Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos...

34
Revista Profesional especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO IV Nº 18 2009 www.esecuritymagazine.com Entrevista Sergio Reiter, responsable de servidores PRIMERGY de Fujitsu Technology Solutions Caso Practico Un nuevo enfoque dentro de las Comunicaciones Unificas Reportaje Filtracion de Informacion no autorizada: Prevencion , Deteccion y Respuesta

Transcript of Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos...

Page 1: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

Revista Profesional especializada en Seguridad de la Información, Comunicación y Almacenamiento

AÑO IV Nº 18 2009www.esecuritymagazine.com

Entrevista

Sergio Reiter, responsable de servidores PRIMERGY de Fujitsu Technology Solutions

Caso Practico

Un nuevo enfoque dentro de las Comunicaciones Unificas

Reportaje

Filtracion de Informacion no autorizada: Prevencion , Deteccion y Respuesta

Page 2: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y
Page 3: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

Sumario 2009 - Nº 18

“La respuesta es"JUNOS”

� Trevor Dearing, directorde marketing empresarial de

Juniper Networks

5

“Gestion Documental y Digitalizacion,

claves de futuro”

� Enrique Llopis Oliart, DirectorGeneral de Evelia

42

“La importancia de la capacitacion

en tiempos de Crisis”

� Martin Vila GeneralManager

ISEC Global

“Un paso más hacia la eficien-cia total con la nueva gama de

servidores PRIMERGY de Fujit-su Technology Solutions”

� Sergio Reiter, responsable de servidores PRIMERGY de Fujitsu

Technology Solutions

“El Grupo Antea abre su "Core" al mercadoLatinoamericano”

� Juan Pedro González, CEO del Grupo Antea

46

3432

REPORTAJE

“Filtracion de Informacion no autorizada: Prevencion , Deteccion y Respuesta”

� Norman Hoppé

24

ENTREVISTAS

38

Back up y agregación de líneas

Control de las comunicaciones. Caching y seguridad puerto 80

Balanceo de aplicaciones y servidores

Misión Proporcionar SOLUCIONES y SERVICIOS avanzados sobreinfraestructuras IP y dar valor añadido a nuestros clientes, mejorandolos niveles de SEGURIDAD y CALIDAD DE SERVICIO de sus negocios.

Varios años en el complejo mercado de las Operadoras nos permiteofrecer a nuestros clientes todo el conocimiento desarrollado en las

áreas de QoS y Seguridad.

Sistemas IPS. Protección frente ataques

Antivirus y antispam, gateway y servidor de correo

Seguridad perimetral y conexiones VPN

Filtrado de contenidos

Desarrollo, Integración e Implantación de Proyectos y Servicios IP

Escaneo y análisis de vulnerabilidad

Monitorización y gestión del ancho de banda

Compresión y aceleración de enlaces

Acceso a la información

www.grupoantea.com.mx / www.grupoantea.com.mx / GGRUPORUPO AANTEANTEA WORLD TRADE CENTERWORLD TRADE CENTERC/ montecito, 38 / Piso 33-Oficina 30-Despacho 6 / Col. Nápoles / 03810 México D.F. C/ montecito, 38 / Piso 33-Oficina 30-Despacho 6 / Col. Nápoles / 03810 México D.F.

Page 4: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

Sumario2009 - Nº 18

Filtracion de Informacion no autorizada:

Prevencion, Deteccion y respuesta

Continuación en página 24

6

Introducción

La detección del robo de información y la

posterior toma de medidas, así como otras

formas deliberadas y accidentales de reve-

lación de la información, constituyen una

de las tareas primordiales del trabajo del

gestor de riesgos de la información.

El artículo que sigue se centra en la apli-

cación actual de la Contramedidas de

Vigilancia Técnica (CVT o TSCM, del inglés

Technical Surveillance Counter-Meausres)

como punto de partida recomendable a la

hora de localizar y detener el filtrado de

información. Antes de que el lector bostece

y pase de largo, permítame asegurarle de

que se trata de un campo verdaderamente

interesante, propio no sólo de “geeks” y

“empollones”. Las CVT (incluido el de-bug-

ging y muchas otras contramedidas) están

íntimamente relacionadas con el espionaje,

las investigaciones y, ocasionalmente, con

operaciones “secretas”, pero no tienen

nada que ver ni con James Bond, ni (des-

graciadamente) con los Aston Martin, ni

(gracias al cielo) con las pistolas Walther

PPK.

La amenaza

El robo de información existe desde que

los seres humanos se comunican entre sí.

Es un campo que ha venido desarrollándo-

se conjuntamente con el de la gestión de la

información y, ahora, de la tecnología de la

información. Hoy en día, existe un flore-

ciente mercado para la información “recopi-

lada” en todo el mundo comercial.

9 Cartas del Editor

11 Primera Plana

12 Nombramientos

13 Plataforma

50 Caso Practico

54 Soluciones y Servicios

58 Novedades y Productos

62 Productos de Almacenamiento

64 Bibliografía

65 Agenda

66 Créditos

Page 5: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

Cordialmente,

Oscar Velasco

UN FUTURO SEGURO Y UNA CLARA APUESTA POR EL AHORRO DE COSTES

Llegamos al ecuador del año y la situación mundial no acaba de definirse, la crisis y los últimosacontecimientos están ralentizando casi todos los

sectores, el frenazo económico afecta desde la granempresa al pequeño comerciante.

La innovación y la capacitación van a ser, sin lugar a dudas,dos pilares importantes para poder enfrentarse a estos duros tiempos.

Las comunicaciones unificadas (VOIP) van a marcar una claradiferencia en un futuro próximo. La optimización de los recursos existentes y el ahorro de costes, abrirán uncamino claro para que estas tecnologías encuentren su hueco en un mercado global todavía muy falto de información, sobre todos los diferentes servicios a los quepueden optar al elegir esta tecnología.

LatinoAmerica va a experimentar en los próximos años una clara migración a este tipo de plataforma, que será capaz,en el espacio de unas horas, de tener completamente operativauna pequeña empresa con todos los servicios necesarios para poder funcionar. Ideal para grandes empresas con sucursales en distintas localizaciones y con la necesidadde manejar un bajo coste.

La situación en Europa se va complicando cada vez más, lo que supone una gran oportunidad en el territoriolatinoamericano para poder acceder a niveles de seguridad de la información, que garanticen a las corporaciones foráneasinvertir más en proyectos y desarrollos en toda esta región. Es el momento de ser más competitivos y profesionales.

El nivel de malware y la sofisticación del mismo demuestranque la crisis no va con los Hackers, el índice de malware ha duplicado en este primer trimestre del 2009 las cifras detodo el 2008. Las previsiones para el resto del añono son muy alentadoras, hay que extremar las precauciones

y tener siempre actualizados nuestros sistemas, cada vez es más necesario que la seguridad sea más proactiva, e ir un paso por delante de los malos.

Un cordial saludo

Comunicaciones Unificadas

Carta del Editor

2009 nº 18 e.Security9

Page 6: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

AÑO IV EDICIÓN LATINOAMERICANANÚMERO 18 / 2009 www.esecuritymagazine.com SUSCRIPCIÓN: 110 $ / AÑO

Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento

Micro Focus, compañía proveedora líderen gestión, desarrollo, modernización deaplicaciones y soluciones ha anunciado queha sido adjudicada con el “Schedule 70 con-tract” por la Administración de ServiciosGenerales de EEUU (GSA). El GSASchedule es el método de selección deempresas dentro de las agencias guberna-mentales, para poder acceder a la participa-ción en proyectos de tecnología dentro delgobierno americano. Micro Focus, podrácolaborar con este en los proyectos de reduc-ción de costes operacionales y en la moderni-zación de las TI existentes. La GSA, actúacomo catalizador de los casi 66 billones dedólares que gasta el Estado, lo que contabili-za más de un 25% de los gastos totales delgobierno.

Alvarion Ltd, proveedor líder de WiMAX™ y soluciones de banda ancha inalám-brica, anuncia el progreso de su negocio WiMAX en América Latina con un incre-mento en su volumen de negocios y el aumento en su base de clientes de más de 30operadores. Los mayores operadores de América Latina están eligiendo la solución4Motion® de Alvarion basada en la estación base BreezeMAX®, la que obtuvo el sellode WiMAX Forum Certified™, como la plataforma óptima para ofrecer los beneficiosde conectividad de banda ancha ubicua para clientes de negocios y residenciales. Hastael día de hoy, Alvarion ha entregado equipamiento WiMAX por valor de más de $100millones de dólares, para redes implementadas a lo largo y ancho de América Latina.

F5 se une al programa Technology Alliance Partner de VMWare

Micro Focus consigue laaprobación del GobiernoFederal de Estados Unidos

Alvarion® muestra el despliegue de WiMAX™ a través de América Latina

Entre 2007 y 2008 más del 80% de lasbrechas de datos fueron electrónicas; el robode identidad tanto online como físico, gene-ró más de 10 millones de nuevas víctimassólo en Estados Unidos en 2008 y supuso uncoste medio al consumidor de unos 500dólares. Este problema no afecta solamente alos consumidores –los ciber-criminales, ensu búsqueda de una mayor carga útil, seestán dirigiendo al entorno corporativo pro-vocando importantes pérdidas en materia detiempo, dinero y reputación de la empresa.

Trend Micro, a través de su iniciativaInternet Safety for Kids & Families

(Seguridad en Internet para Niños yFamilias) y de su compromiso por hacer deInternet un lugar más seguro, ha anunciadola nueva asociación con Identity TheftResource Center (ITRC), una organizaciónsin ánimo de lucro dedicada a proporcionarasistencia gratuita a los consumidores quehan sido víctimas de robo de identidad.Ambas organizaciones reconocen la necesi-dad de incrementar la concienciación y edu-cación de los usuarios sobre las mejoresprácticas para prevenir el robo de identidad.

Trend Micro anuncia una nueva herra-mienta de seguridad web gratuita

La aplicación establece niveles de ame-naza para la web, el correo electrónico y losarchivos.

Las últimas entradas al blog de malwa-re de Trend Micro, avisos de seguridadactualizados (malware y vulnerabilida-des), y la capacidad para comprobar laseguridad de una URL directamentedesde el escritorio mediante la vincula-ción con Trend Micro Smart ProtectionNetwork, la infraestructura cloud-clientede la compañía, que ayuda a identificar ybloquear amenazas antes de que alcancenel desktop y lo infecten.

Trend Micro refuerza su compromiso con la educación y la concienciación frente al robo de identidad

El nuevo sistema asegura un eficiente control del acceso de lospasajeros y de la administración de los ingresos por la compra depasajes. La tecnología de los sistemas de ticketing de Indra, uno delos más innovadores del mundo, permite un ágil ingreso de losusuarios del ferrocarril suburbano a través de tarjetas electrónicas,basadas en tecnología sin contacto. La venta y recarga de las tarje-

tas se realiza en máquinas expendedoras, que funcionan de maneraautomatizada. Indra suministrará e instalará todos los sistemas deventa de boletos de viaje, los de control de acceso de pasajerosmediante torniquetes, las máquinas de venta automática de tarjetasy los terminales de inspección, ubicados en las estaciones que con-forman el ferrocarril suburbano de la Ciudad de México.

INDRA implementa avanzado sistema de ticketing en el ferrocarril suburbano deCiudad de México

F5 Networks, Inc, líder mundial en Application Delivery Networking, se suma alTechnology Alliance Partner (TAP), el programa para el canal de VMWare, en calidad dePartner Selecto. A través de esta alianza F5 se beneficiará del uso de software de prueba deVMware, las herramientas de marketing y soporte técnico para la integración de tecnolo-gías de ambas compañías. La alianza estratégica con VMware se suma a la adquisición deAcopia Networks por parte de F5, ampliando de esta manera el portfolio de productos ybeneficios de la tecnología de virtualización que ofrece F5 Networks a sus clientes.

Page 7: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

BIOMETRIC SECURITY MARKETWORTH USD 650 MILLION BY

2013

Despite the hype for biometrics in pastyears, the uptake of these devices has remai-ned slow. Price, user acceptance and legisla-tion continue to be hurdles that limited theuse of biometrics. However, recently a fewdevices have overcome these barriers andhave found industry niches. In its latest bio-metrics market report, IMS Research fore-casts the global market for fingerprint devi-ces to reach USD 650 million by 2013.

Report author and analyst at IMSResearch Justin Siller comments,"Fingerprint recognition devices have beenaround for a number of years but they wereinitially commercially unsuccessful, prima-rily due to their high price. Over time poc-kets of opportunity have emerged wherefingerprint biometrics have started to findreal traction".

Siller continues, "The government sectoris getting behind biometrics. Live scan devi-

ces are being used by law enforcement andprisons to collect data on criminals. Ingovernmental buildings the use of finger-print recognition for access control is incre-asing as governments worldwide seek higherlevels of security. With certain areas of the

government sector finding success with fin-gerprint devices, additional opportunitiesfor the use of biometrics have emerged. Thegovernment sector has started to use biome-trics for new programs including e-pass-ports, border control, visas, national identi-fication, refugee programs, welfare pro-grams, voter cards, benefit fraud, and foodprograms".

With government agencies continuing tobenefit from the use of fingerprint devices,other industries have started to follow suit asthe interest surrounding biometrics grows.Fingerprint solutions are now becomingmore commonplace within airports and forborder control applications. Within health-care they have found a niche in the protec-tion of patient records while in more indus-trial areas, such as manufacturing, there isan increasing requirement for fingerprintbiometrics in time and attendance applica-tions. Siller summarizes, "Biometrics is nolonger a dream of the past and truly has abright future ahead".

UNA NUEVA TECNOLOGÍAPARA LA DETECCIÓN DE

SPAM EN FICHEROS GRÁFI-COS

Kaspersky Lab, líder en el desarrollo desistemas de seguridad contra programasnocivos e indeseables, ataques de hacker yspam, ha logrado la patente de una nuevae innovadora tecnología para la deteccióndel correo no deseado. La tecnología,patentada en Rusia, garantiza la velocidady el alto nivel de detección de los mensa-jes no deseados en forma de imágenes.

Los sistemas actuales de filtrado detec-tan con facilidad el spam en forma detexto. Por esta razón, los spammers usancon frecuencia métodos que les permitenincluir los mensajes no deseados en fiche-ros gráficos. El filtrado del spam gráfico esmucho más complejo que el de texto, yaque el sistema antispam debe, además dedecidir si el mensaje es spam o no, detec-tar el texto en el fichero gráfico.

La mayoría de los métodos usados para

establecer la presencia de texto en losficheros gráficos se basan en el reconoci-miento óptico de caracteres (OCR). Noobstante, para que el reconocimientoóptico sea de calidad es necesario que el

tamaño, estilo y ubicación de los caracte-res sea uniforme. Así, los spammers sevalen de ciertas artimañas, como deformary/o agregar “ruidos” a las imágenes, paradificultar y ralentizar el proceso de detec-ción del texto incluido en los elementosgráficos.

HP VIRTUALIZACIÓN CONBLADE PC Y CITRIX

XENDESKTOP

En el núcleo de la solución están losnuevos HP BladeSystem bc2800 BladePC y HP BladeSystem bc2200 Blade PC,que ofrecen un avanzado control deinfraestructuras y escalabilidad. Estos pro-ductos se complementan con CitrixXenDesktop 3 para proporcionar al usua-rio una experiencia de alta definición ycentralizar el manejo del equipo. Estacombinación aumenta la potencia de loscentros de datos y los dispositivos finalespara reducir significativamente el costetotal de propiedad del equipo.

E S P A Ñ A

JOSÉ ANTONIO DE PAZ

Presidente de HP para España y Portugal

En su primera comparecencia públicacomo nuevo presidente de HP paraEspaña y Portugal, José Antonio de Pazpropone a las empresas modificar su estra-tegia económica en tecnología para afron-

JESÚS SERRANO

Director General de Nuevos Mercados

periodo 2009-2001, anuncia la incorpora-ción de Jesús Serrano como DirectorGeneral de Nuevos Mercados.

Jesús Serrano es Ingeniero Superior deTelecomunicaciones por la UniversidadPolitécnica de Madrid, y cuenta con unposgrado en Administración de Empresaspor la Escuela de Negocios EOI. Tambiénsuma en su currículo formación enManagement, Gestión de Equipos,Gestión del Cambio, Coaching yLiderazgo, entre otros. En los últimos 16años, su trayectoria profesional ha estadovinculada a la multinacional deTelecomunicaciones BT, donde ha desem-

peñado diversas funciones: gerente decuentas, jefe de ventas, director comercial,director de operaciones, director de des-arrollo de negocios y director de programasinternacionales, siendo miembro delComité de Dirección. Con anterioridadhabía estado en la empresa de tecnologíasde la información Amper.

Como Director General del área deNuevos Mercados, Serrano tendrá comoprincipal objetivo lograr la confianza denuevos clientes, consolidando sectores eimpulsando la actividad en nuevos merca-dos, afianzando a Entel como proveedor derenovación líder.

Nombramientos

2009 nº 18 e.Security12

tar con éxito situaciones de crisis, optimi-zando los recursos dirigidos a manteni-miento y gestión y haciendo especial hin-capié en innovación. Para ello, el presiden-te de la primera compañía tecnológicatanto de España como a nivel mundial,propone a las compañías revisar cómo seproducen, distribuyen y consumen losrecursos tecnológicos y apostar por tresacciones básicas: estandarizar, optimizar yautomatizar; priorizar para conseguir valorde negocio, y hacer uso de un sourcing fle-xible. Para todo ello, HP lanza al mercadonuevos productos, soluciones y serviciosque permiten a las empresas hacer frente ala reducción de los costes en un cortoplazo, tal y como requiere la economíaactual, a la vez que asientan las bases parasalir de la recesión con más fortaleza ycompetitividad.

Saident, la compañía especialista ensoluciones de identificación por radiofre-cuencia (RFID), ha nombrado a RogerHostalot director de su Área Comercial yde Marketing. Este profesional, quehasta ahora dirigía la revista especializada

ROGER HOSTALOT

Director comercial y de Marketing

RFID-Magazine, se incorpora a la compa-ñía con el objetivo de implementar suestrategia de ventas para consolidar su lide-razgo en el mercado español, en unmomento en el que el sector de la RFID seencuentra en plena expansión. La incorpo-ración de Hostalot responde al deseo deSaident de contar con los mejores profe-sionales del sector para poder poner suexpertise al servicio de sus clientes. RogerHostalot es ingeniero superior enTelecomunicaciones por la UniversidadPolitécnica de Cataluña (UPC). Comenzósu carrera profesional como business deve-lopment manager de VozTelecom en lacompañía tecnológica Albora Soluciones.Posteriormente, fue fundador y director dela empresa MinoPress, editora de la revistaRFID-Magazine y de portales y serviciostecnológicos.

FLORENCE ANTONIO

Directora de canal para el sur de Europa

La consultora tecnológica española Entel,dentro de su plan de expansión para al

Riverbed Technology ha anunciado elnombramiento de Florence Antoniocomo directora de canal para el sur deEuropa. Será la responsable de canal parael sur de Europa de las soluciones deoptimización WAN de Riverbed, los dis-positivos de la familia Steelhead.

Antonio ha desarrollado la mayorparte de su carrera dentro del área deproveedores en ALLASSO IBERIA, ladivisión de seguridad y networking deInTechnology PLC Group y enMagirus France S.A.R.L..

Antonio comenzó su carrera enALLASSO IBERIA, un distribuidorEuropeo de valor añadido con sede enEspaña, como directora de marketingpara España y Portugal. Pero rápidamen-te fue promocionada como directora demarketing a nivel Europeo enInTechnology PLC/ALLASSO Europa.

Debido a la adquisición de ALLASSOGroup por Magirus InternacionalGMBH, Florence Antonio asumió elcargo de directora de desarrollo de segu-ridad para Europa. En esta posición,Antonio creó, integró y desarrolló undepartamento centralizado de seguridadempresarial a nivel Europeo mediante lafusión de ambas compañías. FlorenceAntonio fue ascendida a directoracomercial y de marketing de MagirusFrance S.A.R.L.

E U R O P A

Page 8: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

Mundo

palabras de Alejandro Suárez, CEO dePublispain.

Crisis-oportunidad

Según la AIEI, ahora no es elmomento de desarrollar los mismosnegocios del pasado reciente, querequerían unos grandes esfuerzos definanciación y estaban más orientadoshacia el mercado de consumo, pero síexisten nuevas oportunidades, porque“las empresas que nacen en este momentovan a consolidarse más rápidamente y conun modelo más probado que otras quehan vivido sólo en tiempos de bonanza”,señala José Antonio Paunero, CEO deTu Pago Seguro, S.A.

Estos emprendedores no tienen miedoa la crisis e insisten en que precisamenteéste puede ser un momento ideal paracrear nuevas oportunidades de negocio.“Cada empresa tiene un momento paraempezar y si esperas a lo mejor se escapa esaoportunidad. Aunque todos tengamosmiedo a la crisis creo que lo mejor es empe-zar desde ahora mismo”, afirma Eneko

Knör, CEO de Ideateca, un laboratoriode ideas.

Internet es un medio que se comple-menta perfectamente con el canal tradi-cional y además ofrece posibilidades a

muchos negocios que nopodrían desarrollarse fuerade este escenario. Sobre todoofrece unas oportunidadesde globalidad y economía decostes que no ofrece el mer-cado tradicional y además esun complemento a cualquiertipo de empresa.

Cinco experiencias deéxito

Los socios fundacionalesde AIEI han recorrido muydiferentes caminos en elmundo empresarial, perosiempre con una característi-ca en común: han visto,desde un primer momento,el potencial que aporta laRed al modelo de negociotradicional, desde el ahorrode costes a la globalidad y,por supuesto, las oportuni-

dades que ofrece para desarrollar nuevosmodelos de negocios basados en la Web.

Internet permite desarrollar un nego-cio más rápidamente y con costes inicia-les infinitamente más bajos que los quereclama el modelo offline. “Además, otrade las principales ventajas es que un nego-cio en la Red puede nutrirse de los mejoresprofesionales sin que necesariamente éstoscompartan una misma localización geográ-fica, lo cual puede enriquecer en granmedida a la compañía”, opina Ismael El-Qudsi, Head of New Media de HavasDigital.

Finalmente, la AIEI señala que cadadía son más las empresas offline queestán migrando, adecuando y enrique-ciendo su actividad a la Web como únicamanera de supervivencia, como es el casode muchos medios de comunicación,empresas de anuncios clasificados, distri-bución de música y video, editoriales,juegos, apuestas, banca, viajes, etc. LaRed favorece el desarrollo de muchos deestos negocios que viven la crisis en elmodelo tradicional. �

2009 nº 18 e.Security 15

Asesorar y ayudar a los empren-dedores a triunfar en Internetes el principal objetivo de la

Asociación de Inversores yEmprendedores en Internet (AIEI),impulsada por seis jóvenes empresariosque han logrado el éxito en la Red. Segúnlos promotores de la AIEI, Internet ofre-ce enormes e innumerables oportunida-des de desarrollo de negocio, pero hoypor hoy menos de un 5% de las iniciati-vas empresariales sobrevive al primeraño. La asociación quiere crear un marcode conocimiento, experiencias y solucio-nes financieras que favorezca el desarro-llo y el éxito de estas iniciativas.“Entendemos –explica Yago Arbeloa, pre-sidente de la Asociación y fundador deSync.es una de las principales empresasde hosting y desarrollo de España- quenuestras experiencias y conocimientos pue-den contribuir a reducir radicalmente elíndice de proyectos fallidos en Internet”.

Los impulsores de la AIEI son elnúcleo duro de la denominada InternetNext Generation, una segunda oleada deemprendedores que sobrevivió y saliófortalecida de la crisis de las “puntocom”.“La situación hoy –señala Yago Arbeloa-es muy diferente. En aquella ocasión losbancos e inversores invirtieron millones deeuros con los ojos cerrados en iniciativas dedudosa viabilidad en un mercado que seestaba inventando a sí mismo. Hoy las cosashan cambiado, la experiencia de Internet esuna realidad, y podemos anticipar y simu-lar los comportamientos del mercado digi-tal. En paralelo, se han depurado los cono-cimientos y la herramientas Web y, lo que esmuy importante, ya no se parte de la ideade dar ‘el pelotazo’ sino que los proyectosestán ajustados en su dimensión y objetivos.Se venden realidades, no expectativas”.

Esta situación no impide, segúnArbeloa, que sigan siendo muchos losfiascos: “todos los miembros de la asocia-ción hemos tenido algún fracaso enInternet, pero esto forma parte de las reglasdel juego del emprendedor. La ventaja esque Internet te permite llegar al mercadorápidamente y con inversiones mínimas”.

Arbeloa añade que “en Internet, las oportu-nidades duran segundos, y hay que estarpreparados para aprovecharlas”.

Asegurar el éxito

La AIEI nace para cubrir el vacío deri-vado de la inexistencia de una agrupa-ción empresarial relevante dentro del sec-tor Internet. Su principal objetivo esprestar apoyo desinteresado a aquellosemprendedores que inician su andaduracreando un negocio cuya puesta en mar-cha se desarrolle totalmente en Internet yactuar como asesor tecnológico externode empresas y entidades de todos losámbitos.

“Una buena idea en Internet no basta”,explica Ángel María Herrera, CEO deBubok, “son muchos los potencialesemprendedores que, a pesar de tener unaexcelente idea de negocio, no pueden llevara cabo su empresa por diferentes motivos:falta de conocimiento y experiencia para lapuesta en marcha e impulso del negocio enla Red, falta de financiación, desconoci-miento de las herramientas técnicas y demarketing que ayudan a asegurar el éxito,etc.”

La AIEI nace con la firme intención dedinamizar el mercado de Internet y apo-yar, a través de su expertise y know-how,a aquellos que quieren emprender en esteescenario, realizando una labor de con-sultoría gratuita en forma de reunionesmensuales con distintos emprendedoresen las que aconsejen acerca de modelosde negocio, público objetivo, técnicasSEO, infraestructuras tecnológicas, con-tenidos, formas de rentabilización, etc.Sin olvidar la ayuda financiera, ámbitodonde la AIEI colaborará con losemprendedores en búsquedas de mediosy establecimiento de rondas de financia-ción.

“Internet –añade Yago Arbeloa- es unaapuesta que hay que realizar y quien lohace se da cuenta de que ha acertado”.

Perfil del emprendedor 2.0

Según la AIEI en el perfil del empren-dedor 2.0 coinciden algunas característi-cas:

• Una persona recién llegada a latreintena

• Varios éxitos y fracasos a su espalda• Con alguna empresa vendida o con

rondas de financiación cerradas• Trabajador incansable: 80 horas a las

semana• Entre 10 y 50 empleados en sus pro-

yectos• Facturando entre 1 y 5 millones de

euros• Alguien que, desde el primer

momento, tuvo claro que iba a ser supropio jefe

• Alguien que sabía que su proyectonacería de la mano de su pasión: Internet

• Para todos ellos su negocio es supasión

• Una pasión a la que se suman crea-tividad e innovación

“El sector de la innovación y la tecnolo-gía es muy interesante para poder desarro-llar nuevos proyectos y sobre todo parapoder ser más ambicioso de lo que podríaresultar en un negocio offline”, son las

� La AIEI quiere dinamizarla actividad empresarial enInternet dando apoyo a losemprendedores que quierenponer en marcha sus proyec-tos en la Red.

� La Red posibilita un aho-rro de costes y una globalidadque no permite el mercadomás tradicional.

� La asociación quiere crearun marco de conocimiento,experiencias y solucionesfinancieras que favorezca eldesarrollo y el éxito de estasiniciativas.

� Los impulsores de la AIEIson el núcleo duro de la deno-minada Internet NextGeneration, una segunda ole-ada de emprendedores quesobrevivió y salió fortalecidade la crisis de las “puntocom”.

AIEI, una nueva asociación que ayuda a crear negocios en Internet

2009 nº 18 e.Security14

Mundo

Page 9: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

2009 nº 18 e.Security17

Mundo

2009 nº 18 e.Security16

CIONE apuesta por la factura

electrónica

ipsCA ha implantado la firma elec-trónica en CIONE, agrupación deópticas en el mercado español, a

través de su solución ipsCA U-SignMini Appliance.

Gracias a esta herramienta, CIONEha dejado de consumir unas 72.000hojas de papel al año, lo que le ha per-mitido ahorrar también dinero en tintay envíos postales. Además, la producti-vidad de sus empleados administrativosha aumentado, al automatizarse granparte del proceso de facturación ypoder disponer de más tiempo paraotras tareas.

CIONE estima sus costes por facturaimpresa en 0,12 euros en papel, 0,28euros en impresión y 0,35 euros porenvío, lo que hace un total de 0,75euros. “Sólo contando lo que nos ahorra-mos en papel, a razón de 6.000 hojas men-suales, hemos reducido considerablementenuestros gastos al mes; y a esto tambiénsumamos los costes que evitamos en impre-sión y mensajería”, afirma FlorencioDopacio, Director Financiero deCIONE.

En palabras de CIONE, para la elec-ción del software era fundamental susencillez, la reducción de costes opera-cionales asociados y la aportación deuna solución innovadora. “La configu-ración del producto no nos llevó más deun par de días, con lo que la implanta-ción de la herramienta fue sumamenteágil y rápida”, afirma Javier Martín,Director de Sistemas de CIONE. “Nosdecidimos por ipsCA porque, entre todas

las ofertas del mercado, ésta era la empre-sa con más experiencia y que nos ofrecíaun mayor nivel de confianza. Asimismo,fue decisiva la simplicidad de su integra-ción con las soluciones informáticas conlas que ya contábamos, evitándonos asícostes adicionales”.

Ventajas de la implantación de lae-factura

Para cumplir con la nueva normativade la Agencia Tributaria (AEAT) sobrefacturación telemática y conservaciónde facturas, CIONE ha implantado unsistema que le permite ahorrar costesfrente a la factura convencional y con-servar todos los datos contenidos en lasfacturas en formato digital.

La rapidez y simplificación del proce-so de facturación, así como una mayoreficacia en la asignación de recursos yprioridades, han sido los motivos clavepara pasar de la factura tradicional a laelectrónica y apostar por la solución deipsCA.

“Los principales beneficios que nos haproporcionado la factura electrónica estánrelacionados, por una parte, con el ahorrode tiempo, materiales y personal requerido,y por otra, con el cuidado y el respeto almedioambiente. Para nuestros socios, estenuevo sistema es ventajoso por la inmedia-tez con la que reciben las facturas y lamayor facilidad con la que pueden archi-var los documentos digitales, mientras quetodos los centros asociados a CIONE sonahora más veloces y eficaces en la generacióny envío de facturas”, añade FlorencioDopacio.

Por su parte, Rodolfo Lomascolo,director general de ipsCA, manifiestaque “la facturación electrónica ayuda a lasempresas a reducir gastos, algo fundamen-tal en una época de crisis como la actual.Gracias a nuestras herramientas, la transi-ción de la factura en papel a la factura elec-trónica resulta un proceso sencillo y del quecualquier empresa se puede beneficiar en

un breve espacio de tiempo, tal y como haexperimentado CIONE”.

Las consultoras más prestigiosas y losexpertos del mercado no dudan en des-tacar los grandes ahorros que propiciala factura electrónica. Gartner cifra talreducción en un 66% respecto a la fac-tura tradicional, mientras quePricewaterhouseCoopers (PwC) loestablece entre un 60% y un 80% y laAsociación Nacional de Empresas deInternet (ANEI) lo fija en un 40%.

Características técnicas de lasolución

ipsCA U-Sign Mini Appliance per-mite integrar la firma electrónica confacilidad en procesos empresariales devolumen mediano (hasta 5.000 firmas yvalidaciones de documento por hora).Al tratarse de un dispositivo físico, y noúnicamente de software, permite incor-porar la firma electrónica como unatarea adicional dentro del flujo de losprocesos en un sistema de gestión, vali-dando la firma masiva de documentos,así como otra serie de operaciones rela-cionadas con la e-factura, el visadodigital, el voto electrónico, la firma decontratos, e-nóminas, digitalizacióncertificada, compulsa electrónica o for-mularios telemáticos.

Entre sus principales funciones desta-can el repositorio, firma y validación detodo tipo de documentos -con especialaplicación en los formatos PDF yXML-. Asimismo, ipsCA U-Sign MiniAppliance cuenta con dos formatos decomunicación distintos: mediantemensajes SOA o mediante carpetascompartidas.

“El sistema de factura electrónica propor-cionado por ipsCA ha cumplido con nues-tras expectativas, propiciando mejorastanto en la gestión de nuestros departamen-tos de Administración como en nuestraoferta de servicios al cliente”, concluyeFlorencio Dopacio. �

Fortinet anuncia losresultados financieros correspondientes a su primertrimestre de 2009

Fortinet proveedor líder delmercado de seguridad de redesy líder mundial de soluciones

de gestión unificada de amenazas(UTM), ha anunciado un continuocrecimiento financiero y rentabilidaddurante el primer trimestre de 2009,finalizado el 29 de marzo de 2009.

A pesar de los retos macroeconómi-cos a los que se enfrentan todos los sec-tores, Fortinet obtuvo unos excelentesresultados; ha alcanzado una factura-ción de 60 millones de dólares, incre-mentando sus ingresos un 20 por cien-to hasta lograr los 55 millones de dóla-res, comparado con el primer trimestrede 2008.

Asimismo, la compañía ha continua-do en la senda de la rentabilidad, algenerar 5 millones de dólares en ganan-cias (sin impuestos) durante el trimes-tre y un saldo de caja que ascendió a129 millones de dólares en efectivo einversiones a corto plazo.

Fortinet atribuye este consistente ypredecible rendimiento financiero auna plataforma tecnológica evoluciona-da, así como a la reciente ampliación desu portafolio con nuevas soluciones queprotegen niveles adicionales de la red.

Principales datos financieros delprimer trimestre 2009

Fortinet experimentó un crecimientoen distintas métricas financieras duran-te el primer trimestre de 2009: mayoresingresos, facturación, efectivo e inver-siones a corto plazo y ganancias. Lacompañía ha incrementado sus ingre-sos un 20 por ciento, hasta alcanzarlos 55 millones de dólares, comparadocon el primer trimestre de 2008 y hafacturado 60 millones de dólaresdurante este trimestre. Los ingresosdiferidos de la compañía crecieron un

25 por ciento, hasta los 177 millones, elefectivo total y las inversiones a cortoplazo se incrementaron un 31 por cien-to llegando a los 129 millones de dóla-res (después de dedicar 8 millones dedólares en efectivo a la recompra deacciones de la compañía durante el pri-mer semestre de 2009), comparado conel primer trimestre de 2008, y laempresa continúa sin tener deuda acorto o largo plazo.

Adicionalmente, Fortinet nuevamen-te alcanzó rentabilidad operativa deacuerdo con la normativa GAAPdurante el primer trimestre de 2009 yopera con flujos de caja positivos desde2005.

Fortinet continúa obteniendo benefi-cios de la tendencia creciente hacia laconsolidación tecnológica debido a losahorros operativos y de capital queofrece. Además, una acertada políticaempresarial y un ajustado control decostes han permitido generar ganancias,mientras que el modelo de negocio desuscripciones de seguridad contribuye aun sólido flujo de ingresos.

Todos estos factores han contribuido

a que Fortinet continúe con dicho cre-cimiento y rentabilidad, así como conuna sólida posición financiera.

Liderazgo de la industria

Fortinet ha mantenido su posición deliderazgo mundial en el mercado deUTM durante el cuarto trimestre de2008 y durante todo el año 2008, deacuerdo a IDC. Este es el doceavo tri-mestre consecutivo en el que Fortinetconfirma su liderazgo en UTM. Losdatos del IDC Worldwide QuarterlySecurity Appliance Tracker de marzo de2009 también demuestran el liderazgode Fortinet en ingresos y en unidadesenviadas en los segmentos de banda deprecios de UTM tanto empresariales(10.000 a 24.900 dólares y 25.000 a49.900 dólares) como de alta gama(50.000 a 99.900 dólares); los dos seg-mentos más importantes para la com-pañía.

Los datos del estudio de IDC tam-bién confirman a Fortinet como el lídergeneral en ingresos de UTM en lasregiones de Europa Occidental y AsiaPacífico durante el año 2008 así comoen el cuarto trimestre de 2008. �

� La e-factura trae consigoreducciones de dinero, tiempoy espacio, a la vez que prote-ge el medioambiente con unmenor consumo de tinta ypapel.

Mundo

Page 10: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

El próximo jueves 18 de junio elCOPITEC organiza una charla

sobre Voto Electrónico y firma digitaldictada por el Ing. Daniel Cortés.

El Consejo Profesional de Ingenieríade Telecomunicaciones, Electrónica yComputación de Argentina organiza elencuentro a cargo del Ing. DanielCortés, especialista en seguridad infor-

mática y certificación digital el próximojueves 18 de junio de 17 a 20hs. en Perú562 Ciudad Autónoma de Buenos Aires.

Entre las temáticas a tratar se destacanel voto electrónico, sus principales venta-jas y diferencias respecto del voto con-vencional. Tecnologías asociadas al siste-ma de votación, verificación y certifica-ción. Se realizarán demostraciones y se

tratarán las perspectivas en Argentina.

También, la firma digital y sus diferen-cias con la firma analógica. Su principalventaja: la despapelización del sistemaadministrativo-judicial y la agilización delas gestiones. Su metodología de valida-ción y avances y desarrollos en el país, enel marco del trabajo conjunto realizadopor COPITEC y FUNDETEC. �

Voto electrónico y Firma Digital en Argentina

Panda Security y Dell han alcanza-do un acuerdo por el cual Dell dis-

tribuirá las soluciones de seguridad dePanda Security entre sus clientes deLatinoamérica. Este acuerdo es efectivopara México, el área de América Central,Panamá, Colombia y todos los países delCaribe. De esta manera, los clientesdomésticos de Dell podrán adquirir cual-quiera de las soluciones de consumo dePanda: Panda Antivirus Pro 2009,Panda Internet Security 2009 o PandaGlobal Protection 2009 a través de loscentros de distribución que la compañíatiene por toda Latinoamérica. Además,Dell también distribuirá PandaManaged Office Protection (PMOP),este producto está dirigido a todo tipo declientes, ya que se acomoda perfectamen-te a usuarios con un par de Pc´s, perotambién a PYMEs y empresas con estruc-turas mucho mas grandes como las deEnterprise.

Panda Managed Office Protectiones el servicio de seguridad gestionada de

Panda Security basado en el concepto deSaaS (Security as a Service).

Dell distribuirá las soluciones dePanda Security mediante distintos méto-dos: ESD (Electronic SoftwareDistribution), caja física, licenciamientoo licenciamiento ESD.

En este acuerdo participa INTCO-MEX, como el distribuidor con mayorcobertura en la Región, “Gracias al usoeficaz de nuestros recursos globales y lassólidas relaciones con fabricantes líderesde la industria como Panda Security yDELL, apuntamos a construir unacomunidad de negocios con beneficios alargo plazo” dice Yosef Kroitoro, VicePresident of Business Development deINTCOMEX.

“Para Panda Security esta alianza conDell es muy importante ya que nos da laposibilidad de acercar nuestra tecnologíaa un mayor número de clientes. Además,supone un claro ejemplo de la apuesta

clara que por el canal estamos haciendodesde Panda. Este tipo de acuerdos rea-firma nuestra idea de que la colabora-ción con el canal de distribución es lamejor manera de crecer, además de supo-ner un beneficio muy importante paratodos los implicados, en este caso, PandaSecurity, Dell e Intcomex”, explicaBenjamín Kroitoro, Director Generalde Panda Security en México yPanamá.

“En Dell escuchamos a nuestros clien-tes y entendemos que para ellos, la sim-plificación de las tecnologías de la infor-mación así como la protección de suinformación son dos elementos crucialespara el desarrollo de su negocio. Elacuerdo alcanzado con Panda Securitypara ofrecer sus soluciones de seguridad anuestros clientes en México, Colombia yPanamá entre otros, es un buen ejemplodel compromiso que tenemos hacia ellos”,comentó Daniel Neiva, DirectorGeneral de PYMEs para Dell enAmérica Latina. �

Dell distribuirá las soluciones de seguridad de PandaSecurity entre sus clientes de Latinoamérica

IBM anunció que, de acuerdo conun nuevo reporte de Gartner, per-

manece como el proveedor líder en servi-dores durante el primer trimestre de2009, manteniendo 30.7 por ciento departicipación de mercado en cuanto aingresos, en comparación con 28.2 porciento de su competidor más cercano.IBM superó a todos los proveedores en eltrimestre, ganando 1.4 puntos de partici-pación de mercado, según el estudio deGartner. Éste ha sido el cuarto trimestreconsecutivo que IBM lidera el mercado

en el reporte de Gartner en cuanto aingresos mundiales en servidores.

Para el primer trimestre de 2009,Gartner reportó los siguientes datos:

• En el mercado de servidores UNIX,IBM añadió 2.1 puntos de participaciónde mercado y mantuvo su liderazgo con35.3 por ciento. Esto representa 8.6 porciento más que el proveedor que ocupa elsegundo lugar durante el primer trimes-tre del 2009.

• IBM obtuvo la posición número unodurante los últimos cuatro trimestres enel mercado de servidores con un costomayor a $250,000 dólares, con 35.2 porciento de participación durante el primertrimestre de 2009.

• IBM fue el proveedor número unoen Américas y Asia-Pacífico durante elprimer trimestre 2009, al obtener 34 porciento y 39 por ciento, respectivamente,de participación en ingresos en esas geo-grafías, de acuerdo con Gartner. �

IBM, líder de servidores en el primer trimestre 2009

NetApp y Data Domain anuncianla revisión del acuerdo de adqui-

sición en virtud del cual NetApp adqui-rirá todas las acciones circulantes delstock ordinario de Data Domain por 30dólares por acción en líquido y stock, enuna transacción valorada en aproximada-mente 1.900 millones de dólares netosdel efectivo de Data Domain.

“Estamos entusiasmados con esta granoportunidad que se presenta para NetApp yData Domain”, señala DanWarmenhoven, Presidente y CEO deNetApp. “Las sinergias entre ambas com-pañías nos permitirán acelerar nuestro cre-cimiento y ampliar la cuota de mercado, deforma mucho más significativa que comoentidades independientes. Esta alianzagenerará importantes beneficios a nuestrosclientes en todo el mundo”. “Nos satisfacenlos términos de la revisión de la oferta deadquisición por parte de NetApp y creemos

que proporcionarán un gran valor a nues-tros accionistas y clientes”, señala FrankSlootman, Presidente y CEO de DataDomain.

Detalles de la transacción

Los accionistas de Data Domain ten-drán derecho a recibir una cantidad enefectivo de 16,45 dólares más acciones delstock común de NetApp a una tasa equi-valente de intercambio para cada acción deData Domain. La tasa de intercambio esigual a (i) 0,7783 acciones del stockcomún de NetApp si la “Media de Cierre”(tal como ha quedado definido en elAcuerdo de Fusión es menor de 17,41dólares; (ii) 0,6370 acciones del stockcomún de NetApp si la Media de Cierre esmayor de 21, 27 dólares; y (iii) la fracciónde la acción del stock común de NetAppigual al cociente obtenido por la divisiónde 13,55 dólares por la Media de Cierre, si

la Media de Cierre es (A) menor o igual a21,27 dólares y (B) mayor o igual a 17,41dólares. La media de cierre se calcula conla media de los precios de venta de cierrepara el stock común de NetApp tal comohan sido reportados al NASDAQ GlobalSelect Market en los 10 días consecutivosde cotización más recientes, finalizando enel tercer día de comercialización inmedia-tamente anterior al cierre de la primerafase de la fusión. Bajo determinadas condi-ciones, NetApp podría elegir reducir, opueda que se le requiera la reducción, de laretribución del stock y, en caso de que seproduzca esta reducción, NetApp deberáincrementar la retribución del efectivo. Lajunta directiva de Data Domain ha apro-bado por unanimidad el acuerdo revisadode la transacción. El acuerdo se cerrará enun plazo de entre 60 y 110 días, sujeto a lashabituales condiciones de cierre, incluyen-do la aprobación de las autoridades regula-doras. �

NetApp y Data Domain revisan el acuerdo de adquisición

La proliferación de servicios 3G aumen-tará la oferta de servicios de VoIP en

la región, alcanzando una Tasa deCompuesta de Crecimiento Anual(CAGR) superior al 70% para el período2009-2014. El 86% de los ingresos porServicios de VoIP Inalámbricos se concen-tran en Argentina, Brasil y México.

(América Latina) Signals TelecomConsulting reitera la publicación de lasegunda edición de su estudio de mercado“Análisis de Servicios VoIP: América Latina”.El reporte analiza el estado regulatorio, laadopción del servicio y la dinámica com-petitiva de VoIP en la región. El estudiotambién provee proyecciones de ingresospara los mercados de Argentina, Brasil,Chile, Colombia, Perú, Uruguay yVenezuela. Brasil seguirá manteniéndoselíder del mercado de VoIP en América

Latina. Este mercado representará más del38% del total de los ingresos de la regiónpara 2014, potenciado por la adopción detecnologías inalámbricas, que superarán lamarca de los US$ 1.000 millones para2012. Asimismo, México sobrepasará esemonto para 2013, mientras que el merca-do argentino lo hará en 2014.

Las tecnologías móviles 3G serán elprincipal dinamizador de estos servicios,fundamentalmente a partir del aumentode cobertura de las redes UMTS/HSPA,que potenciará las ofertas de planes deprepago de tarifa plana para banda anchamóvil. Esta situación que podría rever-tirse, al menos entre los operadores queutilizan espectro 3,5GHz, cuandoClearwire en los Estados Unidos realiceel lanzamiento de VoIP Móvil –agenda-do para 2010. �

Websense Security Labs™Threatseeker™ Network detectó

que actualmente una gran cantidad desitios Web legítimos se están viendo enriesgo alrededor del mundo. Se ha descu-bierto que miles de sitios Web legítimoshan sido inyectados con Javascript malicio-so, código malicioso que lleva a un sitio deexplotación activo. Este sitio utiliza unnombre similar al del dominio legítimo deGoogle Analytics (google-analytics.com),que ofrece servicios estadísticos a los sitiosWeb. El sitio está cargado con varios ata-ques. Después de la explotación exitosa, unarchivo malicioso es ejecutado en la com-putadora afectada. El archivo del códigomalicioso ejecutado tiene una tasa dedetección muy baja por parte de los antivi-rus. Los clientes de Websense® Messagingy Websense Web Security están protegidoscontra este ataque. �

VoIP sobre Tecnologías Inalámbricas Superan US$8.000 millones en América Latina para 2014

Inyección Masiva Compromete a Más de 25,000 Sitios Web

Latinoamérica

2009 nº 18 e.Security182009 nº 18 e.Security

19

Latinoamérica

Page 11: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

2009 nº 18 e.Security 21

Con el objetivo de ayudar a suspartners a la hora de comercia-lizar soluciones de próxima

generación para el centro de datos y, en elmarco de la celebración de PartnerSummit 2009 en Boston (EEUU), Ciscoha anunciado nuevos programas para elcanal que ayuden a los partners de lacompañía a la hora de buscar nuevasoportunidades de negocio y, al mismotiempo, impulsen los centros de datosunificados.

Entre las novedades presentadas a lospartners de la compañía en el encuentroanual de Cisco, que en esta ocasión secelebra en Boston, destacan nuevos pro-gramas de incentivos; certificaciones yhomologaciones que cubren el espectrocompleto de las tecnologías del centro dedatos; y la incorporación al catálogo deUnified Computing Systems de la nuevaserie C de servidores rack, diseñados paraacelerar la adopción de una arquitecturaunificada y las soluciones de virtualiza-ción para el centro de datos.

Incentivos y formación para elcanal

Para ayudar al canal en la comercializa-ción de centros de datos unificados parasus clientes, Cisco ha ampliado su ofertaactual del Programa de Incentivos VIP atodas las soluciones de centros de datosCisco, incluyendo la computación unifi-cada, las redes de almacenamiento y laoptimización WAN. Asimismo, se ha lle-vado el Programa de Incentivos VIP a lassoluciones de conmutación de centros dedatos. Por otro lado, la compañía tam-bién incorporará un nuevo programa desoluciones para centro de datos diseñadopara activar y acelerar la venta de diseñosde soluciones tecnológicas de referenciavalidada que incorpore productos de losproveedores de centros de datos másimportantes del sector, como EMC,Microsoft, NetApp, Red Hat y VMware.

Como parte de la estrategia para cen-tros de datos virtualizados, y teniendo encuenta estudios como el elaborado porForrester Consulting, en el que se mues-tra que el 65% de los directores de infor-mática creen que durante los próximoscinco años, la homologación técnica serádeterminante para saber si una personapuede hacerse responsable del control delcentro de datos, Cisco también ofreceráformación para a sus partners, de mane-ra que los profesionales obtengan losconocimientos adecuados para integrarla tecnología de Cisco diseñada para elcentro de datos.

Los partners de Cisco tendrán la posi-bilidad, además, de obtener dos nuevascertificaciones que les capacite en laarquitectura y construcción de centros dedatos, así como en operaciones técnicasdel centro de datos. Estas nuevas homo-logaciones personales (Especialista enDiseño de Unified Computing para cen-tros de datos y Especialista en Soporte deUnified Computing para centros dedatos de Cisco) contemplan conocimien-tos en redes de almacenamiento, infraes-tructuras de redes de centros, servicios deaplicaciones para centros de datos y vir-tualización.

Nuevas incorporaciones a UCS

En el encuentro anual con sus sociosde canal, Cisco ha anunciado la incorpo-ración a Unified Computing Systems dela nueva serie C de servidores rack queamplían la agilidad de UCS a un menorcoste total para aquellas organizacionesque necesiten de servidores rack. Entrelas características de esta nueva familia deservidores destacan:

� Acceso al tejido unificado, con unabase Ethernet a 10 Gpbs de baja latenciay sin pérdidas, con la que se favorece unmodelo de despliegue de cableado único.

� La tecnología de ampliación dememoria patentada por Cisco que pro-porciona 2,5 veces la memoria dirigiblede las actuales plataformas montadas enracks de dos zócalos, proporcionando lacapacidad soporte para más máquinasvirtuales por servidor y ofreciendo laescalabilidad necesaria para ejecutaraplicaciones de gran memoria.

� Adaptador virtualizado de Cisco,que permite la consolidación de adapta-dores y ofrece capacidad de optimizaciónde la virtualización, habilitando cadaadaptador virtualizado para definir hasta128 tarjetas de red Ethernet o adaptado-res de host HBA de canal de fibra.

� Sobre la base de procesadores Xeonde la serie 5500, los servidores montadosen rack de la serie C para UCS de Ciscoadaptarán el rendimiento del procesadora las demandas de la aplicación y escala-rán racionalmente la energía basándoseen la utilización.

De esta manera, y en combinación conlos servidores blade que Cisco incorporóa su catálogo general en marzo de 2009,la estrategia unificada para el centro dedatos cubre los requisitos necesarios parafacilitar la transición a los centros dedatos de próxima generación y preparar-los para el futuro.

Con los nuevos servidores rack deUCS, que estarán disponibles en el últi-mo trimestre de 2009, la compañía abrela computación unificada a una comuni-dad de partners más amplia, por lo queha anunciado la creación de un Programapara Partners Autorizados (APP) querefuerce la comercialización de la serie Cde servidores. Todos los partners deCisco que ya estén especializados enDCNI podrán vender los nuevos servi-dores montados en rack, tras completarla formación en línea y superar un exa-men de Cisco. �

Latinoamérica

2009 nº 18 e.Security20

Cisco se apoya en sus partners

para acelerar la virtualización

de los centros de datos

HP y Microsoft Amplían su Alianza en

Comunicaciones Unificadas y Colaboración

HP y Microsoft anuncian unacuerdo global estratégico acuatro años para desarrollar

soluciones de comunicaciones unificadas ycolaboración extremo a extremo. Comoparte de la estrategia de FrontlinePartnership, las dos compañías tienenprevisto invertir 180 millones de dólaresadicionales en desarrollo de productos yservicios profesionales, así como en esfuer-zos conjuntos en ventas y marketing con elfin de ayudar a las empresas a reducir loscostes y mejorar la productividad.

La solución, que está previsto queincluya software, hardware, comunica-ciones y servicios, permitirá a las empre-sas mejorar los resultados de negocioreduciendo costes en las operaciones deTI, las telecomunicaciones e incluso losviajes. Todo ello se logrará dinamizandolas comunicaciones por mensajería, videoy voz, conectando con distintas aplica-ciones y dispositivos. HP y Microsofttambién tienen previsto proporcionar laflexibilidad y el control que las empresasnecesitan para gestionar sus infraestruc-turas de telecomunicaciones eficiente-mente.

La demanda de comunicaciones unifica-das y tecnologías de colaboración está encontinuo crecimiento. Según un análisisindependiente de Forrester Research, el 84por ciento de las empresas de América delNorte y Europa están evaluando o implan-tando comunicaciones unificadas y solu-ciones de colaboración, y se espera que elmercado crezca con un ratio del 35,9 porciento hasta el año 2015 (1).

HP y Microsoft comparten unavisión de soluciones de productividadde negocio basadas en plataformas desoftware abiertas que funcionan conaplicaciones y sistemas que la genteconoce y utiliza hoy en día.

Desarrollo e integración

� Las dos compañías crearán equiposconjuntos para colaborar en el desarro-

llo de productos y servicios a través deMicrosoft Office SharePoint Server,Microsoft Exchange Server y MicrosoftOffice Communications Server, asícomo soluciones de red de HPProCurve.

� HP obtendrá la calificaciónMicrosoft Unified Communicationspara el HP dx9000 TouchSmart BusinessPC y determinados smartphones.

� HP obtendrá la calificaciónMicrosoft Unified Communicationspara nuevos teléfonos IP.

� El software HP BusinessTechnology Optimization (BTO) darásoporte adicional a Microsoft OfficeCommunications Server, incluyendo lacapacidad de proporcionar en tiemporeal métricas de calidad de servicio paravoz y video sobre IP.

� Ambas compañías ofrecerán intero-perabilidad extremo a extremo entre lassalas de Telepresencia HP Halo y PCscon soluciones de videoconferencia basa-dos en Microsoft OfficeCommunications Server.

Servicios profesionales

� Microsoft y HP ofrecerán un com-pleto conjunto de servicios de producti-vidad de negocio en aspectos como ase-soría, planificación de arquitectura odiseño, así como implementación, moni-torización, gestión y soporte a software,hardware, red, servidores, almacena-

miento y componentes de infraestructu-ra.

� HP dedicará un equipo global deservicios profesionales para dar soporte alas soluciones comunes, ayudando a lasempresas a lograr mejoras en sus nivelesde disponibilidad de red y tiempos derespuesta.

� HP y Microsoft también harán focoen proveedores de servicios de telecomu-nicaciones, ofreciéndoles las mismas tec-nologías y servicios para que puedanrevender servicios de comunicacionesunificadas y colaboración a pequeñas ymedianas empresas.

� HP y Microsoft ofrecerán serviciospara empresas que busquen gestionar latecnología directamente, en modalidadde outsourcing, o bien opten por unacombinación de ambas.

� Microsoft y HP trabajarán juntaspara liderar la colaboración en tiemporeal de las empresas mediante HP HaloManaged Services y soluciones HPProCurve.

Marketing y ventas

� Microsoft y HP crearán equipos deventas específicos para sus solucionescomunes y formarán a varios miles detécnicos y personal para proporcionar losservicios.

� Ambas compañías mostrarán sussoluciones extremo a extremo, y sus res-

pectivos productos de comunicacionesy colaboración en los “MicrosoftTechnology Centres” y en los “HPCustomer Briefing Centres” repartidospor todo el mundo.

� HP ayudará a las empresas a ace-lerar la adopción de soluciones decomunicaciones unificadas y colabora-ción mediante una financiación flexi-ble y programas específicos de HPFinancial Services. �

Latinoamérica

Page 12: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

Latinoamérica

2009 nº 18 e.Security22

F5 anunció que MegaPath Inc.ha implementado productosF5® BIG-IP® para garantizar

que su infraestructura de TI sea alta-mente escalable, flexible y disponible.

MegaPath ofrece servicios adminis-trados para ayudar a clientes de todo elmundo a obtener acceso seguro a apli-caciones. Para implementar iniciativasde TI relacionadas con escala, creci-miento y descubrimiento de desastres,MegaPath recurre a soluciones BIG-IP,incluyendo la capacidad personalizablede creación de scripts iRules™ de F5.

“Las soluciones BIG-IPnos permiten manejar eldesempeño de toda lainfraestructura de TI y nosda la flexibilidad paraagregar al instante siste-mas adicionales para finesde escala”, dijo AbelNelson, vicepresidentede operaciones SSL de MegaPath.“Cualquier suceso que afecte a la conti-nuidad de los negocios o que produzcademanda adicional de acceso remotoseguro es muy importante para nuestrosclientes. Hay mucho interés en los casosque incluyen escenarios de pandemias yde clima inclemente) donde las compañí-as pueden ayudar a sus trabajadores amantenerse productivos cuando ir a la ofi-cina no es una opción. Las soluciones BIG-IP proporcionan una plataforma de entre-ga de aplicaciones confiable que nos permi-te manejar servicios críticos y ayudar aclientes a enfrentar condiciones variables deredes, aplicaciones y usuarios”.

Usuarios de BIG-IP reportancrecimiento y reducción en susgastos de operación

TechValidate, organización de inves-tigación independiente, analizó recien-

temente datos financieros y operaciona-les recopilados de clientes de F5 quetienen experiencia en la implementa-ción y el uso de soluciones BIG-IP®.En respuesta al estudio, MegaPathreportó que la implementación de BIG-IP ayudó a reducir los costos anuales delos gastos de operación. Los resultadosdel estudio mostraron que:

� 66% de las organizaciones deTI encuestadas utilizan sus dispositivosBIG-IP para producir iniciativas deescala y crecimiento. (Fuente:

TechValidate. TVID: 930-01A-DF8).

� 49% de las organizaciones deTI encuestadas señalan que han reduci-do su presupuesto anual para gastos deoperación en 10% o más con la imple-mentación de soluciones BIG-IP.(Fuente: TechValidate. TVID: E18-E63-A3C)

� 43% de las organizaciones deTI afirman que seleccionaron BIG-IPsobre otras alternativas por la flexibili-dad del producto con iRules oiControl®. (Fuente: TechValidate.TVID: 4-B3D-234)

“Tener dispositivos BIG-IPimplementados nos da la fle-xibilidad para escalar rápida-mente”, agregó Nelson. “Encasos de urgencias por pande-mias, el uso del servicio deMegaPath se puede duplicar otriplicar; de modo que confia-mos en la solución F5 paratener una alta escalabilidaden ese entorno. BIG-IP per-mite a MegaPath agregaropciones de servicio con poca oninguna interrupción para lacomunidad de usuarios fina-les”.

“Cuando organizacionescomo MegaPath necesitan escalar rápida-mente en respuesta al cambio, el personalde TI requiere soluciones que les ayuden alograr nuevo crecimiento, a tiempo depoder seguir conteniendo los costos”, dijoJason Needham, director senior deadministración de productos de F5.“Los resultados del estudio TechValidate(obtenidos directamente de usuarios conexperiencia de primera mano que imple-mentan soluciones BIG-IP) indican queF5 continúa cumpliendo su promesa depermitir a equipos de TI hacer más conmenos”. �

Las soluciones F5 BIG-IP satisfacen

las necesidades de continuidad

de los negocios

Investigación de TechValidaterevela que las solucionesBIG-IP ofrecen valor de negocios y ROI tangibles a clientes de empresas;MegaPath confirma los resultados reduciendo sus presupuestos anuales paragastos de operaciones con dispositivos BIG-IP.

Page 13: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

��

2009 nº 18 e.Security 252009 nº 18 e.Security24

que – especialmente cuando se ve reforzada por una legislaciónnacional – puede ser un importante elemento disuasorio enaquellos casos en los que la información objeto (o parte de lamisma) quede incluida dentro del ámbito de actuación de ladirectiva. Con frecuencia, dentro del conjunto de operacionesde robo de información se produce un mayor número de crí-menes “sencillos”: allanamiento de morada, fraude, conspira-ción para cometer un número indeterminado de delitos,incumplimiento de la legislación sobre el uso erróneo de equi-pos, etc. La clave aquí, no obstante, radica en la disposición delas víctimas a denunciar, que con frecuencia es inexistente. Dehecho, la mayoría de las víctimas prefieren pagar para asegu-rarse de que la “fuga” no se haga pública, en lugar de pagar parallevar adelante una denuncia penal y mejorar sus sistemas inter-nos de gestión del riesgo en la información. A medida que des-cendemos por la escalera proteccionista en términos de protec-ción legal, llegamos a la normativa nacional y la normativa rela-tiva a la industria y, posteriormente, al control interno. Una vezse ha establecido realmente esta estructura protectora de disua-sión y medidas para la mitigación de riesgos en tres capas, esta-remos ante una situación en la que el agresor debería enfren-tarse a una significativa amenaza de ser descubierto.

Casi todos los compiladores de información tienen, comodirectiva fundamental, el evitar ser detectados y evitar la locali-zación de sus dispositivos de control. Si la actividad recopila-dora puede rastrearse de vuelta hasta un “cliente” que se corres-ponda con cualquiera de las tipologías descritas con anteriori-dad, el impacto podría ser desastroso para ellos. Temerosos deun impacto tan devastador, la mayoría de los compiladores deinformación se limitarán a instalar un “dispositivo de escucha”como último recurso. Pero los tiempos han cambiado y los ries-gos se han reducido considerablemente en los últimos años,debido fundamentalmente a los avances tecnológicos (inclui-do, naturalmente, el uso de redes inalámbricas).

Tradicionalmente, el punto de partida de los recopiladoresde información ha sido la recopilación física, escucha y super-visión de la información a cierta distancia, para a continuaciónpasar a un segundo nivel en el que se haría uso de las personasque forman parte de una organización con el fin de que reali-cen tareas más o menos legítimas y, o bien acceder legítima-mente a la información, o bien hacerlo de forma ilegítima sinque existiera un temor excesivo a ser “pillado”. El agresor, toda-vía hambriento de información, podría entonces autorizar (deser la persona que controlase la operación) el uso de métodoscoercitivos sobre empleados bien situados a nivel interno conpleno acceso a la información deseada, bien en calidad deempleados de confianza o de colaboradores externos.Solamente después de haber agotado estas fuentes de informa-ción o de haber sido obligado a ignorarlas, nuestro agresor severía obligado a entrar en el terreno de la “escucha” electróni-ca. Hoy en día, debido al crecimiento experimentado en el áreade los mecanismos para acceder a la información a distancia ya la complejidad de la gestión de información y sistemas deredes de datos, voz y video, el viejo modelo de riesgo ha cam-biado (quizás incluso se ha transformado radicalmente), demanera que la vigilancia técnica resulta mucho más atractivapara el recopilador de información.

Recientemente, una gran organización multinacional muyconocida, dedicada a la compilación de información, vio cómose clausuraban sus oficinas y se la expulsaba de una gran eco-nomía latinoamericana por haber intervenido en un intercam-bio telefónico público con el fin de controlar las conversacio-nes telefónicas. El cierre del negocio de dicha compañía en elpaís en cuestión ilustra la amenaza para el agresor, inclusocuando dicho agresor se encuentra fuera del entorno físico desu objetivo.

Detección

Una “víctima” de la revelación de información descubre queha sido víctima de tres maneras:

1. Porque siente el impacto de la revelación. 2. Porque harecibido información al respecto y/o. 3. Mediante una opera-ción de contramedidas de vigilancia técnica (CVT)

La percepción del impacto es, de lejos, la forma más usual dedescubrir el filtrado de información. La víctima se levanta undía y se encuentra con pésimas noticias en los medios, o se sien-ta en su sala de conferencias para encontrarse con que un com-petidor va a lanzar un servicio o producto con un plazo decolocación en el mercado bastante adelantado al suyo y/o a unprecio más bajo, o bien con un mayor atractivo para el cliente.Dado que los miembros de los diversos sectores de la industriahablan entre sí (con frecuencia de forma poco prudente) la rutade la “información recibida” es el segundo método más comúna la hora de detectar una fuga de información. El Banco A seentera de que el Banco B ha empezado a desarrollar un nuevopaquete de créditos hipotecarios absolutamente idéntico al

as “organizaciones dedicadas a la recopilación deinformación” se han convertido en empresas a esca-la internacional (si bien no a escala “global”, comoalgunas de ellas creen) y operan desde oficinas caras

ubicadas en los centros financieros del mundo. Estas organizacio-nes tienden a autodenominarse como compañías de “gestión deriesgos” y de “investigación”, y ofrecen servicios de “inteligencia denegocios” y servicios de “auditorías técnicas”; cobran grandessumas por reunir información a partir de ubicaciones a las que esposible acceder de forma relativamente sencilla, tanto física comoelectrónicamente. Algunas otras organizaciones e individuos trans-greden la ley para robar información como actividad a tiempocompleto, en ocasiones en nombre de esas compañías de recopila-ción de información (que tienden a respetar los límites de la ley) yen otras ocasiones directamente para un “cliente final”.

Esto es algo que tiene lugar todos los días; es parte de una indus-tria con múltiples niveles y no necesariamente clandestina, que datrabajo a un número impresionantemente alto de personas bienremuneradas y solicitadas en todo el mundo.

Los clientes finales (los agresores) a los que va a parar la “infor-mación revelada” no son siempre competidores. El agresor puedeser una organización que pretenda una fusión y cuente con unaserie de objetivos de adquisición, una organización que en elmomento no sea la competencia que esté intentando validar unnuevo servicio o línea de productos (es decir, un competidor enpotencia), un inversor en busca de información para la evaluaciónde riesgos, o bien una agencia gubernamental o un elemento“rebelde” dentro de la misma. El cliente final está, con frecuencia,a un paso de las grandes compañías recopiladoras de informacióna las que dan trabajo, separado de éstas por abogados y otros agen-tes con paquetes de trabajo extendidos a lo largo y ancho de la

industria encargada de recopilar la información. En ocasiones, estohace que la persona de la calle encargada de realizar el trabajo derecopilación (con frecuencia un subcontratado que se encuentra amayor distancia de la gran compañía) se plantee la siguiente pre-gunta: “¿Estoy trabajando para quien debería?

La implicación de las agencias gubernativas centrales en el com-petitivo mundo comercial de hoy podría ser tema de otro artícu-lo, pero baste con decir que muchos gobiernos admiten que den-tro de sus capacidades está incluido el garantizar de forma activaque sus empresas nacionales tengan éxito. Otras agencias guberna-tivas, muy activas en su papel de info-ladronas, no lo admiten.También en el ámbito de las agencias gubernativas centrales tienenlugar actividades de recopilación de información con ánimo delucro por parte de individuos “rebeldes” y grupos de personas queson miembros en activo de los servicios de seguridad de sus res-pectivos estados. Naturalmente, estas personas tienen acceso arecursos punteros y enormes redes. Nuevamente, no se trata dehablar de cosas melodramáticas ni de plantear nada extravagante.La existencia de este tipo de actividades es algo demostrable y queconozco a partir de mi experiencia personal.

Por último nos encontramos con los amateurs: promotoresirresponsables, aspirantes a vendedores de secretos y techies quehan visto mucha televisión.

El riesgo

El robo de información es un negocio arriesgado que nosotros,los gestores del riesgo de la información, podemos convertir enalgo más arriesgado todavía. Algunas jurisdicciones no reconocenel valor intrínseco de la información, razón por la cual el robo dela misma no es punible según la legislación en vigor. Otras sí loreconocen. En toda Europa contamos con la protección legal de laDirectiva Europea de Protección de Datos Personales 95/46 CE,

L

Filtracion de Informacion no autorizada: Prevencion,

Deteccion y Respuesta NORMAN HOPPÉ

Amsterdam, Especialista en Gestión de Riesgos

Viene de la página 6

Reportaje

Page 14: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

��tan compleja, que el filtrado accidental se producirá simple-mente por pura incompetencia, malentendidos y falta de aten-ción.

Una evaluación eficaz y efectiva de los riesgos que cuente conel apoyo de un proceso de CVT será capaz de identificar lasvulnerabilidades existentes en el filtrado accidental de la infor-mación y debería ofrecer todo tipo de mecanismos para miti-gar los riesgos. Algunos de los mecanismos ya están incluidosdentro de las series de estándares ISO2700, otros en el están-dar COBIT (Controls Objectives for Information and RelatedTechnology, actualmente en su versión 4.1), la Biblioteca deInfraestructura de Tecnologías de la Información (ITIL) y losproductos procedentes del Foro de Seguridad de laInformación (ISF, Information Security Forum). Acceder atodos estos mecanismos exige una inversión (en tiempo de per-sonal, al unirse a las asociaciones correspondientes, compra deestándares, etc.). No obstante, se trata ciertamente de unamedida efectiva en términos de costes y riesgos; además, loscontroles y mecanismos de guía relevantes pueden ofrecerleuna base para crear su propio manual operativo o específicopara la gestión de riesgos de la información.

Los procesos de TCV son además un medio que permite lle-var a cabo un análisis diferencial (gap analysis) en controlesinternos obligatorios, así como una útil intersección en lasmediciones del cumplimiento de normativas. Además, los pro-cesos de TCV pueden funcionar como herramienta de soporteen auditorías técnicas y en la identificación de puntos proble-máticos en exámenes forenses.

¿Por qué?

Si tal y como asegurar el Instituto de Contramedidas deVigilancia Técnica (Technical Surveillance CountermeasureInstitute), “la instalación intencionada de dispositivos de escu-cha se tiene por regla general como la última opción a consi-derar en la compilación de información”, ¿para qué molestar-nos? La respuesta es sencilla, y es la primera lección que debe-mos aprender en la gestión de riesgos: “Si la probabilidad deque una amenaza concreta se halle en proceso de maduraciónes baja, pero el impacto es potencialmente catastrófico, debe-rán ponerse en marcha medidas adecuadas para mitigar el ries-go”. Se trata, simplemente, de ejercer un nivel de prudenciabásico. Pero como ya hemos mencionado con anterioridad,¿estamos seguros de que las medidas CVT son “la últimaopción” para la recopilación de la información?

Debe entenderse que la instalación intencionada - y en oca-siones, accidental - de dispositivos modernos tanto “duros”como “blandos” que faciliten la recopilación de información ysu filtrado involuntario es ahora mucho más fácil que antes;cuando la instalación es deliberada, es además mucho menosarriesgada para el agresor. Una operación de CVT correcta-mente planificada permite lograr algo más que una mera detec-ción de “dispositivos de escucha”. Las medidas de CVT puedenofrecer incluso una vía de prevención, gracias al desarrollo dela disuasión en el uso de un nivel de concienciación correcta-mente estructurado a nivel de empresa de las “medidas de

detección de alta tecnologías” empleadas.

Definición y aspectos concretos

Una Contramedida Técnica de Vigilancia (CVT) se definecomo:

“El examen sistemático, físico y electrónico, de áreas designadaspor una persona o personas capacitadas y cualificadas mediante eluso de equipos y técnicas autorizadas, en un intento por encontrardispositivos de escucha furtivos, riesgos para la seguridad y otrosmedios mediante los cuales pueda interceptarse, alterarse o perder-se información clasificada, sensible o propietaria” (adaptación rea-lizada por el autor a partir del material del TSCI).

Los métodos “electrónicos” incluyen (pero no están limita-dos a) la búsqueda de:

� Transmisores “tradicionales” � Dispositivos Wi-Fi no autorizados

y el análisis de: � La topología de redes de datos mediante herramientas de

control y análisis de redes � El examen forense de “clase de servicio” de los sistemas de

centralita telefónica (PABX).

Las CVT deben detectar: Micrófonos y grabadoras: introducidas por intrusos, visi-

tantes, colaboradores o empleados. Pinchazos telefónicos:instalados en la línea telefónica para el control de las conversa-ciones. Transmisores de madera: funcionan con pilas, sonacoplables y se cambian periódicamente (su aspecto es elmismo que el de un accesorio en un mueble). Transmisores decorriente y transmisores RF: adaptadores AC multivía otoma para la corriente, o bien dentro de un dispositivo eléctri-co (refrigerador de agua, aparato de TV, etc.) Teléfonos modi-ficados: modificados para transmitir el sonido de una habita-ción, ya sea mientras se están utilizando o bien cuando el telé-fono está colgado. Transmisores mediante placas en las pare-des: Inundación con microondas como medio para la retrans-misión del sonido de una habitación. Micrófonos y cables:extendidos hacia otra habitación, planta o edificio.Micrófonos incrustados en las paredes: instalados durante lafase de construcción o durante las tareas de reacondiciona-miento.Transmisores ocultos en objetos de recuerdo o con-memorativos: ocultos en secreto en el interior de cualquierobjeto. Cámaras: con lentes pinhole, conectadas a un puesto deescucha o grabadora equipada con un transmisor. Control físi-co: observación mediante teleobjetivo desde una ubicaciónadyacente (las exigencias a tiempo real se cubren frecuente-mente mediante el uso de personas capaces de leer los labios).Ataque “tormenta”: discriminar las emanaciones de las radia-ciones procedentes de tubos y equipos para capturar los conte-nidos de la pantalla de un ordenador (eficaz únicamente enubicaciones muy concretas).

Intrusión en redes de software digital: instalación de dis-positivos de control en los conductos de cables. Control porsoftware: registro de pulsaciones y otro tipo de código mali-

2009 nº 18 e.Security

��

�� plan que acaba de ser propuesto en la reunión de la junta y que hasido “devuelto a la persona responsable de la propuesta para unestudio en profundidad” (caso estudiado por el autor, 1998).

El concepto de “información recibida” cubre también aquellassituaciones en las que un empleado podría sospechar de las moti-vaciones de otro e informar de sus sospechas a los responsables o alos investigadores internos. El establecimiento de una estructurainterna de “soplos”, necesaria para dar soporte de forma eficaz ydiscreta a esta transferencia de información, no es algo tan sencillocomo podría parecer en primera instancia, si bien es extremada-mente eficaz si se dedica el esfuerzo suficiente a hacer que el esque-ma funcione y a mantener su fortaleza. Por último, nos centrare-mos en el área de las llamadas Contramedidas de VigilanciaTécnica (CVT), que deberían utilizarse mucho más a menudo enla actualidad y que ciertamente consiguen atrapar a un mayornúmero de recopiladores de información cuando es necesariohacerlo: es decir, antes de que hayan logrado finalizar su cometidocon éxito.

CVT

Tradicionalmente, se ha pensado en el ámbito de las CVT comoun simple “rastreo de micrófonos”; para ser justos, con frecuenciadichas contramedidas se limitaban a eso. Pero en los últimos añoslas cosas han cambiado y mejorado notablemente. Hoy en día, unaoperación de CVT debe hacer frente a los “bugs” de software, aluso no autorizado del Wi-Fi (así como otras transmisiones inalám-bricas) y a las debilidades que pueden ser explotadas sin necesidadde insertar ningún dispositivo físico, así como aquellos puntospotenciales donde puede producirse un filtrado accidental.

Además de detector cualquier dispositivo técnico en uso (y en loscasos en que resulte posible, también de aquellos dispositivos quese hayan utilizado en el pasado), una operación de CVT correcta-mente planificada debe establecer:

� Cuál es la información que corre peligro y que probablemen-te lo corra en el futuro predecible.

� Cuáles son las ubicaciones electrónicas y físicas de la infor-mación que está en riesgo, así como de aquellas personas responsa-bles del cuidado (¿o descuido?) de la información.

� Cualquier medio potencialmente susceptible de alterar, per-der o revelar la información de forma deliberada y no autorizada.

� Reseñar las vulnerabilidades identificadas en términos de reve-lación, modificación o pérdida accidental.

Las operaciones de CVT deben llevarse a cabo de forma perió-dica pero irregular y, preferiblemente, deben ser una característicainterna y permanente que adopte la forma de dispositivos de detec-ción (software y dispositivos físicos) y personas dedicadas a la ges-tión de riesgos de la información, procesos y tecnologías. Debenllevarse a cabo operaciones específicas cuando vayan a celebrarsereuniones y teleconferencias altamente sensibles; dichas operacio-nes deben ser exhaustivas, y no limitarse a ser un mero “paseíllo”superficial.

Accidentes

La filtración accidental es la fuente primaria de revelación noautorizada de la información. Los humanos (a excepción de algu-nos directores de riesgo y auditores) somos especialmente sociables;nos gusta comunicarnos con los demás. El personal de inteligenciaresponsable de recopilar información en tiempos de guerra (inclui-das las operaciones anti-terroristas) ha conseguido reunir cantida-des increíbles de información simplemente apoyados en la barra deun bar, o sentados en un mercado con un micrófono y una micro-cámara para escuchar y ver lo que ocurría a su alrededor. ¿Cuántainformación, clasificada como “Restringida” o en un nivel superior,se discute a todo volumen mientras se toma una caña después deltrabajo? ¿Cuánto discuten los ejecutivos de diferentes compañíasen el club de golf o durante las sesiones de networking en el trans-curso de una conferencia, mientras se toman un café? ¿Cómo sabersi el nombre que aparece en la etiqueta de ese delegado es en reali-dad el de una persona amiga o enemiga?

Cuando uno abre orgulloso su nuevo portátil y muestra deforma ostentosa todos esos gráficos y barras tan bonitos en unavión o en un tren “para ver la presentación que está a punto deofrecer”, ¿realmente cree que la gente que puede ver la pantalla estáadmirando el genio artístico de quien ha elaborado la gráfica? ¿Nopodrían estar interesados en los datos? El trabajo en red por víainalámbrica no ha alcanzado aún su pleno potencial, pero ya se haconvertido en el principal objetivo del recopilador de información.El primer intento de proteger los datos a lo largo de tales redes (elmétodo de cifrado conocido como WEP, o Wireless EquivalentPrivacy) es considerado en la actualidad como un método en el queno se puede confiar. Es posible crackear un WEP en menos de unminuto, razón por la cual ahora se recomienda el uso del cifradoWPA2, pero… ¿por cuánto tiempo? ¿Hasta qué punto podemosconfiar en que la persona que está sentada a nuestro lado no harecibido accidental o deliberadamente una copia de los datos queacabamos de enviar a un colega a través de nuestra WLAN? Nopase por alto aspectos como la complejidad y el tamaño: algunasorganizaciones son tan enormes, tienen tantos asociados externos ycuentan con una infraestructura de tecnología de la información

Reportaje

2009 nº 18 e.Security26 27

Page 15: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

29

��

Prevención: Las operaciones de CVT forman parte de la ges-tión operativa de riesgos; en ese sentido, e independientementede si el foco principal del plan general de mitigación de riesgosse centra en la prevención o en la respuesta, resulta esencialimpedir la maduración de las amenazas, mediante una limita-ción de las vulnerabilidades y del impacto potencial. Entre loscomponentes esenciales del filtrado, modificación y prevenciónde la pérdida de información mencionaremos los siguientes:

Estructura de control interno: La estructura de controlinterno debe ofrecer una serie de mecanismos preventivosbásicos que permitan hacer frente a la revelación no autori-zada de la información. Dichos mecanismos deben describir-se en políticas, estándares, procedimientos y guías de actua-ción bajo el encabezado general de “Confidencialidad”, yespecíficamente dentro del encabezamiento dedicado a la“Privacidad” y otros encabezamientos relacionados.

Concienciación y disuasión: En este sentido, uno de loselementos clave de la estructura de control interno debe ser unPrograma de Concienciación ante los Riesgos, que debería cen-trarse de forma periódica en esta área y enfatizar el concepto de“auto-seguridad” en términos del cuidado de la información.

“Chivatazos”: El filtrado de información se descubren confrecuencia en el nivel operativo; deben establecerse y mantener-se mecanismos que vayan desde la buena práctica de gestiónhasta una “línea de ayuda” formal, que faciliten y gestionen la“información recibida”.

Análisis de tendencias y control de acceso físico y lógico:Una gestión de acceso electrónico y físico rigurosamente apli-cada constituye el primero tipo de “control duro” frente a unafuga de información. El análisis de tendencias le ayudará adetectar y prevenir ataques de recopilación de la informaciónexternos que se produzcan de forma repetida.

Protección criptográfica (autenticación, transmisión yalmacenamiento): Es el tipo de control más eficaz de todos. Elcifrado de la información en tantas formas como sea posibledebe llevarse a cabo, de manera que, aun cuando se recopileinformación, dicha información resulte inutilizable. No obs-

tante, ¡tenga cuidado! Como ya hemos mencionado con ante-rioridad, el estándar inalámbrico original (WEP) puede actual-mente “crackearse” para convertir en un dispositivo blanco delos ataques, y no en dispositivo de protección. En el momentode la redacción de este artículo, acababa de anunciarse ante laconferencia de Chaos Community en Berlín que la certifica-ción SSL también se ha crackeado, como se había “demostra-do” en los sistemas de Bank of America. Estos avances dentrodel mundo de los hackers quieren decir que, probablemente, losataques tipo man-in-the-middle y vía phishing serán más fre-cuentes y obligarán a todas las instituciones financieras delmundo a revisar su protección criptográfica. En resumen: lacriptografía es una magnífica forma de protegerse… si uno estáal día.

Gestión de la retirada de hardware: El robo de hardwareque pueda contener información debe, naturalmente, prevenir-se en la medida de lo posible. Los mecanismos aplicados en laprotección de dicho hardware deberán concentrarse en el nivelde riesgo de la información contenida en los mismos. La retira-da de hardware para su mantenimiento o eliminación deberíacontar ya con una protección adecuada, pero en las instalacio-nes de reciclaje, reparación y mantenimiento de hardware sigueencontrándose información sensible de forma continuada.

Gestión de los dispositivos de almacenamiento: Nos refe-rimos a las memorias USB y discos duros externos portátiles, asícomo de otro tipo de dispositivos sujetos a procesos de seguri-dad. Raramente son seguros; la creación de un marco de segu-ridad práctico para este tipo de amenazas es extremadamentedifícil (hay quien dice que es imposible). La respuesta está en nohacer que la información sea transferible, o bien instalar soft-ware que detecte el uso de dispositivos USB.

Protección de la documentación: La amenaza procede de“trabajadores” intrusos que utilizan cualquier pretexto, emplea-dos o colaboradores que acaban de recibir una carta de despi-do, o empleados desafectos o coaccionados. Pueden robarpapel de la papelera, utilizar copiadoras multifunción, faxes oimpresoras, y copiar documentación de forma clandestinautilizando cualquiera de los muy numerosos dispositivos deescaneado de pequeño tamaño o las cámaras de sus teléfonosmóviles. Debe prohibirse el uso de teléfonos móviles enaquellas reuniones en las que vayan a discutirse cuestionessensibles.

Dispositivos físicos de disuasión y prevención: Existe unaamplia gama de contra-medidas que incluyen, pero que noestán limitadas a, los siguientes aspectos: cortinas de contrase-ñal, “ventanas que tiemblan”, alarmas, CCVT y el uso perma-nente de detectores de señales y software y herramientas de con-trol y supervisión de la red.

Respuestas:El impacto de la relevación no autorizada de información,

dependiendo de la naturaleza de la misma, podría resultacatastrófico. Al igual que ocurre con todos los acontecimien-

28

Reportaje

2009 nº 18 e.Security

cioso. Modificación del tipo de servicio PABX: establecimientode “conferencias” permanente o “control de secretariado” para rea-lizar grabaciones y/o establecer un puesto de escucha humano.Control inalámbrico de redes: escaneado general o específicos sinriesgos y razonablemente remoto.

Todo compilador de información debe adquirir un equipo. Hoyen día, esto es más fácil gracias a Internet y los avances tecnológi-cos. Veamos a continuación una versión editada a partir de un sitioWeb:

La operación de CVT: La operación de CVT es un proyecto que consta de tres partes:

� Análisis físico. � Escaneado o examen técnico. � Información.

Análisis físico: Al igual que ocurre con la mayor parte de lasevaluaciones de seguridad, el enfoque recomendado consiste enempezar nuestra labor de evaluación en el exterior del área queconforme nuestro objeto de análisis, y trabajar hacia el interior.Cultura: Algunos países y entornos empresariales tienen unamayor tendencia a la recopilación clandestina de información porvía electrónica que otros. Esta “cultura” puede verse apoyada poruna ausencia de legislación y/o normativas disuasorias. Amenazaexterna: Dentro del mismo contexto de la “cultura”, es necesariocomprender el grado que alcanzan las relaciones competitivas, deventaja financiera, criminal, mediática, gubernativa o industrial, olas motivaciones personales, tanto en términos generales comoparticulares. Amenaza vecinal: En caso de compartir un edificioo de estar próximo a terceros. Identifique a vecinos hostiles, veci-nos en situación de riesgo debido a vigilancia externa, oportuni-dades para ser visto u oído en espacios vacíos o sujetos a ocupa-ción temporal, etc. Construcción de edificios: Evalúe las posi-bles vulnerabilidades que puedan producirse mediante el accesono autorizado a un edificio. Conozco cómo funcionan los meca-nismos de seguridad aplicados al perímetro externo del edificio oedificios. Actividad de vehículos y personas: Evalúe la capaci-dad de las personas o vehículos que pasen a su lado o que esténposicionados estáticamente para poder escuchar y controlar lainformación. Controles internos del objetivo: Debe compren-der de forma integral las medidas de riesgo de la información asícomo las medidas físicas y de personal vigentes. Cultura y con-ciencia de seguridad del objetivo: Evalúe la capacidad de resistiry/o identificar las coacciones sobre el personal existente o colabo-radores externos, así como la inserción de personas de recopilaciónde información en posiciones que sirvan como pretexto.Comprenda el grado generalizado de vigilancia de riesgos y cum-plimiento de regulaciones y políticas. Clase PABX de análisis deservicios: En este tipo de actividad, deberá recurrir a la personaresponsable del mantenimiento centralizado del software funcio-nal de la extensión telefónica. Dicha persona tendrá que pasar unexamen satisfactorio con el fin de ser clasificada como “amiga” o“enemiga”. En aquellos casos en los que estén habilitados los cam-bios de función aplicados por el usuario, deberá emprenderse unanálisis forense completo de “requisitos vs. situación real”. La ela-boración de un informe de excepciones en el que se enumeren las

instalaciones para conferencias permanentes, las extensiones y lasfunciones de secretariado debe ser el primer paso.

Ubicación o ubicaciones a tener en cuenta: � Posiciones en el interior del edificio, además de los niveles de

accesibilidad y mecanismos de seguridad de las mismas. �

Horarios de atención y consecuentemente de “vigilancia amiga” nosupervisada. � Patrullas de seguridad, limpieza supervisada o sinsupervisión, y horarios. � Características acústicas y ubicación delos muebles, división temporal de estancias, etc. � Falsos techos yaccesos al vano del techo. � Rutas de los servicios (conducto decable, túneles del aire acondicionado, tuberías, etc.). � Configuración autorizada de cualquier instalación audiovisual

Escaneado técnico: Se trata de la parte tradicionalmente asociada a las operaciones

de CVT.

Red digital: Es necesario planificar y dedicar tiempo al análisis,no sólo a la elaboración de informes. Es esencial el uso de unaherramienta (como por ejemplo “Encase Enterprise”) para llevar acabo el análisis de la red. Dispositivos Wi-FI y dispositivos hard-ware de compilación de información: Tas una fase de estudio yplanificación, lleve a cabo un barrido mediante un análisis deespectros eficaz únicamente en el espectro de una frecuenciacomercial. Si el agresor puede permitírselo y/o tiene acceso a trans-misores de frecuencia de nivel de servicios gubernamentales o de laseguridad nacional, un analizador comercial podría no detectar eldispositivo. “Barrido” durante el horario de trabajo: Intente rea-lizar un barrido justo antes de que tenga lugar una reunión dondese vayan a tratar temas sensibles, o al menos durante las horas demayor actividad. Búsqueda física, fuera del horario de trabajohabitual: La discreción se hace necesaria en aquellos casos en losque se realizan búsquedas en los llamados “espacios personales”.Posteriormente, publique los resultados “depurados” con el fin deconcienciar y disuadir.

Día a día: CVT (fija o interna/frecuente). Como mínimo, vigi-lancia mantenida de forma continuada.

Saque partido de los riesgos de la detección cuando el agre-sor emprenda las siguientes acciones:

� Instalar. � Cambiar pilas. � Recuperar la grabadora y� Con posterioridad al hecho (después de haber detectado la ins-

talación de un dispositivo que podría haberse eliminado, inicie unainvestigación “hacia atrás” y ponga en marcha un programa de des-información).

Informes: La redacción del informe debe ser una parte integralde los mecanismos de control interno y debe mostrar las coinci-dencias parciales, interfaces y entregas a terceros, así como las fun-ciones del marco de control interno.

Únicamente deberá recomendarse la adopción de medidas derecuperación tras haber realizado una consulta a aquellas personasresponsables de la evaluación, gestión, control de cumplimiento yauditorías del riesgo de la información en el seno de la organiza-ción.

��

Page 16: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

2009 nº 18 e.Security30

�� tos potencialmente catastróficos, debe existir una capacidad for-malmente definida para responder a tales incidentes. No obs-tante, el inicio de la respuesta a este tipo de incidentes debe pla-nificarse para que ocurra en el momento en el que se descubrala filtración, y no en el momento en el que el impacto comien-ce sentirse (enfoque éste que suele ser el dotado a la hora de pla-nificar la posibilidad de que se produzca un incidente catastrófi-co u otro tipo de ataques de índole más física). Los pasos gene-rales que deben seguirse son:

Descubrimiento de la vigilancia: acciones� Iniciar la investigación � ¿Cerrar la fuente de la fuga? � ¿Mantenerla abierta y observar? � ¿Mantenerla abierta y des-

informar? (los programas de desinformación pueden resultar muyútiles a la hora de detectar el origen de la filtración y el “cliente”,pero pueden resultar arriesgados).

Gestión del impacto y de los incidentes: Forme el equipo degestión de incidentes y planifique la respuesta, incluida la gestiónde medios allí donde resulte pertinente.

Informar sobre los incidentes: Depende de: � La sensibilidad de la revelación. � La revelación de informa-

ción relativa a los clientes. � Las normativas y leyes locales (inclui-das las relativas a la privacidad).

Evaluación del impacto: Este paso es especialmente necesarioen aquellos casos en los que se haya producido una grave violaciónde la confidencialidad; cabe exigir que se adopten decisiones rela-tivas a la reputación y la protección. La evaluación de impacto debebasarse en evaluaciones en los niveles operativo y táctico.

Medición de riesgos e información sobre los mismos: Procesopost-incidente.

Evaluación post-incidente: Establecer la causa o causas, asícomo los efectos, de forma detallada, partiendo de la causa raízhasta las causas secundarios y terciarios, así como los efectos estra-tégicos, tácticos y operativos.

Nota final (justificación) El autor es consultor y gestor de riesgos de la información y de

operaciones, pero no es un practicante a tiempo completo de pro-cesos de CVT. Los casos enumerados representan aproximada-mente un 50% del total de casos de revelación de información enlos que el autor se ha visto implicado en los últimos 25 años.

¿Cuántos incidentes más se han producido, y cuán-tos se están produciendo en la actualidad?

Ho Chi Minh City, Taipei, Hong Kong: espionaje industrial alargo plazo, con una sólida financiación, que tenía por propósitolograr una pérdida grave de propiedad intelectual. Lagos: compi-lación de información para Nigerian Letters. Londres, Bromley:Parte del personal pretendía establecer una empresa competitiva.Londres, Edgware: Un falso empleado trabajando para el crimenorganizado mediante el desarrollo de un fraude internacional.Londres, Hatfield: Espionaje industrial específico de un competi-

dor. Bermudas: Revelación a nivel de la dirección de planes estra-tégicos y tácticos. Londres: Intento de robo de los códigos detransferencia del dinero desde la sala de servidores. Cardiff:Filtración de planes de acción contra-industriales Dubai:Empleado coaccionado que compilaba información para un com-petidor. Sureste de Inglaterra: Empleados desafectos que intenta-ban llevar a cabo una venta de información de carácter especuladora un competidor. México: Filtrado de información personal de losempleados para facilitar un ataque físico. México: candidato presi-dencial mexicano objeto de todo tipo de métodos de compilaciónde la información. Londres y Colonia: filtrado y revelación públi-ca de información relativa a un prototipo para cuya puesta en elmercado faltaba aún mucho tiempo. Sofía: Filtrado de un calen-dario personal para posibilitar un ataque físico. Londres: Test depenetración en el que se identificó una vulnerabilidad muy exten-dida. Milán, Roma, Venecia: Un competidor emergente bienfinanciado coaccionó a los empleados y a los miembros del equipodirectos para que reuniesen un paquete de información completoestratégico, táctico y operativo. Ciudad de México: Dos intentospor parte del crimen organizado de compilar información relativaa pagos. Sureste de Inglaterra: Un grupo de estudiantes atacó lasaplicaciones de la administración para influir en los informes sobrelos estudiantes. California, Texas, Reino Unido, Corea – Robo deinformación relativa al diseño camino de la fabricación. Sureste deInglaterra: Falso empleado utilizado por un competidor a travésde un agente.

Además de los casos mencionados, el autor ha detectado y sidotestigo de la detección de bugs (hardware y software) en:

� Atenas. � Monterrey (México). � Londres (Banco estadouni-dense, PABX). � Ciudad de México (PABX). � Ciudad deMéxico. � Londres. � Ft. Lauderdale.

La conclusión es que la interceptación técnica de conversacionesen el transcurso de reuniones y en redes telefónicas fijas o móviles,así como de todo tipo de datos electrónicos, es una amenaza real yde índole práctica. Las contramedidas de vigilancia técnica no sonsimplemente una herramienta que permite prevenir y detectardicha información, sino que podrían constituir además el núcleodel programa de protección en su totalidad. �

Reportaje

Page 17: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

mismo nivel de seguridad que anterior-mente se ofrecía en una caja de seguridaden un número cada vez mayor de platafor-mas.

¿Cuáles son las principales diferenciasy ventajas de esta arquitectura basadaen JUNOS?

Una de las grandes ventajas es la facili-dad de administración e implementación.Supongamos que es usted un técnico deredes: una vez conoce la interfaz de líneade comandos o la interfaz de administra-ción de JUNOS, no importa que esté tra-bajando con un conmutador o una caja deseguridad: la configuración es la misma, loque facilita enormemente el aprendizaje.Nuevamente, no es necesario incorporar yformar al personal en otro sistema operati-vo más y en otra forma de administrar elservicio. El elemento clave es que la segu-ridad que estamos integrando parte de tec-nologías que ya son líderes en sus respecti-vos campos, es decir, tecnologías situadasen la esquina superior derecha del llamado“cuadrante mágico”. Así pues, en Juniperhemos tomado una serie de excelentesingredientes para “cocinar” nuestras solu-ciones, lo que da como resultado un eleva-do nivel de seguridad de fácil implementa-ción.

Supongamos que cuenta con 8 tecnolo-gías diferentes y que está intentandoimplementar una serie de reglas y de polí-ticas de seguridad en la red para que fun-cionen en diferentes plataformas. Eso le vaa exigir un esfuerzo tremendo, especial-mente si estamos hablando de redes degran tamaño. Es muchísimo más sencillohacerlo todo al mismo tiempo, y ademásello ayuda a nuestros clientes a reducir loscostes de propiedad.

¿Cuáles son en este sentido las princi-pales exigencias de las compañías? ¿Quées lo que exigen a la hora de iniciar unproyecto: reducir costes, optimizarrecursos…?

Respuesta: Creo que en el contexto eco-nómico actual, las cosas han cambiado.Las compañías quieren optimizar su segu-ridad y simplificarla con el fin de reducircoste. Pero en el caso de la seguridad, tam-bién quieren asegurarse de estar protegidoscontra las amenazas más recientes: noquieren que la gente crea que están redu-ciendo la atención que prestan a la seguri-dad de sus redes. Así pues, es algo diferen-te de lo que está pasando en el ámbito de

la infraestructura de redes, donde losclientes vienen y nos piden directamenteque les ahorremos costes. En el ámbito dela seguridad, la pregunta es cómo mejorary ahorrar dinero al mismo tiempo. Losclientes no están preparados para gastarmás dinero del que ya están gastando, peroal mismo tiempo piden lo último en tér-minos de prevención de intrusos, controlde accesos, etc. No obstante, todo ellodebe ofrecerse a un coste propietario infe-rior que el que se venía ofreciendo conanterioridad.

En términos de seguridad, las compa-ñías de toda Europa son conscientes deque la inversión en seguridad es obliga-toria. ¿Cree usted que las compañíasestán adecuadamente preparadas en tér-minos de gestión de información yDLP?

Es interesante, porque la protección dedatos será la cuestión más importante de2010. Para responder a esta preguntar, esnecesario considerar dos aspectos. Por unlado, están las cosas básicas que la gentequiere hacer: los clientes quieren controlarlas cosas que hace la gente y que no debe-rían hacer; en un nivel básico, esto es rela-tivamente sencillo. Por otro lado, nosencontramos con un nivel digamos másprofundo en el que se pretende identificarfragmentos concretos de información.Debo reconocer que no sé si la tecnologíaestá en el punto en el que debería encon-trarse. Soy consciente de que hay algunascompañías con ideas muy positivas y tec-nologías de calidad, pero no estoy segurode si las tecnologías existentes van a cum-plir con las expectativas de lo que la genterealmente quiere en los próximos años.

Creo que uno de los retos a los que nosenfrentamos es el hecho de que la tecnolo-gía DLP exige una enorme potencia deprocesamiento, lo que a su vez exige con-tar con dispositivos y sistemas operativosigualmente potentes. Esto hace que elcoste sea muy elevado. Creo que lo quetiene que ocurrir es que los algoritmos y elsoftware que hacen todo esto posiblemejoren y puedan funcionar en entornosde estándares inferiores, con un coste infe-rior. Si observamos por unos instantes lascompañías que fabrican productos para elámbito DLP, vemos que tienen un proce-sador estándar (es decir, han invertido enhardware), han desarrollado su software,etc. Creo que a largo plazo, a medida que

las compañías vayan mejorando, las cosascambiarán, al igual que ha ocurrido en elárea de la prevención de intrusos. Éstesolía ser un área bastante cara que ahora seha estandarizado. Lo mismo ocurrirá conel DLP: habrá un pico en las fortunas delas compañías que se dedican a DLP peroa medida que el mercado vaya evolucio-nando las tecnologías se irán unificandoprogresivamente.

¿Cuál es la estrategia que seguiráJuniper este año?

Creo que ya en la sesión plenaria habrápodido ver cuáles son algunos de los hitosa los que queremos llegar. Nuestra estrate-gia pasar por integrar un número mayorde funcionalidades en las plataformasJUNOS, de tal manera que la implemen-tación sea más fácil. En realidad no esta-mos en una posición que nos permitahablar de expansión, especialmente en lasituación económica que estamos atrave-sando en la actualidad. Pero sí es ciertoque mantenemos una excelente posiciónen el mercado: nuestro rendimiento enbolsa ha mejorado significativamente enlos dos últimos meses por encima del mer-cado, tenemos amplias reservas de líquidoy seguimos invirtiendo grandes cantidadesde dinero en I+D. Todo ello nos permitetener una visión positiva de dónde nosencontraremos cuando superemos estafase. En términos de qué es lo que preten-demos lograr, todo puede resumirse enuna palabra: simplificación. Queremossimplificar la infraestructura tanto comosea posible con el fin de facilitar la imple-mentación de servicios.

¿Qué falta en el portfolio de Juniper?¿Desean añadir alguna solución a sucartera?

En Juniper estamos muy centrados en loque hacemos, es decir, en la infraestructu-ra de seguridad de redes. Naturalmente,siempre aparecen cosas nuevas que iremosañadiendo a nuestro portfolio. Hace algu-nos años realizamos algunas adquisiciones.La estrategia en aquel entonces consistióen cómo realizar una correcta integración(cosa que seguimos haciendo). Hemosintegrado la tecnología en JUNO y hemosseguido haciendo lo mismo con toda latecnología. Ese es nuestro principal objeti-vo, si bien naturalmente siempre habrátecnologías nuevas que iremos incorpo-rando. �

2009 nº 18 e.Security 33

Entrevista

32 2009 nº 18 e.Security

¿Podría ofrecernos un breve resumende la actual situación de Juniper en elsector de la seguridad, así como de las

tendencias de seguridad para el añopróximo?

En Juniper seguimos comprometidos

con mantener nuestro liderazgo en el áreade la seguridad de infraestructuras, graciasal reciente anuncio de nuestro rango deproductos SRX, que nos permite trasladartoda nuestra experiencia de seguridad pre-via a la plataforma JUNOS. Esto va a faci-litar que nuestros clientes utilicen JUNOen sus redes y que implementen muchasfuncionalidades de seguridad que necesi-tan en dichas redes para dotarlas de mayorvelocidad e implementarlas, y hacerlo conun menor coste. Es decir, coloca la seguri-dad allí donde antes no llegaba. Por ejem-plo, en el SRX hemos implementado unsistema de prevención de intrusiones en laplataforma que llega hasta la versión másbásica. Hablamos del llamado “clam com-puting”, del acceso a Internet desde unnúmero de ubicaciones cada vez mayor.Consecuentemente, los usuarios necesitanun mayor nivel de prevención de las intru-siones y cosas básicas como una sencillaprotección contra el filtrado o pérdida dedatos, incluso en los lugares más peque-ños. Gran parte de lo que estamos hacien-do en la actualidad pasa por integrar fun-cionalidad de seguridad en un número deplataformas cada vez mayor y ofrecer el

La respuesta es "JUNOS"

Director de Marketingempresarial de Juniper Networks

TTrreevvoorr DDeeaarriinngg

Page 18: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

todos los sentidos, en el que las reglasdel juego no existen, y donde hay unacompetencia demasiado amplia. Ahoramismo, no hay líderes a los que poda-mos seguir.

En todo lo relativo a la businessintelligence y los procesos de digita-lización, ¿a qué punto han llegadotodos estos procesos tecnológicos ycómo nos están ayudando?

La digitalización es una parte de lainteligencia de negocio que comienzapor la llamada gestión de la informa-ción entrante (incoming informationmanagement). Se trata de redirigir todala información que recibe la empresaen papel (contratos, facturas, seguros,etc.) y poner en marcha un proceso dedigitalización.

En este sentido, la digitalización estambién un sector naciente pero en elque existe una competencia desleal.Hay una enorme falta de cultura en lasempresas, en un contexto en el quetodo vale. De digitalizar un documentoen un escáner multifunción a digitali-zarlo de forma profesional hay unmundo de diferencia. En un proceso dedigitalización lo que queremos es que eldocumento sea flexible, que podamosenviarlo y trabajar con él. He aquí unade las diferencias fundamentales entreun proceso “casero” y uno profesional.

Las empresas profesionales dotan a la

digitalización de una serie de procesosde valor añadido, como puedan ser lacompresión, el OTR, etc.; procesos queen definitiva proporcionan al usuariofinal un documento flexible y maneja-ble. He visto empresas que digitalizanexpedientes de 200 o 300 folios enforma de documentos que terminanpesando 40MB y que son imposiblesde enviar a nadie, o que solamente paradescargar desde un servidor obligan aldestinatario a emplear un tiempo dedescarga considerable. En cambio, losprofesionales del sector llevamos a caboestos procesos de tal manera que secumpla el objetivo de la gestión docu-mental, que no es otro que facilitar lapropia gestión de la documentación.

¿Ha cambiado el modelo de pro-yecto que están abordando lasempresas debido a la crisis? ¿Cómoestá variando la demanda de lasempresas?

Tremendamente. Nos está afectandode una manera buena para todos.Todos sabemos que debido a la bonan-za anterior, se practicaba el “todo vale”:las empresas no se han detenido a pen-sar qué significa una buena gestióndocumental y qué puede ofrecer en tér-mino de ahorros.

Recientemente, una empresa nortea-mericana ha elaborado una serie deestadísticas que confirman y avalan queuna persona en una empresa mediana o

2009 nº 18 e.Security 352009 nº 18 e.Security

¿Podría ofrecernos un breve resu-men de la trayectoria del sector de lagestión documental?

La trayectoria de la gestión docu-mental nos retrotraería a los inicios dela escritura. Ya entonces surgió la nece-sidad de ordenar los documentos y apa-recieron las primeras bibliotecas crea-das por los primeros documentalistas.Actualmente, la carrera de documenta-lista se deriva de la profesión de biblio-tecario. Pero la gestión documentalcomo tal, es decir, como área que lasempresas comenzaron a tomar estecampo en serio con el fin de ordenartoda la documentación que recibían enpapel, tiene ya más de 100 años de his-toria. Si no estoy equivocado, existeuna empresa estadounidense que sefundó para proteger la documentacióndel gobierno estadounidense, llamadaIron Mountain. Su dueño, que teníauna mina de hierro, decidió que laempresa almacenaría la documentaciónimportante del gobierno de EEUU.Fue entonces cuando las empresas degestión documental comenzaron atener una mayor presencia en el merca-do.

¿Cómo han favorecido las actualesnormativas legales el avance del sec-tor documental?

A nivel de gestión documental exis-ten, realmente, pocas normativas apli-cables, tanto a la gestión de archivo

físico como a la gestión en general. Síes cierto, no obstante, que existen unaserie de reglamentaciones relativas acómo almacenar la documentación. EnEspaña, la LOPD pretende precisa-mente proteger la información confi-dencial tanto a nivel alto como a nivelmedio en el seno de las propias empre-sas, pero no existe una reglamentaciónpropia para la custodia del archivo físi-co dirigida al sector. En la parte de ges-tión en técnica documental seguimostotalmente impotentes ante todo loque puede pasar.

¿Se prevé que este hueco legal sevaya cubriendo? ¿Hay perspectivasde leyes relativas al trato y gestión dela información a nivel no sólo local ynacional, sino también internacio-nal?

Tendrá que haberlas. Existen yavarios proyectos de ley a nivel de ges-tión documental para poder dirigir yproteger los datos. A nivel de docu-mentación en papel, poco se va a hacerya si no se ha hecho antes; pero a nivelelectrónico tiene que empezar a haberuna serie de reglas que garantice la pro-tección y seguridad de los datos de lasempresas. El sector de la llamada busi-ness intelligence, en el que yo tambiénincluiría todo lo relacionado con laseguridad automática o de la seguridadlógica, es hoy por hoy un sector tre-mendamente segmentado y naciente en

34

��

Entrevista

”Gestion Documentaly Digitalizacion, claves de futuro”

Director General de Evelia

EEnnrriiqquuee LLllooppiiss OOlliiaarrtt

Page 19: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

Entrevista

2009 nº 18 e.Security36

�� grande puede emplear 400 horas al añosolamente en búsqueda inútil de docu-mentación. Por lo tanto, he aquí unbuen indicador de la cantidad de tiem-po y de recursos que perdemos con unamala gestión documental.

Actualmente, la crisis ha obligado alas empresas a reestructurarse y a hacermás con lo mismo: con un 60% delpersonal, las empresas se ven obligadasa aumentar la productividad de susempleados. Una buena gestión docu-mental es la primera fase del aumentode la productividad en una empresa.

Anteriormente ha mencionado lafalta de cultura empresarial en el sec-

tor de la gestión documental. ¿Echanustedes en falta una capacitacióncompetente en el sector de la gestióndocumental, especialmente en pro-yectos enlazados como DLP, seguri-dad, protocolos, etc. así como lacapacitación de la parte humana?

Creo que la cultura española ha idosiempre en contra de esto. Somos unpaís en el que todo valía. Somos unosde los países desarrollados en el que latecnología de la información y el cono-cimiento ha tenido una menor inciden-cia en términos de implantación enempresas.

Yo he visto cosas totalmente increíblesen todo tipo de empresas a nivel de ges-

tión documental. Como usted bien dice,una parte es llevar la gestión documentalcomo Dios manda y otra muy distinta esla seguridad. Actualmente, con laAgencia de Protección de Datos y laLOPD, las empresas comienzan a tomar-se en serio la obligación de proteger suinformación en términos de seguridad.Pero en muchos casos esta protección noexiste y muchas empresas utilizan servi-dores con unos niveles de seguridad ver-daderamente poco fiables en todos lossentidos.

Por otro lado, una de las partesimportantes de la LOPD es la protec-ción del servidor; pero éste es un aspec-to que en este país, si se me permite laexpresión, muchas empresas se toman arisa. Las empresas no piensan realmen-te en la posibilidad de un desastreinterno: un servidor sigue siendo “unhierro” (como lo llaman los técnicos)que puede caerse en cualquier momen-to. ¡Y eso que está demostrado que el90% de las empresas que sufren unacatástrofe de este tipo cierran! No se lotoman en serio que toda esa informa-ción debe estar protegida porque lainformación que tienen es la empresaen sí. En esto, seguimos estando a lacola de Europa tanto en la gestióndocumental como en seguridad, si bienla LOPD española es quizás la másestricta del mundo. Es paradójico queseamos más papistas que el Papa: noestamos preparados, pero se promulgauna ley así.

¿Cuáles son los planes de expan-sión de Evelia? La empresa tienenuna situación muy consolidada anivel nacional, pero ¿qué planes exis-ten para Latinoamérica?

Evelia, como empresa de serviciosintegrales de gestión documental, man-tiene una serie de alianzas estratégicascon empresas que nos proporcionan susoftware, desde Data Room Services(una empresa alemana con quien man-tenemos una alianza en Europa y conquien probablemente la mantengamosen Latinoamérica) a otros proveedores.Actualmente nos estamos centrandomás en Europa, pero sin lugar a dudasLatinoamérica (con España liderandoel proceso) será nuestro objetivo para elaño 2010. �

Page 20: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

“La importancia de la capacitacion en tiempos de Crisis”

38

¿S

2009 nº 18 e.Security 2009 nº 18 e.Security 39

��

Entrevista

MMaarr ttiinn VVii llaa

General Manager ISEC Global

restringida, esto tampoco contribuyepara mejorar el nivel de seguridad de lainformación, se hace necesario unabuena campaña de concienciaciónsobre el manejo de las claves de accesoy también el nivel de robustez de lasmismas.

El desconocimiento de un sinnúme-ro de herramientas tecnológicas queexisten en el mercado para el manejo yprotección de seguridad de la informa-ción por un buen porcentaje de fun-cionarios del área de tecnología y losaltos costos de las mismas no permiteque se implementen en las organizacio-nes mejores niveles de seguridad.

Otro factor que está incidiendo en laseguridad de la información, es el granapetito de funcionarios de las organiza-ciones por los dispositivos móvilescomo computadoras portátiles, PDAs.Estar conectados constantemente alInternet, permiten que los funcionariospuedan romper las seguridades peri-

metrales de las organizaciones. Otroriesgo que se corre, es el acceso a losdatos e información que poseen omanejan y la facilidad con la cual estainformación puede ser compartida oenviada hacia el exterior de las organi-zaciones sin un adecuado control.

La gran mayoría de las empresas con-sideran que tienen implementado segu-ridad porque ya cuentan con una solu-ción de Antivirus y un Cortafuegos,pero en la actualidad, esto no es sufi-ciente para reducir las brechas de segu-ridad como tampoco para minimizarlos impactos de las amenazas que estánlatentes en el medio, siendo esto unproblema para la seguridad y para elárea de tecnología.

Con la crisis mundial, muchas de lasorganizaciones están reduciendo susinversiones tanto en su giro de negociocomo en Tecnología, por lo tantopodrían verse afectados los planes deseguridad de información y las medidas

para prevenir que se sigan produciendolos diferentes incidentes de seguridadde información, esto permitirá que losciberdelicuentes tengan mayores facili-dades para acceder a la información delas organizaciones y comprometer laseguridad de la misma.

Importancia de la capacitaciónpara superar la crisis y situación dela misma en Latinoamérica yEspaña?

Como en todos los aspectos de lavida, cuando no hay presupuestos parallamar a los que saben en cada uno delos temas y pedir su asesoramiento,cada uno de nosotros tenemos queintentar resolver los problemas nos-otros mismos, como podamos y con elnivel de conocimientos y experienciasque hayamos adquirido.

Por eso, como en todas las etapas delas crisis en la historia, el que másSABE es el que mejor supera las difi-cultades, y aquí reside el valor de la

Situación actual de la seguridad dela información en Latinoamérica res-pecto a la crisis actual?

La Seguridad de la información enAmérica Latina ha comenzado a sertomada en cuenta, por parte de losfuncionarios del área de Tecnología yde las gerencias de negocio, especial-mente por el sector bancario y lasempresas que ofrecen sus productos yservicios a través de Internet, pero lagran mayoría todavía está muy lejos detomar decisiones y acciones para laprotección y seguridad de su informa-ción.

Se necesita contar en nuestras orga-nizaciones con un responsable del áreade seguridad de la información queconozca del negocio, de tecnología ylleve a cabo la implementación de unplan de seguridad de información, almomento son muy pocas las organiza-ciones que cuentan con este perfiledentro de las mismas.

Otra de las falencias que se puedeavizorar, es que en la mayoría de las

organizaciones no está clasificada eidentificada la información confiden-cial, de acceso restringido y la informa-ción pública, lo cual dificulta el poderimplementar controles, procesos, pro-cedimientos para su correcta protec-ción. Para esto es necesario que lasempresas definan quien es el dueño dedatos o responsable de esa informa-ción, cuenten con una política de segu-ridad de información y clasificación dela misma.

El proceso de clasificar e identificarlos activos de información donde seprocesa y reside la información, puedetomar un buen tiempo y obviamenterequiere de recursos humanos y finan-cieros.

A pesar de tener sistemas operativos,aplicativos que permiten acceder ainformación de la compañía, este acce-so se lo realiza a través de usuarios ycontraseñas demasiado débiles, lo cualfacilita a los hackers o intrusos infor-máticos, el aprovecharse de estas debi-lidades y tener acceso a información

Page 21: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

2009 nº 18 e.Security 40

�� CAPACITACION que podamos lograrcon el escaso presupuesto que dispone-mos. La única razón para no capacitar-se hoy en día es la PROPIA DECI-SION, ya que hay muchas capacitacio-nes disponibles en la red, solo es cues-tión de buscar.

Nosotros mismos desde ISEC connuestro Education CenterInternacional que funciona en más de10 países, hemos hecho numerosasactividades de FORMACION GRA-TUITAS, disponibles n la web paratoda la comunidad.(http://www.infosecurityonline.org/newsletter/enero2009/capacitaciones.html).

También hay mucha información enlos portales y newsletter de CRIPO-RED del prestigioso Jorge Ramio, deE-SECURITY muy leído en países dehabla hispana, y la nro. 1 en Newsletteren Latam como es HIPASEC con supublicación UNA AL DIA. Inclusivehay una Carrera Completa deSeguridad Informática que hemos dic-tado en forma conjunta con Microsoftpara unos 55.000 alumnos vía web(Academia Latinoamericana de Seguridadde la Información) cuyo material tam-bién está disponible.

Planes de expansión de ISEC-GLO-BAL en España?

Como parte de la ExpansiónInternacional de ISEC-GLOBAL, des-pués de años de trabajo que nos permi-te ser una de las Empresas de

Seguridad Nro. 1 enLatinoamérica, esteaño estamos iniciandooperaciones en Florida(USA) y también enEspaña. Justamente en España lo esta-mos haciendo en forma conjunta con laprestigiosa consultora TB SECURITY,con quienes compartimos proyectos ycapacitaciones en Latinoamérica hacetiempo. Las primeras actividades se ini-ciaran a partir de JUNIO, con capaci-taciones relacionadas con el DIPLO-MADO INTERNACIONAL DESEGURIDAD DE LA INFORMA-CION QUE YA SE DICTA EN 10PAISES Y que además de contar con eltitulo final una vez aprobado el examende ANALISTA INTERNACIONALEN SEGURIDAD DE LA INFOR-MACION, le permite también estapreparado para rendir la CertificaciónInternacional CISSP, la número 1 delmercado. Ya se han Diplomado más de500 alumnos en los últimos años y hoyocupan Jefaturas y Gerencias en lasempresas en Latam, y son quienesluego nos contratan para ayudarlos enlos Servicios Profesionales. Junto conTB SECURITY brindamos servicios deasesoramiento, auditorias, capacitacio-nes, coaching, y diversas modalidadesde ayuda a las empresas en los temas deRIESGOS, ISO27001, Ethical

Hacking, Compliance, etc. En estosomos altamente competitivos ya quelas tarifas de consultoría son a valoreslatinoamericanos, por lo que son 30por ciento del valor europeo, simple-mente con sacar los números se ven lasventajas.

Estrategias y Objetivos para el ejer-cicio del 2009 en Latinoamérica yEspaña?

El objetivo principal es CONSOLI-DARNOS como el principal referentede Seguridad en Latinoamérica y poderllevar esto también a España, dondeestamos de la mano de una de lasEmpresas más reconocidas como es TBSECURITY. Ya partir de junio tene-mos la primera actividad deCapacitación en Ethical Hakcing eISO27001: COMO CERTIFICAREN 2 MESES (donde explicamos uncaso reciente que logramos certificartiempo record). Este año es más quenada de servicios de FORMACIONque concluirá con el EVENTO que yahemos hecho en más de 50 edicionesya: el I-SECURITY . �

(www.infosecurityonline.org).

Entrevista

Page 22: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

432009 nº 18 e.Security 42

Entrevista

2009 nº 18 e.Security

��

“El Grupo Antea abre su "Core" al mercadoLatinoamericano”

JJuuaann PPeeddrroo GGoonnzzáálleezzCEO del Grupo Antea

N ¿Qué tanto por ciento se prevé en elsector de la administración pública ycuánto en la parte privada?

En España no estamos enfocados haciaun sector en concreto, sino que ofrece-mos soluciones horizontales para todoslos sectores. Dicho esto, la administra-ción pública no es nuestro sector másfuerte: nunca nos hemos centrado eneste sector. Preferimos el trabajo cuenta acuenta en el mundo enterprise. EnMéxico sí contemplamos la administra-ción pública porque, aunque es ciertoque el mundo enterprise mexicano es unmundo muy interesante, entendemosque la administración es una gran consu-midor que además tiene que ir a másprecisamente en las áreas críticas quenosotros tocamos. En términos de por-centajes sería muy aventurado hacer nin-gún tipo de previsión o proyección. Creoque en términos generales manejamosmucho mejor el mercado corporativoque el de la administración pública, perono puedo hablar de porcentajes exactos.

¿Ha notado el Grupo Antea diferen-cias significativas en su entrada en

México con la crisis actual? ¿Se hanotado cierto receso como sí se estánotando en España, teniendo en cuen-ta las previsiones de la fuerte inversiónprevista por parte de la administra-ción mexicana y de la práctica del lea-sing?

Desde que decidimos arrancar enMéxico, al igual que hemos querido tras-ladar allí los acuerdos que mantenemoscon fabricantes o mayoristas, hemosquerido trasladar un acuerdo muyimportante con una compañía multina-cional líder mundial en soluciones deleasing y arrendamiento financiero, detal modo que podamos ofrecer cualquie-ra de nuestras soluciones en la modali-dad de arrendamiento financiero paraque le arrendamiento lo haga directa-mente el cliente; o bien, pensando en laadministración pública, nosotros pode-mos contratar el arrendamiento financie-ro con esta compañía y ofrecer un servi-cio de alquiler al cliente. Todo esto estáprevisto y solucionado apoyándonos enuna multinacional dedicada al leasing.

¿Cómo ven ustedes al usuario mexi-

cano en términos de cultura de seguri-dad y capacitación a nivel global comopaís, en comparación con España yEuropa?

La diferencia fundamental que vamosviendo hasta ahora con la poca experien-cia que tengo en ese mercado es que lastecnologías van descendiendo de formapiramidal. El mayor consumidor de unatecnología es el operador de telecomuni-caciones, seguido del mundo financiero,el mundo de los seguros, etc. La diferen-cia entre España y México es que enMéxico la pirámide todavía no ha descen-dido hasta los niveles a los que sí ha des-cendido en España, pero sí es cierto queen aquellos sectores en los que la tecnolo-gía se ha introducido lo ha hecho deforma idéntica a la de España. En elmundo financiero la tecnología de seguri-dad o de optimización ya puesta en mar-cha es muy similar a la española. La faseque ha permitido tener esa infraestructu-ra puesta que contemple la seguridad y laoptimización ya está completada; natural-mente, todo es mejorable y la evolucióntecnológica en este campo es muy rápida.Nosotros queremos transmitir confianza a

Nos gustaría que nos ofreciera unbreve recorrido por el nacimiento deAntea y su filosofía en el tiempo quelleva funcionando en España. ¿Cuálesson los objetivos marcados para el mer-cado latinoamericano?

Antea nació en 1997: llevamos ya 12años en el mercado. En el momento denuestro nacimiento, en España asistíamosal nacimiento del boom de internet, losoperadores de telecomunicaciones, ISPs,la liberalización de las telecomunicacio-nes, etc. Los fundadores de la compañíavimos entonces un hueco muy claro en elmercado para proporcionar productos ynuevas tecnologías a los ISP que ibannaciendo. Gracias a un contacto muy cer-cano con el mercado estadounidense yespecialmente con el californiano, detecta-mos a varias compañías que estabannaciendo con tecnologías muy punteras.Nuestro objetivo fue especializarnos enmuy pocas cosas: hacer pocas cosas, perointentar ser los mejores y los pioneros enaquellas que hiciéramos. Desde un princi-pio, decidimos centrarnos en la seguridady en lo que en aquel entonces se conocíacon el nombre de “calidad de servicio”, yque poco a poco ha ido evolucionandohacia la optimización.

Existían entonces muchas compañíasque proporcionaban acceso a Internet omontando infraestructuras que posterior-mente permitieran el funcionamiento desistemas, aplicaciones y servidores, peronadie hacía que aquello funcionara de laforma más óptima y segura posible.

Posteriormente, fuimos evolucionan-do a medida que evolucionaba el merca-do y la crisis de las “punto com”, que nosobligó a movernos de los operadores almundo enterprise. Ahora mismo elmundo de ISP y operadores no suponemás del 10% de nuestra operación: elresto es enterprise. Contamos con elreconocimiento del mercado precisa-mente por estar metidos en pocas cosas:básicamente, seguridad y optimizaciónde redes. Esa es nuestra especializaciónexclusiva: no participamos en proyectosde infraestructura, electrónica de red,routers o cableado; tampoco estamos enla venta de hardware, servidores, aplica-ciones o servicios operativos. Estamos enlo que hay en medio: seguridad, optimi-zación de red, comprensión de tráfico,monitorización, etc. En este sentido,contamos con un reconocimiento muypositivo en el mundo enterprise; estamos

muy bien posicionados en el mundofinanciero (bancas, seguros, cajas de aho-rros) y ahora la decisión de dar el salto aLatinoamérica empezando en México sebasa en la idea de repetir el mismo modode negocio.

En México hemos visto el mismohueco y creemos que la especialización esalgo que las grandes compañías, acos-tumbradas a trabajar con los muy gran-des integradores y con las primeras mar-cas como Microsoft y CISCO, valoran;porque cuando van a buscar una solu-ción específica siempre hay un fabrican-te con una solución mucho mejor ysiempre hay un integrador especializadoque conoce mucho mejor ese tipo desoluciones. Esto nos ha permitido aquíhacer proyectos de la gran banca comopuedan ser F5 Networks. Entre la granbanca, una compañía pequeña como lanuestra cuenta con un gran reconoci-miento y es a nosotros a quien buscanpara determinados tipos de proyectos.Esto es lo que queremos hacer enMéxico.

¿Qué división se ha planteado elGrupo Antea en la región mexicana?

Page 23: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

44 2009 nº 18 e.Security

los clientes en base a nuestros conoci-mientos y a nuestra experiencia previa enEspaña con el fin de convertirnos en sociotecnológico del cliente; más que para lapuesta en marcha de cosas nuevas, paramantener esa actualización tecnológicaacompañada de la evolución. Pero en con-junto la situación en México ya es bastan-te similar.

¿Existe una cultura de procesos anivel de seguridad en México? Sectorescomo el financiero son quizás los másavanzados en este aspecto tan críticode su negocio, pero si descendemos enel escalafón, ¿existe esta cultura deseguridad no sólo a nivel de empresa,sino a nivel del propio trabajador conpolíticas de seguridad para trabajado-res de carácter humano con una conti-nua capacitación?

Creo que todavía hay mucho porhacer. Tampoco puedo hacer afirmacio-nes tajantes porque nosotros apenashemos iniciado nuestra presencia mexi-cana en enero y nuestro lanzamiento realtendrá lugar en el segundo semestre delaño. Actualmente nos encontramos enuna fase de contacto con algunos clientesy hemos empezado con la banca y losseguros. En el segundo semestre comen-zaremos a tomar mayor contacto con elmundo enterprise.

Dentro de la oferta de productos, elcanal de distribución será similar al deEspaña a través de mayoristas. ¿Quépuede decirnos de la parte de capaci-tación y formación?

Respuesta: Vamos a seguir el modeloespañol, trabajando con mayoristas. Nonos vamos a dedicar a la importación.Tenemos un acuerdo con Afina y conNetwork One. Con Afina trabajaremoscon los mismos fabricantes con los quetrabajamos en España, mientras queNetwork One nos permitirá trabajar conSonicwall y Riverbend. La compra deproductos se lleva a cabo a través deellos. En cuanto a la capacitación, yatenemos a un ingeniero formándosetanto en Afina como en Network Oneen las diferentes soluciones. Pero tam-bién acudiremos a cursos de capacitaciónen las sedes centrales de los propios fabri-cantes en Estados Unidos, sobre todopara perfeccionar la capacitación másorientada a la pre-venta, es decir al posi-

cionamiento de los productos. La capaci-tación de los mayoristas está más orien-tada a la instalación, puesta en marcha yservicios, pero nos interesa y queremoscuidar especialmente la parte de pre-venta.

La primera parada ha sido México.¿Se han dado un plazo para continuarla expansión por Latinoamérica?

El plan inicial es pasar un año enMéxico y dentro de un año plantearnosqué podemos hacer hacia el resto deLatinoamérica.

En caso de que vengan proyectosque permitan a la compañía hacersecargo de diferentes partes deMéxico… ¿se hará el Grupo Anteacargo de ellos?

Sí, naturalmente. Ocurrirá igual queen nuestro modelo español, donde tene-mos nuestra sede en Madrid, una oficinacomercial en Barcelona, y atendemostodo el país en estas tecnologías (ya quecada vez se pueden cubrir más cosas enremoto). En México estamos ubicadasen México D.F., pero tenemos la inten-ción de cubrir todo el país. Si a través deaquellos proyectos que iniciemos enMéxico existe la posibilidad de llevarloshacia zonas más amplias deLatinoamérica, no diremos que no ypoondremos los recursos necesarios paraque así sea. El Grupo Antea ha venido aMéxico a invertir: no hemos venido abuscar dos o tres proyectos y ver cuántopodemos ganar. El nuestro no es un pro-yecto a corto plazo. México es nuestraprimera piedra en el camino. �

Entrevista��

Page 24: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

Entrevista“Un paso más hacia laeficiencia total con lanueva gama de servidoresPRIMERGY de FujitsuTechnology Solutions”

SSeerrggiioo RReeiitteerr

Responsable de servidores PRIMERGY deFujitsu Technology Solutions

2009 nº 18 e.Security 472009 nº 18 e.Security46

mo. ¿A quién va enfocado y cuáles sonsus características más importantes?

Se refiere usted al TX120S2. Se tratade una máquina en torre, si bien puedeponerse en formato RAC horizontal.Básicamente está diseñada para peque-ñas empresas u oficinas descentralizadas.No se trata de una máquina CPD, esdecir, no es una máquina pura de proce-sos. Más bien estaríamos hablando deuna máquina para un Layer 3 o terceracapa para procesos de acumulación queluego se reportan a un servidor de mayortamaño. Estaríamos hablando tambiénde las necesidades de pequeñas empresasque tengan una serie de requisitos míni-mos. Las dos ventajas esenciales de esteservidor son el consumo y el nivel deruido. A nivel de rendimiento, ha conse-guido igualarse con un ruido práctica-mente cero en un tamaño muy reducidoy con un consumo aproximado de 145-150 W. Esta es la línea por la que FujitsuTechnology Solutions basa lo que llama-mos nuestra línea Green IT de certifica-ción para todas nuestras máquinas.

Estamos hablando de un conceptohecho máquina. Ya existen máquinas enlas que ya se ha aplicado este concepto,como, por ejemplo, nuestro nuevo bladeBX900. Este blade aplica el criterio deque la densidad es importante, peroantepone a éste el criterio de consumo yel de optimización energética. El con-cepto de Green IT de Fujitsu se rige poruna serie de baremos. Nuestro Green ITpuede tener de 1 a 3 estrellas, en funciónde los requisitos que cumpla en términosde reciclaje, componentes, etc. Uno delos conceptos más importantes es el con-sumo; el segundo son los materiales uti-lizados en la fabricación, incluida la uti-lización del reciclado en los procesos defabricación.

En el caso de nuestro blade BX900,que en 10V ya permite meter 18 blades(es decir, se ha alcanzado la densidadnecesaria), cumple al 100% con todasnuestras promesas. Es cierto que duranteaproximadamente un año y medio o dosaños hemos sido menos densos que

nuestra competencia (esto es, hemos sidocapaces de meter menos blades en unchasis) porque en función de nuestro cri-terio de toberas (el sistema de absorciónde aire) se consumía demasiado aire y elcircuito de refrigeración no era el ópti-mo. Se sacrificaba consumo por densi-dad. En nuestro caso, el BX900 será elúnico blade de esa densidad que no va autilizar toberas, sino que utilizará venti-ladores. ¿Por qué? Bien, imagínese el cir-cuito de un coche: cuando el circuitoestá frío no es el mismo que cuando elcoche se ha calentado. El circuito cambiaen función de la temperatura del motory del refrigerante.

Exactamente lo mismo ocurre con elBX900: estamos ante un servidor capazde optimizar la temperatura del aire:hasta que el aire no tenga una tempera-tura suficiente, no saldrá. En este senti-do, el sistema de reciclaje del aire internodel blade garantiza que el aire salga máscaliente para que sea refrigerado por lasala. Ésta sería nuestra respuesta en tér-

¿P¿Podría ofrecernos una visión gene-

ral de la situación actual del mundo delos servidores en España?

Ahora mismo, el crecimiento queexperimentan los servidores X86 estásiendo plano y en muchos casos negati-vo, dependiendo del tipo de servidor delque hablemos. Tanto los formatos torrecomo los RAC (más los primeros que lossegundos) experimentarán caídas concrecimiento negativo. El único creci-miento que experimentaremos se dará enel torno de los blade. El crecimiento entorno a un 35% del entorno blade, con-jugado con caídas algo acusadas (entorno al 7% en torre y una caída simi-lar en RAC) permitirá que el mercadode los servidores este año sea plano, concaídas muy pequeñas y un mercadosostenido prácticamente por las ventasde formatos blade.

En cuanto a los temas que manejan losclientes, cabe destacar el concepto de lavirtualización como herramienta deoptimización. Como bien sabe, no todos

los clientes son iguales, sí es cierto quemuchos clientes ya han atravesado unafase de consolidación: se ha tomado con-ciencia de que es necesario canalizar elalmacenamiento y consolidar servidores,que los servidores en ICLAS es algo conun crecimiento muy limitado que haceperder dinero, etc. El mundo de la vir-tualización permite dar un paso más enel camino hacia la consolidación. Lasgrandes empresas van un paso más allá:la consolidación abre las puertas a la cre-ación de fondos comunes de recursosque pueden ser gestionados, o bien auto-gestionarse (hablaríamos aquí del famososoftware como servicio o SOaS). Ahoramismo, la mayoría de las empresas(PYMES y empresas de mayor tamaño,de más de 200 empleados) atraviesan unproceso de virtualización que les abrirápuertas a los ahorros de costes.

Otra segunda variable es el ahorro decostes energéticos. Los servidores CPDtendrán progresivamente más limitacio-nes en cuanto al consumo, pero no sólo

los servidores, también experimentaránestas limitaciones los mecanismos para ladisipación térmica. Hay clientes que ya,de hecho, no sólo tienen topes físicossino también topes de consumo. Elloimplica que tendrán que adquirir blades,pero no cualquier blade que consuma loque sea con tal de que sea denso: a partirde ahora, será necesario equilibrar todaslas posibilidades.

Así pues, además de la cuestión deformatos que ya hemos mencionado alprincipio, nos enfrentamos a la cues-tión de cómo el crecimiento de los bla-des interactuará con los procesos de vir-tualización y la optimización de losCPD o del recinto climatizado y opti-mizado para la colocación de servido-res, utilizando para ello los formatosmás válidos.

Recientemente han presentado unservidor muy pequeño y compactodentro de su gama Green IT con unconsumo muy bajo y un ruido míni- ��

Page 25: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

¿En qué beneficia todo esto al clien-te? En que le puedo garantizar que lamáquina que estoy vendiendo tiene elsistema de refrigeración más optimiza-do del mercado. En el caso delRX300S5 hablamos de 5 túneles deventilación separados; de 3 que tenía-mos, pasamos a 5 para conseguir unahorro mayor y que la máquina tengaun tiempo medio de fallos mayor. Sehan cambiado las rejillas ¿Por qué?Porque se ha descubierto que el troque-lado redondo delantero era un 56%menos eficiente que si se hace conpanel de abeja en hexágonos. El tro-quelado en hexágonos es un 54-56%más eficiente que un troquelado redon-do. Tenga en cuenta que esto sólo seconsigue con pruebas de laboratorioque requieren de enormes inversiones,pero que al final redundan positiva-mente en el consumo de las máquinas.No somos “verdes” por moda: somos“verdes” desde que nació la compañía,y es uno de nuestros valores. Un valorque a veces ha sido premiado y otrasveces, no tanto. Pero hoy por hoy lasituación económica requiere que ten-gamos en cuenta el tema de los consu-mos: no se trata de un añadido más, esuna condición necesaria.

Fujitsu ha venido presentando dis-tintas soluciones en los últimos meses.

¿Qué falta en el portfolio de Fujitsu yqué nuevas soluciones se van a intro-ducir?

El portfolio de Fujitsu que se presen-tará en abril es muy amplio. Tenemossoluciones de almacenamiento comoCentricStor. Se completa la serie de pri-mer-G con toda la gama nueva de S5:nuevos diseños optimizados basados enD-Halen. Estamos trabajando asimis-mo en un blade que por el momento nova a salir al mercado; se trata de unblade de 4 vías. El midplane del bladeha mejorado casi un 1000% la veloci-dad del midplane del BX900.

Más que en añadir cosas a nuestroportfolio estamos trabajando en com-pletar las existentes para que sean abso-lutamente perfectas y que tengan todaslas soluciones que el cliente puedarequerir. Actualmente, el portfolio deFujitsu es uno de los más amplios delmercado, junto al de otros dos o trescompetidores.

Contamos con toda la gama PRI-MERGY basada en X86 con el últimoprocesador, todas las tecnologías decomunicaciones implementadas ysoportará sin ningún problema los dis-cos de estado sólido. Además, toda lagama PRIMERGY está certificada oestá previsto que lo esté cuando se dé el

pistoletazo de salida para la introduc-ción de los discos sólidos, que serán unverdadero hito, etc.

Más que aumentar, por lo tanto, estarí-amos hablando de complementar nuestroportfolio dotándolo de una profundidadtremenda. Todas las tecnologías seráncompatibles y certificadas. A la hora dehablar de tecnologías de virtualización,hoy por hoy, todas nuestras tecnologíasestán todas certificadas. Hemos asistido allanzamiento del IR31 con IPV en su ver-sión del 2008 (release 2). Nuevamente,perfectamente certificada. Trabajamoscon Microsoft y con el tema de virtualiza-ción basada en SEN, Citrix, etc.

Todas las soluciones que complemen-tan a la gama Primergy están, todas ellas,previstas y desarrolladas, así como losservicios correspondientes que van alre-dedor de la máquina. No se trata sólo devender el servidor, sino de ofrecer servi-cios que garantizarán que el cliente tengael pack manager y que el pool de recur-sos funcione. Lo mismo puede decirse delos servicios gestionados, etc.

La compañía está enfocada a este tipode soluciones que añaden valor. Pero¡ojo! Esto no implica que tengamos quehablar necesariamente de compañíasgrandes. Creo que lo va a pasar es quedado que los precios de los X86 (queson servidores basados en estándares yque siempre han sido más afrontablesen términos de inversión) van a intro-ducirse progresivamente en empresasmás pequeñas, dado que el ahorro decostes a 2-3 años vista compensará laforma de pensar cortoplacista. Losclientes lo tienen cada vez más claro yeso implica una componente de servi-cios muy fuerte, porque muchasempresas no cuentan con un departa-mento IT fuerte como sí puede teneruna empresa de gran tamaño. Lasempresas pequeñas necesitan esospaquetes de servicios asociados y elapoyo que les brindamos. La compo-nente de servicios ya ha crecido expo-nencialmente en Fujitsu, con lo cual loque se observará en nuestro portfolio esun doble crecimiento en dos aspectos:1) la mayor profundidad en los compo-nentes, y 2) la ampliación de los servi-cios asociados. �

2009 nº 18 e.Security 49

Entrevista

2009 nº 18 e.Security48

minos de Green IT a los requisitos dedensidad del mercado.

Aun manteniendo nuestro bladeBX600, estaríamos ante un claro ejem-plo de por qué hemos preferido salir mástarde al mercado por una solución másdensa, que era lo que demandaba el mer-cado y que quizás nos podía haber situa-do en una situación competitiva inferior;pero al mantener la promesa de nuestrodepartamento de I+D de optimizar latecnología de Green IT (una tecnologíaoptimizadora de los gastos energéticos delos servidores) optamos por sacar el pro-ducto más tarde al mercado. ¿Realmentese piensa que no teníamos tecnologíapara hacer un blade más denso? Ni quédecir tiene que no es así. Lo que hemoshecho ha sido dedicar tiempo al desarro-llo de nuestra tecnología de refrigeradocon un nivel de consumo razonable. Poreso, nosotros hemos tenido 10 blades en7V (un formato que nuestros clientesconsideraban lo suficientemente denso)y hemos sacado la solución BX900 queva a convivir con la BX600, solucionan-do el problema del consumo y haciendoque el consumo no sea desorbitado niexcesivo sólo sacrificado por el númerode blades.

En términos de porcentajes, ¿de quéahorro estaríamos hablando de unCPD normal a un CPD basado en latecnología de GreenIT?

Si basamos el CPD en máquinas de1U y 2 procesadores (montaje habitualen X86) se pueden alcanzar porcentajesdel 35% por máquina. Es un porcentajealtísimo. Muchas veces planteo el mismosímil a mis clientes: si a uno le ofrecenun coche que consigue un ahorro del35%... ¡ya tiene que ser feo el coche parano comprárselo! En el caso del blade,estaríamos hablando de un porcentaje deahora de entre un 17 y un 22%. La pre-gunta es, ¿qué preferimos, que el aire quesale del blade refrigere el aire acondicio-nado de la sala, o viceversa? En las solu-ciones que ofrece nuestra competencia,el aire sale a menos grados, es decir, serefrigera a base de meter más aire. Sí, salea menos grados, pero ese aire no ha sidototalmente optimizado para refrigerar elblade. En nuestro caso, el aire irá por loscaminos que tenga que ir hasta absorberel ratio de temperatura de la placa sufi-

ciente para que salga por detrás. Esogarantiza que la distancia de los pasillosfríos y calientes se respete. Si colocamosuna máquina que expulsa aire a esa velo-cidad, los pasillos no se respetan y semete aire donde no debe. Esto da lugar aproblemas técnicos que hacen que el sis-tema de acondicionamiento fuerce toda-vía más la máquina para refrigerar másdeprisa. Esto no es bueno: si uno consi-gue que su blade, aun cuando saque elaire más caliente, lo saque a la suficientevelocidad como para que se disipe haciaarriba, el aire sufrirá el ciclo normal derefrigerado y bajará a los pasillos fríos taly como está diseñado para hacerlo. Elahorro es enorme, tenga en cuenta queestamos hablando de miles de euros alaño en consumo eléctrico. Hay cálculosestimativos de 3000 euros por un CPDbasado en blades.

¿Qué estrategia está preparandoFujitsu con la crisis del 2009 con loque conlleva a nivel de reducción encompra de equipos?

Nuestra estrategia está basada en lamisma idea de la que le hablarán todoslos fabricantes. Nuestra estrategia consis-te en mejorar los procesos de nuestrosclientes y en la innovación para queconstruyan un futuro, para ello lo quequeremos es optimizar toda la tecnologíaque el cliente ya tiene. Esta optimizaciónpasa en muchos casos por la virtualiza-ción, ya que la tecnología de los procesa-dores nuevos de Intel permite virtualizarmás máquinas. Ésta es la tendencia gene-ral. Fujitsu pretende, una vez más, ganarcuota de mercado en el segmento de losservidores blade al tiempo que nos man-tenemos en primera fila, a la vanguardiade todas las soluciones blade y de virtua-lización.

Actualmente, contamos con solucio-nes para la virtualización de servidoresmuy diversas, además de nuestro packmanager para la creación de un pool derecursos real en máquinas blade.Contamos además con ServerView, queha implementado todas las herramien-tas de I+D en virtualización en la últi-ma versión. Fujitsu ha invertido muchodinero en I+D en estos lanzamientos.Este año tendremos excelentes solucio-nes allí donde los clientes van a recla-mar ese paso adelante o solución global

que les permita contar con las herra-mientas necesarias para ir hacia el dyna-mic data center con nuestro pool derecursos a un precio razonable y queademás el DDC crezca de manera razo-nable sin necesidad de eliminar inver-sión; es decir, que crezca de manerarazonable sin tener que tirar hardware yque el pool de recursos sea real; quetodo tome su sitio y vaya tomando elhardware que necesite. Esta es la direc-ción hacia la que todos nos dirigimos:hacia un centro de datos inteligente yhacia la separación de la aplicación delservidor. Uno tiene su aplicación yluego está el pool de servidores: se tratade que la aplicación “se ponga cómo-da”, por así decirlo, y empiece a fun-cionar en función de los recursos y quetodo se dimensione de manera automá-tica.

Todo esto pasa por la virtualización.Este año seguiremos virtualizando y lasmáquinas más útiles para ello son losblade. La ventaja de Fujitsu y la razónpor la que esperamos un crecimiento esque nuestro blade es un blade de con-sumo razonable dentro de la densidadque en la actualidad requiere el merca-do. Lo que hemos comentado del siste-ma de refrigeración (nuestro cool safe,que se aplica a todos los servidores) estáaplicado brillantemente en el BX900.

����

Page 26: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

ciones es crítica: El salto hacia la digita-lización de la información está siendoseguido actualmente por la digitaliza-ción de las comunicaciones. La integra-ción de la TI y las comunicaciones per-miten a las organizaciones lograr unareducción de costes al tiempo que per-mite trabajar conjuntamente con unamayor eficiencia a los equipos de laorganización, sus clientes y la cadena desuministro.

� El cumplimiento tiene una seriede implicaciones: En el caso de lainfraestructura, exige que las organiza-ciones posean una arquitectura dealmacenamiento y un servidor flexibleque ofrezca soporte para la retención yrecuperación de datos.

Se trata de requisitos comunes desdehace ya muchos años. El aspecto queahora está adquiriendo una relevanciacrítica es el cumplimiento de dichosrequisitos en un mercado en el que lapresión de los costes es todavía máspronunciada de lo normal y en el queexiste una urgente necesidad de reeva-luar las inversiones tradicionales en TIy las prácticas de trabajo, con el fin deconseguir una drástica reducción decostes en TI al tiempo que se mantie-nen los beneficios.

LA PROPUESTA DE IPBrick

iPortalMais, la compañía detrás deIPBrick, tiene una larga historia de des-arrollar soluciones personalizadas queatiendan a las exigencias concretas desus clientes. Los orígenes de la compa-ñía se remontan a los años 2000 y2001, con una solución de gestión dedocumentos que funcionaba sobre soft-ware de código abierto. El uso de códi-go abierto permitió a iPortalMais redu-cir el coste global de su solución y per-

mitió una mayor personalización de laque habría sido posible sin dicho código.

El reto del código abierto: apti-tudes y familiaridad

Como muchos desarrolladores yasaben, el código abierto (especialmenteel entorno operativo de Linux) pareceser una plataforma muy atractiva paraaplicaciones que ofrece diversas venta-jas:

� Bajo coste: Las compañías quefuncionan con código abierto deberíanahorrar en los costes de licencia de susoftware.

� Disponibilidad del código fuen-te y garantía de disponibilidad: Lamayoría de las organizaciones no quie-ren desarrollar herramientas y sistemasoperativos. Sin embargo, el acceso alcódigo y la garantía de que el códigoestará siempre disponible incluso cuan-do el desarrollador del código hayacerrado son ventajas evidentes del códi-go abierto.

� Integración: La integración esuna cuestión crucial en una pila desoluciones complejas, independiente-mente de si dicha pila está construidasobre código abierto o propietario, osobre una mezcla de ambos. La mayorparte de organizaciones buscarán des-arrolladores capaces de realizar estaintegración; la disponibilidad del códi-go permite a los desarrolladores depu-rar pilas de software integrado.

Si bien el código abierto es unaopción atractiva para los desarrollado-res, el personal de TI y los integradoresde sistemas no tienen, con frecuencia,experiencias positivas con esta fórmula

de código abierto, salvo en ciertas apli-caciones como por ejemplo los serviciosWeb a través de Apache o la navegaciónpor la Web mediante Firefox. Aquellosque implementan soluciones de códigoabierto enumeran dos problemas prin-cipales con el entorno:

� Familiaridad: La mayoría de losarquitectos, administradores y usuariostienen experiencia con la plataforma deMicrosoft Windows. Un número relati-vamente pequeño de ellos está familia-rizado con Linux como plataformageneral de implantación de aplicacio-nes. Si bien no tendría por qué resultardifícil para el personal aprender lasdiferentes características de la platafor-ma, es posible que no quieran hacerlo oque no tengan el tiempo suficiente parafamiliarizarse con el entorno.

� Aptitudes: La mayoría de lasorganizaciones no tienen conocimien-tos técnicos adecuados para la configu-ración de Linux. Si bien la implanta-ción de Linux es relativamente sencilla,puede exigir un mayor conocimiento ala hora de configurar sistemas que otrasplataformas. A menudo, las aptitudesen Linux suponen un extra en términosde precios comparadas con las aptitudesde Windows, con el fin de refleja estacomplejidad adicional.

Como resultado, la adopción deLinux por parte de muchas aplicacionescomunes de negocios no ha sido tanamplia como a muchas organizacionesles habría gustado.

Cómo conseguir que el códigoabierto salga de su nicho - ¿Cómo seenfrenta IPBrick a estas cuestiones?

IPBrick se enfrenta a los problemasde familiaridad y aptitudes mediante laoptimización de los sistemas basados enLinux, de tal modo que estos problemasno se presenten ante el usuario o eladministrador.

Los productos de IPBrick simplificanla implementación y administración dela TI a través de diversos mecanismos:

Caso Practico

2008 nº 18 e.Security51

E

RESUMEN EJECUTIVO

Enfrentados a la doble exigencia deseguir apoyando los procesos de negocioal tiempo que se reducen costes, los CIOcomienzan a evaluar tecnologías queofrezcan nuevas vías para hacer frente alos retos de la TI.

La tecnología y las aplicaciones decódigo abierto representan vías atractivaspara hacer frente a estos retos. IDCentrevistó a un grupo de compañías yorganizaciones del sector público quehan implementado soluciones deIPBrick. A continuación se enumeranalgunas de las principales conclusiones alas que se llegó en el transcurso de esteestudio:

� El bajo coste es la razón clave por laque las compañías están buscando unaalternativa a las soluciones propietarias.No obstante, no estamos hablando úni-camente de un coste inferior por licen-cias de software; deben tenerse en cuentaademás factores tales como la facilidaddel soporte y la implementación, la velo-cidad de implantación y los beneficiosque supone contar con sistemas que losusuarios puedan gestionar de forma másadecuada.

� La integración de la TI y las comu-nicaciones es un área clave de ahorro queademás ofrece a las compañías la oportu-nidad de mejorar sus procesos de trabajo.Una de las principales características deIPBrick son las comunicaciones unifica-das, razón principal por la que las com-pañías están evaluando el producto.

� Para aquellas organizaciones conrequisitos especializados, puede resultarmuy costoso comprometer a los desarro-lladores de software y distribuidores en lapersonalización de sus productos.IPBrick y la organización iPortalMailofrecen facilidades para la personaliza-ción.

� Las plataformas de aplicacionesintegradas reducen el coste de gestionaraplicaciones de negocios, al tiempo quedeben aumentar la confiabilidad del sis-tema.

En general, el estudio demuestra quelas compañías experimentan una ganan-cia en costes, flexibilidad y confiabilidad.iPortalMais puede seguir ofreciendo estasventajas mediante el aumento de las apti-tudes en su canal y la amplia-ción de su portfolio de aplica-ciones.

METODOLOGÍA

IDC entrevistó a 10 organi-zaciones que habían evaluado,probado e implantado produc-tos de IPBrick en sus instalacio-nes. IDC seleccionó a estasorganizaciones a partir de unlistado de clientes proporciona-do por IPBrick.

Las preguntas a las compañí-as se formularon utilizando uncuestionario estructurado, diseñado porIDC. Este cuestionario se utilizó paraque IDC pudiera comprender las venta-jas y desventajas técnicas y comercialesde IPBrick.

Los resultados de estas entrevistas sehan combinado con el estudio de IDCen centros de datos y gestión de clientespara crear un informe completo sobreIPBrick.

¿CUÁLES SON LAS PRIORI-DADES DE INFRAESTRUC-TURA QUE DEBEN ABOR-DARSE?

Nuestro estudio con los CIO indicaque éstos tienen que hacer frente a unconjunto de problemas complejos e inte-rrelacionados entre sí en lo tocante a suinfraestructura.

Como se muestra en la figura 1, existeun rango de requisitos tecnológicos queimponen ciertos retos particulares en tér-minos de infraestructura

Retos del CIO

En su papel de CIO, ¿cuál será su prin-cipal reto en los próximos 6-18 meses?

Algunas de las cuestiones críticas son:

� Asegurar la infraestructura y laresistencia: A medida que las organiza-ciones van haciéndose más dependientesde la TI, necesitan asegurarse de que suinfraestructura esté disponible y listapara cumplir con las exigencias del nego-cio.

� La integración de TI y comunica-

Caso Practico

2008 nº 18 e.Security50

Un nuevo enfoque dentro de las

Comunicaciones Unificas

IPBrick Redefine la usabilidad y gestionabilidad del código abierto

Page 27: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

Introducción

Telefónica Investigación y Desarrolloes la compañía de innovación delGrupo Telefónica. Propiedad en un100% de Telefónica, esta compañíasubsidiaria se creó en 1988 con el pro-pósito de reforzar la competitividad delgrupo a través de la innovación tecno-lógica. Es una de las compañías priva-das de I+D más importantes de España,tanto en términos de actividades yrecursos como en el número de emple-ados.

Telefónica I+D ofrece servicios decomunicaciones para empresas y consu-midores, incluidos servicios prepago,servicios de devolución de llamada,información de facturación, llamadasperdidas y servicios interactivos de res-puesta de voz (IVR). Las plataformas de

servicios constituyen una de las princi-pales áreas de innovación paraTelefónica I+D, donde los nuevos con-ceptos relativos a plataformas son esen-ciales para el desarrollo de aquellos ser-vicios con un elevado valor diferencia-dor.

Retos

Telefónica I+D quería crear una fun-cionalidad añadida para un servicio queestaba desarrollando y expandiendo.Como resultado, necesitaba expandirsu capacidad de almacenamiento paragarantizar la viabilidad del servicio.

Solución

Tras una evaluación de una selecciónde productos, se eligió un sistema deIPBrick para su implantación en la sede

central de Madrid, fundamentalmentedebido a sus capacidades de recupera-ción y facilidad de instalación. Con elfin de asegurar la consistencia y elcorrecto funcionamiento de los siste-mas, todos los servidores se configura-ron y se instaló la solución de IPBrickde forma central, antes de su reimplan-tación en 20 ramas locales dispersas portoda España.

Han surgido algunos problemas apartir de la instalación de red debido ala falta de capacidades de red. No obs-tante, no se trata de un problema atri-buible a IPBrick, si bien se ofrecieronlas modificaciones oportunas con rapi-dez. A pesar de resultar ligeramentemás caro de lo que Telefónica I+Dhabía esperado, el producto de IPBrickofreció una solución de recuperaciónmuy fácil de utilizar.

CONCLUSIONES

IPBrick ofrece a sus clientes opcionestanto para la infraestructura de redcomo para su infraestructura de aplica-ciones. Tal y como los casos aquí pre-sentados demuestran, ofrece a los direc-tores de TI un conjunto de serviciosque, con frecuencia, son más competi-tivos que otras alternativas en términosde costes.

iPortalMais debe continuar el des-arrollo de los productos de IPBrickespecíficos para aplicaciones. Aquellascompañías que desean construir unainfraestructura deben ser conscientes deque que estos productos representanuna solución de implantación más rápi-da y sencilla que el ensamblaje a partirde sistemas de uso general.

Por último, muchos de los clientesentrevistados en nuestro estudio cono-cieron el producto gracias a sus provee-dores de servicios o distribuidores deTI. Los clientes deben exigir a sus dis-tribuidores que se les ofrezcan produc-tos de dispositivos y de código abierto.

GABRIEL COIMBRA

IPBrrick / Junio 2009

Caso Practico

2008 nº 18 e.Security53

� Una interfaz sencilla facilita lagestión: IPBrick tiene una interfaz fácilde utilizar que permite al personal sinconocimientos técnicos empezar a utili-zar los servicios proporcionados porIPBrick. La interfaz visual facilita laconfiguración del producto para aque-llos usuarios no familiarizados conLinux.

� Velocidad de instalación: Lainterfaz de usuario y los procedimien-tos de instalación automatizada deIPBrick simplifican el proceso que per-mite llevar a cabo una instalación rápi-da de IPBrick. Combinada con la faci-lidad de instalación que se ha mencio-nado con anterioridad, el personal deTI y el personal no técnico puedenmanejarse rápidamente de forma fun-cional dentro de la organización.

� Facilidad de la escalabilidad: La

escalabilidad constituye un reto crítico.Los administradores de TI buscan aña-dir capacidad con rapidez, a medidaque se va necesitando. IPBrick puedeoperar en múltiples funciones dentrode una red corporativa (maestro, escla-vo, en clúster o como recurso de red);muchas de las organizaciones entrevis-tadas para este estudio consideraronque la escalabilidad era un factor críti-co.

� Propagación de la informaciónde configuración desde la interfaz:Uno de los principales retos para lasimplicaciones tradicionales de códigoabierto es que los diferentes paquetes deaplicaciones existentes exigen que elusuario escriba los datos de configura-ción apropiados para cada paquete.IPBrick simplifica este proceso, ya queel administrador debe introducir losdatos una sola vez; a continuación,

dichos datos se propagan a través delsistema.

� Servicios integrados de red yaplicaciones: Un elemento clave a lahora de garantizar la usabilidad deIPBrick es la pre-integración de la pila,así como la integración con otras apli-caciones de iPortalMais y aplicacionesde terceros.

Esto permite al personal de TIimplantar con rapidez una pila de solu-ciones completa para cada una de lasaplicaciones con un tiempo reducido ala hora de probar el sistema y asegurar-se del éxito de la integración. Con eltiempo, iPortalMais va añadiendo másaplicaciones y servicios integrados a susproductos.

� Convergencia de TI y comunica-ciones: Anteriormente, se ha señaladola importancia de la convergencia entrela TI y las comunicaciones. iPortalMaisestá desarrollando un concepto querecibe el nombre de ComunicacionesUnificadas sobre IP (UCoIP, o unifiedcommunications over IP), que utilizaexclusivamente estándares abiertos parallevar a cabo esta convergencia.

� Soporte para la recuperación dedesastres: iPortalMais ofrece un lápizUSB que permite recuperar las aplica-ciones, los derechos de licencia y lainformación de configuración paracualquier instalación de IPBrick. Estelápiz puede utilizarse en caso de que seproduzca un fallo de hardware para unarecuperación rápida y sencilla.

� Facilidad de soporte y uso de losequipos de desarrollo de iPortalMais:Tal y como demuestran nuestras entre-vistas con los clientes de IPBrick, unade las ventajas que los clientes puedenobtener a partir de IPBrick es unareducción en los costes de soporte.Aquellos clientes que requieran unapersonalización de su producto o untipo de soporte más avanzado puedenutilizar el equipo de desarrollo deiPortalMais para que les asista a la horade adaptar el producto a sus necesida-des.

Caso Practico

2008 nº 18 e.Security52

Telefónica Investigación y Desarrollo

País España

Sector Telecomunicaciones

Empleados (07) 850

Personal IT (07) 850

Objetivo principal Expansión de los requisitos de

almacenamiento para el servicio

de Telefónica

Beneficios clave Facilidad de recuperación

Fuente: Telefónica, IDC, 2009

Page 28: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

GGFI Software, uno de los principales

proveedores de software de correo elec-trónico y de seguridad, anuncia que laúltima versión de su software de gestióny archivo de e-mails, GFI MailArchiver,ya está disponible en español. Esta solu-ción, que usan más de 10.000 PYMEspara gestionar el archivo de sus correoselectrónicos, ahora incluye accesoOffline a su conjunto de funcionalida-des, permitiendo que los usuarios bus-quen los e-mails archivados incluso fuerade la oficina.

GFI MailArchiver es una solución eco-nómica y eficaz para el archivo de corre-os electrónicos diseñada para las peque-ñas y medianas empresas. Este softwarearchiva todos los e-mails corporativos,reduce la dependencia de los problemáti-cos archivos PST y la necesidad de ges-tionar estos archivos, a la vez que permi-te que los empleados accedan a sus anti-guos e-mails eliminados en cualquiermomento y desde cualquier ubicación.

Los administradores ya no están obli-gados a comprometer el tamaño de losbuzones de correo ni las prestaciones deExchange. Con GFI MailArchiver, losusuarios se benefician de un buzón detamaño casi ilimitado, ya que el softwarearchiva los correos en una base de datosSQL y no en Exchange. Conmenores demandas de almacena-miento, una capacidad deExchange más pequeña y sin ras-tro de archivos stub, los adminis-tradores notarán un incrementoimportante en cuanto al rendi-miento. Esta solución tambiénayuda a las organizaciones acumplir con los requerimientoslegales y con eDiscovery.

En cuanto a sus capacidadespara el acceso a e-mails archiva-dos incluso cuando los usuariosse encuentran fuera de la oficina,la versión 6.1 de MailArchiver haampliado la funcionalidad de su

conector de Outlook. Esta nueva funcio-nalidad ofrece al usuario la posibilidad deacceder a una cantidad de e-mails (30días por defecto) configurados por eladministrador y que se guardan en cachéen el cliente. Al contrario que los archi-vos PST, difíciles de gestionar y que enocasiones sufren daños, causando la pér-dida de la información, el caché que secrea en el cliente se puede reconstruircompletamente y se gestiona de maneraautomática por GFI MailArchiver.

“GFI MailArchiver es un popular produc-to de archivo de e-mails que ofrece a nuestrosclientes la calidad y la tranquilidad de quesus requerimientos en este área se están cum-

pliendo. La solución permite resolver los pro-blemas de almacenamiento que genera elaumento de los buzones de correo, con unprecio asequible para las PYMEs, aseguran-do un rápido retorno de la inversión. Conuna amplia gama de funcionalidades y dis-ponible ahora en español, GFI MailArchiveres una solución especialmente diseñada paralas PYMEs que necesiten gestionar y archi-var sus correos electrónicos, así como satisfa-cer los crecientes requerimientos legales y dela industria,” afirma Walter Scott, presi-dente de GFI.

Para los negocios de todo el mundo, elcorreo electrónico se ha convertido en elprimer medio de comunicación, aunquetodavía son muchos los que subestimanla necesidad de archivar la corresponden-cia electrónica. Un estudio llevado a cabopor GFI Software en Reino Unido elpasado mes de marzo, reveló que sólo el41% de las PYMEs tiene alguna políticaque establezca dónde se deben archivarlos e-mails. Además, el 50% de los 269encuestados mostró una preocupantefalta de conocimiento sobre los impor-tantes cambios legislativos y de confor-midad que se han producido en este áreaen los últimos cinco años, así como elmayor riesgo de responsabilidad si loscorreos electrónicos no se archivancorrectamente.

Una vez instalado GFIMailArchiver, los e-mails sealmacenan en una base de datoscentral, reduciendo así las necesi-dades del servidor de correo, asícomo de los archivos PST paraguardar los e-mails. GFIMailArchiver asegura que todoslos correos corporativos almace-nados están a prueba de manipu-laciones y son accesibles en cues-tión de minutos si son requeridospor razones legales o de confor-midad. �

GFIwww.gfi.com

Soluciones y Servicios

2009 nº 18 e.Security54

La última versión del aplicativo para el archivo de e-mails, GFI MailArchiver, ya está disponible en español

La versión 6.1 de estapopular solución especialmente diseñadapara PYMEs, permite que los usuarios accedan asus e-mails archivadosdesde Outlook, inclusofuera de la oficina.

Page 29: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

Soluciones y Servicios

2009 nº 18 e.Security56

Nuevos servicios profesionales

Sun para construir Clouds Globales

SSun Microsystems, ha anunciadoSun Cloud Strategic Planning Service,un nuevo portfolio de servicios profesio-nales diseñado para ayudar a compañíasde todos los tamaños a conseguir másproductividad a través de los modelos decloud computing. Con más de 25 añosde liderazgo e innovación para el centrode datos, los consultores de SunProfessional Services pueden ayudar alos clientes a alcanzar niveles óptimos derendimiento y a mejorar los costes deri-vados de sus infraestructuras tecnológi-cas: desde el puesto de trabajo hasta elcentro de datos.

Sun está poniendo actualmente esterico repertorio de expertos y su propie-dad intelectual a disposición de susclientes para ayudarles a evaluar, planeare implementar estrategias de cloudavanzadas. Para más información sobreCloud Strategic Planning Service y otrosservicios profesionales de Sun, visite:www.sun.com/service/cloud

El portfolio completo de productos deSun y su amplia oferta de servicios profe-sionales otorga a Sun la experiencia nece-saria para evaluar, diseñar e implementarcentros de datos eficientes. Con el nuevoservicio Cloud Strategic Planning Service,Sun ayuda a los clientes a evaluar solucio-nes de cloud computing, tanto públicascomo privadas, que pueden dar lugar aahorros significativos y un incremento dela flexibilidad.

A través de Sun Cloud StrategicPlanning Service los expertos de Sun

valorarán la disponibilidad y las oportu-nidades del cloud de los clientes desdecuatro perspectivas clave: Negocio;Organización/Cultura; Tecnología; yEntornos TI, para desarrollar, a conti-nuación, un conjunto de recomendacio-nes y planes asociados con el fin de

encontrar una solución que permita ali-near el negocio con los objetivos de TIde cada cliente.

“El Cloud Computing ha sido consi-derado por la industria la respuesta a losproblemas a los que actualmente seenfrentan las TI, sin explicar con clari-dad cómo este modelo puede solucionardichas dificultades”, ha explicado AmyO'Connor, vicepresidenta de Marketingde Servicios de Sun. “En Sun, estamosaplicando nuestra experiencia tecnológicay consultoría específica para ofrecer unaguía práctica y segura a las compañías quebuscan conseguir nuevos niveles de eficien-cia a través de los emergentes modelos decloud computing”.

El nuevo Cloud Strategic PlanningService ayuda a los clientes en lassiguientes áreas:

� Reducir de manera global el costeque implica la infraestructura TI

� Actualizar, migrar, consolidar oconstruir un centro de datos o cloudsprivadas más ágiles que soporten fusio-nes y adquisiciones, la consolidación oel cambio de propiedad

� Acelerar el despliegue de recursosTI en la cloud

� Mejorar la alineación entre TI ynegocio

� Ser más rentable al gestionar lascargas de trabajo en un entorno cloud

� Incrementar la flexibilidad , lacapacidad y el potencial de las TI a tra-vés de un modelo de cloud computing

� Cambiar los usuarios, aplicacionesclave, habilidades relacionadas con elvalor y la gestión a un proveedor decloud computing.

SUNwww.sun.com/service/cloud

Sun Cloud StrategicPlanning Service ayuda a los clientes a conseguir nuevos niveles de eficiencia y reducción de costes

Page 30: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

2009 nº 18 e.Security 59

Fujitsu Technology Solutions ha pre-sentado hoy su nuevo servidor, diseñado yfabricado en Alemania para el mercadoPYME, el nuevo PRIMERGY TX100 S1,un extraordinario equipo con grandes pres-taciones al precio de un PC. Ha sido dise-ñado para poder aportar a las pequeñas ymedianas empresas españolas un innovadorproducto, dotado de grandes aplicacionestanto en Green IT como en rendimiento yfiabilidad. Para Sergio Reiter, Responsablede Servidores PRIMERGY de FujitsuTechnology Solutions, “la compañía teníaun gran desafío, la creación de un servidorcon un alto nivel de eficiencia, al precio de unPC. Un equipo diseñado para ahorrar costes yreducir el impacto medioambiental, al mismotiempo que minimice el impacto del presu-puesto, ayudando a las empresas a incremen-tar sus negocios. Un servidor que tiene lomejor de la ingeniería alemana y japonesa yque es fabricando en Alemania, algo muyimportante, ya que apostamos por Europapara la fabricación y desarrollo de nuestrosservidores, evitando la deslocalización haciaotros mercados”.

Entre sus principales beneficios tecnoló-

gicos, el PRIMERGY TX100 S1 tiene unprocesador Intel® Xeon® Quad-Coremediante el cual se ofrece un sistema alta-mente competitivo. Es muy silencioso yaque sus 25dB en funcionamiento o 23 dBen ralentí, hacen que su nivel de ruido seamuy por debajo del sonido en una biblio-teca, que se cifra en 30dB. Además, el PRI-MERGY TX 100 cuenta con una alta efi-ciencia energética, un bajo TCO y grancuidado medioambiental. Por último, hayque hablar de su versatilidad ya que puedeser adquirido con 2 o 4 discos duros(HDD). El nuevo PRIMERGY TX100 S1incorpora importantes mejoras con respec-to a su antecesor. La primera de ellas es unamejor ventilación, gracias a su control inte-ligente. La segunda, es su apuesta por elGreen IT, y por ello, este nuevo equiporequiere un menor consumo energéticopara las grandes prestaciones que ofrece.Además, cumple con la normativa EPA(Energy Protection Agency) incorporandouna fuente de alimentación no redundantecon un consumo de 300W.

En cuanto a su solidez, el PRIMERGYTX100 puede llegar a afrontar hasta 5000

ciclos de encen-dido y apagado,garantizando elservicio ofrecidoen todo momen-to. Además, losservidores TXson tradicionalespor su iniguala-ble nivel de fun-cionamiento, yuno de sus principales beneficios es su ver-satilidad, al poder utilizarlos en entornosdescentralizados para actividades de archi-vado, imprenta o aplicaciones y también desu doble uso en torre o servidor en rack.Además, soporta las principales aplicacio-nes tales como e-Business, ERP, Office,CRM, etc. La innovación, gracias a la inge-niería alemana y japonesa es para finalizar,una gran ventaja del nuevo PRIMERGY, alpermitir, gracias a su panel frontal, asegurarel aire sólo encima de los componentes crí-ticos, reduciendo la temperatura y conlle-vando menores pérdidas de hardware. �

FUJITSUwww.Fujitsu.com

Novedades Novedades

2009 nº 18 e.Security58

PRODUCTOS

Check Point® SoftwareTechnologies Ltd. acaba depresentar su nueva línea deappliances de gestión de segu-ridad Smart-1™. Formadapor cuatro modelos, esta gamaes la primera que ofrece unasolución ampliable que unifi-ca la gestión de las políticas dered, de los IPS y de los end-point y proporciona hasta 12terabytes de almacenamientointegrado de logs. Comoresultado, la eficiencia de laadministración de políticas yla seguridad en general semejora notablemente.

Los administradores deseguridad invierten un esfuerzo enorme enla gestión de las políticas de seguridad res-ponsables de salvaguardar las redes y pues-tos de trabajo. Por este motivo, CheckPoint ha diseñado los appliances Smart-1que facilitan el proceso, pues, desde unaúnica consola, gestionan las distintas políti-cas. Además, con la arquitectura de softwa-re blade característica de Check Point, sepueden ampliar las capacidades de serie delos appliances Smart-1 añadiendo tantosblades de gestión como se necesiten.

Al mismo tiempo, Smart-1 gestiona laseguridad sin rupturas al ofrecer almacena-miento integrado de los logs procedentesde los múltiples dispositivos existentes en lacorporación. Esto supone una ayuda muysignificativa tanto en el cumplimiento denormativas como en la realización del aná-lisis forense.

Los appliances de gestión de seguri-dad Smart-1 de Check Point brindan unacceso sencillo a los log gracias a susfuncionalidades de rendimiento y alma-cenamiento únicos, teniendo en cuentaque 12 TB de almacenamiento RAID delogs alojan aproximadamente tres añosde vida de una empresa y el rendimien-to del sistema soporta aproximadamen-te hasta 30.000 logs por segundo porcada captura de datos de alta ejecución.Junto con su soporte SAN que incluye

conectividad de fibra óptica de alto ren-dimiento, Smart-1 reduce el coste decompra, despliegue y mantenimiento deservidores de almacenamiento distribui-do.

La línea Smart- 1 está formada, enprimer lugar, por el Smart-1 150 queofrece gestión de seguridad a grandesempresas y proveedores de servicio conmás 150 gateways proporcionandohasta 12 TB de almacenamiento inte-grado de logs. El Smart-1 50 estáorientado a empresas y proveedores de

servicio con entre 50 y150 gateways y ofrecehasta 4 TB de almacena-miento integrado de logs.Por su parte, el Smart-125 gestiona entre 25 y 50gateways con 2 TB dealmacenamiento integra-do de logs. Y Finalmente,el Smart-1 5 gestionaentre 5 y 25 gatewaysincluyendo hasta 500 GBde almacenamiento delogs.

Principales caracterís-ticas:

� Su arquitectura Software Blade permi-te que los usuarios puedan elegir las solu-ciones de gestión exactas que necesitan,ampliándolas posteriormente con softwareblades adicionales.

� Librería de 10 blades de software degestión a elegir entre: gestión de políti-cas de red, gestión de políticas deEndpoint, Logging & Status,Monitoring, Gestión de Portales,Directorio de Usuarios, análisis de even-tos IPS, Provisionamiento, Reporting, ycorrelación de eventos.

� Los appliances Smart-1 50 y Smart-1150 incluyen Provider-1 para gestión mul-tidominio que unifica datos de diferentesservidores de gestión.

� Componentes de redundancia e inter-cambio de discos en caliente que aseguranun alto nivel de confiabilidad, disponibili-dad y servicio.

� Chequeo de la salud del hardware queidentifica problemas antes de que surjan.

� Preservan el rack del centro de proce-so datos y el espacio de suelo y reducen lapotencia y la refrigeración requerida. �

CHECKPOINTwww.checkpoint.com

Con arquitectura software blade, los Smart-1 son los únicosappliances que ofrecen gestión de políticas de seguridad y almacenamiento integrado de logs de hasta 12 TB

PRIMERGY TX100 S1 un servidor degran rendimiento al precio de un PC

Check Point avanza en gestión de seguridadcon su nueva línea de appliances Smart-1

HP Thin Client, con software mejoradopara los clientes de virtualización. HPDevice Manager 4.0, tiene una capacidadde administración centralizada y sencilla.Incluye la aplicación de simulación HPTeemTalk, con una conectividad aún másfácil con la unidad principal y comunica-ción con las aplicaciones del centro dedatos. El mejorado HP Device Manager4.0 es sólo una de las cuatro opciones den-tro del amplio portfolio que ofrece la com-pañía para la gestión de thin client de HP,incluye también las herramientas HPThinState, HP Client Automation y lasolución Altiris Deployment. Disponibleen todos los thin client de HP.

El HP Device Manager incluye:

� Instalación rápida en tan solo 5 minu-tos que permite a los administradores ges-

tionar los thin client en poco tiempo gra-cias a una sencilla e intuitiva interface.

� A través del asistente de ajustes adicio-nales del HP Device Manager los adminis-tradores de IT pueden aplicar automática-mente los ajustes para thin client en losprocedimientos – en el arranque, durante obajo demanda. Por ejemplo, la programa-ción automática del dispositivo de apaga-do/encendido puede conservar la energía ygestionar así los costes de la compañía.

� Un sistema operativo con capacidadesmejoradas que dan soporte al sistema paramejorar la imagen. Las imágenes del Pre-boot eXecution Environment (PXE) conti-nuarán recibiendo el soporte para “baremetal” de thin clients.

� Virtual Network Computing (VNC)

trabaja en entornos de Network AddressTranslated (NAT), permitiendo a los tele-trabajadores comunicarse con una conso-la – o con el sistema que controla el acce-so a otro ordenador – para iniciar las soli-citudes, garantizar tanto una fuerte segu-ridad y el acceso a las autentificaciones.Las consolas son también escalables paramaximizar el ancho de banda de la redlocal (LAN).

� Además, el HP Device Manager per-mite al administrador acceder desde cual-quier punto a través de una estructuraActive Directory/LDAP, lo que ofreceuna mayor flexibilidad. Esto incrementala seguridad del HP Device Manager ysimplifica la gestión del administrador. �

HPwww.hp.com

HP refuerza las características del software de Thin Client

Page 31: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

Stonesoft, proveedor de solucionesintegradas para la seguridad de las redesy la continuidad del negocio, presenta elnuevo appliance StoneGate FW-1030con funciones de firewall de próximageneración.

El appliance StoneGate® FW-1030FW/VPN es un firewall de próximageneración diseñado para las necesida-des de las pequeñas empresas y las ofici-nas remotas con decenas o centenares deusuarios.

FW-1030 puede ser utilizado paraproteger el perímetro y para segmentarlas redes internas, como por ejemploprevenir que los gusanos se propaguen ycontaminen la red interna. La soluciónproporciona no sólo seguridad fiable dedatos, sino también alta disponibilidad,lo que garantiza un flujo con-tinuo de la información.

Nueva generación defunciones

FW-1030 presenta una nuevageneración de funciones nunca vistas,como inspección eficaz del tráfico ydecriptación SSL. Estas funciones per-miten a las oficinas remotas utilizar ser-vicios de Internet directamente y deforma segura, sin tener que volver aenrutar el tráfico a través de los centrosde seguridad corporativos.

Muchos servicios de Internet y sitiosweb utilizan la encriptación para prote-ger los datos de sus clientes. No obstan-te, esta encriptación evita que los corta-fuegos inspeccionen el tráfico y preven-gan los ataques embebidos, por lo queresulta muy difícil para un usuario nor-mal ver si un sitio web ha sido hackeadoy si puede contener ataques. Las solu-ciones de seguridad de red StoneGatepueden eliminar este problema.StoneGate FW-1030 abre de forma

segura la encriptación del tráfico web ydetiene automáticamente los ataquesocultos. Tras limpiar el tráfico, seencripta de nuevo y se envía al usuario.

FW-1030 garantiza una conectividadde red continua gracias a la clusteriza-ción del firewall integrada, balanceandola carga del servidor y pudiendo utilizarla capacidad de reserva del ISP en cone-xiones de Internet sobrecargadas. Lanueva tecnología de disco de estadosólido reemplaza al disco duro, propor-cionando así un sistema de almacena-miento más fiable y duradero con bajoconsumo de energía.

StoneGate FW-1030 incluye funcio-nes UTM

estándar de inspección profunda yhuella IPS para HTTP, IMAP4, POP3,SIP y SMTP. El motor antivirus paratráfico web y de e-mail se ofrece deforma opcional con licencia adicional.

Protección completa

En combinación con cualquier siste-ma de prevención de intrusionesStoneGate, FW-1030 forma un sistemade defensa multidimensional, en dondevarias capas de seguridad se comunicanentre sí de forma transparente. Esta tec-nología probada amplía la proteccióncompleta a toda la red y eleva la protec-ción de red a un nivel nunca visto hastaahora.

Gestión unificada

StoneGate FW-1030 y otros applian-ces StoneGate ofrecen una seguridad dered completa fácilmente configurable y

con gestión unificada. Esto

asegura una mayor seguridad y rendi-miento, así como unos costes de admi-nistración menores para cualquier des-pliegue en empresas distribuidas geográ-ficamente.

La nueva función de gestión de herra-mientas de terceros proporciona visibili-dad del registro en todo el entorno deseguridad de una organización.

Disponibilidad

El appliances StoneGate FW-1030está disponible desde junio de 2009. �

STONESOFTwww.Stonesoft.com

Novedades

2009 nº 18 e.Security60

PRODUCTOS

El nuevo appliance inspecciona

el tráfico web encriptado

El appliance StoneGateFW-1030 FW/VPN ofrece funciones de firewall de próxima generación

Page 32: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

Novedades

2009 nº 18 e.Security62

ALMACENAMIENTO

EMC extiende capacidades de duplica-

ción de datos a sus soluciones de Backutp

EMC Corporation líder mundial ensoluciones para la infraestructura de lainformación, ha anunciado la amplia-ción de las capacidades de deduplicaciónde datos y otras nuevas actualizaciones ynuevos servicios a su familia de solucio-nes de recuperación y backup, la másamplia de la industria. Nuevas mejorasen EMC NetWorker, en el software debackup EMC Avamar y en EMC DiskLibrary, para backup basado en discos,ayudan a los clientes a obtener el máxi-mo rendimiento de su entorno de alma-cenamiento, mediante la adecuada solu-ción para resolver sus necesidadesteniendo en cuenta la escala, el presu-puesto y el uso concreto en cada caso.

El crecimiento masivo de la informa-ción, la restricción en los costes, la nece-sidad de servidores virtualizados y losniveles de servicio cada vez más riguro-sos, han llevado al límite a los entornosde backup tradicionales. Los clientes detodo el mundo continúan invirtiendo yconfiando en EMC para ayudarles aresolver los desafíos que supone la pro-tección de datos.

Nuevas características de dedupli-cación para el software de backupEMC NetWorker

Ahora EMC NetWorker proporcionadeduplicación basada en fuentesmediante la integración con EMCAvamar para Microsoft SharePointServer, Microsoft Exchange Server,Microsoft SQL Server así como bases dedatos Oracle, además de los soportesexistentes para entornos virtualizadosVMware y otras aplicaciones críticas.

Desde una única consola, los adminis-tradores de NetWorker pueden ahoragestionar backups tradicionales a la vezque protegen sus sistemas de archivos,plataformas Microsoft y bases de datosOracle con deduplicación que requierehasta un 98% menos de almacenamien-

to y permite backups un 90% más rápi-dos. NetWorker sigue siendo la únicagran aplicación de backup que propor-ciona funcionalidades de deduplicaciónbasadas en fuentes.

Además, NetWorker Fast Star, unasolución paquetizada para entornos detamaño mediano, proporciona másopciones al mismo bajo precio con todaslas últimas características de NetWorker7.5 y nuevas capacidades de instalaciónpush que agilizan y simplifican laimplantación.

Nuevo Software EMC DiskLibrary con informes, gestión yduplicación mejorada

EMC Disk Library incluye nuevascapacidades de software para una mejorgestión y monitorización y característi-cas adicionales que aumentan el rendi-miento y disminuyen los costes de ladeduplicación y el backup de los centrosde datos. El nuevo software para losmodelos 1500 y 3000 de EMC DiskLibrary aumenta el rendimiento de laduplicación hasta un 80%, lo que redu-ce considerablemente los costes y riesgosde recuperación ante desastres. Con lasnuevas capacidades de informes y moni-torización mejoradas mediante la inte-gración con EMC Data ProtectionAdvisor, los gestores de TI pueden mejo-rar la gestión y el análisis del entornoDisk Library. Además, ahora EMC DiskLibrary incluye EMC NetWorker pathto tape y soporte de replicación, soporteOpenStorage API para Symantec VeritasNetBackup, así como soporte API parala deduplicación optimizada de OracleRMAN, que puede proporcionar unaumento de hasta un 300% en ratios dededuplicación.

El nuevo soporte de aplicacionespara EMC Avamar

EMC Avamar, la solución líder de laindustria en deduplicación basada enfuentes para backup, ha ampliado susoporte a más entornos con recuperacio-nes rápidas en un solo paso. La nuevaversión de Avamar admite MicrosoftSharePoint Server 2007 e IBM LotusDomino para ayudar más a los clientesante el desafío del crecimiento de losdatos y las complejidades de los entor-nos virtuales, oficinas remotas, entornoslimitados por el ancho de banda y siste-mas de ficheros en almacenamiento enred. �

EMCwww.EMC.com

Page 33: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

“L

BLACKHAT

Fechas: 25 y 30 de Julio de 2009Lugar: CAESARS PALACE

Organiza: Blackhat Sitio: http://www.blackhat.com/

RSA CONFERENCES WORLDWIDE

Fechas: 8 - 12 Junio 2009Lugar: Tokyo, Japan

Organiza: Rsa ConferenceSitio: www.rsaconference.com/2009/us/about-rsa-conference-2009/

rsa-conferences-worldwide.htm

RSA CONFERENCES WORLDWIDE

Fechas: 20 - 22 Octubre 2009Lugar: Hilton London Metropole

Organiza: Rsa ConferenceSitio: www.rsaconference.com/2009/us/about-rsa-conference-2009/

rsa-conferences-worldwide.htm

FUTURECOM

Fechas: Octubre 13-16 Lugar: Sao Paulo BRASIL

Sitio:www.madrimasd.org/informacionidi/noticias/noticia.asp?id=39645&tipo=g

INFOSEC VIP BS AS, QUITO

INFOSEC BOGOTA

Fechas: Noviembre, 2009Lugar: Ecuador

Fechas: Septiembre, 2009Lugar: Colombia

Sitio:

www.infosecurityonline.org/vipbsas09.html

Sitio:

www.infosecurityonline.org/bogota09.html

INFOSEC CARACASFechas: Octubre, 2009Lugar: Venezuela

Sitio:

www.infosecurityonline.org/caracas09.html

Agenda

“La seguridad informática es de tod@sy para tod@s”, así finaliza este libro deGonzalo Asensio, frase que resume laintención principal del autor, como defe-rencia y auxilio para todos los usuarios deWindows XP que navegan hoy porInternet.

Seguridad e Internet son hoy en díados términos estrechamente asociados.En un estudio que el Gobierno holandéspublicaba en agosto de 2005 sobre Elfuturo de las comunicaciones electróni-cas, como base de reflexión para la elabo-ración de políticas infotecnológicas decara al futuro, se indicaba que en la actua-lidad entre el 60 y el 80% del tráficomundial de Internet es de aplicacionesbidireccionales (peer-to-peer o P2P), yque la seguridad, tanto global como indi-vidual, es el mayor problema al que seenfrenta la Red de cara al futuro: el tiem-po medio que tarda actualmente cual-quier ordenador nuevo que se conecta aInternet en ser atacado por algún tipo desoftware malicioso (malware: virus, pro-gramas espía, phishing, zombies, ataquesde hacker…) es de 13 minutos;

Esta es una de las preocupacionestransmitidas a lo largo de los diferentescapítulos: los riesgos que se deben afron-tar cuando nuestro ordenador está conec-tado y las distintas maneras de proteger-nos.

Hoy en día los ordenadores y la infor-mación no son nada si no están conecta-dos. Esta conectividad la proporcionaInternet, la red de redes, con las inmensasposibilidades de facilitar la comunicaciónentre personas y de proporcionar acceso alos servicios de la Sociedad de laInformación, sobre cualquier medio ytecnología de transmisión, en cualquier

lugar y desde una amplia gama de dispo-sitivos.

De estos, el más extendido es el PC conel sistema operativo Windows XP. Sobreeste entorno se desarrolla el trabajo delautor, sistematizado a partir de sus cono-cimientos y experiencias personales, parahacer al usuario sentirse seguro, no sola-mente en el sentido de protegerse frente a

posibles vulnerabilidades y ataques exter-nos, sino también seguro en cuanto a laconfianza en sí mismo, para manejar subarco particular mientras navega por las amenudo procelosas aguas de Internet.

Frecuentemente escuchamos en losmedios de difusión que navegar por la redes fácil y sencillo, que está al alcance decualquiera y que no requiere conocimien-tos especiales. Lo anterior es cierto, perobajo unos determinados supuestos, queen ocasiones se obvian. Efectivamente, esfácil sentarse frente a un ordenadorconectado a Internet y utilizar un navega-dor (el autor tiene claras sus preferencias:¡Firefox, por supuesto!) para acceder anumerosas fuentes de información y sis-temas de comunicación en todo elmundo. Esto lo hemos podido experi-mentar cuando navegamos desde la ofici-na, en un cibercafé o en casa de los ami-gos que tienen establecida su conexión aInternet y que alguien se ha preocupadode realizar.

La dificultad está muchas veces en lle-gar a configurar ese entorno de trabajoalrededor de uno o varios PC conectados,en el que nos sintamos seguros porquesabemos lo que hacemos y tenemos entremanos. Aunque cada vez resulta más sen-cillo poner en marcha el PC y el kit deconexión que hemos comprado en latienda de informática, también es ciertoque muchas veces vamos a piñón fijo paraevitarnos sobresaltos. El libro pretendeprecisamente dar una serie de guías yorientaciones para conferir mayores des-trezas al usuario. Siguiendo con el símilde la navegación, cualquier lector podráprofundizar en sus conocimientos técni-cos para llegar a alcanzar el título depatrón de embarcación de recreo, patrónde yate o capitán de yate.

Bibliografía

2009 nº 18 e.Security64

El libro pretende

precisamente daruna serie de guias y orientaciones paraconferir mayoresdestrezas al usuario

““

SOL

ICIT

UD

DE

SUSC

RIP

CIÓ

N

Los datos suministrados se irán incorporando a un fichero automatizado propiedad de OVEC PUBLICATIONS, S.L. Estos serán empleados únicamente con fines de gestión y para remitir información que pueda resultar de su interés OVEC PUBLICATIONS, S.L. asegura la confidencialidad de los datos aportados. De acuerdo con losdispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal usted puede ejercer los derechos de acceso, rectificación, cance-lación y oposición. Para ello diríjase inmediatamente mediante carta a OVEC PUBLICATIONS, S.L. (c/Arturo Soria Nº 347, 2ºA, 28033-Madrid) Tel0034 91766 43 21

Firma y sello de la empresa

......... de ............................ de 200....

Para adquirir esta revista, envíe este talón de pedido al SERVICIO DE PUBLICACIONES de OVEC PUBLICATIONS, S.L.(c/Arturo Soria Nº 347, 2º A, 28033-Madrid) Tel 0034 91766 43 21

Nombre................................................................................................................................................................................

Empresa................................................................................ CIF/RFC................................... Cargo................................

Dirección.............................................................................................................................................................................

C.P................................................................................... Población..................................................................................

Teléfono.......................................................................... Fax..............................................................................................

Correo-e..............................................................................................................................................................................

Por 1 año ( 6 números ), en dólares americanos

ESPAÑA.................................................. 120 $

EUROPA ................................................ 130 $

AMÉRICA .............................................. 110 $

Formas de pago

VISA MASTER CARD AMEX

Fecha de caducidad

� � � � � � � � � � � � � � � �

� ��

� � � �

Transferencia (por favor anticipar por fax la copia de la transferencia y del talón de pedido).Deutche Bank: c/Caleruela, 1-28033-Madrid (Spain) / CCC: 0019-0159-28-4010009344

Autor: GONZALO ASENSIO

Editorial: NOWTILUS

Año: 2006

ISBN: 84-9763-293-1www.nowtilus.com

SEGURIDAD EN INTERNET

Page 34: Entrevista · 2009. 6. 18. · 50 Caso Practico 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento ... con sucursales en distintas localizaciones y

e.Security European Security no comparte necesariamente las opiniones vertidas por losautores. Prohibida la reproducción total o parcial de cualquier información digital, gráficao escrita publicada en e.Security European Security sin autorización escrita de la fuente.

INDICE DE ANUNCIANTES

Creditos

EDITA

EDITORIAL MEXICANA DE IMPRESOSOaxaca, 86 –402 06700, México D.F.

Tel.: +52 551 47 914 Fax: +52 551 42 077

OVEC PUBLICATIONS, S.L.Arturo Soria, 347 –2ºA 28033, Madrid, España.

Tel.: +34 91 383 21 83 Fax:+34 91 766 43 21

Correo-e: [email protected]

www.esecuritymagazine.com

EDITORErico García

[email protected]

DIRECTOR GENERALOscar Velasco

[email protected]

COORDINACIÓN REDACCIÓNRebeca Rodriguez

[email protected]

REDACCIÓNGabriela Ceballos

[email protected]

CORRESPONSALESGeorge Lambert, Washintong D.C.

Emiliano Garcia, Mexico D.F

Guillermo Almazo, Monterrey Mexico

Olivier Poulain, Bruselas

Ian Crowe, Londres

HAN COLABORADO EN ESTE NÚMERONorman Hoppé, Gabriel Coimbra, Romain fouchereau,

Trevor Dearing, Enrique Llopis Oliart,

Martin Vila, Juan Pedro González, Sergio Reiter.

PRODUCCIÓNe.Security

ADMINISTRACIÓNAlejandra Velasco

administració[email protected]

IMPRIMEEditorial de Impresos y Revistas, S.A. de C.V.

DISTRIBUYESepomex

ISSN: 1699-1753

2009 nº 18 e.Security66

EMPRESA PÁGINA

Aladdin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .pag 31www.Aladdin.com

Antea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .pag 4www.antea.es

Cibex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .pag 55www.cybex.es

Fin Jan . . . . . . . . . . . . . . . . . . . . . . Interior Portada y 3www.finjan.com

Fujitsu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Portada www.Fujitsu.com

Isec Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .pag 45www.isecglobal.com

IP Brick . . . . . . . . . . . . . . . . . . . . . . . . . . interior contrawww.telecomputer.es

Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .pag37www.microsoft.com

McAfee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .pag10www.mcafee.com.mx

Nokia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .pag 63www.nokiaforbusiness.com/es

Protgt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .pag 8www.protgt.com.mx

Safenet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .pag 23www.safenet.com

Scitum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . contrawww.scitum.com.mx

SC Congress . . . . . . . . . . . . . . . . . . . . . . . . . . . .pag 41www.scworldcongress.com

SHS Viveon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .pag 61www.shs-viveon.es

Websense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .pag 7www.websense.com

Zitralia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .pag 57www.zitralia.com