revista

Document Sample
revista Powered By Docstoc
					                                                                                                    www.esecuritymagazine.com

NÚMERO 31 / 2011   Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento   Año VII
                                                                                                             www.revistaesecurity.com

NÚMERO 31 / 2011         Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento     Año VII




                               PROXYONE,

               NIGEL HAWTHORN, VICEPRESIDENTE DE MARKETING PARA EMEA DE BLUE COAT
Carta del Editor
                   06
                    Estimados lectores

                    Iniciamos el 2011 con la incertidumbre de no saber qué nos depararán estos
                    próximos meses, la recesión es palpable en casi todos los sectores.

                    Según las últimas estimaciones de Gartner, el gasto mundial en TI aumentará
                    más de lo previsto en un primer momento, alcanzando a nivel mundial los 3,6
                    billones de dólares en 2011, un 5,1% más que en el año anterior.

                    Aunque la situación económica mundial mejora, la recuperación está siendo
                    lenta. En cualquier caso, como factor fundamental para lograr la optimización
                    y la reducción de costes, las inversiones en TI cada vez se consideran más
                    como un importante elemento de las estrategias de crecimiento de las empre-
                    sas. Por ello, a medida que la economía global se recupere en los próximos
                    años, es previsible que se produzcan importantes aumentos del gasto en TI.

                    Por otro lado, observamos un cierto optimismo en el futuro de la industria de
                    la seguridad tecnológica para el próximo año. Según recientes estudios de
                    IDC, se espera que este mercado recupere los niveles de crecimiento previos
                    a la recesión económica. Lo que supondría unos ingresos de 8.160 millones
                    de dólares en 2011, hablando en términos de hardware y software con funcio-
                    nalidades que incluyen firewall, VPN, detección y prevención de intrusiones y
                    soluciones multipropósito de gestión unificada de amenazas. Tal cifra significa
                    un crecimiento del 8,1% respecto a 2010

                    Además, la consultora prevé que el segmento de software crezca con mayor
                    rapidez que el de hardware. Las soluciones de seguridad de red basadas en
                    software llegarán a representar un 26% del total del mercado en el año 2014.

                    Estas cifras indican que los CIOs deberán ‘reinventar’ las TI, su estrategia de
                    mercado y su modelo de negocio para lograr conseguir una ventaja compe-
                    titiva en el mercado. La supervisión y vigilancia continuada de los costes y la
                    eficacia operativa como puntos clave para la puesta en marcha de una nueva
                    estructura organizativa que sortee este incierto periodo.

                    Un cordial saludo

                    Oscar Velasco
Sumario
NÚMERO 31 / 2011
                   2011                          Casos Prácticos
                                        VINCI Park se incorpora a la factura electrónica de la mano de ipsCA........26

                                        TecnoCampus Mataró-Maresme, seguridad avanzada con sonicwall......28

                                        El grupo Antea consolida su posición en Mexico..............................................56



                                                 Casos de éxito
                   26             28
                                        BBVA reduce a cero el impacto de la caída
                                        de los sistemas gracias a NetApp..........................................................................30




                                                 Tribunas
                                        Cloud Computing el último paradigma
                                        de las Tecnologías de la Información...................................................................34
                                        Por Josep Salom, Director de Operaciones de Claranet, miembro activo de EuroCloud Spain
                   30             34    Amenazas en constante evolución.......................................................................36
                                        Por Fernando de la Cuadra, director de Educación de Ontinet.com,
                                        distribuidor exclusivo de ESET en España

                                        Nuevas amenazas ponen en peligro la seguridad de las redes....................38
                                        Por María Campos, Country Manager de Stonesoft Ibérica




                                                 Entrevista
                        36   38         Proxyone, la tecnología de los grandes al alcance de los pequeños........40
                                        NIGEL HAWTHORN, VICEPRESIDENTE DE MARKETING PARA EMEA DE BLUE COAT.

                                        Netgear , estrategia 2011..........................................................................................44
                                        DANIEL GARCÍA, CHANNET SALES MANAGER.

                                        Presente y futuro de la seguridad IT.....................................................................48
                                        ELINOR MILLS, SENIOR WRITER CBS INTERACTIVE.




                                                 Estudio
                        40         44   El informe de inteligencia de seguridad de microsoft revela
                                        que los “BOTNETS” se han convertido en una plataforma
                                        idónea para el desarrollo del ciberdelino ............................................................52
Sumario
NÚMERO 31 / 2011
                   2011
                          CARTA DEL EDITOR ................................................................................06


                          PRIMERA PLANA.....................................................................................13


                          NOMBRAMIENTOS..................................................................................14


                          PLATAFORMA .........................................................................................15


                          NOTICIAS DEL MUNDO............................................................................16


                          NOTICIAS DE ESPAÑA.............................................................................20


                          NOTICIAS ALMACENAMIENTO...............................................................58


                          NOVEDADES DE FORMACIÓN.................................................................60


                          NOVEDADES BLUE COAT........................................................................61


                          NOVEDADES RSA....................................................................................62



                          NOVEDADES BT.......................................................................................64



                          ACTOS CODINE.........................................................................................65



                          CRÉDITOS.................................................................................................66
                              Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento
AÑO VII                                                                                                                                                 EDICIÓN ESPAÑOLA
NÚMERO 31 / 2011                                                           www.esecuritymagazine.com                                            SUSCRIPCIÓN: 110 $ / AÑO




                    SONICWALL OFRECE UNA DEMO EN VIVO PARA SIMPLIFICAR LA PRUEBA DE SUS PRODUCTOS DE SEGURIDAD
SonicWALL, Inc. anuncia que ha detectado un au-                 los clientes puedan probar el producto antes de com-         las características que ofrece. En esta mejora, la pla-
mento en la demanda de la plataforma ‘SonicWALL                 prarlo y tener acceso a una demostración de las so-          taforma de prueba on-line incluye detalles del NGFW,
Live Demo’ por parte de clientes, distribuidores y              luciones de seguridad que ofrece SonicWALL en cada           como el funcionamiento de la inteligencia en las apli-
mayoristas.                                                     una de sus aplicaciones software. La Live Demo puede         caciones para la visualización y control de las mismas
Las empresas cada vez exigen más a los departamen-              encontrarse en el siguiente link:                            en el tráfico de red.
tos TI, lo que implica que los profesionales TI antes de        http://livedemo.sonicwall.com/                               Gracias a estas novedades, las visitas a la página de
adquirir una solución de seguridad reivindiquen una             ‘SonicWALL Live Demo’ celebró su tercer aniversario          ‘SonicWALL Live Demo’ han crecido un 62% en el últi-
prueba rigurosa del producto para asegurarse de que             con el lanzamiento de una nueva experiencia on-line,         mo año, una muestra de la utilidad de la herramienta
es la opción más adecuada. Por eso, SonicWALL ha                donde ofrece la oportunidad de probar la demo del            unida a la necesidad de conocer las nuevas soluciones
diseñado una plataforma unificada on-line para que              Firewall de Nueva Generación (NGFW) para conocer             en profundidad.




                            SOPHOS ALERTA SOBRE UNA ESTAFA QUE SE ESTÁ PROPAGANDO COMO UN VIRUS EN FACEBOOK
Sophos alerta a los usuarios de Facebook sobre la               Si los usuarios hacen clic en este enlace, que parece        algunos casos, se les ha solicitado su teléfono móvil
última estafa que se está propagando como un virus              ser enviado por un amigo de Facebook, son llevados a         con el fin de darles de alta en un servicio que supone
en la red social, aprovechando una aplicación real y            una aplicación maligna. Esta                                 un alto gasto añadido.
muy de “moda”, y que incluye una falsa encuesta.                aplicación pide a los usuarios permiso para acceder a        Los usuarios de Facebook que han sido infectados
Los mensajes, que se están publicando en los muros de           su perfil. Esto le da la posibilidad a los cibercriminales   deben eliminar las referencias a esta estafa en su
los usuarios, solicitan compartir la actualización del estado   de publicar el mismo mensaje en la cuenta afectada.          muro, para evitar que siga extendiéndose entre sus
de los miembros en Facebook y siguen el siguiente patrón:       Además, los usuarios también son llevados a una pá-          amigos.
“My 1st St@tus was: ‘[mensaje aleatorio]’. This was             gina web que contiene una encuesta.
posted on [fecha aleatoria]                                     Quienes están detrás de la estafa revisan el número          Más información sobre el ataque, incluyendo un video
Find your 1st St@tus @ [LINK]”                                  de personas que han completado esta encuesta y, en           que muestra cómo.




     RIVERBED HABILITA INICIATIVAS DE CONSOLIDACIÓN DE SUCURSALES PARA ORGANIZACIONES QUE UTILIZAN SAP NETWEAVER®
Riverbed Technology (NASDAQ: RVBD), compa-                      peño para los usuarios finales de todo el mundo que          que se benefician de la optimización de la WAN.
ñía de desempeño de TI, anunció una nueva solución              buscan acceder a aplicaciones SAP críticas para los          Para mejorar el desempeño de aplicaciones críti-
que permitirá a las organizaciones que utilizan apli-           negocios. Además, para dar soporte a los clientes            cas para los negocios de SAP AG (NYSE: SAP), las
caciones SAP® mejorar el desempeño de las aplica-               que aprovechen la solución, el dispositivo Riverbed          empresas podrán ahora aprovechar las capacida-
ciones y al mismo tiempo simplificar la infraestructu-          Steelhead que funciona con RiOS® versión 6.0 ha              des complementarias de la entrega acelerada de
ra de las sucursales. Mediante la ejecución de una              sido certificado por SAP por su integración con SAP          aplicaciones de SAP y las premiadas soluciones de
instancia virtual de la solución de entrega acelerada           NetWeaver 7.0.                                               optimización de WAN de Riverbed.
de aplicaciones para la plataforma de tecnologíaSAP             Muchas organizaciones han implementado infraes-               La entrega acelerada de aplicaciones funcionará so-
NetWeaver® (que ofrece acceso a aplicaciones em-                tructura de red en sitios remotos para mejorar el            bre RSP, que es una plataforma de servicios de datos
presariales desde sitios remotos) en Riverbed®                  desempeño de sus implementaciones globales de                virtualizada y extensible que permite a los clientes
Services Platform (RSP), las empresas obten-                    soluciones SAP. Para permitir que usuarios finales           implementar los mejores servicios de punta de su
drán aceleración específica a las soluciones de SAP             de todo el mundo tengan acceso a aplicaciones                clase como dispositivos virtuales. Las organizacio-
a la par de las premiadas capacidades de optimiza-              SAP basadas en la Web a velocidad similar a la de            nes pueden implementar estos dispositivos virtuales,
ción de WAN del dispositivo Riverbed Steelhead®.                una LAN, muchas organizaciones aprovechan la                 como la entrega acelerada de aplicaciones para SAP
Mediante la ejecución de una instancia virtual de la            entrega acelerada de aplicaciones para SAP Net-              NetWeaver, directamente en RSP con el fin de minimi-
solución de entrega acelerada de aplicaciones con               Weaver. Sin embargo, la mayoría de las empresas              zar la extensión de la infraestructura de hardware en
RSP, los clientes pueden consolidar recursos de TI              globales tienen una combinación variada de tráfico           las sucursales, lo cual reduce costos y gastos extra en
en la sucursal y al mismo tiempo optimizar el desem-            de red desde diferentes aplicaciones adicionales             las operaciones.
  Nombramientos
                                           14
                 Hewlett Packard nombra a Ángel Porras nuevo Director de HP Networking para España y Portugal
Hewlett Packard ha anunciado el nombramiento           Cisco. Desde que se incorporó a Cisco hace            Ángel Porras afrontará, en Hewlett Packard, el
de Ángel Porras como nuevo Director de HP Net-         13 años, su carrera ha progresado en paralelo         gran desafío de hacer crecer exponencialmente
working en España y Portugal. Desde su nueva           al crecimiento de la organización. En Cisco ha        el negocio, trabajando día a día y proporcionando
posición, Ángel reportará a José María de la Torre,    formado parte del Comité de Dirección repor-          productos únicos e innovadores que cambiarán el
Vicepresidente y Director General de HP ESSN           tando al Director General para España. La úl-         mercado de Networking
para España y Portugal                                 tima posición ocupada por Ángel en Cisco an-          Ángel Porras está licenciado en Derecho por la
Ángel cuenta con una amplia experiencia en el          tes de unirse a Hewlett Packard, ha sido la de        Universidad de Sevilla y posee un curso de post
sector de Networking, donde ha trabajado para          Director de Partner & Business Development            grado en Filosofía del Derecho. a
compañías de gran relevancia como Novell y             Operation.                                            Para más información de HP http://www.hp.com/


  Hewlett Packard nombra a Javier                       Richard Marko, nuevo CEO de ESET, liderará la I+D global y el lanzamiento de la
   Moreira Moreno Director General                                    próxima generación de soluciones de seguridad
  de HP Software y Soluciones para
          España y Portugal                            Potenciará el establecimiento de nuevos centros       de ESET estará el nuevo director de Tecnolo-
Hewlett Packard ha anunciado el nombramiento           de investigación para consolidar la posición de       gía, Pavel Luka, junto con el arquitecto jefe de
de Javier Moreira Moreno como nuevo Director           ESET como líder tecnológico en seguridad de TI        software, Tomáš Kaláb. Como desarrolladores
General de HP Software y Soluciones para en Es-        ESET anuncia el nombramiento de Richard               expertos, Luka y Kaláb ya han participado en la
paña y Portugal. Desde su nueva posición, Javier       Marko como nuevo CEO. El nuevo equipo di-             creación de la segunda, tercera y cuarta genera-
reportará a Neil Weston, VP and General Manager        rectivo ya ha elaborado las estrategias para el       ción de soluciones de seguridad de ESET.
HP Software & Solutions EMEA y sustituye en el         desarrollo de la empresa y sus filiales en todo       El panorama de las amenazas cambia constan-
cargo a Gonzalo Usandizaga que recientemente           el mundo.                                             temente y somete a las empresas a una amplia
fue promovido a Director de HP Software y Solu-        Estos centros realizarán análisis avanzados           gama de ataques. Wikileaks y la operación Auro-
ciones para la región GWE.                             de las últimas tendencias en seguridad de TI y        ra contra hackers confirman que las violaciones
Javier cuenta con una amplia trayectoria en el         ofrecerán a los usuarios de productos ESET y          de datos forman cada vez más parte del día a
mercado de Software, donde ha desarrollado su          al público en general información sobre nuevas        día de los negocios. Debido a esto, los desarro-
actividad profesional en compañías de gran rele-       tecnologías y formas de protegerse contra las         lladores de tecnología de ESET prestan atención
vancia como Accenture, Lotus o Microsoft. Des-         amenazas informáticas. A finales de 2010, ESET        a la prevención de pérdida de datos. “ESET está
de su incorporación a Microsoft Ibérica hace 13
                                                       ya estableció un centro de análisis de amenazas       trabajando activamente en nuevas soluciones de
años, ha desarrollado distintas funciones de gran
                                                       (CTAC, por sus siglas en inglés) en la ciudad ca-     prevención de pérdida de datos para proteger a
responsabilidad en las áreas de ISV’s, desarrollo
de negocio de soluciones CRM, sector financiero,
                                                       liforniana de San Diego. Basándose en el éxito        sus clientes empresariales”, confirmó Marko.
sector de fabricación y distribución y finalmente      de los recursos de investigación global existen-      Richard Marko es licenciado en Sistemas de In-
como máximo responsable del negocio de Mi-             tes de ESET, el CTAC trabaja para aumentar la         formación por la Universidad Técnica Eslovaca
crosoft Business Solutions para España. Javier         protección tanto a los clientes corporativos de       de Košice (1996). Empezó su carrera en ESET
afrontará, en Hewlett Packard, el gran desafío         ESET como a los usuarios domésticos a través          mientras terminaba sus estudios y es uno de los
de hacer crecer el negocio de una de las áreas         de colaboraciones con universidades, autorida-        creadores de ESET NOD32 Antivirus y de su
más estratégicas de la compañía que cuenta con         des, proveedores de servicios de Internet y otras     motor de análisis. Inicialmente, ocupó el puesto
tres líneas de negocio: Business Technology Op-        agencias que combaten activamente la delin-           de arquitecto principal del núcleo del antivirus y,
timization (BTO), Information Management (IM) y        cuencia informática.                                  en 2008, fue designado director de tecnología.
Business Intelligence (BI).                            Supervisando la amplia red de equipos de inves-       Sus trabajos sobre temas de antivirus han sido
Javier es licenciado en informática por la Universi-   tigación estará Juraj Malcho, nombrado reciente-      ampliamente publicados en su país y en el ex-
dad Pontificia de Salamanca en Madrid y Master         mente director de Investigación de ESET. Malcho       tranjero. También ha ofrecido conferencias sobre
en Administración de Negocios por el IESE. a           trabaja en la compañía desde el año 2004 y se         algoritmos heurísticos en foros tan relevantes
                                                       ha abierto camino para convertirse en el director     como Virus Bulletin o AVAR. a
                                                       del laboratorio de virus, centro neurálgico para el
                                                       análisis de amenazas.
                                                       Además, la actividad de ESET seguirá centrada
                                                       en potenciar la cartera de productos finales de
                                                       seguridad para consumidores y negocios com-
                                                       patibles con todas las plataformas soportadas:
                                                       Windows, Mac OS X y Linux. La próxima gene-
                                                       ración de la principal solución de seguridad de
                                                       ESET, ESET Smart Security para Windows, se
                                                       lanzará en versión beta próximamente para que
                                                       la pruebe el público y su lanzamiento oficial está
                                                       previsto para finales de 2011, como muy tarde.
                                                       Supervisando la división principal de tecnología
                                                                                                                      Plataformas
                                                                                                                                  15

  NOVELL SOLUTIONS POWER ASIA’S                  com/solutions/enterprise-linux-servers/),         information systems and to enhance service
  LARGEST SPORTS EVENT                           Novell Cloud Manager ( http://www.novell.         quality and IT efficiency.
                                                 com/products/cloud-manager/ ) and No-                Based on the Asian Games’ requirements
   Guangzhou Asian Games selects SUSE            vell ZENworks Configuration Management            for software distribution among competi-
Linux Enterprise, PlateSpin and ZENworks         (http://www.novell.com/products/zenworks/         tion venues, the Information Technology
solutions from Novell to deliver enhanced        configurationmanagement/ ) to enable uni-         Department of the Organizing Committee
efficiency and service                           form deployment, provide effective mana-          adopted SUSE Linux Enterprise, Cloud Ma-
   Novell announce the 16th Asian Games          gement of all terminal devices, and ensure        nager and ZENworks Configuration Mana-
chose the company’s Linux and enterprise         a smooth and successful event.                    gement. With these three Novell solutions,
management technologies to implement                With 53 competition venues and 17 tra-         GAGOC was able to automatically imple-
an efficient and flexible data center and        ining venues, including four outside of           ment, deploy and manage a scalable, multi-
software distribution management system          Guangzhou, hosting the Asian Games was            platform, distributed IT system that minimi-
to support their premier event. With 45          highly complicated, requiring the informa-        zed risk and reduced on-site maintenance
nations, 476 events in 42 sports and more        tion systems to coordinate numerous tasks.        workloads and personnel costs. After the
than 9,500 competing athletes, the Asian         To achieve effective IT device testing, soft-     event, the Guangzhou Asian Games Orga-
Games is one of the largest sports events        ware deployment/upgrade and emergency             nizing Committee presented Novell with a
in the world. The Guangzhou Asian Games          response, an effective data center and soft-      certificate of commendation in recognition
Organizing Committee (GAGOC) utilized            ware distribution mechanism was necessary         of its contributions to the success of the
SUSE Linux Enterprise ( http://www.novell.       to ensure the stable operation of the Games’      Asian Games. a




NEW EU AGENCY REPORT ON GOVERNMEN-               Daniele Catteddu, author of the report. The          The report makes several recommenda-
TAL CLOUD COMPUTING SECURITY IN EU.              report details and explains the different steps   tions to governments and public bodies, in-
                                                 of the decision-making model, and applies         cluding:
   The EU’s ‘cyber security’ Agency ENISA        the model to four sample services (electronic
has launched a new report on Govermental         healthcare services, electronic administra-          · National governments and the EU institu-
Cloud Computing. The report is targeted at       tive procedures, email, and human resour-         tions should investigate the concept of an EU
senior managers of public bodies who have        ces applications). Analysis and conclusions       Governmental cloud.
to make a security and resilience decision       are mainly based on three scenarios, which           · Cloud computing will soon serve a sig-
about how to ‘go cloud’, if at all. The main     describe the migration to cloud computing of      nificant portion of EU citizens, SMEs and
goal of the report is to support governmen-      a Healthcare Authority, a local public admi-      public administrations. National governments
tal bodies in taking informed risk based de-     nistration and the creation of governmental       should thus prepare a cloud computing stra-
cisions regarding security of data, resilience   cloud infrastructure.                             tegy and study the role that cloud computing
of service and legal compliance on their way        The Agency concludes that private and          will play for critical information infrastructure
to the cloud. It highlights also security and    community clouds appear to be the solutions       protection (CIIP).
resilience pros and cons of community, pri-      that best fit the needs of public administra-        · A national cloud computing strategy
vate and public cloud computing services for     tions if they need to achieve the highest level   should address the effects of national/supra-
public bodies.                                   of data governance. If a private or community     national interoperability and interdependen-
   “The new report presents a decision-          cloud infrastructure does not reach the ne-       cies, cascading failures, and include cloud
making model for senior management to            cessary critical mass, most of the resilience     providers into the reporting schemes of arti-
determine the best cloud solution from a se-     and security benefits of the cloud model will     cles 4 and 13 of the new Telecom Framework
curity and resilience point of view”, says Mr.   not be realised.                                  Directive. a
 Noticias Mundo
                                       16
                  SONICWALL LLEVA A CABO UN ESTUDIO QUE MUESTRA LAS TENDENCIAS GLOBALES DE LAS AMENAZAS
                                       DE SEGURIDAD EN INTERNET Y DE RED DURANTE 2010
Losdatosobtenidosdeunamuestrademásde30paísesanivelmundialrevelanpicosdevulnerabilidadesloslunes
       y los martes, durante los periodos de vacaciones e identifica las amenazas más activas

   SonicWALL, Inc. anuncia que ha llevado a          Sur África, Taiwán, Turquía y la mayoría de     aumentan de forma paralela a la proliferación
cabo una investigación durante 2010 relativa a la    países europeos, como España.                   de ofertas de vuelta al cole (septiembre) y tar-
inteligencia en ciber-seguridad. El informe revela      - El horario más activo de amenazas en       jetas de felicitación de Navidad (diciembre).
las tendencias globales en actividades de red y      los Estados Unidos es entre las 10:00 y las        2. Los gusanos tienen un pico en diciembre,
uso de aplicaciones que son consideradas como        11:00 de la mañana, así como en la mayoría      relacionado con las vacaciones de Navidad.
potenciales amenazas. Los datos del informe          de países europeos en sus horarios locales,        3. Las amenazas de Adware sufren un pico
fueron recogidos durante 2010 por parte de la        incluyendo España.                              en septiembre, octubre y diciembre, correla-
red GRID de SonicWALL (Global Response In-              - China y Taiwán encabezan la lista de los   tivo a las publicidades que aparecen de los
telligent Defense). Los datos están divididos geo-   países más atacados en el tráfico mundial.      anunciantes online que tratan de alcanzar una
gráficamente, con una representación de más          Taiwán, Nueva Zelanda y Sur África son los      audiencia online más receptiva.
de 30 países. La red GRID consiste en millones       países más afectados por ataques malware.          La actividad de malware en 2010 incre-
de sensores de seguridad de correo electrónico       Los Países Bajos, China y Taiwán tiene las      mentó durante el periodo de vacaciones. Solo
y anti-spam de SonicWALL distribuidos a nivel        tasas más altas de ataques de intrusión y       durante este año, la cantidad de malware se
mundial. Esto proporciona a los clientes de la       amenazas multimedia.                            triplicó en comparación a 2009. Más aún, se
compañía información al minuto sobre virus, vul-        - Según los datos recogidos en GRID, los     espera que se dupliquen los niveles durante
nerabilidades y Spyware. Analizando los datos de     términos infectados más populares en Google     los próximos dos años.
la red GRID, SonicWALL identificó amenazas de        a lo largo del año pasado estaban relaciona-       - El fraude por phishing y engaños a través de
seguridad más importantes a las que han hacho        dos con los premios Oscar de cine. Entre los    páginas web continúa siendo un serio problema.
frente consumidores e instituciones. Las amena-      términos de búsqueda estaban: “what time do     A medida que las transacciones online continúan
zas incluyen intrusiones y software malicioso, así   the Oscars Star”, “Oscars 2010 TV Schedule”,    creciendo, también lo sigue haciendo el número
como amenazas de seguridad a software antivi-        “Academy awards 2010 time”, “Oscar ballot       de emails que llevan a las personas a meterse en
rus o aplicaciones de correo electrónico. Basado     2010 printable” y “Oscars winners 2010 list”.   páginas web falsas. Los usuarios que introducen
en estos datos, SonicWALL identificó tendencias         - Los virus continúan infectando ordenado-   datos personales en páginas web falsas corren
que tienen impacto tanto en los empleados como       res y redes en todo el mundo. El Top de las     el peligro de que su identidad sea robada, sus
en el rendimiento de las redes corporativas. El      amenazas malware en 2010 fueron: Conflic-       cuentas hackeadas y sus ordenadores corren el
resumen completo del informe está disponible de      ker Worm, Bredolab Tojans, Zeus Bots, SpyE-     peligro de ser afectados con software malicioso
forma online en la web de SonicWALL.                 ye Bots, FakeAV Trojans, Oficla Trojans, así    o no deseado. SonicWALL está continuamente
                                                     como malwares y kits explosivos web como        añadiendo nuevas entradas a la lista de institucio-
   Datos más destacados:                             Gumblar y Phoenix.                              nes que potencialmente pueden sufrir amenazas
   - El día de la semana más activo de ame-             - En los últimos tres años, SonicWALL ha     y ser atacadas. Solo en noviembre, SonicWALL
nazas en el tráfico mundial es el martes y le        detectado que los ataques suelen adaptarse a    añadió 10 nuevas organizaciones incluyendo
sigue de cerca el lunes. Este patrón se man-         las tendencias de cada temporada:               bancos, compañías de pago y proveedores de
tiene en Estados Unidos, China, India, Méjico,          1. En septiembre y diciembre, los troyanos   servicio de telefonía por Internet. a
                                                                                                                     Noticias Mundo
                                                                                                              17
                      La Universidad de Oxford confía la protección de sus infraestructuras de TI a Fortinet
      La plataforma de seguridad end-to-end de Fortinet elegida por su alto rendimiento por nueve instituciones de la Universidad de Oxford



Fortinet® ha anunciado que su plataforma de seguridad end-to-end            un rendimiento de firewall de hasta 20Gps, FortiGate-3016B también
ha sido elegida por la Universidad de Oxford en Reino Unido para            ofrece un rendimiento IPS de 2Gbps (UDP) y tiene capacidad para
proteger gran parte de sus infraestructuras de TI. Entre ellos se en-       un millón de sesiones simultáneas. La conectividad la realiza a través
cuentran algunos de los collegues más prestigiosos del mundo, el            de sus 16-ASIC acelerados GbE SFP, a la vez que cuenta con varios
Museo Ashmolean y el departamento central de Business Services &            componentes hot swappable para asegurar la máxima disponibilidad.
Projects. Las soluciones de Fortinet desplegadas incluyen modelos           Asimismo, gracias a los servicios de suscripción FortiGuard®, la insti-
como los dispositivos de seguridad de redes multiamenaza FortiGa-           tución educativa se beneficia de una protección actualizada, automati-
te®; FortiAnalyzer™-400B, que está siendo utilizado para controlar          zada y en tiempo real frente a las amenazas de seguridad.
y auditar los segmentos más importantes de la red, y FortiDB™, que          FortiAnalyzer-400B es un potente dispositivo de conexión, análisis y
ayuda a proteger las bases de datos críticas a través de la gestión de      reporting que identifica de forma rápida las distintas áreas de seguri-
vulnerabilidades y actividades.                                             dad de una organización y ayuda a cumplir con la normativa vigente.
Somerville College es uno de los colleges de la Universidad de Oxford       El sistema también ofrece avanzadas funciones de gestión de seguri-
que ya están utilizando la tecnología de Fortinet. Requerían un firewall    dad como archivado de ficheros, correlación de eventos, evaluación
con mayor rendimiento para sus seis VLANs, por lo que optaron por           de la vulnerabilidad de la red, análisis del tráfico y archivado de correo
desplegar el dispositivo FortiGate-3016B para reemplazar a la solución      electrónico, acceso web, mensajería instantánea y transferencia de
que tenían anteriormente, de Cisco, y así poder dirigir un tráfico multi-   contenidos.
gigabit desde cada VLAN a su propio puerto físico. Al añadir el módulo      FortiDB es la solución más completa para asegurar las bases de datos
acelerador IPS al dispositivo FortiGate, Somerville activó rápidamente      y aplicaciones como ERP, CRM y SCM tanto en entornos virtualizados
el IPS, el filtrado de contenidos web y las funcionalidades de escanea-     como no virtualizados, ofreciendo gestión de vulnerabilidades, control
do del AV dentro del dispositivo, permitiendo ahorrar costes al reempla-    de la base de datos, prevención de pérdida de datos, automatización
zar las costosas licencias de Tipping Point y las inversiones realizadas    del cumplimiento de normativas y auditoría y control de cualquier mo-
en Websense, y todo ello sin que el college haya tenido que renunciar       dificación realizada en la base de datos. Con distintos formatos, total-
a sus objetivos de rendimiento.                                             mente escalable y de alto rendimiento, FortiDB puede ser desplegado
FortiGate-3016B es la opción de seguridad ideal para redes educati-         como software en cualquier plataforma estándar – como el caso de
vas por las implementaciones de firewall de red multisegmento. Con          Oxford University Business Services. a
  Noticias Mundo
                                           18
                                                 PROYECCIONES DE SEGURIDAD EN EL ENDPOINT PARA 2011 DE

  ResultadodeunaencuestarecientedeCheckPointamásde220profesionalesdeseguridaddeTImásdel90%delasempresasreportaron
  utilizarsolucionesdefirewallsydeantiviruslascualessonproteccionesbásicasrelevantespararesguardarsusredes.Sinembargo,amedida
  quelascompañíascombatenamenazastradicionalesdeseguridad,lasempresastambiénenfrentanunanuevageneracióndevectoresdeamenazas
  conlaproliferacióndeaplicacionesWeb2.0,ataquesalainformáticamóvilyataquespersonalizadosqueincrementandramáticamentela
                                       complejidad de la seguridad para las empresas.
  Basado en investigación y en retroalimentación de los clientes, Check Point proyecta que las empresas verán
                   unos cuantos cambios de rumbo interesantes en la industria tales como:

    • El Contenido Multimedia y las Aplicaciones             • Aprovechar la Virtualización como Defensa                 Como se vio con el filtraje de cientos de documen-
Web 2.0 Impulsan más Descargas Drive-by, Ata-             de Seguridad                                               tos sensibles de Estados Unidos en WikiLeaks, una
ques Combinados y Sigilo                                     En etapas tempranas la virtualización fue prin-         organización internacional de medios sin ánimo de lu-
    Para las empresas que enfrentan un incremento en      cipalmente utilizada para consolidar servidores y          cro, las empresas necesitan hacer más para proteger
el surgimiento y volumen de nuevas amenazas de la         recursos de TI con objetivos de ahorros en costos,         sus datos sensibles. Este incidente es otro recordatorio
Internet 2010 no fue la excepción. Malware, ataques       espacio y energía mas se han descubierto muchos            para las empresas de que un enfoque de capas e inte-
de phishing, troyanos y los registradores de claves       usos y aplicaciones desde entonces. Las empresas           gral en la seguridad es importante con el fin de cambiar
aún son comunes y proliferan en las aplicaciones de       están comenzando a aprovechar la virtualización            la fuga de datos de la detección a la prevención.
Internet. Sin embargo, el surgimiento de mayores ca-      como una capa adicional de defensa en seguridad.               En 2011 las empresas explorarán métodos para
pacidades multimedia en las aplicaciones Web 2.0 y        Con Check Point Abra o WebCheck por ejemplo, las           proteger todas las capas incluyendo datos en repo-
en los dispositivos móviles incrementará la cantidad de   organizaciones pueden proteger su red y puntos fi-         so, datos en movimiento y datos en uso. La estrate-
descargas drive-by así como también una mezcla de         nales con tecnología de virtualización de navegador        gia de seguridad de datos de Check Point se enfoca
ataques sofisticados y combinados. Por ejemplo, los       única que segrega y protege los datos corporativos         en proteger los datos en su ciclo de vida:
videos y links incluidos en las páginas de redes socia-   de la Internet – dándole a los usuarios la libertad de         - La red privada virtual de Check Point (VPN) con-
les se están volviendo puntos populares para que los      navegar con protección completa contra descargas           vierte a cualquier red en un canal de comunicación
hackers introduzcan malware. En cuanto más emplea-        drive-by, intentos de phishing y malware.                  seguro y codificado.
dos utilicen multimedia y aplicaciones de Web 2.0 en la      •ElIncrementodeEmpleadosMóvilesydelConsumodeTI              - La codificación completa de disco de Check
empresa es mayor la probabilidad de exponer a la em-         La informática móvil ya no es una tendencia sino        Point previene la fuga de datos de dispositivos per-
presa sin saber a un ataque sin la protección correcta.   una forma de vida para la mayoría de las empresas.         didos o hurtados.
    • Fuerte Migración de las Empresas a Win-             54 por ciento aproximadamente de las organizaciones            - Las soluciones de prevención de fuga de datos
dows 7 y a Evaluación de la Seguridad                     encuestadas anticipan que la cantidad de usuarios re-      de Check Point evitan que los datos sensibles se fil-
    Actualmente la migración a Windows 7 es más           motos aumentará en 2011. En parte, esto se deriva de       tren fuera de la organización.
común entre negocios chiquitos y medianos. Sin            que los empleados exigen acceso remoto a aplicaciones          - La seguridad en los documentos agrega una
embargo, de acuerdo con la encuesta de Check              de negocio, datos y recursos – para conectarse desde       cuarta capa de protección en el ciclo de vida de los
Point siete por ciento de las organizaciones ya han       dispositivos corporativos y personales. A la mayoría de    datos. La seguridad en los documentos puede pro-
dado el salto y otro 54 por ciento planean migrar en      las organizaciones les preocupa que el crecimiento de      veer a los administradores de TI (O a usuarios fina-
los próximos dos años. Además, las organizaciones         usuarios remotos resulte en exposición a datos sensi-      les) control granular sobre quien ve, abre, manda o
están utilizando un promedio de nueve proveedo-           bles – entre otras amenazas de seguridad incluyendo        imprime datos confidenciales – para prevenir el mal
res diversos para proteger la infraestructura de su       acceso no autorizado a la red y la complejidad de la       uso, la modificación, fuga o robo de datos sensibles.
empresa desde la red hasta el punto final creando         gestión de usuarios. En 2011 los atacantes identificarán       Una cosa que hemos notado en nuestras investigacio-
dificultades en gestión de la seguridad, pérdida de la    nuevas formas de obtener datos desde los dispositivos      nes y de la retroalimentación de los clientes es que todas las
productividad y posibles agujeros entre los productos     móviles lo cual estimulará a las empresas a que adopten    organizaciones están en una fase diferente. Las organiza-
de punto. Las empresas pueden encontrar que la mi-        nuevas soluciones que brinden a los empleados acceso       ciones de todos los tamaños tienen diversas necesidades y
gración a Windows 7 es un momento oportuno para           móvil seguro a la red corporativa y que funcione en una    prioridades de seguridad y buscan soluciones flexibles que
ver la cantidad de proveedores de seguridad que se        gama de aparatos móviles que corren en plataformas de      les permiten crear sus propios portafolios de seguridad. En
utilizan y consolidar las soluciones de seguridad de      Apple, Android, Symbian y Windows PC.                      2011 se verán más compañías adoptando esta estrategia
punto final. Debido a que Windows 7 es un borrón y           • Los Incidentes de Fuga de Datos Estimulan a           de seguridad a medida que muchas de las amenazas ac-
cuenta nueva para el sistema operativo puede serlo        las Empresas a Implementar un Enfoque de Capas             tuales – tales como pérdida de datos y ataques sofisticados
también para la tecnología de seguridad.                  en la Seguridad.                                           – se convierten en asuntos de nivel de junta directiva. a
 Noticias España
                                      20
            CHINA MODERNIZA DOS DE SUS PRINCIPALES CENTROS DE CONTROL AÉREO CON SISTEMAS DE INDRA POR 19 M€

 •ElespacioaéreosuperiordeochoprovinciaschinassegestionaráconlossistemasqueIndraimplantaráenChengduyXian
 •LapuestaenmarchadeestoscentrosrepresentaunodelosmayoresproyectosdeestesectorenlazonadeAsiaPacífico


   Indra implantará sus sistemas de gestión         Chengdu, ciudad con unos diez millones de          de las provincias vecinas de Ningxia y Gansu.
de tráfico aéreo en los centros de control de       habitantes.                                           Tanto el centro de Chengdu como el de
Xian y Chengdu para el Air Traffic Manage-             Todo ello hace que la puesta en marcha          Xian estarán preparados para coordinarse
ment Bureau de la Administración de Aviación        del nuevo centro de Chengdu sea uno de los         automáticamente con otros centros de control
Civil China (CAAC). Estos centros ordenan el        proyectos de mayor envergadura y exigencia         próximos, como Guangzhou, Xinjiang y Bei-
espacio aéreo superior de ocho regiones chi-        tecnológica que se están llevando a cabo en        jing. Esta función agiliza enormemente el trá-
nas, que suman una extensión comparable a           la actualidad en la zona Asia Pacífico.            fico, ya que evita que los operadores tengan
la de Europa Occidental.                               El sistema de automatización de gestión         que realizar esta operación de forma manual.
   El importe de los contratos, adjudicados en      de tráfico aéreo que Indra pondrá en marcha           Para garantizar que los controladores chi-
licitación internacional en competencia con las     contará con más de ochenta posiciones de           nos sacan el máximo partido a esta tecnolo-
principales empresas del sector, se encuentra       trabajo de controlador. Además, implantará un      gía, se dará formación a unos 160 profesio-
en torno a los 19 M€. El plazo de ejecución se      sistema de simulación para que los profesio-       nales chinos, entre técnicos y controladores.
extenderá hasta 2012. Ambos acuerdos for-           nales puedan familiarizarse con el sistema.
man parte del Memorando de Intenciones que             Por último, Indra también implantará un           Fuerte crecimiento en China
mañana miércoles se firmará en La Moncloa           sistema de validación que permitirá probar
en presencia del viceprimer ministro chino, Li      cualquier nueva funcionalidad y versión de            Estos nuevos contratos llegan después de
Keqiang, y que busca reforzar la colaboración       software antes de incorporarla. Esto ayudará       que en 2010 Indra anunciase que trabaja en
tecnológica con Indra.                              a que este centro pueda modernizarse de for-       la implantación de sus sistemas de vigilancia
   El centro de Chengdu que dirige la Air Traffic   ma sencilla.                                       radar en distintos puntos del país. La compa-
Management Bureau South West (ATMB SW)                                                                 ñía se situó tras hacerse con estos proyectos
es uno de los más importantes de China. Indra         Otro centro clave: Xian                          como una de las empresas con mayor peso
implantará su sistema de atuomatización del                                                            en la renovación de la red de vigilancia aérea
tráfico que gestionará todo el espacio aéreo           Respecto al centro de Xian, otro de los cen-    china. De hecho, los sistemas de Indra cubri-
superior del suroeste del país, dando servicio      tros estratégicos de la red china de gestión del   rán aproximadamente un 60% del cielo Chino
a las regiones de Yunnan, Tibet, Chongqing y        tráfico aéreo, Indra implantará un sistema de      y darán servicio a los 50 principales aeropuer-
Guizhou, además de a la propia Sichuan, pro-        automatización con setenta posiciones de tra-      tos y a un 80% de los movimientos aéreos que
vincia de la que Chengdu es capital.                bajo de controlador para gestionar el espacio      se produzcan en el territorio.
   Este centro controla una zona de paso            aéreo superior y la torre de control. La compa-       Precisamente en Chengdu y Xian Indra
clave para las rutas que unen Europa y la re-       ñía también lo dotará con un sistema de simu-      está implantando en total una decena de esta-
gión Asia Pacífico. Además, prestará servicio       lación y un sistema de verificación y examen.      ciones radar. El nuevo contrato ganado ahora
de aproximación y torre a las aeronaves que            Estos sistemas apoyarán a la Air Traffic Ma-    para instalar sistemas de automatización de
utilizan el aeropuerto internacional de Shuang      nagement Bureau of North West (ATMB NW)            gestión de tráfico en estos centros de control
Liu, uno de los más importantes del país y          en la ordenación del tráfico de la región de       pone de manifiesto la confianza de la ATMB
que se encuentra en las inmediaciones de            Shaanxi, a la que pertenece Xian, así como         en Indra. a
                                                                                                                                Noticias España
                                                                                                                          21
 StoneGate IPS obtiene una excelente
                                                                     PROCESA, PRIMER PRODUCTO BPM EN ESPAÑA QUE OBTIENE LA CERTIFICACIÓN
 puntuación en la última comparativa
                                                                                   EAL, DESARROLLADO POR EL GRUPO MNEMO
             de NSS Labs
StoneGateIPS-1205ofrecelamejorrelación
precio por megabit de tráfico protegido                             Grupo Mnemo, multinacional española             y árboles de tramitación complejos, para los
                                                                 de Tecnologías de la Información, ha logra-        cuales el número de caminos, el volumen de
   StoneSoft anuncia que sus sistemas de prevención              do para su producto PROCESA obtener la             tareas por cada camino y la probabilidad de
de intrusión (IPS) StoneGate IPS-1205 e IPS-3205                 certificación CC-EAL1+ (Common Criteria-           cambio en las especificaciones funcionales
han sido calificados como excelentes en la última com-           Evaluation Assurance Level). Se trata del pri-     y técnicas asociadas a cada tarea son muy
parativa de sistemas de prevención contra la intrusión           mer BPM en España que logra este refrendo          elevados.
en redes realizada por NSS Labs. Ambas aplicaciones              de nivel de garantía que concede el Centro            • Aplicación práctica de las tecnologías
han sido clasificadas entre los tres primeros puestos            Criptológico Nacional (CCN).                       BPM, SOA y utilización de estándares (XML,
en sus respectivas categorías por la relación que exis-             PROCESA es un producto BPMS (Busi-              WebServices, XPDL, etc.).
te entre precio por megabit de tráfico protegido y por el        ness Processes Management System) es-                 • Diseñado teniendo en cuenta requisitos
Coste Total de Propiedad (TCO).                                  pecialmente diseñado para la construcción          de construcción de sistemas globales e inte-
   NSS Labs proporcionan información basada en                   y ejecución de procesos de Administración          roperables (eAdministración).
diferentes criterios dirigida a los proveedores de se-           Electrónica y de Tramitación Electrónica, so-         • Integrable de forma natural en estrategias
guridad. Las puntuaciones fueron asignadas en base               bre la base del concepto de reutilización de       SOA corporativas en las que se incluyen tec-
a diferentes criterios como efectividad del producto,            servicios y la interoparabilidad de sistemas.      nologías de terceros.
resistencia a la evasión, simplicidad de manejo, coste           Utiliza las tecnologías BPM y SOA para la             Adecuando el producto a las necesidades
(TCO) y rendimiento del producto. El informe fue publi-          construcción de sistemas de información ba-        de seguridad básicas relativas a los procedi-
cado el 31 de diciembre de 2010 e incluía los resulta-           sados en procesos. Estamos ante una aplica-        mientos, tareas y acciones ejecutadas:
dos de la evaluación de 13 productos de seguridad IPS            ción basada en una arquitectura orientada a           • Autenticación: Permite la autenticación
de 11 proveedores diferentes. Las aplicaciones IPS de            servicios que permite la gestión del ciclo de      de los usuarios y aplicaciones remotas.
StoneSoft recibieron una puntuación neutra por parte             vida de procesos, tareas y acciones encarga-          • Trazabilidad: Almacena información de
de NSS Labs, lo cual es un indicador de su buen ren-             das de ser ejecutadas por ciertas personas o       todos los eventos que ocurren en el sistema
dimiento garantizando la continuidad de uso dentro de            grupo de personas ofreciendo sus funcionali-       permitiendo de ésta forma realizar el segui-
las empresas. Los productos que alcanzan una punta-              dades en base a servicios web.                     miento completo de la ejecución de los pro-
ción neutra de NSS Labs merecen tenerse en cuenta a                 La obtención de la certificación EAL com-       cesos.
la hora de realizar una compra.                                  plementa las características propias de PRO-          • Auditoría: Asociado a cada evento que
                                                                 CESA:                                              se produce en el sistema se almacena infor-
  Excelente posición en valor de compra                             • Es un servicio inteligente de BPM-            mación relativa al usuario o aplicación que
   Las aplicaciones de StoneGate IPS-1205 e IPS-                 workflow sobre objetos reutilizables, median-      provocó dicho evento en el sistema.
3205 obtuvieron una puntuación destacada en su                   te arquitecturas SOA e invocación de servi-           Por ello, la certificación EAL de PRO-
precio de mercado.                                               cios web.                                          CESA permite alinear su utilización con
   De acuerdo con los resultados de la comparativa,                 • Permite la construcción de una Platafor-      los requisitos básicos establecidos por el
el StoneGate IPS-1205 dio como resultado el mejor                ma de Servicios para el diseño de sistemas         Esquema Nacional de Seguridad y por la
precio por megabit de tráfico protegido en la cate-              de información basados en flujos de procesos       LOPD a las aplicaciones software. a
goría “sub-gigabit”: “Por solo 133$ por megabit de
tráfico protegido, el StoneSoft IPS-1205 es el mejor
producto dentro de su categoría, ideal para empre-            Protección total contra evasiones                   a las pruebas realizadas durante el cuarto tri-
sas que buscan proteger sus DMZs y DataCenter”.                Inmediatamente después del descubrimiento de       mestre de 2009. En la prueba se incluyeron un
   En la categoría “High-End” el StoneGate IPS-             las AETs por parte de StoneSoft, éstas se han con-    total de 1.179 eventos, retirando 92 ataques y
3205 se posicionó en segundo lugar según el criterio        vertido en una importante área de investigación y     añadiendo 112 nuevas pruebas, en compara-
de mejor Coste Total de Propiedad a tres años: “Lo          desarrollo para su prevención y detención. Aunque     ción con el test IPS realizado en 2009. Ade-
mismo ocurre con StoneSoft IPS-3205 por solo 62”.           las AETs no fueron objeto de estudio por parte de     más, el test incluyó una nueva categoría de
                                                            NSS Labs, las soluciones StoneGate IPS-1205 e         evasión, que cada vez cobra más importancia,
  Facilidad de uso                                          IPS-3205 localizan con un éxito del 100% los inten-   las evasiones de HTML. Según el informe de
   Tanto las aplicaciones de StoneSoft como sus             tos de evasión tradicionales.                         ensayo, las evasiones de HTML representan
centros de control poseen la ventaja de tener una              Durante el tercer trimestre de 2010, NSS           la amenaza de mayor crecimiento en las em-
gran facilidad de uso:                                      Labs probó soluciones IPS como actualización          presas. a
 Noticias España
                                     22
        LA ESCUELA POLITÉCNICA DE INGENIERÍAS DE VILANOVA I LA GELTRÚ (EPSEVG-UPC) RENUEVA SU RED CON ENTERASYS

 •Lanuevaredofrecealtadisponibilidadyfiabilidad,fácilgestión,controldetráfico,escalabilidadyproteccióndelainversión,graciasala
 tecnología Enterasys, totalmente basada en estándares
 •Daráservicioamás1500usuariosysoportarámásde1000dispositivosheterogéneos,quevandesdeordenadoresateléfonosIP,pasando
 por diferentes periféricos.

   La Escola Politècnica d’Enginyeria de             La nueva infraestructura de red basada en        sibilidad de incorporar NAC para mejorar la se-
Vilanova i la Geltrú (EPSEVG) ha confiado         tecnología Enterasys dará servicio a más de         guridad de la red y también aprovechar mejor las
en Enterasys para el despliegue de una nue-       1500 usuarios, entre estudiantes, profesores,       capacidades que ofrece la gestión de políticas
va infraestructura de red de alta capacidad y     personal de administración y servicios y per-       de acceso. La tecnología de Enterasys, basada
disponibilidad, que proporcione el rendimiento    sonal de grupos de investigación. Conecta           en estándares, interopera en este entorno con
necesario en un entorno universitario en el       siete edificios distintos, incluyendo despa-        tecnologías de terceros fabricantes, como es la
que la mayoría de las licenciaturas impartidas    chos, aulas informáticas y laboratorios, Biblio-    red wifi general de la UPC y las redes especí-
son de carácter tecnológico.                      teca, Residencia de estudiantes, investiga-         ficas de determinados grupos de investigación,
   La Escola Politècnica d’Enginyeria de          ción, etc., cada uno con necesidades de red         que utilizan para sus proyectos de investigación.
Vilanova, dependiente de la Universidad           diferenciadas. Esta red conecta asimismo con        Esta tecnología abierta permite, por ejemplo,
Politécnica de Cataluña (UPC), necesitaba         redes de diferentes centros de investigación y      aplicar las prestaciones y funcionalidades de
una red informática estable, con una gestión      con la infraestructura de red wifi general de la    Secure Networks no sólo a equipos gestionados
fácil, que ofrezca información en cada mo-        UPC. La nueva infraestructura de red soporta        por la EPSEVG, sino también a redes departa-
mento de lo que ocurre en la red, con tec-        más de 1000 dispositivos heterogéneos, que          mentales o redes de proyectos. a
nología basada en estándares, escalable y         van desde ordenadores a teléfonos IP, pasan-
con durabilidad en el tiempo. También exige       do por diferentes periféricos.
la disponibilidad de funciones de seguridad          La nueva red aporta a la EPSEVG numerosas
y control, como son el despliegue rápido de       ventajas tecnológicas, como son la posibilidad
políticas y resolución de incidencias y even-     de contar con funcionalidad POE+ para termina-
tos de seguridad.                                 les móviles, Access points, etc., así como la po-



                 UNITRONICS VIRTUALIZA LOS PUESTOS DE TRABAJO DEL NUEVO HOSPITAL LA FE DE VALENCIA,
                                            EL MAYOR HOSPITAL DE EUROPA

   Unitronics ha sido la empresa encarga-            Unitronics se ha encargado del despliegue        en su propio ordenador, se evita también
da de realizar el despliegue del entorno de       de más de 700 PCs y portátiles, con tecnolo-        que haya problemas de pérdida o robo de
puestos cliente del Nuevo Hospital La Fe de       gía APD, y 1300 Thin clients con tecnología         los mismos, realizando back ups periódicos
Valencia, el mayor de Europa con casi 1.000       EPATEC, con acceso a escritorio virtualizado.       y controlando cuidadosamente los accesos.
camas.                                            La tecnología elegida para la virtualización        Esto refuerza una de las áreas más críticas
   El proyecto comprende el despliegue de         (hipervisor) ha sido la proporcionada por           en Sanidad, la protección de los datos de los
más de 2000 puestos de trabajo y el mante-        VMware, que ya tiene una larga trayectoria          pacientes.
nimiento, gestión y administración de todo el     de éxito con esta tecnología en todo el mundo          Este proyecto destaca por su innova-
entorno durante los próximos 4 años. Gracias      y el broker VDI es el de Quest Software, con        ción, ya que es uno de los proyectos de
a este sistema de puesto virtual, la gestión y    más de 4000 puestos virtualizados este año          virtualización de puestos de trabajo más
la administración de la infraestructura tecno-    en la zona de Levante y Murcia en entorno           importante de España en entorno Sanita-
lógica del hospital se agilizarán. Los escrito-   Sanitario.                                          rio. La experiencia de Unitronics en este
rios virtuales están personalizados y cada           En cuanto a la seguridad, con este desplie-      tipo de proyectos ha llevado a la Agencia
usuario tiene su configuración disponible en el   gue se consigue un nivel que sería imposible        Valenciana de Salud a confiarles la virtua-
momento en que se conecta con sus claves,         de obtener en entornos tradicionales de es-         lización de más puestos de trabajo en los
incluso si lo hace desde otro ordenador. Esto     critorio ejecutados en un PC físico dedicado.       restantes hospitales de la red sanitaria de
refuerza la flexibilidad de todo el sistema.      Dado que los usuarios no tienen los datos           la comunidad. a
 Noticias España
                                    24
                            NETASQ REVELA LAS 10 PRINCIPALES AMENAZAS DE SEGURIDAD PARA ESTE AÑO

 .Laaperturadelainformación,ladispersióndedatosoelincrementoderedessocialesprovocaránquelasmedidasdeseguridad
    deban reforzarse
 .Elcifradoylassolucionesdeautenticaciónfuerteserándosdelosmétodosdeprotecciónparalucharcontralospiratasinformáticos


   NETASQ, compañía especializada en el          viendo más ideológicas o políticas, conducta      soluciones de seguridad distribuida durante
mercado de seguridad de redes, ha elaborado      que se suma a las razones financieras y mi-       este periodo.
una lista que recoge las 10 principales amena-   litares, que siguen siendo las más comunes.          - La aparición de ataques terroristas ci-
zas en seguridad para 2011 (TOP 10).                 - Más allá del cloud computing, la disper-    bernéticos a gran escala contra los sistemas
   - Des-perimetrización. Dado que los sis-      sión de datos y de información hace aún           críticos continuará sucediéndose –en un se-
temas de información están cada vez más          más difícil su control, por lo que las medidas    gundo plano- a lo largo 2011. Ataques como
abiertos al resto del mundo, extendiéndose       de seguridad aplicadas a estas áreas deberán      el protagonizado por el virus Stuxnet, podrían
también al creciente colectivo de colabora-      reforzarse a lo largo de este año.                haber inspirado a los hackers en la búsqueda
dores móviles, el progresivo número de in-           - Los fallos de seguridad debidos a la vir-   de nuevos desafíos.
terconexiones seguras entre bases de datos       tualización continuarán siendo patentes, ya          - Los usuarios de Smartphone como po-
y aplicaciones -tanto internas como externas-    que las nuevas soluciones de seguridad reque-     tencial objetivo de ataques, explotando sus
creará nuevas oportunidades en lo que res-       ridas por estos entornos no han sido implemen-    vulnerabilidades ante virus y programas es-
pecta a los sistemas de seguridad.               tadas realmente todavía, y las arquitecturas      pía, seguirá acrecentándose en los próximos
   - La vuelta a los métodos seguros de Ci-      virtuales, una vez más, durante 2011, estarán     12 meses.
frado. En un mundo donde las conversacio-        expuestas a nuevas formas de ataques.                - La ausencia de una “organización mun-
nes confidenciales, diplomáticas o de secreto        - El despliegue multiplicado de solucio-      dial” de seguridad web real. A pesar de que
militar pueden ser encontradas en WikiLeaks,     nes de autenticación fuerte seguirá siendo        se han puesto en marcha algunas iniciativas,
la innovación en lo que se refiere a la segu-    una prioridad. La combinación de nombre           todavía hoy, ninguna de ellas ha sido eficaz a
ridad de las comunicaciones y documentos         de usuario-contraseña no es suficiente para       la hora de combatir las amenazas.
podría estar en las tarjetas.                    proteger eficazmente las transacciones y el          - La proliferación de redes sociales uti-
   - Hacktivistas: Este colectivo formado por    acceso a la información o a las aplicaciones      lizadas en el ámbito profesional abrirá una
piratas activistas sigue copando las noticias.   profesionales. Los modelos más sólidos pre-       nueva puerta de entrada a virus y amenazas,
En este punto, destacar que las motivaciones     vistos para 2010 todavía están por llegar.        quedando expuestas las compañías a riesgos
de los criminales cibernéticos se están vol-     Sin embargo, se espera que sea una de las         que a veces no sospechan. a
                                                                                                                 Noticias España
                                                                                                           25
                                       ¿A QUÉ AMENAZAS SE ENFRENTARÁ LA SEGURIDAD EN 2011?

      StoneSoft predice que los asuntos de seguridad girarán en torno a Stuxnet, Ingeniería
                             Social y Técnicas de Evasión Avanzada.



  StoneSoft, proveedor de soluciones in-            3. Se espera un crecimiento de ataques ba-     fue construido a partir de cuatro vulnerabili-
tegradas para la seguridad de las redes y la     sados en la llamada “guerra de la información”    dades zero-day y del gusano Conficker. Su
continuidad del negocio revela los desafíos      entre países. Los ataques con un fin económi-     complejidad y la gran cantidad de recursos
para los que las empresas deben estar pre-       co, seguirán dominando el panorama, aunque        necesarios para su desarrollo hacen pensar
paradas a lo largo de este 2011 en materia de    los ataques con fines políticos experimentarán    que el ataque fue subvencionado por algún
seguridad.                                       un importante crecimiento.                        gobierno encubierto.

   StoneSoft, con más de 20 años de expe-           4. Se experimentará un aumento en ata-            6. El Smartphone empezará a ser un ob-
riencia en el campo de la seguridad, realiza     ques basados en Ingeniería Social. En este        jetivo específico para los hackers, ya que la
las siguientes previsiones:                      nuevo campo lo hackers investigarán al per-       cantidad de dichos dispositivos vendida en el
                                                 sonal de las empresas, analizando sus puntos      año 2011 se aproximará a la cantidad de PC’s
   1. Conforme aumente la popularidad del        débiles y ganándose su confianza para poder       vendidos.
Apple OS aparecerán gusanos y virus espe-        penetrar en las redes corporativas. Es posible
cíficos para dichos dispositivos.                que las empresas tomen consciencia de ello           7. Las técnicas de los hackers irán ganando
                                                 y formen a sus empleados para combatir es-        en velocidad, eficiencia y capacidad de ex-
   2. Se producirá un incremento en el nú-       tas amenazas, o tal vez no, después de todo       pansión, lo cual permitirá acortar el periodo de
mero de ataques a través de las redes so-        el factor humano siempre ha sido el eslabón       retorno de la inversión realizada. Aprovecha-
ciales; sitios como Facebook o Twitter, utili-   más débil en la cadena de seguridad.              rán todo tipo de oportunidades, en especial
zados actualmente por millones de usuarios,                                                        cuando los parches de seguridad todavía no
serán un objetivo claro para los hackers. En       5. Se observarán más ataques como Stux-         estén actualizados.
estos medios es extremadamente fácil ha-         net, en los cuales los objetivos son instancias
cerse con direcciones o enviar mensajes o        militares o gubernamentales. Estos ataques           8. El reciente descubrimiento de las AETs
archivos peligrosos a multitud de usuarios.      seguirán siendo esporádicos ya que los            por parte de StoneSoft, debe servir para la
La técnica utilizada recuerda al spam del co-    hackers necesitan de muchos recursos para         unión del sector y para construir una protec-
rreo electrónico de los últimos años.            construir un virus de esta magnitud. Stuxnet      ción efectiva frente a esta nueva amenaza. a
  Caso práctico
                                       26




                   VINCI Park se incorpora a la factura
                     electrónica de la mano de ipsCA
  El nuevo sistema propicia importantes ahorros en coste, impresión, envíos
postales y tiempo, al dejarse de imprimir desde 20.000 a 100.000 facturas al año.

   VINCI Park España, filial del Grupo Vinci          VINCI Park se decantó por ipsCA U-Sign         electrónica, la empresa se evita un envío
líder mundial en concesiones de infraestruc-        Appliance tras la recomendación de SEI-          mínimo de 20.000 facturas impresas anua-
turas que gestiona más de un millón de pla-         DOR, su distribuidor habitual de soluciones.     les, pudiendo alcanzar las 100.000, con los
zas de aparcamiento en el mundo, ha imple-          Este appliance integra la firma electrónica en   ahorros en tinta, papel, servicios postales y
mentado un sistema de factura electrónica de        procesos empresariales de volumen medio,         manipulación que ello conlleva.
la mano de ipsCA.                                   de forma sencilla y mejorando la eficacia           Además del ahorro de costes, la produc-
   La apuesta por la factura electrónica, además    operativa global.                                tividad es otra de las grandes beneficiadas
de servir como reclamo para los clientes de Vinci                                                    con la e-factura. Ahora, los empleados de
Park, ha supuesto un paso más en el proceso              Mejoras en productividad                    VINCI Park sólo dedican cinco minutos al
de automatización y centralización de las activi-                                                    mes a este tipo de procesos, frente a la hora
dades administrativas de la compañía. “Hemos                y ahorro de costes                       y media requerida con el método anterior. El
mejorado nuestro sistema de facturación propio                                                       modus operandi venía siendo el siguiente:
y ahora llegamos con más facilidad a nuestros          El proceso facturación de Vinci Park de-      facturación; generación de Norma 19; im-
clientes”, afirma Juan Alonso Zarraga, director     pende del reclamo de facturas por parte de       presión de facturas; ensobrado; y traslado
financiero de VINCI Park España. “Además,           sus clientes, emitiendo una media de 50 fac-     a Correos. Todo ello provocaba retrasos y
obtenemos un importante ahorro de costes y un       turas mensuales por aparcamiento. Gracias        complicaciones a final de mes, que ahora ya
entorno de la inversión inmediato”                  a la implantación del sistema de facturación     forman parte del pasado.
                                                                                                                 Caso práctico
                                                                                                          27




    Proceso de implementación                     centralizada-, sino el de medir la reacción ini-
                                                  cial entre los clientes, tanto particulares como
   ipsCA U-Sign Appliance se implementó en        empresas.
los sistemas de facturación de VINCI Park
en julio de 2009, tras entender que era una          “En el momento de introducir la solución,
solución más consistente que optar por un         pocos clientes lo reclamaban, aún menos lo
software en servidor. Así, se evitaba el riesgo   entendían y para otros era un mundo comple-
de sobrecarga en el sistema. “Con el tiem-        tamente desconocido”, prosigue Alonso. “Por
po, también hemos visto que la gestión de         el contrario, y una vez puesto en marcha, en-
mantenimiento es más fácil, al no interferir en   seguida percibimos mejoras en la atención al
los sistemas propios de la compañía”, añade       usuario, facilitando el contacto con el cliente
Alonso.                                           al trasladarse buena parte de las comuni-
   El proceso de implementación tan sólo re-      caciones telefónicas al e-mail. En definitiva,
quirió de un pequeño ajuste, sin necesidad        este nuevo sistema nos permite ofrecer una
de alterar el funcionamiento cotidiano de la      imagen más moderna y profesional de cara
empresa y sin interrumpir a sus trabajadores.     al público”.
Así, fue el appliance quien se adaptó a VIN-
CI Park, y no al revés. “En ningún momento                                                           el repositorio, firma y validación de todo tipo
buscamos alternativas a ipsCA, ya que la                 ipsCA U-Sign Appliance                      de documentos, y ofrece dos formatos de
propuesta de solución facilitada desde SEI-                                                          comunicación distintos: mediante mensajes
DOR nos convenció de inmediato por su ca-           U-Sign Appliance es una solución que per-        SOA o mediante carpetas compartidas.
lidad, fiabilidad y profesionalidad, además de    mite incorporar dentro de un sistema la firma
por contar con el aval de la propia SEIDOR”,      electrónica de forma sencilla como una tarea          “Cuanto más sencilla sea la integración de
continua Alonso.                                  adicional dentro del flujo de los procesos de      la e-factura en un sistema, más inmediato
   Inicialmente, se llevó a cabo una experien-    una empresa. Es capaz de gestionar la firma        será el retorno de la inversión”, afirma Ro-
cia piloto en uno de los parking de la compa-     y validación de documentos de forma masi-          dolfo Lomascolo, director general de ipsCA.
ñía en Madrid, cercano a las oficinas centra-     va, así como otras operaciones relacionadas        “Tanto por el ahorro de costes como por el
les de VINCI Park. El objetivo no era el de       con la facturación electrónica, como el visado     aumento de la productividad que ofrece, su
testear la parte técnica –que por entonces ya     digital o la firma de contratos, entre otros.      uso está indicado para todo tipo de empre-
funcionaba prácticamente al 100% y estaba           Entre sus principales funciones destacan         sas, y con plena validez legal”. a
  Caso práctico
                                      28




                 TecnoCampus Mataró-Maresme,
                  seguridad avanzada con

             La Organización                          La misión del TecnoCampus Mataró-                   El TecnoCampus es miembro de la Red de
                                                   Maresme es actuar como principal motor a            Parques Tecnológicos de Cataluña (XPCAT),
   El TecnoCampus Mataró-Maresme es un             nivel territorial para crear, captar, potenciar y   de la Asociación de Parques Científicos y
parque científico y de la innovación con sede      retener el talento necesario para el desarrollo     Tecnológicos de España (APTE) y de la In-
en la ciudad de Mataró, en la comarca del          económico y social del entorno de influencia.       ternational Association of Science and Tech-
Maresme (Cataluña-España). La Fundación            Para ello fomenta una cultura emprendedora          nology Parks (IASP), entre otros.
TecnoCampus Mataró-Maresme es la institu-          en todos los niveles, formativos con progra-
ción encargada de impulsarlo y gestionarlo.        mas de incubadora y preincubadora de pro-                              El reto
Fue creada por el Ayuntamiento de Mataró,          yectos empresariales. El objetivo es conver-
principal impulsor del parque, y actualmen-        tirse en un foco de atracción de inversiones
te incorpora en sus órganos de gobierno            para la actividad empresarial, con el objetivo         La nueva sede del parque científico y de la
las principales instituciones del territorio del   de configurar un parque científico y de la in-      innovación Tecnocampus Mataró-Maresme
Maresme, tanto a nivel político y económico        novación con trascendencia universitaria.           precisaba una solución de seguridad peri-
como social.                                                                                           metral para 1.300 alumnos, 150 usuarios de
                                                      A nivel de especialización sectorial, las        personal docente, PAS de los centros univer-
   Con vocación de ser un proyecto nacional        líneas prioritarias de acción son: bienestar        sitarios y profesionales del equipo de gestión,
e internacional, el TecnoCampus Mataró-Ma-         y salud; turismo y ocio; audiovisuales; elec-       y actualmente, 39 empresas ubicadas en el
resme es la gran apuesta del territorio para       trónico, e-wellness, telemedicina) y smart          parque.
contribuir decisivamente a su transformación       textiles (ropa inteligente, tejidos con biotec-        Para ello, Tecnocampus recurre a _byte-
económica y social.                                nología y tejidos con nanotecnología).              master como empresa altamente cualificada
                                                                                                                    Caso práctico
                                                                                                             29




en la implantación de proyectos de seguri-          TecnoCampus Mataró-Maresme apuesta               ■ Mayor seguridad en las conexiones de
dad. _bytemaster se encuentra con una serie       por las soluciones SonicWALL                     sus usuarios.
de retos para llevar a cabo el proyecto:            TecnoCampus Mataró-Maresme consiguió
                                                  garantizar la seguridad de su red gracias a la     ■ Alta disponibilidad del servicio.
   - La migración de las actuales plataformas     implantación llevada a cabo por _bytemaster.
de seguridad en un solo sistema unificado         Para completar el proyecto, se implementó          ■ Reducción en los costes de propiedad.
UTM para mejorar la gestión y aumentar los        un equipo SonicWALL E-Class NSA E5500
niveles de seguridad y disponibilidad sin la      con funcionalidades de UTM completo.
interrupción del servicio.                                                                            “La aportación de _bytemaster en el des-
   - Segmentación de la red en base a los           La solución E-Class NSA E5500 aporta un        pliegue de nuestras aplicaciones y servicios
servicios críticos y las políticas de acceso a    robusto servicio de acceso remoto seguro         en la nueva sede de TecnoCampus, ha per-
la Universidad e inspeccionando el acceso         y seguridad de red y correo electrónico al       mitido mejorar de forma muy significativa la
de los distintos colectivos de usuarios a las     TecnoCampus. Garantiza la seguridad de la        calidad y el control de nuestra red”
aplicaciones con acceso seguro a Internet.        red y elimina toda la complejidad de gestión,
   - Accesos remotos seguros y granulares         dotando a la red de la protección de alto ren-     Léonard Janer, Responsable de proyecto
pensados para dar servicio a los distintos        dimiento que necesitaba.                         en TecnoCampus.
colectivos de alumnos, personal docente y
empresas.
   - Disponer de un control de contenidos de                  Los Resultados
Internet en base a políticas.
   - Disponer de un servicio proactivo de alar-      ■ Seguridad perimetral para la red corpo-
mas y reporting para asegurar el cumplimien-      rativa.
to de los requisitos del servicio planificado.       ■ Rendimiento y protección de red mejo-
   - Alta disponibilidad de equipamiento y co-    rados.
nexiones capaz de soportar dinámicamente             ■ Protección frente a virus, Spyware y
conexiones redundantes a Internet.                otras amenazas.
 Caso de éxito
                                 30




     BBVA reduce a cero el impacto de la caída
        de los sistemas gracias a NetApp
               El grupo elige esta tecnología por ser la que mejor se adapta
                                   al entorno virtualizado


  Con una fuerte presencia internacional     más de 150 años de historia, ha conside-      camino de convertirse en una nueva clase
–su red de oficinas alcanza ya las 7.000     rado desde sus comienzos la innovación        de compañía industrial de distribución de
en más de 32 países y su número de em-       como elemento diferenciador y palanca         servicios financieros y no financieros.
pleados en todo el mundo asciende a los      de desarrollo en todos sus ámbitos de ac-
105.000– BBVA es, por méritos propios, el    tuación, tanto en la propia organización de     Esta apuesta decidida por la innova-
segundo banco en España y uno de los         la entidad como en el negocio, que lo aleja   ción, en la que las TIC han pasado de
principales a nivel mundial. El Grupo, con   de un banco convencional y lo sitúa en el     ser vistas como un proveedor de servi-
                                                                                                                Caso de éxito
                                                                                                         31


                                                                                                 La solución elegida fue un sistema Me-
                                                                                              troCluster de NetApp, con una capacidad
                                                                                              entre los 20 y los 24 terabytes que, a día
                                                                                              de hoy, puntualiza el Director de Técni-
                                                                                              ca de Sistemas CPD-Europa del Grupo
                                                                                              BBVA, “ronda los 40 TB utilizados real-
                                                                                              mente”, junto con el software SANscreen
                                                                                              de la compañía para la monitorización
                                                                                              y gestión de la red de almacenamiento
                                                                                              SAN. “Con ello, hemos conseguido –ex-
                                                                                              plica Martínez- tener una infraestructura
                                                                                              de almacenamiento unificado para todos
                                                                                              los servicios, lo que facilita la gestión y
                                                                                              administración del almacenamiento. Así
                                                                                              mismo, hemos experimentado mejoras
                                                                                              desde el punto de vista del rendimiento y
                                                                                              la disponibilidad al implantar un sistema
                                                                                              con MetroCluster entre los dos CPDs, de
                                                                                              forma que toda la información está re-
                                                                                              dundada y se consigue que la caída de
                                                                                              los sistemas, e incluso la caída parcial
cios eficiente para el negocio a ser un so-   Fernando J. Martínez, Director de Técni-        o total de uno de los Centros de Datos,
cio para la entidad, ha permitido al Grupo    ca de Sistemas CPD-Europa del BBVA.             tenga un impacto cero”.
anticiparse al futuro y reinventar el papel   “Hasta la fecha, operábamos con servi-
de la entidad en un entorno de enormes        dores pequeños con almacenamiento en               Por otro lado, la utilización de la tecnolo-
cambios tecnológicos y sociales.              disco interno y en algunos casos estos          gía NetApp posibilita un uso más eficiente
                                              servidores llevaban anexo algún disposi-        de los recursos, a través de tecnologías
   La última iniciativa que ha asumido        tivo de almacenamiento externo”.                nativas en los sistemas de almacena-
la entidad financiera ha sido la virtua-                                                      miento NetApp como la deduplicación,
lización del Centro de Proceso de Da-            La migración de un entorno físico a uno      el thin provisioning, SnapMirror para la
tos (CPD) de Europa, que da servicio a        virtual, operativo sobre tecnología VMware,     réplica de datos, o FlexClone para el clo-
3.700 oficinas, más las sedes y edificios     requería nuevos sistemas de almacena-           nado instantáneo de datos. De este modo
corporativos, y a 32.000 empleados del        miento que se adaptaran al nuevo entorno        obtienen ahorros de entorno a 20TB, pue-
Grupo. “Este proyecto que suponía la          en términos de eficiencia y flexibilidad. En    den replicar los entornos productivos a
virtualización de los servidores basados      este sentido, señala Martínez, “la tecnología   sistemas de almacenamiento de diferente
en Windows y Linux implicaba cambiar          de NetApp era la que mejor se ajustaba al       gama dentro de NetApp para entornos de
además los sistemas de almacenamien-          nuevo escenario y la que mejor rendimiento      desarrollo, y hacen despliegues de LUNs
to sobre los que trabajábamos”, explica       y prestaciones ofrecía”.                        de una manera efectiva e inmediata.
 Caso de éxito
                                 32

  La solución MetroCluster de NetApp        la red de almacenamiento del centro de       imputación de costes del servicio asocia-
es una solución de almacenamiento geo-      datos, prácticamente en tiempo real, su      do al almacenamiento, gestión automati-
gráficamente distribuido que permite una    automatización y su compatibilidad mul-      zada de la capacidad y reclamación de
recuperación integrada ante posibles de-    tiprotocolo y multiproveedor. De esta ma-    recursos no utilizados.
sastres sin necesidad de dos equipos y      nera se puede gestionar la infraestructu-      SANscreen está ayudando a BBVA a
configuración de replicaciones, así como    ra de almacenamiento como un servicio        tener una visión general de su red SAN
la implantación de servicios activos en     integral en el contexto de las aplicacio-    y del estado/integridad de la misma, y a
ambos CPDs.                                 nes, integrando las métricas del servicio    realizar un análisis exhaustivo de la utili-
                                            de almacenamiento en toda la cadena de       zación de los recursos, reclamando los
  Por su parte, SANscreen impulsa la        gestión de servicios de TI, y posibilitan-   que no están en uso y manteniendo un
calidad, la optimización y la eficiencia    do afrontar numerosas iniciativas para       punto centralizado de análisis de rendi-
de los entornos de almacenamiento al        la mejora de los centros de datos como       miento - información fundamental si se
proporcionar una visibilidad total de las   pueden ser consolidaciones y migra-          quiere afrontar con garantías, como es el
relaciones existentes extremo a extre-      ciones, políticas de “tiering” avanzadas     caso de BBVA, un movimiento de centro
mo entre los elementos participantes en     orientadas al servicio prestado, gestión e   de datos a otra ciudad. a
 Tribuna
                                   34
 Cloud Computing el último paradigma
 de las Tecnologías de la Información
  Por Josep Salom, Director de Operaciones de Claranet, miembro activo de EuroCloud Spain




                                                                                                ración eléctrica al lado de su fábrica como
                                                                                                podía ocurrir a los inicios de la revolución in-
                                                                                                dustrial; cuando existió una red de distribu-
                                                                                                ción eficiente i con una gran cobertura (esta
                                                                                                misma red de distribución bien se podría
                                                                                                comparar con el actual Internet), las econo-
                                                                                                mías de escala que permitían las grandes
                                                                                                centrales de producción eléctrica hicieron
                                                                                                desaparecer toda la producción propia. Si
                                                                                                tomamos por ejemplo los servicios de pa-
                                                                                                quetería, la relación puede ser aún más cer-
                                                                                                cana y comprensible. Difícilmente encon-
                                                                                                traríamos hoy en día alguna empresa que
                                                                                                para enviar un paquete de un lugar a otro
                                                                                                dispusiera de una furgoneta y un conduc-
                                                                                                tor propio, seguramente sea más eficiente
                                                                                                y flexible disponer de una furgoneta en ren-
   Ya llevamos más de tres años hablando       sino la evolución natural de Internet. Esta      ting y un conductor de alquiler, pero incluso
de Cloud Computing y, lejos de disminuir su    red de redes, que está formada por millones      esto nos puede resultar extraño (aunque
presencia en los medios de comunicación,       de equipos conectados entre ellos, por fin       aun hoy en día podemos encontrarlo); lo
ésta va en aumento. Sin duda alguna esto       parece que ha aprendido a utilizar esta in-      más común, sin duda alguna, seria contra-
es un buen síntoma para este concepto, que     terconexión y esta potencia de cálculo para      tar un servicio de paquetería en alguna de
parece representar el nuevo paradigma de       ofrecer des de su propio interior los mismos     las muchas compañías que ofrecen estos
las tecnologías de la información.             servicios que antiguamente se ofrecían           servicios. En el mundo de las TI, las tres po-
   El concepto en sí ya nos es muy próxi-      des de las estaciones de trabajo y que en        sibilidades equivaldrían, respectivamente, a
mo; la mayoría de nosotros lo utilizamos a     la actualidad se ofrecen de los servidores       tener servidores en nuestras oficinas, con-
diario. Gmail, Flickr, GoogleDocs o Drop-      corporativos. Podemos ver esta misma evo-        tractar un servicio de hosting gestionado,
box son sólo algunos ejemplos de una gran      lución en otros sectores o tipos de servicios,   o como se habrá adivinado, contractar un
multitud de aplicaciones y servicios que re-   como por ejemplo en el suministro eléctrico      servicio de Cloud Computing.
siden en la nube computacional. El Cloud       o en los servicios de paquetería. A nadie se        El Cloud Computing nace del mix de tres
Computing no es una invención tecnológica,     le ocurre ya construir una planta de gene-       tendencias tecnológicas. La primera de
                                                                                                                                  Tribuna
                                                                                                             35
ellas es el utility computing, concepto que    niendo en cuenta el contexto económico ac-         necesitamos que una aplicación sea utilizada
aparece a principios de los años sesenta y     tual es la de poder convertir las inversiones      sólo por 30 personas, solamente contrataría-
que consiste en el suministro de servicios     (CAPEX) en gastos recurrentes (OPEX). No           mos 30 licencias, y si después tenemos más
computacionales como si fuesen sumi-           es necesario hacer ninguna inversión, ni estu-     o menos usuarios, ya adaptaríamos la contra-
nistros tradicionales, como por ejemplo la     dio de necesidades sobre infraestructura, tan      tación del servicio a nuestras necesidades. En
electricidad o el agua. La otra tendencia es   sólo haría falta contratar el servicio a nuestro   definitiva supone una reducción del coste total
el Software como servicio (SaaS), que con-     proveedor. Esto supone directamente otra           de la propiedad (TCO) de la solución inmensa,
siste en ofrecer servicios de aplicaciones     gran ventaja, el rápido desarrollo del servicio;   ya que no es necesario invertir en maquinaria,
informáticas basados en suscripción i bajo     podemos empezar a disfrutar del servicio des       ni en licencias, ni en infraestructuras de alo-
demanda, sin que el usuario se tenga que       de prácticamente el mismo momento en que           jamiento, podemos adaptar nuestra demanda
instalar nada de nada. Finalmente, la otra     lo contratamos. El pago por uso es una venta-      perfectamente a la oferta de nuestro provee-
tendencia es la virtualización, que no es      ja a tener muy en cuenta en el contexto actual.    dor, en tiempo real, y por supuesto, el perso-
nueva pero que ha llegado a una madurez        En este modelo, sólo tenemos que contratar y       nal de nuestro departamento de TI se puede
suficiente como para ser masiva i es la que    pagar por el servicio que necesitamos en cada      dedicar a funciones de mayor valor añadido, a
realmente ha permitido desarrollar el mode-    momento, si queremos capacidad de cálculo,         trabajar porqué las herramientas y facilidades
lo Cloud Computing tecnológicamente.           sólo pagamos por el disco, RAM y CPU que           que nos ofrecen las tecnologías de la informa-
   Ventajas. Las ventajas del Cloud son mu-    necesitamos ahora, pero si después nece-           ción se adapten de la mejor manera posible
chas. Probablemente la más interesante, te-    sitáramos más ya lo contrataríamos. Pero si        a nuestra actividad empresarial, convirtiendo
                                                                                                  lo que ha estado habitualmente en un centro
                                  Paradigma actual                                                de coste a un centro de beneficios que trabaja
                                                                                                  paralelamente con el resto de departamentos.
                                                                                                     No obstante, no todo es tan bonito como
                                                                                                  parece y este modelo aún presenta algunos
                                                                                                  obstáculos a superar. La falta de conocimiento
                                                                                                  y muchos golpes de confianza sobre este mo-
                                                                                                  delo tecnológico hace que algunas empresas
                                                                                                  aun no se lo planteen como una posibilidad
                                                                                                  real. Y sobre todo, el principal reto al que se
                                                                                                  enfrontan es la seguridad percibida. La protec-
                                                                                                  ción de la información y el desconocimiento de
                                                                                                  donde está alojada es probablemente la prin-
                                                                                                  cipal preocupación de las empresas, ya que
                                                                                                  en este nuevo modelo se pierde gran parte
                                                                                                  del control sobre esta en favor del proveedor.
                                                                                                  En este sentido es muy importante disponer
                                                                                                  de un proveedor de confianza, transparente i
                                Nuevo Paradigma
                                                                                                  que nos facilite cuanta más información mejor,
                                                                                                  sobre todo en los inicios de nuestra relación.
                                                                                                     Lo que sí está claro es que el Cloud Com-
                                                                                                  puting presenta una propuesta mucho más
                                                                                                  eficiente y sostenible que la actual y está pro-
                                                                                                  vocando un cambio de mentalidad importante.
                                                                                                  Como siempre, este nuevo paradigma no re-
                                                                                                  suelve absolutamente todos los problemas del
                                                                                                  modelo actual, pero sus ventajas hacen que
                                                                                                  cada vez más empresas se decanten por esta
                                                                                                  opción. a
Tribuna
                  36
   Amenazas en constante evolución
   Por Fernando de la Cuadra, director de Educación de Ontinet.com,
              distribuidor exclusivo de ESET en España

                                                        Internet ha cambiado radicalmente la for-
                                                     ma en que entendemos el mundo, desde
                                                     cómo hacemos negocios a la forma en que
                                                     nos comunicamos con nuestros semejantes
                                                     o la manera en que permanecemos infor-
                                                     mados. La inmediatez y una velocidad de
                                                     vértigo en la transmisión de información nos
                                                     ha vuelto adictos a lo actual, relegando al
                                                     rincón más lejano de la memoria aconteci-
                                                     mientos de hace solo horas. A este pano-
                                                     rama de cambio constante no es ajeno el
                                                     mundo de las amenazas informáticas, que
                                                     han evolucionado al ritmo de los tiempos y
                                                     son cada día más numerosas.
                                                        En 2010 hemos podido ver diversas for-
                                                     mas de amenazas nacer, crecer, mutar,
                                                     aletargarse, reactivarse, en doce meses
                                                     que comenzaron, desde el punto de vista de
                                                     la seguridad, con uno de los ejemplos más
                                                     llamativos de ataques dirigidos. Empresas
                                                     como Google y otros grandes nombres de la
                                                     industria tecnológica vieron cómo a través
                                                     de correos dirigidos a varios de sus altos
                                                     cargos se intentaba acceder a información
                                                     relativa a su propiedad intelectual, explotan-
                                                     do una vulnerabilidad de día cero en Internet
                                                     Explorer. Aunque no fue el único, ya que el
                                                     gusano Stuxnet, diseñado para atacar siste-
                                                     mas SCADA, se propagaba rápidamente y
                                                     lograba infectar a más de 45.000 sistemas
                                                     de control industrial en todo el mundo.
                                                        Zeus, el nombre más conocido en el mun-
                                                     do de las redes botnet, ha estado presente
                                                     en varias ocasiones a lo largo del año, aso-
                                                     ciada a códigos maliciosos como el famoso
                                                     Koobface o al robo de información de cre-
                                                                                                                               Tribuna
                                                                                                           37
denciales bancarias, o bien por su anuncio       en su modelo de negocio. A este respecto,          Otro caso de viejas formas de ataque
de ‘cierre’ y ‘fusión’ con SpyEye, otro de los   Facebook sigue siendo ambiguo.                  que persistirán en 2011, aunque con ligeras
paneles especializados en botnets que ras-          Además, los cibercriminales pondrán          variantes, es el BlackHat SEO, que permi-
trean información bancaria de los usuarios.      cada vez más el foco en cualquier tipo de       te optimizar los resultados en buscadores,
Y la respuesta ha sido impactante, con el        dispositivo con conexión, de móviles a ta-      como Google. El uso de redes sociales per-
desmantelamiento de grandes redes como           bletas o netbooks. Las marcas protegidas        mite a los cibercriminales un amplio campo
‘Mariposa’, ‘Waledac’ o ‘Bredolab’. Aunque       por aplicaciones de listas blancas serán me-    para la optimización de su técnica, de forma
quizás un tema que nos desvela claves para       nos vulnerables a los ataques de malware,       que podrían derivar el tráfico del usuario
el futuro próximo es que se han probado con      pero se espera que continúen los ataques        hacia sitios maliciosos cuando realizan bús-
éxito aplicaciones para crear redes adminis-     de ingeniería social.                           quedas en tiempo real.
tradas desde Twitter.                               Aunque las botnets cuentan con un am-           Y desde el punto de vista de las técnicas
   La prevalencia de Conficker, las ame-         plio historial a sus espaldas, seguirán au-     de distribución, la ingeniería social conti-
nazas a diferentes sistemas operativos y         mentando su importancia durante 2011. Los       nuará siendo uno de los mayores proble-
aplicaciones o el salto del malware a los        datos de ThreatSense.Net, el sistema de         mas, y no solo en el contexto del malware.
dispositivos móviles con el objetivo de ob-      alerta temprana de ESET, sugieren un cre-       La mayoría de las amenazas continuarán in-
tener un beneficio económico inmediato por       cimiento del volumen de malware bot com-        fectando a través de los canales habituales
parte de los usuarios, fueron algunas de las     parable al crecimiento que Shadowserver,        (como correo electrónico, URLs modifica-
incidencias destacadas en 2010 y que nos         una fundación dedicada a recoger, rastrear      das, foros o grupos de discusión), intentan-
llevan a plantear las principales tendencias     e informar sobre malware, actividad de bot-     do que la víctima haga clic en algún enlace.
que esperamos en este nuevo año.                 nets y fraude electrónico, apunta para el vo-   Sin embargo, se espera que vulnerabilida-
                                                 lumen de las botnets. Todo esto indica que      des como la de .LNK vuelvan a aparecer de
   Qué nos trae 2011 en cuanto a seguridad       los PCs zombis formarán una parte mayor         vez en cuando, posiblemente mucho tiempo
   Las redes sociales se perfilan como prin-     de todos los sistemas infectados.               después de que haya sido descubierta. Se
cipal objetivo para los ataques de ingeniería       Se espera también que, siguiendo la cre-     esperan más ataques de robo de datos en
social, similares a los que ya han experi-       ciente importancia en 2010 de las botnets       sistemas SCADA, pero probablemente utili-
mentado usuarios de Facebook y Google, y         controladas a través de Twitter, sus crea-      zando malware de phishing e ingeniería so-
se prevé un aumento del volumen de ata-          dores experimentarán con otros canales          cial, así como ataques de día 0 y troyanos,
ques a otras redes sociales, como Linkedin,      para controlarlas. La buena noticia es que      en lugar de malware auto-replicante, como
Orkut o Twitter, así como a otros motores de     se espera que se mantenga e incluso au-         Win32/Stuxnet. Además, las herramientas
búsqueda, como Bing o Yahoo. Esto se con-        mente el éxito en la desarticulación de bot-    de rastreo automático de información en
firmará especialmente si los líderes del mer-    nets. Los expertos esperan que las botnets      redes sociales, así como el filtrado de da-
cado siguen tomando medidas extraordina-         sigan siendo un problema importante, pero       tos, reducirán el coste de crear ataques de
rias para aumentar el coste de los ataques       confían en que cada vez más gente se dará       phishing, lo que podría dar lugar a ataques
de ingeniería social en Facebook y Google.       cuenta de que pequeñas botnets de perfil        importantes.
   Por su parte, Facebook presenta un ries-      bajo representan al menos una amenaza              La aparición de nuevas formas de ma-
go particular: podría seguir tratando de re-     tan grande como la de las grandes botnets,      lware y la reutilización de viejas creaciones
mediar los síntomas en lugar de atacar la        seguidas tan de cerca por los investigado-      y técnicas ancestrales como la ingeniería
enfermedad, presentando el problema de           res de seguridad que podrían ser abando-        social conformarán un 2011 que se prevé
la invasión de la privacidad de las redes        nadas por sus creadores.                        movido desde el punto de vista del malware.
sociales como algo que quieren realmente            Los entornos Java también están en el        Desde nuestra posición como pioneros en
sus clientes, por lo que es responsabilidad      punto de mira. Siguiendo la tendencia mar-      la industria de soluciones de seguridad
de estos asegurar que sus datos no son           cada por Boonana, similar a Koobface y con      proactiva, debemos mantener el ritmo en
compartidos de forma no deseada si se les        potencial para infectar diferentes sistemas     el desarrollo de herramientas que ayuden a
preguntase específicamente al respecto. Al-      operativos, es probable que haya más ma-        los usuarios a ponerles freno. Y, por enci-
gunos sitios, como la red social Bebo, por       lware que utilice entornos como Java para       ma de todo ello, seguir concienciando a los
ejemplo, ya se han distanciado del ‘rechazo      trabajar en plataformas múltiples, como bot-    usuarios de que las amenazas evolucionan,
total’ y tienden hacia un ‘rechazo parcial’,     nets que incluyan ordenadores con sistema       pero ellos seguirán siendo siempre la prime-
aunque compartir tanta información de sus        operativo Windows y otros sistemas opera-       ra línea de combate cuando se trata de su
clientes como sea posible sea fundamental        tivos simultáneamente.                          seguridad. a
Tribuna
                  38
            NUEVAS AMENAZAS PONEN
      EN PELIGRO LA SEGURIDAD DE LAS REDES
          Por María Campos, Country Manager de Stonesoft Ibérica




                                                       La seguridad en las redes informáticas
                                                    depende de un gran número de factores.
                                                    Los dispositivos de seguridad, deben ser
                                                    actualizados y configurados correctamente,
                                                    teniendo en cuenta el panorama de ame-
                                                    nazas actual, que resulta cada vez más
                                                    cambiante. Los controles de acceso, se
                                                    deben aplicar correctamente, para minimi-
                                                    zar los riesgos, y permitir la entrada exclu-
                                                    sivamente a los servicios que requiera la
                                                    organización. Tanto tarjetas de pago como
                                                    datos personales deben quedar protegidos
                                                    de acuerdo a la política de seguridad inter-
                                                    na, sin dejar de cumplir los requerimientos
                                                    externos.
                                                       Para complementar la protección que
                                                    ofrecen los firewalls de red, se deben im-
                                                    plementar sistemas de prevención (IPS) y
                                                    detección de intrusiones (IDS) para mitigar
                                                    las amenazas y que las organizaciones de
                                                    despreocupen de las cuestiones mencio-
                                                    nadas y de otras de más reciente aparición
                                                    como las Técnicas de Evasión Avanzada
                                                    (AETs). A diferencia de un servidor de se-
                                                    guridad que permita o no permita la entrada
                                                    de determinados paquetes en función de
                                                    su origen, destino o Protocolo, IDS e IPS
                                                    lo que hacen es permitir que todo el tráfico
                                                                                                                                 Tribuna
                                                                                                             39


pueda fluir libremente siempre y cuando no      parados para combatir amenazas basadas                A pesar de que el objetivo de las nuevas
se haya detectado ninguna amenaza. En el        en este tipo de técnicas.                          evasiones es el mismo, los métodos varían.
caso de un IDS, se avisaría al administrador                                                       Se han encontrado algunas evasiones de
de la intención de una conexión peligrosa                     Normalización                        las que no pueden facilitarse muchos deta-
y en el caso de un IPS, se recomendaría            Los dispositivos de seguridad no son capa-      lles pero que han sido verificadas a través
abandonar inmediatamente la conexión.           ces de observar el tráfico de la red fragmenta-    de pruebas independientes realizadas por
   El número de ataques, evasiones y posi-      do por paquetes. Del mismo modo, para estos        ICSA Labs. La eficacia del proceso de de-
bles vulnerabilidades es grande y continúa      dispositivos no es suficiente el colocar los pa-   tección, incluyendo la normalización, pasa
creciendo. Afortunadamente, la capacidad        quetes en el orden correcto y volver a montar      por combinar los distintos métodos de eva-
de inspección de IDS e IPS evoluciona           los fragmentos, deben tener en cuenta otras        sión con un IPS comercial u otros dispositi-
con la misma velocidad y, cuando una em-        posibilidades como los paquetes no recibidos       vos de seguridad, como un firewall de red.
presa detecta un ataque, los métodos de         o las formas de descodificación de los proto-
detección no solo los frenan sino que son       colos. El mecanismo que maneja esta ope-                           Conclusión
capaces de prevenirlos con análisis pre-        ración se denomina normalización, sugerido             Las técnicas de evasión fueron descu-
vios. Aunque las AETs sean una amenaza          por Handley y Paxson en 1999 y ampliado en         biertas en un entorno de laboratorio y no en
a la que comenzamos a enfrentarnos, es de       2001. En su opinión, el tráfico de red incluye     la propia red, lo que significa que los crimi-
gran importancia tenerlas en cuenta como        una parte importante de tráfico que aunque in-     nales u otros actores ya podrían haberlas
un peligro inminente a la seguridad.            usual, resulta benigno, pero que da lugar a fal-   descubierto y probablemente practicado en
                                                sos intentos de fraude. Para un dispositivo de     objetivos reales. Según el informe Verizon
                Evasiones                       seguridad resulta una tarea muy difícil tomar      Business 2010 Data Breach, aproximada-
  La investigación de las técnicas de eva-      las decisiones correctas en todo momento, ya       mente un 20% de los incidentes de malware
sión comenzó en 1998 cuando Newshan y           que las posibilidades son muy amplias.             detectados tienen un componente “desco-
Ptacek presentaron una serie de técnicas           Técnicas de Evasión Avanzadas                   nocido”.
que podrían haberse utilizado para evadir          El equipo de investigación de StoneSoft,           La mayoría de las amenazas de seguridad
los sistemas de detección. Una de las téc-      tras profundizar en el terreno de las evasio-      en red son causadas por delincuentes moti-
nicas más básicas descrita por ellos, se        nes, se llevó una gran sorpresa al descubrir       vados por el dinero. Como las recompensas
centraba en los desafíos de la fragmen-         la gran cantidad de riesgos en seguridad           son altas, existe una gran motivación para
tación de IP, donde el atacante podría          que encontraron ocultos. Existen técnicas          invertir en ataques y evasivas. Parece como
aprovechar los fragmentos desordenados,         de evasión, descubiertas recientemente,            si, para los proveedores de seguridad, esto
para introducirse dentro del objetivo de-       que ya podrían haber sido utilizadas por           se hubiera descuidado. Vender sistemas rá-
seado. Los autores sospechaban que un           los delincuentes y que se deben identificar        pidos con la seguridad limitada no resuelve
IDS que no controlara adecuadamente             y prevenir lo antes posible. Lo que podría         las amenazas a las que las empresas se
estos fragmentos, se volvería vulnerable.       haber ralentizado la investigación de eva-         enfrentan en la actualidad. Las nuevas téc-
Un atacante podría codificar intencionada-      sión, es el hecho de que muchas de las             nicas de evasión avanzada encontradas por
mente los flujos de sus fragmentos para         herramientas de ataque y evasión han sido          StoneSoft, deben tomarse más en serio que
eludir el IDS. Es por ello que tanto los sis-   limitadas por los sistemas operativos y los        nunca, por la dificultad que presentan a la
temas IPS como los IDS deben estar pre-         protocolos TCP/IP.                                 hora de detectarlas. a
 Entrevista
                                   40




                  PROXYONE, LA TECNOLOGÍA DE LOS GRANDES
                       AL ALCANCE DE LOS PEQUEÑOS.

     NIGEL HAWTHORN, VICEPRESIDENTE DE MARKETING PARA EMEA DE BLUE COAT.
1. Situación actual del mercado de segu-       antivirus de escritorio son suficientes para   Esto está originando una situación para
ridad Web en todo el mundo y en España         protegerlos de estas nuevas amenazas ba-       las empresas pequeñas en la que, por un
                                               sadas en la web. También suelen carecer del    lado, no pueden trabajar con las redes so-
   Tanto las empresas pequeñas como las        presupuesto y de los recursos de TI necesa-    ciales porque suponen un riesgo potencial
grandes confían en Internet para sus nego-     rios para desplegar una defensa de seguri-     de seguridad y, por otro, tienen que traba-
cios y, por tanto, están expuestas a un gran   dad web integral, lo que les hace mucho más    jar con ellas porque se han convertido en
número de amenazas web. La diferencia es       vulnerables en comparación con las grandes     una herramienta esencial para el negocio.
que las grandes empresas son conscientes       empresas.
de este problema y disponen de los recursos       Actualmente, las empresas pequeñas          2. Visión general de la nueva solución Pro-
necesarios para desplegar y gestionar múlti-   están adoptando herramientas basadas           xyOne
ples defensas de seguridad en varios niveles   en la web que suelen ser utilizadas por
para proteger a sus empleados de estos pe-     gente malintencionada para lanzar ata-            El ProxyOne integra filtrado web, análisis
ligros. Las empresas más pequeñas tienden      ques de malware. En 2010, el 70% de las        y generación de informes antimalware inline
a tener una falsa sensación de seguridad,      empresas pequeñas utilizó herramientas         líderes en el mercado en una sola aplicación
creyendo que las defensas de seguridad         de social media y el 30% de ellas fue in-      fácil de desplegar, configurar y gestionar.
red de que disponen, como los firewalls y el   fectado por malware por estos medios.          Para clasificación en tiempo real de conte-
                                                                                                                        Entrevista
                                                                                                          41




nido web nuevo y desconocido, incluyendo      con malware nuevo. Como parte de We-             que el tráfico de vídeo exceda la capacidad
malware, ProxyOne está respaldado por el      bPulse, los expertos en seguridad de Blue        de la red. El dispositivo utiliza una combina-
servicio WebPulse de Blue Coat basado en      Coat están continuamente analizando nue-         ción stream-splitting para los vídeos en direc-
la nube, que cuenta con más de 70 millones    vo malware, ataques y amenazas y creando         to y copia en caché para el vídeo bajo de-
de usuarios.                                  nuevas defensas para protegerse frente a         manda para minimizar el impacto del tráfico
                                              ellos. Estas defensas están inmediatamente       de vídeo en la red. Al igual que como con las
3. ¿Cuáles son las principales ventajas       a disposición de los clientes de ProxyOne.       redes sociales, cada vez es menos práctico
de este producto?                             Las empresas pequeñas se benefician de la        bloquear completamente el tráfico de vídeo.
                                              experiencia de los expertos en seguridad de      Con la copia en caché y el stream-splitting,
  ProxyOne ofrece a las pequeñas y media-     Blue Coat, lo que supone que ellos no tienen     el ProxyOne proporciona a las empresas una
nas empresas una defensa web integral y       que contar con esta experiencia. Con esta        gran herramienta para permitir el tráfico de
en tiempo real. Al formar parte de la comu-   protección, las empresas pequeñas pueden         vídeo a la vez que se asegura que la red no
nidad WebPulse, las empresas pequeñas         utilizar las redes sociales y la web sin tener   se colapsa.
se benefician de la conciencia web que 70     que preocuparse de que el malware entre en          ProxyOne ofrece también a las empresas
millones de usuarios proporcionan alrededor   su red corporativa.                              un control exhaustivo de las redes sociales.
del mundo, lo que hace menos probable que        ProxyOne también es único en su soporte       Por ejemplo, una empresa puede permitir el
alguno de sus empleados se encuentren         para copia en caché, lo que permite evitar       acceso a Facebook, pero a la vez bloquea
 Entrevista
                                    42
los juegos en Facebook como Farmville. Con      para protegerse contra las amenazas web,          llegar al mercado. En una segunda fase,
este control flexible, las empresas pueden      nuevas o en evolución. Así que, Blue Coat         reclutaremos nuevos socios para ayudar-
aprovechar los componentes de las redes         lo hace por ellos. Con ProxyOne, las em-          nos a penetrar más en este segmento de
sociales que son importantes para el negocio    presas forman parte de nuestra comunidad          mercado. En este sector, las organizacio-
y evitar el resto.                              WebPulse que cuenta con 70 millones de            nes no tienen una gran cantidad de recur-
                                                usuarios en todo el mundo. Esta comunidad         sos de TI para contactar directamente con
4. ¿Cuáles son las razones de Blue              trabaja en conjunto para crear una mayor          los proveedores, por lo que dependen de
Coat se centra en la pequeña y media-           conciencia en Internet que ninguna organi-        sus socios y han desarrollado relaciones
na empresa?                                     zación podría tener por sí misma. Cuando          de confianza con ellos. Nuestro objetivo,
                                                un usuario descubre malware, se protege a         entonces, es lograr que nuestros socios
   El ProxyOne fue elaborado por petición de    todos los usuarios de inmediato. La mejor         de canal lo hagan bien.
nuestros socios. Nuestros partners de ca-       parte es que WebPulse está respaldado por            Para ello, hemos creado un nuevo pro-
nal venden las soluciones de seguridad de       un equipo de expertos de seguridad de Blue        grama Try-and-Buy que permite a los socios
Blue Coat a las grandes empresas y querían      Coat que continuamente añaden nuevas              comprar dispositivos con descuento para
ofrecer la misma tecnología a las pequeñas      defensas para identificar y proteger mejor a      que puedan probarlos durante 30 días. Si al
empresas en un dispositivo que se ajustara      los usuarios. Estas nuevas defensas están         cliente le gusta el producto, la evaluación se
a su presupuesto y a sus necesidades de TI      disponibles inmediatamente para todos los         puede convertir en compra. Si el producto no
y del negocio.                                  usuarios sin necesidad de actualizaciones o       convence al cliente, los socios pueden de-
   Blue Coat tiene una larga historia propor-   mejoras de software.                              volverlo a Blue Coat para recuperar dinero.
cionando seguridad web a algunas de las            Con ProxyOne, proporcionamos esta pro-         Creemos que con ProxyOne es necesario ver
empresas más grandes del mundo, inclu-          tección integral sin dificultades. Por ejemplo,   para creer, por lo que queríamos dar a los
yendo las 10 empresas más importantes de        el despliegue es un proceso en seis pasos         socios facilidades para demostrar el valor del
España. Con ProxyOne, estamos trayendo          que se pueden cumplimentar en menos de            producto.
la misma tecnología que protege al 88 por       cinco minutos. Las actualizaciones de soft-
ciento de las empresas de la lista FORTU-       ware son automáticas. Con la interfaz de          7. Le gustaría añadir algo más
NE Global 500 a las pequeñas y medianas         informes, las empresas pueden ver cómo el
empresas.                                       malware está siendo bloqueado, así como              Lo cierto es que estamos entusiasmados
                                                identificar los puntos finales que pueden es-     con el lanzamiento de ProxyOne, por la opor-
5. ¿Qué valor ofrecen ProxyOne y Blue           tar infectados.                                   tunidad que supone el poder llevar nuestra
Coat para las PyMES?                                                                              tecnología de nivel empresarial a las peque-
                                                                                                  ñas empresas que necesitan cada vez más
   La mayoría de las pequeñas y medianas        6. ¿Qué cambios produce este anuncio              una solución de seguridad web especialmen-
empresas no tienen ni el tiempo ni los recur-   para el canal de distribución                     te diseñada. ProxyOne proporciona a las pe-
sos para implementar una solución de segu-                                                        queñas empresas las herramientas necesa-
ridad web completa como la que necesitan          Tenemos un canal de distribución sólido         rias para utilizar la web y las redes sociales,
para proteger a sus empleados con efica-        en Europa y España, por lo que inicialmen-        para conseguir un mayor éxito comercial sin
cia. No pueden desarrollar nuevas defensas      te nos apoyaremos en estos socios para            tener que comprometer la seguridad. a
 Entrevista
                                  44



                                                                                                 NETGEAR ,
                                                                                              ESTRATEGIA 2011




                          Daniel García, Channet sales manager.

  1. ¿Cuáles van a ser las novedades que      streaming más ágil, incluye Wireless Dual-      plataforma NETGEAR, como por ejemplo
Netgear potenciara en el presente año?        N, dos puertos USB y cuatro puertos GigaE       widgets sobre el tiempo, el tráfico y noticias
                                              LAN. El otro modelo router es el DHH1000        de interés, así como gestión del consumo
   Este año lanzamos una nueva línea de       que dispone del estándar Euro-DOCSIS 3.0        energético y demás extras. Se trata de un
routers que incluye el MBR1000, un dispo-     por lo que cuenta con soporte para IPv6 y       equipo resistente a exteriores, con detector
sitivo que aúna 5 productos en 1 incluyen-    UDPv6, integra además firewall, un puerto       de movimiento día y noche, así como sen-
do: módem Wireless con antenas 3G y 4G,       USB y cuatro puertos GigaE.                     sor dual de la imagen. Incorpora WiFi-N y
switch LAN con 4 puertos Ethernet, punto         Otra línea de productos es Security,         PoE por lo que abarata costes de crear una
de acceso WiFi 802.11 N y firewall. También   pensada tanto para el ámbito doméstico          infraestructura. Su pantalla táctil de 7 pul-
en esta línea está el VEVG3700, que cuenta    como profesional, dentro de la cual está el     gadas, dispone de sistema operativo para
con servicios de voz WiFi, compatible con     HSC101. Este dispositivo consta de cámara       Android. A estos dispositivos se puede ac-
teléfonos DECT y analógicos, descarga ar-     de vigilancia IP y pantalla táctil y además     ceder a través tanto de la pantalla interac-
chivos de manera más rápida y permite un      presenta servicios de carácter vertical en su   tiva como de la web, iPhone o smartphone.
                                                                                                    Entrevista
                                                                                               45
   Otras novedades vienen de la mano de         protegiendo así todo lo que guardamos en
los teléfonos DECT. Destaca el centro de        nuestros dispositivos y red local. Otro pun-
entretenimiento digital DHH1000 que in-         to a tener en cuenta, sobre todo cuando
cluye WiFi-N, WLAN y servicios de voz           el bombardeo de spam es cada más fre-
sobre WiFi. Por otra parte, está el modelo      cuente, es que levanta un muro alrededor
VDB1000, un DECT con pantalla LCD a co-         de nuestra red para que solo obtengamos
lor y un rango de cobertura de 300 metros       aquello que nos interesa y hemos solicitado.
en exteriores y de 50 metros en interiores,     Estas dos tecnologías, junto con VPN, son
que además presenta funciones avanzadas         los aliados perfectos para nuestros routers.
de llamada, gran calidad de transmisión de
voz, largo alcance y conexión WiFi.               4. ¿Qué usabilidad y facilidad de confi-
   Como veréis durante el próximo año, las      guración ofrece este dispositivo?
líneas de producto de NETGEAR se diver-
sifican atendiendo de forma mucho más              Su configuración se basa en un GUI
personalizada a los diferentes sectores tec-    (Graphical User Interface) en el que poder
nológicos.                                      configurar el equipo desde cualquier nave-
                                                gador. El GUI está estructurado en diferen-
   2. El NetGear CG3202 y CG3302 cuen-          tes áreas separadas por funcionalidad y por
tan con un firewall integrado, ¿qué bene-       nivel de detalle; por otro lado, además de
ficios ofrece esto para el usuario?             poder configurar el equipo, GUI es capaz de
                                                mostrar toda la información referente a la
   Al contar con un Firewall integrado, el      conexión con el operador (niveles de poten-
cliente disfruta de una primera línea de        cia, portadoras utilizadas, etc…)
seguridad frente a intrusiones, escaneo de
puertos y ataques (por ejemplo IP flood).
Además de evitarlos, es capaz de notificar-       5. ¿Cuál va a ser la estrategia de Net-
los por la web de configuración o por e-mail.   gear a lo largo del 2011, y qué objetivos
                                                os habéis marcado?
  3. Stateful Packet Inspection (SPI)
y Network Address Translation (NAT),              La compañía a nivel estratégico buscará
¿qué ventajas ofrecen estas herramien-          avanzar en el mercado corporativo de la
tas dentro del firewall?                        mediana empresa, por ello lanzaremos nue-
                                                vos estímulos para el canal a nivel de pro-
   Tanto la tecnología NAT, que mantiene        grama de partners y powershift, como más
oculta nuestra dirección IP a usuarios exter-   recursos, servicios y nuevos productos que
nos, como la SPI, que se asegura de que         nos servirán de ayuda para avanzar un paso
los paquetes de datos entrantes en nues-        más en este mercado.
tro sistema son los que hemos solicitado          Dentro de las 4 áreas de productos pro-
y no otros maliciosos, añaden un plus de        fesionales (conmutación de red, wireless,
seguridad a nuestra red. Son el compañero       almacenamiento y seguridad) buscamos
indispensable de un buen router, tanto en       prosperar en todas ellas con nuevos pro-
el ámbito doméstico como profesional. Sus       ductos que nos van a permitir ofrecer a
ventajas se traducen en una mayor seguri-       medianas empresas soluciones de calidad
dad y refuerzo de nuestro sistema cada vez      a un coste adecuado, atendiendo a sus ne-
que llevamos a cabo conexiones a Internet,      cesidades económicas. a
e.security estrena próximamente un nuevo portal
  digital de contenidos centrado en las áreas de
  seguridad de la información, almacenamiento,
 comunicaciones y todos aquellos aspectos que
     rodean el mundo de las tecnologías de la
                    información.




Este nuevo portal -revistaesecurity.com- tiene como objetivo crear
 un nuevo canal de comunicación para todos lectores de e.Security,
  una nueva forma de explotar nuevas oportunidades de negocio y
 potenciar la imagen nacional e internacional de la compañía como
     referente en el mercado de la seguridad de la información.
 Entrevista
                                 48




                       Presente y futuro de la seguridad IT
                           Elinor Mills, Senior Writer CBS Interactive.


  ¿Podría ofrecernos un breve resu-         han ido desplazando hacia el entorno de      de información como por ejemplo una
men de cuáles han sido las principa-        Internet, de manera que gran parte del       contraseña.
les tendencias del malware?                 malware que conocemos está basado
                                            en la web. Los hackers intentan explo-         ¿Considera que existen aún diferen-
  Inicialmente, el problema del malware     tar los fallos o espacios vulnerables que    cias regionales en cuanto al ámbito de
comenzó afectando a la operación de los     ofrecen las redes sociales (Twitter, Face-   actuación de este tipo de ataques, en
equipos de sobremesa tanto durante la       book). Lo mismo ocurre con gran parte        función tanto del nivel de desarrollo
década de los noventa como a comien-        de los ataques de phishing por vía de la     del país como del nivel de desarrollo
zos del nuevo milenio. En aquel enton-      ingeniería social, es decir: los usuarios    de su legislación?
ces, intentaban detectar los “agujeros” y   reciben un número cada vez mayor de
problemas que existieran en el entorno      correos electrónicos con enlaces pro-          En cierto sentido, cabe hablar de una
de Microsoft Windows. En la actualidad,     blemáticos remitidos por alguna persona      dimensión global y universal debido a la
vemos cómo muchas aplicaciones y            conocida, y o bien se infectan con algún     importancia de Internet. Buena parte de
gran parte de nuestras actividades se       tipo de malware, o bien ceden algún tipo     los problemas surgen a partir del uso de
                                                                                                                Entrevista
                                                                                                    49
versiones pirateadas de software, de tal
manera que determinados países donde
la piratería está muy extendida, los usua-
rios no reciben ni apoyo técnico, ni ac-
tualizaciones automáticas de seguridad
que les permitan proteger sus equipos.
Así pues, sí existe un factor geográfico
dependiendo de la versión de software
que se utilice. Por tanto, y respondiendo
a su pregunta, nos encontramos ante un
problema universal con importantes va-
riaciones regionales.

  ¿Cuál es el futuro de la seguridad?
¿Qué tendencias podemos esperar
para el próximo año?

   La clave será la movilidad. Los dis-
positivos portátiles se convertirán en la
siguiente frontera del software de segu-
ridad. Existen ya muchas compañías que
han desarrollado software anti-malware
y antivirus específicamente diseñados
para la protección de dispositivos mó-
viles. Actualmente, no existe una plata-
forma predominante en el entorno de los
dispositivos móviles, frente a lo que en
su día ocurrió con Windows, que permitió
a los hackers escribir aplicaciones que
perjudicaran a millones de usuarios si-      dad extraordinariamente sólida, dado que      plimiento de las diferentes normativas
multáneamente.                               su reputación dependerá de ello. En mi        existentes a nivel internacional. ¿No
                                             opinión, este tipo de compañías externas      cabría concebir la existencia en un
  ¿Se sienten los usuarios cómodos           protegerá con mayor eficacia los datos de     futuro próximo de algún tipo de ins-
con el concepto de “nube”? ¿Es real-         las compañías a las que ofrecen sus ser-      titución global que se ocupe de este
mente seguro para un usuario o una           vicios. Frente a este tipo de empresas, sin   aspecto?
compañía dejar toda su información           embargo, grandes compañías como por
en la nube?                                  ejemplo los bancos o empresas del sector        Supongo que se refiere a la adop-
                                             financiero seguirán manteniendo buena         ción de medidas de vigilancia y control.
   En el caso de las pequeñas y medianas     parte de sus datos bajo su control direc-     Precisamente en este punto nos topa-
empresas, no hay mucho que discutir,         to. Para empezar, ya se ven obligados a       mos con un problema muy importante.
puesto que se trata de una decisión ba-      cumplir con la normativa gubernamental        Personalmente, no veo en el horizonte
sada en criterios económicos. La exter-      relativa a la protección de datos.            ninguna solución. Sí podemos hablar
nalización de este tipo de servicios es                                                    de cierto nivel de cooperación a nivel
una realidad, pero las compañías que se        Hemos comentado el carácter glo-            intraeuropeo o entre EEUU y sus alia-
hagan cargo de este proceso de externa-      bal de Internet. Sin embargo, debemos         dos, peor lo cierto es que hay países
lización tendrán que mantener una seguri-    reflexionar sobre lo irregular del cum-       que están preocupados por la supervi-
 Entrevista
                                   50
vencia de sus ciudadanos en un nivel             ¿Cuál es el futuro de la seguri-          mundo confiar en expertos en seguridad
muy básico. No les preocupan los hac-          dad? ¿Seguridad como servicio, o            para que la compañía pueda centrarse
kers que pueda haber en el país. Para          más bien productos con licencias            en su negocio.
muchos países, se trata de una cuestión        de pago?
no prioritaria. Sin embargo, los países                                                       ¿Cambiarán los mecanismos de dis-
como Estados Unidos donde las políticas           Creo que la clave está en la seguri-     tribución de la tecnología?
de vigilancia y control sí son prioritarias,   dad como servicio dentro de la nube.
deben hacer frente a barreras jurisdiccio-     Existen ya muchos usuarios que han             Sí, sin lugar a dudas. Ya está ocu-
nales que impiden la persecución eficaz        orientado su seguridad hacia la idea de     rriendo. Los días del empaquetado de
de este tipo de actividades. No sólo no        la seguridad como servicio, cosa que por    software han acabado, especialmente
existe una entidad global que se ocupe         otra parte me parece muy inteligente.       cuando sabemos que es posible tener
de estas cuestiones, sino que en vista de      Piénselo bien: no son muchas las com-       actualizaciones automáticas sin tan si-
la multiplicidad de opiniones y puntos de      pañías capaces de ocuparse de su se-        quiera tener que preocuparnos por ello.
vista que existen al respecto, dudo que        guridad con plena fiabilidad, y las fugas   Los problemas se identifican y solucio-
pueda haberla.                                 son constantes. Tiene todo el sentido del   nan automáticamente. a
Estudio
            52




     EL INFORME DE INTELIGENCIA DE SEGURIDAD DE
    MICROSOFT REVELA QUE LOS “BOTNETS” SE HAN
   CONVERTIDO EN UNA PLATAFORMA IDÓNEA PARA EL
             DESARROLLO DEL CIBERDELITO
                                                                                                                       Estudio
                                                                                                     53


• Entre abril y junio de 2010, Microsoft desinfectó más de 6,5 millones de ordenadores de
  infecciones de botnets, el doble que en el mismo periodo del año pasado.

• En Europa, España ostenta el mayor número de infecciones en este periodo (382.000),
  seguida de Francia, Reino Unido y Alemania.



   Microsoft ha hecho pública la novena          problemática de los botnets. En el segundo
 edición de su Informe de Inteligencia de        cuatrimestre de 2010, Estados Unidos re-
 Seguridad (SIRv9), en el que se pone de         gistró el mayor número de infecciones por
 manifiesto la actual la proliferación de los    botnets (2,2 millones), seguido de Brasil
 “botnets” - robots maliciosos- como platafor-   (550.000). En Europa, España ostenta el
 ma para desarrollar el llamado cibercrimen.     mayor número de infecciones en este pe-
                                                 riodo (382.000), seguida de Francia, Rei-
    Este informe semestral indica que los        no Unido y Alemania. En términos de mayor
 botnets se están configurando como la prin-     ratio de infección de botnets, Corea del Sur
 cipal infraestructura de delitos informáticos   fue el país en el que se registró una mayor
 porque permiten a los delincuentes ejecutar     incidencia (14,6 infecciones de botnet por
 spam, phishing, robo de identidad, fraude       1.000 ordenadores analizados), seguida de
 en los clics, así como fraudes de pagos por     España (12,4) y Méjico (11,4).
 adelantado.
                                                    Rimecud se ha detectado como el botnet      mera mitad de 2010, en comparación con
    El Informe SIRv9, que abarca desde ene-      más constante en todo el mundo, con un         la segunda mitad de 2009. El número de re-
 ro a junio de 2010, incluye un análisis de      incremento en su proliferación muy signifi-    velaciones de vulnerabilidad medias o altas
 datos procedentes de más de 600 millones        cativo: sus infecciones se dispararon en un    también ha caído un 10,7 por ciento y 9,3
 de ordenadores de todo el mundo, datos          860 por ciento en los últimos tres meses de    porciento, respecto al mismo periodo.
 recogidos a través de los productos y he-       2009. En segundo lugar, con un 70 porcien-
 rramientas de Microsoft, entre los que se       to menos de infecciones, aparece el botnet       Además, cada vez son más las perso-
 incluyen los productos de seguridad Fore-       llamado Alureon.                               nas que están utilizando Windows Update
 font, Windows Defender, Microsoft Security                                                     y Microsoft Update para instalar de forma
 Essentials, Windows Internet Explorer, Bing            Tendencias positivas                    automática las actualizaciones de seguri-
 y la herramienta de eliminación de Malware         El informe de Microsoft también informa     dad. El número de brechas de seguridad
 (MSRT). El seguimiento realizado identifica     sobre algunas tendencias positivas en ma-      de los datos relacionadas con la pérdida
 evidencias de una mayor integración entre       teria de seguridad. De acuerdo con la Base     de información de identificación personal
 amenazas maliciosas y botnets.                  de Datos Nacional de Vulnerabilidades, el      (PII) también mantiene una tendencia a la
                                                 número de nuevas revelaciones de vulne-        baja. Según la Base de Datos de Pérdida de
   El informe de Microsoft también revela        rabilidades ha mantenido su tendencia a la     Datos, los datos PII perdidos han caído un
 las variantes geográficas existentes en la      baja, cayendo un 7,9 por ciento en la pri-     46 por ciento en la primera mitad de 2010,
Estudio
                                 54




en comparación con el primer semestre de       el primer semestre de 2010. Porcentaje que      te, ha aumentado en más del 75 por ciento
2009, cuando se produjo el mayor número        se mantiene estable a pesar de haber au-        desde el segundo semestre de 2006. La
de incidentes de robo de cuentas (un 31 por    mentado ligeramente respecto al registrado      adopción de Microsoft Update se ha visto
ciento). La pérdida de datos de identifica-    en el segundo semestre de 2009, con 5,3%.       incrementada más del 10,7 por ciento desde
ción personal como resultado de una activi-                                                    el segundo semestre de 2009.
dad maliciosa representa menos de la mitad       • En el primer semestre de 2010, Micro-
de la que se produce debido a negligencias,    soft entregó 41 boletines de seguridad que         • En los primeros seis meses de 2010 se
como la pérdida o el robo de equipos o una     abordaban 114 vulnerabilidades individua-       ha registrado un descenso en el número
eliminación inadecuada.                        les identificadas en la lista de CVE (la base   total de incidentes informáticos, siendo la
                                               de datos de vulnerabilidades y exposiciones     mayor categoría aquellos en los que se han
Otros datos de interés del Informe             comunes).                                       producido robo de equipos con un 30,6%
                                                                                               del total.
  • Las vulnerabilidades de productos de         • La adopción de los dos servicios de ac-
Microsoft representaron el 6,5 por ciento de   tualización de Microsoft disponibles para el      • Entre las ubicaciones con más de
todas las vulnerabilidadades divulgadas en     público, Microsoft Update y Windows Upda-       200.000 ejecuciones de MSRT (herra-
                                                                                                                              Estudio
                                                                                                          55
mienta de eliminación de Malware de           de Windows Vista, las cuales han manteni-         bandejas de entrada de los destinatarios, el
Microsoft) en el segundo periodo ana-         do también tasas inferiores que las versio-       resto fue bloqueado.
lizado de 2010, Turquía tuvo la mayor         nes de Windows XP desde su lanzamiento               • Si bien el informe ha registrado una con-
tasa de infecciones, con 36,6 equipos         en 2006.                                          solidación en el porcentaje de impresiones
limpiados por cada 1.000 ejecuciones                                                            de suplantación de identidad y sitios de
de MSRT, seguida de España con 35,7             • A través del servicio de filtrado de correo   suplantación de identidad activos durante
y Corea con 34,4.                             no deseados, suplantación de identidad y          los primeros meses de 2010, sí se ha de-
                                              malware de Microsoft Forefront Online Pro-        tectado una mayor atención, por parte de
  • Durante los últimos cuatro meses, Win-    tection for Exchange (FOPE) en general,           los suplantadores, de los sitios de juegos,
dows 7 ha mantenido sistemáticamente una      durante 2010 aproximadamente sólo 1 de            aunque las instituciones financieras siguen
tasa de infecciones menor que las versiones   cada 47,6 mensajes entrantes llegó a las          siendo el principal blanco de este delito. a
 Caso práctico
                                    56




EL GRUPO ANTEA CONSOLIDA SU POSICIÓN EN MEXICO

   Las organizaciones de todos los tamaños         SonicWALL® utiliza tecnología de                así como reforzar la protección de los usua-
dependen de sus redes para acceder a las        Gestión unificada de amenazas (UTM) de             rios de cara al uso de Internet.
aplicaciones críticas tanto internas como ex-   próxima generación para ofrecer protec-               La instalación en cada sucursal u oficina
ternas. Si bien las empresas continúan bene-    ción contra una amplia variedad de ata-            remota de un equipo SonicWall® nos per-
ficiándose enormemente de los avances en        ques. Combina funciones de prevención              mite definir las políticas de seguridad opor-
la tecnología de red, al mismo tiempo están     de intrusiones, antivirus y anti-spyware           tuna para la red interna, disponer de enlaces
cada vez más expuestas a los ataques so-        con el control a nivel de aplicación de            a Internet con uso de las redes publicas de
fisticados y económicamente motivados que       SonicWALL® Application Firewall. Con               forma segura y realizar la comunicación VPN
interrumpen las comunicaciones, reducen el      funciones de enrutamiento avanzadas,               contra el punto central, garantizando así la
rendimiento y comprometen la seguridad de       alta disponibilidad con estados y tecnolo-         seguridad en el traspaso de información de
los datos.                                      gía VPN de alta velocidad, SonicWALL®              un punto a otro y el uso de los sistemas cor-
   Con sus equipos de última generación,        aumenta la seguridad, la fiabilidad, la fun-       porativos.
SonicWALL® está revolucionando el mer-          cionalidad y la productividad de las sucur-           Esta solución permite que la navegación
cado de las soluciones de seguridad de red      sales, sedes centrales y redes distribuidas        de los usuarios de cada una de las sedes
gracias a su innovador diseño multinúcleo, a    de medianas empresas, al tiempo que dis-           salga directamente a Internet sin necesidad
su tecnología patentada de inspección pro-      minuye los costes y la complejidad.                de ir al sitio central, de tal manera, que no
funda de paquetes sin re ensamblado, a su          SonicWall® provee de una solución capaz         saturaremos los enlaces corporativos, reser-
escaneo de cada paquete por completo y a        de establecer una comunicación segura en-          vando así un mayor ancho de banda para el
su capacidad de ofrecer protección completa     tre la oficina central y las oficinas remotas de   buen funcionamiento de las aplicaciones de
sin comprometer o perjudicar el rendimiento     las empresas, permitiéndonos con ello, pro-        negocio, sin por ello perder la política de se-
de la red.                                      teger el perímetro de cada una de las sedes,       guridad centralizada de toda la corporación.
                                                                                                                        Caso práctico
                                                                                                                 57
   Además, en este esquema, se provee de              dispositivos implementados en este proyecto y    ta del mercado en México con varias sedes
funcionalidades como lo es el IPS, filtrado           lo más importante, a costes muy asequibles.      distribuidas en el país. Tenía la necesidad
de contenido, anti-virus de gateway y anti-                                                            de comunicarse con sus sucursales por su
Spyware, application intelligence, etc, que nos                 Proyecto Groupe SEB                    modelo de negocio y lo querían hacer de
permitirán reforzar la seguridad de cada una                                                           una forma segura, y económica, teniendo el
de las redes, de forma sencilla y centraliza-            Groupe SEB, importante grupo transna-         control para establecer y replicar sus políti-
da gestionando siempre a través del firewall.         cional francés, dedicado a la fabricación y      cas corporativas.
Para esto, la consola de gestión centralizada         venta de productos electrodomésticos entre          Muchos de sus sistemas críticos de
de SonicWall, el GMS (Global Management               otros, cuenta, actualmente, con una oficina      negocio residían en el corporativo por
System), es la solución ideal que complemen-          central y 6 tiendas que sirven también como      lo que sus sucursales tenían la necesi-
ta todas las piezas de la instalación.                centros de servicio a sus clientes. Necesitaba   dad de conectarse a éste para acceder a
                                                      aumentar su nivel de seguridad, tanto para       ellos. En un principio, esto se solucionó
                                                      liberar de amenazas las comunicaciones de        con una red MPLS pero los costos fijos
Algunos Casos de Éxito                                su red local (corporativo) con su red remo-      de este tipo de infraestructura resultaron
                                                      ta (tiendas), como al lanzar promociones de      muy elevados.
     Proyecto Periódico MEXICANO                      descuentos o nuevos precios.                         Se dimensionó establecer las comu-
                                                         Con SonicWALL® Groupe SEB consiguió           nicaciones con firewalls, UTM, de So-
   Este periódico líder en su ramo, tenía la          expandir su red local hacia sus sitios remo-     nicWALL®. Se instaló una pareja de
necesidad de implementar una arquitectura             tos como si las tiendas estuvieran dentro de     equipos en alta disponibilidad para el
de red distribuida, esto es, una oficina central      la red del corporativo de una forma segura,      nodo central y uno para cada una de las
corporativa conectada a 19 oficinas remotas.          controlada y libre de amenazas. Su modelo        sucursales o talleres de refracciones es-
Al evaluar varias opciones con los Carriers           de negocio se ha fortalecido en efectividad,     tableciendo una VPN punto a punto entre
en un esquema de MPLS, pudieron consta-               productividad y tiempos de respuesta en pe-      ellos. También se configuró un sistema de
tar, aún con los descuentos agresivos ofer-           didos a tiendas, promociones, etc.               gestión en el nodo central que le permitió
tados, esta opción estaba muy elevada en                 En el corporativo se instaló una solución     controlar la navegación de las sucursales
precio, tanto en la inversión inicial como en         en alta disponibilidad capaz de administrar      a Internet, tener seguridad anti-spyware,
los pagos mensuales.                                  los 6 túneles creados hacia sus tiendas y        detección de intrusos, antivirus gateway,
   Por lo que con SonicWALL®, utilizando en           manteniendo una comunicación segura con          etcétera, todo dese sitio central, que brin-
la oficina central, una solución en alta disponibi-   cada una de ellas en línea. Gracias a este       da una red limpia, eficiente y libre de ame-
lidad, gestionando los 19 túneles creados con-        despliegue, su corporativo ha diseñado un        nazas. Con SonicWALL®, Kenworth fue
tra sus sucursales se consiguió mantener una          plan de expansión de 10 tiendas al año.          capaz replicar sus políticas centralmente
comunicación segura con cada una de ellas,            ANTEA con la tecnología de SonicWALL®            a sus sucursales como si estuvieran en su
con un precio muy inferior y garantizando una         resolvió todos sus problemas.                    red local. El despliegue de la solución fue
gestión centralizada de la seguridad para unas                                                         rápido, fácil y sencillo.
comunicaciones distribuidas. En la central, se in-        Proyecto Kenworth Camiones                       Una vez que la solución se montó y pro-
cluyó el sistema de gestión centralizada (GMS),                   de Cuautitlán                        bó el cliente tuvo un ROI muy ágil sin contar
que les permitió disponer de forma sencilla,                                                           que se ha reducido el tiempo de apertura de
segura y centralizada, del control y de la infor-        Líder Internacional Concesionario de          nuevas tiendas en cuanto a comunicaciones
mación necesaria para la gestión de todos los         tractocamiones que acapara la mayor cuo-         y seguridad se refiere. a
Novedades Almacenamiento
                                         58
  EMC PRESENTA SU NUEVO SISTEMA DE
  ALMACENAMIENTO UNIFICADO VNX QUE
   BRINDA SIMPLICIDAD Y EFICIENCIA SIN
             PRECEDENTES

   EMC Corporation presenta su nueva serie de sis-
temas de almacenamiento unificado: EMC ® VNX ®.
Las nuevas soluciones de almacenamiento suponen la
consolidación de las características y funciones líderes
del sector de EMC CLARiiON y EMC Celerra en una
única y potente serie de matrices de almacenamiento
unificado que pasan de sistemas de nivel de entrada
a sistemas de centros de datos. La serie VNXe (para
niveles de entrada) está diseñada específicamente
para pequeñas y medianas empresas, soluciones de
almacenamiento a nivel de departamento para em-
presas y oficinas remotas o sucursales, combinando
una extraordinaria simplicidad con avanzados benefi-
cios de rendimiento, disponibilidad y eficiencia (véase
comunicado relacionado con VNXe Velocity Partner             HP PRESENTA UNA NUEVA SOLUCIÓN DE SOPORTE PARA ENTORNOS DE SERVIDORES
Program).                                                           VIRTUALIZADOS MEJORA EL RENDIMIENTO Y REDUCE LOS COSTES
   La serie VNXe, con un precio inicial de menos de
10.000$, ofrece simplicidad, eficiencia y precio inigua-      HP anuncia una completa solución de sopor-            — Global Mission Critical Solution Center de
lables a pequeñas y medianas empresas. Sus funcio-         te que permite a las compañías que ejecutan           HP reduce la frecuencia y la duración de las in-
nes únicas incluyen la capacidad de:                       aplicaciones críticas de negocio en servidores        terrupciones proporcionando un rápido soporte
   • Proveer almacenamiento para cientos de buzones        virtuales HP ProLiant mejorar el rendimiento y        reactivo, así como resolución de incidentes para
de Microsoft Exchange Server o 1 TB de almacena-           la disponibilidad al mismo tiempo que reducen         entornos críticos de negocio complejos.
miento de datos VMware, en menos de 2 minutos.             costes y complejidad.                                    — Un conjunto definido de servicios proactivos
   • Multiplicar por dos de manera automática la utili-       El nuevo servicio HP Critical Advantage asig-      basados en las mejores prácticas de la industria para
zación de la capacidad de almacenamiento mediante          na a los clientes un equipo de cuenta para pro-       la gestión del cambio y la mejora de procesos ayuda
avanzadas tecnologías de reducción de datos.               porcionar el soporte y mantener los tiempos de        a prevenir tiempos de inactividad no planificados me-
   • Proporcionar información de asistencia técnica,       actividad en entornos virtualizados críticos para     diante la anticipación de posibles problemas.
servicios y diagnósticos automatizados con un solo clic.   el negocio. Los equipos asignados se centran en          — Los créditos flexibles brindan una gama de
   La nueva serie VNX ofrece un sistema de gestión         la resolución de problemas y en la mejora de pro-     servicios adecuados a las necesidades de los
3 veces más sencillo, 3 veces más eficiente y con un       cesos, lo que permite a las compañías redirigir los   clientes. Los créditos se acumulan en función de
rendimiento 3 veces mayor que los actuales sistemas        recursos de personal hacia la innovación.             la cantidad de HP Critical Advantage adquirida.
de almacenamiento de gama media de EMC, permi-
tiendo así a sus clientes:                                    Un innovador enfoque que reduce el ries-               HP Critical Advantage Flexible Proactive
   • Ejecutar Microsoft SQL Server 3 veces más rápido.     go de caídas del sistema y amplía el abanico          Services incluye:
   • Ejecutar Oracle OLTP 3 veces más rápido.              de opciones para los clientes.                            — Un análisis de rendimiento y capacidad para
   • Arrancar 500 escritorios virtuales en 8 minutos.         HP Critical Advantage es la primera oferta         entornos virtuales que guía a los clientes en la pla-
   • Reducir a horas a la semana la administración de      de servicio integral de uno de los grandes pro-       nificación de la capacidad de virtualización para ali-
Microsoft SQL Server y las tareas de ajuste.               veedores de tecnología que ofrece soporte para        near rendimiento con las necesidades del negocio.
   • Mejorar la eficacia de capacidad hasta 3 veces con    aplicaciones críticas de negocio en entornos              — Un taller de preparación de virtualización
EMC FAST Suite, la compresión y la deduplicación de        virtualizados x86. A medida que más organi-           para aplicaciones críticas que proporciona la
archivos.                                                  zaciones implementan aplicaciones críticas de         planificación de infraestructuras y asesoramien-
                                                           negocio en servidores x86 virtualizados, se ha        to que ayuda a los clientes a alcanzar rápida-
                                                           incrementado la necesidad de evitar tiempos de        mente los beneficios de la virtualización, al tiem-
                                                           inactividad no previstos al mismo tiempo que se       po que mitiga los riesgos potenciales.
                                                           acelera el rendimiento. Los servicios HP Critical         — Un Análisis de disponibilidad en entornos
                                                           Advantage mantienen el tiempo activo de los           virtuales que mejora la eficiencia y mantiene el
                                                           clientes, ofreciendo niveles de soporte basados       tiempo de actividad mediante la optimización de
                                                           en las necesidades y el presupuesto.                  entornos virtualizados.
Novedades de Formación
                                        60
                                                           Catálogo de formación de Afina para el mes de MARZO
   VASS PRESENTA SU PROGRAMA DE
 CURSOS DE SEGURIDAD SANS EN ESPAÑA
                                                           Afina presenta su completo plan de for-         • Y, por último, Afina y Stonesoft organizan el
             PARA 2011                                   mación en últimas tecnologías para el mes      curso StoneGate Management Center (SMC) v5
                                                         de marzo. Los cursos combinan la ense-         y StoneGate Firewall/ VPN v5.
   VASS, (Valor Añadido en Soluciones y Servicios)       ñanza teórica con la práctica mediante el
presenta sus nuevos cursos de seguridad SANS,            estudio de situaciones y problemas reales,       Calendario de formación y cursos
la mayor y más reconocida fuente de formación en         con nuevas e interesantes promociones            a medida sobre nuevas tecnologías
seguridad TIC del mundo, y que bajo la denomi-           para los alumnos participantes.
nación “Community night of presentations and cut-                                                          Afina dispone de un amplio calendario
ting edge infosec topics” serán impartidos durante         Este mes destaca especialmente:              de cursos que se imparten en Madrid, Bar-
2011.                                                                                                   celona y, desde enero de 2008, también en
                                                            • La formación oficial de VMware, líder     Valencia y Bilbao. Además, la compañía
  Uncompletoprogramadeformación                          mundial en virtualización, mediante los        ofrece formación a medida con total flexi-
sobre seguridad TI                                       cursos VMware vSphere 4.1: Install, Confi-     bilidad en cuanto a lugar, horario, progra-
                                                         gure and Manage.                               ma y fechas de cada empresa.
   Todo el programa de cursos, que serán imparti-           • Afina y Aruba ofrecen la posibilidad de      Para acceder al calendario completo de
dos por VASS en diferentes fechas y ciudades para        participar en el curso Aruba Mobility Boot-    cursos de Afina, visite la web: www.afina.
la facilitar la asistencia de los interesados, incluye   camp.                                          es/formacion/calendario.htm. Para recibir
aspectos concretos sobre cómo afrontar los retos            • Certificación en Blue Coat con Blue       más información sobre el programa de for-
que plantea la seguridad TI:                             Coat Proxy Administrator v3.4.1.               mación a medida de Afina, puede contac-
                                                            • Formación oficial de Commvault a tra-     tar con la compañía en los teléfonos: 91
   • Curso sobre Terminología y Teoría de Se-            vés del curso Commvault System Adminis-        411 47 85 / 93 363 72 60 o en el
guridad en Sistemas Informáticos: Su objetivo            tration.                                           e-mail formacion@afina.es.
es conseguir tener el conocimiento y habilidades
necesarias a la hora de responsabilizarse de la se-
guridad del los sistemas corporativos.
   • Curso sobre Hacking Ético y Test de Pe-
netración: Su objetivo es conocer las técnicas y
herramientas de análisis de seguridad y vulnerabili-
dades de las infraestructuras informáticas.
   • Curso sobre seguridad en aplicaciones
Web: Permitirá conocer las vulnerabilidades más
importantes en las aplicaciones web y cómo obte-
ner el más alto grado de seguridad en las mismas
en su programación.
   • Curso sobre Análisis Forense: Profundizará
en las técnicas de investigación para luchar contra
el cibercrimen y el fraude en la red.
   • Curso sobre MetaSploit: permitirá a los asis-
tentes conocer el uso del empleo de herramientas
de software libre para realizar test de penetración y
análisis de vulnerabilidades con el objetivo de cum-
plir con los requisitos de cumplimiento normativo
de las organizaciones.
   • Curso sobre Hacking ético en aplicaciones
web: su objetivo es dar a conocer técnicas muy
avanzadas de análisis de vulnerabilidades en apli-
caciones web.
                                                                                                         Novedades Blue Coat
                                                                                                              61



                  BLUE COAT PROPORCIONA SEGURIDAD WEB COMPLETA PARA UN AMPLIO CONJUNTO DE EMPRESAS
                 Su nuevo dispositivo híbrido proporciona inteligencia en tiempo real y protección automática
                                para permitir a las empresas usar la web con más seguridad



   Blue Coat Systems ha presentado el nuevo dispositivo Blue Coat®          vicio basado en cloud WebPulse™ de Blue Coat. Con más de 70 millo-
ProxyOne™. El dispositivo ProxyOne proporciona el mismo nivel de            nes de usuarios proporcionando soluciones en tiempo real al servicio,
seguridad Web del que ya disfrutan el 88 por ciento de las empresas de      WebPulse ofrece una defensa Web completa y actualizada. Además,
la lista FORTUNE Global 500 a organizaciones de menor tamaño y que          los expertos en seguridad de Blue Coat actualizan continuamente las
requieren una solución fiable con un precio más accesible.                  defensas de WebPulse para proteger frente a nuevas amenazas. Esta
   Para las empresas con recursos de TI limitados, el creciente uso de      protección cubre también a los usuarios remotos a través del software
los medios sociales, combinado con la rápida evolución de las amenazas      ProxyClient™ de Blue Coat, sin coste adicional.
basadas en la web, supone un importante riesgo. En 2010, el 70 por
ciento de las pequeñas y medianas empresas empleó herramientas de              • Seguridad sin comprometer el rendimiento: Gracias al escaneo
social media. Según Panda Security, el 30 por ciento de estos negocios      inline de malware y anti-virus en la pasarela Web, los dispositivos Pro-
sufrieron infecciones de malware a través de las redes sociales. Las so-    xyOne bloquean el malware antes de que se introduzca en la red de
luciones tradicionales de seguridad de red adoptadas por estas empre-       la empresa. Al utilizar tecnologías avanzadas de caching, el dispositivo
sas, como firewalls y software antivirus de sobremesa, no son capaces       ProxyOne acelera el proceso de escaneo con un modelo de “un solo
de mantener el ritmo frente a unas amenazas cada vez más complejas.         escaneo para dar servicio a muchos”, de manera de las empresas no
En su lugar, una protección completa requiere una herramienta de segu-      tienen que comprometer su rendimiento para garantizar la seguridad.
ridad Web capaz de mejorar estas defensas tradicionales de seguridad.
   El dispositivo ProxyOne de Blue Coat integra filtrado Web, escaneado       • Identificar a los usuarios infectados: Los dispositivos ProxyOne
inline de malware y antivirus e informes, para permitir un uso más segu-    proporcionan un informe detallado de la actividad Web de los usuarios,
ro de las aplicaciones de Web 2.0. Los dispositivos ProxyOne de Blue        que incluye a los usuarios potencialmente infectados, el cumplimiento
Coat pueden ser desplegados y configurados en solo seis pasos por un        de las normas de uso establecidas e identifica las amenazas que tratan
técnico de TI generalista. Para proteger hasta el último nivel de defensa   de acceder a la red. La sencilla interfaz de gestión permite a las em-
sin necesidad de experiencia previa en seguridad Web, los dispositivos      presas personalizar la ventana de informes para responder mejor a sus
incluyen políticas de seguridad preconfiguradas e incorporan mejoras        necesidades y requisitos.
automáticas de software y actualizaciones de seguridad inmediatas. Al
integrar tecnologías avanzadas de seguridad Web en una plataforma              • Prevenir bloqueos de video: Empleando una combinación de
sencilla, los dispositivos ProxyOne ofrecen los siguientes beneficios:      tecnologías patentadas de splitting de flujos y caching, los dispositivos
                                                                            ProxyOne evitan los “bloqueos de video” que se producen cuando el
  • Defensa en tiempo real: Para proporcionar clasificación en tiempo       uso de video online satura la capacidad de la red, bloqueando poten-
real y protección inmediata frente a amenazas Web, los dispositivos         cialmente el tráfico en la red e impidiendo el funcionamiento de otras
ProxyOne emplean Blue Coat WebFilter y están conectados con el ser-         aplicaciones.
  Novedades RSA
                                    62
                                                          Catálogo de formación de Afina para el mes de Febrero


                                                                                            



 RSA, LA DIVISIÓN DE SEGURIDAD DE EMC, PRESENTA UNA SOLUCIÓN
DE AUTENTICACIÓN FUERTE PARA PEQUEÑAS Y MEDIANAS EMPRESAS

           RSA® Authentication Manager Express ofrece seguridad multifactor
                     que satisface las necesidades de las PYMES
     RSA, la división de seguridad de EMC          do en riesgos y diseñado para que las empre-    tección por contraseña, dentro de una solu-
  (NYSE:EMC), presenta RSA® Authentica-            sas puedan dotar hasta 2.500 usuarios fina-     ción fácilmente instalable y que no requiere
  tion Manager Express, su nueva solución          les con acceso seguro a datos y aplicaciones    de gestión continua.
  de autenticación fuerte diseñada para satis-     comerciales a través de SSL VPNs y portales
  facer los requisitos de costes y facilidad de    en línea. El sistema emplea un detector inte-          Ventajas adicionales:
  implementación de las pequeñas y medianas        ligente de riesgos, diseñado para proporcio-       • Tecnología probada capaz de adaptarse
  organizaciones. De esta forma, la misma          nar protección invisible de recursos basados    a las limitaciones de recursos, tolerancia al
  tecnología de RSA basada en riesgos, que         en web contra accesos no autorizados. Los       riesgo y perfil de los usuarios de una empre-
  es actualmente utilizada para proteger diaria-   usuarios siguen utilizando su nombre de         sa.
  mente millones de transacciones en línea y       usuario y una contraseña estándar. La segu-        • Enfoque por capas que ayuda a reforzar
  más de 250 millones de identidades en todo       ridad se ve reforzada cuando el detector de     la seguridad: es invisible para los usuarios
  el mundo, estará disponible para empresas        riesgo detecta un comportamiento anómalo,       finales a menos que la autenticación se en-
  de cualquier tamaño.                             exigiendo a los usuarios un segundo nivel de    cuentre fuera de la política establecida
                                                   autenticación como responder correctamen-          • Los usuarios finales no tienen que ocu-
     En la actualidad, las empresas se enfren-     te a preguntas personales de seguridad y/o      parse de gestiones, lo que lo convierte en
  tan a grandes retos: personal con movilidad      introducir códigos de acceso de un solo uso     el sistema ideal para empleados, partners y
  cada vez más numeroso, normas cada vez           enviados por mensaje de texto SMS o correo      cliente/usuario. Integración perfecta con los
  más estrictas y amenazas más sofisticadas        electrónico.                                    principales SSL VPNs y servidores web con
  cuyo objetivo es la información confidencial y                                                   recursos mínimos de TI
  la propiedad intelectual. Tanto los investiga-     Sencillatransicióndesdelacon-                    • Las funciones de auditoría ayudan a las
  dores del sector, como las probadas brechas                                                      empresas a seguir la pista de todo aquello a
  en los sistemas de seguridad, han demos-         traseñaaunaautenticaciónfuerte
                                                        RSA Authentication Manager Express         lo que acceden los usuarios para hacer fren-
  trado durante años que la escasa protección                                                      te a las normativas en constante evolución;
  que ofrecen los sistemas de seguridad ba-        ayuda a las empresas a garantizar la máxi-
                                                   ma seguridad: sólo los usuarios autorizados     los informes ayudan a simplificar la demos-
  sados en una contraseña no son suficientes                                                       tración del cumplimiento con dichas normas.
  para frenar a los ciberdelincuentes, y ya no     tienen acceso a datos y aplicaciones sin que
  se considera un método eficaz para evitar        ello suponga un perjuicio para las mismas. La
  que los usuarios no autorizados accedan a        solución ofrece una manera sencilla para que
  recursos de la empresa.                          las empresas, incluso aquellas que nunca
                                                   han implementado sistemas de autenticación
    RSA Authentication Manager Express es          multifactor en sus entornos, implementen
  un sistema de autenticación a la carta, basa-    una alternativa más sólida y segura a la pro-
Novedades BT
                                 64
                                                      Catálogo de formación de Afina para el mes de Febrero




                   BT LANZA EL CENTRO DE DATOS VIRTUAL PRIVADO
   BT anuncia el lanzamiento del Virtual Data    solución para cubrir sus necesidades empre-       des de sus negocios, ahora y en el futuro. Se
Centre (VDC) Private, la última actualiza-       sariales actuales.                                puede añadir capacidad adicional de forma
ción de sus servicios basados en cloud, que         VDC Private complementa el servicio VDC        modular y con rapidez, según lo requiera el
permite a los clientes construir clouds priva-   bajo demanda de BT, y puede suministrarse         negocio.
das dedicadas para impulsar la eficiencia al     dentro del centro de datos del cliente o alo-        BT VDC Private es una nueva incorpora-
mismo tiempo que dan respuesta a las cam-        jarse en uno de los centros de datos en red       ción que amplía el VDC bajo demanda que
biantes necesidades de sus negocios. VDC         de BT. El nuevo servicio será especialmente       proporciona infraestructura de centro de da-
Private es un servicio de infraestructura para   interesante para los clientes que deseen un       tos alojados que permiten a los clientes crear,
el centro de datos que ofrece los beneficios     mayor control y responsabilidad de los servi-     desplegar, monitorizar y gestionar su propio
de los servicios basados en cloud, así como      cios basados en cloud, o para aquellos clien-     servicio bajo demanda a través de un portal
una mayor flexibilidad y un menor coste, pero    tes que estén interesados en introducir un        de autoservicio seguro. VDC bajo demanda
que también permite a los clientes elegir una    mayor nivel de innovación que capacite sus        de BT ha estado disponible en Reino Unido
                                                                       sistemas y procesos         desde junio de 2009, y progresivamente ha
                                                                       de negocio.                 sido desplegado por BT en Alemania, Fran-
                                                                          El nuevo servicio        cia, Italia, Benelux, España, Irlanda y Brasil.
                                                                       será especialmente          VDC Private está disponible en el Reino Uni-
                                                                       atractivo para los clien-   do y será introducido en países de EMEA en
                                                                       tes que requieren una       los próximos meses.
                                                                       arquitectura dedicada          Esta cobertura permite a BT responder a
                                                                       y privada para alcan-       las necesidades tanto locales como globales
                                                                       zar sus objetivos de        de los clientes con operaciones en diversas
                                                                       negocio o para clientes     zonas geográficas, garantizando la confor-
                                                                       que buscan la actua-        midad con las leyes de protección de datos,
                                                                       lización de la infraes-     lo que la convierte en una oferta única en el
                                                                       tructura de su centro       mercado.
                                                                       de datos pero que de-          BT VDC bajo demanda es un ejemplo real
                                                                       sean seguir utilizando      de suministro de “Infraestructura como Ser-
                                                                       su propio espacio en        vicio” (IaaS). Permite a los clientes benefi-
                                                                       el centro de datos. Los     ciarse de una reducción de costes totales de
                                                                       clientes pueden elegir      hasta el 40% en sus infraestructuras TI, gra-
                                                                       entre numerosas ar-         cias a un modelo de cobro basado en el uso
                                                                       quitecturas predefini-      actual, y reduce de meses a días los tiempos
                                                                       das y calibradas, para      de despliegue de una nueva infraestructura
                                                                       atender las necesida-       de centro de datos.
                                                                   Actos Codine
                                                         65
14-18 Febrero 2011                       22-24 febrero 2011
 RSA Conference                         Expocom Mexico 2011


                                             April 18-20, 2011
19-21 Abril 2011
                                       InfoSec World Conference & Expo
Infosecurity UK
  London , UK



                        15-18 Abril 2011
                     Black Hat Europe 2011
                       Barcelona, España
Créditos

                                             EDITA
Antea Grupo                       Pag. 23    OVEC PUBLICATIONS, S.L.
www.grupoantea.com                           Arturo Soria, 347 –2ºA 28033, Madrid, España.
B3 Forum (Expocom 2010)           Pag. 51    Tel.: +34 91 383 21 83 Fax:+34 91 766 43 21
                                             Correo-e: e.security@ovecpubli.com
www.b3forum.com.mx
                                             www.esecuritymagazine.com
Ontinet (ESET)                    Pag. 12
                                             EDITOR
www.eset.es                                  Oscar Velasco Cruz-Guzmán
Gdata                             Pag. 25    Oscar.velasco@ovecpubli.com
www.gdata.es                                 COORDINACION REDACCIÓN
                                             Erico García
HP Interior                    Int Contra
                                             erico.garcia@ovecpubli.net
www.hp.com
                                             RESPONSABLE DE EDICION
HP Procurve                       Pag. 43    Raúl Rosado
www.hp.com
                                             REDACCIÓN
Infosecurity uk                   Pag. 59    Gabriela Ceballos
www,infosecurityuk.com                       gabriela.ceballos@ovecpubli.net
mnemo                            Portada     DISEÑO
www.mnemo.com                                Raúl de la Fuente
                                             fuentexo@yahoo.es
Netgear                            Pag. 8
www.netgear.es                               COORDINACIÓN EDICIÓN
                                             Erico García
Netasq                             Pag. 4    erico.garcia@ovecpubli.net
www.netasq.com
                                             CORRESPONSALES
Telecomputer                     Pag. 2-3    George Lambert, Washingtong D.C
www.telecomputer.es                          Emiliano García, Mexico D.F
                                             Guillermo Almazo, Monterrey México
Protgt                            Pag. 39    Olivier Poulain, Bruselas
www.protgt.com.mx                            Ian Crowe, Londres
Sophos                            Pag. 19    HAN COLABORADO EN ESTE NÚMERO
www.esp.sophos.com                           Josep Salom
                                             Fernando de la Cuadra
SonicWall                  Contra Portada    María Campos
www.sonicwall.com                            Nigel Hawthorn
                                             Daniel García
SCITUM                             Pag. 7
                                             Elinor Mills
www.scitum.com.mx
                                             ADMINISTRACIÓN
Stonesoft                         Pag. 11.   Alejandra Velasco
www.stonesoft.com                            administración@ovecpubli.net
Websense                          Pag. 63    IMPRIME
www.websense.com                             Editorial de Impresos y Revistas, S.A. de C.V.
Web e-security                 Pag. 46-47    DISTRIBUYE
www.revistaesecurity.com                     Jarpa
                                             DEPÓSITO LEGAL
                                             M-50249-2004

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:97
posted:11/6/2011
language:Spanish
pages:68