www.revistaesecurity.com NÚMERO 49 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X
NÚMERO 49 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X
Carta del Editor Estimasd@s lectores/as, El Big Data y Cloud Computing son dos de las principales palancas con las que las empresas de hoy en día se ayudan para revolucionar sus modelos de negocio, entender de forma más sencilla y rápida la información generada que ya tienen en sus sistemas y que los propios usuarios alimentan constantemente. La nube permite agilidad e innovación empresarial. El mundo que nos rodea está cambiando y debe saltar las barreras de la innovación. En 2015, el 60% de los presupuestos de los CIOs, para la seguridad de los sistemas, será un 30 o un 40% más pequeños para financiar evaluaciones de las amenazas de las empresas. En consecuencia veremos un aumento en la demanda para las implementaciones de nubes privadas y ediciones privadas de nube pública. Según el informe de OBS, se estima que la inversión en servicios de Big Data será de 132.000 millones de dólares en 2015, lo que generará unos 4,4 millones de empleos en todo el mundo. Gracias al Big Data el Producto Interno Bruto (PIB) de la Unión Europea crecerá un 1,9% adicional para 2020. Por sectores, las mayores inversiones en soluciones de Big Data se harán en Comercio, Industria, Salud, Información y Comunicaciones, Banca y Finanzas, Seguros y Administración Pública. A nivel global, el 79% de las empresas creen que Big Data mejorará su toma de decisiones, el 58% cree que será un factor determinante en el éxito y el 36% obtiene ya ventajas competitivas. El 29% de las empresas no cuentan con iniciativas alrededor de Big Data, principalmente por temas presupuestarios, conocimientos técnicos sobre la tecnología, no identificación de su ROI y falta de preparación cultural por parte de la empresa. Por países, las empresas norteamericanas e indias son las que tienen en marcha mayores iniciativas: sólo el 26% de sus empresas no tiene puestas en marcha soluciones de Big Data. Japón es el país con mayor porcentaje de empresas sin iniciativas activas de Big Data (49%),mientras que en España este porcentaje se sitúa en el 38%. Las tres tecnologías que han motivado principalmente el nacimiento de la disciplina del Big Data son los dispositivos móviles con conexión a Internet, el comercio electrónico y las redes sociales. Actualmente existen aproximadamente 5.200 millones de dispositivos móviles en uso en todo el mundo. España se ubica en el puesto número 15 en el ranking de países con más penetración de dispositivos móviles con un 55,4%. La tendencia esta clara, ahora quien quiera que lo vea.. Atentamente. Oscar Velasco Editor. 6
Pablo Dir. de Calidad Miguel Admin. de Sistemas Mayor disponibilidad, abilidad, escalabilidad. Mayor funcionalidad y punto. Actualizar ahora? Claro que sí. Queréis virtualización integrada, un consumo significativamente inferior, y la posibilidad de mover máquinas virtuales de forma transparente, sin interrumpir el servicio ni que esto se perciba como tiempo de caída? Con Windows Server 2008 R2 se puede. Queréis una gestión simplificada -mediante un único conjunto de herramientas- y acceso remoto desde cualquier sitio? Quién no lo querría? Añadid la última versión de System Center y la seguridad integrada de Forefront y tendréis todo esto. Eso puede ser un gran aumento en la eficiencia gracias a un pequeño anuncio. Descubre más sobre actualizaciones de servidores en www.elexitoescuestiondetodos.com Hazle una foto a esta imagen y descubre lo último en actualización de servidores. Manda TAG al 7015 para conseguir la aplicación o hazlo gratis* en http://gettag.mobi Coste del mensaje: 0,15 + IVA. *Coste de navegación WAP: consultar con su operador.
YOUR BUSINESS GOES MOBILE. MAKE IT SICHER. AHORA EN GDATA.ES GDRBANZ2014 ES MDM 210x297 5013170714 El fenómeno «Bring Your Own Device» constituye un nuevo desafío para su empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management) en todas nuestras soluciones de empresa. Podrá adherir estos dispositivos móviles a las políticas de seguridad de su empresa y gestionarlos desde la propia consola de administración. Y bastará un solo clic para, por ejemplo, localizar o borrar la información almacenada en cualquier terminal extraviado. Sus datos estarán seguros. Siempre y en cualquier lugar. Esto es GERMAN SICHERHEIT. TRUST IN GERMAN SICHERHEIT
Sumario2014 NÚMERO 49 / 2014 Casos AMEY ELIGE A HP PARA TRANSFORMAR SU INFRAESTRUCTURA DE TI AL CLOUD...26 LA VOZ DE GALICIA CONSOLIDA Y VIRTUALIZA SU INFRAESTRUCTURA DE ALMACENAMIENTO CON NETAPP...28 TERASTREAM, DE DEUTSCHE TELEKOM, VIRTUALIZA LOS SERVICIOS IPV4 CON VTHUNDER CGN DE A10 NETWORKS...52 Articulos HACKERS UTILIZAN FACEBOOK, GOOGLE, Y YAHOO! PARA AMPLIFICAR Y REFLEJAR LOS ATAQUES...30 Noticias HP LANZA UNA NUEVA PROPUESTA DE ALMACENAMIENTO DEFINIDO POR SOFTWARE...20 LAS EMPRESAS ESPAÑOLAS SE PREPARAN PARA LA NUEVA GENERACIÓN DE CONSUMIDORES DE INFORMACIÓN...22 LA MAYORÍA DE LAS ORGANIZACIONES ESPAÑOLAS SE ARRIESGAN A QUEDAR REZAGADAS EN LA ECONOMÍA GLOBAL DE LAS APLICACIONES...24 Tribunas PUEDE RESUMIR LA HISTORIA, PERO NO DEBERÍA CAMBIAR EL FINA...32 CÓMO EL INTERNET DE LAS COSAS TRANSFORMA LO COTIDIANO DE PERSONAS Y EMPRESAS...34 Entrevista U-TAD EN COLABORACIÓN CON INDRA, PRESENTAN MÁSTER INDRA EN CIBERSEGURIDAD...36 LOS DESARROLLADORES UTILIZAN CADA VEZ CON MÁS FRECUENCIA RECURSOS DE LA NUBE PÚBLICA...40 EL RIESGO ASOCIADO A LA CADENA DE SUMINISTRO ES DE SUMA IMPORTANCIA, COMO TAMBIÉN LO ES EL ROBO DE PROPIEDAD INTELECTUAL...44 EN EL FUTURO VEREMOS MÁS RUPTURAS DE SEGURIDAD QUE NUNCA ANTES...48 9
Sumario2014 NÚMERO 49 / 2014 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...15 INTER SYMANTEC...16 INTER CHECK POINT...17 INTER DATACENTER...18 NOTICIAS HP...20 NOTICIAS EMC 2...22 NOTICIAS CA TECHNOLOIES...24 NOVEDADES MCAFEE...58 NOVEDADES A10...60 NOVEDADES RED HAT...61 NOVEDADES NET APP...62 NOVEDADES HP...64 NOVEDADES ESET...65 CRÉDITOS...66 10
AÑO X NÚMERO 49 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento www.revistaesecurity.com www.esecuritymagazine.com EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO Investigadores de Check Point desvelan una nueva generación de ataques potenciales para Android Los dispositivos Android quedan expuestos al robo de datos a través de Binder, su mecanismo de transmisión de mensajes Investigadores de Check Point Software Technologies Ltd. han publicado un estudio titulado El hombre en el Binder: Quien controla el IPC, controla el Droid. El estudio acerca de la arquitectura del sistema operativo Android (OS) muestra potenciales capturas de datos que se almacenan y comunican en dispositivos Android a través de Binder, el mecanismo de comunicación para la transmisión de mensajes mediante IPC (Comunicación entre Procesos). Para más información acerca de la presentación de este estudio visite: https://www.blackhat.com/eu-14/briefings. html#man-in-the-binder-he-who-controls-ipccontrols-the-droid. a Fraunhofer SIT y Arkoon Netasq se alían para ofrecer la mejor protección contra ciberamenazas persistentes avanzadas Una nueva prueba de concepto de Hash Guard demuestra cómo eliminar una de las vulnerabilidades de seguridad de red más peligrosas The Fraunhofer Institute for Secure Information Technology (SIT) y Arkoon Netasq se han unido para desarrollar Hash Guard, una prueba de concepto para proteger a las empresas contra los ataques generalizados pass-thehash, como parte de un nuevo acuerdo de colaboración. La técnica pass the hash es utilizada por los hackers para eludir la autenticación del servidor y tener acceso a información secreta y aplicaciones sensibles. Cada vez que un usuario inicia sesión en una red de dominio de Windows, el controlador de dominio utiliza la contraseña para generar una serie de tokens de seguridad a.k.a hashes. Estos se utilizan para conectar el ordenador del usuario con los diferentes servidores y aplicaciones dentro de la red de la empresa. Debido a su diseño, la autenticación de inicio de sesión única de Windows carece de un mecanismo para asegurar que un hash únicamente sea utilizado por el propietario legítimo. a Huawei y Accenture firman un acuerdo de colaboración estratégico Ambas compañías harán uso de la infraestructura cloud de Huawei y los servicios de Accenture para ofrecer soluciones de cloud privado a empresas de todas las industrias Huawei y Accenture han firmado un acuerdo de colaboración estratégico para desarrollar soluciones de mercado innovadoras que respondan a las necesidades de los clientes en lo que respecta a proveedores de servicios de comunicaciones (CSP, por sus siglas en inglés) y empresas TIC. Bajo esta alianza, ambas compañías desarrollarán iniciativas conjuntas centradas en clientes de China, del Sudeste Asiático y de otros mercados emergentes, mientras en paralelo se seleccionarán oportunidades en mercados desarrollados. Gracias a este acuerdo, ambas compañías cooperarán integrando los servicios de infraestructura de Accenture y la infraestructura de cloud privada de Huawei con el objetivo de ofrecer soluciones prediseñadas e integradas de cloud privado a empresas de todas las industrias. a Sandworm y SCADA Al hilo de la noticia de que la vulnerabilidad sandworm (CVE-2014-4.114) se está utilizando en ataques contra la Organización del Tratado Atlántico Norte (OTAN) y varias industrias europeas, los investigadores de Trend Micro Kyle Wilhoit y Jim Gogolinski y el resto del equipo de Trend Micro FTR han descubierto nuevos y preocupantes ataques que utilizan esta vulnerabilidad. Los investigadores de la compañía acaban de encontrar ataques activos contra las organizaciones que utilizan el software de control de supervisión y adquisición de datos (SCADA), como un primer paso evidente en los ataques dirigidos de estilo APT. Estos ataques se dirigen a PC con Microsoft Windows que funcionan con la suite CIMPLICITY HMI con un spear phishing. El mail tiene un archivo adjunto malicioso que se abre en la aplicación CIMPLICITY e intenta aprovechar esta vulnerabilidad sandworm en Microsoft Windows. Si el ataque contra el sistema Microsoft Windows CIM- PLICITY tiene éxito, intenta descargar el malware Black Energy en el sistema. http://blog.trendmicro.es/. a 13
Noticias Nombramientos última hora Brightstar 20:20 Mobile nombra a Francisco Javier Jiménez como Director de Operaciones de la compañía en España Brightstar 20:20 Mobile anuncia la promoción de Francisco Javier Jiménez Mejías hasta el cargo de Director de Operaciones de la compañía en España. Jiménez, hasta ahora Manager de Operaciones, se encargará de continuar con su labor de búsqueda de nuevos negocios y de firmas de acuerdos estratégicos para ayudar a los socios de la compañía a crecer en el mercado local. a Fernando Andrés, nuevo Global PAPS General Manager de Panda Security Panda Security ha nombrado a Fernando Andrés nuevo Global PAPS General Manager para desarrollar internacionalmente esta línea de negocio dentro de la compañía, que constituye uno de sus principales focos dentro de su estrategia corporativa. Procedente de Saleforce.com y Microsoft, Fernando Andrés cuenta con más de veinte años de experiencia profesional en áreas como gestión de ventas, y desarrollo de negocio y de canal dentro de los mercados de cloud computing, servicios de Internet y aplicaciones. a WatchGuard refuerza su equipo en la Península Ibérica WatchGuard Technologies, líder en plataformas de seguridad integradas, anuncia la incorporación de Guillermo Fernández en calidad de Sales Engineer para las regiones de España, Portugal y PALOP (Países Africanos de Lengua Oficial Portuguesa). con la incorporación de Guillermo Fernández Desde su nuevo cargo se responsabilizará de dar soporte al canal de venta, así como de coordinar los recursos técnicos para garantizar el éxito de los proyectos. Junto a esto, también participará activamente en eventos y formaciones con carácter técnico para fomentar el conocimiento de las soluciones de WatchGuard. Con una gran experiencia en el sector informático, Guillermo Fernández se incorpora a este nuevo puesto tras haber desempeñado en los últimos tiempos el cargo de ingeniero preventa en NTT Europe, compañía en la que también trabajó como arquitecto técnico. Anteriormente, formó parte de otras empresas del sector como Ibermática, donde ocupó el puesto de ingeniero de sistemas realizando diversas funciones vinculadas al ámbito del desarrollo y suministro de servicios Cloud y SaaS. a Trend Micro designa a Luis López como responsable de la línea de negocio de Ciberseguridad Trend Micro anuncia la incorporación de Luis López en calidad de responsable de la línea de negocio de Ciberseguridad de la compañía para España y Portugal. Luis López procede de la división de Seguridad y Red de Fujitsu, compañía en la que ha desempeñado diferentes tareas durante siete años, siendo en su última etapa consultor de seguridad tecnológica al frente de diversos proyectos, tanto en el ámbito de la empresa privada como para el sector público. Con anterioridad, trabajó en Atos, donde comenzó su trayectoria profesional como ingeniero de sistemas. Desde su nuevo puesto en Trend Micro, se encargará de liderar y coordinar las necesidades técnicas y de negocio de la compañía en materia de Ciberseguridad, además de dar soporte a los partners y trabajar de cerca con los clientes para garantizar el éxito y la calidad de los proyectos. a 14
Noticias Mundo Trend Micro e INTERPOL colaboran en la lucha globa contra el cibercrimen Trend Micro Incorporated ha anunciado la firma de un acuerdo durante tres años con INTERPOL para ayudar a la organización policial internacional y a sus 190 países miembros aportando conocimientos adicionales, recursos y tácticas para disminuir el cibercrimen a escala mundial. Estamos orgullosos de apoyar a INTER- POL en el papel tan crucial de combatir la delincuencia informática en todo el mundo, explica Eva Chen, CEO de Trend Micro. Nuestra colaboración con INTERPOL proporcionará las herramientas, la formación y los recursos humanos para fortalecer la capacidad de su equipo en la lucha contra la actividad criminal en todo el mundo. Durante los próximos tres años, Trend Micro compartirá la información de sus análisis de amenazas con los miembros de INTERPOL a través del Servicio de Inteligencia de Amenazas de Trend Micro. El objetivo de esta iniciativa es investigar, impedir y, en última instancia, prevenir el cibercrimen. Este esfuerzo también ayudará a cerrar la brecha en el intercambio de información entre los sectores público y privado. La mayor organización policial internacional del mundo, INTERPOL, tiene la responsabilidad de forjar alianzas con todos los sectores para garantizar a los países miembros el acceso a las herramientas y recursos que necesiten para ayudar a los investigadores en la prevención y resolución de crímenes, apunta el Secretario General de INTERPOL, Ronald K. Noble. El fuerte apoyo de Trend Micro a INTERPOL Global Complex for Innovation nos permitirá aprovechar su experiencia en el apoyo a cada uno de nuestros 190 países miembros en sus esfuerzos para combatir las amenazas cibernéticas, añade el jefe de INTERPOL. Trend Micro también ayudará a INTERPOL en la prestación de un programa de formación sobre investigación de la ciberdelincuencia para mejorar las técnicas y aumentar las capacidades de los países miembros, que están llevando a cabo un creciente número de investigaciones. Para apoyar estas nuevas iniciativas, un investigador de seguridad de Trend Micro estará presente en Global Complex for Innovation de INTERPOL (IGCI) en Singapur. Este acuerdo se ha conmemorado durante la ceremonia de firma formal que ha tenido lugar en IGCI celebrada en el día de hoy. Durante la conferencia INTERPOL-Europol Ciberdelincuencia 2014, el Director de Tecnología de Trend Micro, Raimund Genes, pronunciará el discurso de apertura, y Robert McArdle, del equipo de investigación de amenazas de Trend Micro, presentará un estudio que detalla la aplicación de la tecnología de la compañía en investigaciones sobre delitos cibernéticos. a 15
Inter Check Point Check Point ofrece protección frente a Shellshock La vulnerabilidad recientemente descubierta se debe a un fallo en la línea de comandos presente en la mayoría de sistemas Unix, equipos que funcionan con Linux y ordenadores Mac Check Point Software Technologies Ltd. ha anunciado que ha emitido una protección IPS específica contra el fallo de la herramienta bash (acrónimo de Bourne-Again Shell), la consola de comandos Unix escrita para el proyecto GNU, y conocida como vulnerabilidad Shellshock. La nueva protección asegura íntegramente la red de todos los clientes del fabricante. Check Point ha lanzado esta actualización para bloquear exploits de Shellshock. Para obtener más información: sk102673 Respuesta de Check Point frente a la inyección de código bash CVE-2014-6271 y CVE-2014-7169. Nada más conocer la noticia, Check Point publicó ya una protección IPS para detectar y bloquear los posibles intentos de aprovechar esta vulnerabilidad. Recomendamos a todos nuestros clientes hacer una actualización inmediata con el fin de mantener la seguridad de su red, ha destacado Dorit Dor, vicepresidenta de productos de Check Point. Shellshock deja a muchos sistemas vulnerables ante un ataque, con un impacto global que va mucho más allá de cualquier otra vulnerabilidad de la red. El Centro de Alerta Temprana para Emergencias Informáticas de EEUU señaló Ha sido declarada una vulnerabilidad crítica en GNU Bourne-Again Shell (Bash), la línea de comandos más frecuente utilizada en los sistemas operativos Linux/UNIX y en Mac OS X de Apple. El error podría permitir que un atacante ejecutase remotamente comandos Shell adjuntando código malicioso en las variables del entorno utilizadas por dicho sistema operativo (1). Check Point continuará monitorizando la vulnerabilidad Shellshock, y emitirá protecciones adicionales para partners y clientes de todo el mundo si fuese necesario, ha concluido Dor. El Centro de Alerta Temprana para Emergencias Informáticas de EE.UU. ha elevado la vulnerabilidad al máximo nivel de alerta y recomienda instalar un parche con urgencia. a 16
17
Inter Datacenter Dynamics 5º DatacenterDynamics Converged en Bogotá demuestra que sigue siendo el referente de la industria del centro de datos en Colombia Más de 500 asistentes, 37 ponentes y casi 30 patrocinadores se dieron cita en el Centro de Convenciones Compensar Con un formato renovado y un programa de conferencias sobresaliente dividido en cuatro temáticas diferenciadas, DatacenterDynamics Converged, que este año ha celebrado su 5º aniversario en Colombia, ha demostrado que sigue siendo el referente en la industria en este 5º Aniversario en Colombia. Muy destacada la calidad de los asistentes, quedando representadas las principales empresas del país. Bajo el lema Dame 15 minutos y te daré una solución el Solution Stage, novedad en esta edición fue todo un éxito. Se trata de un espacio donde los proveedores pudieron desarrollar presentaciones de producto de unos 15 minutos de duración dirigidas a ofrecer a los asistentes información detallada sobre tecnología, innovación o solución específica. Otra novedad, fueron los DC-Pro tasters, ponencias de 15 minutos impartidas por los instructores expertos de DC-Professional y el Business Lounge, un espacio para hacer negocios en un entorno distendido dentro de la zona de exposición. Alta disponibilidad, capacidad de crecimiento y nuevos diseños fueron algunos de los temas que se debatieron en el DCD Converged Bogotá 2014 que se presentó por primera vez organizado por temáticas: Buid&Strategy, Power& Cooling, IT Networks y Colo&Cloud. Los workshops que se impartieron, fueron: Maximizando la eficiencia energética, taller impartido por el reconocido experto internacional Robert Sullivan, quien mostró las posibilidades de eficiencia energética con ejemplos prácticos y Aplicaciones de Cloud en un entorno real, donde el experto Cristian Ruiz Henao, Ingeniero de Plataforma en DirecTV Panamericana, abordó con los asistentes al taller soluciones de backup en la nube. Conferencias destacadas Ponentes internacionales y nacionales de primer nivel se dieron cita junto a los casos prácticos más relevantes y los paneles expertos más interesante, entre los que cabe destacar: operando con eficiencia en el data center, tendencias de futuro para nuevos data centers, los retos del Big Data para el centro de datos y aplicaciones de cloud en un entorno real. Contamos con la participación de Robert Sullivan, el reputado experto creador del concepto de pasillo frío, pasillo caliente. Entre los ponentes locales estuvo Ricardo Contreras, Gerente de Sistemas para DHL Express Colombia, que habló en exclusiva del centro de datos de la empresa recientemente inaugurado; Jesús Antonio Brand, director corporativo de Tecnología Informática del Grupo Empresarial Colombina, que abordó los cambios realizados en la infraestructura de su empresa y José Aristizábal, Jefe de Tecnología en Metaza, quien compartió con los asistentes el paso a la nube. También participó la Empresa Pública de Medellín que compartió su apuesta por la Eficiencia Energética de la mano de Amador de Jesús Atehortúa, Profesional Servicios Administrativos. Unidad Proyectos Centralizados. a 18
usted puede hacer muchas cosas en 1h...... Proteja sus datos cada hora! ReadyNAS protege sus datos cada hora con los snapshots, sin afectar al rendimiento. ReadyNAS se adapta y evoluciona en función de sus necesidades de almacenamiento. ReadyNAS permite acceder de forma remota desde su teléfono móvil. ReadyNAS asegura su inversión gracias a la garantía de 5 años y al reemplazo al siguiente día laborable. Snapshots* ilimitados Soporte de virtualización Cloud Ready Acceso Remoto Sincroniza ReadyDROP * Los snapshots son los puntos de restauración que recuperan cualquier versión de un archivo o una máquina virtual ante cualquier modificación, virus o eliminación. Si necesita información o cualquier tipo de ayuda, contacte con nosotros en 93 344 32 35 pub-stockage210x285v3.indd 1 05/06/2014 14:17:51
Noticias Hp HP lanza una nueva propuesta de almacenamiento definido por software La compañía ofrecerá de forma gratuita el software VSA para servidores basados en el procesador Intel Xeon E5 v3 y una rápida instalación en los nuevos servidores HP ProLiant Gen9 HP anuncia que ofrecerá a sus clientes, sin coste alguno, licencias de 1 terabyte de HP StoreVirtual Virtual Storage Appliance (VSA) a todo el que adquiera un servidor basado en el procesador Intel Xeon E5 v3, incluyendo servidores de Dell, IBM y Lenovo, así como los nuevos modelos HP ProLiant Gen9 de HP, que ya incluyen el despliegue de VSA con un solo clic. Aunque la virtualización sigue siendo la tendencia en infraestructura de mayor crecimiento, su adopción sigue siendo un reto para las empresas más pequeñas que carecen de presupuesto, espacio y de los conocimientos sobre almacenamiento que requieren las soluciones empresariales de almacenamiento(1). Los proveedores de servicios también se esfuerzan por ofrecer un almacenamiento compartido asequible con funciones avanzadas que puedan vender más tarde a sus clientes. Para ayudar a simplificar y optimizar el coste de la virtualización del servidor, la compañía distribuirá licencias para más de 72 petabytes de capacidad de almacenamiento definido por software (SDS, por sus siglas en inglés) sin coste adicional para sus clientes. Bajo este programa, cualquier cliente que compre un servidor basado en el procesador Intel Xeon E5 v3, podrá descargar el software HP StoreVirtual VSA y obtener una licencia de 1TB de capacidad de SDS. Gracias a la licencia HP StoreVirtual VSA, los clientes pueden adoptar fácilmente el SDS mediante un despliegue de almacenamiento compartido y resistente, y con menor coste e impacto físico que con hardware de almacenamiento dedicado. El coste de almacenamiento compartido sigue siendo un obstáculo para la virtualización de servidores comunes para pymes y los sites remotos de las empresas, ha afirmado David Scott, senior vice president and general manager, Storage, HP. Al ofrecer sin coste el software VSA con servidores basados en el procesador Intel Xeon E5 v3, HP e Intel facilitan la adopción del SDS en todo el mundo, de forma gratuita, proporcionando a sus clientes el acceso a servicios ricos en datos independientes del hipervisor y de hardware, al mismo tiempo que preservan la elección y la reducción de los costes. Los procesadores Intel son la opción más inteligente para un mundo definido por software ha afirmado Bev Crair, General Manager, Intel s Storage Division. Específicamente diseñado para ser compatible con un centro de datos ágil y eficiente, el procesador Intel Xeon E5 v3 proporciona una plataforma óp- 20
tima para ofrecer almacenamiento inteligente al mismo tiempo que satisface las necesidades de cómputo y red a través del centro de datos definido por software. Incremento del rendimiento en los procesos de transacción online y de escritorio virtual Para eliminar el coste de hardware de almacenamiento dedicado, el software HP StoreVirtual VSA aprovecha la capacidad no utilizada de cómputo y almacenamiento del servidor para proporcionar almacenamiento compartido flexible al servidor virtual que ejecute VMware, Microsoft Hyper-V o Linux Kernel Virtual Machine. La tecnología basada en el procesador Intel Xeon E5 v3 proporciona a los clientes una plataforma de procesamiento de alto rendimiento que mantiene fácilmente las necesidades tanto de las aplicaciones virtuales como del almacenamiento virtual. HP StoreVirtual VSA, los servidores estándares x86 y los últimos procesadores Intel Xeon, proporcionan un rendimiento de almacenamiento cuatro veces mayor para escritorios virtuales y un aumento en 1.8x para cargas de trabajo en los procesos de transacción online, en comparación con la tecnología sin periodos de latencia adicionales(2) de los procesadores Intel anteriores. a 21
Estudio EMC 2 Las empresas españolas se preparan para la nueva generación de consumidores de información El impacto de las megatendencias ha cambiado radicalmente las expectativas de los consumidores y los usuarios finales. El 65% afirma que los CXOs consideran las TI, ahora más que nunca, como un factor impulsor estratégico del negocio. Los encuestados en España están desplegando tecnologías cloud, tecnologías de movilidad, Big Data y social business para mejorar la experiencia de cliente (44%), acceder a nuevos mercados (38%) y gestionar las operaciones de misión crítica (27%). El 67% cree que será un reto que sus conocimientos y habilidades crezcan al ritmo de la innovación en las TI en los próximos 1-2 años. 22
EMC Corporation presenta las conclusiones de un nuevo estudio realizado entre profesionales de TI en España sobre el papel de las TI como habilitador del cambio en el negocio, en su transición hacia las megatendencias de Cloud, movilidad, social business y Big Data. El impacto de estas megatendencias ha cambiado radicalmente las expectativas de los consumidores y de los usuarios finales, que demandan cada vez más interactuar online en cualquier momento y desde cualquier lugar, lo que ha convertido a las TI en un factor más estratégico ahora que nunca. Tradicionalmente, las TI se han centrado en generar eficiencias y reducir costes. El estudio de EMC Forum revela que en España, las TI se perciben actualmente como un habilitador estratégico para el crecimiento del negocio y para relacionarse de una manera más efectiva con los clientes. Los encuestados consideran que contribuyen a mejorar la experiencia de usuario (44%) y que facilitan el acceso a nuevos mercados (38%). Las organizaciones están avanzando cada vez más hacia la nube, y prueba de ello es que el 30% de ellas ya utilizan modelos de cloud híbridas. Sin embargo, hay algunas barreras que superar para alcanzar el máximo potencial. Las TI como un habilitador estratégico del negocio El 65% de los encuestados en España afirman que sus CXOs ahora más que nunca consideran las TI como factor estratégico para el crecimiento del negocio. Las tres prioridades principales de las empresas españolas a la hora de adoptar nuevas tecnologías son: que faciliten el ahorro y la eficiencia (50%), la captación de nuevos clientes (42%), la mejora del servicio y la satisfacción del cliente (35%). El 71% de los encuestados en España coincide en que en su empresa la automatización como el almacenamiento definido por software es un factor crítico para el crecimiento del negocio. Sacando partido a las megatendencias El 74% de los encuestados confían en que las tecnologías de próxima generación como movilidad, social business, cloud y Big Data, ofrecerán a su organización una ventaja competitiva. Los encuestados españoles afirman que estas nuevas tecnologías influirán en los aspectos fundamentales del negocio, entre ellos: mejorar la experiencia de usuario (44%), acceso a nuevos mercados (38%) y gestión de operaciones de negocio de misión crítica (27%). Dado que las empresas operan cada vez más a través de la red, el 68% de los encuestados (siete de cada diez) destacaron la necesidad de contar con modelos de servicios de cloud pública y privada -nube híbrida-, como un medio para lograr mayor agilidad y seguridad. El futuro de las TI El 62% de los encuestados en España opina que su organización tiene el nivel adecuado de experiencia y conocimientos para llevar a cabo sus prioridades de negocio. El 67% cree que será un reto que sus conocimientos y habilidades crezcan al ritmo de la innovación en las TI en los próximos 1-2 años. El 65% de las compañías ven a las TI como un habilitador del negocio. El 30% cree que el gasto en tecnología no está en manos del departamento de TI, lo que indica que aún hay trabajo por hacer para ganar la confianza de los usuarios con presupuesto propio. El 72% cree que el departamento de TI del futuro hará las veces de proveedor in-house de servicios bajo demanda, entre ellos platform-as-a-service y cloud privada y pública. Fernando de la Prida, director general de EMC España Las expectativas del consumidor han experimentado un cambio radical. Los consumidores ahora esperan interactuar no sólo unos con otros, sino también con una multitud de organizaciones, a través de dispositivos móviles y de forma inmediata. Para seguir siendo relevantes y competitivas, las empresas en todos los sectores están reinventando sus modelos de negocio para manejar niveles de acceso, interacción y escalabilidad sin precedentes. Por este motivo, las TI se encuentran de nuevo en el asiento del piloto, transformándose gradualmente de centro de coste a verdadero catalizador para el cambio mediante el uso de las tecnologías cloud y Big Data. Metodología del Estudio EMC ha encuestado a un total de 389 profesionales, incluyendo responsables de TI, arquitectos TI, científicos de datos y directores de infraestructura y almacenamiento de un gran abanico de empresas de España que se registraron en el evento EMC Forum, que tendrá lugar el 9 de octubre en Madrid. a 23