aplicaciones, acom-pañadas de buenas prácticas de sencillaimplementación, minimizan los riesgosde sufrir una amplia variedad de ataquesinformáticos, que pueden presentarse através de diferentes vías.

iDataGreen, una empresa joven ydinámica de Ingeniería y Consultoría TIespecializada en la gestión de servicios detelecomunicaciones e infraestructuras dedatos, recibía con cada vez más frecuen-cia ataques distribuidos de denegaciónde servicio, también llamados ataquesDDos, que provocaban la pérdida de laconectividad de la red a sus usuarios y

generaban alteraciones en el funciona-miento y en la disponibilidad de sus ser-vicios. Preocupados por esta situación,ante el inminente riesgo que suponíanpara el funcionamiento de la infraestruc-tura IP de su Data Center, y después deinvestigaciones sobre el origen, la solu-ción más conveniente les vino propor-cionada de la mano de Huawei.

En una fase inicial, iDataGreen llevó acabo una serie de pruebas con uno de losequipos de seguridad de Huawei, elpuerto de la serie USG5500 de Huawei,un puerto de seguridad unificada de 10Gigabytes diseñado para cubrir las nece-sidades de compañías grandes y media-

64 JULIO/AGOSTO 2013 BYTE TI

iDataGreen blinda su centro de datos con

las soluciones de seguridad de Huawei Enterprise

APLICACIÓN PRÁCTICA

Page 65: Revista Byte ti 207, julio agosto 2013

nas, así como de los centros de datos deúltima generación, como es el caso delde iDataGreen. La serie USG5500 inte-gra conmutadores de gran capacidad concapacidades de defensa de seguridad diri-gidas, incluyendo IPS, antivirus (AV),filtrado de URL, control de aplicacionesy tecnología anti-spam (AS). En su pla-taforma 3U, la serie USG5500 propor-ciona 32 Gbit/s de capacidad de proce-samiento y permite gestionar más de1.000 aplicaciones diferentes. Además,cuenta con firewall de la serie USG,VPN y funciones de enrutamiento queayudan a incrementar el servicio de lared de la forma más rápida, eficiente ysegura posible.

Después de las pruebas que se realiza-ron, iDataGreen comprobó que el equi-pamiento resultaba efectivo ante pruebasde envíos masivos de paquetes de datospor segundo, y que garantizaban la segu-ridad de la red, por lo que con su insta-lación, junto a otras soluciones UTMcon funciones IPS, anti-virus, anti-spam,VPN, filtro de contenido y balanceo decarga, entre otros, conseguía una reduc-ción de la complejidad con una únicasolución, una única interfaz y una únicalógica de operación, gracias a una senci-lla gestión y a la ausencia de problemasde compatibilidad entre plataformasdiferentes. Y, todo ello, proporcionadopor quien ahora se ha convertido en unpartner de referencia y con experienciapara ellos: Huawei.

iDataGreen decidió optar por unasolución mejorada que agilizase la ges-tión de sus datos, sin perder funcionali-dad y que cumpliese los siguientes requi-sitos de propósito general: tenía que sertecnología basada en soluciones de mer-cado que incorporasen un mecanismo dedescubrimiento automático con capaci-dades de defensa de seguridad dirigidas,que estableciese un repositorio de infor-mación de mantenimiento manual y quefuese una solución que pudiese englobartodo su Data Center.

Las compañías muestran cada vez másun alto grado de satisfacción general conlos servicios dirigidos a proteger los cen-tros de datos, especialmente en lo que se

refiere a su adaptación al presupuesto oal tiempo empleado en la resolución deproblemas. iDataGreen ha conseguido,además, gracias a un único proveedor, lasecurización de sus zonas hasta ahoravulnerables de ser atacadas, un mayorrendimiento de sus soluciones y unamayor rapidez en el servicio proporcio-nado a sus clientes.

LA CONTINUIDAD EN ELTIEMPO

Este proyecto es el primero queHuawei lleva a cabo en iDataGreen, y eléxito cosechado por la solución durantesu primer año de vida ha garantizado elcumplimiento de todos los objetivosmarcados por iDataGreen, lo que facili-tará que vuelva a depositar su confianzaen los servicios y soluciones de Huaweipara futuros proyectos.

EXPERIENCIA DE HUAWEI“iDataGreen es un datacenter inde-

pendiente que ofrece servicios deHousing a clientes de primer nivel quecumple con todas los exigencias en segu-

ridad y fiabilidad. iDataGreen es pioneroen entender un nuevo modelo de nego-cio por el que se convierte en BusinessPartner ofreciendo su plataforma a múl-tiples clientes e integrando tecnología yseguridad en una infraestructura críticacomo el datacenter. Para Huawei,iDataGreen es una gran referencia ymodelo a seguir para futuros centros dedatos”. Carlos Delso, director comercialy de canal de Huawei Enterprise.

EXPERIENCIA DEIDATAGREEN

“Huawei ha permitido a iDataGreenofrecer a nuestros clientes una mejorableprogresión de nuestro centro de datos enrespuesta a sus sucesivas demandas porsolventar los continuos ataques distribui-dos de denegación de servicio quesufrían. Nuestra relación con Huaweipermite a nuestros clientes beneficiarsede su experiencia y significa que puedenseguir optando por tecnología de últimageneración implantada en nuestro centrode datos independiente y neutral”. PepRequena, CEO en iData Green.

BYTE TI JULIO/AGOSTO 2013 65

Este proyecto es el primero que Huawei lleva a cabo

en iDataGreen, y el éxito cosechado por la solución

durante su primer año de vida ha garantizado el cum-

plimiento de todos los objetivos marcados

APLICACIÓN PRÁCTICA

Page 66: Revista Byte ti 207, julio agosto 2013

Desde hace ya veintiocho años, en la

Facultad de Informática de Barcelona de

la UPC (FIB-UPC), los estudiantes publican

su revista L'Oasi (El Oasis). Se trata de

una revista con todo tipo de contenidos y

en la que, como era de esperar, abunda

la crítica.

Afortunadamente para mí, suelen

tratarme con amabilidad y sin acritud.

Por ejemplo en el último numero, el cor-

respondiente a mayo de 2013, en una

página con posibles titulares hablan

jocosamente de una de las asignaturas

que imparto, ASMI (Aspectos Sociales y

Medioambientales de la Informática),

proponiendo el titular: "Alumnos de

Bellas Artes desbordan la asignatura de

ASMI porqué la imparte Miquel Barceló".

Bien visto.

Otras veces, recogen lo que los profe-

sores decimos en clase en una evidente

muestra de que llegamos a decir de

todo... En mi caso, en este último

número, recuerdan que, al hablar de la

historia de la informática, suelo insistir en

que programar ordenadores empezó

siendo un trabajo que hacían las mujeres:

Ada Augusta Lovelace con el Analytical

Engine de Charles Babbage en el siglo

XIX, o las programadoras del ENIAC en

los años cuarenta del pasado siglo.

Recogen algo que seguro he dicho en

clase hablando de las programadoras del

ENIAC: «Como se puede ver en este aula,

ésta es claramente una profesión para

mujeres»". No hace falta decir que, de

una cincuentena de estudiantes matricu-

lados en ASMI, las mujeres se cuentan

con los dedos de una mano... Ironía se

llama la figura.

Pero también dicen cosas muy serias y

que llevan a la reflexión.

En la página 10 de este último número

de L'Oasi, con el titulo "La FIB en la cola

de Europa", un estudiante que usa el

pseudónimo "Vaka" hace una compara-

ción entre la FIB-UPC y el centro (que no

cita) en el que hizo una estancia como

estudiante Erasmus. Evidentemente, se

trata de una crítica de ésas que ha de

permitir a un buen equipo director de la

FIB-UPC mejorar algunos de los puntos

flojos que, al menos ese estudiante, ve en

nuestra Facultad. La crítica, bien entendi-

da y con una buena reacción ante ella

sólo puede hacernos mejorar. Hasta aquí

muy bien.

Pero una de las cosas que "Vaka" dice,

me ha hecho pensar, y bastante.

Concluye diciendo: "Pero, para acabar

ya, lo que más me ha llamado la atención

en la universidad en la que he estado es

que los profesores saben informática". Se

refiere, básicamente a programar y lo

ejemplifica con una dura opinión: "la

mayoría de los profesores que tenemos

[en la FIB-UPC, claro] son tan incompe-

tentes que no sabrían programar un bub-

ble sort en Python".

Tal vez sea así. Reconozco que Python

no es mi punto fuerte de estos días... No

es un lenguaje que use cada día, pero sé

que puedo aprenderlo en un fin de sem-

ana o menos y, evidentemente, un bub-

ble sort lo sabía programar antes de que

ese estudiante naciera (mi primer progra-

ma para ordenador lo escribí en 1968:

simplemente soy bastante mayor...). E

imagino que, pese a lo que diga "Vaka",

la mayoría de profesores de la FIB-UPC ha

de saber programar un bubble sort o lo

que sea, y además en el lenguaje que

sea, con poco que se lo proponga.

Lo que me ha sorprendido es constatar

como algunos estudiantes siguen confun-

diendo informática con programar.

Afortunadamente la informática cubre

bastante más que la simple progra-

mación.

Recuerdo que, a finales de los años

ochenta, cuando empezaban los Erasmus,

me encontré como vicedecano que era

entonces de la FIB-UPC hablando con mi

equivalente en una universidad sueca. El

"problema" era que nos habían enviado

un estudiante sueco "de Erasmus" quien,

según decían sus profesores en la FIB-

UPC, no tenía conceptos básicos como lo

que era una pila o un árbol, cómo pro-

gramar un bubble sort y cosas así.

Mi colega sueco me dijo que ellos

enseñaban informática y que de la pro-

gramación ya se encargaban otros (citó

concretamente la India y Bulgaria...). Ahí

aprendí yo la diferencia entre programar

(algo al acceso de muchos autodidactas)

y saber realmente informática (algo muy

distinto y mucho más completo, que sí

exige una carrera universitaria). Cosas

veredes amigo Sancho.

¿PROFESORES QUE NO SABEN PROGRAMAR?

TEMPORAL

Por Miquel Barceló

Lo que me ha sorprendido es constatar como

algunos estudiantes siguen confundiendo informática

con programar. Afortunadamente la informática

cubre bastante más que la simple programación

66 JULIO/AGOSTO 2013 BYTE TI