Está en la página 1de 68

www.revistaesecurity.

com NMERO 39 / 2012

www.esecuritymagazine.com Ao VIII

Revista Profesional Especializada en Seguridad de la Informacin, Comunicacin y Almacenamiento

www.revistaesecurity.com NMERO 39 / 2012

www.esecuritymagazine.com Ao VIII

Revista Profesional Especializada en Seguridad de la Informacin, Comunicacin y Almacenamiento

Carta del Editor

06

Estimado lector

BYOD est revolucionando la manera que empresas y empleados se relacionan con la tecnologa y no slo eso, la manera en la que se desarrolla la vida entera. Las siglas que definen esta tendencia se traducen en Bring Your Own Device. Bajo el modelo BYOD, los empleados conectan sus smartphones, laptops y tabletas personales a la red corporativa para trabajar, pero tambin para realizar otras acciones que no necesariamente tienen que ver con su vida profesional. Con ms de cinco mil millones de dispositivos mviles en el mundo y slo 2 mil millones de ordenadores el vuelco hacia los dispositivos mviles como la forma primaria de conexin a las redes corporativas aumenta a un ritmo acelerado. BYOD es una respuesta al hecho de que cada vez ms los dispositivos mviles aglutinan tanto las esferas domsticas como laborales de las personas. En un iPad, por ejemplo, una persona puede mostrar las fotos del cumpleaos de su hija, ver un partido de futbol, modificar una presentacin para el consejo administrativo y realizar transacciones bancarias. La tecnologa hace que se desvanezcan las fronteras entre lo personal y lo profesional. Si bien esta forma de vivir tiene sus ventajas, tambin es preciso considerar sus consecuencias en el mbito laboral. La seguridad de cultura laboral e incluso de naturaleza legal, es un tema prioritario. Quin es responsable por el contenido que se transmite por la infraestructura digital de la empresa? Segn diferentes informes de Tendencias y Riesgos 2012, los ataques mviles aumentaron 19% en 2012. Adems, segn los datos recientemente publicados por otros estudios, el 55% de los encuestados citaron la seguridad mvil como preocupacin prioritaria de tecnologa en los prximos dos aos. Gigantes tecnolgicos como HP, IBM, DELL, entre otros, han observado que los atacantes apuntan cada vez ms a las aplicaciones mviles porque muchas organizaciones no conocen los riesgos de seguridad introducidos por las aplicaciones mviles ms bsicas. Ms all de las amenazas tradicionales, un hacker podra llevar a cabo un ataque de inyeccin SQL o scripting en las aplicaciones. Adems, las aplicaciones mviles pueden ser atacadas con malware, phishing, o escaneo de cdigos QR con scripts maliciosos. Estos dispositivos cuentan con vulnerabilidades especficas ya que a menudo se almacenan datos sensibles que pueden filtrarse a aplicaciones maliciosas. Estos datos, una vez almacenados localmente, en general quedan fuera de la proteccin de los programas de seguridad corporativa. Las compaas ya estn ofreciendo sistemas de proteccin para garantizar el paso de las empresas hacia esta tendencia de una manera ms transparente y sin complicaciones, es decir, bajo una frmula completamente segura, de tal forma que tambin se puedan aprovechar los beneficios financieros. En este sentido, el modelo BYOD ayuda a las empresas a ahorrar en infraestructura de TI, a la par que extiende las horas de disponibilidad de los empleados. Al distribuir las responsabilidades del rea de sistemas al resto de los empleados (que saben utilizar sus dispositivos a la perfeccin), las empresas pueden ahorrar recursos humanos y tecnolgicos. Sin embargo, hay que considerar los costos adicionales que se deben invertir en sistemas de seguridad. La adopcin de un sistema BYOD tiene que ver tambin con factores culturales y con los niveles de dependencia tecnolgica de los individuos. Los pases en que est tendencia es ms slida son: Corea del Sur (93% de los empleados), Singapur (90%), China y Taiwn (88%). Asimismo, 59% de los asiticos dice que no podra sobrevivir un da sin tener acceso a las redes sociales, a diferencia del 14% en Estados Unidos y el 23% en Europa. Atentamente scar Velasco Editor

Sumario
NMERO 39 / 2012

2012
Tribunas
LAS IMPLICACIONES DE SEGURIDAD DE IPV6: NO PUEDE DETENER LO QUE NO PUEDE VER .................................................................................30 UN NUEVO ESCENARIO DE MOVILIDAD Y SEGURIDAD.................................................32 ESTN CUMPLIENDO LOS GOBIERNOS SU COMPROMISO CON LA AGENDA DIGITAL? ............................................................................................34 DNDE ALOJAR LA NUBE LA NUBE TOTAL: ADELGAZAR SIN PERDER .....................52 LISTOS PARA EL DESPEGUE?......................................................................................56

Casos de xito
EL HOSPITAL VIRGEN DEL ALCZAR DE LORCA PUDO ACCEDER A LOS EXPEDIENTES MDICOS TRAS EL TERREMOTO GRACIAS A LAS SOLUCIONES DE VMWARE....................................................................................................................24 OXFORD UNIVERSITY PRESS ESPAA MODERNIZA SU SISTEMA PERIMETRAL DE SEGURIDAD CON TECNOLOGA DE NETASQ LA PERLA OPTIMIZA SU CONECTIVIDAD DE RED SEGURACON DELL SONICWALL........................................26 LAS SOLUCIONES DE BAJA LATENCIA DE COLT CONECTAN LA SOCIEDAD DE VALORES AURIGA CON LA BOLSA DE MADRID.......................................................58

Entrevista
HEMOS ROTO LAS ANTIGUAS BARRERAS DE SEGURIDAD IT..................................36 DELL SONICWALL, UNA INTEGRACIN COMPLETA .....................................................40 QUE ESTRATEGIA HA LLEVADO A CABO NETASQ ESTE AO? CUL ERA EL OBJETIVO MARCADO? .........................................................................44 AHORRO DE COSTES, RAPIDEZ DE IMPLEMENTACIN Y ESCALABILIDAD: BENEFICIOS CLAVES PARA LAS EMPRESAS QUE OPTAN POR LA TECNOLOG CLOUD..............................................................................................................................48

Sumario
NMERO 39 / 2012

2012
CARTA DEL EDITOR ................................................................................06 PRIMERA PLANA.....................................................................................13 NOMBRAMIENTOS..................................................................................14 NOTICIAS DEL MUNDO............................................................................16 NOTICIAS HP............................................................................................20 NOTICIAS SOPHOS..................................................................................22 NOVEDADES IBM ...................................................................................60 NOVEDADES NETASQ ..........................................................................61 NOVEDADES SAFEMET ......................................................................62 NOVEDADES UNITRONIC..........................................................................64 ACTOS CODINE.........................................................................................65 CRDITOS.................................................................................................66

Revista Profesional Especializada en Seguridad de la Informacin, Comunicacin y Almacenamiento AO VIII NMERO 39 / 2012 www.revistaesecurity.com

www.esecuritymagazine.com

EDICIN ESPAOLA SUSCRIPCIN: 110 $ / AO

SOCORRO, ME HAN ROBADO MIS DATOS BANCARIOS EN INTERNET!


Kaspersky Lab te explica a travs de una infografa cmo se producen los robos y cmo evitarlos Hoy en da, los datos de acceso a la banca online o de nuestras tarjetas de crdito son los ms cotizados entre los ciberdelincuentes para poder incrementar sus ingresos. Es fundamental que los usuarios protejamos todos nuestros datos en Internet para evitar convertirnos en vctimas del cibecrimen y que dejen nuestras finanzas a cero. Pero cmo acceden a esta informacin los ciberdelincuentes? Existen varias frmulas: La principal es el phishing, que hace que el usuario introduzca datos en pginas web falsas. De hecho, el 70% de los emails infectados va destinado al robo de dinero. Tambin escribir la direccin web en el navegador con algn error tipogrfico, de modo que se redirija al usuario a una web falsa o siendo redirigido al usar redes no seguras. Otra de las frmulas es accediendo a una web legtima pero que est comprometida. A diario se detectan ms de 5.000 pginas web comprometidas. Utilizando un equipo infectado. Los programas maliciosos pueden redirigirte a websites de phishing; robarte contraseas y nmeros de tarjetas del disco duro o interceptar la informacin que puedas intercambiar con el banco ya que cada da se detectan ms de 1.400 nuevas muestras de malware bancario. Interceptando las teclas al pulsar el teclado al introducir informacin confidencial. Cada da se descubren 230 nuevos keyloggers. Kaspersky Lab seala algunas pautas que los usuarios deben tener en cuenta para proteger sus datos financieros frente a cualquier ataque: - Instalar en el equipo una solucin de seguridad actualizada y que incluya proteccin especial para el pago seguro. - Navegar por sitios web de confianza y bajo una conexin de confianza. - Utilizar un teclado virtual o seguro que sea capaz de evitar que las contraseas sean interceptadas por un keylogger.

AVNET, INC. CULMINA LA ADQUISICIN DEL GRUPO MAGIRUS, EXPANDIENDO SU CARTERA DE SERVICIOS DE TECNOLOGA Y SU PRESENCIA EN EMEA.
Avnet, Inc. (NYSE: AVT) anuncia que ha culminado el proceso de adquisicin de Magirus Group (Magirus), un distribuidor paneuropeo de primer orden en soluciones y servicios de centro de datos. Magirus es un distribuidor respetado de valor aadido en software, sistemas y servicios relacionados que abarca la virtualizacin, gestin de almacenamiento, cloud computing, seguridad, redes inteligentes, open source, y servicios de gestin del ciclo de vida de la informacin. A travs de sus servicios profesionales y conocimientos del sector de la informtica, Magirus permite a sus socios empresariales llevar las nuevas tecnologas a 11 mercados de toda Europa y Oriente Medio. La empresa gener unos ingresos de 530 millones de dlares aproximadamente en 2011. Fundada en 1981, Magirus tiene 400 profesionales comerciales y tcnicos que ayudan a 4.500 distribuidores, integradores de sistemas y proveedores de servicios de tecnologas de la informacin a desarrollar y desplegar soluciones de infraestructura informtica, como el servidor tradicional, almacenamiento y redes, para que los requisitos empresariales que se encuentran en continuo cambio se cumplan de manera ms eficaz. Su gama de servicios abarca la generacin de proyectos, pre-venta, asesoramiento, formacin, certificacin, puesta en marcha y servicio de asistencia desde su centro de soporte paneuropeo multilinge. Magirus estar integrada en el negocio EMEA de Avnet Technology Solutions.

DELL COMPLETA LA ADQUISICIN DE QUEST


Esta adquisicin establece una evolucin importante en el camino de Dell para ofrecer soluciones end to end Dell anunci la adquisicin de Quest Software, Quest ofrece una amplia seleccin de soluciones en software para resolver y simplificar los desafos ms comunes y difciles de TI para empresas de todo el mundo. Quest soporta entornos virtualizados, heterogneos y de prxima generacin en la nube, con una amplia gama de soluciones enfocadas al diseo escalable de Dell para medianas empresas. Quest proporciona componentes esenciales para ampliar y mejorar las capacidades de software de Dell en cuatro reas estratgicas: administracin de sistemas, seguridad, inteligencia empresarial y aplicaciones. Sistemas de Administracin Quest Performance Monitoring Solutions combinada con una capacidad existente en el mercado de Dell Boomi, Dell AppAssure y Dell KACE, provee monitoreo continuo y soluciones de administracin. Seguridad Quest One Identifity Solutions junto a SonicWALL y Dell SecureWorks ofrece soluciones de seguridad completas, del extremo al ncleo. Inteligencia Empresarial Quest vRanger y NetVault Backup son dos lneas de producto que complementan a Dell AppAssure, para simplificar la proteccin y recuperacin de datos en copias de seguridad, mediante soluciones en entornos fsicos, virtuales y de nube. Aplicaciones - Quest ayuda a los clientes a administrar su misin crtica de Microsoft Exchange, Active Directory y entornos de SharePoint, Quest vFoglight proporciona una amplia gama de capacidades de administracin en rendimiento de aplicaciones crticas de negocio. Junto con los productos de virtualizacin de escritorio Dell Wyse, y la prxima generacin de SonicWALL Dell firewalls, Quest proporciona productos de administracin de Client Systems para ofrecer, asegurar y administrar entornos de usuario final. Quest, con ms de 100,000 clientes alrededor del mundo, 5 000 socios de negocio, 1,500 expertos de marketing y ventas, as como 1,300 desarrolladores de software, se integran el Grupo Software de Dell, base slida de un negocio de software de ms de mil millones de ingresos anuales.

Nombramientos

14
les y Habilidades de Negociacin, por BMC, y en Administracin Avanzada de Proyectos, por Next Level Consulting. Posee, adems Certificaciones en ITIL Service Manager, por EXIN, adems de certificaciones en CobIT, ISO 20000 e ITIL por Quint. Javier Barandiaran inici su carrera profesional en Aurora Polar, donde durante dos cuatro aos ocup el cargo de Branch Manager. Ms tarde, pas a SID Informtica donde ejerci como Ingeniero/Programador de Sistemas. Posteriormente, se incorpor a la multinacional americana Accenture, donde desempe funciones. a

Javier Barandiaran, nuevo Channel Manager de Micro Focus para Iberia, Mxico y Centroamrica
Javier Barandiaran es el nuevo Channel Manager de Micro Focus para Iberia, Mxico y Centroamrica. Con 22 aos de trayectoria profesional en el sector tecnolgico, siempre enfocado al cliente, Barandiaran tiene una amplia experiencia como Global Account Manager, Responsable de Arquitectura, Enterprise Account Manager, Education Manager, Consultor de Seguridad, Project Manager, Especialista en Ventas Internacionales, consultora y desarrollo. Diplomado en Informtica, Javier Barandiaran es Auditor de Seguridad por el Instituto de Empresa, y titulado en Administracin de Equipos Virtua-

RIVERBED REFUERZA SU ESTRUCTURA DE CANAL


Riverbed Technology anuncia el nombramiento de Rob Rosiello como vicepresidente de ventas de canal para Amrica. Siguiendo la filosofa de Riverbed de mejora continua de su red de partners de alto nivel, Rosiello ser el responsable del desarrollo de esta red, de la satisfaccin del cliente y del negocio de Riverbed en sus respectivas regiones. Estos nuevos nombramientos dan mayor visibilidad a Riverbed dentro de su red de partners y aseguran el enfoque correcto hacia las personas, los procesos y los programas con el fin de maximizar el impacto en canal dentro de sus respectivas regiones geogrficas. Rosiello aporta ms de dos dcadas de conocimiento de la industria y experiencia en canal. Adems se encuentran bien posicionados para ayudar a Riverbed a maximizar sus oportunidades de negocio en ambas regiones mediante el apoyo de sus partners en la venta de las soluciones de rendimiento de Riverbed. a

Sophos designa a Kris Hagerman como CEO de la compaa

Sophos ha anunciado el nombramiento -con efecto inmediato- de Kris Hagerman, como nuevo CEO de la compaa.

Hagerman, que se unir a la Junta de la compaa, sustituir en el puesto a Steve Munford, quien pasa a ser Presidente no ejecutivo de la Junta, y regresa a Canad, su pas natal. Por su parte, Peter Gyenes, actual Presidente, continuar como miembro de la Junta Directiva de Sophos, en el rol de Director Independiente. Bajo la direccin de Steve Munford desde 2006, Sophos ha experimentado un crecimiento espectacular. As, la compaa registr una cifra rcord de 400 millones de dlares en reservas anuales en su ltimo ao fiscal, finalizado el pasado 31 de marzo, lo que supone ms del triple desde 2006. Antes de su incorporacin a Sophos, Hagerman trabaj durante siete aos en cargos ejecutivos superiores en Symantec y Veritas, pasando despus a ser CEO de Corel Corporation en 2008. a

PANDA SECURITY, THE CLOUD SECURITY COMPANY, NOMBRA NUEVO CONSEJERO PARA SU CONSEJO DE ADMINISTRACIN
Pedro Luis Uriarte (Bilbao, 1943) es Licenciado en Ciencias Econmicas por la Universidad Comercial de Deusto y Licenciado en Derecho. Cuenta con amplia experiencia tras 44 aos de carrera profesional en el sector industrial, financiero, consultora y administracin pblica, adems de 7 aos como profesor universitario. Fue Consejero Delegado y Vicepresidente del Consejo de Administracin del BBV y del BBVA hasta diciembre de 2001, convirtiendo a la entidad en uno de los grupos financieros internacionales de referencia. En Julio de 2007 fund Innobasque - Agencia Vasca de la Innovacin, asociacin privada cuyo fin es favorecer e impulsar el desarrollo de la innovacin en el Pas Vasco, de la que fue su primer Presidente hasta el 2009. a

Plataformas

15

BURNS & MCDONNELL TAPPED BY IBERDROLA USA TO ENHANCE CRITICAL INFRASTRUCTURE PROTECTION COMPLIANCE PROGRAM
Burns & McDonnell has been awarded a contract by Iberdrola USA to conduct a six-month on-site facility review of critical electrical transmission and distribution infrastructure. The review will include an update of existing policies and procedures for critical infrastructure protection (CIP) in compliance with North American Electric Reliability Corporation (NERC) requirements. Burns & McDonnell is an international full-service engineering, architecture, construction, environmental and consulting services firm. A team of Burns & McDonnell cyber security analysts and telecommunication engineers will conduct the review and make recommendations to improve procedures for day-to-day operations and build a framework for present and future compliance. Burns & McDonnell also has been awarded a contract to develop uniform operational standards, policies, and procedures that will apply to current work activities across all of Iberdrola USAs operational and management companies. Our team is eager to work with Iberdrola USA to ensure that its cyber security requirements continue to be ahead of the curve in todays ever-evolving climate, said Jarad Howard, Lead Telecommunications Engineer. NERC has implemented a rigid compliance program to ensure that utilities and system operators follow practices that substantially reduce the possibility of electrical system outages and disruptions. As a result, utility companies across the country are continuously updating their operating procedures to meet NERCs evolving compliance standards and enable them to operate more efficiently. The Burns & McDonnell CIP team has conducted numerous security reviews of energy, water, technology, communications and transportation procedures for clients throughout the U.S. Burns & McDonnell currently serves as Program Manager on the Maine Power Reliability Program, a $1.4 billion investment in Maines bulk power transmission system undertaken by Iberdrola USA subsidiary Central Maine Power. a

KEEP YOUR PASSWORD SAFE WITH DASHLANE


Dashlane, the safest password manager and data vault product on the market, has taken their security one step further with new online security breach alerts. These alerts will let you know as soon as Dashlane receives notice that one of your web accounts may have been compromised. The alerts will come directly to your phone or desktop, enabling you to easily change your password, which is your single-best defense in these situations. a

Noticias Mundo

16

EL ALMACENAMIENTO DE NETAPP AYUDA AL CERN A DESCIFRAR LOS SECRETOS DEL UNIVERSO


La infraestructura de datos giL permite aL cern anaLizar de forma efectiva Los datos procedentes de 600 miLLones de coLisiones de partcuLas por segundo y abordar un crecimiento de datos anuaL superior a 20 pb.
Los cientficos del CERN, la organizacin europea de investigacin nuclear, buscan pistas que les ayuden a descifrar los secretos del universo. En su bsqueda de respuestas, los cientficos recopilan excepcionales cantidades de datos procedentes de los trillones de colisiones de protones que se producen dentro de los cuatro puntos del Gran Colisionador de Hadrones (LHC, por sus siglas en ingls, Large Hadron Collider), el acelerador de partculas ms poderoso del mundo. Precisamente a partir de estos datos, en julio de este ao, los cientficos hallaron uno de los mayores descubrimientos hasta la fecha en fsica de partculas: una nueva partcula coherente con el durante tanto tiempo buscado Bosn de Higgs, una partcula que se cree que aporta masa al resto de partculas, y un descubrimiento esperado en todo el mundo durante ms de 50 aos. Una infraestructura de datos gil, como el almacenamiento de NetApp (NASDAQ: NTAP), proporciona al CERN la capacidad de ofrecer resultados ms rpido a travs de una gestin de datos y bsquedas ms efectiva (Inteligente), lograr operaciones sin interrupciones (Inmortal), y crecer sin lmites para satisfacer las demandas de la constante investigacin de partculas (Infinita). Un objetivo principal para CERN es ayudar a ampliar el entendimiento del mundo en que vivimos, declar Tony Cass, Jefe del Grupo de Servicios de Bases de Datos en el Departamento Tecnolgico del CERN. La informacin que buscamos est contenida en un mar de datos equivalente a buscar una aguja en 20 millones de pajares. Para que estas bsquedas sean fructferas necesitamos una infraestructura tecnolgica que pueda almacenar y gestionar cantidades exorbitantes de datos y proporcionarnos acceso a ellos en todo momento. Las bases de datos de Oracle que se ejecutan sobre el almacenamiento de NetApp son un elemento clave en esta infraestructura. Desde 2006, CERN ha aprovechado la tecnologa de NetApp para aportar innovacin y excelencia en sus descubrimientos cientficos. Las respuestas obtenidas a partir de la investigacin de partculas del CERN no solo ayudarn a explicar el universo que nos rodea sino que tambin acelerarn los avances en la tecnologa de la informacin. CERN ha logrado resultados tan asombrosos como los siguientes: Los experimentos del LHC crean 600 millones de colisiones por segundo, lo que supone un ratio de datos en bruto de 1 milln de GB/segundo. Este enorme volumen de datos debe distribuirse entre los fsicos para analizarlo en 140 centros de clculo de 35 pases diferentes. Adems de NetApp, CERN aprovecha la base de datos de Oracle como soporte para el LHC y confa en NetApp para almacenar los datos de las bases de datos de Oracle, incluida una con 4,1 billones de filas de datos. Estas cantidades de datos operativos superan los 50 TB al ao y se basan en los almacenamientos de medidas y registros de instrumentacin de los cientficos, necesarios para calibrar los experimentos. NetApp proporciona operaciones sin interrupciones y ampliaciones sin lmites que ayudan a CERN a acelerar la ciencia. CERN utiliza la tecnologa Flash Cache de NetApp para aumentar el rendimiento general y reducir a la mitad el espacio fsico del centro de datos que hubiera sido necesario para gestionar requisitos tcnicos similares. Como resultado, CERN es capaz de aumentar la eficiencia de modo general y gestionar eficazmente sus operaciones tecnolgicas con sus recursos. a

17

Noticias Mundo

La fuerza area austraLiana emPLear tecnoLoga de indra en sus misiones internacionaLes


Los controLadores areos miLitares contarn con sistemas de gestin de comunicaciones seguras de voz iP adaPtados a entornos tcticos La soLucin faciLita un modo senciLLo y rPido de estabLecer enLaces de comunicaciones tierra-tierra y tierra-aire en zona de oPeraciones este contrato refuerza La Posicin de indra como comPetidor cLave en austraLia y en eL mercado de asia-Pacfico
Los controladores areos de las Fuerzas Areas Australianas (RAAF) emplearn el sistema tctico de gestin de comunicaciones de voz (Tactical Communication Router - TCR) de Indra en sus despliegues en misiones internacionales. La compaa ha firmado recientemente con la Commonwealth Australiana un contrato para suministrar seis sistemas de este tipo con un plazo de entrega que se extender hasta 2014. Este sistema de comunicaciones dotar de un mayor nivel de interoperabilidad y conectividad a la actual infraestructura de comunicaciones de la Fuerza Area Australiana, especialmente en operaciones de despliegue internacionales. Permitir adems establecer redes de comunicaciones de voz tierra-tierra y tierra-aire de modo sencillo y completamente seguro. La solucin est pensada para ofrecer la mxima flexibilidad operacional, con un diseo compacto, ligero y completamente modular. Este diseo facilita su puesta en servicio en cualquier lugar del mundo, ya sea en misiones en las que la Fuerza Area Australiana interviene de forma autnoma o en aquellas en las que se coordina con uno o ms pases aliados. Este desarrollo se basa en el sistema de comunicaciones digitales de voz SDC-2000 de Indra. La compaa ha implantado este tipo de sistemas en centros de control civiles y militares de todo el mundo. En todos los casos ha demostrado un rendimiento excepcional. Su diseo ha sido adaptado ahora para cumplir con los requisitos operativos australianos y se ha incorporado una arquitectura redundante para ofrecer la ms alta fiabilidad y disponibilidad de operacin. La posicin de trabajo para controlador del sistema dispone de una interfaz sencilla e intuitiva. Su pantalla tctil permite el acceso de forma rpida a todos los servicios de control de comunicaciones de radio y telefona. La solucin incluye adems una posicin de supervisin. La adopcin de esta tecnologa representa un importante salto tecnolgico para la Fuerza Area Australiana en lo que a seguridad y eficiencia de las comunicaciones se refiere en zona de operaciones. La avanzada tecnologa de conmutacin del sistema permite gestionar tanto comunicaciones analgicas como digitales e incorpora adems la innovadora capacidad de transmisin de voz sobre IP (VoIP en formato SIP). InDrA En AuStrAlIA Indra ha fortalecido en los ltimos aos su presencia en Australia de forma notable. La compaa cuenta con una sede en Sidney y oficinas en Brisbane y Newcastle. Este contrato con la Fuerza Area Australiana se suma a las importantes referencias de Indra en el pas. Destaca entre los contratos ganados recientemente el adjudicado por el proveedor de servicios de navegacin area Airservises Australia para modernizar toda la red de vigilancia radar que respalda el trfico en ruta de aeronaves en el este de Australia. Indra ha suministrado adems sistemas de ayuda a la navegacin area para ste y otros proveedores de servicios de navegacin del pas. a

Noticias Mundo

18

EL CONSEJO DE SEGURIDAD NUCLEAR CONFA EN NETAPP Y SATEC PARA LA REPLICACIN DE DATOS


El nuevo centro de respaldo reforzar la seguridad nacional ante emergencias nucleares y radiolgicas

El Consejo de Seguridad nuclear (CSn), creado en 1980 y mxima autoridad para la seguridad nuclear y la proteccin radiolgica en Espaa, se ha apoyado de nuevo en el conocimiento especializado de Satec y en la potencia de las soluciones de almacenamiento de NetApp para el diseo y ejecucin del nuevo centro de respaldo de su Sala de Emergencias ubicado en la sede de la Unidad Militar de Emergencias en Torrejn de Ardoz (Madrid). Como institucin encargada de velar por la seguridad de las instalaciones nucleares y radiolgicas y vigilar la calidad radiolgica del territorio nacional, el centro operativo del Consejo de Seguridad Nuclear (CSN) est en la Sala de Emergencias (Salem) del CSN. Esta sala, en estado de alerta permanente, est dotada con avanzados sistemas informticos, de comunicaciones y aplicaciones para la evaluacin de accidentes, de sus consecuencias potenciales y de las medidas de proteccin necesarias en funcin de la gravedad del suceso. Entre los sistemas crticos del Salem figuran la red privada virtual de emergencias, Red N, que conecta con las instalaciones nucleares, las subdelegaciones del Gobierno y otros organismos para la transmisin de voz, datos y vdeo con alta fiabilidad, velocidad y disponibilidad; el sistema B3CN, una base de datos centralizada y conectada a las centrales nucleares que permite recibir una serie de datos de operacin y de parmetros radiolgicos y meteorolgicos necesarios para conocer la situacin de la central nuclear; el sistema Libro de Operaciones de la Salem, que permite hacer un seguimiento de las actuaciones de respuesta a emergencias y de las notificaciones recibidas en el CSN -; el centro documental para el archivo de documentos tcnicos de todas las instalaciones espaolas que posean

un plan de emergencia; el sistema PIER, un portal integrado de emergencias radiolgicas para el intercambio de informacin entre organismos con funciones relacionadas con la gestin de emergencias; y diversos sistemas para la gestin de la instrumentacin radiomtrica (Gminis), la dosimetra del personal que acta en una emergencia (SIDERA), la conexin de las centrales nucleares a la red elctrica (SIRPE), la simulacin de accidentes en centrales nucleares (MARS), la evaluacin de la contaminacin radiactiva (HYSPLIT), etc. Tras firmar en 2010 un convenio de colaboracin con la Unidad Militar de Emergencias (UME), el CSN y la UME han estado trabajando en el diseo y explotacin conjunta de sistemas e infraestructuras destinados a la respuesta ante emergencias nucleares y radiolgicas. Fruto de este acuerdo, el 20 27 de julio de 2011, ambos organismos suscribieron un protocolo de colaboracin para la gestin y mantenimiento de un centro de emergencias de respaldo ante contingencias (Salem-2) en las dependencias de la UME, en la base area de Torrejn de Ardoz (Madrid). A peticin del CSN, este centro de respaldo ser de activacin manual y, una vez activado, no existir limitacin temporal de uso. En este centro se replicarn los sistemas crticos que se encuentran funcionando actualmente en la Salem. Satec ha sido la empresa encargada de prestar los servicios de ingeniera para la integracin del centro de contingencia de la Salem en la UME. Se ha responsabilizado de la instalacin, configuracin y puesta en marcha de los servidores, las cabinas de almacenamiento y los puestos de trabajo-);; la configuracin de las comunicaciones; la replicacin en los nuevos equipos de los servicios de la Salem; la adaptacin de las aplicaciones, en los casos necesarios; las pruebas y dems

actuaciones necesarias para la correcta activacin y funcionamiento -de la Salem-2; y la documentacin de los trabajos y la elaboracin de los procedimientos de los procesos de activacin y de mantenimiento. Anteriormente, particip en los desarrollos de sistemas como B3CN, el Libro de Operaciones y Pier, y junto con IGPS es la empresa encargada actualmente de su mantenimiento. Por su parte, las cabinas de NetApp han sido el hardware recomendado por Satec para satisfacer las necesidades de almacenamiento y de replicacin de datos del proyecto. En la Sala de Emergencias del CSN, existe una cabina NetApp FAS-2020 que centraliza el almacenamiento de los datos necesarios para que la Salem lleve a cabo sus actuaciones. Los datos almacenados se replican en otra cabina idntica instalada en la sede de UME, de forma que los datos puedan estar en todo momento disponibles y actualizados para el caso de una eventual prdida de la Sala de Emergencias. El pasado 28 de junio, se llev a cabo con xito una prueba desde el nuevo centro de respaldo ubicado en las instalaciones de la UME en Torrejn consistente en la realizacin de uno de los simulacros que se llevan a cabo habitualmente en la Sala de Emergencias del CSN, en concreto con la central nuclear de Garoa. a

Noticias HP

20
HP ACELERA EL VIAJE DE LAS EMPRESAS HACIA EL CLOUD

Hp cLoudsystem, optimizado para microsoft WindoWs server 2012, proporciona una experiencia de proveedor nico
HP ha anuncia la ampliacin de su catlogo Converged Cloud con soluciones conjuntas de HP y Microsoft, que simplifican y mejoran todos los aspectos del viaje de las compaas hacia el cloud privado. La iniciativa de Cloud Privado conjunta de HP y Microsoft ofrece soluciones optimizadas, preintegradas y basadas en un amplio desarrollo tecnolgico conjunto, ofreciendo venta y soporte centralizados durante todo el ciclo de vida. Las organizaciones se sienten atradas por la flexibilidad y los beneficios econmicos que aporta el cloud. Sin embargo, al tiempo que buscan una rpida implantacin, han de tener en cuenta reas de riesgo como la prdida de datos y la seguridad. HP y Microsoft simplifican y aceleran esa evolucin hacia el cloud computing al proporcionar una experiencia de proveedor nico. El acuerdo entre HP y Microsoft Corp. se desarrolla sobre la estrategia HP Converged Cloud ampliando el poder del cloud a travs de la infraestructura, las aplicaciones y la informacin y proporcionando a las compaas una libertad de eleccin, una gran confianza y consistencia. HP Converged Cloud permite la integracin de cualquier combinacin de cloud privado, gestionado y pblico, as como de las TI tradicionales. la nueva iniciativa de Cloud Privado de HP y Microsoft incluye: El despliegue acelerado del cloud con nuevas soluciones preintegradas y arquitecturas de referencia Gestin simplificada a travs de entornos fsicos y virtuales con una gestin completamente integrada Integracin con Windows Server 2012 y Microsoft System Center 2012 SP, disponible directamente desde HP un camino acelerado hacia el cloud privado La oferta ampliada de HP Converged Cloud incluye la integracin de HP CloudSystem y las soluciones de Microsoft para ayudar a los clientes a transformar rpidamente los recursos virtualizados en entornos de cloud privado e hbrido de autoservicio. HP CloudSystem optimizado para Microsoft aporta un menor tiempo de amortizacin al proporcionar soluciones preintegradas que incluyen la Infraestructura Convergente de HP y la gestin cloud desde HP, Windows Server 2012 y Microsoft System Center 2012 SP. Con HP CloudSystem optimizado para Microsoft, las empresas pueden acelerar y hacer ms eficiente el diseo del servicio y los procesos de abastecimiento, utilizando plantillas basadas en las mejores prcticas, como HP Cloud Maps, y eliminar prcticamente los riesgos comnmente asociados a los despliegues cloud. Esta solucin tambin incluye una mayor eficiencia en la gestin del almacenamiento de la mano del thin provisioning autnomo de HP 3PAR, la superposicin automatizada de datos y la movilidad de datos sin interrupciones. Adems, para las empresas de tamao mediano que buscan un acceso econmico al cloud computing, HP y Microsoft han trabajado conjuntamente para desarrollar una Arquitectura de Referencia de Cloud Privado Departamental de dos mdulos. Esta solucin combina la Infraestructura Convergente de HP con migracin en vivo, rplica Hyper-V y otras capacidades innovadoras de Windows Server 2012, logrando un equilibrio ptimo entre precio, simplicidad, rendimiento, capacidad de gestin y alta disponibilidad. Gestin innovadora La oferta integrada de HP CloudSystem permite una completa interoperabilidad entre HP Insight Management y Microsoft System Center. Ello permite a System Center desplegar, monitorizar y actualizar la infraestructura de HP sin necesidad de que el administrador tenga que utilizar mltiples consolas. la integracin de HP y Microsoft permite a las organizaciones: Ahorrar tiempo y costes de formacin mientras se consolidan las operaciones con ms de 1.400 puntos de integracin entre HP Insight Control y Microsoft System Center (1) Reducir el riesgo y eliminar la necesidad de un tiempo de inactividad progra-

21

Noticias HP

mado con un firmware sin interrupciones y actualizaciones de driver para servidores HP ProLiant. Proporcionar una creacin de volumen siete veces ms rpida y una migracin directa del almacenamiento, con un impacto mnimo en la red utilizando HP 3PAR y la descarga y transferencia de datos (ODX) (2) de Windows Server 2012 Permitir a los departamentos de TI transportar mquinas virtuales entre ins-

talaciones que se encuentran hasta a 100 kilmetros de distancia sin interrupciones para el usuario final Eliminar la complejidad Las empresas pueden adquirir HP CloudSystem optimizado para Windows Server y Microsoft System Center directamente desde HP u otro proveedor autorizado por HP. De este modo, los clientes cuentan con un nico punto de contacto para sus solucio-

nes HP-Microsoft, incluyendo su compra, despliegue, integracin y mantenimiento, as como soporte para mejorar la experiencia del cliente y acelerar el tiempo de resolucin de problemas. Adems, HP podr ofrecer Windows Server 2012 y Systems Center 2012 por un precio proporcional al Acuerdo Empresarial de Microsoft ya existente, lo que permite a HP igualar el nivel de precio y ofrecer el valor de una solucin extremo a extremo. a

Noticias Sophos

SOPHOS MEJORA LA SEGURIDAD PARA DISPOSITIVOS ANDROID CON ANTIVIRUS Y APLICACIONES DE CIFRADO GRATUITOS
La actuaLizacin de soPhos mobiLe security y Las nuevas aPLicaciones de cifrado Protegen contra La Prdida
o eL robo de disPositivos mviLes y faciLitan eL acceso a Los documentos cifrados

22

Sophos ha ampliado la proteccin para dispositivos Android con el lanzamiento de dos aplicaciones gratuitas. Con la ltima versin de Sophos Mobile Security para usuarios domsticos y la nueva aplicacin de cifrado Sophos Mobile Encryption, se logra mejorar la la seguridad de los dispositivos Android contra el malware y los problemas de privacidad, proporcionando a su vez proteccin contra robo o prdida, y permitiendo que los usuarios, a travs de Sophos SafeGuard Enterprise, accedan de forma segura a los archivos cifrados almacenados en la nube. Ambas aplicaciones estn disponibles para su descarga gratuita desde Google Play en https://play.google.com/store/ search?q=sophos&c=apps De acuerdo con la reciente actualizacin sobre el informe Pronstico Mundial para Smartphone 2012-2016 de IDC (Worldwide Smartphone 2012-2016 Update), los telfonos con Android representan el 69% del mercado de smartphones. Muchos de los propietarios de dispositivos con Android los estn utilizando para acceder a documentos y aplicaciones empresariales, incluidas las relativas a soluciones de almacenamiento en la nube como Dropbox. Por lo tanto, las empresas deben garantizar que los datos son seguros y estn libres de malware, sin importar dnde se almacenan y cmo se accede a ellos. Programar escaneos de seguridad y proteger contra la prdida de dispositivos Sophos Mobile Security es una aplicacin antivirus, ligera y gratuita, que protege los dispositivos Android contra el malware, los problemas de privacidad y la prdida del propio hardware, sin reducir el rendimiento o la vida de la batera. Entre las mejoras de la nueva

versin, Sophos Mobile Security incluye caractersticas adicionales contra prdida y mitigacin contra robo, as como la capacidad de programar escaneados del dispositivo en busca de malware. Con la programacin de escaneados, los usuarios pueden tener la seguridad de que sus dispositivos son constantemente monitoreados en busca del malware ms actual. Las mejoras relacionadas contra la prdida y las caractersticas de proteccin contra robo permiten preseleccionar contactos de la libreta de direcciones del usuario y enviar comandos remotos al dispositivo que falta a travs de mensajes de texto. Estos comandos pueden ayudar a los usuarios a encontrar un telfono perdido haciendo sonar un tono fuerte, con el envo de un mensaje al telfono para que lo lea la persona que lo ha encontrado, o borrar la informacin del dispositivo en caso de robo o prdida permanente. Estas caractersticas minimizan el impacto de la prdida de un dispositivo y ayudan

a proteger los datos corporativos del acceso no autorizado. Acceso a los documentos almacenados en la nube Sophos Mobile Encryption permite a los clientes de Sophos SafeGuard Enterprise que utilizan el cifrado para el mdulo de Cloud Storage, ver con seguridad los documentos guardados en Dropbox en su dispositivo Android. Esto asegura que los datos cifrados con SafeGuard antes de ser subidos a la nube estn protegidos independientemente de dnde o cmo el usuario acceda a ellos. Los usuarios simplemente introducen su contrasea, y pueden ver documentos cifrados en sus dispositivos mviles sin comprometer la seguridad corporativa. Una versin iOS de esta aplicacin ya se encuentra disponible a travs de App Store de Apple, y Sophos planea apoyar an ms a los proveedores de almacenamiento en la nube, como Google Drive y Egnyte con futuras versiones. a

Casos de xito

24

EL HOSPITAL VIRGEN DEL ALCZAR DE LORCA PUDO ACCEDER A LOS EXPEDIENTES MDICOS TRAS EL TERREMOTO GRACIAS A LAS SOLUCIONES DE VMWARE
Tras el terremoto de 2011, los enfermos que haban sido trasladados a otros hospitales pudieron disponer de sus historiales mdicos gracias a las soluciones de VMware. Con este proyecto se han consolidado los servidores y ampliado la infraestructura para obtener la mayor disponibilidad posible de las mquinas virtuales y reducir los costes VMware ha llevado a cabo un proyecto en el Hospital Virgen del Alczar, que contaba con cinco servidores repartidos por todo el centro sin respaldo alguno frente a una eventual cada y que necesitaba una mejora en sus infraestructuras para centralizar, consolidar y gestionar la informacin desde un nico punto. Adems, este proyecto permiti, a pesar de los daos estructurales en el edificio, tener acceso inmediato a los expedientes mdicos de los enfermos que haban sido acogidos por otros hospitales durante el terremoto de Lorca de 2011. El Hospital Virgen del Alczar es un centro mdico situado en la localidad murciana de Lorca de dependencia funcional y patrimonial privado. Desde sus inicios en el ao 1972, siempre ha buscado ofrecer la mejor atencin a sus pacientes tanto en aspectos mdicos y sanitarios como humanos. En esta bsqueda, el hospital ha ido evolucionando y creciendo de manera exponencial hasta alcanzar las 177 camas con las que cuenta hoy en da. Este crecimiento se debe a la poltica del hospital para la constante mejora de la atencin al paciente, siempre con los mejores medios, la formacin y motivacin de sus profesionales y el cuidado del medio ambiente. Los servidores del Hospital Virgen del Alczar estaban muy descentralizados antes del inicio del proyecto. El centro contaba con cinco servidores repartidos en cinco puntos diferentes sin control de permisos de directorio activo y sin respaldo alguno frente a una cada o catstrofe. Por todo ello, el hospital necesitaba una mejora en sus sistemas para centralizar, consolidar y gestionar la informacin desde un nico punto. Las soluciones de virtualizacin de VMware suponan la mejor manera de consolidar los servidores y ampliar la infraestructura para obtener la mayor disponibilidad posible de las mquinas virtuales. De la mano del integrador Cesser, se consigui construir una plataforma robusta, fiable y segura que adems reduce los costes. Gracias a la instalacin de VMware vSphere Essentials Plus sobre un nuevo equipamiento, se han podido crear los entornos virtuales almacenados a los que se puede acceder a travs de cualquier servidor. Estos entornos virtuales son servidores de ficheros, controladores de dominio, bases de datos y otras mquinas del cliente.

25

Casos de xito

Las soluciones de VMware ofrecieron al hospital la fiabilidad, seguridad y elasticidad necesaria en cada momento, afirma Alejandro Solana, director tcnico de VMware Iberia. Adems, de una gran reduccin de costes de mantenimiento en la infraestructura. La solucin instalada en el Hospital Virgen del Alczar tambin cuenta con un sistema de copias de seguridad Symantec Backup Exec 2010 que ofrece la seguridad requerida para una organizacin en pleno crecimiento. TerremoTo de Lorca Tras el terremoto de Lorca en mayo de 2011, el acceso al espacio fsico en el que se encontraba el centro de datos qued cerrado por razones de seguridad. Toda la zona estuvo precintada por el desprendimiento del techo, el resquebrajamiento de las paredes y los diversos daos estructurales que sufri el edificio. Sin embargo, la red estaba operativa y se pudo contactar con el centro de datos para constatar, mediante las herramientas de diagnstico remoto, que solo haba daos en uno de los discos duros y que no responda. Al formar parte de un raid y estar la informacin duplicada en otros discos duros, los sistemas siguieron funcionando sin alteraciones. Debido a los daos ocasionados en el edificio por el terremoto, se procedi a la evacuacin de la totalidad de pacientes ingresados en el hospital, los cuales fueron trasladados a ms de nueve

hospitales repartidos por toda la regin. Este hecho supuso que de forma urgente todos esos deban tener acceso inmediato a los expedientes mdicos de los enfermos que haban acogido. Segn Antonio Deniz, director de sistemas de informacin del Hospital Virgen del Alcazar de Lorca, tras el terremoto, la virtualizacin fue clave para poder seguir ofreciendo el mejor cuidado a los pacientes, garantizndose la continuidad de los tratamientos mientras estuvieron desplazados en otros hospitales. La nica manera de cumplir con esa necesidad era potenciar el servidor utilizado para los accesos remotos, el servidor de base de datos de la aplicacin de gestin de expedientes mdicos y la memoria para otorgar ms rapidez a los procesos. En una ciudad casi en ruinas por el terremoto y sumida en el caos resultara muy difcil adquirir el hardware necesario para esa ampliacin de forma inmediata. Las soluciones de VMware jugaron un papel clave en la solucin de este problema. Gracias a los beneficios que aporta la virtualizacin, se hizo posible acondicionar en unos pocos minutos los servidores de acuerdo a las nuevas necesidades de potencia y rapidez que la situacin requera. En poco ms de una hora todos los hospitales que haban recibido pacientes del Hospital Virgen del Alczar fueron capaces de conectarse a travs de escritorios remotos a la aplicacin de los expedientes mdicos de manera rpida y eficaz. De esta manera, se pudo ofrecer la mejor atencin a los pacientes en un momento crtico como ese con independencia de lo alejados que estuvieran del hospital. a

Casos de xito

26

oxford university press espaa moderniza su sistema perimetraL de seguridad con tecnoLoga de netasQ
Con el respaldo y soporte de Arista, la compaa ha instalado dos appliances NG 1000 en Alta Disponibilidad Oxford university Press (OuP), editorial con presencia en el mercado espaol de libros de texto desde 1991, ha seleccionado las soluciones de nEtASQ, compaa especializada en el mercado de seguridad de redes, para modernizar su sistema de seguridad perimetral y sus comunicaciones, de acuerdo a las nuevas necesidades que presenta la organizacin. De esta forma, Oxford University Press, que ha contado tambin con el apoyo y el asesoramiento de Arista Ingeniera Tecnolgica, ha liderado un proyecto de modernizacin de su infraestructura de seguridad, a travs del despliegue de dos appliances de nueva generacin NETASQ NG1000 en Alta Disponibilidad. Como parte integrante de la Universidad de Oxford, de la que es un departamento desde el siglo XVII, Oxford University Press apoya y promueve en todo el mundo sus objetivos de excelencia y rigor en la investigacin y la educacin. La editorial es, adems, una entidad sin nimo de lucro, que reinvierte sus beneficios en la investigacin acadmica y el patrocinio cultural, lo que la convierte en una referencia de primer orden en el campo de la enseanza y la investigacin humanstica y cientfica. Desde su establecimiento en Espaa en 1991, OUPE (Oxford University Press Espaa) se ha convertido en la editorial con mayor presencia en el sistema educativo espaol en la enseanza de lengua inglesa. En conjunto, su fondo editorial para la enseanza de la lengua inglesa en Espaa en las diferentes etapas educativas (Infantil, Primaria, ESO, Bachillerato, Ciclos formativos y EEOOII) se compone de ms de 3000 ttulos. Un proyecto de modernizacin y mejora Con un amplio equipo humano que desarrolla su trabajo repartido en las varias sedes que OUPE posee en Espaa, la infraestructura TIC se compone mayoritariamente de estaciones de trabajo en red que acceden a los servicios alojados en los centros de datos que tiene la compaa instalados en Espaa. Estos centros de datos, que alojan los servidores y equipamiento de red la compaa, se comunican con el resto de las sedes por medio de una red WAN. A los puestos fijos hay que sumar gran nmero de equipos mviles los cuales son soportados diariamente. Los centros de datos tambin albergan servicios publicados hacia el exterior como: webmail, servidores FTP, etc. A partir de dicha infraestructura, y valorando tanto las necesidades presentes como futuras en cuanto a tecnologa y seguridad, OUPE decidi acometer un proyecto de modernizacin de su sistema perimetral migrando desde sus antiguos appliances Serie F de NETASQ a un modelo ms moderno (NG1000) de este mismo fabricante, que les permitiese trabajar en alta disponibilidad. Buscbamos mantener los niveles de seguridad y rendimiento anteriores, pero, tambin, desebamos ampliarlos con un nuevo sistema de seguridad que permitiese el filtrado de aplicaciones, as como, el anlisis exhaustivo de las comunicaciones, explica Juan Jos Hernndez, Responsable de Infraestructuras de OUPE. En suma, prosigue, este proyecto pretenda alcanzar la migracin completa desde los antiguos appliances de NETASQ, que ya se encontraban al lmite en cuanto a rendimiento UTM, a causa, entre otras, del crecimiento en el nmero de usuarios; hacia una solucin ms moderna que nos permitiese tener un plan de seguridad cubierto a 4 o 5 aos. Tras analizar las necesidades transmitidas y el rendimiento necesario en base al volumen de usuarios concurrentes, OUPE, con el respaldo de Arista, proveedor y asesor habitual de sistemas tecnolgicos de la editorial desde hace aos, decida

27
volver a confiar en NETASQ y en sus soluciones, debido a la buena experiencia anterior con la marca, y al ptimo ratio costerendimiento que poseen los productos de este fabricante. Mayor rendimiento y Seguridad Los equipos NG1000 ofrecen una alta fiabilidad, mediante redundancia de componentes (fuentes de alimentacin, discos duros hot-swap), y poseen un ratio de rendimiento IPS con un throughput de 7 Gbps IPS. Estas caractersticas, as como las ofrecidas por el motor ASQ de inspeccin IPS avanzado, garantizan una proteccin total frente a amenazas, y facilitan las tareas de administracin de la red, gracias a la visibilidad en tiempo real del trfico y la actividad de la red ofrecidas por la suite de gestin y administracin. De igual manera, la utilizacin de mltiples tecnologas de seguridad en un nico appliance, simplifica el control al tiempo que reducen los costes de mantenimiento y gestin. Al tratarse de una solucin estable y robusta, el despliegue de los equipos NG1000 ha permitido a Oxford University Press ampliar su infraestructura para extender la proteccin perimetral original, gracias a que los dos appliances van equipados con antivirus (Kaspersky) y permiten la integracin de software de terceros en la propia consola. De esta forma, los nuevos equipos se han convertido en la pieza clave para la securizacin del acceso externo de clientes, y OUPE cuenta con una eficaz plataforma que asegurar sus infraestructuras durante, al menos, los prximos cinco aos. En relacin con los antiguos equipos de NETASQ, los NG1000 son superiores en cuanto a rendimiento y funcionalidades, permitiendo una mayor capacidad de anlisis de trfico y una respuesta ms eficiente ante amenazas. El incremento del nmero de interfaces y la mayor velocidad de los mismos (de 100Mbps en los F500 a 1000Mbps en los NG1000) asegura mejorar la capacidad de la red y afrontar nuevos proyectos con mayor fiabilidad. Tambin son destacables ciertas mejoras como la doble fuente de alimentacin y la capacidad de montar discos en raid, dando una mejor respuesta ante fallos de hardware. Igualmente destacable es que, gracias al entorno de administracin va web de la versin 9, es posible acceder con mayor facilidad a la administracin y la gestin de eventos. Los sistemas de antivirus, antispam y anlisis de URLs integrados siguen siendo un elemento a favor, y la gran capacidad para soportar conexiones IPSEC simultneas resulta de gran utilidad teniendo en cuenta el gran crecimiento en el uso de dispositivos mviles, matiza Juan Jos Hernndez. Otra ventaja importante, ha sido el hecho de que las soluciones de NETASQ se complementan, a la perfeccin a nivel de red con otras herramientas de diferentes fabricantes que la

Casos de xito

editorial tiene instaladas. Este es el caso de firewalls internos, o Comunicaciones SSL adicionales a UTM, as como, sistemas de seguridad tradicionales como antivirus de puesto de trabajo, entre otras. Un proceso coordinado de principio a fin Liderado por Arista, compaa encargada del desarrollo completo del proyecto (consultora previa, planificacin, integracin de la solucin con los sistemas del cliente, y mantenimiento de la misma) el proceso, en el cual participaron cuatro personas de esta empresa, sigui varios pasos. Tras realizar un estudio de la situacin y de las necesidades a cubrir por parte de Oxford University Press (definicin de nuevas reglas de seguridad y funcionalidades, nmero de usuarios, o mejoras a conseguir con relacin a la solucin anterior, entre otras), se procedi a realizar la implantacin fsica de los appliances, con las consiguientes pruebas de testeo para que el personal se habituase a ellos y a la nueva interface. Tras ello, se conectaron los dos equipos a la red interna, y se inici su funcionamiento. Finalizada la implementacin de los dos appliances de NETASQ, se inici una fase de seguimiento y mantenimiento, a fin de controlar de forma continuada la solucin. Todo el proceso, incluida la implantacin de los sistemas en el cliente, resume J. Benito Yepes Mascaraque, Director de Tecnologa de Arista Ingeniera Tecnolgica, sigui los tiempos establecidos en las fases del proyecto de integracin. As, se pudo implementar sin incidencias en tan slo tres jornadas de trabajo, y, una vez puesta en marcha la solucin, sta sigui un proceso de ajustes, hasta que se adapt completamente a las necesidades del da a da del cliente, concluye Yepes. a

Casos de xito

28
La perLa optimiza su conectividad de red seguracon deLL sonicWaLL

La solucin Dell SonicWALL ha sido implantada en las oficinas y tiendas de todo el mundo para un acceso seguro a los recursos de las oficinas centrales

Dell SonicWAll anuncia que la Perla, marca lder en el mundo en produccin de lencera de alto nivel, proporciona a todas sus oficinas y tiendas en todo el mundo acceso seguro y sencillo a los recursos de las oficinas centrales gracias a la implementacin de diferentes dispositivos Dell SonicWALL. A medida que la empresa ha ido creciendo, se han establecido operaciones en diferentes pases con el fin de internacionalizar el negocio y se han abierto nuevas tiendas en las capitales mundiales de la moda. Cada una de las oficinas internacionales tiene que comunicarse a diario con los servidores de las oficinas centrales para la gestin logstica y de pedidos, as como para acceder a la informacin centralizada, como por ejemplo el correo electrnico corporativo. La empresa necesitaba una solucin que incluyera en cada oficina y cada tienda un cortafuegos capaz de conectarse a un centro de datos en Bolonia a travs de una red privada virtual (VPN). De este modo, todas las oficinas remotas podran conectarse al servidor principal de las oficinas centrales y acceder a los recursos compartidos de acuerdo con sus privilegios. la solucin de Dell SonicWAll Para crear una solucin capaz de cumplir sus necesidades de comunicacin, La Perla recurri a System Service, una empresa de Bolonia especializada en la integracin de sistemas, y a Dell SonicWALL.

En nuestro Grupo, la seguridad de las comunicaciones y de la infraestructura de negocio constituye una prioridad fundamental. Los productos de SonicWALL cumplen nuestras necesidades a la perfeccin, afirma Mauro Ruscelli, Experto en Redes y Seguridad de La Perla. Actualmente, en las oficinas centrales hay dos cortafuegos NSA 4500 en configuracin de clster de alta disponibilidad, que garantizan la mxima operabilidad en caso de fallo de un dispositivo de hardware. Las oficinas remotas utilizan dispositivos Dell SonicWALL NSA 3500 y NSA 2400. Las tiendas estn conectadas mediante cortafuegos ms pequeos, desde el Dell SonicWALL TZ 180 hasta el NSA 250. Disponibles como cortafuegos de prxima generacin o como cortafuegos UTM, las soluciones NSA ofrecen un rendimiento revolucionario, prevencin de intrusiones, proteccin antimalware e inteligencia, control y visualizacin de aplicaciones. En las oficinas centrales tambin hay un dispositivo SRA que proporciona una conexin segura a la red corporativa desde puntos terminales individuales. Las actuales soluciones SRA proporcionan acceso sin clientes y mediante tneles para Windows, Windows Mobile, Apple Mac OS, iOS, Linux y Google Android y pueden incluir, de forma opcional, Web Application Firewall y soporte remoto multiplataforma.

29
Los administradores pueden asignar controles de acceso granulares en funcin de si el usuario se conecta desde un cibercaf en el aeropuerto de Chicago o desde la habitacin de un hotel en Buenos Aires. Para controlar todo el sistema, La Perla cuenta con Dell SonicWALL GMS. GMS proporciona a La Perla una solucin flexible, potente e intuitiva para gestionar de forma centralizada su cortafuegos Dell SonicWALL y sus soluciones de acceso remoto seguro. El resultado, una red global segura y fcil de gestionar Los cortafuegos Dell SonicWALL instalados en las diferentes oficinas y tiendas de La Perla en todo el mundo proporcionan a los usuarios remotos una conexin segura y fiable basada en la tecnologa Dell SonicWALL Clean VPN. Asimismo les permite acceder a las aplicaciones y los recursos compartidos gestionados de forma centralizada. Clean VPN ofrece la proteccin de doble efecto basada en SSL VPN y cortafuegos de prxima generacin de alto rendimiento necesaria para garantizar la seguridad del acceso VPN y del trfico. Asimismo, el dispositivo Dell SonicWALL SRA proporciona a los trabajadores mviles acceso remoto desde cualquier lugar. Cada da se suman nuevos nodos remotos a la red corporativa del Grupo La Perla. Gracias a Dell SonicWALL y a System Service, stos pueden conectarse de forma segura y sencilla, garantizando la seguridad y la continuidad del negocio y minimizando los problemas de conectividad de la infraestructura. Las soluciones Dell SonicWALL proporcionan a La Perla una infraestructura flexible de alto rendimiento, que permite a las tiendas de todo el mundo conectarse a los servidores centrales en modo transparente. Gracias a esta infraestructura creada con la experta y valiosa colaboracin de System Service La Perla puede proporcionar seguridad avanzada tanto interna como externa y al mismo garantizar la interconectividad entre varios nodos de la red. Con la solucin centralizada GMS, los administradores de TI que trabajan en la sede de Bolonia pueden controlar todos los cortafuegos remotos, utilizando para ello informes estndar sobre la actividad de la red. El sistema incluye un cuadro de mando con todos los datos de la red que puede configurarse para obtener avisos en tiempo real en caso de fallar una conexin en un nodo remoto. De este modo, el equipo de TI puede eliminar los puntos de fallo individuales de forma rpida y precisa. Adems, gracias a GMS, que permite monitorizar y controlar toda la red, los administradores de TI pueden visualizar la red global en tiempo real, las 24 horas del da los 7 das de la semana.

Casos de xito

Con el tiempo, se han ido introduciendo gradualmente nuevos modos de conexin: desde las conexiones simples entre emplazamientos, pasando por la configuracin en estrella, hasta la conexin en malla. Cada una de estas configuraciones puede gestionarse de forma centralizada. Para cumplir nuevos requisitos o realizar modificaciones basta un solo clic en la interfaz Web de gestin que incluyen todos los cortafuegos Dell SonicWALL. Esta facilidad de manejo constituye una gran ventaja, ya que minimiza la curva de aprendizaje de los administradores de TI en un mundo dinmico y en continua evolucin. Gracias a la interfaz Web, cualquiera puede poner en funcionamiento un cortafuegos en menos de media hora. El servicio de soporte dinmico 24x7 de Dell SonicWALL ofrece actualizaciones de firmware para todos los dispositivos y garantiza la sustitucin avanzada de hardware en caso de fallo. Este servicio ha demostrado ser vital en ms de una ocasin, ya que permite la mxima operabilidad de todos los nodos y la rpida resolucin de cualquier problema que pueda surgir. a

Tribuna

30
LAS IMPLICACIONES DE SEGURIDAD DE IPv6: NO PUEDE DETENER LO QUE NO PUEDE VER
Robert Hinden, asociado de Check Point y coinventor de IPv6

dos direcciones posibles. IPv6 incrementa esa cantidad a dos. Mientras que IPv4 le ha servido al mundo el nmero creciente de dispositivos que se conectan a la Internet significa que el tiempo del protocolo se est agotando. IPv6 tiene otros aspectos hechos como mejoras sobre IPv4 tambin incluyendo la simplificacin de la asignacin de las direcciones. Pero existen otras implicaciones para las operadoras de redes de convertirse a IPv6. As como las organizaciones tienen un enfoque robusto en proteger el lado de IPv4 de la red igualmente deben tener un enfoque fuerte en IPv6. Los profesionales de seguridad necesitan aprender lo bsico del protocolo nuevo con el fin de manejar el cambio. Para ayudar en este aspecto se han publicado en la Web las mejores prcticas. El lanzamiento mundial de IPv6 ya pas pero ese da logr su meta de tener a proveedores de acceso y gran contenido habilitndolo permanentemente lo cual result en el trfico IPv6 nativo agregado durante ese da, al igual que el trfico mediante protocolos de tneles como 6in4 y Teredo. Desde el punto de vista del mayor uso de IPv6 el evento fue un xito significativo. Pero aunque el da del lanzamiento ya pas las implicaciones de seguridad de manejar el trfico este nuevo protocolo no han pasado. Lo principal entre los problemas de seguridad es que los tneles no autorizados pueden hacer invisible el trfico IPv6 creando un sendero desprotegido dentro y fuera de la red corporativa. Desmantelar estas rutas exige visibilidad y comprensin del funcionamiento de los mecanismos de transicin IPv6. Es fcil entender por qu las organizaciones necesitan migrar a IPv6. Para empezar a IPv4 simplemente se le est acabando el espacio. Cada dispositivo que se conecta a la Internet est asignado con lo que es conocido como una direccin IP. El protocolo IPv4 permite 32 bits para una direccin IP o Si los dispositivos de seguridad soportan IPv6 ahora es el momento de encenderlos. Algunos sistemas operativos como Windows Vista y Windows 7 permiten los mecanismos de transicin IPv6 por omisin. Esto significa que estas capacidades podran utilizarse sin que su departamento de TI lo sepa permitiendo a los usuarios pasar por encima de los firewalls y de los sistemas de prevencin de intrusiones. Estos tneles funcionan al habilitar a los anfitriones IPv6 y a los ruteadores para que se conecten con otros dispositivos IPv6 sobre la Internet IPv4. El problema con los tneles es que pueden pasar por su firewall permitiendo a los atacantes rodear potencialmente sus controles de seguridad y conectarse a recursos dentro de la red. Por esta razn el uso de protocolos de tneles como 6a4 para soportar la transicin a IPv6 necesita considerarse cuidadosamente y probablemente debe mantenerse al mnimo. El hecho es que IPv6 puede estar ya corriendo en una red de una organizacin sin su conocimiento y puede utilizarse como un canal encubierto por botnets y hackers. Aunque pue-

31

Tribuna

de que una organizacin no est corriendo activamente IPv6 en la red corporativa es importante que su infraestructura de seguridad est alerta del trfico IPv6. Despus de todo, no puede detener lo que no puede ver. Cuando se trata de la implementacin segura de IPv6 la palabra del da es visibilidad. Las organizaciones necesitan los productos de seguridad que utilizan para ser capaces de soportar IPv6 y habilitarlo operacionalmente. En algunos casos, esto puede requerir actualizaciones, pues los sistemas de prevencin de intrusiones (IPS) y los firewalls antiguos, por ejemplo, tal vez no puedan inspeccionar el trfico de este protocolo. Afortunadamente muchos de los principales proveedores de seguridad de red y de firewall han aadido soporte IPv6

durante los ltimos aos. An as las compaas deben hablar con los proveedores para asegurarse de que sus productos ofrecen toda la funcionalidad que necesitan y comenzar a aplicarla en su ambiente. Existen iniciativas de pruebas IPv6 acreditadas para ayudar con esto tales como el perfil USGv6 y el programa de pruebas de NIST. A medida que ms organizaciones continan instalando IPv6 los administradores necesitan prestar atencin especial a los mecanismos de transicin y a las configuraciones del dispositivo para evitar abrir senderos no autorizados a la red. Es un deber monitorear todo el trfico de la red y si se encuentran tneles no autorizados deben cerrarse antes de que sean aprovechados por el trfico de ataques. La adopcin de IPv6 significa que las organizaciones necesitan empezar a tomar pasos para soportarlo con seguridad. a

Tribuna

32
Olof Sandstrom. Director de Operaciones de Arsys.

UN NUEVO ESCENARIO DE MOVILIDAD Y SEGURIDAD

El nuevo modelo de consumo tecnolgico masivo y multi-device nos plantea una nueva reflexin sobre cuestiones relacionadas con la gestin corporativa y el uso personal de los mismos, consideraciones legales o accesibilidad a la informacin. Acostumbrados a un modelo en el que la empresa ejerca un extenso control sobre la propiedad y gestin de sus equipos es necesario comprender que ha llegado un nuevo escenario en el que los usuarios no solo llevan informacin personal o contactos de trabajo, sino que aproximadamente una de cada tres personas almacena en sus dispositivos mviles informacin confidencial relacionada con su trabajo. El modelo de seguridad al que debemos aproximarnos tiene un enfoque nuevo. No tiene sentido seguir creyendo que somos capaces de controlar todo lo que entra y sale de la empresa, pues los lmites son muy difusos. Un ejemplo es que hasta hace muy poco nos pareca una locura plantearnos la posibilidad de acceder desde un cibercaf a alguna aplicacin que manejara

datos sensibles. Ahora, nos conectamos al WiFi de cualquier cafetera y nos ponemos a trabajar desde nuestros dispositivos mviles. Las ventajas de este nuevo contexto, en trminos de accesibilidad y movilidad, son incuestionables. Sin embargo, poder beneficiarnos de su potencial exige tener consciencia de la forma en la que debemos utilizar la tecnologa para garantizar la seguridad de la informacin. Para ello, tenemos que ser conscientes de las posibles amenazas que supone, los usuarios deben decidir qu herramientas de seguridad instalar en sus dispositivos, como por ejemplo una contrasea de calidad o una herramienta de cifrado para el correo, para que en caso de prdida o robo del mismo cualquier usuario no pueda acceder a los datos almacenados ni al contenido al que dan acceso las aplicaciones. En realidad, desde el punto de vista tecnolgico, la seguridad de las infraestructuras en el entorno Cloud no se diferencia tanto de la seguridad en entornos tradicionales. Los servicios Cloud siguen teniendo las mismas necesidades de seguridad

33

Tribuna

de toda la vida, con algn enfoque ligeramente distinto: corren en mquinas virtuales que estn alojadas en servidores fsicos, que almacenan la informacin en cabinas de discos, conectados a travs de switches, cortafuegos y routers a la Red. Con este panorama, tenemos que asumir la securizacin de estos dispositivos mviles, tal y como hacamos con los ordenadores porttiles tradicionales, pues el nmero de aplicaciones maliciosas para dispositivos mviles se multiplica ao tras ao.

Antivirus, cortafuegos de puesto, cifrado, proteccin mediante contraseas, localizacin y borrado remoto del contenido del terminal, etc. tienen estar cada vez ms presentes en los dispositivos mviles. Y, tal vez, lo ms importante de todo: los usuarios tienen que conocer y entender las amenazas que estn relacionadas con los dispositivos mviles y la informacin que se gestiona a travs de ellos.a

Tribuna

34
Por Nadia Babaali, Communications Director, FTTH Council Europe
A mediados del siglo XIX el pueblo francs de Alenon era un importante punto de paso entre Pars y el oeste de Francia, con un tamao similar a su rival en la regin, Le Mans. Entonces lleg el tren. Pero no para Alenon. La va entre Pars y el oeste pasaba a travs de Le Mans, dejando Alenon de lado; el pueblo cay en un periodo de estancamiento econmico, mientras que Le Mans experiment un boom. Hoy en da es la infraestructura ultrarrpida de banda ancha la que se convertir en un factor determinante a la hora de asegurar la fortuna econmica de ciudades y regiones. La Comisin Europea, por ejemplo, estima que cada incremento del 10% de penetracin del ancho de banda hace crecer los resultados econmicos entre el 1 y el 1,5%. Para impulsar este crecimiento, los estados miembros de la UE quieren implementar la Agenda Digital de la Comisin Europea, un proyecto multifactico para crear un mercado europeo nico para servicios digitales. En el corazn de la Agenda Digital (DAE segn sus siglas en ingls) est el proyecto de la infraestructura de la banda ancha para asegurar que la provisin de estos servicios impulse el desarrollo econmico europeo. La CE estima que si Europa desea mantenerse competitiva respecto a otras regiones, en el 2020 necesitar unas redes de Acceso de Nueva Generacin (NGA) que aseguren que el 50% de los hogares europeos tengan conexin a Internet a velocidades de 100 Megabits por segundo (Mbps) y que el 100% tengan una capacidad de descarga de 30 Mbps. 21 estados miembros han definido objetivos cuantitativos de cobertura para el despliegue de las NGA con objetivos de descarga desde 25 Mbps hasta 1 gigabit por segundo (Gbps) y con entornos de cobertura entre el 75% y el 100% de las casas o de la poblacin. Sin embargo, estos objetivos no se estn trasladando a la construccin de las muy necesitadas redes de banda ancha ultrarrpida y el consiguiente incremento del uso de la Fibre to the Home (FTTH). Como resultado, Europa se est quedando rezagada. A finales del 2011 la UE tena 4,5 millones de suscriptores FTTH/B, comparados con los 54,3 millones de la regin de Asia Pacfico y los 9,7 millones en Norte Amrica, segn IDATE. En las principales economas como Alemania, Reino Unido y Espaa, la penetracin de FTTH ha sido inferior al 1% en el total de los hogares. Para convertir en una realidad los objetivos DAE, los gobiernos necesitarn ser ms proactivos a la hora de crear la legislacin y los incentivos correctos para asegurar que se construyan suficientes redes NGA para el 2020. La rentabilidad ser una mezcla de legislacin simplificada y nueva infraestructura que facilitar el comercio y promover el crecimiento econmico.

ESTN CUMPLIENDO LOS GOBIERNOS SU COMPROMISO CON LA AGENDA DIGITAL?

Uno de los principales motores de la Agenda Digital es el deseo de erradicar las potenciales divisiones digitales entre pases en el futuro, donde podra haber poco o ningn incentivo para los operadores comerciales en construir infraestructuras de alta velocidad en ciertas reas. De nuevo, se necesita pasar a la accin. Una respuesta posible de los gobiernos es desarrollar modelos de Acuerdos Pblico-Privados (PPP) a nivel nacional o local. Esto facilitara la financiacin de las redes de alta velocidad y ofrecera servicios que beneficiaran al contribuyente. Una encuesta llevada a cabo por la OECD puso de manifiesto que el ahorro de costes derivado del uso de la infraestructura NGA en cuatro sectores (transporte, sanidad, electricidad y educacin) justificara la construccin de una red FTTH nacional. Ciertamente, los gobiernos que faciliten la construccin de las redes FTTH sern capaces de ofrecer servicios pblicos clave de un modo ms eficiente: por ejemplo, ofrecer servicios de sanidad online abrira la posibilidad de ofrecer consultas remotas utilizando el vdeo en reas rurales y para pacientes con dificultades para desplazarse hasta una clnica. Adems, los ciudadanos con una red ultrarrpida en casa podran teletrabajar de un modo ms prctico y eficiente, lo que ayudara a las empresas a ahorrar costes y ofrecer flexibilidad a sus empleados. Esto, a su vez, abre nuevas posibilidades para revigorizar la economa de las zonas rurales. Sin embargo an estamos lejos y la CE describe el progreso de los gobiernos regionales en la implementacin de la Agenda Digital como moderado. Muchos factores estn estancando las acciones de los gobiernos, y una de ellas es el coste. Ofrecer velocidades de acceso de 100 Mbps al 50% de los hogares europeos costara entre 181 y 268 billones de euros, segn se estima en la Comunicacin de la Agenda Digital de Banda Ancha. Los resultados iniciales del modelo de costes, actualmente desarrollndose por parte de FTTH Council Europe, muestra que el coste de conectar los objetivos de la Agenda Digital con FTTH sera una de las soluciones de menor coste y requerira una inversin aproximada total de 192 billones de euros. Adems, hay unos potenciales ahorros enormes, por ejemplo, la reutilizacin o comparticin de la infraestructura existente. La coordinacin de estas medidas de ahorro de costes debe ser una tarea de capital importancia para los gobiernos y reguladores. Hay signos alentadores de que organizaciones privadas y municipales estn abriendo camino, lo que indica que los gobiernos nacionales no se quedaran solos a la hora de pagar. Esto significar un incremento en la venta total y venta al por menor de redes de acceso de fibra que apuntalarn los innovadores servicios del futuro. En Europa, unas cuantas ciudades ya han reconocido la importancia de las redes ultrarrpidas FTTH a la hora de asegurar su futuro econmico y han impulsado la inversin a travs de compaas privadas. En Mnich, por ejemplo, la compaa de servicios pblicos SWM junto al operador de telecomunicaciones M-net han invertido 250 millones de euros en construir redes FTTH y esperan que 350.000 viviendas, la mitad de todas las viviendas de la ciudad, estn conectadas en 2013. En Estocolmo el gobierno municipal cre una comisin, fundada casi en su totalidad por organizaciones comerciales, para construir una red FTTH y alquilar la fibra a los proveedores de servicios privados. En Holanda, los inversores privados se han aliado con KPN para

ofrecer FTTH a la gran mayora de la poblacin en los prximos 5-10 aos, y como resultado un milln de hogares ya estn cubiertos por esta red, de los cuales el 40% son suscriptores. Mientras tanto en el Reino Unido, CityFibre tiene como objetivo desplegar FTTH a velocidades de cmo mnimo 100 Mbps a un milln de viviendas y 50.000 negocios en ciudades secundarias. Pero para asegurar el marco estratgico nacional, son los gobiernos europeos quienes tendrn que jugar un papel relevante a la hora de asegurar la coordinacin entre todas las partes, incluyendo a las autoridades locales y regionales, inversores privados y reguladores. Portugal, por ejemplo, ha invertido fondos del Plan de Recuperacin Econmica Europea para desplegar redes NGA en 140 municipios rurales, que requeran postes para conectar al menos al 50% de la poblacin de la regin a velocidades de 40 Mbps o ms. El pas ha ofrecido tambin facilidades crediticias por valor de 800 millones de euros a los inversores en las redes NGA. Francia, mientras tanto, ha puesto sobre la mesa una regulacin para facilitar la cooperacin entre operadores para la implementacin de FTTH con el objetivo de ofrecer banda ancha ultrarrpida al 70% de la poblacin para el 2020, llegando al 100% el 2025. Para finales de 2011 los reguladores de telecomunicaciones franceses prevean que aproximadamente la mitad de los 19 billones de euros previstos para construir redes de banda ancha ultrarrpida vendran de los fondos pblicos. La realidad para los gobiernos y sus socios est clara. As como los servicios pblicos y privados y los dispositivos se desarrollan segn la demanda, la prioridad debera ser tener una infraestructura para el futuro que pueda soportar el crecimiento y los cambios en el uso de la banda ancha. A diferencia de Fibre to the Cabinet (FTTC), que est limitada por su dependencia de las redes de cobre para transmitir datos, FTTH ofrece conexiones de fibra con el edificio desde el principio. Las redes de banda ancha ultrarrpida FTTH jugarn un papel importante al asegurar la competitividad y la prosperidad de Europa en el futuro, pero esas redes slo pueden desarrollar todo su potencial para transformar las economas locales y nacionales si se generalizan y extienden. Dada la gran escala del proyecto de infraestructuras, los gobiernos y aquellos encargados de tomar las decisiones necesitarn dar el paso para coordinar la inversin pbica y privada, de este modo las redes se harn de una manera ms efectiva, tanto en coste como en tiempo. Desafortunadamente, muchos gobiernos an estn vergonzosamente lejos de llegar a enfrentarse al desafo real de desplegar la infraestructura NGA para el futuro. De hecho, algunos de ellos an se cuestionan la necesidad de mejorar los objetivos de la Agenda Digital. Pero la historia nos ha enseado que la transformacin econmica depende de la infraestructura. Si Europa no empieza a tomarse en serio la implementacin de las redes de banda ancha del maana, correr el peligro de seguir los pasos de Alenon en el siglo XIX y no experimentar el crecimiento econmico que tan desesperadamente necesita. a

35

Tribuna

Entrevista

36

HEMOS ROTO LAS ANTIGUAS BARRERAS DE SEGURIDAD IT


Emmanuel Roeseler, IBM Security Systems Manager Espaa, Portugal, Israel y Grecia

37
Cul es la situacin actual de IBM en el mbito de la seguridad? En enero de 2012 creamos una divisin dedicada a la seguridad compuesta por soluciones dentro de un framework, la metodologa que aplicamos a la problemtica de seguridad de las empresas tanto en el sector pblico como en el privado. Esta metodologa est basada en cuatro dimensiones: personas, datos, aplicaciones e infraestructura. En lo relacionado con las personas, nos referimos a la gestin de usuarios y accesos: quin puede entrar y qu pueden hacer. En la dimensin de datos, los datos sensibles o susceptibles de proteccin son difciles de conocer hoy en da debido a que los datos estn en formatos no estructurados (presentaciones, hojas de clculos, redes sociales), lo cual exige nuevos mecanismos de proteccin de la informacin sensible. En la parte de aplicaciones tratamos las vulnerabilidades de las aplicaciones. Se trata de un rea en auge, ya que cada vez hay ms aplicaciones en la web y cada vez son ms dinmicas. En muchas ocasiones, el aspecto de la seguridad se deja para el final o simplemente no existe. Existen incluso ataques de los que nadie se da cuenta. La cuarta parte relacionada con la infraestructura puede considerarse la ms tradicional. Hace unos aos las empresas exigan barreras de seguridad con una serie de dispositivos y tecnologa ya conocidos. Pero este mbito est evolucionando notablemente, ya que ahora los ataques se trasladan a las aplicaciones. Se pueden detectar posibles vulnerabilidades a nivel de aplicacin, pero es necesario contar con una infraestructura de seguridad adecuada para que detecte y active la proteccin mientras se corrigen los errores en la aplicacin. Desde IBM creemos que estas dimensiones se conciben de forma separada e incluso pueden llegar a estar en diferentes departamentos. Desde nuestro punto de vista es fundamental mirar estas cuatro dimensiones simultneamente. No tiene sentido que estn aisladas. Por ltimo, hemos adquirido Q1 Labs, que nos permite seguir adelante con nuestra visin de seguridad inteligente. QRadar es una solucin de business intelligence aplicada al mundo de la seguridad: extraeremos informacin de muchos lugares, podremos realizar anlisis forenses, pero sobre todo podremos reaccionar y prevenir. Esta capa de seguridad inteligente tiene este objetivo en mente. Estos cuatro pilares se pueden aplicar a todo lo relacionado con los diferentes dispositivos y la movilidad BYOD... Lo cierto es que con la aparicin de las redes sociales, IBM aporta un manual de qu se puede y qu no se puede hacer en las redes sociales. En definitiva, en este sentido el aspecto clave es la formacin del usuario. Siempre cabe la posibilidad de que un usuario est hablando con un elemento externo y est filtrando informacin sensible. En lo relativo a la movilidad, hemos percibido una discrepancia entre las polticas del uso de la tecnologa mvil de los empleados y la poltica de seguridad como tal. El riesgo es siempre de la empresa. En IBM analizamos el framework y lo aplicamos al uso de mviles propios en la red corporativa, tratndolo como un dispositivo ms. A eventos que aparezcan relacionados con usuarios de tipo mvil le daremos ms importancia que a otros. En la parte de datos es preciso controlar esos datos, permitiendo el acceso a la red corporativa, pero no a datos sensibles. En la parte de aplicaciones sabemos que existe una mayor vulnerabilidad en aplicaciones mviles malintencionadas. Existen nuevas modalidades de ataques que tienen por objeto

Entrevista

el robo de informacin para los que los dispositivos mviles constituyen una excelente puerta de entrada. Por ltimo hay una parte de infraestructura con soluciones para dispositivos empresariales que analizan el nivel de proteccin instalado y se aseguran de que el dispositivo est en lnea con la poltica de seguridad de la empresa. Antes de permitir el acceso, la

Entrevista

38
la solucin. Entendemos que en funcin del cliente y del sector de actividad, las dimensiones tendrn diferente importancia. La madurez de cada cliente exige diferentes cosas. El framework es una metodologa. En muchos negocios desconocen lo que est ocurriendo a nivel de aplicacin, o de red. Esa informacin ni siquiera est correlacionada. Buena parte de la tecnologa est basada en appliances. Con esa informacin se pueden tomar mejorar decisiones. Dentro del ltimo informe, cules son las tendencias en trminos de malware y vulnerabilidades que ms destacan? El malware y los ataques a nivel de aplicacin Web o tradicional (aplicaciones que estn en servidores Web) estn bajando, o por lo menos su aprovechamiento. Se est siendo mucho ms riguroso. Pero a nivel de aplicaciones mviles, el fenmenos del BYOD unido al mito de que los dispositivos mviles no son tan vulnerables estamos viendo un crecimiento muy importante en dispositivos mviles. Cmo afecta el concepto de seguridad a la virtualizacin y el cloud computing? Es cierto que hace unos aos el foco se centraba en la reduccin de costes y se ignoraba la seguridad. Mayoritariamente las empresas dejaban la seguridad para ms adelante. Sin embargo, cuando t eres dueo de tu infraestructura (SO y aplicaciones) exige la misma seguridad en el escenario de cloud. Si la seguridad se deja en manos de un tercero, pasa a ser responsabilidad del proveedor de

solucin se asegura de que el dispositivo tiene una seguridad instalada adecuada. Se trata de una solucin nica. Considera que los avances tecnolgicos actuales estn mermando la cultura de seguridad del cliente? Debemos fomentar entre todos la importancia de que el usuario sea consciente de la importancia de la seguridad.

Los retos de seguridad suelen ser casi siempre iniciativas de negocio: cloud computing, BYOD, uso de redes sociales, etc. Son iniciativas de negocio, pero para los profesionales de la seguridad son retos y da la impresin de que en seguridad siempre vamos por detrs. Es muy difcil introducirse en empresas que tienen sistemas de seguridad obsoletos. Cuando presentamos el framework, no le decimos al cliente que sea

39
servicio. Las empresas que proveen este tipo de servicios son compradores de servicios de seguridad porque son conscientes de esta responsabilidad. El cliente, a fin de cuentas, firma un contrato por unos servicios. En cuanto a la virtualizacin existen dos temas diferentes. En la parte de gestin de acceso, si eres una empresa con tus aplicaciones tendrs una gestin de acceso ms o menos normal. Pero si esos servicios son de terceros, buscas que el usuario siga entrando de la misma manera sin darse cuenta que entra a travs de terceros. El acceso a los servicios debe ser transparente en las soluciones de federacin de identidades. La virtualizacin es el primer paso antes de pasar a un entorno cloud. Sin un entorno virtualizado, es imposible pasar al cloud ni aprovecharse de los beneficios que le ofrecer su proveedor de servicios. Un entorno virtualizado implica que en un entorno virtual con una mquina fsica de gran tamao que da servicio a muchas mquinas virtuales, la solucin es dejar sin servicio a miles de aplicaciones. La granularidad del entorno fsico debe reproducirse en el entorno virtual de tal manera que sea posible analizar o apagar nicamente una aplicacin. Cmo estn cambiando las cifras de negocio para IBM? Existe una gran demanda de proyectos de seguridad de tipo servicios sin licenciamiento, o se siguen haciendo proyectos de instalacin? Hemos notado un crecimiento en la demanda de la seguridad como servicio. En muchos casos el cliente no es el cliente final, sino el proveedor de servicios. Creo que es complicado que un cliente que no tenga instalada una gestin de usuarios pida eso como servicio, porque asociado a un proyecto de gestin de usuarios

Entrevista

existen ya una serie de preguntas que preceden a la instalacin de servicios. Qu falta en el portfolio de seguridad de IBM? Tomemos el ejemplo de los investigadores de XForce que venan con su infraestructura y tenan un conocimiento aplicable a la tecnologa de infraes-

tructura. Ahora, toda esa informacin se pasa a la gestin de usuarios, datos y la gestin de seguridad inteligente. Sacaremos una solucin de IPS con un gestor de accesos, aprovechando nuestro appliance para montar una tecnologa que normalmente requiere ms de un mes de despliegue, con lo que se acorta el tiempo de instalacin de la solucin. a

Entrevista

40

DELL SONICWALL, UNA INTEGRACIN COMPLETA


Isaac Fores, Country Manager Dell Sonicwall y Marco Ginocchio, Directors, System Engineering EMEA.

una fuerte inversin en aumentar nuestros recursos mediante la incorporacin de nuevo personal. Este crecimiento se va realizando por fases, primero en pases con ms volumen, un historial de madurez y tambin en pases emergentes. La siguiente fase de expansin tendr en cuenta los pases del sur de Europa. Asimismo, estamos doblando nuestros recursos de ingeniera, tanto tecnolgicos como de recursos humanos. Todo ello tiene por objeto maximizar nuestras ventas y responder a la demanda de nuestros clientes. todo ello le dar una gran seguridad a sus clientes, imaginamos Cul es la oferta que se ofrece actualmente a los clientes? Exacto. El mensaje que queremos transmitir a nuestros clientes es que pertenecemos a la divisin de software en una estructura completamente diferente a la divisin anterior. Se trata de una divisin con recursos y procesos propios con una inversin importante. Las adquisiciones son tecnolgicamente innovadoras que buscan un incremento en ventas. Cuando tienes una solucin muy competitiva, las integraciones de este estilo nicamente pueden potenciarla. Si nos fijamos en todas las adquisiciones de Dell, se aplica una estrategia de co-branding en todas las marcas que termina potenciando lo ya existente. Lo interesante es adems la nueva aproximacin al cliente, con una

Hace aproximadamente seis meses que se anunci la adquisicin de Sonicwall. La integracin y adquisicin se estn llevando a cabo en la formacin de una divisin especfica dentro de Dell, Software Group, que cuenta con un presidente con una amplia experiencia. El objetivo viene a responder a un cambio en la estrategia de la compaa, que tiene por objeto transformar la compaa en un proveedor de soluciones en lugar de intentar mantener la oferta tradicional. Este cambio de estrategia se abre en dos fases: por un lado, se trata de hacer negocio a travs del canal con un incremento constante de cifras. Por otro, se trata de transformar

la compaa en proveedor de soluciones mediante diferentes adquisiciones estratgicas como las realizadas en el rea del almacenamiento. Hace un ao se abre la divisin de Software Group con tres vrtices importantes: soluciones de system management, seguridad y virtualizacin. La adquisicin por parte de Dell de Sonicwall se convierte en la columna vertebral de las soluciones de seguridad dentro de esta divisin. La integracin tiene por objeto preservar el equipo de Sonicwall, con los mismos ingenieros y agentes de ventas. En esta lnea, hemos intentado realizar una integracin lo menos traumtica posible. Dell ha realizado

41
oferta mucho ms amplia dentro del Software Group. Dentro de su portfolio, cul es el siguiente paso? Habr nuevas integraciones? Si nos fijamos en cmo est construida la divisin de Software Group, hablamos de tres vrtices importantes: gestin de sistemas, seguridad y virtualizacin. Cualquiera de las futuras adquisiciones que se realizan, se llevarn a cabo teniendo en mente estas tres lneas. La virtualizacin requiere de un data center con servidores y capacidad de almacenamiento y seguridad. Lo que Dell busca es transformarse en proveedor de soluciones IT para sus clientes. Desde Dell queremos ofrecer una respuesta a sus necesidades con las mejores opciones del mercado. Las adquisiciones se realizan con un punto estratgico en mente: preservar y maximizar la adquisicin, y en segundo lugar ver cmo partes de estas tecnologas pueden contribuir a nuestro objetivo de convertirnos en proveedor de soluciones. Cmo se va a potenciar el canal? Por el momento en el canal hemos seguido con la misma lnea de la propia corporacin. Si queremos preservar el mismo equipo humano, es imprescindible preservar el canal que nos ha llevado al lugar actual. Tanto Sonicwall como Dell contaban con dos programas de partners, pero no tiene sentido mantener ambos programas. El Medallion Program de Sonicwall se ha integrado en el programa de Dell. En una primera fase de la integracin se ha incluido a los partners dentro de una categora igual o superior en el programa de Dell. En el programa de Dell existen cuatro o cinco dominios relevantes: servidores, almacenamiento, virtualizacin, gestin de sistemas, networking y seguridad. Nuestro inters es siempre potenciar las ventas y facilitar el acceso a un portfolio ms amplio. Cules son los objetivos que se han marcado para el cierre del ao? En estos momentos nos encontramos en una buena posicin para alcanzar el objetivo que nos hemos marcado de aqu a final de ao. En cuanto a estrategia, queremos llevar a nuestros partners a un siguiente nivel, preparando y capacitando a nuestros partners. En segundo lugar lo importante es que formamos parte de Dell. Nos encontramos en una fase de conocimiento, para complementar su portfolio de soluciones y dar el paso hacia el mundo enterprise y de grandes cuentas. Adems contamos con la enorme fuerza comercial de Dell con un equipo interno de ventas que ofrece un soporte muy importante a sus comerciales. Conjuntamente con ellos realizamos un trabajo de identificacin de oportunidades con una propuesta de consolidacin de la seguridad y mejora de las prestaciones actuales del cliente. Una vez detectada la oportunidad, colaboramos con nuestros partners certificados que conocen nuestra tecnologa, con el compromiso de Dell que conoce las necesidades del cliente. [Marco Ginocchi] Podra ofrecernos un resumen de las diferencias entre la tecnologa de Sonicwall y el resto de tecnologas disponibles, desde el punto de vista de la adquisicin? Dell nos confes que adquirieron Sonicwall por la sencilla razn de que ramos los mejores. En Dell evaluaron todas las compaas de firewall del mercado y les gust nuestra tecnologa. Hemos sido un lder de vala demostrada y nos hemos introducido en el mundo

Entrevista

Enterprise con el dispositivo que ofrece un mejor rendimiento y una mayor seguridad del mercado. Sonicwall era una compaa lder en la tecnologa de firewall de ltima generacin. Cul es el siguiente paso para Sonicwall? Creo que una de las reas en las que debemos centrarnos es la proliferacin de dispositivos mviles y la necesidad de que estos dispositivos puedan conectarse de forma segura a las redes corporativas. Nuestro papel obviamente es ofrecer conectividad. Hemos creado un cliente de conectividad mvil. Hemos trabajado con Apple para crear el cliente de iOS, as como con Google para hacer lo propio en Android. Estos clientes ofrecen la conectividad hacia la red de forma muy positiva. Este es el primer paso. En el mbito de la seguridad queremos analizar estos endpoints para garantizar que cumplen con las polticas de una organizacin dada. Los informes fo-

Entrevista

42

renses de dispositivos mviles muestran que iOS ha sido un sistema bastante seguro; el nico caso de vulnerabilidades notables se ha dado en dispositivos liberados. Tenemos la habilidad de detectar y poner en cuarentena todas estas violaciones. Lo mismo en dispositivos Android: podemos detectar los casos y gestionar las amenazas a las que nos enfrentamos. En cuando a la seguridad en general, en Sonicwall contamos con un equipo de investigacin muy complejo. Contamos con nuestra tecnologa de firewall de ltima generacin. Todos estos datos los recibe nuestro equipo de investigacin, que compila esta informacin y desarrolla rpidamente firmas contra estas amenazas. Todos los das recibimos y procesamos miles de amenazas, generando firmas en apenas segundos. Tan pronto como se detecta una amenaza, las firmas llegan a la nube en tiempo real. La vulnerabilidad es por lo tanto muy reducida. En los ltimos meses se han detectado ocho vulnerabilidades zero-point en Adobe, Oracle y Microsoft. En varios de esos casos hemos podido ofrecer respuestas antes incluso que los propios fabricantes. Lo mismo con la reciente vulnerabilidad de Java, donde ofrecimos proteccin cuatro das antes que Oracle.

Cmo ve el futuro de la seguridad, especialmente con la existencia de diferentes plataformas y la tendencia a que los usuarios aporten sus propios dispositivos a las redes (BYOD), especialmente en la nube? Para el desarrollo y creacin de nuestra tecnologa de seguridad confiamos exclusivamente en nuestro propio equipo de expertos, nunca en terceros. Por ello, la velocidad con la que podemos crear respuestas es muy rpida, prcticamente en tiempo real para todos nuestros dispositivos en todo el mundo. Somos parte del programa de Microsoft, lo cual nos da idea de las vulnerabilidades en tiempo real. En trminos de la nube, ya sean pblicas, privadas o hbridas, cuando hablamos de nubes internas hablamos de un nivel de inspeccin muy difcil a niveles masivos. Exteriormente, simplemente el hecho de utilizar una nube pblica no elimina la responsabilidad de lidiar con los datos y su seguridad. Debemos ser capaces de ofrecer prevencin contra las amenazas en todas direcciones, para garantizar la entrada y salida de datos. La capacidad de descifrar, inspeccionar y securizar los datos es crucial. Recientemente fui-

mos calificados como el dispositivo de descifrado ms rpido del mercado. Cul es el mensaje que quieren transmitir a sus clientes y usuarios en lo que a formacin se refiere? Este es un reto crucial para las empresas de hoy, que carecen de los recursos necesarios para gestionar todo lo relacionado con la seguridad. Es evidente que dependen de terceros en un entorno cada vez ms complejos. Nuestros productos son complejos y exigen entender perfectamente lo que ocurre. Nuestros clientes nos solicitan constantemente una formacin especializada, particularmente en segmentos del mercado donde se utilizan elementos ms sofisticados como firewall de aplicaciones o inspeccin de paquetes en profundidad. Ofrecemos una formacin especializada centrada en aquellas reas de mayor inters para grandes compaas. En este curso nos centramos en diagnsticos, solucin avanzada de problemas, protocolos de enrutamiento, etc. Todo ello dentro de la arquitectura de Sonicwall. Ofrecer a nuestros partners del canal esta formacin nos permite facilitar esta educacin a nuestros clientes. a

Entrevista

QUE ESTRATEGIA HA LLEVADO A CABO NETASQ ESTE AO? CUL ERA EL OBJETIVO MARCADO?
Antonio Martnez Algora Country Manager NETASQ IBERIA
Una estrategia con un objetivo claro de crecimiento apoyado en tres pilares fundamentales: Innovacin y Tecnologa, gracias al despliegue de la versin 9 que supuso un cambio radical de concepcin, con mejora sustancial de rendimiento y proteccin ms avanzada contra las nuevas amenazas; gracias tambin a la consolidacin de la gama de equipos NG para entornos de gran cuenta y centros de datos junto a la reciente incorporacin de la nueva gama S para el segmento de pequea y mediana empresa; y finalmente gracias al lanzamiento de las nuevas herramientas que refuerzan las prestaciones y funcionalidad de nuestros equipos (NETASQ Centralized Manager, NETASQ Eventa Analyzer, Modem 3G, etc.) Expansin internacional, mediante un ambicioso plan de crecimiento, con la apertura de nuevos mercados Asia, LatinoAmrica, ... el fortalecimiento de nuestra presencia en pases tan emblemticos como China, India, y la firma de una decena de nuevos acuerdos de distribucin con mayoristas de valor aadido internacionales. Respaldo Financiero mediante el refuerzo de la estructura accionarial que se anunciar durante este mes de Octubre. En el caso de Espaa cul ha sido el crecimiento en Espaa de NETASQ y previsiones de cierre 2012? (negocio, referencias, etc.) ? El presente ejercicio ha sido para NETASQ un ao de consolidacin del crecimiento, demostrando que nuestro motor IPS es nico en el mercado en cuanto a rendimiento, seguridad y relacin calidad/precio. En lo que respecta al mercado ibrico, mantenemos el paso firme respondiendo a las expectativas fijadas con un crecimiento del 25%, en 2011 respecto al ao anterior. Para este ao 2012, las expectativas pasan por continuar con un objetivo de crecimiento por encima de la media del mercado y de momento ya hemos conseguido en el acumulado de 2012 (Q1, Q2 y Q3) un 20% de crecimiento respecto al mismo periodo del 2011. En el ltimo ao, NETASQ ha liderado la implantacin de significativos proyectos tecnolgicos, rubricando importantes acuerdos con clientes como AMADEUS, LEX o CHUAC. A estos logros, hay que sumarle la reconocida calidad de los servicios asociados, como el soporte en castellano ofrecido desde nuestro centro NETASQ Certified Support Center (NCSC) en Espaa. En pocos aos nos hemos convertido en la mejor opcin para aquellas empresas que buscan una solucin accesible en cuanto a coste, con altos niveles de seguridad y rendimiento. Es por eso que nuestra oferta de seguridad proactiva sigue mejorando. Como ha evolucionado la oferta de netasq en los ltimos aos? La evolucin reciente viene marcada por el crecimiento basado en la innovacin que han caracterizado a NETASQ desde su creacin hace ms de 14 aos. Crecimiento El nmero de soluciones adquiridas por el mercado ha aumentado de forma constante superando ya la barrera de 85.000 equipos vendidos en ms de 40 pases y

44

la tasa media anual de crecimiento de la empresa en ventas super el 20% CAGR en los ltimos 5 aos fiscales. Los equipos NETASQ NG1000-A y NG5000-A, creados para garantizar la continuidad de servicio, alto rendimiento y modularidad para grandes empresas y data centers, han mantenido sus ventas al alza, con un crecimiento superior al 50% desde 2009. La apuesta de NETASQ por la seguridad de la nube/virtualizacin y el modelo de pago por uso, ha sido otra de las reas estratgicas. La gama de appliances virtuales con certificacin VMware Ready y Citrix Ready, establecieron un nuevo estndar en seguridad de la nube, ofreciendo de forma asequible, sin coste de adquisicin inicial, la posibilidad de securizar los entornos virtuales y cloud de pymes y grandes entidades corporativas. Como reflejo del especial dinamismo de esta lnea de producto, las ventas de soluciones de NETASQ VIRTUAL APPLIANCE, lanzadas en 2010, se han multiplicado por cinco en el ao 2011 manteniendo la tendencia este ao. Dentro de este camino de crecimiento se ha doblado el nmero de empleados desde 2007, destinando una parte significativa de sus recursos a la investigacin y el desarrollo. Innovacin La innovacin tecnolgica es la base del crecimiento de NETASQ. Este dinamismo dio lugar a la adquisicin a final de 2011 de EdenWall Technologies, fabricante de soluciones de filtrado a travs de identidades de usuario, que estn siendo integradas en nuestros equipos UTM mejorando los mtodos convencionales de autenticacin. El lanzamiento en 2011 de la versin 9 de los dispositivos UTM es tambin fruto de los esfuerzos intensificados de investigacin y desarrollo, combinando de forma ptima rendimiento, proteccin y control. Esta versin ofrece una seguridad proactiva sin precedentes en el mercado, simplificando el proceso de instalacin y configuracin inicial. La versin 9 fue certificada IPv6 Ready Gold despus de una exhaustiva batera de pruebas realizada por el Foro IPv6, un

consorcio mundial centrado en proporcionar asesoramiento tcnico en el despliegue de IPv6, garantizando la interoperabilidad con los futuros protocolos. Los mtodos de proteccin avanzada de los protocolos SCADA encaminados a contrarrestar el brote de amenazas dirigidas a sistemas crticos de control de instalaciones industriales y tcnicas fueron muy bien recibidos por los clientes. Asimismo, el Mdem 3G de NETASQ, una opcin de hardware plug & play que proporciona acceso continuo a internet 24/7 a travs de redes mviles, fue un gran xito y ahora est implementado en varias cadenas de tiendas, delegaciones y sitios remotos. Tambin en 2011, se complet la gama de soluciones de administracin, gestin y supervisin con el lanzamiento de NETASQ Event Analyzer (NEA), una herramienta avanzada de reporting para analizar los datos de seguridad generados y transformarlos en informacin til vista desde distintas dimensiones y ngulos de anlisis (tecnologa OLAP), incluyendo archivado cifrado y firma digital para el cumplimiento de las normativas y estndares de seguridad; As como el lanzamiento este ao 2012 de la consola centralizada, NETASQ Centralized Manager (NCM), fundamentales para la gestin y monitorizacin de grandes grupos de dispositivos con la mxima sencillez. Estos avances tecnolgicos han permitido a NETASQ ganar en el ltimo ao un nmero excepcional de prestigiosos premios, incluyendo el Premio Red Herring 100 Europe, el de Mejor Solucin de seguridad para PYMES del ao para el dispositivo NETASQ U70 en el mbito de los premios Computing de seguridad en U.K. o el Premio BEST 2011 para la versin 9 en la categora de Firewalls de red, en el mbito de los premios Golden Bridge Adems, NETASQ fue nominado Visionario en el cuadrante mgico de Gartner en el mercado de gestin unificada de amenazas (UTM). Todo ello es signo del reconocimiento del liderazgo, dinamismo y capacidad de innovacin en seguridad de red de NETASQ en los ltimos dos aos.

Que mejoras ofrece la nueva serie u gama S? Los nuevos productos: U30S, U70S, U150S, U250S, U500S y U800S, introducen las ltimas innovaciones tecnolgicas en seguridad y garantizan una ptima continuidad del negocio -para empresas de todos los tamaos- gracias a la alta fiabilidad de sus componentes, en un entorno donde los desafos de la seguridad son mayores que nunca. La nueva gama S incrementa el rendimiento, proteccin y control y mejoran an ms- el ratio rendimiento IPS/coste frente a la competencia. Proporciona a las empresas de todos los tamaos una solucin de seguridad fcil de desplegar, sostenible y de gran proyeccin, capaz de mantenerse al da frente a las necesidades futuras de ancho de banda. Supone una importante mejora en toda la gama en cuanto al nmero de interfaces, rendimiento, fiabilidad y capacidad de almacenamiento. Cuales son los cambios efectuados en su arquitectura? La arquitectura de los nuevos equipos ha sido diseada especficamente para maximizar el rendimiento del motor de proteccin ASQ, inspeccionando el trfico de aplicaciones complejas (como web 2.0 o VoIP) a velocidad de red core y sin latencias perceptibles (<1milisegundo). NETASQ posee una efectiva tecnologa de deteccin de vulnerabilidades integrada en su motor de proteccin de red -NETASQ Vulnerability Manager. Gracias a esta tecnologa de inspeccin avanzada, la nueva gama S permite identificar instantneamente las aplicaciones obsoletas o vulnerables en tiempo real a medida que el trfico circula por la red. Con una vida til superior a 9 aos, la Gama S integra tambin un modo de ahorro de energa, gracias a sus componentes de red 802.3az. Para la empresa, esto significa una alineacin perfecta con un enfoque de desarrollo sostenible, y una relacin costo-efectividad sin preceden-

45

Entrevista

Entrevista

46
En pocas de crisis, las empresas realizan compras ms inteligentes intentando obtener el mximo nivel de seguridad y de rendimiento para un presupuesto dado. Gracias a nuestra nueva gama S de appliances hemos conseguido ofrecer a nuestros clientes ms por menos: ms seguridad y rendimiento a un coste menor. Como ve netasq el futuro de la seguridad? Al igual que otras reas IT, la industria de Delitos Cibernticos ha alcanzado su madurez. La figura del hacker individual est siendo remplazada por grandes y complejas organizaciones con recursos humanos divididos en perfiles especializados en distintos roles delictivos. Ante la implantacin creciente en la mayora de las empresas de tecnologas de seguridad tradicionales (como los cortafuegos y los sistemas de prevencin de intrusos o IPSs), los delincuentes han evolucionado y hoy en da utilizan mecanismos y tcnicas que pasan completamente desapercibidas por las tecnologas tradicionales (firewalls de nueva generacin, IPSs, etc.) y por tanto se requiere de otras tecnologas de proteccin para ser detectadas de forma eficiente y proactiva. Estas nuevas modalidades de ataque por desgracia estn ampliamente generalizadas en Espaa. Nuestro pas es el que cuenta con un mayor nmero de PCs controlados de forma remota por hackers de todo el mundo, con cerca de la mitad de los ordenadores infectados por bots o programas zombies. Ignorar este hecho es uno de los errores frecuentes en muchas empresas que les lleva a una falsa sensacin de seguridad al haber desplegado firewalls de nueva generacin, efectivos para las amenazas para las que fueron diseados, pero que son incapaces de detectar de forma proactiva las nuevas amenazas como los troyanos, los denominados ataques dirigidos, mediante la utilizacin de malware dirigido a empresas concretas o sectores concretos, o la ejecucin dinmica de cdigo en el puesto de trabajo de los usuarios al navegar por redes sociales o sitios web 2.0. Esta Falsa sensacin de Seguridad est forzando a las empresas a medir el grado de efectividad en la proteccin. Ya no basta con desplegar una determinada solucin. Lo importante es probar y contrastar la efectividad de esa solucin para hacer frente a nuevos ataques y amenazas, todava no conocidos. Las empresas estn empezando a medir el nivel real de proteccin pro-activa de las distintas soluciones y comprobar si pueden responder a las preguntas importantes: Soy capaz de identificar de forma heurstica (sin necesidad de una firma especfica) los troyanos o malware desconocidos que puedan existir en los equipos de mi red? Es posible ejecutar cdigo en los puestos de la red remotamente desde internet mientras los usuarios estn haciendo un uso de internet permitido por mi firewall de nueva generacin? Cal es el nivel de riesgo de los usuarios y servidores del interior de mi red y cmo reducirlo? Precisamente, uno de los factores claves que diferencia la tecnologa de NETASQ frente a la competencia es su tecnologa de prevencin proactiva que se ha demostrado efectiva en la proteccin da cero frente este tipo de ataques y amenazas sin necesidad de firmas conocidas. Gracias a la funcionalidad de anlisis de vulnerabilidades del puesto de trabajo, NETASQ ofrece una adecuada proteccin contra las vulnerabilidades de las aplicaciones cliente del puesto de trabajo previniendo la explotacin remota de vulnerabilidades desde Internet. a

tes. A esto se une la sencillez de configuracin de la interfaz grfica de NETASQ, lo que facilita proteger la red de forma rpida y sin errores. Por ltimo, la incorporacin de interfaces de fibra y de los modernos interfaces 10GE, permiten utilizar estos equipos para la proteccin de redes troncales y centros de datos, hasta ahora solo posible con equipos de mayor envergadura.

Entrevista

48

AHORRO DE COSTES, RAPIDEZ DE IMPLEMENTACIN Y ESCALABILIDAD: BENEFICIOS CLAVES PARA LAS EMPRESAS QUE OPTAN POR LA TECNOLOGA CLOUD
Entrevista de ngel Prez, Product and SolutionArchitect Director en ClaranetData Protection, Quest Software

49
ElCloud Computinges un concepto que est teniendo cada vez ms cabida en las empresas, incluso fuera del sector tI. Segn usted, Por qu la evolucin del Cloud Computing est tocando cada vez ms a empresas de otros sectores? En Claranet creemos que elCloud Computing es un nuevo modelo de negocio que ofrece servicios con unas caractersticas muy atractivas para la mayora de las empresas. El Cloud destaca por ofrecer las organizaciones accesoa un pool de recursos de computacin desde cualquier lugar, facturacinregular y predecible directamente relacionada con el pago por uso,flexibilidad y escalabilidad segn la demanda y necesidades de la empresa y capacidad de autoaprovisionamiento por parte del propio cliente. Por tanto, si tuviera que destacar las principales ventajas de la implantacin de servicios Cloud para las empresas Cules seran? En mi opinin se pueden resumir en los siguientes 3 beneficios: Reduccin de costes: basado en un modelo de pago por uso segn los recursos que se utilizan, permite adaptar el presupuesto TI a las necesidades reales de las organizaciones en cualquier momento y sin necesidad de grandes partidas de CAPEX. Escalabilidad de recursos: permite escalar recursos segn la demanda de la organizacin para absorber picos de trabajo o para reducir costes en tiempo de crisis. Rapidez de implementacin: los recursos que ofrece el Cloud Computing estn disponibles y operativos en tiempo mnimo, lo que permite reducir el tiempo de entrega de los servicios a horas. Ahora que conocemos los beneficios que la tecnologa Cloud ofrece En qu aspecto Claranet, como proveedor de servicios gestionados en Cloud, se diferencia de sus competidores? Claranet ofrece soluciones Cloud empresariales con partners de primer nivel como Net App, Dell, Cisco, VMwareque garantizan servicios con un SLA muy estricto. As mismo, todas nuestras plataformas de Cloud estn alojadas en 16 Datacenters distribuidos en toda Europa y nuestros clientes pueden elegir siempre la ubicacin de sus datos y aplicaciones. Nuestra experiencia en la gestin de redes VPN nos permite ofrecer una solucin integral de Hosting y Conectividad con un nico Acuerdo de Nivel de Servicio (SLA) extremo a extremo, desde el usuario hasta el acceso a la aplicacin. Finalmente cabe destacar que los servicios Cloud de Claranet han sido diseados teniendo en cuenta la sencillez de la migracin. Por ello siempre facilitamos el proceso de migracin tanto de un proveedor externo a nuestro Cloud como desde nuestras plataformas Cloud a cualquier otro proveedor. Migrar los servidores a una plataforma Cloud es uno de los miedos que ms se dan en las organizaciones Es la migracin de un sistema tradicional a la nube, una operacin costosa y arriesgada, para pequeas y medianas empresa? De ninguna manera.Existen numerosas herramientas tcnicas que au-

Entrevista

tomatizan el proceso de migracin.No obstante es ptimo elaborar una estrategia de migracin, desarrollando tests y pruebas para conocer qu aplicaciones son compatibles en un entorno virtual y cuales no. Por otro lado para minimizar el riesgo es imprescindible tambin disponer de un proceso claro y probado y la experiencia necesaria para llevarlo a cabo. Y qu aplicaciones seran las ms adecuadas para migrar a la nube, y porqu? Sin duda las aplicaciones pblicas como plataformas de correo o alojamiento web, ya que estn diseadas para el acceso a travs de Internet y los protocolos utilizados estn optimizados para asegurar una buena experiencia al usuario En el caso de las aplicaciones corporativas como CRM, ERP o Sharepoint los servicios Cloud ofrecen arquitecturas de alta disponibilidad y tolerancia a fallos. En este tipo de aplicaciones es muy importante pensar en soluciones de acceso de escritorio remoto, que gestionen el acceso de los usuarios a las aplicaciones alojadas en la nube y mejoren la experiencia de uso. En trminos de seguridad los proveedores de Cloud Computing tienen que garantizar la seguridad de los datos hospedados en sus centros de datos Cree que los miedos en cuanto a seguridad se ven justificados para algunos sectores en particular? La seguridad e integridad de los datos es un factor crtico en todas las compaas, si bien es cierto que existen sectores donde la sensibilidad es ms alta que en otros, como el sector bancario, sanidad y administraciones pblicas.

Entrevista

50

Por ello se han creado certificaciones especficas como la PCI - DSS en el sector bancario, que garantizan el acceso y gestin de los datos en este tipo de organizaciones. En este sentido cabe sealar que es importante que los proveedores de servicios gestionados pongan especial atencin en facilitar a sus clientes la informacin necesaria acerca de la ubicacin donde van a ser tratados sus datos, para garantizar su trazabilidad y la integridad de los mismos. En Claranet nuestro compromiso es garantizar la seguridad de los datos de nuestros clientes y recientemente hemos realizado una revisin y puesta al da de nuestras Condiciones Generales y Particulares de Servicio, as como una revisin exhaustiva de la implantacin de la LOPD. Todo ello para implementar soluciones de Cloud que cumplan con los estndares ms estrictos en la gestin de datos.

Qu tendencias deparan al mercado del Cloud? no piensa que apostar exclusivamente por el Cloud Computing puede ser negativo o puede llegar a saturar la oferta a travs de soluciones propuestas tanto para PYME como por multinacionales? Nuestra experiencia nos dice que para plantearse cualquier cambio tecnolgico lo primero que debe hacer una organizacin es conocer su organizacin y modelo de negocio. Por ello, es imprescindible realizar un anlisis de las aplicaciones y los datos que utiliza la organizacin y como stas aportan valor al negocio de la misma. Una vez realizado este anlisis apostaremos por el modelo tecnolgico y de servicios TI ms adecuado para la compaa. Segn la organizacin y sus necesidades podrbasarse en un modelo completamente de Cloud Computing o plantearse escenarios mixtos.

Pero lo cierto es que actualmentese constata en el mercado una tendencia a externalizar servicios y a utilizar modelos de Cloud Computing que soporten las operaciones de negocio de las compaas.Numerosos estudios sobre los servicios de Cloud, constatan que ms del 55% de las organizaciones utilizan servicios de Cloud Computing para alguna de sus aplicaciones. La preocupacin principal de los directores TI es la seguridad e integridad de los datos, por este motivo, para aplicaciones crticas muestran gran inters en soluciones de Cloud Privado o Hibrido. Por ello, podemos afirmar que en estos momentos el Cloud Computing esta en sus orgenes, aunque es un modelo de negocio con un crecimiento muy rpido y los factores crticos de decisin son muy claros lo que permite que cada vez mas organizaciones adopten este modelo de negocio. a

Tribuna

52
DNDE ALOJAR LA NUBE
Por Robert Assink, Director General de Interxion
Es un hecho reconocido que el Cloud Computing es la principal fuerza motriz de las TIC para el futuro. IDC ha predicho que el gasto en servicios Cloud va a aumentar de 16.200 millones de dlares en 2008 a 42.000 millones durante 2012. Pero a medida que la revolucin de la nube contina, las empresas deben considerar cmo van a actualizar sus infraestructuras TIC para prepararse para este crecimiento. Son ya muchas las empresas que se han dado cuenta de los beneficios que supone alojar la infraestructura TIC de la Nube en los centros de datos neutrales. El ecosistema que se genera en los centros de datos es ideal para esos servicios en la nube ya que facilita la oportunidad de crecer conforme a la fluctuacin de la demanda, as como la potencia elctrica necesaria, la conectividad y la seguridad necesarias para garantizar un rendimiento fiable y una disponibilidad continua. Tambin proporciona importantes economas de escala, lo que ayuda a mantener los costes en niveles mnimos en la etapa crtica de desarrollo de servicios en la nube. Un beneficio adicional es el drstico ahorro en costes como CAPEX (Capital Expenditure o gastos de capital) y OPEX (Operating Expenditure o gastos operativos), que pueden llegar fcilmente a 25 millones de dlares si se opta por construir un centro de datos. Con esto en mente, hay varios factores clave para contar con un entrono ideal en el que los servicios de Cloud Computing pueden crecer y prosperar: 1) EscAlAbilidAd ilimitAdA El Cloud Computing exige un mayor nivel de escalabilidad y una disponibilidad ms rpida que los modelos anteriores. El ancho de banda y la potencia de procesamiento deben estar inmediatamente disponibles para satisfacer la creciente demanda, con la posibilidad de aadir o reducir recursos cuando hayan pasado los picos de demanda. Mediante la externalizacin en un centro de datos profesional, las empresas no tienen que preocuparse ms de aprovisionamientos para picos de demanda, evitando as los problemas de subutilizacin. Externalizar estos servicios en un centro de datos tambin evita el riesgo de quedarse sin capacidad cuando surgen mayores demandas. 2) SEGurIDAD FSICA Y VIrtuAl Aunque hay muchos beneficios por trasladarse a la nube, tambin hay algunos riesgos. La nube basada en Ethernet no

53
es impenetrable ni inmune a la prdida de datos. Las empresas deben identificar los riesgos operativos y de seguridad asociados con la nube, es decir, seguridad de los datos, la integridad y la privacidad, a fin de elegir mejor una solucin que aborda estas preocupaciones. Los ecosistemas de los grandes centros de datos son ideales para asegurar la entrega de aplicaciones en la nube, como Storage-as-a-Service o Software-as-a-Service. Esto es debido a la robustez de las infraestructuras del centro de datos y a la necesidad inherente que estos centros tienen de las tecnologas de mayor calidad, ms eficientes y de ltima generacin. Estos centros destacan en la seguridad tanto fsica como de datos, con mltiples capas de seguridad a prueba de fallos, as como sistemas de respaldo y de recuperacin que protegen contra la prdida de datos. 3) AltA dEnsidAd dE potEnciA Mientras que la mayora de los servidores en una empresa tienen un promedio del 15 por ciento de utilizacin, los servidores virtualizados llegan al 60-80%. Por ello, la disponibilidad de alta densidad de potencia se ha convertido en una necesidad imperiosa y permite a los proveedores de servicios cloud desplegar el equipo ms moderno y ms eficiente reduciendo al mnimo el espacio necesario y, por tanto, el coste operativo. 4) MltIPlE COnECtIVIDAD Como las infraestructuras virtualizadas y la demanda de acceso en cualquier momento y en cualquier lugar siguen aumentando, la disponibilidad de conectividad se ha convertido para los usuarios en una variable tan importante como la potencia, es decir, la implementacin de los procesos de cloud de una empresa tendr xito o no dependiendo de la calidad de la conexin del usuario final. El mximo ancho de banda y las opciones de mltiple conectividad impulsarn la adopcin del modelo de pago por uso. Un centro de datos independiente puede proporcionar la gama ms amplia de opciones de conectividad y la mayor capacidad de eleccin facilitando la reduccin de costes. 5) MEnOrES COStES En lA nuBE Las economas de escala son el mayor beneficio derivado de la infraestructura que soporta la nube. Los grandes centros de datos reducen el coste para albergar las infraestructuras cloud computing, multiplican las economas generadas por el modelo de entrega de la nube y la proteccin de los mrgenes de beneficio para los clientes. Un reciente estudio de la Universidad de California concluy que los costes de almacenamiento, comunicaciones y procesamiento en los grandes centros de datos tienden a reducirse entre cinco y siete veces. Adems, el coste de construccin por metro cuadrado es hasta un 60% menor, segn Tier1 Research.

Tribuna

La externalizacin de servicios en la nube tambin ayuda a las empresas que no pueden permitirse el lujo de construir o continuar con la expansin de su propio centro de datos, reduciendo as los gastos de capital y los gastos operativos. Los costes de las instalaciones estn creciendo rpidamente, y de acuerdo con el Uptime Institute, los verdaderos costes de funcionamiento de un servidor son a menudo de cuatro a cinco veces mayor que el precio del servidor en una vida til de 5 a 10 aos. La externalizacin de un centro de datos equivale a un gran ahorro tanto en costes como administracin para el negocio. 6) COMunIDADES ESPECFICAS Ir ms all de un simple servicio de colocation: algunos proveedores de centros de datos han creado especficas comunidades Cloud - o comunidades de inters - de empresas que se benefician de la ubicacin del centro de datos cerca de los mercados y con mismo proveedor de servicios. Es decir, una comunidad del centro de datos para el sector de servicios financieros, donde la velocidad de la negociacin entre las empresas es fundamental, ayuda a sus miembros a aprovechar las ventajas de la velocidad de conexin con el mercado y la proximidad a los mercados financieros. Adems, las organizaciones dentro de esas comunidades tienen acceso directo a los intercambios financieros, intermediarios, proveedores de datos de mercado, y una amplia gama de proveedores de servicios gestionados e ISV (Independent Software Vendor), muchos de los cuales se conectan y utilizan una infraestructura y/o aplicaciones comunes. Este tipo de enfoque comunitario tambin se aplica a reas fundamentales de inters como los medios digitales y proveedores de servicios, operadores de telecomunicaciones y puntos neutros, o sectores empresariales. Por ltimo, lo que ser vital para el xito del Cloud Computing, y para aquellos que quieran sacar el mximo provecho de sus beneficios, es que la infraestructura donde se apoya ofrezca confianza y escalabilidad, al mismo tiempo que proporcionar la conectividad y la seguridad requerida. La utilizacin en los centros de datos est creciendo porque satisfacen una necesidad bsica para acceder a informacin til, de una manera rpida, con un menor coste y un riesgo mnimo. Cada vez ms empresas se estn dando cuenta de los beneficios de tener una parte de sus necesidades de procesamiento de datos, almacenamiento y redes en una instalacin externalizada para ayudar a asegurar que sus operaciones puedan continuar sin interrupciones. El Cloud Computing es todava un paradigma en evolucin que tardar muchos aos en tener plena madurez. Sin embargo, con mejoras en la comprensin y el conocimiento de los procedimientos de seguridad, de infraestructura y de reglamentacin, y con bases slidas de infraestructura en el lugar, la nube parece que va a continuar su camino de crecimiento y adopcin.a

Tribuna

54

LA NUBE TOTAL: ADELGAZAR SIN PERDER MSCULO


Jess Midn Pablo. Director general de Esker Ibrica, vicepresidente de EuroCloud Espaa
A da de hoy tenemos ya perspectiva suficiente como para diagnosticar que aquellas ambiciosas estrategias de externalizacin de las TIC vinieron a satisfacer una serie de necesidades, pero no pudieron con todas y consiguieron resolver una serie de problemas, pero trajeron otros. Bsicamente, y utilizando un smil al uso, las empresas perdan caloras pero en muchos casos se quedaban anmicas. Por un lado, el outsourcing en su concepcin tradicional conllev, colateralmente, la descapitalizacin intelectual de muchas empresas. No slo se echaron fuera activos tecnolgicos costosos, sino tambin talentos profesionales que hubieran sido perfectamente aprovechables. Y al final no report la optimizacin de costes prometida, ya que acarre otros con los que no se contaba a priori. Por otro lado, el hosting puro y duro no hizo ms que dar alojamiento fsico a las aplicaciones y datos de las empresas. Pero no tena en cuenta el coste de mantenimiento y actualizacin de esas aplicaciones, ni que alguien de la empresa tena que encargarse de ello; adems de afrontar los problemas de compatibilidad de las nuevas versiones con sistemas crticos de la organizacin, como por ejemplo el ERP. Pero la externalizacin sigue siendo necesaria, ms an en los tiempos que corren. Y al mismo tiempo que la tecnologa evoluciona las experiencias nos sirven para aprender. Lo que algunos expertos llaman Smart Sourcing, o tambin Servicios Compartidos, viene a dar una respuesta ms inteligente a la misma necesidad. La disponibilidad de soluciones Cloud Computing propicia que podamos disear estructuras TIC empresariales en las que determinamos qu decisiones y actuaciones siguen bajo nuestro control, y cules en cambio podemos delegar para que no se nos hagan pesadas, en trminos de coste y de mantenimiento. Las empresas pueden combinar la creacin de sus nubes privadas con la utilizacin de nubes pblicas, confiando en distintos proveedores para crear modelos de externalizacin flexibles y transparentes. De esta manera, informacin y aplicaciones crticas pueden residir en servidores propios y ser accesibles remotamente desde cualquier esquina o vertiente, por remota

55
que sea, de la organizacin. Al mismo tiempo, tecnologas como SaaS, PaaS e IaaS nos permiten exportar los procesos sin renunciar al conocimiento. Es lo que llamamos Nube Total: nos deshacemos de la carga que suponen las instalaciones, actualizaciones, problemas tcnicos, mquinas, costes fijos, etc. Es decir, nos despreocupamos de la tecnologa, perdemos grasa. En cambio, podemos seguir contando con nuestros mejores profesionales y aprovechar su vala para tareas ms estratgicas que estar horas picando datos.

Tribuna

La externalizacin a travs del Cloud puede reportarnos ahorros de hasta el 70% en tiempo y costes de gestin, al tiempo que incrementa la visibilidad y transparencia de las operaciones y la rapidez de respuesta. Eliminando, adems, el papel y unificando la interfaz desde la que trabajamos conseguiremos agilizar la cadena de procesos entre departamentos, a fin de que stos sean ms eficientes y productivos. Al fin y al cabo, externalizar significa aligerar la organizacin, no el talento. O adelgazar sin perder un gramo de msculo.a

Tribuna

56
LISTOS PARA EL DESPEGUE?
La nueva generacin de ERP y la industria aeroespacial y de defensa Por Teresa Canario, Presales Consultant de Infor

El sector aeroespacial y de defensa suele ser muy resistente a las recesiones econmicas. Los largos programas de produccin y desarrollo de producto as como una lista de rdenes de pedido predecible ayudan a la industria a mantener el negocio ms estable si lo comparamos con otros sectores industriales. Pero un nmero de factores, entre los se incluyen la variabilidad creciente en las rdenes de pedidos del sector de la aviacin civil, los recortes en los gastos de defensa, la aparicin de nuevos competidores procedentes de mercados emergentes y las nuevas regulaciones relacionadas con los materiales y la eficiencia energtica, amenazan la capacidad de resistencia del sector. Estos desafos estn llevando a varias empresas de la industria a reflexionar sobre sus estrategias de negocio en busca de una mayor eficiencia, racionalizacin y rendimiento. Segn el estudio IDC Manufacturing Insights, muchas empresas del sector estn respondiendo a estas presiones del mercado mediante la aplicacin de una estrategia destinada a sobresalir en algunas de las actividades clave del negocio que sean rentables, con el propsito de mejorar su tiempo de comercializacin y aprovechar las oportunidades de crecimiento de forma ms proactiva. Para conseguirlo, los fabricantes de la industria aeroespacial y de defensa estn poniendo en prctica una estrategia que combina, en igual medida, la contencin de costes con oportunidades de crecimiento. Parte de esta transicin implica un cambio de orientacin, de productos a servicios. Al mismo tiempo, la competencia crece - con los recin llegados rivalizando con los jugadores tradicionales - y si bien la demanda es bastante estable, los gobiernos y las compaas areas civiles estn recortando los presupuestos y son cada vez ms estrictos en trminos de necesidades de cumplimiento. En este contexto, las organizaciones de defensa y aeroespacial necesitan replantearse la forma de ir al mercado. El proceso primero y ms importante que necesitan mejorar es su capacidad para entender hacia dnde va el mercado me-

57
diante una mejor planificacin y previsin de la demanda. Esto es particularmente importante para los servicios de posventa y piezas de repuesto. Ms del 80% de los encuestados del sector aeroespacial quiere mantener el crecimiento mediante la venta de ms servicios de valor aadido. En un intento de crear una ventaja competitiva, las empresas aeroespaciales y de defensa han ofrecido a sus clientes servicios de reparacin, mantenimiento y puesta a punto, con el objetivo final de crear una relacin ms comprometida y mejorar la satisfaccin del cliente. Los servicios de postventa, mantenimiento, reparacin, y revisin se estn convirtiendo en las reas en las que los fabricantes de la industria aeroespacial y de defensa se centrarn para sostener un mayor crecimiento y tener beneficios. En esta tesitura, el desafo ms importante es aprender a gestionar de manera rentable el entorno empresarial requerido por estos servicios. Garantizar la disponibilidad de componentes y piezas de repuesto, gestionar una red de centros de distribucin, prever elementos dispersos de la demanda, implementar iniciativas de postponment y la entrega de un nivel de servicio global son las nuevas capacidades en las que esta industria tiene que alcanzar la excelencia. Adems, la capacidad de optimizar y gestionar adecuadamente los inventarios es de vital importancia. Sin embargo, la innovacin de producto sigue siendo clave. Los productos ganadores son los que ofrecen la mxima fiabilidad, bajo coste de propiedad y el rendimiento. Cerca del 70% de las organizaciones del sector aeroespacial y defensa planea invertir en la innovacin de productos en los prximos tres aos, con productos ms respetuosos con el medio ambiente, como otro factor determinante. El sector de defensa y aeroespacial es uno de los ms regulados del mundo, y las empresas ven todo este marco normativo como principal impulsor de las iniciativas ambientales. Mientras que en muchos otros sectores las regulaciones son a menudo vistas como una carga, para el sector aeroespacial y de defensa ofrecen nuevas oportunidades de negocio (como obligar a las compaas areas a renovar sus flotas). La complejidad de la cadena de suministro derivada del presente Reglamento y de la innovacin de producto / servicio ha

Tribuna

llevado a ms del 90% de los fabricantes de la industria aeroespacial y de defensa a centrar las iniciativas de contencin de costes fuera de las cuatro paredes de su empresa. Su estrategia fundamental se centra principalmente en la reduccin del nmero de proveedores y acortar y optimizar la cadena de suministro. Internamente, la industria aeroespacial y de defensa entiende que sus actuales sistemas de TI no son adecuados, que tienen que superar la fragmentacin del sistema actual y fomentar un ambiente de mayor colaboracin con una mayor visibilidad e inteligencia de informacin, hacia dentro de la empresa y hacia fuera, a lo largo de toda la cadena de valor. El estudio IDC Manufacturing Insights encontr que en casi el 70% de los casos, la informacin necesaria para tomar decisiones importantes sobre la innovacin de producto o servicio se almacena en demasiados sistemas de TI diferentes. Adems, el informe demostr que la rpida toma de decisiones que exige la industria aeroespacial moderna requiere de una fuerte integracin con los socios a lo largo de la cadena de valor, que las organizaciones dicen no tener. En particular, casi el 60% de los encuestados cree que su ERP no ofrece el soporte suficiente para hacer ms gil el proceso de toma de decisiones y considera que implementar prestaciones colaborativas o del estilo de las redes sociales en su software de gestin empresarial tendr un impacto en los logros futuros del negocio. De hecho, el 85% de los encuestados manifest que estas nuevas caractersticas son necesarias para acelerar los procesos de negocio y adaptar rpidamente los procesos al cambio. Las organizaciones aeroespaciales reconocen la importancia de modernizar las TI tradicionales, aprovechando lo que IDC llama las cuatro fuerzas de TI: cloud computing, las empresas sociales, la movilidad y Big Data Analytics. De hecho, la gran mayora de los encuestados cree que estas cuatro fuerzas van a cambiar la forma en que trabajan en un futuro prximo. IDC Manufacturing Insights espera que las organizaciones aeroespaciales inviertan en estas tecnologas para mejorar el valor de sus sistemas de TI, y en particular su ERP, en los prximos tres aos. a

Casos de xito

58

Las soLuciones de baja Latencia de coLt conectan La sociedad de vaLores auriga con La boLsa de madrid
La conexin del centro de operaciones de Auriga con un proveedor en la Bolsa de Madrid ha permitido a la sociedad de valores desarrollar un nuevo servicio para sus traders y clientes Gracias a la red paneuropea de fibra ptica de Colt, Auriga tambin podr conectar a corto plazo con sus clientes en Londres y con su oficina en Nueva York.

Colt, la information delivery platform lder en Europa, ha sido seleccionada por la sociedad de valores espaola Auriga para establecer la conexin de su centro de operaciones con la Bolsa de Madrid. Mediante un enlace Ethernet dedicado y con redundancia de fibra ptica de alta velocidad, Colt ha conectado de forma rpida y segura ambas compaas, liberando as al personal de Auriga de tareas rutinarias de mantenimiento y permitiendo que se centren en el desarrollo de nuevos servicios para sus traders y clientes. Esta conexin implementada por Colt es la ltima de las soluciones que la compaa ha desarrollado para Auriga en los ltimos cinco aos. Desde que en 2007, Colt y ODM, Platinum

Partner de Colt, se hicieron cargo de la gestin de sus telecomunicaciones, Auriga ha ampliado su red privada, conectado sus tres oficinas mediante enlaces de fibra ptica de alta velocidad, optimizado y reducido sus costes de comunicaciones y unificado sus operadores de telecomunicaciones. En el mundo financiero, y en particular en el de valores e inversiones, la rapidez y la seguridad con la que se realizan las operaciones son determinantes para alcanzar el xito del negocio. Una indisponibilidad de la lnea o del sistema, o un retraso en la transmisin de la informacin, por insignificante que sea, puede suponer la prdida de importantes beneficios comerciales y financieros, explica ngel Rodrguez, rgano de Control Interno, Organizacin y RR.HH. de Auriga Securities, SV. Al operar con traders, las lneas de datos de Auriga precisan de muy baja latencia. Entre otros motivos, trabajamos con Colt, porque en el sector financiero se le conoce como el Ferrari de las Telecomunicaciones, recalcaba ngel Rodrguez.

59

Casos de xito

Tambin el servicio integral es fundamental para Auriga. As lo subrayaba Rosana Andreo, Gerente de Grandes Cuentas en ODM: Para un integrador todos los elementos que conforman la oferta tienen que estar a la altura: si uno falla, el resto se tambalea como si de un castillo de naipes se tratara. Adems, la seguridad en el da a da que aportan los servicios de Colt, y la probada adaptabilidad y eficacia que la compaa ha demostrado durante los ltimos cinco aos han posibilitado que Auriga incluya en sus previsiones a corto plazo conectar con sus clientes en Londres y con su oficina en Nueva York mediante la red pan-Europea de fibra ptica de alta velocidad de Colt. Esta red conecta no solo con las principales ciudades sino tambin con los principales centros financieros del mundo a muy alta velocidad, muy baja latencia, y con total fiabilidad y seguridad.

Adems, est red est en continua ampliacin y mejora de su infraestructura de red en Espaa para garantizar el mejor servicio a los clientes locales. Para Colt es un orgullo y a la vez un autntico reto trabajar para compaas con la exigencia de Auriga declaraba Ramn Santocildes, Sales Director de Colt para el Sur de Europa. Mejorar la infraestructura y los servicios de empresas financieras que reconocen el impacto negativo de una mnima prdida o un pequeo retraso en la informacin es siempre un desafo. Con Auriga llevamos respondiendo a ese desafo constante desde 2007 y esperamos seguir trabajando con ellos en el futuro, asegurando la disponibilidad y la fiabilidad de sus sistemas conclua Santocildes. a

Novedades IBM

60
resultado de una inversin en I+D de ms de 1.400 millones de dlares. Entre las principales innovaciones que incorporan los nuevos sistemas destaca el microprocesador POWER7+, una tecnologa que mejora el rendimiento en hasta un 30% en la mayora de las cargas de trabajo en comparacin con las versiones anteriores. los nuevos servidores anunciados son los siguientes: ibm power 770 y 780. Son los dos primeros servidores que incorporan el micropocesador POWER 7+ y permiten llevar a cabo avanzadas capacidades analticas (1). ibm power 795. Se trata del servidor ms potente de la lnea Power y ha sido mejorado para poder ejecutar las aplicaciones ms exigentes de forma an ms rpida, gracias al uso de hasta 16 terabytes de memoria, adems de capacidades de analtica de negocio. La Compaa tambin ha presentado una nueva solucin denominada Elastic Capacity on Demand for Power Systems Pools para sistemas Power, que permitir a los clientes crear nubes privadas virtualizadas o gestionar servicios de infraestructuras cloud. Otras de las novedades son el software de virtualizacin IBM PowerVM y la solucin IBM PowerSC. El IBM PowerVM ayuda a los clientes a equilibrar los recursos y reaccionar con rapidez a los cambios que se producen en las necesidades de la empresa. Por otro lado, para garantizar la seguridad de la informacin, la actualizacin del software IBM PowerSC ofrece avisos de seguridad en tiempo real, adems de informes mejorados sobre el cumplimiento de las normativas. nuevas soluciones de almacenamiento El volumen de informacin que deben gestionar las empresas plantea cada vez ms retos para los responsables de TI, ya que dificultan el rendimiento, la gestin y la seguridad del sistema. Para ayudar a los clientes a responder a estos problemas, IBM ha actualizado dos de sus sistemas de almacenamiento de alta gama. ibm system storage ds8870 es el miembro ms reciente y potente de la familia de sistemas de almacenamiento de alta-densidad DS8000 y recientemente ha sido situado en primer lugar en el ranking de referencia en rendimiento SPC-2 (2). Ofrece el triple de rendimiento que el anterior modelo DS8800 (3) y, para mayor seguridad, se enva a los clientes en unidades auto-encriptadas. Con respecto al almacenamiento en cinta, el ibm Virtualization Engine ts7700 Release 3, permite virtualizar los actuales sistemas de almacenamiento en cinta y ofrecer una mejor gestin, capacidad y seguridad. technical computing for big data es la nueva solucin para el almacenamiento de archivos en entornos informticos de alto rendimiento. nuevas soluciones de software para el zEnterprise Ec12 IBM tambin ha desarrollado nuevas soluciones de software para su ltimo servidor corporativo, el zEnterprise EC12, uno de los primeros sistemas en ejecutar aplicaciones analticas y de procesamiento de transacciones en un solo equipo, permitiendo a los clientes recibir y analizar la informacin en tiempo real. ibm db2 Analytics Accelerator V3, una solucin que reduce la necesidad de almacenar informacin en las unidades de disco ejecutadas en mainframe en un 95%, reduciendo tambin as los costes de almacenamiento (4). IBM est trabajando para que su famoso procesador de transacciones, CICS (Customer Information Control System), pueda ser desarrollado y utilizado en la nube, ayudando a los clientes del zEnterprise a crear entornos en nubes privadas capaces de soportar un gran volumen de transacciones. Gracias a la nueva gama CICS 5.1, aplicaciones tan interactivas como las de cajeros automticos o aplicaciones de seguros pueden estar disponibles en la nube. La suite ibm security zsecure V1.31.1 mejora la seguridad detectando cualquier actividad inusual antes de que afecte al sistema. a

IBM IMPULSA EL MODELO DE SMARTER COMPUTING CON NUEVAS TECNOLOGAS QUE AYUDAN A RESPONDER A LOS RETOS DE CLOUD, ANALTICA Y SEGURIDAD
La Compaa presenta sus primeros servidores con el microprocesador POWER 7+, nuevos sistemas de almacenamiento e innovadoras soluciones de software para el servidor corporativo zEnterprise EC12 IBM ha invertido ms de 1.400 millones de dlares para el desarrollo de novedades de hardware y software para su lnea de servidores Power IBM (nYSE: IBM) anuncia el lanzamiento de nuevas tecnologas para ayudar a las empresas a adoptar el modelo de Smarter Computing y afrontar los retos a los que se enfrentan actualmente. Segn se desprende del Estudio Global de Alta Direccin CEO Study- 2012: Liderar en un mundo hiperconectado, por primera vez en los ltimos ocho aos, la mayora de los principales ejecutivos de las empresas (71%) -en todos los pases e industrias-, considera la tecnologa como el factor externo que ms impacta a sus negocios. Las nuevas infraestructuras tecnolgicas que propone el modelo de Smarter Computing han sido diseadas para dar respuesta a estas necesidades de las empresas en base a las tres reas que IBM considera claves para conseguir un modelo tecnolgico ms inteligente: innovacin en cloud, analtica y seguridad. El modelo de Smarter Computing, capaz de ayudar a las empresas a ser ms innovadoras sin incrementar los costes, impulsa tecnologas capaces de adoptar infraestructuras en la nube para ser ms eficientes, aprovechar las ventajas de las tecnologas analticas para acceder a informacin ms relevante y asegurar la informacin ms crtica para el negocio para reducir los riesgos. Los nuevos productos que presenta la Compaa son sus nuevos sistemas Power, los ms potentes hasta la fecha, un nuevo sistema de almacenamiento en disco de gama alta y actualizaciones de sus soluciones de software para el servidor zEnterprise EC12. nuevos sistemas con POWEr 7+ IBM presenta las novedades en hardware y software de su lnea de servidores Power,

Novedades NETASQ PRODUCTO UTM

61

NETASQ AMPLA SU FAMILIA DE APPLIANCES UTM CON SEIS NUEVOS DISPOSITIVOS DE SEGURIDAD DE RED
CON EL MODELO S PERTENECIENTE A LA SERIE U Con los nuevos firewall, nEtASQ mejora su gama en cuanto a tecnologa de conectores, rendimiento, fiabilidad y capacidad de almacenamiento. los nuevos U30s, U70s, U150s, u250S, u500S y u800S se adaptan a las distintas necesidades que en seguridad de red poseen los clientes de nEtASQ. nEtASQ anuncia la disponibilidad de sus nuevos appliances de Gestin de Amenazas Unificadas Modelo S-, integrados dentro de la Serie u. Disponibles desde el pasado 27 de septiembre, los nuevos productos: U30S, U70S, U150S, U250S, U500S y U800S, introducen las ltimas innovaciones tecnolgicas en seguridad de redes, adaptndose as a las distintas necesidades que en seguridad de red poseen los clientes actuales y futuros de NETASQ. Con el fin de garantizar una ptima continuidad del negocio -para empresas de todos los tamaos- en un entorno donde los desafos de la seguridad son mayores que nunca, NETASQ ha dedicado muchos esfuerzos para asegurar que cada aspecto de la nueva Serie U Modelo S ayude a incrementar el rendimiento, proteccin y control proporcionado por los appliances. El espectacular xito de la serie U de NETASQ en los ltimos 4 aos se puede atribuir a la combinacin de la experiencia tecnolgica y la calidad del hardware de los appliances, explica Franois Lavaste, Presidente de la Junta Directiva de NETASQ. Con el nuevo modelo S de la serie U, una vez ms, vamos a proporcionar a las empresas de todos los tamaos una solucin de seguridad sencilla, sostenible y de gran proyeccin, capaz de mantenerse al da frente a las necesidades futuras. Adems de crear un modelo totalmente nuevo - el U800S - hemos logrado innovar y mejorar nuestra gama S en cuanto a tecnologa de conectores, rendimiento, fiabilidad y capacidad de almacenamiento. Mayor rendimiento, proteccin y control Estos nuevos dispositivos firewall estn listos para asumir los retos del futuro de la seguridad de la informacin. Por ello, entre las caractersticas clave de los nuevos appliances se incluyen: Inspeccin de trfico hasta dos veces ms rpido que otros productos de la misma gama de precios Conectores de fibra de 1-gigabit (U500S) y 10 gigabit (U800S) compatibles con el despliegue futuro de FTTO (fibra hasta la oficina) La simplicidad de una instalacin segura en menos de 15 minutos gracias al nuevo asistente de configuracin completamente renovado Soporte de medios de almacenamiento extrables con el fin de ayudar a las empresas en el cumplimiento normativo Fiabilidad y proteccin sostenible con una vida til estimada superior a 9 aos, y un retorno garantizado de la inversin. a

Novedades SAFENET

safenet Lanza un nuevo servicio de autenticacin Para Proveedores de servicios


que Permiteabordar Los requisitos de autenticacin en La nube
Se trata de la primera solucin de autenticacin como servicio diseada especficamente para proveedores de servicios
Safenet, Inc., lder global en proteccin de datos, ha anunciado hoy la salida inmediata al mercado de SafeNet Authentication Service, un nuevo servicio de autenticacin basado en la nube.. Esta solucin de autenticacin en la nube fue diseada especficamente para el segmento de los proveedores de servicios y les permite incluir rpidamente la autenticacin entre los servicios que ofrecen a sus empresas clientes. De este modo, los proveedores de servicios pueden incrementar sus ingresos medios por usuario (ARPU, por sus siglas en ingls), reducir sustancialmente el coste y la complejidad asociados a la oferta e implantacin de servicios de autenticacin fiable y reforzar su posicin en materia de seguridad y cumplimiento normativo. El lanzamiento de este servicio viene a reforzar el liderazgo sectorial de SafeNet en servicios de autenticacin, un segmento en el que ya fue reconocido en enero de este ao por Gartner al ser incluido en el Leaders quadrant delMagic Quadrant for User Authentication. El servicio de autenticacin de SafeNet ampla la cartera de soluciones de autenticacin de dos factores de la compaa, ofreciendo a empresas y organizaciones gubernamentales una gama de opciones y una flexibilidad sin precedentes a fin de personalizar al mximo las soluciones de autenticacin y, de este modo, satisfacer las necesidades actuales y futuras en materia de seguridad. La plataforma en la nube del servicio de autenticacin de SafeNet totalmente automatizada y personalizable puede reducir sustancialmente los costes operativos relacionados con la autenticacin gracias a la supresin de tareas manuales en las reas de aprovisionamiento, administracin, facturacin y gestin de usuarios y tokens. Los proveedores de servicios pueden gestionar sus clientes desde una plataforma multinivel y multiusuario que no distingue entre proveedores y que es compatible con la tecnologa de tokens utilizada en las organizaciones, haciendo posible una migracin rpida a un entorno de nube centralizado con mnimas incidencias para los usuarios finales. Adems, el servicio puede ser implantado sin marca y es totalmente adaptable a las necesidades del proveedor de servicios, mejorando su marca y su notoriedad entre el pblico. Adems, la plataforma tiene un elevado grado de escalabilidad, lo que permite a los proveedores de servicios dar cabida al creciente nmero de clientes que acceden al servicio sin necesidad de invertir en costosas mejoras de la infraestructura. La autenticacin fiable tambin se ha convertido en uno de los principales retos de la llamada empresa ampliada de hoy en da, en la que los empleados que trabajan a distancia y los socios, clientes y otras partes externas a la empresa necesitan acceder a los sistemas, aplicaciones y datos de las organizaciones. Puesto que no se requiere infraestructura, las empresas pueden recurrir rpidamente a los proveedores de servicios para acceder al servicio de autenticacin de SafeNet a fin de simplificar la implantacin de un mecanismo de autenticacin fiable y ofrecer una seguridad sin fronteras en un entorno en la nube totalmente automatizado y con una alta seguridad y fiabilidad. Adems, el servicio de autenticacin de SafeNet permite a los proveedores de servicios liberar a los empleados del departamento informtico de sus clientes de ciertas tareas para que puedan concentrarse en las actividades que aportan ms valor. De este modo, la automatizacin facilita la aplicacin de polticas en tiempo real para garantizar el cumplimiento normativo y una mayor eficiencia de la empresa. El servicio de autenticacin de SafeNet refleja la oferta conjunta resultante de la adquisicin de Cryptocard por parte de SafeNet en marzo de 2012. Este nuevo servicio combina las soluciones de autenticacin de SafeNet lderes del mercado con la innovadora, escalable y flexible plataforma de Cryptocard. las principales ventajas del servicio de autenticacin de Safenet son: Genera mayores ingresos medios por usuario para el proveedor del servicio: Ofrece un sencillo modelo de fijacin de precios por usuario. Ello, junto con la posibilidad de personalizar y vender el servicio bajo la propia marca para adaptarlo a la infraestructura especfica del proveedor y sus requisitos en materia de seguridad, ayuda a mejorar la notoriedad de la marca y genera unos ingresos medios por usuario mayores que los que se obtendran normalmente con los modelos tradicionales de autenticacin fiable. reduce de manera sustancial el coste total de las operaciones: El sistema de gestin totalmente automatizado permite la gestin de usuarios, aprovisionamiento, un nico inicio de sesin, autenticacin segura, autorizacin, facturacin, generacin de informes, auditoras, y AVISOS de polticas, todo ello integrado con LDAP/Active Directory. Las polticas automatizadas, el autoservicio y el envo de informes del sistema ofrecen una experiencia ms rica y sin incidencias para el usuario, lo que se traduce en un importante ahorro de tiempo y costes operativos, as como una mayor seguridad y capacidad de cumplimiento normativo, en comparacin con la autenticacin tradicional. la plataforma escalable y personalizable puede adaptarse y ampliarse segn se requiera: Permite a los proveedores de servicios contar con una nica plataforma, infinitamente escalable y basada en la nube para gestionar, mantener y facilitar un amplio abanico de tokens a un nmero ilimitado de usuarios con una plataforma multinivel y multiusuario. Autenticacin segura y migracin a la nube de una manera simple: Ofrece a los proveedores de servicios flexibilidad y escalabilidad gracias a unos flujos de trabajo automatizados, la integracin de los tokens independientemente de quin sea el proveedor y un amplio espectro de aplicaciones API del servicio de autenticacin de SafeNet. Puesto que no requiere infraestructura, SafeNet Authentication Service permite una rpida migracin al entorno multinivel y multiusuario en la nube y ayuda a proteger los datos tanto en la nube como en aplicaciones fsicas, redes o dispositivos mviles. Soluciones seguras con mximas garantas: Aprovechan el cifrado de mxima calidad y las estrategias de gestin de claves integradas en la plataforma en la nube para generar contraseas, cifrar datos de usuario y proteger las comunicaciones en entornos multinivel y multiusuario. La infraestructura reforzada ofrece mayor visibilidad en mltiples sistemas de autenticacin, lo que ayuda a garantizar la seguridad y el cumplimiento normativo a lo largo de todo el ciclo de vida de la informacin. a

62

Novedades UNITRONICS

G Data lanza una app para proteger smartphones Android de ataques USSD
la aplicacin es gratuita y puede descargarse en GooglePlay G Data ha desarrollado una aplicacin para todos aquellos usuarios de smartphones con sistema operativo Android que alerta de URLs capaces de realizar llamadas telefnicas y protege de las graves consecuencias que podra tener la ejecucin involuntaria de cdigos USSD alojados en websites maliciosos. Puede descargarse de forma gratuita en Google Play. Qu son los cdigos uSSD? Los cdigos USSD son comandos que utilizan los telfonos mviles y que permiten, por ejemplo, hacer recargas de saldo o actualizaciones de software. La amenaza se produce cuando los ciberdelincuentes son capaces de ejecutarlos desde URLs maliciosas de forma totalmente inapreciada para la vctima. Estas pginas fraudulentas esconden cdigos USSD que pueden, por ejemplo, resetear un terminal a sus valores de fbrica, borrar la informacin almacenada o deshabilitar la propia tarjeta SIM del dispositivo. cmo funciona el filtro Ussd de G Data? Una vez instalado, el usuario deber programar la aplicacin para que detecte de forma automtica aquellas URLs capaces de realizar llamadas y/o ejecutar cdigos USSD. Para ello, basta hacer clic en el enlace de prueba integrado G Data USSD Filter Test. Aparecer una ventana donde pedir ejecutar ese enlace usando el marcador del telfono o el filtro USSD. Si utiliza el marcador telefnico le mostrar el cdigo IMEI del terminal, habiendo ejecutado el respectivo cdigo USSD oculto. Seleccione el filtro USSD y marque la casilla utilizar de forma predeterminada para esta accin. El filtro de G Data mostrar una alerta con el cdigo USSD que est bloqueando y, desde ese momento, interceptar todas las URLs que contengan un cdigo USSD. permite el filtro Ussd seleccionar un nmero bloqueado? S, si el usuario desea llamar al nmero bloqueado, basta con copiar el enlace en el portapapeles (botn Copy) y pegarlo en su marcador telefnico. Si la URL bloqueada contienen un nmero de telfono normal (muchas pginas web, especialmente directorios telefnicos y pginas de servicios, contienen URLs capaces de realizar llamadas de forma totalmente automtica para la comodidad de sus visitantes) el usuario solo tiene que hacer clic en el icono iniciar llamada. Puede el filtro USSD de G Data eliminar o daar alguna otra aplicacin? No. La aplicacin funciona como un filtro y no puede borrar ni alterar ningn tipo de dato. El filtro USSD de G Data slo asegura que los comandos USSD no se ejecuten sin la intervencin del usuario con el nico fin de evitar la explotacin de esta caracterstica por parte de los ciberdelincuentes. a

64

65
Feb 25 - Mar 1, 2013 RSA Conference USA 2013 San Francisco USA

Actos Codine

15 - 17 March 2013 Black Hat Europe

23 25 April 2013 Infosecurity Europe London UK

20 21 March 2013 Infosecurity Belgium Brusels, Belgium

2123 Febrero 2013 ISEC 2013

05-07 June 2013 Seguriexpo Bisek

Su distribuidor de software de seguridad informtica. Contamos con las mejores marcas del mercado.

Madrid Barcelona Valencia


Soluciones de Seguridad Informtica Kaspersky Lab Distribuidor Oficial

www.codine.es 902 22 25 03

Kaspersky y el logotipo Kaspersky Lab son marcas registradas de Kaspersky Lab. Todas las otras marcas son propiedad de sus respectivos dueos.

Crditos
EDITA ON LINE MULTISERVICES S.L. Arturo Soria, 347 2A 28033, Madrid, Espaa. Tel.: +34 91 766 43 21 Fax:+34 91 766 43 21 Correo-e: e.security@ovecpubli.com www.esecuritymagazine.com EDITOR Oscar Velasco Cruz-Guzmn Oscar.velasco@ovecpubli.com COORDINACION REDACCIN Erico Garca erico.garcia@ovecpubli.net RESPONSABLE DE EDICION Ral Rosado REDACCIN Gabriela Ceballos Graciela.romero@ovecpubli.net DISEO Ral de la Fuente fuentexo@yahoo.es COORDINACIN EDICIN Erico Garca erico.garcia@ovecpubli.net CORRESPONSALES George Lambert, Washingtong D.C Emiliano Garca, Mexico D.F Guillermo Almazo, Monterrey Mxico Olivier Poulain, Bruselas Ian Crowe, Londres HAN COLABORADO EN ESTE NMERO Robert Hinden Olof Sandstrom Nadia Babaali Emmanuel Roseeler Isaac Fores Marco Ginocchio Antonio Martnez Algora ngel Prez Robert Assink Jess Midn Pablo Teresa Canario ADMINISTRACIN Alejandra Velasco administracin@ovecpubli.net IMPRIME Editorial de Impresos y Revistas, S.A. de C.V. DISTRIBUYE Jarpa DEPSITO LEGAL M-50249-2004

Antea Grupo www.grupoantea.com.mx Corero Network Security www.corero.com

Pg. 59 Pag. 4

Kaspersky Contraportada http://www.kaspersky.com/sp/beready Gdata www.gdata.es HP Gen 8 www.hp.com Imperva www.imperva.com Stonesoft www.stonesoft.com Netgear www.netgear.es Netasq www.netasq.com Telecomputer www.telecomputer.es Scitum www.scitum.com.mx Sophos www.esp.sophos.com SonicWall www.sonicwall.com Realsec www.realsec.com Pag. 7 Pag. 12 Pag. 51 Pag. 8 y 43 Pag. 11 Interior Contraportada Pag. 2-3 Pag .63 Pag. 19 Pag .23 Pag. 47

También podría gustarte