Page 1

Volumen 2008  nº 20  marzo

Precio: 9 €

Publicación Controlada por

Revista independiente y profesional, editada por Fundación DINTEL, para las AA.PP. y el sector de la “Auditoría y Seguridad de la Información y las TIC”

Ramón Luis Valcárcel Presidente REGIÓN DE MURCIA

Paz Martos Directora General AVAYA IBERIA

ELECCIONES 9 DE MARZO Las TIC vistas por PP y PSOE

 

VII JORNADAS EN DEFENSA   Seguridad de la Información INFORMACIÓN CLASIFICADA   Arquitecturas TIC de la AGE CONTENIDOS DIGITALES   Contentpolis GRAN FIESTA DINTEL   Premios

Hoy hablamos de... La seguridad del puesto de trabajo

En el Diván Luis Luengo Director General de Infraestructuras y Material de Seguridad MINISTERIO DEL INTERIOR

www.revista-ays.com

auditoría y seguridad


Cierto: una revista dirigida a lectores con capacidad de decisión, tiene que proporcionarnos información condensada

Pero: cuando las revistas sólo se preocupan por facilitar “muchos” datos amontonados, el lector no tiene interés por extraer su conocimiento implícito

¡lo sabe muy bien! Por eso es líder. Cuidamos sobremanera desde el diseño gráfico hasta el papel de impresión

“Las palabras, como las personas, requieren espacio físico y belleza a su alrededor para desarrollarse” Jesús Rivero – Presidente de Fundación DINTEL y Editor de


• Publicación controlada por OJD • 12.268 ejemplares difundidos al mes • 20 números en dos años, dos “especiales” • Especial AGE-Administración General del Estado, anual desde 2007 • NOVEDAD 2008: Especial “Administraciones Autonómicas”

OFICINA DE JUSTIFICACIÓN DE LA DIFUSIÓN INFORMACIÓN DE CONTROL DE PUBLICACIONES FEBRERO 2008 Revistas profesionales en el apartado de: Informática, Internet y Telecomunicación (Código: 3146)

 Tirada útil: 12.511 ejemplares  Difusión: 12.268 ejemplares

 Tirada útil: 10.303 ejemplares  Difusión: 10.207 ejemplares  Tirada útil: 10.032 ejemplares  Difusión: 9.895 ejemplares  Tirada útil: 9.914 ejemplares  Difusión: 9.179 ejemplares  Tirada útil: 8.438 ejemplares  Difusión: 7.464 ejemplares  Tirada útil: 7.280 ejemplares  Difusión: 7.097 ejemplares


4

Sumario EDITOR Y PRESIDENTE DE DINTEL JESÚS RIVERO editor@revista-ays.com

DIRECTOR GENERAL - DIVISIÓN MEDIOS DINTEL Revista independiente y profesional, editada por Fundación DINTEL, para las AA.PP. y el sector de la «Auditoría y Seguridad de la Información y las TIC»

ANTONIO FERRER aferrer@dintel.org

DIRECTOR RICARDO CAÑIZARES director@revista-ays.com

Volumen 2008  nº20  marzo

JEFE REDACCIÓN Y COORDINADOR EDITORIAL JESÚS CARRETERO prensa@revista-ays.com / coordinacion@revista-ays.com

EDITA Fundación DINTEL para la Difusión de las Ingenierías Informática y de Telecomunicación CIF: G82190992 EDIFICIO TORRE DE MADRID Plaza de España, 18 • Planta 5ª, Oficina 1 28008 Madrid Tlf.: (+34) 91 311 36 19 Fax: (+34) 91 450 04 24 Móvil: (+34) 610 43 19 43 E-mail: secretec@dintel.org www.dintel.org www.dintel.mobi Presidente del Patronato: JESÚS RIVERO LAGUNA Secretaria del Patronato: NOELIA MARTÍN GONZÁLEZ ISSN Edición Impresa: 1885-8163 Depósito Legal: M-3416-2006 ISSN Edición Digital:1885-9909

REDACTORES MARCO ALBERTO MACEIRAS PÉREZ prensa@revista-ays.com CRISTINA MUÑOZ-AYCUENS SARDÁ prensa@revista-ays.com LAURA SEARLE FUENTES lsearle@revista-ays.com

FOTOGRAFÍA MARÍA EUGENIA DE ALMAGRO prensa@revista-ays.com MARÍA NOTARIO prensa@revista-ays.com

TRATAMIENTO DE IMAGEN ISABEL LAGUNA istri@dintel.org

ATENCIÓN A LECTORES RUT RODRÍGUEZ suscriptores@revista-ays.com

DIRECTOR DE LA EDICIÓN DIGITAL CARLOS USEROS webmaster@revista-ays.com

DIRECTORA DE RELACIONES CON AA.PP. NOELIA MARTÍN nmartin@revista-ays.com

ZONA

DIRECTORA DE RELACIONES CON EMPRESAS REDACCIÓN, ADMINISTRACIÓN Y PUBLICIDAD EDIFICIO TORRE DE MADRID Plaza de España, 18 • Planta 5ª, Oficina 1 28008 Madrid Tlf.: (+34) 91 311 46 45 Fax: (+34) 91 450 04 24 Móvil: (+34) 610 75 16 19 E-mail: info@revista-ays.com SUSCRIPCIONES ANUALES  Suscripción express España (por mensajero): 225 € + 4% IVA  Suscripción ordinaria España (correo postal): 95 € + 4% IVA  Suscripción ordinaria resto mundo (correo postal aéreo): 295 € Atención suscriptores: Isabel Laguna (istri@dintel.org) Teléfono: (+34) 91 311 36 19 • Móvil: (+34) 666 47 12 57

PUBLICACIÓN CONTROLADA POR

ROCÍO RIAÑO rriano@revista-ays.com

DIRECTOR DE ESTRATEGIA MANUEL BALLESTER mballester@dintel.org

DEFENSOR DEL LECTOR

12 TIC30

DIRECTOR DE PUBLICIDAD ELOY ZAMANILLO ezamanillo@dintel.org

CONSEJO EDITORIAL JESÚS RIVERO LAGUNA (PRESIDENTE); RICARDO CAÑIZARES SALES (VICEPRESIDENTE 1º); NOELIA MARTÍN GONZÁLEZ (VICEPRESIDENTA 2ª); CARLOS BACHMAIER JOHANNING; JOSÉ MANUEL COLODRÁS; ANTONIO FERRER ABELLÓ; OSKI GOLDFRYD; PILAR GÓMEZ-ACEBO AVEDILLO; MARTA GONZÁLEZ ISIDORO; JOSÉ MANUEL HUIDOBRO MOYA; ENRIQUE LÓPEZ LÓPEZ; PEDRO MAESTRE YENES; JOSEP MOMPÍN POBLET; GUILLERMO SEARLE HERNÁNDEZ; JUAN JESÚS TORRES CARBONELL; JOSÉ MANUEL VILLAR ARREGUI.

ASESOR EDITORIAL

AVISO LEGAL

nº 20  marzo 2008

DISEÑO Y COMPOSICIÓN VIDELEC S.L.

12.268: proa, “AA. Autonómicas” PEDRO MAESTRE

Marzo 2008

Editorial 14

ANTONIO FERRER

El evento del año

TENDENCIAS

16

RICARDO CAÑIZARES

“PNPIC”

PUNTO DE ENCUENTRO: CARTA DEL DIRECTOR

Firmas Invitadas 18

PEDRO MAESTRE

Para Elisa

RATÓN

IMPRIME IBERGRAPHI 2002

JESÚS RIVERO

ALAS Y RAICES

JOSÉ LUIS PIÑAR defensordellector@revista-ays.com

JOSÉ L. ANDUÏX jlanduix@dintel.org

Las ediciones electrónica y en papel de la Revista , han sido diseñadas y son mantenidas por Fundación DINTEL, para la Difusión de las ingenierías Informática y de Telecomunicación, con sede social en Madrid, Plaza de España 18, planta 5, oficina 1 y CIF G-82190992. La Fundación DINTEL está inscrita en el Registro del Protectorado de Fundaciones Docentes y de Investigación del Ministerio de Educación y Cultura con el número MAD-1-3-579. Los datos personales remitidos a la Fundación DINTEL, con relación a la Revista , a efectos de solicitud de recepción y suscripción a la propia Revista o de solicitud de información sobre las actividades de Fundación DINTEL vinculadas con el mundo de la auditoría y la seguridad de la información y las TIC, serán objeto de tratamiento automatizado. Los derechos de acceso, rectificación, cancelación y oposición, expresados en el Artículo 5 de la Ley Orgánica 15/1999 de 13 de diciembre, de Protección de Datos de Carácter Personal, podrán ejercitarse en la sede social de la Fundación DINTEL, en tanto que titular del fichero: Plaza de España 18, planta 5, oficina 1, 28008 Madrid. Queda prohibida la reproducción total o parcial de los contenidos incluidos en ambos formatos de edición de la Revista , sin permiso por escrito del Editor: Fundación DINTEL, quien expresamente prohíbe el acceso a dichos contenidos a través de sistemas robot o cualquier otro sistema mecanizado que no se corresponda con el acceso personal de usuarios a sus páginas. En caso de que esté interesado en reproducir, distribuir, comunicar, almacenar o utilizar en cualquier forma los contenidos publicados por la Revista , con el fin de poder gestionar la autorización necesaria, puede dirigir su petición a coordinacion@revista-ays.com.

6

20

JUAN JESÚS TORRES CARBONELL

Enhorabuena

MIRANDO A LAS AA.PP. DECLARACIÓN CONSTITUYENTE La Revista es un proyecto editorial sin ánimo de lucro, que asume íntegramente la Fundación DINTEL, para la Difusión de las ingenierías Informática y de Telecomunicación, la cual respalda económicamente su viabilidad de acuerdo con sus propios fines fundacionales, cuyo marco de actuación reconoció el BOE del 2 de marzo de 1999 como de «interés general». Las páginas de publicidad comercial insertadas contribuirán, en todo caso, a coadyuvar en la financiación de dicho proyecto editorial, que siempre se esforzará por mantener la total independencia de contenidos, en coherencia con la habitual actuación de la propia Fundación DINTEL.

22

JEAN-PIERRE ROGEL y KARINA ZAMBRANO

El fin de la era del desechable

SERVICIOS TIC

Sociedad de la Información 24

MANUEL ESCUDERO SÁNCHEZ

El papel de las AA.PP.

SI A LAS COMUNIDADES AUTÓNOMAS


5

Sumario Especial Elecciones 26

PP

28

PSOE

Impulso de un plan estratégico Nuevas propuestas para nuevos retos

Tribuna de Opinión 30

EMILIO CASTELLOTE

32

RICARDO BUENDÍA

34

LUIS FRANCO

Puesto de trabajo, primera defensa Plan Nacional de I+D+i 2008-2011 La e-Administración

Gran Fiesta DINTEL 2008 36

PREMIOS

76 80 82 86 88

SÉBASTIEN ROCHER

122

Protección de datos en el puesto de trabajo SIMON REED

Riesgos de la fuga de información

124

DAVID GILABERTE

Nuevo marco para los Contratos Públicos JUAN GRAU ÓSCAR VISÚS

Temas Jurídicos

Conformidad con la política de seguridad

128

ENTREVISTA A

ELENA DAVARA

Un paso más hacia la factura electrónica

Protección de datos 132

ENTREVISTA A

EMILIO ACED y JAVIER SAMPERE

El proyecto EuroPriSe

AVRAMI TZUR por Antonio Ferrer

APDCM

138

GUILLERMO SEARLE

PEDRO SERRERA

Breves notas sobre el RDLOPD

BUENAS PRÁCTICAS

Marzo 2008

Auditoría de Sistemas

PINTURAS CIBERNÉTICAS

En el Diván 47

PAZ MARTOS

por Jesús Rivero

Seguridad, clave en el puesto de trabajo

The Gallery 44

ENTREVISTA A

MUJERES DIRECTIVAS

DANNY MAROM por Jesús Rivero

96

No hay calidad sin horarios racionales

TIEMPO AL TIEMPO

Encuentro con... 92

IGNACIO BUQUERAS

140

ENTREVISTA A

ROCÍO TROYANO y DIEGO RUIZ

Auditoría de un Sistema de Apuestas

D.LUIS LUENGO por Jesús Rivero

Normas y Estándares 144

ALEJANDRO CORLETTI y CARMEN DE ALBA MUÑOZ

UNE-ISO/IEC 27001: 2005 & LOPD (II)

Academia

Industria de la Seguridad 100

150

Proteger los datos en portátiles

DIRECCIÓN DE PROYECTOS

Contenidos Digitales

Perspectiva de las AA.PP. 52

CNN

54

JESÚS GÓMEZ RUEDAS

62

Evolución del código dañino Arquitectura TIC en la AGE BEGOÑA GUTIÉRREZ

Los estándares y la calidad en la gestión

Seguridad de la Información en Defensa 66

VII Jornadas de Seguridad en Defensa

Hoy hablamos de... 68

102

JOSÉ MARÍA SALINAS

104

JESÚS RIVERO

RICARDO CAÑIZARES

La seguridad del puesto de trabajo

74

JOSÉ MANUEL HUIDOBRO

¿Debe ser Internet neutral? CARLES TICÓ

El spam: un gran negocio ilegal

Murcia, capital del mundo

106 108

BORJA MORENO

110

ANTONIO FERRER

114

El vídeo no debe acabar con la comunicación Mercado de seguridad para móviles Mobile World Congress 2008 JOSÉ L. ANDUÏX

Movilforum

Directivos 116

Perspectiva Empresarial 70

Contentpolis

ANDRÉ PAGNAC

JAVIER CANTERA y JOSÉ LUIS RODRÍGUEZ

Personas y desarrollo: El Talento (y 2)

COACHING

118

SANTIAGO QUIROGA

Decálogo de la oficina ideal

ERGONOMÍA Y TRABAJO

Cómo crear un entorno de éxito

Además 154 Noticias 156 Crónicas: Clientes AA.PP.

Mundo Móvil

RICARDO CAÑIZARES

ALFONSO BUCERO

JACQUELINE LEGENTIL

O C I O

158 160 162 164 167 168 170 172 174

IT Gadgets

178

Índice de anunciantes

Eventos Nombres Propios Reseñas Bibliográficas Jazz Corner allá del Hoyo 19 de moda relax Arquitectura y Cultura del Vino

AVISO LEGAL Ni la Revista , ni la Fundación DINTEL en tanto que editora de la misma, comparten necesariamente las opiniones y contenidos técnicos publicados en su medio, como tampoco se hacen responsables de las opiniones y colaboraciones que aparecen en sus páginas impresas (ISSN: 1885-8163) y sitio de Internet (ISSN: 1885-9909), al ir todo ello firmado por sus respectivos autores. Igualmente declinan toda responsabilidad acerca de las publicidades y sus contenidos asociados, en algún caso afectado todo ello por marcas y registros comerciales, al publicarse siempre en las ediciones impresa y digital, literal y gráficamente, según le son facilitadas por sus respectivos anunciantes.

nº 20  marzo 2008


6

ALAS Y RAÍCES  ALAS Y RAÍCES  ALAS Y RAÍCES

ZONA «Caleidoscopio» de marzo 2008

12.268: proa, “Administraciones Autonómicas”

N

inguna de las Revistas Profesionales específicamente dirigidas al

regalándome un párrafo de

alas y raices

botafumeiro, entiendo que merecido, por haber conseguido con

el

sector de la “Seguridad”, ni tampoco

liderazgo de las Revistas Profesionales

al de la “Sociedad de la Información”,

de “Informática, Internet y

teníamos hasta ahora concedido el

Telecomunicaciones”, a la primera, en

Control OJD. De hecho, no existe un

el primer Control OJD de febrero de

código expreso establecido al respecto

2008. Punto, aparte y final.

por la “Oficina de Justificación de la

No soy “camarón que se duerma a

Difusión”.

favor de la corriente”. Así pues, dos

Sólo existe, como próximo, el Código

noticias de calado.

3146, donde están englobadas las

La primera, es que

se

Revistas profesionales de

complementará semanalmente con un

“Informática, Internet y

Boletín electrónico gratuito para todos

Telecomunicaciones”, en cuya

quienes se suscriban a él: “El FARO,

categoría ha sido asignada

de la Auditoría y la Seguridad”,

, y en la

que se encuentran los grandes semanarios y mensuales de las tres

cuyo logo recogemos en primicia, Jesús Rivero Laguna

grandes editoriales del Sector TIC, en

EDITOR REVISTA

los que todos buscamos información y

editor@revista-ays.com

cuyo acreditado prestigio todos

dentro de este mismo ALAS y RAÍCES. No salió antes este Boletín Electrónico, porque hasta el día 4 de febrero de 2008 no se nos concedió el

reconocemos desde hace años: han sido, y son, la estrella polar del Sector

y el de la Sociedad de la Información

TIC en nuestro país, dirigidos por

en su globalidad. Es por ello que

reputados profesionales a quienes

se posiciona mes a mes en este

conozco desde hace décadas y con

equilibrio malabar de contenidos,

quienes de hecho he llegado a colaborar

tratando de enfocar los tres ámbitos a

en otros momentos de mi vida.

la vez, independientemente de que en

Es esta sana diversidad y

cada número la actualidad pondere

competición la que verdaderamente

uno frente a otros: ninguno de los

espolea y necesita el Sector de las

tres ámbitos son disjuntos y, es

TIC, y en particular el de la Seguridad

precisamente el crisol de las Administraciones Públicas quien amalgama y enriquece sus tres “sabores”, en nuestra opinión, fusionándolos en la nueva y creciente Industria de la Administración Electrónica.

Logo del Boletín Electrónico que editará DINTEL desde marzo 2008

nº 20  marzo 2008

Dicho esto, permítanme que me relaje unos nanosegundos,

Manuel Escudero, Secretario Autonómico de la Región de Murcia


7

ZONA

INFORMACIÓN DE CONTROL DE PUBLICACIONES FEBRERO 2008 Revistas profesionales en el apartado de: Informática, Internet y Telecomunicación (Código: 3146)

 Tirada útil: 12.511 ejemplares  Difusión: 12.268 ejemplares

 Tirada útil: 10.303 ejemplares  Difusión: 10.207 ejemplares  Tirada útil: 10.032 ejemplares  Difusión: 9.895 ejemplares  Tirada útil: 9.914 ejemplares  Difusión: 9.179 ejemplares  Tirada útil: 8.438 ejemplares  Difusión: 7.464 ejemplares  Tirada útil: 7.280 ejemplares  Difusión: 7.097 ejemplares

“Título de Registro de Marca” por la

desde este año 2008 de ¡dos

Sánchez, Secretario Autonómico de

Oficina Española de Patentes y Marcas

ESPECIALES “Administraciones

Innovación y Desarrollo de la

del Ministerio de Industria, Turismo y

Públicas”! Uno de ellos, seguirá

Consejería de Economía, Empresa e

Comercio, pese a estar solicitado

siendo el Especial AGE –

Innovación de la Región de Murcia: el

desde el 22 de diciembre de 2006:

Administración General del

ESPECIAL “Administraciones

Marca nº 2.746.975, en la Clase 16,

Estado, dirigido por Juan Jesús Torres

Autonómicas”. Será también Manuel

donde específicamente están las

Carbonell – Subdirector General de

Escudero quien mes a mes, escribirá

“publicaciones” como “productos o

Tecnologías de la Información y las

desde este número la Sección de “SI

servicios protegidos”.

Comunicaciones del Ministerio de

a las Comunidades Autónomas”,

Economía y Hacienda, y el otro,

dentro del contexto de

nuevo, dirigido por Manuel Escudero

“Administración Electrónica”.

La segunda noticia, es que nuestros lectores de

, dispondrán

nº 20  marzo 2008

ALAS Y RAÍCES  ALAS Y RAÍCES  ALAS Y RAÍCES

OFICINA DE JUSTIFICACIÓN DE LA DIFUSIÓN


8

ALAS Y RAÍCES  ALAS Y RAÍCES  ALAS Y RAÍCES

ZONA

OBJETIVO DSN: 17/04

E

l espaldarazo que ha recibido

19 horas. No habrá más “premios”: ya

música, espectáculo,… “muchas niñas

nuestra Revista

los hemos entregado, y con un éxito

monas, y algo de picar”, como dice la

Informe de Control de Publicaciones

absoluto de convocatoria, el pasado

canción (pero en “tiempos de

de febrero 2008 –relativo a las

31 de enero. Sí habrá la Conferencia

igualdad”, ¡buscaremos el equilibrio de

Revistas Profesionales de

Tutorial de un “gurú” de reconocido

género!).

“Informática, Internet y

prestigio internacional en el ¡mundo

Telecomunicaciones” (código 3146)–,

de la Seguridad!: permítame que

participación en esta DSN-DINTEL

emitido por la Oficina de

este mes le “mantenga en ascuas”, sin

Security NIGHT no tendrá costo

, con el

Un detalle importante: la

Justificación de la Difusión, nos ha

alguno para los asistentes. La

animado a devolver al Sector de las

INVITACIÓN, facilitada exclusivamente por la Secretaría Técnica de

“TIC, con interés en la Auditoría y

Fundación DINTEL, puede

Seguridad de la información”,

solicitarse por correo

parte al menos de lo que

electrónico a

hemos recibido de él.

dsn2008@dintel.org.

Es una asunción

Y, una noticia final:

cierta de un compromiso con la

esta I DSN’2008

tecnología y sus

será el marco en el

actores,

que se presentará

independientemente

también formalmente el

del lógico y sano

nuevo formato de

orgullo que

nuestro “Observatorio

obviamente sentimos

DINTEL”,

por el reconocimiento

¡… más que un Congreso

externo a nuestro trabajo.

de Seguridad de la

Más allá de las

Información!, sobre “La

grandilocuentes palabras

Seguridad en Defensa y las

precedentes, bajemos a la arena de

Administraciones Públicas”, con un

las realidades. facilitarle el dato. Y sobre todo habrá,

área propia de exposición en

tendrá lugar la I DINTEL Security

una ¡gran reunión social del Sector

INFOSECURITY, gestionada y

NIGHT en la Discoteca del COLONIAL

TIC y de la Seguridad!, relajada,

promovida por DINTEL.

NORTE del Centro de Ocio “Príncipe

con ¡networking, a go-gó! (ya lo

Más información en:

Pío”, en el Paseo de la Florida, a las

explicaré en el número de abril):

infosecurity@dintel.org.

El jueves 17 de abril de 2008,

nº 20  marzo 2008


9

ZONA

E

l 12 de febrero, el cielo se rasgó (apagándose las luces del

auditorio), se oyó un fortísimo trueno (virtual), y… entró el vídeo de presentación de CONTENTPOLIS, la “Ciudad de los Contenidos” de la Región de Murcia. Fue una puesta en escena propia de su “seso” (sin “x”) y

“condición”: ¡felicidades!, Murcia,… la de este mundo, y la de “second life”. Ha sido un trabajo importante, seriamente planificado y ejecutado en un tiempo record, donde desde el

“Hablando de ” con el Excmo. Sr. D. Juan de Heras, Consejero de Presidencia de la Región de Murcia (a la izquierda), el día de la presentación de CONTENTPOLIS

Debatiendo con D. José Mª. Salinas, Secretario de Audiovisual y Contenidos Digitales (a la derecha), el día de la presentación de CONTENTPOLIS

Consejero de Presidencia y su Secretario de Audiovisual y Contenidos

He dedicado una CRÓNICA al tema

este motivo “En el DIVÁN”, quien por

Digitales hasta el mismísimo

y, he pedido al propio José Mª.

otra parte será el “Invitado de

Presidente, de la Región de Murcia, han

Salinas que lidere una nueva

Honor” de la Velada DINTEL del

demostrado su sensibilidad política, su

Sección de

martes 29 de abril.

capacidad de organización, y su visión

“Contenidos Digitales”, que

económico-industrial del corto, medio y

“estrenamos” en este número. La

lectores agradecerán esta nueva

largo plazo. No abundaré en ello,

Portada del número de abril será

oportunidad de negocio que abrimos

aunque sí quiero homenajearles desde

para el Consejero de Presidencia de

dentro de un contexto industrial,

esta tribuna de ALAS y RAÍCES.

la Región de Murcia, entrevistado por

estratégico y de futuro. Ya nos dirán.

dedicada a los

Estoy convencido de que nuestros

ÁREA DE GOBIERNO DE USOS DEL TIEMPO

H

abrá observado que desde enero

Usos del Tiempo”. El Alcalde de

2008 dedicamos atención al tema

Madrid se comprometió a tomar

del “tiempo al tiempo”, auténtica

medidas al respecto, en el contexto de

preocupación de nuestro tiempo…

sus competencias.

especialmente para los directivos. En

Los días 18 y 19 de noviembre está

este mismo número encontrará una

convocado en el Palacio de Congresos

nueva “entrega” (páginas 122 y 123),

de Tarragona el III Congreso

en la Sección “Directivos

Nacional para Racionalizar los

”.

La razón: DINTEL fue invitada a

Horarios Españoles.

incorporarse, y acaba de ser admitida,

En mi opinión, según expuse al

en la Comisión Nacional para la

final del Pleno de la Comisión

Racionalización de los Horarios

Nacional, es decisivo el uso e

Españoles, cuyo Pleno nº 34 tuvo

incorporación de las TIC en las

lugar el 14 de febrero en el

medidas que se adopten, si

Ayuntamiento de Madrid, con la

queremos ser eficaces y no meros

participación del Excmo. Sr. Alcalde,

teóricos de la cuestión. Esa sería

D. Alberto Ruiz-Gallardón.

nuestra aportación, desde el mundo

Algunas ciudades españolas, Barcelona a la cabeza, tienen en sus Consistorios un “Área de Gobierno de

de la tecnología, y Alberto Ruiz-Gallardón, Alcalde de Madrid

queda

puesta a su servicio para divulgar sus opiniones.

nº 20  marzo 2008

ALAS Y RAÍCES  ALAS Y RAÍCES  ALAS Y RAÍCES

MÁS ALLÁ DE MURCIA… MURCIA, EN “SECOND LIFE”


10

ALAS Y RAÍCES  ALAS Y RAÍCES  ALAS Y RAÍCES

ZONA

CON EL CORAZÓN PARTÍO

A

lejandro –Lazcano, ¡por

para estas “noches-veladas” de DINTEL,

supuesto!–, por culpa de DINTEL,

con una decoración espectacular que

llevó toda la semana del 18 de febrero

nos traslada a la época colonial y a los

de aquí para allá, “con el corazón

años 20, en un marco visual amplio, con

partío”, entre el COLONIAL NORTE

grandes ventiladores en el techo,

(Velada DINTEL inaugural, del martes

plantas tropicales, y enormes butacones

19 de febrero) y el CLUB FINANCIERO

de mimbre,…

GÉNOVA (Jueves, con DINTEL

Más facilidades por tanto, para

inaugural, del jueves 21 de febrero).

triunfar con el “networking”, durante el

Finalmente, el “viernes, descansó”,

cóctel previo y la propia cena en

pero… precisamente, ese día 22 F, no

cómodas mesas de seis comensales,

paró de recibir felicitaciones –él sabe

que culmina con la intervención del

muy bien, por qué–, a las que todo el

“Invitado de Honor”. Por cierto, que la

equipo de DINTEL se une, y yo el

programación para el 2008 incorpora

primero.

novedades “conceptuales”; habrá

Pero no sólo “Alejandro” tiene el

“Invitados de Honor”, procedentes de:  la Administración General del

corazón partío… también lo tiene DINTEL. Que, ¿por qué?... pues se lo explicaré: la culpa es del afán de

Presentación de “Jueves, con DINTEL 2008”, por Alejandro Lazcano

superación, e innovación positiva, de DINTEL.

Estado, como en la Velada DINTEL Inaugural del 19 de Febrero, con D. Luis Luengo – Director General de

Florida (desde el que también se accede

Infraestructuras y Material de la

al aparcamiento subterráneo, con dos

Seguridad del Ministerio del Interior, a

las Veladas DINTEL se celebran en el

horas gratuitas para los asistentes a las

quien introdujo D. Enrique Martínez –

COLONIAL NORTE, un restaurante

Veladas DINTEL), muy bien comunicado

Director General de INTECO

exclusivo del “Grupo OTER, de

con la M30, o el centro de la ciudad (a

 las Administraciones

Gerardo”. Ubicado en el novedoso

través de la Cuesta de San Vicente, con

Autonómicas, como en las Veladas

Centro Comercial de la antigua

la Pza. de España), además de por la

DINTEL de los Consejeros de la Región

“Estación del Norte, de Príncipe Pío”, con

variada red de transporte público. En

de Murcia (Excmo. Sr. D. Juan

entrada directa desde el Paseo de la

fin, una excelente opción innovadora

Heras, Consejero de Presidencia, el

Desde el martes 19 de febrero, todas

Velada DINTEL inaugural, en el COLONIAL NORTE, el pasado 19 de febrero

nº 20  marzo 2008


11

ZONA conceptuales y estructurales, en torno a

dirigiendo y coordinando estos

Comunidades de Castilla y León

un hilo conductor de plena actualidad y

Seminarios DINTEL del Área de

(Excmo. Sr. D. Tomás Villanueva,

tan atrayente para el desarrollo de la

Administraciones Públicas, “Jueves,

Vicepresidente y Consejero de

Industria de la Administración

con DINTEL”, con la “asistencia

Economía y Empresa, el martes 1 de

Electrónica como es el motor de la

técnica” de otros dos Coordinadores de

abril)

Ley 11/2007, de “Acceso Electrónico de

lujo, quienes dirigen por su parte los

 las grandes Instituciones y

los Ciudadanos a los Servicios Públicos”.

otros Seminarios complementarios,

Empresas Públicas, como en la

Efectivamente, en el 2008, los dos

“Aula Pública”, centrados en las

próxima Velada DINTEL del martes 11

Ponentes principales de cada Sesión

Administraciones Autonómicas y Locales

de marzo, con D. Federico Flórez –

serán elegidos entre los responsables

en vez de en la AGE: D. Juan Jesús

Director de Sistemas de Información y

máximos de los Proyectos TIC en

Torres Carbonell, Subdirector General

Programas del Banco de España.

Organismos Autónomos de los

de Tecnologías de la Información y

diferentes Departamentos ministeriales,

Comunicaciones del Ministerio de

partío porque el resto de eventos

pero como “introductores cualificados”

Economía y Hacienda y D. Fernando

DINTEL se seguirá celebrando en un

de aquellos en el correspondiente

Martín Moreno, Jefe de la Unidad de

marco excepcional, como es el del Club

Ministerio, asimismo estarán invitados,

Apoyo Informático del Área Político-

Financiero Génova de Madrid. Bien es

todos los Subdirectores Generales de la

Administrativo del Estado del Tribunal

verdad, que se nos está quedando

AGE con responsabilidades y

de Cuentas.

pequeño en ocasiones, como ocurrió el

competencias en el ámbito de las TIC.

Y, efectivamente, está el corazón

jueves 21 de febrero, con motivo de la

Estamos convencidos de que, aparte

Por cierto, la Sesión Inaugural de “Aula Pública 2008”, tendrá lugar

Sesión Inaugural de los “Jueves, con

del interés estratégico de esta

en el Club Financiero Génova de

DINTEL 2008”, en los que fueron

innovación estructural, la reorientación

Madrid, el miércoles 5 de marzo, con

invitados relevantes y Ponentes: el

conceptual es sabia y desde luego muy

dos Ponentes excepcionales:

Excmo. Sr. Magistrado D. Eduardo

acertada en un año de “cambio

D. Manuel Escudero –Secretario

Perdiguero, Director General de

electoral”, con consecuencias

Autonómico de Innovación y

Modernización y Organización Judicial

impredecibles en este momento, en

Desarrollo de la Consejería de

del Consejo General del Poder Judicial,

relación al alcance del tsunami

Economía, Empresa e Innovación de la

y el Excmo. Sr. Almirante D. Juan

asociado. D. Alejandro Lazcano,

Región de Murcia, y D. Alfredo

José Sacristán, Inspector General CIS

Subdirector General de Planificación y

Segura – Secretario General Técnico

del Ministerio de Defensa.

Coordinación Informáticas del Ministerio

de la Consejería de Justicia y

de Trabajo y Asuntos Sociales y

Administración Pública de la Junta de

D. José Ramón García Amo, seguirán

Andalucía.

Cómo no, los “Jueves, con DINTEL 2008” también incorporan novedades

Sesión inaugural de “Jueves, con DINTEL 2008” en el Club Financiero Génova de Madrid

nº 20  marzo 2008

ALAS Y RAÍCES  ALAS Y RAÍCES  ALAS Y RAÍCES

martes 29 de abril) y de la Junta de


12

ZONA TIC30

Pedro Maestre Yenes CONSEJERO EDITORIAL REVISTA

adoptar numerosas acciones sea una vía imprescindible. En un centro informático en el que se carezca de protocolos, rituales y procedimientos se funcionará con ineficiencia. Hay que tener perfectamente diseñados protocolos de acción sencillos y flexibles; y cumplirlos estrictamente. De nada procedimientos muy sofisticados si son imposibles de cumplir.

pmaestre@revista-ays.com

ZAPATOS GRISES ay acciones que deben tomarse informándose previamente a su ejecución. Si se necesita una determinada herramienta informática nada más aconsejable, por no decir imprescindible, que buscar información fiable y suficiente para adoptar la oportuna decisión. Con información, métricas y métodos objetivos acertaremos.

H DIFERENTES ACCIONES REQUIEREN DIFERENTES ZAPATOS dward de Bono nos propuso hace ya bastante tiempo su fórmula para generar pensamiento. Sus famosos seis sombreros llegaron a todo aquel interesado en el management. Últimamente, el mismo autor, en su breve e interesante libro “Seis pares de zapatos para la acción”, nos propone seis formas de enfocar la acción. Esta nueva y original forma de estructurar las formas de acción aporta sistemática a todos los que se ven en la obligación de tener que tomar acciones frecuentemente y muy en especial a los directivos en materia de tecnologías de la información.

E

ZAPATOS MARRONES o todo se puede resolver con ponerse los zapatos azules. Hay multitud de ocasiones en que se necesitan adoptar acciones que exigen rapidez en la ejecución sin que se disponga de protocolos de acción. Estas acciones pueden ser simples y la única manera de adoptarlas adecuadamente es aplicando el sentido común y la experiencia.

N

stos zapatos son los adecuados para adoptar acciones siguiendo protocolos y procedimientos preestablecidos. En el caso de las TIC la mayoría de las acciones deberían estar protocolizadas, de ahí que la utilización de los zapatos azules para

nº 20  marzo 2008

ZAPATOS ROSA nsistir y aplicar la máxima del cardenal Acquaviva: “fortiter in re, suaviter in modo” (fuerte en el fondo, suave en las formas), supone saber calzarse los zapatos rosa tan necesarios en la resolución de las relaciones que se le presentan a un directivo informático con usuarios, suministradores, jefes, colaboradores, colegas, etc. Por muy inteligente y experimentado que se sea, si las acciones se toman olvidando las formas, lo más seguro es que la eficiencia sea bastante menor.

I

ZAPATOS PÚRPURA l ejercicio de la autoridad debe estar presente en las acciones que haya que adoptar. Buscar la participación, escuchar a los colaboradores y aconsejarse es algo positivo; sin embargo, no hay que olvidar que, en muchas ocasiones, será necesario calzarse los zapatos púrpura, ejercer la autoridad y asumir el riesgo que supone el ejercicio de un determinado puesto directivo.

E

ZAPATOS AZULES

E

frecuente que un fallo en esos sistemas provoque situaciones críticas con grave repercusión en la gestión de la empresa. Las múltiples contingencias que pueden presentarse a diario en las organizaciones informáticas obliga a tener preparados los zapatos naranja para adoptar acciones rápidas y contundentes que resuelvan los problemas a la mayor brevedad, con el menor coste posible y evitando desgracias personales. Una organización informática sin planes de contingencias y de continuidad supone no disponer de zapatos naranja tan necesarios en muchas ocasiones.

ZAPATOS NARANJA i en algún campo son imprescindibles los zapatos naranja, es en el de las tecnologías de la información. En la mayoría de las empresas los sistemas de información se han hecho imprescindibles y es

S


14

Editorial TENDENCIAS

Mobile World Congress 2008, el evento del año Sigamos por la selectiva (no fue fácil el acceso

Barcelona ha sido, durante los días 11 a 14 de

B

febrero, la capital mundial de las

para los medios españoles), rueda de prensa de

Telecomunicaciones. Y no sólo por el número de

Arun Sarin, CEO de Vodafone. Para mí, su

presidentes de grandes compañías que han

afirmación más significativa fue que “la realidad,

pasado por los pabellones de Fira de Barcelona,

a partir de ahora, es Internet en los dispositivos

más de 230, sino también por la posibilidad de

móviles; se ha hablado mucho de ello, pero ahora

conocer de primera mano el estado del arte de

ANTONIO FERRER

es posible de verdad”. Sin duda esto se traducirá

las comunicaciones móviles a nivel mundial, por

Director General de la División de Medios

en una gran transformación de los modelos de

la calidad de las conferencias y conferenciantes y,

FUNDACIÓN DINTEL

negocio en el ámbito de los servicios a móviles.

sobre todo, por el volumen de negocios que se ha

aferrer@dintel.org

Notable la intervención de Wang Jianzou,

N

CEO de China Mobile y su preocupación por el

generado; si no hubiera habido oportunidades de

impacto de la telefonía móvil en el medio

negocio estaríamos hablando de otra cosa.

ambiente. Tanto por el consumo de energía de

Los efectos de esta reunión de los máximos

las antenas repartidas por el país, más de

responsables de las comunicaciones móviles se

300.000, como por el reciclado de los teléfonos

harán notar, seguramente, a lo largo de todo el

usados de sus de 350 millones de abonados.

año. Evidentemente algunas apuestas tendrán

Por no hablar de la gran presencia de

éxito y otra serán un fracaso. Pero, hablando en términos futbolísticos, el balón esta en el

Telefónica, a juicio de los expertos, una de las

césped, y me gustaría compartir algunos

compañías mejor posicionadas en el mercado

comentarios sobre “jugadores”.

mundial de las telecomunicaciones, tanto por su presencia en Latinoamérica como por su

Empecemos por la “improvisada” rueda de

E

presencia en los mercados de futuro, por

prensa de Viviane Reading, Comisaria de la Sociedad de la Información de la Unión Europea, en la que abrió fuego con su amenaza de regular los precios mayoristas de los mensajes SMS el día 1 de julio, si antes los operadores no reducían significativamente sus precios. Lógicamente, las reacciones no se hicieron esperar: desde la aceptación de la alemana TMobile al rechazo frontal de Telekom Austria Group. Para muchos jugadores el exceso de regulación mata la innovación. Y los precios abusivos… también, podríamos añadir.

nº 20  marzo 2008

Nadie que tenga ver con el mundo de las telecomunicaciones puede permitirse el lujo de faltar a estos eventos

ejemplo China, en donde tiene una participación estratégica en China Netcom. Para terminar, creo que nadie que tenga algo

P

que ver con el mundo de las telecomunicaciones puede haberse permitido el lujo de faltar a la edición 2008 del Mobile World Congress, pero si así ha sido puede leer, por lo menos, el reportaje que dedicamos al evento en las páginas de esta revista, y hacer un hueco en su agenda para la próxima edición que se celebrará, también en Barcelona, los días 16 a 18 de febrero de 2009.


THALES ESPAÑA 40 AÑOS AL SERVICIO DE NUESTROS CLIENTES Thales, líder mundial de electrónica y sistemas de información con 68.000 profesionales y presencia internacional en más de 50 países, opera en los mercados de defensa, aeronáutica, espacio y seguridad.

67

- 20 07

Thales España, compuesto por más de 2.200 profesionales, celebra su 40 aniversario ofreciendo innovadoras soluciones tecnológicas, sistemas de información y rsario misión críticos Anive a Españ en las 19 siguientes áreas: • Soluciones y servicios para Defensa • Señalización, seguridad, mando y control ferroviario • Integración de soluciones de seguridad • Consultoría tecnológica, integración de soluciones y outsourcing • Transacciones electrónicas y terminales • Sistemas espaciales y aeronáuticos.

The world is safer with Thales www.thalesgroup.com


16

Editorial PUNTO DE ENCUENTRO: CARTA DEL DIRECTOR

“PNPIC” Mi carta del director de este número podría

de Protección de Infraestructuras Críticas,

M

considerarse como una reedición o una

dependiente del Secretario de Estado de

ampliación, de la que publiqué en el número 5

Seguridad.

de nuestra Revista

, allá por el mes de

septiembre del 2006, bajo el titulo de

Para alcanzar el nivel de seguridad

“Protección de las Infraestructuras Críticas”. RICARDO CAÑIZARES

Considero que estamos hablando de un asunto de máxima actualidad e importancia, el

P

requerido por las infraestructuras críticas es

Director de la Revista director@revista-ays.com

necesario contar con todos los actores implicados, especialmente con los propietarios de las infraestructuras, en muchos casos empresas privadas, tanto de capital nacional o

Plan Nacional de Protección de Infraestructuras Críticas, “PNPIC”; dentro de este plan

multinacional. Sin la colaboración, y sin las

elaborado por el Gobierno, se ha creado un

inversiones en seguridad de los propietarios de

catálogo con más de 3.500 infraestructuras,

las infraestructuras, es inviable alcanzar el nivel

distribuidas por todo el territorio nacional.

de seguridad necesario para garantizar la salud, la seguridad y el bienestar económico de

Este catálogo, que está clasificado como

los ciudadanos, así como el eficaz

secreto, agrupa las instalaciones estratégicas en

funcionamiento de los organismos

tres categorías: críticas, cuya destrucción o

gubernamentales.

interrupción puede provocar graves daños a la vida o muy grave desabastecimiento de la actividad económica; esenciales, cuyo funcionamiento es indispensable pero permite soluciones alternativas; y complementarias, cuya interrupción produce daños menores. Según la normativa europea, las

S

infraestructuras críticas son aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción pueden tener una repercusión importante en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de los gobiernos. Otro hito importante, que ha llevado a cabo el Gobierno en este ámbito, es la creación el pasado mes de noviembre, del Centro Nacional

nº 20  marzo 2008

Ha llegado el momento de legislar en materia de Protección de Infraestructuras Críticas, porque “lo que no está en el BOE, no existe”

Tal como expuse en el número 5 de nuestra Revista

, “El Estado debe asumir la

responsabilidad de garantizar la seguridad de las Infraestructuras Críticas, legislando, implantando políticas y procedimientos, y coordinando los esfuerzos de todas las organizaciones involucradas en el despliegue y gestión de las Infraestructuras Críticas”. Creo que ha llegado el momento de dar un

C

paso más, y legislar en materia de Protección de Infraestructuras Críticas; “lo que no está en el BOE, no existe”, y si no existe una obligación legal, es muy difícil que todos actores implicados hagan los deberes, y se alcance el nivel de seguridad que requieren nuestras Infraestructuras Críticas. Un ejemplo claro es lo ocurrido con la Protección de Datos de Carácter Personal.


18

Firmas Invitadas RATÓN

Para Elisa

u PEDRO MAESTRE YENES SUBDIRECTOR GENERAL DE ORGANIZACIÓN Y SISTEMAS

FRATERNIDAD MUPRESPA

La sencillez es difícil de alcanzar y lleva tiempo pero suele compensar

Una de las composiciones de piano más

del arte. Tendemos, en muchas ocasiones, a

hermosas de la historia de la música se debe a

desarrollar sistemas y aplicativos informáticos

Ludwig van Beethoven. El origen de esta breve

complejos y sofisticados por la simple razón de

composición surgió con la presencia del gran

que no hacemos suficientes esfuerzos para

compositor alemán en una fiesta para niños en la

convertir estos aplicativos en otros mucho más

que jugueteaba, junto con otros amiguitos, una

sencillos y más asequibles para usuarios que no

hermosa niña llamada Elisa. Al saber la niña que

necesariamente tienen por qué tener una

el gran compositor Beethoven estaba en la fiesta,

formación significativa para poder servirse de

se le acercó y tímidamente le dijo que ella

ellas. Las mejores aplicaciones informáticas son

también tocaba el piano. El compositor le pidió a

aquellas que prácticamente no necesitan de

la niña que tocase alguna pieza. La niña

formación para que los usuarios puedan

interpretó diferentes composiciones de diversos

utilizarlas. Dedicar tiempo y esfuerzo para hacer

autores pero ninguna de Beethoven, lo que le

que las cosas sean sencillas redundará en el éxito

dejó intrigado porque le hubiera gustado

de los aplicativos y se puede asegurar que con

escuchar piezas compuestas por él. Finalmente no

sistemas sencillos se puede resolver perfectamente

pudo evitar el pedirle a la niña que interpretase

la gestión de organizaciones complejas; sólo hay

alguna de sus sonatas; Elisa le explicó que le

que dedicar esfuerzo e imaginación. Cada

gustaban muchísimo y que le encantaría acceder a

propuesta de diseño que se haga se debe someter

su petición pero que no podía hacerlo porque

a un análisis sistemático de simplificación. Bien es

eran piezas demasiado difíciles para ser

cierto que Einstein decía que “hay que hacer las

interpretadas por ella. Ante las palabras de la

cosas sencillas pero no idiotas”, y no hay duda de

niña, el compositor le prometió que escribiría una

que eso es así, pero todo lo que se pueda avanzar

pieza muy fácil para que ella la pudiese

en busca de la sencillez, sin sacrificar la

interpretar al piano sin problemas. De ahí nació la

funcionalidad básica, redundará en un notable

famosa obra “Para Elisa: recuerdos del 27 de abril de 1808”, una de las composiciones de piano más bellas y más interpretadas de toda la historia de la música y que es pieza imprescindible tanto del repertorio de cualquier aprendiz como de

d

cualquier virtuoso del piano. De esta bella historia se concluye que hay que

nº 20  marzo 2008

d

aumento y mejora de la calidad. Decía el gran arquitecto alemán Mies van der

Rohe, uno de los más grandes de la Bauhaus, que “menos es más”. Cuanto más sencillo sea el diseño de una obra, edificio, composición musical, aplicación informática, pieza literaria, mejor será la obra. Los más espectaculares y

intentar hacer que las cosas sean sencillas. La

bellos edificios que se han construido en los

sencillez y simplicidad no están reñidas con la

siglos XX y XXI no son precisamente los de

calidad, sino todo lo contrario. Composiciones

Frank Gehry, como el museo Guggenheim de

como “Para Elisa” demuestran que se pueden

Bilbao, sino los de Mies van der Rohe o Walter

escribir piezas musicales muy simples y que, sin

Gropius, arquitectos que buscaron por encima

embargo, son auténticas cumbres de la historia

de todo la simplicidad.


20

Firmas Invitadas MIRANDO A LAS AA.PP.

ENHORABUENA

c

Como cada mes hago uso del privilegio que

me ofrece

para hacer llegar a todos ustedes

alguna idea, pensamiento o reflexión. Poder transmitir estas reflexiones (creo que es la mejor de referirme a ellas) constituye para mi un auténtico lujo, que me permite mantener un contacto regular con todos ustedes, destinatarios de la publicación. Hoy me van a permitir que dedique este artículo a felicitar al equipo de

JUAN JESÚS TORRES CARBONELL

,

transmitiéndoles desde aquí mi enhorabuena y especial sobre el estado de la Administración

agradecimiento.

DOCTOR EN INGENIERÍA INFORMÁTICA

MIEMBRO DEL CONSEJO EDITORIAL DE

electrónica en la AGE. Poder participar en estos

revista y tendrán ocasión de conocerlo en detalle,

n

todos sabrán, digo, que se trata de una revista

que poder verter opiniones libremente, en

tecnológica con una importante tirada, más de

ocasiones acertadas y a veces menos felices. Las

12.000 ejemplares. La importancia de la revista

TIC, los profesionales del sector, necesitan la

hace que sea de similar calado la importancia que

existencia de estos medios como vía a través de la

a su vez alcanzan los premios.

cual dar a conocer las experiencias, los éxitos y los

Como muchos de ustedes saben, el pasado día 31 de enero se celebró la Gran Fiesta DINTEL’2008, en la que tuvo lugar la entrega de los premios 2008 de la revista

. Todos sabrán, y

de no saberlo probablemente se recoja en alguno de los artículos de este mismo número de la

Es un privilegio poder colaborar asiduamente con una publicación técnica de la calidad de . A todos los que la hacen posible mi enhorabuena

nº 20  marzo 2008

l

proyectos es un lujo. No podemos olvidar ni perder de vista el

importante papel que juegan las publicaciones técnicas en el sector TIC. Es necesario que existan revistas y publicaciones especializadas que faciliten el intercambio de opinión y experiencias, y en las

fracasos (porque, según se dice siempre, también

Lo que quizá no sepan, porque es de mucha

de ellos se aprende, incluso más que de los éxitos).

menor importancia, es mi inclusión en la lista de destinatarios de esos premios. Como se pueden

Este papel lo juega de forma magistral

imaginar, para mí ha sido un honor tan grande

equipo humano que lo hace posible. Una

como el azoramiento que me produce la

publicación que, a lo largo de su corta vida, ya se

recepción de un premio cuyo mayor mérito

ha consolidado como una referencia del sector, y

considero debido a la revista

que no ha parado de crecer, pasando a publicarse

y a su equipo

humano, no a mí mismo.

y el

mensualmente y con un considerable incremento de la tirada. Este mismo crecimiento lo hemos

En definitiva, habría que preguntarse:

tenido los que disfrutamos del honor de escribir

¿Porqué puedo colaborar con la revista y

periódicamente, un crecimiento personal que, en

permitirme el lujo de escribir mensualmente este

mi caso, ha sido consecuencia, no de mis propios

artículo? Pues porque he tenido la suerte de que

méritos, sino de las oportunidades que se me han

me invitaran a hacerlo y me hayan soportado

ofrecido y de la colaboración continua con los

durante todos estos meses. Y además, se me

profesionales que la hacen posible. A todos ellos

ofreció la posibilidad de coordinar el número

mi enhorabuena y agradecimiento.


Consultoría de Servicios PARTNERS EN CERTIFICACIÓN DE PYMES / ISO 27001

MISIÓN 2008  

Nuestra “apuesta”: ¡Conseguir su confianza!

Su “confianza”: ¡Nuestra propia EXPERIENCIA!

Consultoría Tecnológica PROTEGIENDO LA INTIMIDAD / SEGURIDAD INFORMÁTICA

…porque sabemos de lo que hablamos: NCS, primera PYME española en certificar la totalidad de sus Sistemas de Información con ISO 27001 www.ncs-spain.com

Santiago de Compostela 94, Planta 9ª Puerta D  28035 Madrid Tel. 91 736 51 62  Fax 91 386 76 09  ncs@ncs-spain.com


22

Firmas Invitadas SERVICIOS TIC

El fin de la era del desechable

l

La segunda mitad del siglo pasado ha sido,

que consiste en tirar lo que no sirve a uno sin

en la transformación de los productos de origen

preocuparse de que podría servir a otro, ha

mineral, la era de la invasión de los productos

empezado, con leyes y decretos, certificaciones y

baratos y desechables: bolígrafos, cámaras

normativas, a impulsar nuevas formas de

fotográficas, platos, mecheros, botellas, pilas,

actuación obligando a reciclar y penalizando

etc.

económicamente la destrucción.

Por otra parte, la integración tecnológica, la JEAN-PIERRE ROGEL Gerente

EuroTechzam

automatización de los procesos de fabricación, la deslocalización de los mismos en países de bajo coste de mano de obra y, por consecuencia, el abaratamiento del precio de los productos tecnológicos de gran consumo, ha favorecido la sustitución en vez de la reparación: radio, televisión, relojería, calculadoras, productos electrónicos en general. Pero, las cosas están empezando a cambiar.

d

De la materia prima, durante muchos años,

sólo se ha pagado su coste de extracción, de

KARINA ZAMBRANO Gerente

EuroTechzam

La humanidad, consciente del despilfarro

sin lugar a dudas, con el desarrollo tecnológico

transformación y de transporte. Las variaciones de precio son más el resultado de las especulaciones que del coste de la materia. No se ha pagado el coste de generación de dicha materia.

Pero no es suficiente y tenemos que

s

prepararnos a nuevos cambios próximos. Si el reciclar de hoy es un enorme progreso

respecto al tirar de ayer, el reutilizar es la solución para mañana porque recicla la totalidad del producto incluyendo la mano de obra de su fabricación y la logística que va asociada. El sentido común acaba imponiéndose de forma tan segura como que los ríos vuelven a sus cauces.

l

Los mercados de segunda mano favorecen el

ahorro de energía y reducen las emisiones en la atmósfera, permiten el uso más duradero de los equipos, limitan el consumo de materia prima y dan una oportunidad a los mundos menos desarrollados de equiparse.

La humanidad, consciente del despilfarro que consiste en tirar lo que no sirve a uno, ha empezado, con leyes, a reciclar

nº 20  marzo 2008

¿Y si tuviéramos que devolver a la tierra los minerales que le hemos extraído desde hace

Uno no puede quedarse insensible a la vista

150 años que necesitaron miles de siglos para

de decenas de palets de impresoras o de PC

constituirse?

nuevos, sin estrenar, sin desembalar y haciendo cola para pasar por la machacadora, primer

¿A que precio tendríamos que comprarlos

paso del reciclaje.

para garantizar su restitución después de su uso aunque fuese parcialmente?

EUROTECHZAM se inscribe en esta dinámica proveyendo a sus clientes los equipos

Una primera respuesta la tenemos con el

y materiales que les permitan mantener vivos el

precio del agua cuyo coste de depuración es

parque instalado de sus clientes y a la vez evitar

más alto en nuestra factura que el coste de

usar recursos innecesarios aprovechando de lo

suministro.

que ya existe.


23

Firmas Invitadas

Con procedimientos de calidad adecuados se garantiza el funcionamiento de productos

discos que hayan pasado las pruebas al cien por ciento podrán ser reutilizados.

reutilizados como por ejemplo ordenadores, servidores, monitores e impresoras. Al usar un

Uno de los obstáculos más difíciles de superar

producto reutilizado, las empresas de servicio

es la mentalidad del comprador. Con frecuencia

ayudan al medio ambiente y se sienten

se clasifican estos productos usados como

respaldadas sabiendo que detrás de un producto

“chatarra” o “de segunda mano” donde el

reutilizado existe una empresa que les da un

comprador piensa que han sido retirados de un

servicio garantizado.

lugar para ser instalados en otro sin añadirles

e

En el proceso de reutilización de los

ningún valor. La reutilización es un servicio al producto descatalogado que tras exhaustivas

productos como es el caso de los discos duros,

pruebas se devuelve como útil al mercado y con

memorias, tarjetas madres y disqueteras se lleva a

el respaldo de una garantía que se otorga a estos

garantiza la funcionalidad futura. En el caso de

e

los discos duros, cada disco se prueba en tres

reutilizado es de un 40 a un 60 % menor que el

etapas diferentes: la primera garantiza la

mismo producto nuevo de fábrica. La garantía

eliminación de la información al más bajo nivel,

que se le ofrece al cliente varía entre 3 meses y

la segunda pone a prueba las partes mecánicas

un año.

cabo el despiece de los módulos y la verificación de cada uno de sus componentes. Este proceso empieza con una verificación visual basándose en los manuales del fabricante. A continuación se llevan a cabo pruebas de funcionamiento con software específico que estresa los componentes y

productos.

Es importante mencionar que la reutilización

de un producto es un servicio exhaustivo que requiere de ingeniería, información, y procedimientos. A pesar de que se requiere de un trabajo laborioso, el precio de un producto

Los mercados de segunda mano favorecen el ahorro de energía y reducen las emisiones en la atmósfera

como las cabezas y motores, y el tercero garantiza que cada bit del disco esté en perfecto estado

Precios accesibles, disponibilidad y garantía

para su escritura y lectura. Una prueba de un

hace que los productos reutilizados sean una

disco duro puede durar entre 8 y 16 horas

opción atractiva para las empresas de

dependiendo de la capacidad. Sólo aquellos

mantenimiento.

nº 20  marzo 2008


24

Sociedad de la Información SI A LAS COMUNIDADES AUTÓNOMAS

El papel del las AA.PP

e d

Autónoma en relación a la Sociedad de la

e

Información.

conseguir una región en aprendizaje e innovación

Aunque muchos de los beneficios derivados del

las AA.PP. para este tipo de actuaciones resulta

En esta mi primera participación como

articulista de esta prestigiosa revista, agradecer a sus responsables la oportunidad que me ofrecen para aportar la visión de una Comunidad

Pero, ¿cuál es el papel que debemos

desempeñar las Administraciones Públicas?.

MANUEL ESCUDERO SÁNCHEZ DIRECTOR GENERAL DE LA SOCIEDAD DE LA INFORMACIÓN

COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA

Dada la importancia de las Tecnologías de la

parte de toda la ciudadanía invirtiendo en una mayor y mejor educación y formación, y en constante, generando conocimiento de alto nivel y potenciando la mejora de la productividad a través del desarrollo de actividades económicas de vanguardia, tanto entre los sectores ya consolidados, como en aquellos que pueden ser considerados como emergentes, con un mayor

crecimiento económico sostenible, la creación de

contenido tecnológico, elevada productividad y

una Sociedad de la Información con unos niveles de uso y penetración de las TIC adecuados se desde el punto de vista público como privado. uso de las TIC provienen del sector empresarial, gracias a los incrementos de productividad que

nº 20  marzo 2008

aprovechamiento de las nuevas tecnologías por

Información y la Comunicaciones como base del

configuran como un objetivo prioritario tanto

El objetivo de toda acción de gobierno debe ir encaminada al desarrollo y aprovechamiento de las nuevas tecnologías

En este contexto, el objetivo de toda acción de

gobierno debe ir encaminada al desarrollo y

p

calidad en el empleo. Para el mejor aprovechamiento de los

siempre escasos recursos de los que disponemos fundamental disponer de instrumentos planificadores de todas las actividades y

genera, las Administraciones Públicas tienen un

actuaciones a ejecutar. Estos instrumentos o

papel fundamental en el impulso y desarrollo de

planes directores deben planificarse de forma

la Sociedad de la Información, actuando como

consensuada entre los agentes sociales y

un elemento dinamizador, potenciador y

económicos, asociaciones y colegios

facilitador de las numerosas ventajas que supone

profesionales, y las administraciones públicas en

la adopción de las TIC en todos y cada uno de

todos sus niveles. Sólo así se podrán tener en

los ámbitos de la sociedad.

cuenta a todos los colectivos y sectores que se

d

De este modo, las AA.PP. debemos impulsar y

deberán beneficiar de las acciones a abordar, a la vez que todos agentes implicados en dichas

avanzar hacia una “Administración digital” más

e

cercana y disponible desde cualquier lugar y en

participativas para la elaboración del nuevo plan

cualquier momento, proporcionando servicios

para el periodo 2008-2010, que seguirá las

telemáticos de calidad que reduzcan o eliminen

directrices del Plan Estratégico de la Región de

desplazamientos, mejorando para ello entre las

Murcia 2007-2013, y que espero poder ir

distintas Administraciones.

desgranando en sucesivos artículos.

facilitar el acceso de los ciudadanos y empresas a las TIC, especialmente a los colectivos más desfavorecidos, debemos colaborar e incentivar el desarrollo económico y la innovación, así como cooperar y estimular la inversión en I+D+i entre el tejito empresarial. También debemos

acciones reman en la misma dirección. En la Comunidad Autónoma de Murcia

acabamos de finalizar el II Plan para el desarrollo de la Sociedad de la Información 2005-2007 con resultados muy positivos y, en breve, y estamos realizando las acciones


26

Especial Elecciones

Rajoy se compromete a impulsar un plan tecnológico que relance nuestra competitividad POSTURA DEL PP SOBRE LAS TIC ANTE LAS ELECCIONES GENERALES DEL 9 DE MARZO DE 2008, ENVIADA POR EL PARTIDO A INSTANCIAS DE

Gobierno saliente durante estos

Eliminación del canon digital

cuatro años”. En este sentido, Rajoy ha

E

Rajoy ha explicado además que el

asegurado que su Partido va a

PP quiere estimular “la innovación y

recuperar la posición aventajada de

la creatividad”. Para el Presidente del

que gozaba en el año 2003 y para

PP, ha dicho que pese a que los

ello pondrá en marcha varias

creadores deben de poder vivir de

medidas. En primer lugar “vamos a

sus obras y merecen obtener el

desarrollar una política de fomento

beneficio justo que anime su

de la banda ancha realmente eficaz a

dedicación, “la adaptación del

la velocidad y precio de nuestros

derecho de propiedad intelectual al

vecinos europeos y que llegue a

nuevo entorno tecnológico debe

l Presidente del Partido

todos los hogares y promoveremos

realizarse de manera que fomente el

Popular, Mariano Rajoy, se ha

en mayor medida la difusión de la

desarrollo de nuestra industria

referido durante la clausura

tecnología wifi”. Para ello, ha

cultural, pero la vía para hacerlo no

explicado, los edificios de la

es un canon que imponga

de la jornada Diálogo Digital Popular, a la necesidad de realizar un esfuerzo

indiscriminadamente a los ciudadanos

“sin improvisaciones” para sentar las

un peaje por el uso de material

bases del desarrollo tecnológico que demanda la sociedad española. En este sentido se ha comprometido a impulsar un plan tecnológico que relance nuestra competitividad, ya que la competitividad “es el sinónimo del bienestar y de la riqueza de todos

Se fomentará la banda ancha y se promoverá la difusión de la tecnología wifi

los españoles”.

digital”. En este sentido, el presidente popular ha anunciado que “si los españoles me dan su confianza el 9 de marzo, eliminaré el canon digital” y se ha mostrado seguro de que “el propio desarrollo tecnológico nos ofrecerá fórmulas más proporcionadas y justas de

Según el presidente del PP,

remunerar a los autores” .

“España no debe estar anclada en la

Administración, los centros escolares

Memoria Histórica sino preparar la

y las estaciones y aeropuertos de

historia del futuro, y esto pasa por

nuestro país tendrán acceso a esta

un desarrollo de las Nuevas

tecnología. Además “nos

Tecnologías de la Información con

comprometemos a que las ciudades

vocación y con decisión de liderazgo”,

de más de veinte mil habitantes

lo que significa “olvidar la atonía y la

dispongan de áreas wifi en un plazo

Partido Popular asume el compromiso

falta de iniciativa mostrada por el

de cuatro años”.

de que España llegará puntual a su

nº 20  marzo 2008

Cita puntual con las exigencias tecnológicas Mariano Rajoy ha asegurado que el


27

Especial Elecciones año 2004 y no ha sido capaz de hacer ninguna reforma”, ha dicho. En este sentido, ha asegurado que “cuando alguien recibe una herencia puede hacer dos cosas: vivir de ella o ponerla a producir; en el primer caso le durará lo que le dure y en el segundo, le durará para siempre y se incrementará la herencia”.

España no debe estar anclada en la Memoria Histórica sino preparar la historia del futuro, y esto pasa por un desarrollo de las Nuevas Tecnologías

“España tiene muchos retos en el futuro y uno de ellos es el cambio tecnológico que debe ser sereno pero profundo y tengo el propósito de cambiar la tendencia tecnológica que hemos vivido durante esta legislatura y pasaremos de una política analógica

Mariano Rajoy, Candidato a Presidente del Gobierno

a una política verdaderamente cita con las exigencias tecnológicas

forma de comunicarnos, de trabajar,

digital”, ha dicho. “Quiero que todas

que impone el siglo XXI. “Nosotros no

de comprar e incluso de divertirnos”,

las Administraciones Públicas trabajen

vamos a competir con petróleo,

ha recordado.

coordinadamente y en línea con la

porque no lo tenemos, vamos a

Rajoy ha afirmado que “durante

estructura y el diseño actual

competir con personas, con

esta legislatura se ha dejado pasar el

planteado por la Comisión Europea;

formación, con educación y con

tiempo y con él, se ha dejado pasar

estoy convencido de que podremos

nuevas tecnologías: este es el reto en

una ocasión única para sintonizar con

optimizar los esfuerzos que permitan

el sistema educativo y fuera de él”,

las inquietudes y con las necesidades

impulsar la sociedad de la

ha dicho.

tecnológicas de nuestro tiempo”. Así,

información y del conocimiento para

ha explicado que en materia de

hacer de ella la sociedad de todos los

recordado que las tecnologías de la

nuevas tecnologías ha ocurrido lo

ciudadanos”.

información y de la comunicación han

mismo que con la economía: hay

potenciado la capacidad del

quien ha decidido que lo mejor es

del futuro, de lo que hay que hacer

ciudadano para participar en la vida

sentarse a ver lo bien que están las

para ser mejores, más eficaces y para

política, económica y cultural. “Las

cosas, “que es el mejor procedimiento

que nuestros compatriotas puedan

nuevas tecnologías nos traen el futuro

para que las cosas dejen de estar

vivir mejor, y para todo eso el cambio

a la vida cotidiana y en tan sólo

bien”. “Hay quien ha malgastado la

tecnológico es decisivo”, ha

quince años hemos cambiado la

espectacular herencia económica del

concluido.

El Presidente de los populares, ha

“Convoco a los españoles a hablar

nº 20  marzo 2008


28

Especial Elecciones

Nuevas propuestas para nuevos retos POSTURA DEL PSOE SOBRE LAS TIC ANTE LAS ELECCIONES GENERALES DEL 9 DE MARZO DE 2008, ENVIADA POR EL PARTIDO A INSTANCIAS DE

adecuarlos a los nuevos retos que

55+, que tienen como objeto

nos presenta la sociedad en red del

incorporar a las mujeres y los

siglo XXI.

mayores de 55 años a los nuevos

En concreto, el programa socialista recoge una batería de medidas

D

modelos sociales. Además, estamos convencidos de

destinadas a la ciudadanía, las

que una de las principales vías para

PYMES, el desarrollo de servicios

incorporar a la ciudadanía a la

públicos digitales y la generación

Sociedad de la Información es

de un entorno digital moderno en

fomentar su participación en

esde el comienzo de esta

consonancia con un modelo

Internet. Para ello proponemos

legislatura, el Gobierno ha

dinamizador y coparticipativo en el

impulsar la creación de redes

puesto en marcha políticas

que Comunidades Autónomas,

sociales. Estas redes, basadas en

Entidades Locales, empresas y

web 2.0., permiten el desarrollo de

claramente orientadas a situar a nuestro país entre los líderes

servicios simples y escalables,

europeos y mundiales en el uso y la

potencian la innovación de los

producción de las Tecnologías de la Información y la Comunicación. En este sentido, el Plan Avanza ha contribuido a la consolidación de un modelo de crecimiento económico basado en el incremento de la competitividad y la productividad, la promoción de la igualdad social y regional y la mejora del bienestar y la

Se creará la Carpeta Digital Ciudadana desde la cual se podrá relacionarse con la AGE y acceder a todos sus servicios

calidad de vida de los ciudadanos.

usuarios, impulsan la creación de comunidades con intereses comunes y facilitan la interacción social. La incorporación de la ciudadanía también se consigue en gran medida a través de la sensibilización y formación; líneas estas de actuación que se verán potenciadas con nuevas iniciativas normativas que eleven los niveles de exigencia.

Tomando como referencia esta

Por último, la protección de los

circunstancia, el Programa electoral

entidades sin fines lucrativos jueguen

usuarios en la red requerirá de un

del PSOE, en primer lugar, siendo

un papel activo.

nuevo desarrollo normativo para lo

consciente de la necesidad de seguir

La ciudadanía, y especialmente

cual se creará la figura del Defensor

avanzando hacia una sociedad del

aquellos colectivos con necesidades

del Internauta, que velará por la

conocimiento construida en

especiales, son uno de los retos de

defensa de los intereses de los

colaboración con todos los agentes

integración digital más destacables

internautas y la protección de los

implicados, y dados los éxitos

del programa. Nuestra preocupación

menores.

cosechados, propugna la ampliación

por cerrar la brecha digital se

del periodo de vigencia de este Plan

explicita en propuestas como el Plan

PYMES deben jugar un papel

hasta el año 2012, actualizando sus

Director Igualdad de Género en

fundamental en el crecimiento, la

objetivos y actuaciones para

la Red y el Programa Avanza

productividad y la competitividad de

nº 20  marzo 2008

Por otro lado, creemos que las


29

Especial Elecciones nuestro país. Para ello nuestras

Wi-Fi, especialmente en las zonas

abierto, especialmente en ámbitos

PYMES deben transitar hacia la

rurales de poca cobertura; el

como los de la educación, la sanidad

economía del conocimiento. En este

transito a la TDT, acompañado del

y, en general, las administraciones

sentido proponemos desarrollar un

desarrollo de servicios de T-

públicas; el fomento de la creación

Plan de uso intensivo e innovador

administración; la generalización del

de contenidos digitales que

de las TIC en el proceso productivo y

uso del eDNI y el desarrollo de

preserven nuestro acervo cultural,

ofreceremos a las PYMES los Bonos

aplicaciones para su uso público y

acompañado del desarrollo de

TIC que les permitirán financiar parte

privado; la potenciación del

instrumentos legales necesarios para

del coste del asesoramiento e

desarrollo de software de código

garantizar la neutralidad de la red en

implantación de las nuevas

la distribución y puesta a disposición

tecnologías.

de los contenidos.

En relación con los Servicios Públicos Digitales, entendemos que los ciudadanos tienen derecho a relacionarse con la Administración de forma telemática, para facilitar este derecho, se creará la Carpeta Digital Ciudadana desde la cual los ciudadanos podrán relacionarse con la AGE y acceder a todos sus servicios, desarrollaremos los mandatos de La Ley de Acceso Electrónico de los Ciudadanos a los

Se creará la figura del Defensor del Internauta que velará por la defensa de los intereses de los internautas y la protección de los menores

Todas estas iniciativas pretenden convertir Internet en un espacio de libertad, modernidad e igualdad de oportunidades. Su fomento y uso elimina barreras y permite a la ciudadanía encontrar nuevos ámbitos de participación y convivencia. Por ello se creará Internet Social, un derecho de la ciudadanía transformador de la España del Siglo XXI, al servicio de las necesidades de las personas.

Servicios Públicos, desplegaremos las infraestructuras y servicios comunes necesarios para que las CCAA puedan ofrecer dichos servicios a sus ciudadanos. En colaboración con las entidades locales, se creará una Red de Ciudades Innovadoras asociada a una plataforma tecnológica que permita a los Ayuntamientos ofrecer servicios a través de la red, se promoverá, en los Ayuntamientos de menos de 20.000 habitantes, el desarrollo de experiencias de eDemocracia, apoyaremos la extensión de zonas Wi-Fi en todas las ciudades y pueblos para que las personas tengan un acceso más fácil a Internet y aumentaremos los puntos de acceso público a Internet en bibliotecas u organismos públicos. Por último proponemos medidas para la generación de un entorno dinamizador de la Sociedad de la Información, entre las que se incluyen: favorecer el despliegue de la Banda Ancha; el desarrollo de infraestructuras para telefonía móvil; la creación de puntos de acceso

David Cierco es Coordinador de la Organización Sectorial de la Sociedad de la Información del PSOE

nº 20  marzo 2008


30

Tribuna de Opinión

El puesto de trabajo, primera defensa de la empresa EL TRABAJADOR ES EL ESLABÓN MÁS DÉBIL EN LA CADENA DE SEGURIDAD DE LA EMPRESA

Emilio Castellote DIRECTOR DE MARKETING DE PRODUCTO Panda Security

L

claves de acceso a servidores, correo,

mensajería instantánea; no se debe

etc., la empresa se encontraría con un

ejecutar ningún enlace que llegue por

importante agujero de seguridad en

alguna de esas dos fuentes, sino

su interior.

teclearlo en la barra del navegador;

Por eso, es importante que las

memoria u otros dispositivos de

los empleados y, en caso de que lo

almacenamiento sin haberse

hagan, que sean bloqueadas y

asegurado antes de que no están

eliminadas en él, sin que puedan

infectados; y, por último, no se deben

propagarse por el resto de la empresa.

descargar archivos sospechosos.

as empresas, especialmente

Aún siguiendo estas medidas, un

las de mediano y gran tamaño, cuentan con varios

puntos de riesgo o capas que deben ser protegidos: conexión a Internet, servidor de correo, red inalámbrica, etc. El último de esos puntos, pero no el menos importante, es el puesto de trabajo. El trabajador es el eslabón más débil en la cadena de seguridad de la empresa. En general, no se trata de personas con grandes conocimientos de seguridad -y tampoco tienen por qué serlo-, que pueden llevar a cabo

empleado podría terminar convirtiendo

Actualmente, un gran número de códigos maliciosos -y ya no sólo los gusanos-, son capaces de propagarse por sus propios medios dentro de una misma red

conductas inapropiadas que pongan en

su máquina, sin querer, en un foco de infección para la compañía. ¿Por qué? Por la gran profesionalidad alcanzada por los ciberdelincuentes para esconder y distribuir sus creaciones. Durante el pasado año, una de las más novedosas fue la utilización de páginas web legales. Los delincuentes de la red modificaban estas páginas aprovechando un fallo de seguridad en el servidor que las alojaba. De esta manera, cualquier usuario que visitaba una de esas páginas -por lo demás, nada sospechosa- quedaba infectado.

peligro la seguridad de la compañía.

Por ello, es conveniente unir, a las

Un equipo infectado ya sería un gran problema. Pero es que además,

no se deben conectar al PC llaves de

infecciones no lleguen al ordenador de

recomendaciones de protección, la En este sentido, una de las

instalación en el equipo de una

actualmente, un gran número de

primeras medidas que debe tomar una

solución de seguridad integral, que

códigos maliciosos -y ya no sólo los

compañía es establecer una adecuada

proteja contra todo tipo de códigos

gusanos-, son capaces de propagarse

política de seguridad y educar a sus

maliciosos, tanto conocidos como

por sus propios medios dentro de una

trabajadores basándose en la misma.

desconocidos. De esta manera, se

misma red. De este modo, un equipo

Hay una serie de consejos que son

protege la última capa de la red

infectado puede suponer que toda un

innegociables si se quiere mantener el

corporativa -el puesto de trabajo-, que,

área o incluso la compañía entera

equipo de los trabajadores libre de

por otro lado es, como hemos visto, la

acabe infectada. Si tal “epidemia” es

malware: no se deben ejecutar

más vulnerable. Se trata, en definitiva,

causada por un troyano diseñado para

archivos de origen desconocido que

de convertir el puesto de trabajo en la

robar datos confidenciales como

lleguen por correo electrónico o

primera defensa de la empresa.

nº 20  marzo 2008


32

Tribuna de Opinión

El Plan Nacional de I+D+i 2008-2011 LA ÚLTIMA OPORTUNIDAD PARA EL IMPULSO Y MEJORA DE LA COMPETITIVIDAD DE LAS PYMES ESPAÑOLAS

Ricardo Buendía Iglesias SENIOR MANAGER ÁREA SECTOR PÚBLICO KPMG España

D

empresas españolas para desarrollar

los mercados internacionales. Las

la cultura de la innovación y

PYMES españolas adolecen de una

creatividad, formada en su mayoría

baja capacidad para absorber las

por microempresas y PYMES

nuevas tecnologías como factor de

(aproximadamente un 98%), cuya

rendimiento para sus actividades.

actividad de negocio se desarrolla

Un factor importante de análisis es el

dentro del territorio nacional y cuyo

peso que tiene en la economía

bagaje internacional es escaso,

española el sector de la construcción,

fundamentalmente motivado por la

sector que aplica escasamente las

falta de formación y conocimiento de

tecnologías de la información y las

esde hace ya unos años, las

comunicaciones (TIC) en sus

diferentes políticas

procesos de negocio.

económicas del país están

apostando y fuerte por impulsar diferentes programas de apoyo a las PYMES españolas, con el objetivo de hacerlas más competitivas mediante la aplicación de medidas de innovación tecnológica. Actualmente estos programas tienen cabida principalmente en el marco del Plan

El nivel de conocimiento y utilización de las TIC por parte de los empleados en el sector empresarial nacional es escaso

En general, el nivel de conocimiento y utilización de las TIC por parte de los empleados en el sector empresarial nacional es escaso, lo que contrasta con la elevada proporción en la población activa de licenciados universitarios. Un factor importante de la falta de utilización de las tecnologías de la

Avanza destacando, entre otros, el

información y la comunicación entre

Programa Avanza PYME, gestionado a

las empresas españolas PYMES,

través de la Dirección General de

además de la falta de tradición

Desarrollo para la Sociedad de la

científica y tecnológica en la sociedad

Información y que cuenta con la

española, es sin duda el hecho de que

colaboración de las diferentes

España sea el país europeo con uno

Comunidades Autónomas para su

de los mayores costes de conexión

ejecución.

ADSL, que según los datos de la

La apuesta por este tipo de

Unión Europea es un 20% más cara

políticas no es nueva ya que el

que la del resto de Europa, tanto en

diagnóstico del problema que se ha

hogares como en empresas.

planteado viene de atrás, tal y como

El sector empresarial español tiene

se diagnostica en el Plan Nacional de

que realizar el esfuerzo de modificar

I+D+i 2008-2011. La propia

la cultura de producción de productos

estructura del sistema industrial

y servicios a precios competitivos, por

nacional plantea dificultades a las

una cultura de la innovación. Para

nº 20  marzo 2008


33

Tribuna de Opinión

dicha transformación es necesario crear desde la Administración Pública un clima que impulse y fomente las actividades y la inversión en I+D, mediante diversos incentivos a la creación de empresas innovadoras o de base tecnológica, mediante el fomento real e impulso a la colaboración empresarial con universidades, a través del impulso a

requiere de más tiempo y ayudas

Las PYMES españolas adolecen de una baja capacidad para absorber las nuevas tecnologías como factor de rendimiento

los viveros de empresas, la

públicas hasta alcanzar rendimiento y que en los últimos años ha crecido paulatinamente. La Administración Pública puede impulsar mediante este tipo de Planes la creación de empresas de base tecnológica mediante la financiación de incubadoras de negocios o redes de business angels. En general las redes de business angels, además de

incorporación en los planes de

dinero, pueden aportar ayuda en la

estudios de materias relacionadas con

negocio electrónico en los procesos

la creación de empresas, etc.

empresariales, la internacionalización

confección de los planes de negocio. El Plan Nacional de I+D+i cubre

En el terreno de las PYMES, el

y muy especialmente las de creación

estos aspectos y otros muchos y con

nuevo Plan Nacional de I+D+i 2008-

de empresas de base tecnológica. Un

la colaboración de todos los agentes

2011 ha reforzado las ayudas

complemento necesario a este tipo

económicos podrá contribuir a la

económicas en forma de créditos a

de medidas que tiene cabida en el

generación de conocimiento y a la

bajo interés, con la finalidad de

nuevo Plan es la incentivación en

mejora de la competitividad

promover la creación de empresas,

inversión en “capital riesgo”, un tipo

empresarial y bienestar de la

la implantación de soluciones de

de financiación que generalmente

sociedad española.

nº 20  marzo 2008


34

Tribuna de Opinión

La e-Administración HACE UNOS MESES HA SIDO PUBLICADA EN EL BOE LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS

Luis Franco Hortelano

tecnológica y de la calidad de sus

los procesos de e-administración para

sistemas de información.

el fortalecimiento del pacto entre

Es de suma importancia la fiabilidad y confianza de los

GERENTE GRANDES CUENTAS AAPP

Gran parte del éxito radica en la

ciudadanos en la e-administración que

confianza que genere y trasmitan las

proponga cada Administración, bien

administraciones públicas y tienen una

sea Central, Autonómica y/o Local, en

responsabilidad muy importante las

la confidencialidad y seguridad de la

empresas; dentro de muy poco

información que circule por Internet,

tiempo todos tendremos el DNI

así como la rapidez de respuesta por

electrónico y además de su función

asta aquí sólo es novedad la

parte de la Administración ya que de

clásica de identificación tiene que

publicación de la Ley, ya que

poco serviría si un ciudadano tarda

servir de herramienta para dar

desde hace tiempo las

menos yendo a una ventanilla a

Grupo S21Sec

H

ciudadanos y Administraciones.

Administraciones Públicas y empresas

solucionar un problema, resolver una

privadas vienen trabajando y ya han

duda o conseguir un documento

puesto en marcha proyectos

oficial, que solicitándolo a través de

destinados a dar este tipo de servicios

un formulario por Internet. Por eso es

electrónicos a los ciudadanos.

tan importante, el ahorro de tiempo para empresas y organismos, el que su personal no necesite horas y a

La verdadera novedad es el compromiso de eficacia que toma la Administración y que está poniendo en marcha de forma decidida

veces días para resolver algo que delante de un ordenador puede solucionar y además de mejor más rápidamente. El desarrollo de la e-administración está agilizando procesos y trámites.

servicios electrónicos; algunas

Estos avances obligan a las

empresas se están planteando

Administraciones Públicas a incorporar

campañas para que todos sus

nuevos hábitos para garantizar el

empleados tengan el nuevo DNI

éxito, entre los que destaca la

electrónico para la utilización interna.

protección de la información de los La verdadera novedad es el

Con respecto a la e-administración, España está a la cabeza de los países más avanzados

Así como el crecimiento de e-

ciudadanos y de la imagen digital de

Commerce en España es más lento

los organismos públicos y la

que en los países de nuestro entorno,

compromiso de eficacia que toma la

seguridad de los servicios online

con respecto a la e-administración,

Administración y que está poniendo

ofrecidos. Y, no se trata sólo de

España está a la cabeza de los países

en marcha de forma decidida. Las

garantizar el acceso seguro a las

más avanzados, esto nos tiene que

Administraciones Públicas en tanto

operaciones sino también el

causar una gran satisfacción pero es

que prestan servicios a los ciudadanos

cumplimiento de las distintas

misión de todos trabajar que día a día

y a las empresas, dependen del buen

normativas. En este escenario, la

se mejoren y simplifique los sistemas

funcionamiento de su infraestructura

seguridad supone un acelerador de

y procedimientos.

nº 20  marzo 2008


36

Gran Fiesta DINTEL 2008

Acto Institucional Preside

Clausura

Excmo. Sr. D. Tomás Villanueva Vicepres. Económico y Cons. de Economía y Empleo JUNTA DE CASTILLA Y LEÓN

Excma. Sra. Dª. Mª. José López Consejera de Justicia y AA.PP. JUNTA DE ANDALUCIA

Conferencias sobre “La Nueva Ley de Contratos Públicos”

D. Luis Roldán Alegre Director General de Organización, Inspección y Servicios GOBIERNO DE ARAGÓN

nº 20  marzo 2008

D. Francisco Javier Zafra Becerra Subdirector General de Adquisiciones y Contratación AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA


37

Premios

Panorรกmicas de la sala

nยบ 20  marzo 2008


38

Gran Fiesta DINTEL 2008

Premios “SIEMPRE ¡a más!”

CEO del año: D. Jorge Dinarés, CEO de PANDA Security

CIO del año: D. Federico Flórez, CIO del BANCO DE ESPAÑA

Personaje de la Industria de la Seguridad: D. Enrique Martínez, Director General de INTECO

Entrega el Premio: D. Martín Pérez, Presidente de ASIMELEC

Entrega el Premio: D. Juan Miguel Márquez, Director General de Modernización Administrativa del MINISTERIO DE ADMINISTRACIONES PÚBLICAS

Entrega el Premio: D. Luis Luengo, Director General de Infraestructuras y Material de la Seguridad del MINISTERIO DEL INTERIOR

Mejor Iniciativa o Proyecto Tecnológico, en el ámbito de la Administración Electrónica en la Administración General del Estado: "Ley 11. Acceso Electrónico de los Ciudadanos"; recoge el premio Dª. Mercedes Elvira del Palacio, Secretaria General del MAP.

Mejor Iniciativa o Proyecto Tecnológico, en el ámbito de la Administración Electrónica, en la Administración Autonómica: "Desarrollo de una Plataforma de Servicios Avanzados para el comercio de Castilla y León"; recoge el premio D. Miguel Ángel Yuste, Director General de THALES INFORMATION SYSTEMS.

Mejor Iniciativa o Proyecto Tecnológico, en el ámbito de la Seguridad de la Información: "Plataforma eSec de AETIC"; recoge el premio D. Carlos Jiménez, Presidente de eSEC.

Entrega el Premio: Excma. Sra. Dª. Mª. José López, Consejera de Justicia y Administración Pública de la JUNTA DE ANDALUCIA

Entrega el Premio: Excmo. Sr. D. Tomás Villanueva, Vicepresidente Económico y Consejero de Economía y Empleo de la JUNTA DE CASTILLA Y LEÓN

Mejor Iniciativa o Proyecto Tecnológico, en el ámbito de la Seguridad y Defensa: "Esquema de Certificación del CCN-CNI"; recoge el premio D. Luis Jiménez, Subdirector General del CCN-CNI.

Mejor Foro TIC de las AA.PP.: "Congreso de Modernización de los Servicios Públicos"; recoge el premio, por el Equipo de la Consejería, Dª. Susana Aragón, Dir. Gral. de Administración Electrónica y Calidad de los Servicios de la Consejería de Justicia y Administración Pública, JUNTA DE ANDALUCIA.

Entrega el Premio: D. Juan José Sacristán Fernández, Inspector General CIS del MINISTERIO DE DEFENSA

nº 20  marzo 2008

Entrega el Premio: D. Eduardo Perdiguero, Director General de Organización y Modernización Judicial del CONSEJO GENERAL DEL PODER JUDICIAL

Entrega el Premio: D. José Manuel Vidal Formoso, Presidente de ASIA

Mejor Foro TIC de los Profesionales y Empresas.: "ISMS Forum de la Asociación para el Fomento de la Seguridad de la Información"; recoge el premio D. Gianluca d´Antonio, Presidente de ISMS Forum. Entrega el Premio: D. Antonio Troncoso, Director de la AGENCIA DE PROTECCIÓN DE DATOS DE LA CAM


39

Premios

Premiados en la Categoría “SIEMPRE ¡a más!”

Personaje entrevistado de AA.PP.: Excmo. Sr. D. Miguel Beltrán Bengoechea, Almirante Jefe de Apoyo Logístico de la ARMADA ESPAÑOLA Entrega el Premio: Dª. Lucía Escapa, Subdirectora General de Servicios Técnicos y Telecomunicaciones del MINISTERIO DE DEFENSA

DIPLOMA”

Personaje entrevistado del Sector TIC: Dª. Nerea Torres, Dir. de Calidad Total y Desarrollo Sostenible de SIEMENS Entrega el Premio: D. Enrique Gutiérrez Bueno, Decano del COIT - Colegio Oficial de Ingenieros de Telecomunicación

Artículo en el área de "Perspectiva AA.PP.": Equipo de la Dirección General de Administración Electrónica y Calidad de los Servicios de la Consejería de Justicia y Administración Pública de la Junta de Andalucía; recoge el premio D. Antonio Rivero Onorato, Jefe de Gabinete de la Consejería de Justicia y Administración Pública de la JUNTA DE ANDALUCÍA. Entrega el Premio: D. Carlos Maza, Presidente de ASTIC

nº 20  marzo 2008


40

Gran Fiesta DINTEL 2008

Artículo en el área de "Perspectiva Empresarial": Compañía BURKE; recoge el premio Dª. Immaculada Parras, Socio y Directora Comercial de BURKE Entrega el Premio: D. Santiago Segarra, Director del Departamento de Informática Tributaria de la AEAT - Agencia Estatal de Administración Tributaria

Artículo en el área de "Opinión": McAFEE Iberia; recoge el premio D. Javier Perea, Director General de McAFEE para Iberia Entrega el Premio: D. Miquel Sánchez, Director de Servicios Públicos de RED.es

Premiados en la Categoría “

nº 20  marzo 2008

Artículo en el área de "Apartados Tecnológicos": NETWORK CENTRIC SOFTWARE, S.A. - NCS; recoge el premio D. Francisco Garrido, Director General de NCS Entrega el Premio: D. Jaime Fontanal Rodríguez, Director Comercial de Certificación de AENOR

DIPLOMA”


41

Premios

“LABOR REALIZADA EN LA REVISTA

Premio a la labor desde la Administración Autonómica: D. José Mª. Salinas Leandro, Secretario de Audiovisual y Contenidos Digitales de la Consejería de Presidencia de la REGIÓN DE MURCIA

Premio a la labor desde la Administración General del Estado: D. Juan Jesús Torres Carbonell, Subdir. Gral. de Tecnologías de la Información y las Comunicaciones del MINISTERIO DE ECONOMIA Y HACIENDA

Entrega el Premio: D. José Luis Piñar, Defensor del Lector de la Revista

Entrega el Premio: D. Jesús Rivero, Presidente de Fundación DINTEL y Editor de la Revista

Todos los Premiados: Foto de Familia

nº 20  marzo 2008


42

Gran Fiesta DINTEL 2008

Buscando a Wally... entre algunos de nuestros invitados

nยบ 20  marzo 2008


43

Premios

... y al final: "bailes latinos"

nยบ 20  marzo 2008


44

The Gallery Sección realizada por...

Guillermo Searle Hernández - Pintor Cibernético

guillermo.searle@cgpj.es

PINTURAS CIBERNÉTICAS Nuestro “pintor cibernético”, Patrono de DINTEL y Miembro del Consejo Editorial de la Revista , más allá de su faceta de Ingeniero en Informática del Cuerpo Superior de Sistemas y Tecnologías de la Información de la Administración General del Estado, donde actualmente es Responsable del Área de Informática Judicial en el Consejo General del Poder Judicial, ha “inmortalizado” en esta ocasión a cuatro nuevos personajes:  Nuestro entrevistado y Portada del número: D. Luis Luengo, Director General de Infraestructuras y Material de la Seguridad del Ministerio de Interior.  Nuestra entrevistada para “ Mujeres Directivas”: Dª. Paz Martos, Directora General de Avaya Iberia.  Nuestros entrevistados para “Encuentro con...”:  El CEO de MOST Technologies Ltd., D. Danny Marom.  El Vice President, SOA, Technology Solutions Group de HP, D. Avrami Tzur.

nº 20  marzo 2008


En el marco de:

Security Events Partner Strategic Partner

Con la colaboración de:

...surge más que un Congreso de Seguridad de la Información:

11 y 12, junio 2008 Palacio Municipal de Congresos, MADRID

Un Congreso, sobre:

LA SEGURIDAD EN DEFENSA Y LAS ADMINISTRACIONES PÚBLICAS con área propia de exposición en INFOSECURITY, gestionada por:

Patrocinadores Oficiales

MÁS INFORMACIÓN y GESTIÓN DE ESPACIOS del CONGRESO y ÁREA DE EXPOSICIÓN AA.PP.: Secretaría Técnica de Fundación DINTEL Tel: 91 311 36 19  Móvil: 610 43 19 43  Fax: 91 450 04 24  infosecurity@dintel.org


47

En el Diván

“España ha mejorado mucho. Los presupuestos han crecido estos últimos años hasta alcanzar cifras que no parecían posibles.”

Entrevista a

D. Luis Luengo ENTREVISTA REALIZADA POR

Jesús Rivero PRESIDENTE DE DINTEL Y EDITOR DE LA REVISTA FOTOS

María Notario

Director General de Infraestructuras y Material de la Seguridad MINISTERIO DEL INTERIOR nº 20  marzo 2008


48

En el Diván

L

e conocí personalmente en León, con motivo del I ENISE. Me deslumbró, con la seguridad

de sus palabras, la claridad de sus ideas, ... “El hijo de la Pilar y ¡mejor jugador de mus del mundo!” – como a él le gusta autodefinirse-, es un hombre sencillo, y entrañable en las distancias cortas. Habla sin parar, relatando historias y comentando experiencias personales, con una naturalidad que sorprende si analizas la profundidad de su contenido e incluso hasta lo “delicado” de las vivencias implícitas en sí mismas. Ha servido al Estado Español, siempre, y con gobiernos de “todos los colores”. Sencillamente es un excelente “funcionario”, conocido y reconocido, en España, y fuera de ella, especialmente en toda la Unión Europea, donde ha vivido, con intensidad, momentos muy especiales de nuestra Historia. Los Ministros del Interior, se le han disputado, reclamando y valorando sus opiniones profesionales: desde Barrionuevo y Corcuera hasta Rubalcaba, pasando por Rajoy y Mayor Oreja; no lo dice él, lo leemos entre

Lo decía al principio: sencillamente,

de Telecomunicaciones, de la

líneas, en su trayectoria de cargos de

su personalidad es un imán para

primera generación de la División de

responsabilidad pública: en muchas

quienes nos acercamos a él. Algo

Gestión Técnica que tuve el honor

ocasiones, ha revolucionado las

debe quedar en Luis Luengo de sus

de poner en marcha, de la Comisaría

estructuras organizativas existentes,

años mozos, como “tuno” ... y,

General de Documentación que

adelantándose con su visión a

encima, “jugador de baloncesto”; sus

reestructuré para llegar a la actual

situaciones que años después le han

ojillos vivaces, le delatan.

de Extranjería y Documentación y,

dado la razón. No parece fácil conjugar la dualidad

¡Muchas gracias! Luis, por dedicarme unas horas de tu vida.

de su perfil profesional, pero lo ha

por supuesto, de la Representación de España ante la Unión Europea. Creo que he dejado amigos en todos

conseguido: Comisario Principal del

En su larga carrera profesional,

los sitio y los que han trabajado

Cuerpo General de Policía y, a la par,

con casi 40 años de servicio, ha

conmigo me han ayudado a que me

Ingeniero Superior de

ocupado diferentes puestos de

sintiera útil.

Telecomunicación.

responsabilidad. ¿Nos puede contar cuáles han supuesto para

Desde su experiencia, y como

incardinan ambas vocaciones, es aun

La historia de su vida, allá donde se

usted una mayor satisfacción

Ingeniero en Telecomunicación,

más sorprendente; la necesidad de

tanto personal como profesional?

¿nos puede comentar su

“comer todos los días” le hizo “ganar dos

He tenido ocasión de trabajar en

percepción sobre la evolución de

oposiciones” simultáneamente, después

cosas diferentes y en distintos

la tecnología en los Cuerpos

de iniciar sus estudios universitarios

lugares de España y en Bruselas.

Nacional de Policía y de la Guardia

como becario: Operador Técnico de 2ª,

Tengo buenos recuerdos de todas las

Civil, así como el cambio de

en Telefónica y, Funcionario del Cuerpo

etapas de mi vida profesional, de la

actitud sobre su utilización en el

General de Policía.

Cerdaña, de Barcelona, del Servicio

servicio público?

nº 20  marzo 2008


49

En el Diván Desde la etapa de la transición, y

Son varios. Todos importantes. Si

informáticas de inteligencia, sistemas

de manera permanente, la policía

tengo que citarle alguno le diré que

biométricos de identificación, de

española ha tratado de utilizar las

estamos trabajando para establecer

patrones biológicos identificativos, de

tecnologías en su trabajo. Desde

sistemas de inteligencia de seguridad

vigilancia, de protección, etc.

aquellas redes de Radio Larga

en fronteras. Estos, ligados a los

Distancia o de Radiotelegrafía hasta el

avances del Sistema de Vigilancia

Las TIC son una herramienta

momento actual la evolución ha sido

Exterior (SIVE), y de acuerdo con los

imprescindible en las tareas

constante con la sola limitación

planteamientos integradores de la

policiales, ¿qué aportan estas

presupuestaria. En los últimos años,

Unión Europea, supondrán un salto

tecnologías en la lucha contra la

con presupuestos más generosos,

cualitativo en las operaciones y en la

delincuencia en sus diferentes

hemos avanzado de forma

coordinación de nuestros medios de

tipos?

sobresaliente, en la disposición de

seguridad como frontera exterior. Pero

recursos en ámbitos como las

sepa que desarrollamos aplicaciones

Los miembros de los Cuerpos y Fuerzas de Seguridad del Estado, son

comunicaciones digitales, o la observación, siempre legal, de los intercambios de información entre delincuentes. Puedo decirle que el Cuerpo Nacional de Policía, buscando una herramienta que le ayudara a cumplir con su papel de garantizar la seguridad de los ciudadanos, fue pionero en el desarrollo de soportes tecnológicos informatizados para el tratamiento y análisis de la información, lo que permitió profundizar en el conocimiento de la realidad criminal y, por tanto, apoyar a los investigadores. En los últimos cuatro años estamos trabajando para dotar a la seguridad nacional de soportes avanzados de interceptación de comunicaciones y de plataformas integrales de inteligencia de seguridad. A la vez armonizamos procedimientos del Centro Nacional de Coordinación Antiterrorista (CNCA), de los Sistemas de Inteligencia Contra el Crimen Organizado (CICO) y de Seguridad Ciudadana (GESI). Los avances han sido importantes. Estoy seguro de que, si hay continuidad después del próximo 9 de marzo, estos Centros y sus métodos de trabajo serán referentes en la Unión Europea. ¿Nos puede indicar alguno de los proyectos que ha ejecutado su Dirección General últimamente y que considere más relevantes, alguno de los cuales nos consta han sido premiados?

nº 20  marzo 2008


50

En el Diván

una expresión de la sociedad

órganos junto con nuestra Dirección

Las TIC son hoy en día un

española. Y las instituciones un reflejo

General, están desarrollando

elemento imprescindible para el

de ella. En una sociedad moderna que

observatorios destinados a conocer la

funcionamiento de nuestra

avanza hacia el conocimiento, también

utilización de las TIC, por parte de los

sociedad. ¿Qué nos puede

mediante la utilización de las

terroristas y la delincuencia

comentar acerca de los proyectos

tecnologías, la Policía y la Guardia

organizada, para cometer sus delitos.

y planes de protección de

Civil, el aparato de seguridad pública,

Trabajamos para poder anticipar

infraestructuras críticas, en el

son asimismo un actor de

escenarios de riesgo, en todos los

ámbito de las TIC?

conocimiento. Nuestro objetivo es

ámbitos.

proporcionar a nuestros Cuerpos y

Como Vd. sabe, corresponde a la Secretaría de Estado de Seguridad

Fuerzas de Seguridad las

Como cualquier otro ministerio,

(SES), del Ministerio del Interior,

herramientas TIC que los consoliden

el del Interior tiene que cumplir

establecer los planes para coordinar las

como agentes de seguridad, basada

con lo establecido en la Ley

actuaciones con vistas a proteger las

en el conocimiento. Creemos que así

11/2007. ¿Cuáles son los planes

infraestructuras criticas de nuestro País.

les ayudaremos a cumplir con su

y acciones que tiene

Existe un Centro Nacional de Protección

papel de garantes de los derechos y

programados para cumplir con lo

de Infraestructuras Críticas que está

libertades de los ciudadanos.

establecido en la citada Ley?

alojado en la SES. Por otro lado, en la

El Ministerio del Interior se acoge

Unión Europea, nos hemos dotado de

Otro aspecto de las TIC es su

a las infraestructuras comunes que

un Programa Europeo de Protección de

utilización por los propios

está poniendo en servicio el

Infraestructuras Críticas (EPCIP).

delincuentes, especialmente la

Ministerio de Administraciones

delincuencia organizada y la

Públicas y en cuanto a las

para mantener permanentemente

amenaza terrorista. ¿Qué puede

aplicaciones de ejercicio de

actualizado el catálogo de las 4052

comentarnos al respecto?

competencias propias está trabajando

infraestructuras críticas que tenemos

desde hacer un año en su adaptación

en España. Hemos creado un Centro

proporcionando al CNCA y al CICO

al paradigma de la administración

de Seguimiento Permanente y le

nuevas herramientas. Estos dos

electrónica.

hemos dotado de un Sistema de

Ya le he dicho antes que estamos

nº 20  marzo 2008

Hemos desarrollado una aplicación,


51

En el Diván Información Geográfica que permite una presentación visual, consultas, cálculos de áreas de afectación, etc. Estamos en época electoral, y por tanto hay una lógica incertidumbre sobre qué y quiénes ejecutarán las estrategias y políticas TIC en este Ministerio del Interior. ¿Qué le gustaría hacer en y desde su Dirección General, y cuáles serían las inversiones necesarias para ello, si continuase con las actuales responsabilidades? Déjeme que le diga que son los ciudadanos en primer lugar los que decidirán con su voto quien o quienes desarrollarán las políticas en el ámbito de la seguridad pública y, después, si ha lugar, aquél que haya recibido la responsabilidad de gobernar. Conocemos lo que demandan los ciudadanos y sabemos cómo hay que ir desarrollando las estructuras internas para ayudarnos todos a

el propio interés y apuesta por

en marcha de un Instituto de

mantener, sino mejorar, los niveles de

estos asuntos, desde el Ministro

Investigación e Innovación

seguridad pública. A mi me gustaría

Rubalcaba hasta el mismísimo

Tecnológica aplicada a la Seguridad,

seguir profundizando en el análisis, la

Presidente Zapatero. ¿Qué le

en colaboración con los sectores

coordinación, la modernización de los

gustaría decir sobre esta cuestión

privados y públicos en investigación,

procedimientos, etc. Para ayudar a

estratégica para el país, tres

desarrollo e innovación y,

mejorar la prevención, acortar los

meses después?

especialmente, con la Universidad,

tiempos de respuesta, en definitiva,

Quiero, desde aquí, agradecer la

además de la elaboración de un “Plan

todo aquello que nos ayude a estar

invitación que recibí para estar en

Cuatrienal de Infraestructuras

más seguros.

León, donde los organizadores

Tecnológicas” que permita conocer

hicieron que me sintiera muy

las necesidades para implantar

evidencia casi absoluta. Los

cómodo. Dije allí, y creo que es así,

nuevas herramientas de inteligencia y

presupuestos han crecido estos

que en España, en el momento

análisis de la información disponible,

últimos años hasta alcanzar cifras que

actual, es conveniente “ordenar” de

así como las tecnologías y los

no parecían posibles no hace mucho

alguna manera el mercado de la

sistemas de apoyo y desarrollo al

tiempo. Pretendemos promover las

seguridad pública, en el ámbito de las

servicio policial.

vías necesarias para que los actores

nuevas tecnologías.

España ha mejorado mucho. Es una

privados conozcan las necesidades y

Este año se cumplen los 25 desde

¿Hay algún tema más que quiera

tengan oportunidad de intentar

aquel momento en que se hizo algo

comentar a nuestros lectores, o

satisfacerlas.

parecido en el ámbito de la defensa

sobre el que desee pronunciarse?

nacional, y se sigue profundizando en En León, durante su conferencia

ello con éxito.

Deseo agradecer a la Revista

y,

muy especialmente, a Vd. la

en el I ENISE, desgranó una

Que el Presidente Zapatero y el

oportunidad que me ha brindado y

atractiva visión acerca de la

Ministro Rubalcaba apuestan por ello

ofrecer a los profesionales y a las

“Industria de la Seguridad en

lo indica el Programa electoral del

empresas nuestra disponibilidad para

España”, aportando reflexiones

PSOE para el día 9 de marzo, donde

ayudarles en todo aquello que

muy claras e incluso datos sobre

se ofrece a los ciudadanos la puesta

consideran conveniente.

nº 20  marzo 2008


52

Perspectiva de las AA.PP.

Evolución del código dañino EL FRAUDE CIBERNÉTICO ES UN NEGOCIO QUE MANEJA MILLONES DE DÓLARES AL AÑO, CONSIGUIENDO UN BENEFICIO DOCE VECES MAYOR QUE EL FRAUDE TRADICIONAL. AQUÍ RADICA EL INCREMENTO ESPECTACULAR DEL CÓDIGO DAÑINO

miles de códigos maliciosos que

se enmarca en un entorno distribuido

surgen cada día.

con múltiples intermediarios y resulta

Para comprender el funcionamiento de los códigos

Centro Criptológico Nacional Centro Nacional de Inteligencia

T

muy difícil identificar a los responsables.

maliciosos es necesario hacer

Entre los múltiples métodos para

referencia al término “botnet”

secuestrar la información personal de

(colección de ordenadores conectados

los usuarios de forma fraudulenta,

a Internet que interactúan entre sí

destacan el phishing, el pharming, el

para lograr la realización de cierta

vishing y el ARP Spoofing.

tarea de forma distribuida). Si bien

El ataque con malware afecta

ese conjunto de ordenadores puede

principalmente a instituciones

ser usado para aplicaciones útiles y

financieras, al comercio electrónico, a

al y como recoge el Glosario

constructivas, el término botnet se

las instituciones públicas, a los sitios

de la Guía CCN-STIC 401

aplica, típicamente, a un sistema

de pago online, a los sitios de

(Guía de Seguridad de las TIC

diseñado y utilizado para propósitos

subastas y a los casinos online.

del Centro Criptológico Nacional), el

maliciosos. Dicho sistema está

código dañino o malware malicious

compuesto por equipos

realizan por motivos políticos y se

software es un software que tiene

comprometidos que son introducidos

centran en recaudar todo tipo de

como objetivo infiltrarse en o dañar

en la “botnet” sin conocimiento de

información sensible para dañar

un ordenador sin el conocimiento de

sus dueños. Son los llamados

determinadas organizaciones o

su dueño y con finalidades muy

ordenadores “zombie”.

entidades gubernamentales.

diversas ya que en esta categoría

El motivo fundamental del

Algunos ataques también se

Antes se utilizaban virus como

encontramos desde un troyano hasta

incremento exponencial de los códigos

Blaster o Sasser que aprovechaban las

spyware.

dañinos es que se han convertido en

vulnerabilidades de los sistemas

un negocio. De hecho, el fraude

operativos. Otro método de infección

cada tres ordenadores está infectado,

cibernético maneja millones de

consistía en enviar archivos adjuntos

lo que sitúa a nuestro país entre los

dólares al año y obtiene un beneficio

infectados mediante correo

cinco primeros del mundo con mayor

doces veces mayor que el fraude

electrónico, y también se realizaban

número de ordenadores infectados.

tradicional. Esto ha fomentado la

descargas no confiables a través de

aparición de verdaderas

las redes P2P.

En España, se estima que uno de

A escala mundial se contabilizan anualmente unos 3.000 incidentes

organizaciones criminales con una

globales. Cada uno de estos afecta en

jerarquía clara: dirección,

dirigen a explotar vulnerabilidades de

promedio a unas 20.000 máquinas, y

programadores expertos, spammers,

aplicaciones como Outlook,

supone el robo de cuatro gigabytes de

pen-testers, administradores de

Powerpoint, Word, PDF o WinZip.

datos. Baste señalar que una de cada

sistemas, herders y mulas.

Además, el 65% de los ataques se

diez páginas de Google es portadora

Hay que tener en cuenta, además,

En la actualidad, los ataques se

basan en la explotación de

de algún tipo de infección. Los propios

que el tipo de ataque que se realiza

vulnerabilidades de los navegadores

fabricantes de antivirus reconocen su

en la actualidad implica menos

tales como IE, Firefox y Opera (véase

incapacidad para hacer frente a los

riesgos para los delincuentes porque

gráfico).

nº 20  marzo 2008


53

Perspectiva de las AA.PP. Como método adicional, los delincuentes también recurren a la ingeniería social para distribuir una infección por medio de USB olvidados o cualquier otro dispositivo (consolas, móviles, PDA, etc.). En el futuro, esta acción probablemente se perfeccionará gracias al Bluetooth y a los mensajes multimedia. Hoy en día, los delitos cibernéticos están amparados por la permisividad de muchos países, como Rusia, HongKong, Panamá o Corea del Norte. En

Fuente: S21sec

el contexto internacional, son pocos los países que cuentan con una legislación apropiada.

Ejemplo de método de infección: Mpack El toolkit Mpack es un software

La primera versión de este toolkit,

que contenía el siguiente asunto:

denominada Mpack 0.32, contenía

"Fallecen 230 personas debido a los

cuatro exploits y se vendía por $700

fuertes temporales que azotan Europa".

aproximadamente. Tras ésta, se

El 22 de enero, alcanzó un 8% de las

fueron incorporando nuevos

infecciones globales, llegando a

componentes (exploit XML, Quicktime

controlar hasta 10.000.000 ordenadores

y WinZip, ANI, ofuscación javascript y

que funcionaban con Windows.

panel de estadísticas). Como muestra

Cuando este troyano infecta un

de su perfeccionamiento, en las

ordenador, lo une a una Botnet

underground de Rusia y se actualiza

últimas versiones Mpack 0.90 y Mpack

empleando un protocolo P2P que

continuamente con nuevos exploits

0.99 se ha añadido un exploit más y

permite al herder controlarlo. Su

(mass-exploits, exploits para

el coste ha aumentado a $1000.

principal objetivo es la difusión por

malicioso que se vende en foros

spam y los ataques DDoS (puede

navegadores web o HTML+Javascript exploits). Además, el programa incluye PHP+BBDD para estadísticas y permite la inyección de iFrames en sitios originales para redirigir a los usuarios a instalaciones Mpack infectadas. Por sí sólo, Mpack no es capaz de comprometer servidores web, pero sí a los usuarios finales. El comprador del programa debe instalar el toolkit en un servidor al que pueda acceder y

“Estamos ante un problema real que engloba una compleja infraestructura y en el que están implicadas numerosas organizaciones criminales”

Así pues, el ataque mediante código malicioso es un problema real que engloba una compleja infraestructura y en el que están implicadas numerosas organizaciones criminales, por lo que es necesario el desarrollo de unos sistemas de protección eficaces para poder prevenirlos. Las últimas versiones de malware servidores de organismos públicos,

contraseña para conseguir el acceso a

Un caso real: Storm Worm

empresas y particulares. Se habla incluso de Ciber-warfare o guerra

el atacante añade etiquetas iFrame a los sitios web de esos servidores,

página web: www.joestewart.org).

han encendido la alarma en los

comprar los nombres de usuario y servidores comprometidos. Entonces,

encontrarse más información en la

Storm Worm es el nombre de un

cibernética, ante las proporciones

consiguiendo que los visitantes sean

troyano de distribución masiva creado

cada vez mayores de los ataques y la

redireccionados a servidores

en Rusia, cuya técnica de infección

sofisticación de la ingeniería social.

maliciosos.

consiste en enviar un mail a las víctimas

Después de haber logrado esto, otros componentes de MPack explotan los potenciales agujeros de seguridad

Es primordial, por tanto, la

incitándolas a abrir un archivo adjunto

colaboración entre Equipos de Respuesta

con apariencia de noticia reciente.

ante Incidentes (como el CCN-CERT del

El 19 de enero del 2007, el troyano

Centro Criptológico Nacional), las

que el usuario tiene en su ordenador,

comenzó a infectar miles de

empresas y las fuerzas de seguridad

para poder descargar y ejecutar otros

ordenadores en Europa y en los Estados

para crear estrategias eficaces y

códigos maliciosos.

Unidos a través de un correo electrónico

combatir esta creciente amenaza.

nº 20  marzo 2008


54

Perspectiva de las AA.PP.

Arquitecturas TIC en la AGE ORGANZIACIONES QUE MANEJAN INFORMACIÓN CLASIFICADA: SEGURIDAD, EFICIENCIA Y RACIONALIDAD

la Administración General del Estado

representa. Este hecho es tan

que manejan información clasificada.

evidente que, en este campo, la

En nuestros días, de modo genérico,

Administración Pública, erigiéndose en

este requisito es cotidiano en los

referente para todo tipo de

Ministerios de la Presidencia, de

organizaciones públicas y privadas,

Defensa, de Interior y de Asuntos

contempló cómo su modelo de

Exteriores. Aunque, hasta el

protección de la información era

momento, la Administración General

exportado a todos esos ámbitos. Así

del Estado no haya constituido el

pues, tanto corporaciones públicas

uando la NASA inició el

paradigma del gobierno de las TIC en

como privadas, no tuvieron otra

lanzamiento de sus ingenios

una corporación (sólo son “servicios

elección que trasponer al nuevo

tripulados descubrió, como no

comunes”), lo que un día fue una

entorno digital los veteranos

podía ser de otra forma, que los

necesidad asociada a la información

conceptos del sello de clasificación, los

bolígrafos no funcionarían con

en soporte papel, llegada la edad de

registros de documentación

Gravedad Cero. A solventar este

la Sociedad de la Información, tuvo su

clasificada, las normas de transporte

problema dedicó esfuerzo y miles de

correspondiente versión compatible

de documentos clasificados, etc.

dólares durante años hasta obtener un

con los soportes tecnológicos propios

bolígrafo que escribiese con gravedad

de la época del bit y del byte.

Jesús Gómez Ruedas DIPLOMADO EN INFORMÁTICA MILITAR, CISA, CISM Ministerio de Defensa

C

cero, hacia arriba y hacia abajo, bajo

En este nuevo mundo donde lo

Además, dado el ámbito que nos ocupa, de acuerdo con la Ley 6/1997, de Organización y Funcionamiento de

el agua, sobre cualquier superficie y

virtual se mimetiza con lo real, donde

la Administración General del Estado,

en un amplio rango de temperaturas.

la frontera entre lo físico y lo lógico se

será preciso conjugar los requisitos

Mientras tanto, los rusos solventaron

difumina, la necesidad permanece

para la protección de la información

este mismo problema … utilizando un

invariable: Hay que proteger la

con los principios que deben regir la

lapicero. Un insigne e incansable

información crítica o sensible para el

actividad de la Administración General

ensayista del “ecosistema TIC”

funcionamiento de la propia

del Estado: “la economía, la

nacional sintetizó esta anécdota del

organización y de los intereses que

suficiencia y la adecuación estricta de

siguiente modo: “Antes pensar con

los medios a los fines institucionales”,

lógica que derrochar tecnología y

“la eficacia en el cumplimiento de los

recursos excesivos”.

objetivos fijados” o “la eficiencia en la

Introducción Ya en 1968 la Ley de Secretos Oficiales introdujo implícitamente en la legislación española los conceptos de confidencialidad de la información y necesidad de conocer. Desde entonces, esta ley proporciona amparo a aquellas organizaciones de

nº 20  marzo 2008

En 1968 la Ley de Secretos Oficiales introdujo en la legislación española el concepto de confidencialidad de la información

asignación y utilización de los recursos públicos”.

Organización y buenas prácticas en el gobierno de las TIC Y es precisamente esta Ley la que describe, dispone y especifica cómo los Sistemas de Información y


56

Perspectiva de las AA.PP. Comunicaciones cumplen su rol dentro de cada Ministerio: Constituyen, simplemente, uno de los múltiples “servicios comunes” y a sus responsables se les asignan tareas de “asesoramiento, apoyo técnico y gestión directa” acerca del recurso en cuestión … ¿o deberíamos hablar solo de herramienta? Se gestionan desde las Secretarías Generales Técnicas encuadradas en las Subsecretarías de los Ministerios. Frecuentemente, se articulan sobre

tanto, sus especificaciones, su

departamento de TI y sus actividades,

un “Órgano Directivo” de entidad

instalación y la verificación de su

velando por la perfecta alineación de

Subdirección General.

correcto funcionamiento. Así pues,

este departamento con las diferentes

será verosímil encontrarnos ante una

Unidades de Negocio de la

vislumbrar cierta “falta de proximidad

plataforma tecnológica compartida

organización y, por ende, con la

jerárquica” entre los gestores

por diversos Sistemas de

misión y los objetivos corporativos. Al

directos de los Sistemas de

Información, con su correspondiente

frente de este departamento figura un

Información y Comunicaciones

AOS, de variado estrato jerárquico, y

Director de Informática o CIO (Chief

ministeriales y los rectores del

sus oportunas especificaciones. Será

Information Officer) que debe

“negocio corporativo”, es decir, los

conveniente, entonces, regular y

establecer y mantener estrechas

denominados “Órganos superiores”

administrar la explotación de ese

relaciones con las mencionadas

En consecuencia, se puede

(Ministro y Secretarios de Estado). Si

Unidades de Negocio, en orden a

bien no deja de ser cierto que este

proporcionar un adecuado nivel de

riesgo de alejamiento estará directamente relacionado con la dimensión y distribución geográfica del ministerio en cuestión, no ha de obviarse que puede constituir el caldo de cultivo para colisiones competenciales derivadas de las diferentes visiones que, sobre el empleo de los sistemas TIC, podrían

Será preciso conjugar los requisitos para la protección de la información con los principios que deben regir la actividad de la AGE

servicio.

Organización y protección de la información Si bien es cierto que algunos ministerios aglutinan más de un sector de la actividad administrativa con determinado grado de

llegar a tener los distintos “altos

homogeneidad (por ejemplo,

cargos” de la corporación ministerial. En cualquier caso, no sería razonable

escenario tecnológico, de acuerdo a

“Agricultura, Pesca y Alimentación” o

que esos diferentes enfoques

los criterios establecidos por la alta

“Industria, Turismo y Comercio”),

trascendiesen a los principios,

dirección de los “Órganos

parece innegable que cada

métodos y técnicas de protección de

Superiores”, distribuyendo y

organización ministerial está

la información. Para mitigar, al

modulando entre los Sistemas en

concebida para dar cumplimiento a

menos en parte, este riesgo, la

producción, de acuerdo a la situación

una finalidad fundamental que

doctrina en seguridad TIC que, en el

de cada momento, las capacidades

constituye su razón de ser. Esa

seno de la Administración General del

de los recursos TIC disponibles.

finalidad se articula en una serie de

Estado, emana del Centro

Este escenario se aproximaría, de

procesos principales, catalizadores

Criptológico Nacional establece la

alguna manera, al modelo

de la acción del ministerio, y otra

figura de la “Autoridad Operativa del

organizativo que postulan las buenas

serie, normalmente mayor, de

Sistema” (AOS). Dicha autoridad

prácticas internacionales en materia

procesos secundarios y de apoyo que

asume la responsabilidad del

de gobierno de las TIC: La Dirección

sirven de soporte a los anteriores.

desarrollo, operación y

General de la organización designa un

Como ejemplo de los primeros

mantenimiento del Sistema durante

Comité de Seguimiento encargado de

podríamos poner la gestión de la

todo su ciclo de vida; le atañen, por

supervisar la función del

capacidad militar, en el caso del

nº 20  marzo 2008


58

Perspectiva de las AA.PP. niveles de clasificación de la información manejada por los mismos. Esta fue la solución adoptada en su momento por una organización ampliamente sensibilizada y dotada de recursos en materia de protección de la información como es la OTAN: en sus instalaciones podían encontrarse, de un lado, redes NATO UNCLASSIFIED con información no clasificada y acceso a Internet, y, por otro lado, separadas físicamente de las anteriores, redes con información con algún grado de clasificación. Y ésta ha venido siendo, durante muchos años, la solución empleada, a Ministerio de Defensa, o el

explotada. La información se erige

un coste nada despreciable, en las

mantenimiento de la paz y seguridad

entonces como un activo transversal

decenas de emplazamientos fijos y

interiores, en el caso del Ministerio

a los procesos de la corporación

provisionales de esta Alianza

del Interior. Como muestra de los

ministerial: Así, por ejemplo, los

defensiva.

numerosos procesos secundarios

datos sobre disponibilidad de

habituales en cualquier organización

personal o de recursos logísticos

experiencias de la alianza militar, en

ministerial tenemos la gestión de los

tendrán, habitualmente, una

gestión de información clasificada, al

Recursos Humanos, la gestión de la

incidencia directa sobre el “negocio”

entorno de nuestra Administración

logística corporativa, la gestión

principal de ese ministerio.

General del Estado, se plantean dos

Si ahora transponemos estas

económica e, incluso, la gestión de

escenarios posibles: De un lado, la

los recursos TIC. Cada uno de estos

copia exacta del modelo basándose en

procesos, principales o secundarios, se articulan en una serie de actividades y tareas que, normalmente, se aglutinan en unidades organizativas subordinadas. Bajo un análisis somero pudiera parecer que sólo la información manejada en los procesos principales requiere, en un sentido amplio, de amplias y generalizadas medidas de protección. Sin embargo, no es

No cabe otra alternativa que segmentar los Sistemas conforme a los niveles de clasificación de la información manejada por los mismos

manejada por estos últimos también

Arquitecturas TIC en entornos de información con diverso grado de clasificación

información; por otro, un escenario menos ortodoxo desde el punto de vista de la seguridad lógica, pero que, según las características del despliegue corporativo, puede resultar igualmente eficaz. Pasemos a analizar con cierto detalle ambas alternativas:

información de distinto grado de clasificación. En la arquitectura de este modelo se despliegan, en principio, dos redes de área extensa

requerirá medidas de protección, puesto que, finalmente, su

conforme al nivel de clasificación de la

independientes manejando

hunden sus raíces en los procesos consecuencia, la información

independientes y categorizadas

Modelo I: Infraestructuras

menos cierto que estos procesos secundarios que los sostienen; en

infraestructuras físicamente

Establecido entonces que no es

(WAN) o de área local (LAN), según el

desprotección constituiría un riesgo

posible categorizar los Sistemas de

despliegue del Ministerio. Una de ellas

para los procesos principales. En

Información y Comunicaciones de la

manejará información con grados

definitiva, el activo que requiere de

corporación ministerial de acuerdo a

superiores de clasificación (A y B),

medidas de protección es la propia

los procesos que cada uno de ellos

mientras que la segunda manejará

información, más allá de los

soportan, se puede concluir que no

información con grados inferiores de

procesos, principales o secundarios,

cabe otra alternativa que segmentar

clasificación (C y D). Cada una de

en los que esa información sea

dichos Sistemas conforme a los

esas dos redes deberá ser desplegada

nº 20  marzo 2008


60

Perspectiva de las AA.PP. en todos aquellos emplazamientos de la corporación que manejen información de ambas categorías de información. Entre las características e implicaciones de este modelo se pueden subrayar:  Aunque no resulte imprescindible, se podría establecer la necesidad de identificar una autoridad para cada una de las infraestructuras. Esta autoridad tendría atribuciones sobre información de determinados grados de clasificación correspondiente a múltiples procesos de la organización, normalmente asociados a un Sistema de Información y, por

 Indudablemente, se facilita la

seguridad diferenciadas: una, con

tanto, bajo la responsabilidad de una

protección de la información.

mayores requisitos de seguridad,

AOS.

 Se podría sintetizar diciendo que se

para la información con grados

 Consecuentemente, se impiden

dispondrá de dos infraestructuras, una

superiores de clasificación (A y B) y

flujos de información clasificada de los

con grado de seguridad muy alto y

una segunda, con menores requisitos

procesos secundarios que resulte de

otra con un grado medio de

de seguridad, donde se manejará

utilidad en los procesos principales de

seguridad, atendidas por un alto

información con grados inferiores de

la organización. Téngase en cuenta,

número de personal, tanto propio

clasificación (C y D). El ámbito de la

además, que existe información que si

como externo.

comunicación, es decir, el transporte

bien no se considera, habitualmente,

de la información será común a

clasificada, si está sometida a otro

ambas redes y siempre sometido a

tipo de medidas de protección; por ejemplo, la información con datos de carácter personal.  Dependiendo de las dimensiones y distribución de la organización, este modelo exigiría, en el peor de los casos, la duplicación de la infraestructura TIC, de comunicaciones y de proceso, y la duplicación de los recursos humanos dedicados a la explotación de dichas

Se plantea un escenario menos ortodoxo desde el punto de vista de la seguridad lógica, pero que puede resultar igualmente eficaz

infraestructuras.

Naturalmente, como parte de esa diferenciación de áreas de seguridad se implantarán distintas medidas de seguridad de las instalaciones y diferentes medidas y dispositivos TIC de protección de la información (soluciones de cifrado basado en SW y/o HW, protección mediante los dispositivos de red, etc.). Entre las características e implicaciones de este modelo se

 En el supuesto de autoridades independientes en cada

medidas de protección.

pueden subrayar:

infraestructura se duplicarían

parcialmente independientes con

 Toda la infraestructura es responsabilidad de una única

determinados procesos de la gestión

red de transporte común. En la

autoridad, el CIO o Director de

TIC: adquisición de equipamiento HW

arquitectura de este modelo se

Informática. Esta figura deberá

y SW, gestión de la configuración de

despliega una única red de área

establecer prioridades entre los

dicho equipamiento y gestión de la

extensa (WAN) o de área local (LAN),

diferentes Sistemas de Información,

calidad, entre otros. Ello podría

según el despliegue del Ministerio.

según su nivel de criticidad en cada

suponer una desventaja competitiva

Esta red alcanzará todos los

momento para el conjunto de la

frente a los suministradores: no serán

emplazamientos del ministerio; en

organización, y, en consecuencia,

iguales las condiciones para un cliente

aquellas sedes donde el manejo de

regular la dedicación de los recursos

grande que para dos clientes de

información clasificada sea un

de la infraestructura común a cada

menor entidad.

requisito existirán dos áreas de

uno de ellos.

nº 20  marzo 2008

Modelo II: Infraestructuras


61

Perspectiva de las AA.PP.  Se facilitan los flujos de información clasificada entre los procesos principales y los procesos secundarios de la corporación.  En comparación con el modelo anterior, se reducen notablemente las inversiones en infraestructura y las necesidades de recursos humanos para atenderla, ya que el mismo personal estaría cualificado para trabajar en los dos ámbitos de clasificación de la información.  Se simplifican y optimizan los procesos de gestión TIC, especialmente, la adquisición de equipamiento y la gestión de la configuración de los activos de la infraestructura.  Si bien el modelo TIC se simplifica, la gestión de la protección de la información se complica.  En resumen, se dispondría de una única infraestructura, con menor coste y menores necesidades de personal, con un grado de seguridad razonablemente alto. Probablemente, no será el mismo

¿Cuál es la solución? Parece innegable que el modelo I aporta un mayor nivel de seguridad a cambio de una inversión notablemente mayor en infraestructura de comunicaciones y de proceso; importantes son también los requisitos relativos a los recursos humanos precisos para atender ambas infraestructuras. Por el contrario, el modelo II destaca por su

Cada corporación deberá contrastar las ventajas e inconvenientes de cada modelo en relación a las características de su infraestructura y sus servicios

simplicidad, sus menores costes en

el fruto del análisis que resulte para el Ministerio de Defensa (más de 50.000 usuarios repartidos en más de 700 emplazamientos), que para el Ministerio de Asuntos Exteriores (más de 5.000 usuarios repartidos en más de 200 emplazamientos) o para el Ministerio de la Presidencia (más de 3.000 usuarios en una cuarentena de emplazamientos). Tal vez lo que para una corporación resulte viable, para otra pueda resultar prohibitivo. En cualquier

equipamiento propio o externalizado y

caso, la solución adoptada deberá

sus inferiores requerimientos de

distribución geográfica de la misma,

resultar compatible con los

personal que lo atienda, al precio de

porcentaje de emplazamientos con

principios de “economía, suficiencia

unos niveles de seguridad

necesidad de manejo de información

y adecuación estricta de los medios

absolutamente razonables.

clasificada, recursos humanos

a los fines institucionales” o

disponibles, cantidad y cualidad de

“eficiencia en la asignación y

contrastar las ventajas e

los Sistemas de Información que

utilización de los recursos públicos”

inconvenientes de cada modelo en

manejan información clasificada,

establecidos por la Ley 6/1997, de

relación a las características de su

viabilidad económica de

Organización y Funcionamiento de la

infraestructura y sus servicios:

mantenimiento de cada uno de los

Administración General del

tamaño de la organización,

modelos, …

Estado.

Cada corporación deberá

nº 20  marzo 2008


62

Perspectiva de las AA.PP.

Los estándares y la calidad en la gestión informática LAS ADMINISTRACIONES PÚBLICAS SABEMOS DESDE HACE MUCHO TIEMPO DE LA NECESIDAD DE ADOPTAR ESTÁNDARES ABIERTOS

registro durante más de mil años. Begoña Gutiérrez Lizarralde DIRECTORA DE INFORMÁTICA Y TELECOMUNICACIONES Gobierno Vasco

¿

Podemos considerar un problema

Estándares abiertos

Sólo el descubrimiento de la piedra de Rosetta y su desciframiento por

Un estándar abierto es el que se

Champollion, en el siglo XIX, permitió

publica en un documento disponible

de nuevo el acceso a la información.

gratuitamente o a coste simbólico,

La seguridad de la información,

que cualquiera puede usar sin

tiene muchas más caras que las del

limitaciones, cuya propiedad

riesgo inmediato con la que en

intelectual está clara y no implica

muchas ocasiones se identifica. Para

abonar derechos económicos ni de

quien tiene responsabilidad sobre la

otro tipo.

información, la necesidad de

Estándar de iure, de ley.

de seguridad el riesgo de perder

Estándar aprobado y gobernado por

toda la información de una

una entidad ampliamente

administración pública, para siempre? "Eso nunca ocurrirá", le pudo decir el escriba al sumo sacerdote o al faraón, hace casi 5.000 años, en el valle del Nilo. Y, sin embargo, toda la información registrada del imperio egipcio pudo perderse. Fue consignada usando un sistema de registro válido para tal registro, y

Un estándar abierto es el que se publica en un documento disponible gratuitamente o a coste simbólico

que cumplía en ese momento su

reconocida, normalmente mediante un comité inter-pares, abierto a la participación de quien lo desee y tenga capacidad. "Ampliamente reconocida" es una calificación, evidentemente, susceptible de interpretación, en la que entran siempre los órganos oficiales y, en mayor o menor medida, otras asociaciones y organismos de estandarización.

función: las escrituras hierática y

Estándar de facto, de hecho.

jeroglífica. Los detalles del sistema

responder al día a día a las

Aquel que, sin ser estándar de iure,

eran conocidos sólo por un cuerpo de

necesidades de servicio es tan

por diversas razones es aceptado

escribas, que lo aplicaban y

exigente, que dificulta a veces pensar

ampliamente por el mercado.

gestionaban. Pero este modelo tenía

en lo que pueda ocurrir mañana. Pero

una característica que el futuro

debemos hacerlo, para no depender

sabemos desde hace mucho tiempo

demostró arriesgada: el cuerpo de

del descubrimiento de una ignota

de la necesidad de adoptar

escribas mantuvo en secreto los

“piedra de Rosetta”.

estándares abiertos. Pero, ¿es

detalles, y actuaba corporativamente,

La respuesta tecnológica al

Las administraciones públicas

suficiente para las necesidades

defendía sus propios intereses. Tras

problema que pudo llevar a la pérdida

informáticas de una organización, el

cuatro milenios de uso, los detalles

de la capacidad de entender los textos

“adoptar un estándar”? ¿Qué forma

del sistema se perdieron en parte,

hieráticos y jeroglíficos egipcios son

operativa toma la adopción de un

haciendo imposible la lectura del

los estándares abiertos.

estándar?

nº 20  marzo 2008


130*/%"

$ 0 / 4 6 -5 0 3 & 4

PROTECCIÓN DE DATOS ASESORÍA ESPECIALIZADA DE EMPRESAS Modesto Lafuente, 63 – 1º C 28003 Madrid Tel. 91 220 67 16 Fax 91 220 67 18 E-mail: proinda@proinda.es www.proinda.es


64

Perspectiva de las AA.PP. Ante todo, calidad suficiente y viabilidad Tomemos como ejemplo SQL. El lenguaje SQL es hoy un estándar en los sistemas de gestión de bases de datos. Aun suponiendo que todos los SGBD implementaran estricta y exclusivamente un SQL, ¿cuál implementan? ¿SQL, SQL2, SQL3, SQL:2003, SQL:2006? Y, lo que es más importante, por el hecho de implementar un estándar, ¿es ya un buen producto? Evidentemente, no. Puede ser una mala implementación, puesto que un estándar no tiene por qué contemplar todos los aspectos que influirán en la calidad del producto final. SQL, por ejemplo, no entra en aspectos de escalabilidad, disponibilidad, rendimiento, huella, disponibilidad de profesionales conocedores del mismo, formación, etc.

La seguridad de la información tiene muchas más caras que las del riesgo inmediato con la que en muchas ocasiones se identifica

Puesto que las TIC se encuentran en

en producción, con todo lo que ello

permanente evolución, si nos

implica. En este proceso intervienen

quedáramos en este nivel de definición,

diversos servicios, cada uno con sus

y siempre con la premisa del

propias necesidades y requisitos, y

cumplimiento de estándares abiertos,

sobre todo, una organización que se

estaríamos en disposición de utilizar “lo

prepara para dar un servicio. El

mejor y último” que exista en el

coste de este servicio se ve muy

mercado en el inicio de cada proyecto.

afectado si disponemos de muchos productos distintos para resolver necesidades similares o cumplir un

Eficiencia

mismo estándar -necesidades de infraestructura, implicación en los

Una gran organización usa

planes de disponibilidad y

habitualmente un modelo de gestión

contingencia, las herramientas

informática en el que atiende

comunes para los desarrolladores, el

cuidadosamente no sólo a aspectos

soporte técnico necesario, la

directamente funcionales, sino

formación, etc.-.

también a otros como son la

La complejidad global de los

explotación, gestión de la red,

sistemas informáticos es un factor

necesidad de definir las

sistemas informáticos, soporte y

clave tanto en la calidad como en la

funcionalidades y requisitos de un

formación y generalmente estos

eficiencia en costes, de modo que un

determinado producto para nuestra

servicios suelen ser gestionados de

incremento de esta complejidad

organización. Siguiendo con el

forma centralizada. No es el caso de

implicaría inmediatamente una

ejemplo anterior, supongamos que no

los desarrollos, que suelen realizarse

reducción de las economías de escala

sólo adoptamos SQL como lenguaje

mediante una gestión descentralizada

y de alcance. Una organización grande

para los SGBD transaccionales, sino

y más próxima al “negocio”.

no puede permitirse un escenario

Así pues, nos encontramos con la

que además definimos cuáles son los

Pero en cualquier caso, hay que

cambiante a corto plazo, por los

requisitos que debe contemplar un

tener en cuenta que los proyectos

costes de gestión de cada cambio y de

SGBD para ser candidato a ser usado

desarrollados llegarán a través del

la no calidad hasta llegar al estado

en nuestros proyectos.

proceso de la implantación a sistemas

estable. Incluso si pudiera

nº 20  marzo 2008


65

Perspectiva de las AA.PP. permitírselo, si lograra los recursos necesarios para plantear tal escenario, el volumen de la gestión crecería hasta hacerlo inmanejable o desproporcionado para la organización. Para lograr esta eficiencia, es necesario concretar un nivel más a partir de la definición de requisitos, y definir productos, herramientas, lenguajes,… concretos y específicos, ya que sólo así se podrá garantizar la calidad del servicio. Incluso para los proveedores de tecnología, el que existan estas definiciones será útil ya que pueden preparar sus organizaciones para ofertar los servicios con la configuración técnica que se le demandará en los pliegos de bases técnicas.

Software abierto

estándares internos, cada proyecto resuelto con software abierto usará la

La parte o el todo

El negocio que aparece en torno al

plataforma tecnológica que crea

Software abierto está ligado al libre

conveniente; cuando tales desarrollos

flujo del conocimiento y se desarrolla

pasen a producción, tendrán un fuerte

tener en cuenta que no es posible

siguiendo un modelo colaborativo, que

impacto en el coste y calidad del

realizar este análisis de forma aislada

permite autonomía y rapidez en

servicio de explotación, formación,

producto a producto, estándar a

plantear y realizar modificaciones, por

atención, etc.

estándar, ya que cada pieza debe

lo que aquellos que son más usados

encajar en la infraestructura existente

evolucionan con rapidez. Esta

productos y herramientas de software

formada por el resto de productos

característica podría tentarnos a

abierto deberían pasar por el mismo

Por otra parte, también hay que

Para evitar esta situación, los

utilizados, por la situación histórica-

proceso de evaluación, con los

legada de las aplicaciones en

mismos requisitos de calidad que en

producción, porque la oferta existente agrupa funcionalidades o características de modo sui generis, y porque existirán muchas formas distintas de cubrir grupos de necesidades con diversas opciones que se complementan. Es decir, hay que poner orden en las muchas alternativas, y hacerlo de

Una organización grande no puede permitirse un escenario cambiante a corto plazo

la actualidad exigimos a los del software propietario y formar así parte, con todas las consecuencias positivas -y las limitaciones-, de los estándares propios de la organización.

Conclusión

forma coordinada. Es importante -imprescindible- usar

El Gobierno Vasco en línea con las directrices apuntadas, realizó en 1992

liberar a este entorno de la obligación

los “estándares abiertos”, pero para la

su primera definición de “Estándares

de formar parte de “los estándares

explotación racional de los recursos

propios o internos”, homologando

propios de la organización” -nunca de

tecnológicos en las organizaciones, es

productos de mercado, definiendo

cumplir los estándares abiertos-, y

necesario definir también los

metodologías a utilizar, herramientas

poder así obtener los beneficios de la

“estándares internos” que formarán la

de desarrollo e incluso aplicaciones de

rapidez en su evolución.

plataforma tecnológica que nos

Atendiendo a lo expuesto en la

permitirá la eficiencia y eficacia en la

habiendo procedido a su revisión y

primera parte de este artículo, y a la

gestión informática y, por tanto, en la

actualización periódica desde entonces.

experiencia, la respuesta es no. Sin

prestación de los servicios.

desarrollo propio de uso común,

nº 20  marzo 2008


66

Seguridad de la Información en Defensa

VII Jornadas de Seguridad de la Información en Defensa LA CIBER-DEFENSA, DESDE LA PERSPECTIVA DE SU ANÁLISIS Y RETOS, CONSTITUYÓ EL EJE CENTRAL DE LAS JORNADAS DEL 2008

Ricardo Cañizares Sales

Ministerio de Defensa. Los días 13 y 14 de febrero, en los que se

estructurado en dos sesiones la

DIRECTOR REVISTA

abordaron temas de interés general,

primera con el titulo de “Seguridad

su asistencia estuvo abierta a

de la Información y Ciber-seguridad”

representantes de empresas del

y la segunda con el de: “Iniciativas

sector de seguridad de la información.

para la Mejora de la Gestión de la

al como informó el Ministerio

Además de las conferencias y mesas

Seguridad de la Información”.

de Defensa en su página web,

redondas incluidas en los dos bloques

La sesión del día 13, “Seguridad

www.mde.es/jornada_sid.htm,

anteriores, se realizaron tres talleres

de la Información y Ciber-seguridad”,

prácticos de gran interés.

se articuló en cinco ponencias y en

T

los pasados días 11, 12, 13 y 14 de febrero, se celebraron las VII Jornadas

El bloque abierto de estas jornadas

Este bloque abierto se ha

una mesa redonda. En estas

de Seguridad de la Información en

comenzó el día 13 de febrero, con una

ponencias se trataron los siguientes

Defensa; estas jornadas que se

intervención del Contraalmirante D.

temas:

celebraron en el Centro Superior de

Juan José Sacristán Fernández,

 Seguridad en el ciclo de vida de los

Estudios de la Defensa Nacional

sistemas

(CESDEDEN), fueron organizadas por

 ITIL y la Gestión de la Seguridad

el Estado Mayor Conjunto (EMACON) y

 La Seguridad en VoIP

la Inspección General del Plan Director de Sistemas de Información y Comunicación (IGECIS). Bajo el título: “Ciber-defensa: análisis y retos", se trataron diversos temas relativos a la seguridad de la información, todos ellos de la máxima actualidad,

Se contempla la acreditación de la WAN de propósito general hasta "Difusión Limitada"

 Seguridad en SOA, escenarios posibles  Ciberterrorismo De lo tratado en estas interesantes ponencias, podemos destacar los siguientes:  La necesidad de tener en cuenta los aspectos de seguridad en el

relevancia e interés para el personal

desarrollo de los sistemas, un

del Ministerio de Defensa. Así por

sistema que se desarrolla sin tener

medio de la difusión de proyectos,

en cuenta los requisitos de seguridad,

técnicas y soluciones, se intenta

Adjunto al Inspector CIS, en la que

difícilmente podrá ser acreditado

mejorar la formación del personal de

hizo un breve repaso a la historia de

 La necesidad de disponer de

Defensa en esta materia.

las Jornadas, y recordó que su

métricas de seguridad, sin métricas

principal objetivo es concienciar al

no se puede conocer lo que ocurre en

ediciones anteriores, los dos primeros

personal de Ministerio de Defensa, de

nuestros sistemas

días, 11 y 12 de febrero, se trataron

la importancia de la seguridad de la

 La necesidad de la realización de

temas relacionados con el entorno de

Información, y de que la amenaza y

auditorias

Mando y Control, la asistencia a estas

los enemigos existen, destacando que

 Es necesario contemplar el ciclo de

sesiones fue restringida a personal del

“La Seguridad es cosa de todos”.

vida completo de los sistemas

Con la misma estructura que las

nº 20  marzo 2008


67

Seguridad Información en Defensa  Hay que contemplar los aspectos de

VII Jornadas, organizadas por:

seguridad, en los procesos de baja de los sistemas de información, y en la enajenación o destrucción de los componentes tanto hardware como software de los mismos  El nuevo contrato de comunicaciones de la WAN de propósito general del Ministerio de Defensa, contempla la acreditación de la misma hasta “Difusión Limitada”; prevé la utilización de IPSEC, y la implantación de pilotos de VoIP. Este contrato tendrá una duración de 40 meses y estará estructurado en varios lotes. En la mesa redonda de esta primera sesión, se habló de: “La protección de Infraestructuras Críticas en España”.

participó en estas VII Jornadas sobre "Ciber-Defensa: Análisis y Retos", de las que ofrecemos en este número una breve crónica que, por otra parte nos permite introducir una nueva sección dedicada a la "Seguridad de la Información en Defensa". Próximos números recogerán artículos desarrollando ponencias presentadas por personal de DEFENSA y Empresas del sector participantes

En la mesa se contó con representantes tanto de la Administración Pública como de empresas con instalaciones que

estudiar la implantación de medidas

recientemente por el Secretario de

pueden ser consideradas

derivadas del nuevo Reglamento de

Estado de la Defensa.

infraestructuras críticas; durante el

Desarrollo de la Ley de Protección de

debate se destacó la importancia de la

Datos de Carácter Personal, y

sesión estuvo presidida por la

reciente creación del Centro Nacional

homogeneizar los criterios y

Subdirectora General de Servicios

de Protección de Infraestructuras

procedimientos de aplicación en el

Técnicos y Telecomunicaciones del

La mesa redonda que cerró esta

Críticas, y la necesidad de una

Ministerio de Defensa, Dª. Lucia

legislación que establezca el

Escapa, y en la misma se trato de:

cumplimiento de unos requisitos de

“La externalización de los servicios de

seguridad, por parte de parte de los propietarios de las infraestructuras críticas. La segunda y última sesión de este bloque, que tuvo lugar el día 14, “Iniciativas para la Mejora de la Gestión de la Seguridad de la

La amenaza existe, y es importante implantar las medidas de protección necesarias

seguridad en Defensa”. Lo interesante y polémico del tema de esta mesa, hizo que se produjera un animado debate, en el que se escucharon opiniones a favor y en contra, en el que se destacaron tanto las ventajas que aporta una externalización, como

Información”, se articuló en tres

los riesgos que se corren en los

ponencias y en una mesa redonda; en

procesos de externalización,

estas ponencias se trataron los

especialmente en aquellos procesos,

siguientes temas:

cuya implantación no ha sido el

 Iniciativas para la protección de

ámbito del Ministerio de Defensa

resultado de un estudio de necesidad,

datos de carácter personal en el

 Se habló de la importancia de la

viabilidad y oportunidad, exhaustivo,

Ministerio de Defensa

Oficina Nacional de Seguridad, y de

meticuloso y estricto.

 Retos de la gestión operativa de la

sus funciones

Seguridad

 El tiempo medio necesario para que

Seguridad de la Información en Defensa,

 Normativa de Seguridad

una empresa pueda conseguir un

fueron clausuradas por el Director

“Acuerdo de Seguridad” es de 4 a 5

General de Infraestructura, D. Jaime

segunda jornada, destacaremos lo

meses

Jesús Denis Zambrana. En su

siguiente:

 La importancia de la aprobación de

intervención nos recordó que la amenaza

 Se ha creado un grupo de trabajo

las “Normas de aplicación de la

existe, y la importancia de implantar las

para la protección de datos, para

política de seguridad”, aprobadas

medidas de protección necesarias.

De las ponencias expuestas en esta

Por último estas VII Jornadas de

nº 20  marzo 2008


68

Hoy Hablamos de...

La seguridad del pue Ricardo Cañizares Sales DIRECTOR REVISTA

Las amenazas a las que se están

sin que su portador sea consciente,

expuestos todos los elementos que

una mala configuración de las redes

forman parte de nuestro puesto de

wifi o de los dispositivos con conexión

trabajo son múltiples, no voy a hacer

bluetooth, pueden hacer esto posible.

un recorrido por todas ellas, pero

El gran aumento de dispositivos

como ejemplo, podemos contemplar

asociados a nuestro puesto de trabajo,

las amenazas a las que están

y por lo tanto con posibilidad de

n este número, vamos a hablar

E

expuestos los terminales telefónicos

conexión a las redes corporativas de

de la seguridad del puesto de

de última generación, con grandes

nuestras organizaciones, esta

trabajo, lo primero vamos a

capacidades de comunicación, que

complicando la gestión, tanto del

definir que entendemos por puesto de

permiten establecer conexiones

inventario de activos, como de la

trabajo, que elementos forman parte

infrarrojas, bluetooth y wifi, con

configuración de los sistemas.

de él, y a que amenazas se encuentra

redes, ordenadores y multitud de

expuesto, y que salvaguardas son

dispositivos.

aplicables, para garantizar su

Un terminal telefónico de última

Pocas organizaciones son capaces de responder a las siguientes preguntas:

seguridad y la de la información que

generación, no es otra cosa que

este almacena, procesa y transmite.

teléfono móvil que llevan en su bolsillo

conexión USB, se han conectado a

la mayoría de los empleados en

ordenadores conectados a su red

cualquier organización, y que muchos

corporativa el mes pasado?

Un puesto de trabajo, hoy en día, puede contemplar la utilización de un PC de escritorio, un ordenador portátil, una PDA, un teléfono fijo, un teléfono móvil de última generación, dispositivos de almacenamiento masivo con conexión USB, telefonía IP, una web-cam, un micrófono, etc.. Esta lista de dispositivos, crece día a día, y garantizar su seguridad supone un desafío cada vez mayor, al que deben hacer frente nuestras

¿Cuántos empleados sincronizan la agenda de su teléfono móvil con la de su ordenador?

organizaciones. El puesto de trabajo es el eslabón mas débil y numeroso, de los elementos tecnológicos que forman parte un sistema de información, y en

de ellos utilizan como agenda y

muchas ocasiones no se le presta la

conectan a su ordenador para

adecuada atención, es cierto que nos

sincronizar los datos de su agenda,

preocupamos de nuestros ordenadores

como este ordenador se encuentra

tengan instalados un sistema

conectado a la red corporativa, si esté

antivirus, un antispam, puede que un

teléfono móvil esta comprometido por

firewall personal, y que se apliquen

un software malicioso, tendremos

políticas de configuración corporativas,

comprometida nuestra red corporativa.

pero lo habitual es que se descuiden

Pero no solo tenemos que hablar de

algunos aspectos y estos sean una

conexiones concientes, si no también

agujero en la seguridad de nuestros

de la posibilidad de que un teléfono

sistemas.

móvil se conecte a una red corporativa,

nº 20  marzo 2008

¿Cuántos discos duros externos con


69

Hoy Hablamos de...

sto de trabajo ¿Cuántos empleados sincronizan la

importante disponer de una política

su ordenador?

de actualización y parcheo de los procedimientos adecuados, que

¿Cuántos se han conectado a un

permitan mantener actualizados

ordenador?

nuestros sistemas, y disminuir sus vulnerabilidades, pero sin olvidar que

establecen diariamente en sus

las actividades de actualización y

oficinas?

parcheo no deben poner en peligro el

La respuesta a estas preguntas

74

La protección de los datos en el puesto de trabajo

76

La seguridad, clave para conseguir un uso eficiente del puesto de trabajo

86

Conformidad con las políticas de seguridad de sus servidores y PCs

88

sistemas, así como de unos

en sus oficinas el mes pasado?

¿Cuántas conexiones bluetooh se

El spam: un gran negocio ilegal actualizaciones y parches. Es muy

agenda de su teléfono móvil con la de ¿Cuántos “pendrives” han entrado

Para «Hablar de» Seguridad en el puesto de trabajo, en este número hemos seleccionado:

funcionamiento de las aplicaciones

nos define claramente a la magnitud

instaladas en nuestro sistema y que

del problema al que se enfrentan las

dan soporte a las funciones de

no dispone de la adecuada

organizaciones cuando se habla de la

negocio. Para ello es necesario,

formación, seremos incapaces de

seguridad del puesto de trabajo.

asegurarse que las modificaciones

garantizar que el nivel de seguridad

que estamos aplicando, no afectan al

del puesto de trabajo, es el

aspecto muy importante cuando

funcionamiento de la aplicación y

adecuado y por lo tanto nuestro

hablamos de la seguridad del puesto

son compatibles con ella, hay que

Sistema de Información estará

de trabajo, la gestión de

realizar pruebas exhaustivas,

comprometido y no será posible

también es necesario asegurarse de

alcanzar el nivel de Seguridad de la

que el momento en el que se va a

Información que nuestra

efectuar la tarea, no interfiere en el

organización requiere.

Pero no podemos olvidar otro

funcionamiento habitual de la organización. Por último, quiero destacar que la

En este número de nuestra Revista , encontrarán una serie de interesantes artículos en los que se

seguridad de un puesto de trabajo,

exponen diversos aspectos relativos a

además de depender del equipo de

la seguridad del puesto de trabajo,

administración que la instala y

pero no quiero finalizar sin

configura, depende en mayor grado

recordarles que la forma más eficaz

de la persona que la utiliza. Por

de garantizar que la seguridad de la

muy bien configurado que este un

información de nuestras

ordenador, por muchas políticas y

organizaciones no se vea amenazada

procedimientos de utilización que se

por las vulnerabilidades asociadas a

hayan definido, si la persona que lo

los dispositivos asociados a nuestro

utiliza, no es consciente de los

puesto de trabajo, es el

riesgos a los que expone a la

establecimiento de una adecuada

organización, por una inadecuada

política de utilización de los mismos,

utilización de los medios tecnológicos

así como de una adecuada campaña

asociados a su puesto de trabajo, o

de formación y concienciación.

En el próximo, hablaremos de: 

Contenidos Digitales

nº 20  marzo 2008


70

Perspectiva Empresarial

¿Debe ser Internet neutral? LA NEUTRALIDAD DE INTERNET ES UN TEMA DE DEBATE ENTRE LOS OPERADORES DE TELECOMUNICACIONES Y LOS PROVEEDORES DE CONTENIDOS

millones de euros en el despliegue de

por ejemplo, podrían impedir que los

sus redes de nueva generación

usuarios accediesen a servicios que

–Redtel estima que el sector español

consumen mucho ancho de banda,

de las telecomunicaciones requiere de

como el caso del P2P, o cobrarles un

una inversión de entre 60.000 y

extra por permitírselo. Además, se

80.000 millones de euros en los

están planteando cobrarles no sólo a

próximos años– y, por lo tanto, tienen

sus clientes, como hacen hasta ahora,

derecho a primar sus propios

sino también a los grandes

contenidos o los de aquellos que

proveedores de servicios y contenidos

paguen por ello, sobre todo en un

(Google, Microsoft, Yahoo, Skype,

a neutralidad de Internet -uno

contexto de creciente consumo de

YouTube, etc.), que no contribuyen al

de los principios básicos sobre

ancho de banda, lo que podría llegar a

desarrollo de su infraestructura pero

los que se fundamenta una

causar la congestión en las redes si

que se aprovechan de ella, sin aportar

éstas no están preparadas.

dinero alguno para su desarrollo y

José Manuel Huidobro MIEMBRO DEL CONSEJO EDITORIAL DE

L

Internet libre tal y cómo hoy la conocemos- es un asunto que genera

mantenimiento.

una gran discusión entre proveedores

La necesidad de garantizar una

de servicios y contenidos, operadores y reguladores. La neutralidad, en términos muy simples, viene a decir que la red trasmite todo lo que le llega, sin pararse a analizar lo que circula por ella, ni priorizar, con la gran ventaja que no hace falta cambiar nada en la red para lanzar un nuevo servicio y que la red es, básicamente, la misma para todo el mundo, que paga según el tipo de acceso que tenga contratado, con

determinada calidad del servicio de

El principio de neutralidad de Internet se está poniendo en duda por las compañías de telecomunicaciones de varios países

acceso para que ciertas aplicaciones, como la VoIP o la IPTV, puedan funcionar correctamente, puede exigir, por motivos obvios de eficiencia, el desarrollo de políticas de precios de acceso diferenciadas, ya que si no, al ser la media de uso muy dispersa, se está penalizando a los usuarios de poco consumo frente a los que más consumen. Sin embargo, el principio de neutralidad de la red propone el

independencia de que la utilice poco o

mantenimiento de la actual filosofía de

mucho. Los proveedores de servicios y

tarifas simples y planas

contenidos abogan porque este derecho se regule por Ley, lo que a su

independientes del uso, tal y como se Como consecuencia, el principio de

viene haciendo hasta ahora. No

juicio favorecerá la libre competencia

neutralidad de Internet se está

obstante, el consumo masivo de

y la innovación.

poniendo en duda por las compañías

contenidos de alto valor comercial por

de telecomunicaciones de varios

una parte de los usuarios (el 20% de

los operadores y los proveedores de

países, que pretenden poder

los usuarios descarga el 80% de los

acceso a Internet, en defensa de su

diferenciar servicios según el tipo de

contenidos, al bajarse películas,

posición de que la regulación sea por

tráfico, pues resulta que un grupo

canciones, juegos, software, etc., de

el mercado y no por Ley, es que han

reducido de usuarios ocupan una gran

forma intensiva) con la consiguiente

invertido o van a invertir miles de

parte de los recursos de la red. Así,

ocupación de recursos de red.

El argumento básico que esgrimen

nº 20  marzo 2008


72

Perspectiva Empresarial nuevas redes –llamadas de “nueva

que cada vez menos se realice una

generación”, al estar basadas en el

regulación ex - ante y sean los

despliegue masivo de fibra óptica–,

propios mecanismos de defensa de la

han de ser compartidas con los

competencia los que actúen en caso

nuevos operadores o no, o si ha de

de conflicto, es decir, ex - post.

establecerse una separación funcional entre infraestructuras y servicios, tal y como aboga Bruselas, y que ya se ha llevado a la práctica en algún país, como por ejemplo el Reino Unido, lo que vendría a complicar aún más la situación, pues la mayoría de los incumbentes europeos se oponen a esta medida, argumentando que se podrían en riesgo las fuertes inversiones previstas. Con la generalización de la banda

Sin lugar a dudas, la mejor forma

En un entorno de red neutral, los operadores de acceso tienen pocos incentivos para renovar sus redes introduciendo nuevas tecnologías

ancha y la apertura del mercado a la

de garantizar la innovación y el

competencia, el acceso ha ido

crecimiento sostenible es creando un

perdiendo posiciones en la cadena de

marco de seguridad jurídica que

valor (cada día se ofrece más ancho

estimule la inversión y que no tenga

de banda, a menor precio). Así, pues,

prejuicio a favor de unos modelos de

dado que los precios del acceso

negocio respecto de otros y un buen

tienden a la baja, resulta muy difícil

funcionamiento de los órganos de

red”, los usuarios podrían acceder a

para los operadores de red recuperar

defensa de la competencia rápidos y

cualquier contenido sobre una base de

las inversiones que necesitan realizar

efectivos. Así, la tendencia actual es

precio de acceso único (por ejemplo,

para satisfacer la demanda creciente con suficiente calidad de servicio, por lo que la única posibilidad que tienen es, o bien diferenciar tarifas según el tráfico que se consuma (algo que ya existe en el acceso a través del móvil), o hacer partícipes de las mismas a los grandes beneficiarios de Internet, léase Google, Yahoo, Microsoft, etc.

La situación del Regulador La actualización de las redes troncales que conforman Internet para dotarlas de mayor ancho de banda requiere de grandes inversiones y los operadores solamente las acometerán si ven garantizado el retorno de la inversión; por ello, es necesario que el Regulador fije un marco claro y estable durante el tiempo en que estas grandes inversiones se amortizan. En este punto se abre también el debate acerca de si estas

nº 20  marzo 2008

En un contexto de “neutralidad de


73

Perspectiva Empresarial competencia, el mero acceso ha ido perdiendo valor (como percepción por parte del consumidor), con un foco de competición centrado en elevar el ancho de banda, y bajar en precio. El hecho cierto es que en un entorno de red neutral, los operadores de acceso, al no poder establecer el coste de las comunicaciones en función de los recursos de red ocupados, de la calidad de servicio requerida para el soporte de servicios interactivos tales como la telefonía o el vídeo, o del nivel de seguridad ofrecido, tienen pocos incentivos para renovar sus redes introduciendo nuevas tecnologías, ya que ello conlleva grandes inversiones, a recuperar a muy largo plazo. Por otra parte, para afrontar el incremento del tráfico de la red es necesario invertir en nuevas infraestructuras de acceso (fibra óptica, sobre todo), lo que entra en los planes de muchos operadores incumbentes, y para ello éstos consideran que las Autoridades con tarifa plana), independiente del

Nacionales de Regulación (ANR) no

servicio o contenido accedido, y los

deberían extender las obligaciones de

ISP serían quienes facturarían una cantidad diferente en función de la información suministrada, mientras que en un contexto de “no neutralidad” se pagaría por la capacidad de descarga y la calidad de servicio que los operadores ofrezcan, además de por el propio valor de la información a la que se tiene acceso.

El principio de neutralidad de la red propone el mantenimiento de la actual filosofía de tarifas, independientes del uso

Pero también, en un entorno que

apertura de red que hay en la actualidad con la OBA (Oferta de Bucle de Abonado) para las infraestructuras de cobre, pues ello desincentivaría la inversión, al tener éstos que ceder parte de sus redes a operadores que solo revenden el servicio sin aportar mayor valor añadido. En definitiva, parece que, desde

no fuese de neutralidad, algunos

algunas instituciones, se está

sectores, con bajo poder adquisitivo,

promoviendo la regulación de una

se podrían ver excluidos del acceso a

situación que no ha provocado ningún

la red o a parte de sus contenidos, en

problema hasta la fecha, y que no

función del precio, y existe el riesgo

autopistas de peaje y todo el mundo

parece que los vaya a crear en el

de que se cree una Internet rápida,

lo tiene asumido, aunque existen

futuro. El debate, que algunos asocian

que sólo estuviese disponible para

ciertos matices a considerar, pues no

a la libertad de expresión, está

quienes puedan pagar los precios que

se debería excluir a nadie del derecho

servido y habrá que esperar para ver

impongan los operadores, y la más

de acceso a la información, en unas

el resultado final. La batalla se prevé

lenta, que sería para todos los demás,

condiciones mínimamente razonables.

larga y el resultado es toda una

pero eso es lo mismo que ahora ocurre con las carreteras y las

Con la generalización de la banda ancha y la apertura del mercado a la

incógnita, pero confiemos en que triunfe el sentido común.

nº 20  marzo 2008


74

Perspectiva Empresarial

El spam: un gran negocio ilegal ESTAMOS ANTE UNA VERSIÓN INFORMATIZADA DE LOS CLÁSICOS TIMOS QUE PUEDE LLEGAR A MOVER GRANDES CANTIDADES DE DINERO EN DÉCIMAS DE SEGUNDO

Carles Ticó GERENTE Serenamail

¿Se debe esa tendencia al alza del

conocer el verdadero carácter

correo spam a que los españoles nos

fraudulento que esconden los

hemos convertido en cibernautas

mensajes spam. Los productos y

totalmente pasivos?

ofertas que sirven de gancho en un

Sólo en parte. La principal causa es que el spam es un negocio. Y uno muy grande. En la era de los e-mails, el coste

principio nunca acaban por enviarse, prestarse o cumplirse. Realmente estamos ante una versión informatizada de los clásicos

asociado a la entrega de un mensaje

timos que puede llegar a mover

publicitario ha dejado de ser

grandes cantidades de dinero en

esde hace años, el spam

relevante. La ingeniería social y el uso

décimas de segundo.

viene despuntando como una

de Virus y Troyanos permite

de las grandes amenazas

bombardear a millones de

ha intentado cesar, sin éxito (si no las

cibernéticas que a más de una

destinatarios a diario a coste cero y

cifras no seguirían su curso

empresa y particular está trayendo de

logrando unos resultados positivos

ascendente), esta práctica. Las leyes

cabeza. Los expertos ya lo han

desde la primera respuesta.

e iniciativas gubernamentales que se

D

Desde los principales gobiernos se

considerado una de las epidemias más

han seguido en países como España

graves de la era tecnológica iniciada

parecen no ser suficientes.

en este siglo XXI que no sólo afecta a la salud de los usuarios sino también a su paciencia, su tiempo y, sobre todo, su bolsillo. Los últimos resultados publicados sobre el ejercicio del año 2006 y lo que llevamos de 2007 son realmente alarmantes. El pasado año los correos

La ingeniería social permite bombardear a millones de destinatarios a coste cero y lograr unos resultados positivos

electrónicos españoles vieron como

experimentado un notable bajón en su productividad debido a ese tipo de ataques. Según algunos estudios que datan de abril de este mismo año, el spam supone a las empresas un coste de 545€ por trabajador al año. Una buena parte de este coste es directamente imputable a la pérdida

cerca del 80% de los mensajes entrantes correspondían a correo no

Al menos, no para las empresas que se ven desprotegidas y han

de productividad que supone que los Pero como no hay causa sin efecto,

usuarios dediquen varios minutos al

legítimo. En lo que respecta al 2007

está claro que el spam sólo resulta

día a revisar y eliminar el spam. El

vigente, ese tanto por ciento ya se

exitoso porque en su calidad de

resto incluye el tiempo que los

acerca al 90 y hay voces expertas

negocio (ilegal) consigue convencer a

departamentos de informática dedican

que vaticinan que, antes de que

usuarios incautos que se dejan llevar

al problema del spam y al uso de

acabe el año, esa cifra alcanzará un

por las engañosas ofertas referentes a

recursos técnicos como servidores,

nuevo récord situándose alrededor

todo tipo de servicios y productos. Ese

ancho de banda, sistemas de

del 96%.

es el primer paso que nos lleva a

almacenamiento, etc.

nº 20  marzo 2008


75

Perspectiva Empresarial

El problema económico también se extiende a los proveedores de servicio de correo electrónico para quienes las altas cotas que alcanza el spam van en detrimento de la eficacia de la banda ancha. La gran alternativa parece residir en las empresas proveedoras de servicios gestionados de seguridad. Muchas grandes compañías ya han

remitente es: "Hey, esta dirección

La gran alternativa parece residir en las empresas proveedoras de servicios gestionados de seguridad

delegado este tipo de servicio en otros

e-mail es buena, así que seguid mandando e-mails que seguro que llegan". 4. Por muy buena que parezca la oferta, no haga ni caso. Borre el mensaje y pida todo lo que desea a Papá Noël o a los Reyes Magos: le aseguro que es más probable que estos mágicos personajes existan a que la oferta sea real.

equipos externos que se dedican a

mala contraseña para alguien que se

solucionar el problema del spam. En

llama José Gutiérrez, será más difícil

antivirus y pague las licencias

esta particular cruzada, son ya

dar con la dirección

correspondientes. Si no lo hace, no

muchas las marcas que están

j.gutierrez@miempresa.com que con

se sorprenda si sus amigos le dicen

consiguiendo excelente resultados.

gerente@miempresa.com.

un día que reciben spam y virus

Sin embargo, hay que recordar que

2. Utilice una dirección e-mail

5. Mantenga actualizados sus

desde su ordenador.

el trabajo en equipo debe originarse

distinta para sus asuntos personales y

en la aportación de cada individuo. A

no la proporcione jamás en ningún

de correo electrónico que incluya

continuación, les detallamos algunas

website.

filtros anti-spam fiables. Hay

de las estrategias básicas para combatir la amenaza del spam: 1. Escoja direcciones e-mail largas. De la misma forma que "pepe" es una

3. No conteste jamás a un spam

6. Contrate un servicio profesional

empresas que pueden bloquear 9 de

solicitando que quiten su dirección

cada 10 mensajes de tipo spam y el

e-mail de su base de datos. Si lo

100x100 de los virus, antes de que

hace, lo que está diciéndole al

lleguen a su red.

nº 20  marzo 2008


76

Perspectiva Empresarial

La protección de los datos en el puesto de trabajo LOS SISTEMAS TRADICIONALES NO SIRVEN PARA PROTEGER LOS DATOS CRÍTICOS QUE SE ESTÁN CREANDO Y MODIFICANDO CONSTANTEMENTE

Mientras que las compañías y los Sébastien Rocher INGENIERO DE SISTEMAS SENIOR Atempo South

E

Transparencia

usuarios finales exigen recuperaciones más rápidas y con

Muchos usuarios no aceptan el

puntos de recuperación más

software instalado en sus máquinas si

recientes en el tiempo, se demuestra

éste interfiere o afecta a su

que los sistemas de protección

productividad. El proceso de backup

(copia de seguridad) programados

no debe afectar al rendimiento de los

tradicionales no son suficientes para

puestos de trabajo. El backup ideal

proteger los datos críticos que se

funciona con transparencia,

l nuevo reto de los

permitiendo a los usuarios que

responsables de TI es

continúen sus trabajos sin

encontrar los mejores medios

interrupciones ni retrasos. No deben

para proteger los activos de los datos de su organización manteniendo la productividad de los usuarios. Estos datos están expuestos a amenazas constantes que proceden de huecos en la seguridad, virus, hurto, desastres naturales, fallos del hardware e incluso simplemente de errores del propio usuario. A menudo, los datos residen en una gran variedad de ubicaciones diferentes dentro de las propias compañías, lo que supone una

El nuevo reto de los responsables de TI es encontrar los mejores medios para proteger los datos manteniendo la productividad de los usuarios

enterarse del proceso de backup salvo en el momento en que lo necesitan.

Herramienta de recuperación fácil de usar Cuando sea necesario, el proceso de recuperación debe ser muy fácil para los usuarios. Las herramientas de recuperación deben incluir una opción de autoservicio, para permitir a los usuarios recuperar por sí

complejidad adicional. Algunas

mismos la pérdida de un simple

estimaciones muestran que más del

archivo, sin pasar por el departamento de TI. En el caso de

50% de los datos críticos están almacenados en ordenadores de

están creando y modificando. La

un sistema que funciona

sobremesa y portátiles. Los

tecnología continua de la protección

incorrectamente debido a una

ordenadores portátiles presentan

de datos (CDP) fue creada para

corrupción de datos o a un ataque

otras complicaciones puesto que la

afrontar estos retos. Sin embargo,

de virus, la solución debe permitir

mayoría están conectados a la red

antes de empezar una búsqueda

que todos los archivos sean

solamente de vez en cuando por lo

para un nuevo sistema de protección

restaurados rápidamente a un buen

que deben poder funcionar

de datos y realizar una inversión en

estado anterior. Cuando un PC llega

desconectados y a la vez deben

el mismo, es importante considerar

a no reiniciarse, o cuando se pierde

seguir protegidos.

ciertos aspectos clave:

o se roba un ordenador portátil, la

nº 20  marzo 2008


77

Perspectiva Empresarial

solución debe permitir una

que un usuario final tiene es la última,

aportar. Además, puesto que los

recuperación rápida y completa del

se ha creado recientemente o se está

sistemas de CDP capturan diferencias

sistema y de su configuración.

modificando continuamente para el

al nivel del Byte o del Bloque, sólo los

trabajo actual.

bytes o bloques modificados se

La protección de datos continua

Diferentes tipos de datos

(CDP) cumple este requisito muy bien,

almacenan en comparación con los sistemas de backup tradicionales que respaldan el fichero modificado entero. Eso puede ahorrar muchísimo

Las mejores soluciones tratan de proteger también la información de los usuarios así como los documentos, presentaciones, emails, además de poder recuperar el sistema operativo o aplicaciones.

Una protección eficaz debe incluir los puestos de trabajo que de vez en cuando se conectan a la red

Protección de los datos de misión-crítica

espacio en el disco en el que se almacenan los backups.

Protección remota de los puestos de trabajo Una protección eficaz debe incluir los puestos de trabajo que de vez en cuando se conectan a la red, al igual

La solución de backup no debe

Está capturando continuamente datos

que los ordenadores portátiles y los

confiar en un horario, puesto que las

nuevos o modificados. Los sistemas

puestos de trabajo conectados

pérdidas de datos nunca ocurren en

de CDP proporcionan una granularidad

continuamente. Esto significa que la

un horario determinado del sistema. A

en la restauración que los sistemas

solución debe proporcionar protección

menudo, la información más valiosa

planificados tradicionales no pueden

mientras los ordenadores portátiles

nº 20  marzo 2008


78

Perspectiva Empresarial están desconectados de la red. Además, debe proporcionar una resincronización con su backup cuando vuelven a conectarse a la red. Los sistemas CDP puros escriben los datos capturados en un caché local y después los trasladan al servidor. Los usuarios pueden restaurar desde el caché local o desde su backup sin enterarse.

Replicación y “versioning” Asimismo, la solución debe duplicar todos los datos a un dispositivo de almacenamiento que no esté físicamente en la máquina protegida. Eso se consigue con una replicación síncrona (en tiempo real) a un

El rendimiento de la máquina del usuario final es una característica clave a considerar dispositivo de almacenamiento de un servidor en la red. El usuario puede recuperar rápidamente su información, aún sin hardware, si

El rendimiento de la máquina del

dispone de acceso al almacenamiento

usuario final es una característica

redundante.

clave a considerar, pero también es

Conclusión Éstos son algunos aspectos

muy importante el rendimiento de la

importantes a considerar, pero otros

sistema debe proporcionar

red. Un sistema de backup que envía

tales como la escalabilidad,

capacidades de recuperación de

una cantidad importante de datos

encriptación, compatibilidad con

versiones distintas. Esto permite que

desde muchos puestos de trabajo al

diferentes sistemas operativos y

un usuario recupere los cambios

servidor de backup, saturará la red

despliegue, son también elementos

inadvertidos realizados en sus

muy rápidamente. Un buen sistema

muy importantes a tener en cuenta. El

archivos. Por ejemplo, permite que el

ejecutará la compresión de datos a

CDP es una muy buena solución para

usuario vuelva a una versión anterior

través de la red, además de controlar

garantizar la seguridad en los puestos

de un documento, de un mensaje o de

el uso de ancho de banda. La de-

de trabajo cada vez más distribuidos y

su buzón de correo. También es

duplicación de datos es otra

móviles, que exigen recuperaciones

interesante tener esta misma

característica fundamental en la

rápidas de los datos. Es,

capacidad para volver a una versión

elección de la solución ya que

definitivamente, una tecnología que

del sistema operativo estable después

permite eliminar el envío y

aborda y supera los retos que implica

de ataques de virus o de una

almacenamiento de datos que ya se

la protección de los datos en entornos

aplicación mal instalada.

han copiado.

de movilidad.

Además de la replicación, el

nº 20  marzo 2008


80

Perspectiva Empresarial

Riesgos y amenazas de la fuga de información en las empresas EL 68% DE LAS EMPRESAS SE PONEN EN RIESGO AL SUBESTIMAR LA AMENAZA QUE SUPONE PARA LA SEGURIDAD DE SUS DATOS LOS DISPOSITIVOS MÓVILES DE ALMACENAMIENTO

Simon Reed VICEPRESIDENTE DE INGENIERÍA GFI Software

de crédito, robo de identidad y otras

Como ejemplo de esta situación cabe

actividades maliciosas. Las empresas

citar el caso de un ex-empleado de

de cada sector continúan informando

Boeing, acusado de robar 320.000

de vulnerabilidades de seguridad y aun

archivos y filtrarlos a un periódico,

así, todavía permiten la exposición de

copiando la información sensible en

su información más sensible y

una unidad extraíble, y violando así las

confidencial.

directivas de seguridad de la compañía. La firma calculó que el daño potencial podría suponer entre 5 y 15.000

E

n el mundo digital actual el riesgo de brechas de seguridad, fugas o pérdidas de información

nunca ha sido mayor. No sólo se ha multiplicado el volumen de información en circulación sino también el número de vías en las que la información puede ser almacenada y transferida sin

Los usuarios informáticos pueden considerarse como la menos predecible y controlada vulnerabilidad de seguridad

millones de dólares. Sin embargo, la mayoría de las empresas no son conscientes de este peligro ya que según los últimos estudios realizados, el 68% de las empresas se ponen innecesariamente en riesgo al subestimar la amenaza que supone para la seguridad de sus redes los ya citados dispositivos móviles de almacenamiento.

el consentimiento del propietario. A pesar de la mayor concienciación sobre los riesgos y amenazas a la seguridad que encaran las empresas y

Algunos ejemplos de fuga de información

firmas profesionales de todo el mundo, las brechas de seguridad están

El elemento humano en la seguridad de red

La creciente proliferación de Los usuarios informáticos pueden

aumentando y amenazando seriamente

dispositivos móviles de

la solidez de los negocios y la

almacenamiento como sticks USB,

considerarse como la menos predecible

privacidad de sus clientes.

unidades flash y PDAs entrañan un

y controlada vulnerabilidad de

gran riesgo para las empresas, ya que

seguridad. En la mayoría de casos, una

TI tienen a su disposición un extenso

según estudios realizados en la Unión

falta de información y un

arsenal de soluciones de seguridad, los

Europea, el 49% de los empleados se

desconocimiento de los principios y

cibercriminales todavía atacan sistemas

lleva información cuando cambia de

procedimientos básicos de seguridad

y roban valiosa información que

trabajo, poniendo así en riesgo la

son las principales causas de los

pueden utilizar para fraude con tarjetas

imagen y la integridad de la compañía.

agujeros de seguridad en lugar de la

Aún cuando los administradores de

nº 20  marzo 2008


81

Perspectiva Empresarial actividad maliciosa (aunque esto último no se puede ignorar). Sin embargo, el resultado final es habitualmente el mismo: se pierde información inestimable, la empresa pierde credibilidad, etc. Aunque no lo parezca, es realmente fácil que se produzca una vulneración de la seguridad de las redes de información de una compañía. Es habitual la pérdida de grandes cantidades de información porque los empleados ponen sus contraseñas en adhesivos sobre sus monitores, olvidan portátiles o dispositivos de mano en aeropuertos, gimnasios y restaurantes o en sus coches. También mantienen sus

sus empleados en materia de

de subversión y ataque posibles. Por

equipos desbloqueados o encendidos

seguridad y barreras tecnológicas que

ello, las empresas tienen que asegurar

durante almuerzos, dejan sin atención

impongan la directiva de la empresa.

que todas las brechas están cubiertas,

sticks USB con información empresarial

Es necesario hacer un mejor uso de

todos los sistemas están parcheados,

sensible o navegan por Internet desde

las herramientas que están

todas las cuentas de sistema no

sus casas mientras están conectados a

utilizadas están deshabilitadas y por

sus redes empresariales.

último, pero no menos importante,

Las repercusiones Las empresas afectadas por vulnerabilidades de seguridad pueden esperar el pago de un alto precio y sufrir las consecuencias de la erosión de la confianza, de la marca, pérdida de

Las vulnerabilidades en materia de seguridad y el robo de información pueden ocurrir en cualquier momento

asegurar que los partícipes de la empresa son conscientes de las amenazas y están formados para contrarrestarlas. Cada empresa debe poner en marcha una directiva eficaz de seguridad empresarial y darla a conocer a todos los partícipes de la empresa -y consecuentemente no fiarse de su buena voluntad para

negocio y, en algunos casos, sanciones

cumplir esta directiva. Más

civiles e incluso criminales. Un estudio de Forrester Research entre 28

disponibles para los equipos

importante, esta directiva debería

empresas que tuvieron algún tipo de

informáticos y comenzar a ver la

cubrir y forzar conceptos que ya

fuga de información destaca que la

seguridad como una inversión en

deberían estar en vigor en todas las

brecha media puede costar entre 60€ y

lugar de como un gasto.

redes empresariales.

205€ por registro perdido. Aunque cada

Alcanzar la óptima seguridad de

Las vulnerabilidades en materia de

empresa valora diferentemente su

red se alcanza con la gestión de

seguridad y el robo de información

información, la pérdida de información

riesgos y éste es un proceso continuo

pueden ocurrir en cualquier momento.

sensible puede tener un impacto

que incluye:

Sin embargo, hay formas eficaces de

devastador en el balance de una organización.

 Valoración minuciosa y continua de dónde residen los riesgos  Establecimiento de barreras para mitigar los riesgos

Abordar el problema

 Tomar una aproximación proactiva a la seguridad en general

Las empresas necesitan tomar medidas preventivas de seguridad

limitar el riesgo de que alguien desde algún lugar esté esperando pacientemente para infligir serios daños en la red de la compañía y robar información. Con la adecuada política de seguridad, las empresas pueden proteger satisfactoriamente

Los individuos maliciosos llegarán

sus negocios de daños financieros,

para evitar que ocurran estas fugas

muy lejos para conseguir su acceso a

legales y salvaguardar su

mediante la pertinente información a

las redes, utilizando todas las formas

reputación.

nº 20  marzo 2008


82

Perspectiva Empresarial

Nuevo marco para los Contratos del Sector Público RESULTA INTERESANTE LA INCORPORACIÓN DE CLÁUSULAS DE TIPO SOCIAL Y MEDIOAMBIENTAL A LA HORA DE VALORAR Y EJECUTAR LAS OFERTAS

David Gilaberte Fernández DIRECTOR DE PRODUCTO EMBLA PARA LAS AAPP. BURKE

E

materia de contratación. También ha

proporcionadas al grado de

permitido la incorporación de

incumplimiento generado

demandas y peticiones surgidas desde

La adecuación de la normativa en

instancias administrativas, sociales o

materia contractual a las Directivas

empresariales.

Comunitarias se observa por ejemplo

Resulta interesante la incorporación

en la clara identificación del ámbito

de cláusulas de tipo social y

sometido íntegramente a las

medioambiental a la hora de valorar y

prescripciones de la citada normativa

ejecutar las ofertas, y del

con la tipificación de los Contratos

cumplimiento de contratos. Esto

Sujetos a Regulación Armonizada, o

l Pleno del Congreso de los

con la adopción de nueva

Diputados, en su sesión del

terminología; entre otras cosas. La

día 18 de octubre de 2007,

aprobó, de conformidad con lo establecido en el artículo 90 de la Constitución, el Proyecto de Ley de Contratos del Sector Público. La nueva Ley nace, sobre todo, de la exigencia de incorporar a nuestro ordenamiento la Directiva 2004/18/CE del Parlamento Europeo y del Consejo, de 31 Marzo de 2004; disposición comunitaria en la materia sobre coordinación de los procedimientos de

nueva estructura en la que se articula

La nueva Ley nace, sobre todo, de la exigencia de incorporar a nuestro ordenamiento la Directiva 2004/18/CE del Parlamento Europeo

adjudicación de los contratos públicos

la Ley también se define basándose en esa diferenciación clara de la Regulación Comunitaria, y a la regulación más amplia posible de los sujetos y sus contratos. Son cinco Libros más un Titulo Preliminar previo. Uno de los elementos relevantes afectados por la nueva regulación, es el ámbito de aplicación. El ámbito subjetivo ha quedado ampliado al referirse a todos los sujetos del Sector Público; y de similar manera se ha

de obras, de suministros y de

ampliado el ámbito objetivo, al

servicios. Directiva que nos ha dejado

permite la introducción de criterios de

referirse a la contratación del sector

fundamentalmente novedades como la

esta naturaleza en las condiciones

público en su sentido más amplio. La

inclusión de consideraciones de tipo

contractuales de ejecución. Con el

gestión contractual ha sido otro de los

social y medioambiental en los

propósito de acentuar el grado de

puntos afectados con la presencia de

procedimientos de adjudicación y en

cumplimiento de las mismas, como

técnicas para la racionalización de la

la ejecución de los contratos; la

obligaciones fundamentales del

contratación o de la incorporación de

incorporación de los medios

contrato, se prevé además que el

elementos tecnológicos en un intento

informáticos y tecnológicos a los

incumplimiento de estas condiciones

de racionalización, flexibilización y

procedimientos de contratación;

establecidas pueda dar lugar a la

modernización. Las figuras

nuevas formas contractuales y de

resolución de los contratos o a

contractuales y los procedimientos de

adjudicación, y un recurso especial en

penalizaciones económicas

adjudicación también se han visto

nº 20  marzo 2008


83

Perspectiva Empresarial de su perfeccionamiento o como elemento de anulación de la decisión del órgano de contratación antes de la celebración del contrato. En el contenido de la Ley podríamos ver también la eliminación de algunas barreras actuales de entrada a la contratación pública, y una cierta apertura de la competencia en un sector al que dirigen su mirada muchas empresas. Por ejemplo, vemos una flexibilización de las Garantías, como es el caso de las

En el contenido de la Ley podríamos ver también la eliminación de algunas barreras actuales de entrada a la contratación pública Provisionales que dejan de ser preceptivas; una flexibilización en la presentación de documentación previa exigida; y la publicidad electrónica gratuita bajo determinados supuestos, junto con facilidades para la contratación electrónica. Por primera vez aparece en esta ampliados y modificados. Y por último, los principios generales existentes de

Contratante; entre otros muchos.

regulación un marco, conceptos y

En cuanto a los procedimientos de

referencias concretas, aunque todavía

Publicidad, Concurrencia, Igualdad y

adjudicación hablaremos de abiertos,

no lo suficientemente desarrolladas, al

No Discriminación, se han visto

restringidos, negociados y, como

uso de las TIC en el proceso

complementados por el de

novedad de la Directiva 2004/18, del

contractual público. La Plataforma de

Transparencia, presente a lo largo de

Diálogo Competitivo; en el que el

Contratación del Estado como

toda la Ley en numerosas referencias

órgano de contratación abrirá un

plataforma electrónica disponible para

y citas.

proceso de diálogo a los candidatos

todos los Órganos de Contratación. El

seleccionados con el fin de encontrar

Registro de Contratos del Sector

deberemos acostumbrarnos

y establecer las soluciones que

Público, que parece constituirse como

progresivamente a utilizar términos

satisfagan sus necesidades y el objeto

un potente instrumento centralizado

como Diálogo Competitivo, Contratos

del expediente.

de información y análisis de los

En un corto espacio de tiempo

Sujetos a Regulación Armonizada,

La existencia de un Recurso

procedimientos. La Subasta

Contratos de Colaboración Sector

Especial en materia de contratación se

Electrónica como proceso

Público y Sector Privado, Sistemas

constituye como elemento de revisión

informático/telemático/tecnológico

Dinámicos de Contratación, Perfil del

de la adjudicación del contrato antes

dentro de los procedimientos a efectos

nº 20  marzo 2008


84

Perspectiva Empresarial de una adjudicación definitiva. El Perfil

Sin duda alguna, con la aprobación

en estas últimas, puesto que no

del Contratante, denominación

de esta Ley, y con la presencia de

podemos hablar de una buena

directamente relacionada con la

otras normativas paralelas en materia

solución de front-office sin disponer de

plataforma de contratación, a través

de facturación electrónica, firma

un completo y sólido back-office como

del uso de Internet como forma de

electrónica, acceso electrónico de los

corazón de la solución integral.

hacer públicas todas aquellas

ciudadanos a los servicios públicos,

informaciones relativas a la

administración electrónica, e impulso

se abre una oportunidad

contratación. Así mismo, en las

a la sociedad de la información; y

extraordinaria para cambiar las cosas.

Disposiciones Adicionales, se hace

unido al constante, y necesario,

En primer lugar porque el avance de

Desde el punto de vista de BURKE

la Sociedad de la Información y las TIC en la Administración es imparable y necesario desde hace mucho tiempo. En segundo lugar porque se está configurando progresivamente el marco normativo necesario. Y en tercer lugar porque contamos con un producto para las AAPP, EMBLA, con una relevante base instalada, a punto

Estamos en el punto de partida casi definitivo para la implementación de los procesos de Licitación y Contratación Electrónica de alumbrar una nueva versión evolucionada tanto desde el punto de vista funcional como tecnológico; y que cuenta tanto con el sólido e indispensable back-office, que gestiona en uno de sus numerosos módulos los nuevos procedimientos y elementos administrativos de la contratación pública; como con las referencia al uso de tecnologías en los

desarrollo e implantación de las TIC

herramientas y soluciones que

procedimientos que deben incorporar

en la Administración Pública, estamos

configuran el front-office y completan

siempre medios electrónicos,

en el punto de partida casi definitivo

una solución global e integrada.

informáticos y telemáticos no

para la implementación de los

discriminatorios, a disposición del

procesos de Licitación y Contratación

importante, no hay que olvidar que

público, compatibles con las

Electrónica. Se hacen necesarios

uno de los objetivos del plan i2010 de

tecnologías de la información y de la

procesos conformados por complejas

la UE es que en el año 2010 la

comunicación de uso general y con

soluciones integradas y globales tanto

contratación electrónica sea una plena

plenas capacidades de Firma

a nivel de front-office, como de back-

realidad con todo lo que ello

Electrónica.

office; haciendo un especial hincapié

conlleva.

nº 20  marzo 2008

Y por último, y no menos


86

Perspectiva Empresarial

La seguridad, clave para conseguir un uso eficiente del puesto de trabajo AL IGUAL QUE EL RESTO DE INTERNAUTAS, LOS EMPLEADOS PUEDEN SER ENGAÑADOS PARA QUE REVELEN CONTRASEÑAS Y DATOS DE ACCESO A LA RED E INCLUSO INFORMACIÓN CONFIDENCIAL

Juan Grau

S

envuelto en polémica. Esto ha hecho

su uso y disfrute, y cualquier intento

que los directivos pierdan el control

de aplicar políticas corporativas que

sobre las aplicaciones de TI,

regularan su uso se ha visto

convirtiendo al puesto de trabajo en

DIRECTOR GENERAL

uno de los puntos corporativos más

Blue Coat ESPAÑA Y PORTUGAL

vulnerables. La productividad de la

e han vertido ríos de tinta acerca de si es lícito utilizar los recursos que la empresa pone

a disposición del trabajador para otros fines no relacionados con los meramente empresariales. Con las Tecnologías de la Información (TI) y, sobre todo, con el uso de Internet y con todas las aplicaciones asociadas como mensajería instantánea, intercambio de ficheros o media streaming, la productividad del trabajador y, por ende, la competitividad de la empresa, centran un debate en el que los gerentes y los asalariados mantienen lo que parecen ser unas distancias insalvables. Siempre se ha aceptado un uso moderado de los recursos empresariales para fines personales. Sin embargo, en ocasiones, los

nº 20  marzo 2008

empleados se han extralimitado en

De un tiempo a esta parte, el phishing se considera una de las principales preocupaciones del empresario

empresa pasa necesariamente por hacer un uso eficiente de las TI en el puesto de trabajo, optimizando su uso con conceptos como la seguridad. De un tiempo a esta parte, el phishing se considera una de las principales preocupaciones del empresario. Al igual que el resto de


87

Perspectiva Empresarial

internautas, los empleados pueden

usuarios para sensibilizarlos en

ser engañados para que revelen

cuestiones de seguridad pero también

sitios nuevos que, por regla

Cada día aparecen cientos de

contraseñas y datos de acceso a la

que las empresas establezcan

general, no están en la Red durante

red e incluso información

soluciones realmente adaptadas a la

mucho tiempo, por lo que disponer

confidencial. La última brecha de

de soluciones anti-phishing que

seguridad en Monster.com es un

verifiquen los URL que solicita un

buen ejemplo. En total, más de 1,3 millones de clientes entre personal de recursos humanos y de captación y contratación, usuarios de Monster.com se vieron afectados, lo que podría haber significado la quiebra de la compañía. Según estimaciones de la industria, el coste anual de los ataques de

La productividad de la empresa pasa necesariamente por hacer un uso eficiente de las TI en el puesto de trabajo

phishing se eleva a los 1.000

usuario contra una base de datos estática de sitios de phishing ya conocidos, resulta ineficaz. Proteger al personal de empresas requiere de tecnologías innovadoras, que evalúan un sitio web -incluso cifrados con SSL- en tiempo real y lo escrutan en una serie de algoritmos exclusivos contra una base de más de 15 millones de

millones de dólares sólo en Estados

calificaciones de sitios web, que

Unidos y la pérdida media de este

Internet moderna. Al mismo tiempo

representan miles de millones de

tipo de incidentes supera los 3.257

que los fabricantes tenemos que

páginas web de uso real,

dólares.

desarrollar soluciones innovadoras y

impidiendo que información vital

con una capacidad de respuesta

pase a manos de los amantes de lo

permanente.

ajeno.

Para hacer frente a estas amenazas, es crítico educar a los

nº 20  marzo 2008


88

Perspectiva Empresarial

Conformidad con las políticas de seguridad de sus servidores y PCs UN SISTEMA DE GESTIÓN DE VULNERABILIDADES DEBE REALIZAR LOS PASOS INMEDIATOS Y DE FORMA AUTOMÁTICA PARA RECTIFICAR CUALQUIER VIOLACIÓN DE LA SEGURIDAD

Definición de Gestión de Vulnerabilidades

remediación automática de cualquier problema detectado, y 3) La generación de informes de seguridad.

Óscar Visús Llobet

La gestión de vulnerabilidades

El énfasis aquí es tener un proceso

podría ser entendida como un proceso

automático y continuo, ya que

DIRECTOR COMERCIAL

continuo y automático que no sólo

ejecutar estas tareas manualmente es

TotemGuard

identifica y soluciona problemas para

simplemente demasiado costoso y

prevenir ataques, sino que también

lento para ser efectivo, y el no actualizar sistemas a tiempo invita a problemas.

L

as amenazas por intrusiones en la red y malware son cada vez más peligrosas y

selectivas dado el incremento de hackers técnicamente sofisticados y procedentes de crimen organizado, organizaciones terroristas y espionaje industrial. Estos ataques explotan debilidades del sistema y no pueden ser

La gestión de vulnerabilidades se entiende como un proceso continuo de identificación y solución

abordados con éxito con

Para entender este proceso en más detalle, considere el diagrama que ilustra el ciclo de gestión de vulnerabilidades. El proceso empieza con un asesoramiento de activos, operaciones y riesgos a los que se enfrenta la empresa. Un proceso manual puede llevar semanas y saltarse fallos escondidos, de forma que un sistema automatizado de gestión de

tecnologías de seguridad que

vulnerabilidades proporciona valor

trabajan de forma individual. Las

constantemente mejora la posición de

inmediato revelando el actual

soluciones emergentes de gestión

seguridad de la empresa. Para

contenido y la configuración de cada

de vulnerabilidades integran

alcanzar estos propósitos, un sistema

PC y servidor.

gestión de parches, gestión de

de gestión de vulnerabilidades

políticas de seguridad, gestión de

completamente implementado debe

establecidas, los administradores

configuraciones y control de

comprometer tres actividades

pueden crear un “modelo” de

aplicaciones dentro de un sistema

esenciales:

seguridad para la organización. Los

coordinado que de forma

1) Un asesoramiento continuo del

Con políticas de seguridad bien

siguientes escaneos del sistema

automática resiste ataques y

estado de la seguridad de la empresa

compararán el estatus actual de la red

permite cumplir con los estándares

para identificar amenazas y

con el modelo previamente

de seguridad.

violaciones de políticas, 2) Una

establecido e identificar cualquier

nº 20  marzo 2008


89

Perspectiva Empresarial

de la red se vuelven transparentes y

excepción. Incluso el sistema de gestión de vulnerabilidades realizará los pasos inmediatos y de forma automática para rectificar cualquier violación de la seguridad. De este modo cada PC y servidor en la red está constantemente en acuerdo con las políticas de seguridad. Finalmente, el sistema debe

El sistema debe generar informes que identifiquen las violaciones que se hayan producido

la remediación es rápida y automática. Los administradores pueden tomar decisiones inteligentes ya que pueden ver donde ocurren los problemas y tomar acciones preventivas en vez de buscar los problemas después de que se haya producido el daño.

generar informes que identifiquen específicamente las violaciones de políticas de seguridad que se hayan

y auditores externos que los

producido y los pasos que se han

sistemas cumplen los requisitos

seguido para remediar estos

legales.

Componentes de un sistema de gestión de vulnerabilidades

problemas. Los informes sirven para

Sin embargo, concentrarse

Hasta ahora se ha descrito lo que

dos objetivos principales. Primero, la

únicamente en los detalles de un

un sistema de vulnerabilidades realiza,

información expuesta en estos

sistema de gestión de vulnerabilidades

pero no cómo está constituido. Un

informes se utiliza para refinar las

tiene el riesgo de hacernos perder la

sistema de gestión de vulnerabilidades

políticas de seguridad, y permitir a la

perspectiva global. De hecho, un

integra y coordina cuatro

organización ser cada vez más

gestor de vulnerabilidades debe

componentes distintivos, cada uno de

segura a través del tiempo.

proporcionar una visión general del

ellos vital para obtener una defensa

Segundo, los informes correlacionan

software y configuración de todos los

flexible, inteligente y exhaustiva.

el estatus del sistema con políticas

PCs y servidores que se conectan a la

Estos componentes son:

establecidas y estándares aceptados,

red. Cuando la información necesaria

proporcionando a los administradores

es recogida de forma adecuada dentro

Crear políticas de seguridad apropiadas

la habilidad de demostrar a gerencia

de un sistema integrado, los riesgos

es un tema complejo que conlleva

Gestión de Políticas de Seguridad:

nº 20  marzo 2008


90

Perspectiva Empresarial urgentes. Detectar y arreglar configuraciones que incumplen políticas de seguridad es incluso más difícil y desconcertante. Como resultado, casi todas las empresas medianas y grandes emplean algún tipo de gestor de configuración automático que asegura que las configuraciones son aplicadas consistentemente de acuerdo con las políticas. La gestión de configuraciones empieza con un inventario de todos los servidores y PCs conectados y una información detallada sobre cómo están configurados en relación con las necesidades y riesgos de la operación. Generalmente se adopta una configuración básica para cada clase de equipo (servidor, estación de consideraciones en la gestión del riesgo,

testear y desplegar un nuevo código

trabajo, libro de notas) y esa imagen

regulación corporativa, mejores prácticas

sin hacer peligrar las operaciones

o “Gold Disk Standard” como le

en la industria, y adherirse a una serie

existentes. Alguna de las prestaciones

llaman algunas organizaciones, es

de estándares y estructuras como ISO

esenciales incluye un repositorio de

utilizada como un punto de partida

17799, COBIT, COSO, NIST e ITIL.

software para catalogar y testear todo

para todos los equipos nuevos.

Como cada organización debe alcanzar

el software aprobado y los parches

su propio equilibrio en la seguridad, las

propuestos, una función de “vuelta

herramientas para la especificación de

atrás” en caso de que se genere un

Control de aplicaciones

políticas deben ser Problemas de virus, spyware y

correspondientemente flexibles, prácticas

troyanos pueden surgir cuando

y exhaustivas. Por supuesto, las políticas serán inútiles sin un método de aplicación e información periódica de sus excepciones. Gestión de Parches y Remediación: Claramente todas las empresas deben tener una política que gobierne los procesos involucrados en la actualización de software y parches de seguridad.

La gestión de vulnerabilidades requiere cooperación constante y automática entre los componentes del sistema

cualquier tipo de aplicación puede ser cargada en servidores y PCs sin que nadie pregunte nada. Además, muchos empleados pueden instalar software no autorizado en sus PCs (I.E., iTunes, IM, Skype, WeatherBug, etc.) e introducir vulnerabilidades inesperadas o simplemente afectar a temas de productividad o gestión del ancho de banda. Consecuentemente,

Hasta hace poco, la gestión de

hay que asumir que cualquier

parches de seguridad era simplemente un proceso administrativo, pero con la

conflicto durante el despliegue y un

programa no autorizado por

llegada de virus sofisticados, la tarea

medio para validar y documentar

administradores de seguridad es

ha adquirido una mayor urgencia e

todos los parches realizados.

potencialmente peligroso. Un control

importancia. Hoy la gestión de

Gestión de configuración: No es

de aplicaciones escanea cada máquina

parches de seguridad requiere la

una sorpresa ver que los equipos mal

para detectar y remover programas

cooperación organizativa entre

configurados cuentan con un alto

no autorizados. Obviamente, este

seguridad y administradores de red

porcentaje de incumplimientos de

control de aplicaciones debe

equipados con un sistema que les

seguridad. Reconfigurar servidores y

monitorizar constantemente todos los

permita tomar decisiones informadas.

PCs es un trabajo muy complejo y

equipos de la red y eliminar cualquier

pesado que tiende a dejarse olvidado

código que no se incluye en el

por otros temas más interesantes o

repositorio de software autorizado.

Los sistemas de gestión de parches automatizan el proceso para recibir,

nº 20  marzo 2008


91

Perspectiva Empresarial Consideraciones en la gestión de vulnerabilidades del sistema

decir, instalar agentes o realizar un escaneo de la red sin agente ofrece a las organizaciones la flexibilidad

Hasta ahora se ha descrito lo que

óptima.

sería un sistema de Consideraciones

Generación de informes:

en la gestión de vulnerabilidades del

Recopilar informes del estado de la

sistema.

red no asegura el cumplimiento con

Sólo recientemente se ha

las políticas o estándares. Una de las

identificado la importancia de que

prestaciones más valiosas en un

todos estos componentes trabajen

sistema de gestión de vulnerabilidades

juntos formando un sólo sistema,

es la habilidad de generar informes

dando lugar a mejoras sorprendentes

que documenten el grado de

en la efectividad de la seguridad y el

conformidad. El desconocimiento de

coste. Ninguna de estas tecnologías

esta información no sólo perjudica la

puede tener éxito por sí sola ya que

seguridad, sino que podría acarrear

los ataques sofisticados explotan la

demandas de acción legal y

falta de integración entre ellos.

responsabilidad.

A pesar de las ventajas obvias de utilizar un sistema exhaustivo de gestión de vulnerabilidades, la gran mayoría de las empresas tiene todavía sólo alguno de los componentes. Para elevar su nivel de seguridad, las empresas deben seleccionar un fabricante que tenga la experiencia y el compromiso en el desarrollo de un sistema completo de

Grado de Integración: La gestión

En un sistema de gestión de vulnerabilidades las partes tienen que trabajar conjuntamente sin problemas

gestión de vulnerabilidades. Las

Simplicidad y facilidad de uso:

cooperación constante y automática entre los componentes del sistema. La falta de integración entre herramientas conlleva fallos de seguridad potencialmente peligrosos, trabajo manual y la incapacidad de probar que se cumple con las regulaciones adoptadas. Es importante ver que los componentes

siguientes características son esenciales:

de vulnerabilidades requiere

trabajan conjuntamente a la global. Para minimizar los costes de administración es preciso centrarse

perfección. La gestión de vulnerabilidades es

La esencia de la gestión de

en sistemas que automatizan el

una disciplina relativamente nueva y

vulnerabilidades es simplificar y dar

proceso de descubrimiento,

de alto nivel que surge al reconocer

visibilidad a la tarea de tener PCs y

remediación y generación de

que los ataques sofisticados no

servidores de acuerdo con los

informes. Asimismo, es positivo si el

pueden prevenirse con productos que

estándares de seguridad elegidos. La

sistema ofrece un gran número de

trabajan de forma individual. En su

implementación debe poder realizarse

directrices de políticas que pueden

lugar, la empresa debe implementar

en 2 o 3 días y no semanas. El

acelerar la creación de políticas antes

un sistema exhaustivo que

sistema de gestión de vulnerabilidades

del despliegue.

automáticamente coordine gestión de

debe poder establecer políticas de

Flexibilidad: Algunos productos de

parches, gestión de políticas de

seguridad de forma relativamente fácil

gestión de vulnerabilidades requieren

seguridad, gestión de configuraciones

y generar informes que confirman su

un agente en cada equipo, y otros

y control de aplicaciones en un sólo

conformidad o claramente resaltan los

escanean todos los equipos de la red

proceso defensivo que vaya

problemas.

desde un recurso central. Ambos

mejorando con la experiencia. Antes

sistemas tienen sus ventajas. El

de comprar un sistema de gestión de

de seguridad, los costes de

sistema de agentes es esencial para

vulnerabilidades, las organizaciones

administración del mismo son 5 veces

proteger PCs que operan

deberían asegurarse de que las partes

más altos que el coste de la

frecuentemente fuera de la red de la

componentes trabajan conjuntamente

aplicación de seguridad, de forma que

empresa. Los sistemas de escaneo por

sin problemas y proporcionan la

cualquier herramienta que reduzca el

otra parte son más fáciles de

flexibilidad, la efectividad y los

coste de administración tendrá un

implementar para equipos adjuntos a

controles administrativos necesarios

gran impacto en el coste del proyecto

la red. Tener ambas posibilidades, es

para tener éxito.

Coste: En referencia al software

nº 20  marzo 2008


92

Encuentro con… Entrevista a Danny Marom CEO de MOST Technologies Ltd. REALIZADA POR

Jesús Rivero FOTOS MARÍA NOTARIO

E

l DIVÁN del pasado mes de febrero recogía la entrevista a Christian Barrios, Fundador y

Director General de Hatton Investments Management Company. En ella, adelantábamos la creación de MOSTEK Software International,

“joint venture” de MOST Technologies Ltd y Bahía IT, con la financiación de HATTON. dirección, como Director Nacional de

venture”, y me desvelaba cómo “ya

esta primera factoría de modernización

Con motivo del anuncio público de

Servicio Técnico para la compañía SPL

estaban creando equipos mixtos

de grandes sistemas en Europa, pasó por

Software Israel.

hispano-israelíes en su sede española”.

Madrid el CEO de MOST Technologies,

Licenciado en Ciencias Económicas

Estoy convencido de que volveremos

Danny Marom, a quien entrevistamos

por la Universidad Hebrea, Danny

en exclusiva en el Club Financiero

Marom también ha ocupado puestos

Génova de Madrid. Le acompañaban,

de dirección en el Banco Leumi, como

MOST Technologies Ltd. acaba de

según vemos en la foto última (de

responsable del departamento de

anunciar la creación de una ‘Joint

izquierda a derecha): José Manuel

bases de datos.

Venture’ con dos compañías

Azcona, Legacy Modernization Manager

A “micrófono cerrado”, el CEO de

a hablar de este proyecto en breve.

españolas (Bahía IT y Software

de Software Associates Corporation;

MOST me reconocía sentirse

Associates Corporation) para la

Deborah Justel, Directora de Marketing y

absolutamente satisfecho de haber

creación de la primera factoría de

Comunicación de Software Associates

conocido a la compañía española

Europa destinada a la

Corporation; y, Michael Weiss, VP de

BAHIA IT, en quien “tenía puestas

modernización de grandes sistemas,

Ventas de MOST Technologies.

todas sus esperanzas, después de

promovida y financiada por Hatton

Danny Marom, quien cuenta con

llevar buscando por todo el mundo,

Investments Management

más de 25 años de experiencia dentro

una organización de características

Company. ¿Cuál es la composición

del sector de nuevas tecnologías, se

tales”. En particular, se declaraba

accionarial de cada miembro y qué

incorporó a MOST en 1999.

atraído por “la profesionalidad del CEO

ha aportado cada uno al proyecto?

Anteriormente, había trabajado como

de Bahía IT, Manuel García Castejón”.

Director de División en ONYX

Preguntado al respecto, muy

El capital inicial que se ha invertido

Technologies, de cuya compañía

recientemente, García Castejón me

para la creación de Mostek Software

surgió MOST Technologies Ltd.

confirmaba igualmente en su despacho

Internacional asciende a la cifra de

de Murcia, que “Bahía IT estaba

un millón de euros. Esta compañía

asimismo muy ilusionada con esta joint

nace de la ‘Joint Venture’ en la que

Previamente, y durante más de una década, Marom ocupó puestos de alta

nº 20  marzo 2008


93

Encuentro con…

hemos participado junto con Hatton

desde donde se establecerán y

estas organizaciones a modernizar sus

Investments Management

desarrollarán todas las operaciones de

sistemas para transformarlos en

Company, empresa de asesoría y de

Mostek, las cuales supondrán la

entornos abiertos orientados a servicios

gestión financiera especializada en la

creación de más de cien empleos

que permitirán optimizar sus negocios.

representación de fondos Private Equity

directos de alta cualificación.

para inversiones en el sector

Finalmente, gracias a nuestra

Se trata de ofrecer a nuestros clientes la mejor relación coste-

tecnológico, que cuenta con una

especialización en migración de

beneficios y el mínimo riesgo para

participación del 34%; y Bahía IT, una

entornos ‘Legacy’ y a nuestra dilatada

preservar sus sistemas ‘Legacy’ y así

multinacional española de alta

experiencia global en modernización de

evitar los gastos y el impacto de

tecnología y desarrollo de software que

sistemas, desde MOST Technologies

negocio al sustituir completamente su

cuenta con una participación del 33%.

Ltd. aportaremos nuestra tecnología

nuevo software.

Nuestro porcentaje de participación en

‘OnTarget’, fiel reflejo de nuestra visión

Mostek es también del 33%.

empresarial y del profundo

La implantación de MOSTEK

conocimiento del sector de TI.

Software International en Murcia,

En cuanto a la aportación de cada miembro, Software Associates Corporation, empresa líder en

a pesar de ser Bahía IT uno de los ¿Nos podría comentar la

partners, ¿a qué razones políticas

consultoría e implantación de soluciones

relación de clientes potenciales

y económicas responde? ¿En qué

SOA/BMP, Legacy Modernization,

tanto en mercados nacionales

modo está apoyando el Gobierno

Content Management y e-Security, será

como internacionales?

autonómico de la Región de

la responsable de la comercialización a nivel nacional e internacional. Bahía IT será la responsable del

Murcia ésta interesante e En el mercado español hay más de

importante iniciativa empresarial?

300 clientes potenciales que mantienen

desarrollo tecnológico de los

sistemas ‘Legacy’ en sus

proyectos. Su centro de trabajo está

organizaciones. Nuestra estrategia

Mostek Software Internacional

Hemos elegido Murcia como sede de

ubicado en la provincia de Murcia,

comercial está orientada a ayudar a

porque esta región reúne los

nº 20  marzo 2008


94

Encuentro con…

condicionantes necesarios para que el

Durante los próximos tres años los

de datos, reingeniería de lenguaje de

proyecto sea todo un éxito y, sobre

accionistas invertirán tres millones de

programas y transformación de

todo, por la apuesta que ha hecho el

dólares con el fin de abrir nuevas

aplicaciones ‘Legacy’ a una arquitectura

gobierno regional por el sector al poner

factorías de modernización y

abierta multicapa a tres niveles, para

en marcha iniciativas que han supuesto

migración por todo el mundo, como

incluir plataformas como Java y/o

un impulso económico decisivo para las

por ejemplo, en América Latina.

Cobol, DB2 u Oracle, entre otras.

Centrándonos en el plano

tiene previsto convertirse en la

International ha despertado un gran

estrictamente técnico, ¿cómo

plataforma de proyectos NearShore para

interés en el gobierno murciano ya que

ayuda Mostek Software

empresas, organismos e instituciones,

abrirá multitud de puertas para el

International a modernizar los

con sistemas ‘Legacy’, en España,

desarrollo profesional de su población,

sistemas de las organizaciones?

Europa, Latinoamérica y Oriente Medio,

empresas de TIC murcianas. En este sentido, Mostek Software

Mostek Software Internacional

consolidará el panorama empresarial de la región y contribuirá positivamente al crecimiento de la economía local.

mediante el diseño de soluciones Mostek Software International

innovadoras para la modernización de

está especializada en la modernización

sistemas y aplicaciones sin necesidad de

de grandes sistemas y aplicaciones de

hacer reingeniería de procesos.

¿Cuál es el crecimiento en cifras

negocio (sistemas ‘Legacy’), así como

de negocio que esperan obtener

en la migración de aplicaciones

Technologies Ltd. hemos

para los próximos años?

Adabas/Natural a arquitecturas

proporcionado soluciones tecnológicas

abiertas basadas en Cobol/Cics/DB2,

automatizadas avanzadas a

Java/Oracle, Java/Cobol/DB2, entre

numerosos clientes de Norteamérica,

la primera fase de este proyecto,

otros. Esta factoría ayudará a las

Europa e Israel desde 1997. Para los

quedando completada la constitución

empresas a modernizar sus sistemas

entornos mainframe, ofrecemos un

de Mostek Software International con

hacia entornos abiertos orientados a

sistema automatizado con una amplia

una inversión inicial de un millón de

servicios, lo que abaratará su

capacidad de entendimiento y

euros. El comienzo de la segunda fase

mantenimiento y permitirá optimizar

totalmente integrado gracias a las

está previsto para febrero y se centrará

el negocio de las compañías.

tecnologías de modernización ‘Legacy’

El pasado mes de diciembre finalizó

Por nuestra parte, en MOST

en el arranque de la factoría, lo que

En entornos mainframe, Mostek

supondrá la creación de más de 100

Software International proporciona

con plataformas de tecnología más

empleos directos de alta cualificación.

soluciones para la migración de bases

avanzadas y con entornos abiertos.

nº 20  marzo 2008

desarrolladas en sistemas existentes


Seminarios Prácticos  

NUEVA LEY DE CONTRATOS DEL SECTOR PÚBLICO (Ley 30/2007, de 30 de octubre) en colaboración, con:

fecha: 10 de abril 2008 (jueves)

 

NUEVO REGLAMENTO DE LA LOPD

(Real Decreto 1720/2007, de 21 de diciembre) Dirigido por:

José Luis Piñar Mañas Catedrático de Derecho Administrativo y, ex Director de la Agencia Española de Protección de Datos fecha: 17 abril 2008 (jueves)

Más Información e Inscripciones: Secretaría Técnica de Fundación DINTEL • www.dintel.org nmartin@dintel.org • 91 311 36 19 • 666 480 360

Cur “ i n c o m ps oas c o n s u l t a r n y” : p a r a s e s i feo c h a s , personaliz nes adas


96

Encuentro con… Entrevista a Avrami Tzur Vicepresidente Mundial de SOA Technology Solutions Group HP REALIZADA POR

Antonio Ferrer FOTOS MARÍA NOTARIO

E

n la actualidad Avrami Tzur es vicepresidente de SOA en el Technology Solutions Group de

HP lo que significa que tiene la responsabilidad a nivel mundial de la estrategia y los productos SOA de la compañía. Anteriormente Tzur ocupó esa misma responsabilidad en Mercury, la compañía que fue adquirida por HP a mediados de 2006, con la intención, entre otras, de reforzar y complementar su cartera de soluciones SOA. Previamente, Avrami Tzur desempeñó el cargo de Director General para América de Orsus Solutions donde dirigió el desarrollo

Recientemente, y con motivo de su

con la velocidad, la agilidad y la

de una plataforma middleware de

presencia en España para presentar el

flexibilidad de las tecnologías de la

soluciones wireless pensada para el

nuevo paquete de programas y

información que proporciona,

mercado empresarial.

servicios SOA de HP, hemos tenido el

podríamos decir que SOA se ha

placer de mantener una interesante

convertido en el modelo indiscutible

charla sobre las realidades de SOA.

de arquitectura TI y constituye una

También ha prestado sus servicios en Wingspring Inc., donde se responsabilizó de la financiación y

prioridad absoluta para las empresas

orientación empresarial de un buen

¿Podría decirnos brevemente qué

que desean poner en sintonía

número de nuevas empresas de

es SOA en la actualidad? ¿Se trata

tecnología y negocio.

software. Otras empresas en las que

de una tecnología actual o es un

ha prestado sus servicios son:

producto del pasado?

Prosight, BRM e Interval Research Corp. Avrami Tzur tiene un Master en

¿Cuáles son los beneficios de adoptar SOA?

Muchas veces no resulta fácil explicar de una manera sencilla qué

La adopción de una arquitectura

Informática por la Universidad de

es SOA. Lo que debo decir en primer

SOA por una empresa u organismo

Stanford y se graduó como ingeniero

lugar es que, sin duda, SOA en una

público consiste en la adopción y

informático en el prestigioso Instituto

tecnología de futuro. En este

organización de una plataforma

Tecnológico Technion de Israel.

momento, gracias a su compromiso

informática para que ayude a la

nº 20  marzo 2008


97

Encuentro con…

organización a alinear tecnología y

proyecto SOA? ¿Cuál es el punto

adopción de SOA en su estructura

negocio o servicio, centrándose en el

de partida?

organizativa. O dicho de otro modo la

principio de que la estructura tecnológica existente puede ser utilizada sin grandes tensiones.

inercia y la falta de una dirección clara Son muchos los factores que

del proyecto conduce muchas veces a

intervienen en el dimensionamiento

retrasar indefinidamente su

económico de un proyecto SOA.

culminación. La mejor solución para

caso sólo un conjunto de productos

Desde las tecnologías existentes en

evitar estas situaciones consiste en

que se pueden comprar. Se trata por

una empresa hasta los objetivos que

planificar una sucesión de pequeños

supuesto de tecnologías, pero tanto o

se pretenden alcanzar. Todo esto es

proyectos enlazando sólidamente, en

más importante que la tecnología es

un proceso que no se realiza en poco

cada uno de ellos, tecnología y

planificar los procesos tomando

tiempo y tampoco, desde luego, con

negocio desde el principio;

decisiones sobre como inculcarlos a

poco dinero. Si no tengo más

estableciendo un plan bien

las partes implicadas y favorecer los

remedio, diré que no puede pensarse

documentado que incluya un sistema

comportamientos que permitan

en un proyecto SOA básico que esté

de medida de los avances realizados.

obtener los objetivos marcados a

por debajo de los cien mil euros.

Conviene señalar aquí de nuevo que el

Desde luego SOA no es en ningún

largo plazo. Por tanto, se trata, también, de no olvidar la importancia de la formación.

éxito del proyecto depende de que ese ¿Cuál es la razón por la que

plan sea ampliamente difundido y

bastantes proyectos SOA no

comprendido tanto por los

alcanzan un final feliz?

responsables TI como por los

Hablemos ahora de dinero. No es difícil suponer que un proyecto

responsables comerciales. Este Es una buena pregunta, pero la

modelo es también válido en los

SOA supone una inversión

respuesta es relativamente sencilla.

organismos gubernamentales en

importante, ¿podría hacernos una

Muchas empresas se ven superadas

donde los responsables TI deben estar

estimación de costes de un

por el enorme impacto que supone la

sintonizados con los responsables de

nº 20  marzo 2008


98

Encuentro con…

los servicios implicados en el

permitir a las empresas mejorar, en la

partners y se ha ampliado el

proyecto.

mayor medida posible, sus Resultados

Governance Interoperability

de Negocio.

Framework, lo que posibilita dar

¿Existen otros requisitos

soporte a empresas que tienen

importantes para el éxito de un

¿Puede darnos los trazos

entornos tecnológicos heterogéneos, lo

proyecto?

generales de los nuevos productos

cual, por otra parte, suele ser normal

y servicios que ha presentado

en las grandes corporaciones. De este

recientemente HP al mercado?

modo mediante la reutilización de

El gobierno o gestión de SOA, para ser eficaz, requiere que la empresa u organización en el que está

tecnologías y aplicaciones las Hewlett-Packard ha puesto

compañías mejorarán sus resultados de

implantándose disponga de un

recientemente en el mercado un

negocio, y reducirán de manera

sistema de almacenamiento de datos

conjunto de nuevas soluciones de

drástica los riesgos de la adopción del

que ofrezca visibilidad de los servicios,

software y servicios que permitirán a

nuevo modelo tecnológico. Así mismo

para que se establezca una relación

las empresas hacer realidad el

se ha presentado una nueva versión de

de mutua confianza entre el

Gobierno de SOA y acelerar la adopción

HP SOA Systinet que ofrece la

proveedor y el usuario de los distintos

de la Arquitectura Orientada a

integración de Diseño y Ejecución, así

servicios, así como asegurar el control

Servicios, todo ello con el máximo

como mejoras en el ciclo de vida de

de todos aquellos servicios que son

alineamiento con los objetivos de la

SOA. Todo ello permite la

desarrollados y empleados. Todo ello

compañía. Con este fin se ha

Automatización de las Mejores Prácticas

sin olvidar que el conjunto de

fortalecido el Ecosistema HP SOA

y facilita la colaboración y adopción de

soluciones SOA tiene como objetivo

mediante el acuerdo con nuevos

SOA entre distintos departamentos.

nº 20  marzo 2008


100

Industria de Seguridad

Proteger los datos en ordenadores portátiles UNA BUENA PROTECCIÓN ES LA ENCRIPTACIÓN DE DATOS A TRAVÉS DEL HARDWARE DEL DISCO DURO O DEL SISTEMA DE SOFTWARE

Jacqueline Legentil

eludir la contraseña BIOS y así,

disco duro (HDD) ATA y, por último,

permitir de manera sencilla, el acceso

encriptación de datos a través del

a los contenidos.

DIRECTORA DE CANAL

hardware del disco duro o del sistema

Francia, España

de software.

y Portugal HITACHI GST

E

contraseña del BIOS, contraseña del

l uso de portátiles, en los

El Sistema Operativo basado en

La contraseña del HDD también cuenta con una contraseña de acceso que responde en función del sistema

contraseña funciona como un sistema

de seguridad ATA. Si está instalado, el

de prevención de uso del ordenador.

disco no podrá ser usado nunca sin

Es perfecto para oficinas, donde un

esta contraseña. En la mayoría de los

usuario quiere impedir a otros el uso

portátiles, éste suele ser el sistema

de su equipo sin permiso. Sin

más fiable de seguridad disponible.

negocios y empresas, se ha

Tan sólo cuenta con dos debilidades

incrementado en los últimos

potenciales. Una consiste en que un técnico experto podría diseñar un

años. De la misma manera, también ha crecido el número de profesionales que viajan con estos ordenadores donde llevan información confidencial y datos privados de sus clientes. Por desgracia, esta tendencia también ha supuesto que aumente el robo de los mismos ya que se han convertido en

Los discos duros que utilizan la opción Bulk Data Encryption codifican los datos automáticamente

instrumento a medida que cambiara las tarjetas electrónicas de los discos duros después del arranque para intentar saltarse la contraseña. Un segundo caso, es que la persona que quiera acceder a los datos del disco duro, esté dispuesta a pagar un servicio de recuperación de datos.

uno de los mejores objetivos de los

Pese a que la principal finalidad del

ladrones: son fáciles de llevar,

robo de portátiles es la venta de los

también de vender y, por si fuera poco, en la mayoría de las ocasiones,

embargo, en el caso de que el

mismos, cada vez más los

los datos están al alcance de su

ordenador haya sido robado, es

proveedores de sistemas, que apoyan

mano.

sencillo acceder a todo el contenido

a instituciones financieras, por poner

del sistema pues tan sólo hay que

un ejemplo, no pueden permitirse

quitar el disco duro e insertarlo en

ningún tipo de riesgo porque el hurto

otra máquina.

puede estar ligado a la captación de

Niveles de protección

La contraseña del BIOS está Por suerte, hoy en día los portátiles

datos. Si un ladrón supiera que tiene

instalada en la placa base del portátil.

muchas probabilidades de conseguir

disponen de cuatro niveles de

Es más eficaz que el anterior sistema

acceso a números de tarjetas de

protección del contenido. Estos se

porque necesita de una contraseña

crédito o de seguridad social, tan sólo

clasifican del "más fácil de forzar" al

para arrancar el sistema. No obstante,

tendría que pagar a alguien que los

"más difícil de forzar" y son: Sistema

parece que hay informaciones en

recuperase de un disco duro robado.

Operativo basado en contraseña,

Internet que indican que pueden

De esta manera, el móvil en el robo

nº 20  marzo 2008


101

Industria de Seguridad Así, todo el trabajo de encriptación se realiza a través del hardware, evitando impactos negativos en el funcionamiento del sistema y sin necesidad de un software adicional. Los discos duros que utilizan la opción Bulk Data Encryption codifican los datos automáticamente. Una vez que el usuario se identifica con su contraseña, el sistema de seguridad resulta muy eficaz pues es complicado acceder a los datos sin la contraseña y se genera un código difícil de descifrar. Este sistema es atractivo para cualquier tipo de empresa que trabaja con ordenadores portátiles ya que, en el caso de pérdida o robo, la empresa y sus clientes, podrán estar tranquilos al estar los datos protegidos en todo momento. Además el sistema de seguridad Bulk Data Encryption posee otra de portátiles cambiaría a captación de datos grabados en el mismo. Una buena solución para la seguridad de datos es la codificación de los mismos en el disco, mediante software o hardware. En otras palabras, si los datos son codificados en el disco duro de forma que no pueden ser entendidos sin la clave de descodificación, ni un ladrón, por mucho que pagase por un servicio de recuperación de datos, podría acceder al disco pues se encontraría con una serie de caracteres

Consiguen por un lado, preservar y proteger los datos del anterior usuario y, por otro, no invertir tiempo ni dinero en lentos procesos de borrado de la información

sin significado alguno. Por suerte, la codificación de datos,

ventaja fundamental. Actualmente la información contenida en los discos duros es difícil de eliminar. Para reutilizar los ordenadores es necesario que los datos contenidos en el disco duro se sobrescriban, lo que supone un proceso lento. Cuando se emplea el sistema de seguridad de Bulk Data Encryption, con sólo borrar la contraseña ya se elimina la clave que sirve como base para la encriptación por lo que todos los datos del disco duro se convierten en irreconocibles. Así, si el disco duro se vuelve a

Según esto, una gran ventaja

utilizar, una nueva clave se genera, y

ya es posible gracias al software

supondría tener la seguridad de

los nuevos datos que se introduzcan

especializado que se sirve del poder del

cifrado sin necesidad de pagar un

se sobrescribirán sobre la información

propio ordenador para codificar los

software adicional. Ejemplo de esto

anterior a la que ya no se tiene

datos que son mandados al disco duro,

podría ser que el ordenador tuviera un

acceso. Este sistema se llama “Secure

para luego descodificarlos cuando

disco duro con codificación como parte

Erase” y supone un ahorro de mucho

vuelve a leerlos. Esto supone una

de su funcionamiento, como hace la

tiempo y una protección para la

seguridad añadida pese a que conlleva

solución Bulk Data Encrypton que

información más antigua. Estos dos

tres inconvenientes: el coste del

aporta un poderoso motor de

factores probablemente son de un

software; el tiempo del ordenador en la

codificación, Advanced Encryption

gran interés para las empresas ya

codificación y descodificación, que

Standard (AES 128), en el propio

que, con un solo sistema, consiguen

repercute en una disminución en el

sistema electrónico del disco duro. Al

por un lado, preservar y proteger los

funcionamiento del sistema; y, por

habilitar esta opción, se codifican y

datos del anterior usuario y, por otro,

último, que la seguridad del software es

graban todos los datos del sistema. Al

no invertir tiempo ni dinero en lentos

más susceptible de ataque que la

recuperarse los mismos, el dispositivo

procesos de borrado de la

encriptación realizada en un disco duro.

los descodifica y graba en el sistema.

información.

nº 20  marzo 2008


102

Contenidos Digitales

Contentpolis

l

La Ciudad de los Contenidos Digitales, ese

espacio innovador para la producción de contenidos, la creatividad y el ocio digital que estamos creando en la Región de Murcia, ya tiene nombre: Contentpolis. Un acrónimo internacional que, con toda seguridad, se convertirá en marca con el paso del tiempo.

en torno a tres grandes áreas: producción,

e

creatividad y ocio. El área de producción constará de una zona de

platós y otra para empresas. La primera contará con platós de 1.200, 600 y 300 metros cuadrados, con estudios para postproducción de audio y de vídeo, con almacenes, talleres y 50.000 metros

El nombre, junto con las conclusiones más JOSÉ MARÍA SALINAS LEANDRO SECRETARIO DE AUDIOVISUAL Y CONTENIDOS DIGITALES

cuadrados de backlots para el rodaje en exterior.

destacadas del estudio de detalle, fueron

En esta zona estará ubicado el edificio de

presentadas el pasado 12 de febrero ante más

coordinación y la incubadora de empresas. Doce

de 400 profesionales procedentes de diversos

hectáreas en total.

puntos de la geografía nacional, autoridades y La zona de proyectos empresariales de

COMUNIDAD AUTÓNOMA

destacadas personalidades de la vida

DE LA REGIÓN DE MURCIA

económica y social de la Región de Murcia.

Contentpolis, que tendrá una extensión total de

Fue una puesta en escena breve pero muy

33 hectáreas, facilitará la instalación de empresas.

intensa que no dejó indiferente a nadie y que,

Dispondrá de un edificio de oficinas, tanto para

precisamente para marcar el ámbito en el que

alquiler como para venta, así como de parcelas de

se posiciona, contó con proyección de

diversos tamaños, dónde las empresas del sector

audiovisuales, de animación y de contenidos

audiovisual podrán ubicar sus instalaciones.

c digitales.

Contentpolis, que nace para ser reconocido a

Un espacio innovador para la producción de contenidos, la creatividad y el ocio digital

El área de creatividad, que ocupará 30.000 metros cuadrados, contará con un instituto de

nivel internacional como espacio innovador para

imagen digital, que realizará I+D y ayudará a las

la creación audiovisual, será dotado de servicios

empresas a incorporar las últimas tecnologías

e instalaciones de referencia con el objetivo

disponibles, una residencia de creativos que

albergar las empresas y talentos más destacados

atraerá a los talentos y proyectos más destacados

del sector. Se concibe para promover una fuerte

del sector y un centro de especialización en

concentración de creatividad, tecnología y

imagen digital, animación y videojuegos. El área

recursos productivos.

de creatividad se completará con una residencia

e

para estudiantes.

El objetivo es hacer de Contentpolis un espacio único e innovador que facilite la implantación de la industria de la animación y videojuegos, que favorezca la especialización de excelencia de los profesionales del sector audiovisual y que fomente el desarrollo de

El área de ocio se extenderá sobre 48

hectáreas. La pretensión es convertirla en un referente internacional capitalizando el indiscutible atractivo que tiene el ocio digital. Albergará el museo de la imagen digital y una

contenidos digitales y la creación de

gran zona de ocio basada en la estimulación

producciones audiovisuales de primera línea.

audiovisual, la animación y los videojuegos. Una zona comercial y de esparcimiento, así como

Contentpolis, que se diseñará con abundantes

nº 20  marzo 2008

hoteles y otras infraestructuras, completarán este

espacios abiertos y zonas verdes, tendrá una

espacio que contribuirá a dinamizar el sector

extensión total de 210 hectáreas y se configurará

turístico y de servicios.


SEGURIDAD e ISO 27001  Seguridad Informática orientada a Profesionales: Los misterios de la seguridad en los SSII  Dirección y Gestión de la seguridad  Plan de Continuidad de Negocio (PCN)  Conformidades legales relacionadas a los sistemas informáticos

CERTIFICACIONES ISACA

 Implementación de UNE/ISO 27001

 Preparación del Examen CISA, de ISACA (Convocatoria para los Exámenes de Junio y Diciembre)

 Preparación del Examen CISM, de ISACA

Con la colaboración de:

(Convocatoria para los Exámenes de Junio y Diciembre)

División de FORMACIÓN Área Técnica, de Profesionales IT

Escuela DINTEL de práctica tecnológica, en TIC Aplicadas®

BUEN GOBIERNO TIC  Análisis y Gestión de Riesgos de las TIC  Aplicación Real Decreto 1720/2007 LOPD  Auditoría TIC  Aplicación de la Norma ISO 27000: Seguridad de la Información  Introducción al Buen Gobierno TIC  Introducción de COBIT 4 (Buen Gobierno TIC)  Implantación de COBIT 4 (Buen Gobierno TIC)

SOA y BPM  Seguridad en las aplicaciones: introducción a las arquitecturas basadas en servicios (SOA)  Arquitecturas basadas en servicios (SOA) y servicios web de segunda generación  Introducción a la gestión de procesos y tecnología BPM  Diseño de procesos en un entorno BPM Con la colaboración de:

 Introducción al VAL IT  Gestión de Continuidad de Negocio

Más Información e Inscripciones: Secretaría Técnica de Fundación DINTEL 91 311 36 19 • 666 480 360 • nmartin@dintel.org • www.dintel.org • www.dintel.mobi


104

Contenidos Digitales

Murcia, capital del mundo DESDE EL PASADO 12 DE FEBRERO DE 2008, LA REGIÓN DE MURCIA HA PASADO A SER UNA CAPITAL DE REFERENCIA EN EL MUNDO DE LA TECNOLOGÍA. CON SEDE FÍSICA EN ESPAÑA, Y TAMBIÉN VIRTUAL EN “SECOND LIFE”, EL “PROYECTO”, YA ES MÁS QUE LA “CIUDAD DE LOS SUEÑOS”, POR DERECHO PROPIO; ES, LA “CIUDAD DE LOS CONTENIDOS”, POR OBRA Y GRACIA DE ¡CONTENTPOLIS!

Por Jesús Rivero Laguna Fotos: María Notario

C

on una “presentación en

Sin ningún género de dudas, se

empresas obtienen ya flujos positivos

sociedad” digna de su propio

trata de un proyecto emblemático

de caja, sólo por haberse ubicado en

concepto, la Ciudad de los

que surgió en el 2007, con un

este lugar virtual, considerado el

Contenidos de la Región de Murcia

horizonte hasta el 2013, con el que

mayor de este tipo de universo, con

vio la luz y el color, como el de su

se siente identificado el propio

25 millones de usuarios”.

policromático logo en torno al “sol

Presidente de la Región de Murcia,

murciano” de su núcleo dorado, el

Ramón Luis Valcárcel, quien “puso

Valcárcel como de “actuación de

martes 12 de febrero en el auditorio

la primera piedra” de su sede virtual

interés general”, de rango idéntico al

del Palacio de Congresos de la

en Second Life, un submundo ON

del aeropuerto, se ha ubicado en el

Capital... de la Región, y del mundo

LINE, en el que como resaltó el

eje Murcia-Cartagena, con un

Reconocido por el Presidente

tecnológico de los “contenidos”: a la

presupuesto de 1.500 millones de

vanguardia de España, de Europa (es

euros. El 23’67% de la inversión será

el mayor centro de producción de

de origen público.

contenidos), y del mundo (el mayor del mundo en producción en español).

210 hectáreas ocupará el complejo,

Estamos ante un mercado de más un billón de dólares, con un crecimiento anual del 7%

estando reservados 120.000 metros cuadrados al corazón del proyecto: el

Consejero de Presidencia, Juan Antonio de Heras Tudela: “se podrá hacer el seguimiento de las obras, así como de las empresas que Excmo. Sr. D. Juan Antonio de Heras Tudela, Consejero de Presidencia

nº 20  marzo 2008

vayan anunciando su implantación... en Second Life, más de 40.000

Excmo. Sr. D. Ramón Luis Valcárcel, Presidente de la Región de Murcia


105

Contenidos Digitales área de producción, con una red de 22 estudios de grabación. Además, 500.000 metros cuadrados se destinarán al área de ocio y entretenimiento, lo que alterará el convencional enfoque turístico de la Región. 200 empresas se prevé que se instalarán en la CONTENTPOLIS, lo que permitirá generar unos 3.000 nuevos empleos. Ello, sin incluir la residencia para que 50 creativos realicen estancias cortas para entrar en contacto con empresas y fuentes de financiación que permitan hacer realidad sus creaciones artísticas.

CONTENTPOLIS es un proyecto emblemático que surgió en el 2007, con un horizonte hasta el 2013

“Primera Piedra” de CONTENTPOLIS, en “Second Life”

No son cifras usuales; el Presidente Valcárcel hablaba de que estamos ante un mercado de más de un billón de dólares, con un crecimiento anual del 7%. Es el nuevo “Silicon Valley”. Todo ello anima a que también apueste por la Ciudad de los Contenidos: así, desde este número de marzo, se crea esta nueva sección

Acto de presentación de la “Ciudad de los Contenidos”, el 12 de febrero de 2008

que toma prestado el nombre del logo de aquella, propiamente dicho, para

Región de Murcia, Excmo. Sr. D.

contribuir si cabe a reforzar aún más

Juan Antonio de Heras Tudela,

número de abril de

su recientemente estrenada identidad.

será nuestro “Invitado de Honor” en

“En el DIVÁN” la entrevista que le

La sección será conducida por

Por lo pronto, en el próximo , publicaremos

la Velada DINTEL del 29 de abril

hemos hecho en Murcia. Actualidad y

D. José Mª. Salinas Leandro,

en el Club Financiero Génova de

méritos no faltan como para ser

Secretario de Audiovisual y

Madrid. Aunque no hayan pasado

merecedor de que le dediquemos

Contenidos Digitales de la Consejería

todavía 100 días desde la

nuestra Portada.

de Presidencia de la Región de Murcia.

presentación oficial de

¿Quién mejor?

CONTENTPOLIS, en Murcia, seguro

Por otra parte, el propio Consejero de Presidencia de la

Mientras tanto, sigan ¡atentos a

que tendremos novedades

Second Life! Allí, ya reside la “Ciudad

importantes que conocer.

de los Contenidos”.

nº 20  marzo 2008


106

Mundo Móvil

Porqué el vídeo no debería acabar con la comunicación LA DURACIÓN DE LAS BATERÍAS DE LOS DISPOSITIVOS MÓVILES YA NO ES UNA BARRERA PARA VISUALIZAR VÍDEOS ALLÁ DONDE VAYAS

André Pagnac

algunas de las nuevas tecnologías.

que el usuario hubiera hecho una

Uno de los grandes retos para muchos

simple llamada, enviado un mensaje

consumidores es el tamaño de los

de texto o comprobado su agenda.

archivos que han de descargarse y la

CEO

capacidad que estos consumen. Esto

Actimagine

además se ve exacerbado por tener

Calidad versus Consumo

que pagar por el contenido en función de kilobytes descargados.

El debate continúa siendo intenso en cuanto a si el vídeo en el móvil tiene realmente futuro o no,

H

ace menos de una década, el slogan de un anuncio para un proveedor líder de

servicios de internet era ‘¿adónde quieres ir hoy?’. Lo decía de forma figurativa, por supuesto, pero implicando que visitando cualquier sitio en la red, era como si estuviéramos viajando allí. La revolución en la tecnología de los teléfonos móviles significa ahora

Comparado con Mobiclip, los archivos MPEG4 necesitan ser un 30 % más grandes para visualizar la misma fotografía y obtener la misma calidad de sonido

literalmente que lo opuesto a lo arriba

embargo, no es el debate que debería estar presente. Está suficientemente claro que el asunto en cuestión tiene un brillante futuro por delante. Por ejemplo, ya están llegando al mercado pantallas de color LCD con calidad, resolución y consumo mejorados y precios más bajos. Mientras tanto, el ancho de banda de la red continúa aumentando sin límites reales en redes inalámbricas

mencionado es verdad. Ahora puedes ir adonde deseas y estar conectado a

particularmente en Europa. Éste, sin

de alta velocidad, tanto en casa, como Otro obstáculo es la descarga de

en el trabajo o en lugares públicos.

aquello a lo que deseas acceder vía

las baterías con aplicaciones tales

Internet. En términos de movilidad,

como el vídeo streaming. El MPEG4

acostumbrados a las TI, sus ingresos

hemos dado incluso un paso más allá

ASP es algo así como el gran culpable

están aumentando a un paso más lento

del concepto de oficina en el bolsillo;

de ambos problemas, si quiere

que los avances en TI. Sin embargo,

este año puedes llevar casi toda la

mantener la calidad del DVD de 24

tienen dinero para gastar y la tendencia

casa contigo allá donde vayas.

fotogramas por segundo (FPS).

es crear su propio vídeo así como

Además de las aplicaciones de trabajo

Aunque los consumidores están ya

Para demostrar esto en términos

descargarse el de otros. Bien sea para

tales como el e-mail y la web, los

reales, coja un terminal de un teléfono

su propia comunicación personal, por

últimos avances son los contenidos de

móvil moderno que utilice MPEG4 ASP

entretenimiento, por descargarse las

vídeo en los aparatos móviles.

para mostrar contenidos de vídeo.

páginas de otros o por ser un

Después de tan sólo 90 minutos, se

“periodista de la calle”, los usuarios de

existido, sin embargo, barreras para

habrá descargado por completo la

aparatos móviles están aceptando bien,

los consumidores a la hora de aceptar

batería. Eso sucedería incluso antes de

sin duda alguna, el vídeo en el móvil.

Hasta fechas muy recientes han

nº 20  marzo 2008


107

Mundo Móvil en un aparato móvil. Para poder

Por consiguiente, los consumidores son sofisticados y capaces de definir

visualizar el mismo vídeo y con la

su propia experiencia de usuario,

misma calidad, utilizando MPEG4

eligiendo no sólo entre los productos

necesitaría una batería con una

disponibles en el mercado si no el

duración cuatro veces superior de la

contenido y el nivel de utilización. El

que necesitaría usando Mobiclip. Por supuesto, los fabricantes de

debate debería estar por tanto en cómo los fabricantes pueden crear la

dispositivos móviles tienen que evitar

mejor experiencia para el usuario.

que la reducción de consumo de la

Esto significa que el principal

batería y de capacidad necesaria

desafío para definir un modelo de

tenga un impacto negativo en la

negocio es para las operadoras de

experiencia del usuario. El valor

redes, ya que se esfuerzan por

añadido de esta nueva generación de

alcanzar un mayor interés en sus

codec de vídeo es que el usuario final

clientes por los potencialmente

puede llegar a ver dos películas y

prósperos servicios de vídeo en los

tener aún batería suficiente para

aparatos móviles. ¿Cómo pueden

realizar llamadas, y enviar mensajes

reducir el consumo y el tamaño de los

de texto, mientras con MPEG4 no

archivo de vídeo sin poner en riesgo

puede acabar de ver una película.

la calidad?

Las perspectivas La Guerra de los Codecs De modo que la tecnología está Los archivos de vídeo originales y

Ya hemos discutido las desventajas

ahí. La demanda está ahí. Por tanto,

sin comprimir son por lo general muy

de MPEG4, el cual, debido a su

la cuestión es cómo hacer de la

grandes, y difíciles de manejar. Esta

nombre, había sido considerado

creación y la utilización del contenido

es la razón por la cual la compresión

inicialmente el sucesor natural. Una

del móvil una experiencia lo más

es necesaria, para un almacenaje y

de las últimas entradas en el

agradable posible. Eso es para lo que

una transmisión del vídeo más

mercado, Mobiclip™ ofrece una

fue creado y es por eso por lo que los

eficiente. Por lo tanto, la clave es

alternativa para los OEM en todos los

consumidores lo quieren.

seleccionar el codec adecuado.

aspectos, incluido el precio, la

Consecuentemente, Ovum predice

capacidad y el consumo de recursos.

que 2007 verá el comienzo real de la

La mayoría de los teléfonos móviles hoy día utilizan CPUs basados

era de la TV en el teléfono móvil. En

en ARM, que operan a alrededor de

los próximos 12 meses, veremos

100Mhz a 400Mhz. En tales circunstancias, la mayoría de los codecs de vídeo trabajan con dificultad por ofrecer vídeo con calidad de DVD. La compresión y descompresión del vídeo son procesos informáticos sumamente intensivos, que realizan muchos cálculos por

teléfonos móviles que cumplen con su

Los ‘vídeo iPods’ se convertirán en el ‘tercer medio’ de entretenimiento después de la TV y el cine

potencial con, por ejemplo, los ‘vídeo iPods’ y se convertirán en el ‘tercer medio’ de entretenimiento después de la TV y el cine. Para que esto suceda y para que el mercado alcance su Tipping point o umbral de generalización del uso, los

segundo sobre una cantidad de datos

fabricantes deben estar seguros de

enorme.

que eligen las tecnologías adecuadas,

De hecho, el estándar actual, el MPEG2, se está quedando obsoleto,

para hacer la experiencia a los Por ejemplo, comparado con

usuarios tan positiva como siempre se

de modo que tanto los proveedores de

Mobiclip, los archivos de MPEG4

ha pretendido que fuera. Así será, en

redes como los creadores de

necesitan ser un 30 % más grandes

definitiva, si los usuarios pueden ir a

contenido están ahora buscando la

para visualizar la misma fotografía y

cualquier lugar y aún así tener acceso

próxima generación en tecnología de

obtener la misma calidad de sonido,

a toda la información y todo el

compresión.

de modo que consume más memoria

contenido que quieran.

nº 20  marzo 2008


108

Mundo Móvil

Mercado de seguridad para móviles SE ESPERA QUE EL 2008 SEA EL AÑO DE SU CONSOLIDACIÓN DENTRO DE LAS POLÍTICAS GENERALES DE SEGURIDAD DE LAS EMPRESAS

de información o pérdida de la misma. Borja Moreno Ochoa de Echagüen DIRECTOR GENERAL Audema

Una tercera causa sería la creciente sofisticación y número de funcionalidades de estos dispositivos. A mayor complejidad y funciones, mayores y más sofisticadas serán las amenazas a las que estén expuestos. A esto hay que añadir el peligro añadido que entraña la creciente convergencia de dispositivos. Cada

L

a necesidad de seguridad en

vez que un dispositivo móvil se

dispositivos móviles móvil es

conecta a un PC para sincronización

ya a día de hoy una realidad,

de datos, se convierte en una vía de

aunque se espera que el 2008 sea el

contagio y difusión de malware. Hay

año de su consolidación dentro de las

otras vías de introducir malware en

políticas generales de seguridad de las

los dispositivos con fines delictivos,

empresas. Las razones para esta

que están empezando a ser

los profesionales de la informática,

consolidación son variadas, pero

explotadas: programas espía,

actualicen tanto sus conocimientos en

podemos sintetizarlas en los

troyanos, phishing, etc.

las últimas tendencias de seguridad,

siguientes factores:

como sus herramientas para combatir,

Por un lado la creciente difusión de

de forma eficiente, estas amenazas.

los dispositivos móviles, no sólo para un uso doméstico sino también para un uso profesional, que es quizá el ámbito en el que más importancia cobra la seguridad, al estar en peligro información sensible de la empresa. Esta difusión es debida a que cada vez más las empresas cuentan con

Prueba de esta creciente

La protección tradicional ha quedado obsoleta ante el rápido despliegue de los equipos móviles

equipos de trabajo que operan en

seguridad móvil es el ritmo exponencial al que crecen las descargas de antivirus para móviles, según los datos que ofrecen los fabricantes de soluciones de seguridad móvil. Estos dispositivos que ya incorporan tecnologías WIFI,

movilidad. El gran volumen de negocio que se lleva a cabo hoy en día fuera

preocupación del usuario por la

BlueTooth y la poderosa Wi-Max que La protección tradicional ha

pisará fuerte desde mediados de año,

de la oficina a través de smartphones

quedado obsoleta ante el rápido

además de grandes capacidades de

y PDA y el acceso a sistemas TI hace

despliegue de los equipos móviles y,

almacenamiento, son susceptibles de

necesario el uso de soluciones que

la mayor parte de las empresas, no

ataques de virus, filtraciones de

protejan a las corporaciones ante

está preparada para afrontar tales

información y/o pérdida de la

posibles ataques de virus, filtraciones

amenazas. Es necesario entonces que

misma.

nº 20  marzo 2008


110

Mundo Móvil

Mobile World Congress 2008 DURANTE CUATRO DÍAS BRCELONA SE CONVIRTIÓ EN LA CAPITAL MUNDIAL DE LA TELEFONÍA MÓVIL

POR:

Antonio Ferrer

D

urante los 11 a 14 del pasado mes de febrero tuvo lugar en Barcelona el

Congreso Mundial de Telefonía Móvil organizado por la Asociación GSM. Más de 55.000 personas acudieron este año al mayor evento de telefonía móvil del mundo, lo que ha constituido un gran hito en su historia. John Hoffman, Director General de la división de conferencias de la GSMA, manifestó “El record de asistencia de este año es consecuencia tanto del extraordinario programa de conferencias, que ha

gente viene aquí a hacer negocios y a

abarcado un amplio abanico de

establecer relaciones”.

temas que van desde la tecnología

Este es uno de los casos en que

Las noticias Muchos fueron las presentaciones de

LTE a las películas cortas para

ciertamente puede decirse que si eres

nuevos dispositivos móviles. Por parte

teléfonos móviles, como a la alta

alguien en el mundo de la telefonía

de Sony Ericsson, podemos destacar el

calidad de la feria”.

móvil debes estar en el Mobile Works

nuevo Sony Ericsson EXPERIA X1 con

Congress. Por eso todas las empresas

sistema operativo Windows Mobile; el

importantes disponían de un stand o

nuevo teléfono Walkman W980, que

incluso dos. Como cabía esperar,

incluye radio, reproductor de música,

estaban las operadoras como

cámara fotográfica, etc.; el Z770,

Telefónica, Vodafone, Orange…, los

especialmente pensado para navegar

señalar que más del 43% de los

fabricantes, Nokia, Motorola, Sony-

por Internet y la nueva serie G que

asistentes son altos directivos de

Ericsson…, los proveedores de

destaca sus pantallas táctiles. Por

empresa, que han estado

tecnología clásicos, Cisco, Intel,

supuesto Nokia se afanó en presentar

representados más de 2.700 medios

Nortel, y otros menos previsibles

sus novedades entre las que destaca el

de comunicación de todo el mundo y

como Oracle, o inesperados como Oki

Nokia 6220 con una cámara de 5

que el número de stands ha superado

o Kaspersky. Por supuesto España

megapíxeles y nuevos miembros de la

la cifra de 1.500 con un total de

tenía un pabellón propio en el que

serie N como el Nokia N78 el Nokia N96

29.000 m2 de superficie dedicados a

estaban reunidas 20 empresas del

con 16 MB de memoria interna.

exposición y 30.000 m2 dedicados

sector, en el pabellón de Cataluña

Samsung hizo un gran despliegue por

reuniones. Estos datos, confirman, en

otras 8, siendo 70 el número total de

toda la ciudad de Barcelona para

opinión de los organizadores, que “la

empresas expositoras de nuestro país.

presentar el nuevo teléfono Soul (SGH-

El evento Como datos significativos cabe

nº 20  marzo 2008


111

Mundo Móvil

U900), con una fantástica pantalla táctil.

Las operadoras también tuvieron

largo plazo, el excesivo número de

LG, por su parte presentó los nuevos

una actividad importante y, aparte de

sistemas operativos para móviles

modelos KF600 y KF700 dotados

las conferencias y ruedas de prensa

existentes en la actualidad.

también de sendas pantallas táctiles.

multitudinarias, anunciaron nuevos

Motorola que ha anunciado su intención

servicios: T-Mobile anunció que

multimedia para móviles ocuparon todo

de recuperar el terreno perdido frente a

lanzaría el iPhone en Austria y que en

un pabellón y se celebró un evento

sus competidores sólo presentó un

los próximos meses pondría en marcha

paralelo de creación de contenidos de

teléfono de gama alta, el Motorola Z6w,

su red 3G en EE.UU. Telefónica y

alta calidad para móviles en el Palacio

con tecnología Wi-Fi, cámara de 2

Vodafone celebraron sendas ruedas de

Nacional de Montjuïc, organizado por

megapíxeles y Bluetooth. Muchos de los

prensa con sus máximos ejecutivos a

las prestigiosas publicaciones Billboard

teléfonos presentados tenían integrado

la cabeza. La segunda anunció el

y The Hollywood Reporter.

un navegador GPS y Nokia presentó la

lanzamiento de una campaña para

aplicación Nokia Maps 2.0 con la opción

sustituir los teléfonos fijos por móviles

de navegación para peatones y guías

con una tarifa plana de 15 euros por

multimedia de ciudades.

1.000 minutos de conversación al mes

El gran protagonista oculto fue sin

y la primera reaccionó poco después

Por otra parte, los contenidos

Los premios Uno de los actos más destacados

embargo el iPhone de Apple. Muchos

bajando significativamente las

del evento fue la entrega de los

comentarios apuntaban que Telefónica

llamadas de fijo a móvil.

premios de la GSM Association, cuya gala fue presentada por el actor

anunciaría su comercialización en el

Otro de los protagonistas virtuales

mercado español, pero no fue así y

del congreso fue el sistema operativo

Robert Redford. En el acto de

sólo pudimos ver como algunos

Android de Google. Pocos han

felicitación a todos los ganadores, Rob

directivos de la filial O2 celebraban una

conseguido verlo y parece que aun le

Conway, Director General de la GSMA

mini rueda de prensa sobre el iPhone

falta “un poco” para convertirse en

señaló: “Cada año crece más y más la

en su stand. Como es sabido O2 ha

realidad. Por cierto que otro de los

influencia de las comunicaciones

anunciado la comercialización del

comentarios de la feria fue la

móviles en la vida de las personas, el

teléfono de Apple en el Reino Unido.

imposibilidad de que sea viable, a

alcance de los premios aumenta y la

nº 20  marzo 2008


112

Mundo Móvil

competencia es mayor. Y dado que el

En su presentación del galardón

mundo móvil constituye un universo

Craig Ehrlich, Presidente de la GSMA,

precio por minuto de 20 a 2 céntimos

de oportunidades, cada vez más

destacó “Sunil ha creado de la nada

de dólar, creando un modelo a seguir

sectores, como Internet, finanzas,

una empresa que ha tenido un gran

en los países emergentes.

publicidad, música y cine se sienten

impacto en nuestra industria, en sus

atraídos por él.”

clientes y en la economía de India” Y

Entre los galardones podemos

felicitó al premiado por su enorme

modelo ha conseguido reducir el

Las conferencias

destacar el Premio al Chairman del

contribución a la vitalidad de la

Año, que recayó en Sunil Bharti Mittal,

telefonía móvil. Bharti Airtel es la

Presidente y Director General del

mayor compañía privada de telefonía

conferencias se produjo la intervención

grupo de empresas Mittal, por su

móvil en India, con un modelo de

de personajes tan significativos como

labor en el crecimiento y desarrollo de

negocio basado en el servicio al

César Alierta, Presidente ejecutivo de

las comunicaciones móviles en todo el

cliente y en la externalización de la

Telefónica, Arun Sarin, CEO de

mundo.

tecnología y de las redes. Con ese

Vodafone, el actor y director Robert

A lo largo de los tres días de

Redford, Wang Jianzhou, CEO de China Mobile, John Chambers, CEO de Cisco, Olli-Pekka Kallasvuo, CEO de Nokia, Ralph de la Vega, CEO de AT&T y la actriz Isabella Rossellini. Destacaremos una frase significativa de John Chambers: “Es precisamente la movilidad y la capacidad de acceder a los contenidos sin importar dónde estemos o con qué aparato lo hagamos lo que va a cambiar la manera en que trabajamos, estudiamos, vivimos, aprendemos y jugamos". En cuanto a los temas tratados ni que decir tiene que fueron de alto interés como demuestra la cifra de más de 8.000 inscritos a las mismas. Estos temas van desde la Innovación en Telefonía Móvil a la estandarización de la nueva tecnología LTE (Long Term Evolution), pasando por la Televisión para móviles y la HSPA evolucionada.

nº 20  marzo 2008


114

Mundo Móvil

Movilforum TELEFÓNICA CELEBRA SU VII FERIA CON NOVEDADES Y ÉXITO DE ASISTENTES PROFESIONALES

José L. Anduïx

La convergencia fijo-móvil ha sido la

simultáneamente

gran protagonista. Una Red Única mostró

a través del fijo al

los servicios multimedia accesibles tanto

ADSL o al móvil

desde puestos fijos de banda ancha

con HSDPA,

n total de 5.531 personas

como desde dispositivos móviles. Entre

realizar

visitaron la VII edición de

los beneficios que esta convergencia

videollamadas,

Movilforum, la Feria que

suponen para los clientes destaca la

acceder a alertas

Telefónica España celebró por primera

simplificación en el uso de la tecnología o

de RRS o

vez en sus nuevas instalaciones en el

el control de gastos al unificar todos los

compartir

Distrito C, la ciudad de las

datos en una única factura.

información de video en tiempo real

TEXTO:

U

telecomunicaciones de Telefónica ubicada al Norte de Madrid. Esta feria se ha convertido en

Gracias a esta Red Única que se

mientras están realizando una

pudo ver en la Feria movilforum, los

conversación, gracias al servicio

clientes particulares pudieron acceder

videosharing.

punto de encuentro para que empresas y profesionales de todos los sectores tengan la posibilidad de conocer los últimos avances en aplicaciones móviles. Contó con un espacio en el que se presentaron las novedades en convergencia fijo-móvil de Telefónica, y además el ‘Open Movilforum’. Ésta es una iniciativa para el desarrollo de soluciones con software libre promovida por Telefónica en España. Una comunidad de software libre creada para desarrollar soluciones y aplicaciones utilizando códigos abiertos. Así, se podrán ver aplicaciones ya desarrolladas en este entorno como Click to talk para Pymes o Click to talk botón llámame para Bloggers. Participaron casi 50 empresas miembros de Movilforum, lo que la convierte en el mayor evento de soluciones móviles de las que se celebran en España. Los patrocinadores principales del evento fueron Alcatel-Lucent, BlackBerry, HP, HTC, Microsoft, Nokia y Sony Ericsson, con la colaboración de Adobe, Navteq, Oberthur y Oracle.

nº 20  marzo 2008

Inauguración por César Alierta y Alberto Ruiz Gallardón


116

Directivos COACHING

Personas y desarrollo: El Talento (y 2) LA EVALUACIÓN DEL POTENCIAL

Se trata, por lo tanto, de diseñar un plan de carrera, donde se produzcan rotaciones por distintos Javier Cantera

José Luis Rodríguez

puestos, hasta terminar en la posición requerida por la compañía. Este

SOCIO DIRECTOR

SOCIO DIRECTOR

proceso suele acompañarse de

Human Coaching

Human Coaching

coaching o de mentoring, en los que el coach y/o el mentor acompañan al joven de potencial en su trayectoria, completando y personalizando la

H

emos expuesto la necesidad

formación, de manera que ese joven

de talento que tienen las

pueda avanzar con rapidez y

organizaciones en el

centrado/a en la realidad

momento presente. La pregunta que surge es: ¿cómo somos capaces de identificar el potencial de las personas para desempeñar otros puestos y en particular los puestos directivos?, ¿qué elementos predictivos existen para pronosticar que una persona, en particular un/a joven, podrá desempeñar de forma exitosa puestos técnicos más complicados o puestos de gestión como directivo/a? Las empresas han puesto en marcha programas de alto potencial, que integran un porcentaje importante de jóvenes, con el fin de detectar y

En el desarrollo de nuevos directivos, el plan de carrera pasa por trabajar habilidades y competencias muy diferentes a las que ha venido utilizando como técnico

desarrollar el potencial. El potencial

organizacional que está viviendo. La participación en programas de este tipo genera variadas y a veces muy elevadas expectativas que si no se orientan de forma adecuada pueden hacer que los/as jóvenes fracasen en el intento. Por esa razón, es muy importante el coach para que no se desborden las expectativas, así como el realizar evaluaciones frecuentes a los participantes en estos programas, de manera que se vea cómo progresan en madurez y si están llegando o han rebasado sus propios límites y hay que dar por finalizado el programa. Algo parecido sucede en los planes

suele evaluarse en los centros de

de carrera cuando se trata de conducir

evaluación o ‘assessment centres'

embargo, la mejor manera de valorar

al profesional desde un puesto técnico a

donde se evalúa no sólo la capacidad

el potencial es rotar a la persona por

uno de gestión. En este caso, el énfasis

de desempeñar el puesto actual, sino

distintos puestos acompañado de la

hay que ponerlo en la adquisición de las

que además a través de tareas más

formación tanto en competencias

habilidades directivas, por lo que es

complejas se evalúa la posibilidad de

técnicas como sobre todo en

recomendable la utilización de un coach

desempeñar otros puestos. Sin

competencias genéricas.

para el directivo en ciernes. En los

nº 20  marzo 2008


117

Directivos Decíamos antes que a veces fracasaban los procesos de búsqueda por problemas de cultura organizacional, pues bien en el caso de los altos directivos el fracaso puede estar relacionado con un problema de perspectiva como el que acabamos de enunciar. Es posible que el directivo en la empresa de origen esté en un nivel diferente al de la empresa de destino, por lo que también habrá de ser diferente el ámbito de las habilidades a emplear. Este proceso acompañado de coaching mejorará la adaptación, evitando los problemas que acompañan a este proceso de deserciones, inadaptaciones, etcétera. Sin embargo, el gran problema actual del desarrollo directivo son las assessment centres se utiliza la prueba

utilizando como técnico, y este salto a

constantes reorganizaciones

de la dinámica de grupo para detectar

veces hay personas que no lo dan, bien

empresariales motivadas por procesos

habilidades de liderazgo. Pues bien,

porque no se ha insistido lo suficiente

de compra, fusión, segregación,

estas habilidades son la base sobre la

en las demandas del nuevo rol, como

concentración o por cambios para

que pueden desarrollarse a mayor nivel

por el miedo a perder los puntos

adaptar la compañía al mercado o a

la comunicación, la dirección de equipos

fuertes como técnico que le daban

las tendencias actuales del

de alto rendimiento, el liderazgo

seguridad y confianza a la persona en

management. En todos estos procesos

situacional, la comunicación y la

sí misma.

se producen situaciones que generan

persuasión,... Y el rol del coaching será

inquietud entre los directivos de las

aplicar esas habilidades al equipo

compañías implicadas dando lugar a:

concreto que esta persona va a dirigir, sea un equipo temporal o permanente, sea interdepartamental o interempresas, o sea un puesto directivo perteneciente a la estructura de la organización. Pero el coaching va incluso mas allá, pues el nuevo directivo va a tener que desempeñar con su equipo determinadas funciones que se asocian al coach: acompañar a sus

La mejor manera de valorarel potencial es rotar a la persona por distintos puestoscompletando y personalizando la formación

 directivos redundantes de áreas semejantes  directivos que han de cambiar de área de negocio  directivos que no encajan en la cultura de la empresa compradora o que absorbe a otra  directivos que cambian de nivel de responsabilidad  directivos a quienes se les invita a (pre)jubilarse

colaboradores en el desarrollo de sus

 directivos que pasan a una situación

tareas, enseñándoles y dándoles el

de ‘outplacement' para ser

correspondiente feedback y señalándoles futuras áreas de progreso. En definitiva, en el desarrollo de

recolocados en otra empresa Este proceso puede ser largo si la

Las empresas inmersas en estos

persona obtiene éxito en los primeros

procesos han de cuidar con especial

nuevos directivos, el plan de carrera no

niveles directivos y es propuesto y

interés de sus directivos si quieren

pasa tanto por distintas asignaciones

asume el reto de avanzar en la carrera

transmitir la imagen hacia todo el

de puestos en la organización salvo

directiva. A medida que avanza

personal de trabajar en una empresa

para tener una visión mas amplia de la

peldaños irán perdiendo peso algunas

que mantiene el compromiso hacia

estrategia empresarial, sino por

habilidades que tienen que ver más con

aquellas personas, los directivos, con

trabajar habilidades y competencias

la gestión del equipo, mientras ganan

un vínculo especial por su

muy diferentes a las que ha venido

peso las actividades de liderazgo.

responsabilidad hacia el negocio.

nº 20  marzo 2008


118

Directivos ERGONOMÍA Y TRABAJO

Decálogo de la oficina ideal LOS CENTROS DE TRABAJO ESTÁN EMPEZANDO A CONVERTIRSE EN UN DISEÑO ENFOCADO POR COMPLETO AL CONFORT FÍSICO Y MENTAL DE LOS USUARIOS

entornos de los centros de trabajo y la

inadecuada puede causar fatiga

ergonomía constituye un requisito

ocular, cansancio, dolor de cabeza.

primordial para desarrollar un entorno

También produce falta de atención,

de calidad. El mobiliario ergonómico es

desánimo, depresión, irritabilidad,

una cuestión básica en la configuración

fatiga y estrés, lo que puede ser

DIRECTOR

de la oficina ideal, puesto que

causa de accidentes, poco rendimiento

OFITEC

disminuye el absentismo relacionado

y bajas laborales.

Santiago Quiroga

con las molestias derivadas de las deficiencias del mobiliario.

Según la publicación “Ergonomía: Bienestar y salud en la oficina”

E

l entorno de trabajo es, junto a

editada por Ofita, entre los requisitos

nuestra casa, el lugar donde

para una buena iluminación en los

pasamos la mayor parte de las

horas del día. No es de extrañar, por tanto, que resulte igual de importante conservar un buen ambiente físico y psicológico en el espacio laboral, al igual que lo pretendemos en los hogares. Las nuevas generaciones son

Una iluminación inadecuada puede causar fatiga ocular, cansancio, dolor de cabeza

espacios de oficina se pueden citar los siguientes: - Nivel adecuado a la tarea: proporcionar la cantidad de luz necesaria para un determinado trabajo. La solución consiste en alumbrados mixtos, es decir, utilizar

mucho más exigentes con las

alumbrado general acompañado de

empresas y los centros de trabajo

iluminación localizada que permita ser

están empezando a convertirse en una herramienta de trabajo con un diseño

controlada por el propio trabajador Materiales: La oficina ideal

enfocado por completo al confort físico

apuesta por los materiales ecológicos

y mental de los usuarios.

y responsables con el medio

Aunque cada oficina debe ser

ambiente. De ahí que el bambú,

diferente y tiene que estar adaptada

considerado como una hierba y no

al tipo de actividad que se desarrolla

como un árbol, sea el sustituto

en su interior, existen una serie de

perfecto a la madera. Otros materiales

características comunes que están

artificiales como las melaminas imitan

enfocadas a conseguir una mejora en

perfectamente a la madera. El

la calidad física de los empleados, así

metacrilato, el vidrio y el aluminio

como un entorno que anime a la

también están de moda.

consecución de los objetivos empresariales. Mobiliario: El bienestar y la salud en la oficina son factores clave en los

nº 20  marzo 2007

- Ausencia de deslumbramientos y brillos - Emplear luz natural siempre que sea posible - Evitar que parpadeen los tubos fluorescentes - No situar los objetos brillantes detrás de la pantalla del ordenador. Cromatismo: Es un tema que está relacionado íntimamente con la iluminación. A la hora de equipar una

Iluminación: Las oficinas actuales

oficina se buscan aquellos colores que

deben contar con una distribución

además de motivar a las personas,

distinta y orientada a aprovechar

ayuden a crear un ambiente humano,

mejor la luz natural. Una iluminación

agradable y confortable.


120

Directivos Psicológicamente es recomendable la aplicación de diferentes colores en un espacio de oficina, a fin de no saturar la mente de quienes desarrollan su jornada laboral en ese espacio. En el lugar de trabajo están especialmente indicados los tonos blancos o pastel, pero suelos y techos de ese color pueden convertirse en superficies deslumbrantes cuando la iluminación que reciben es demasiado intensa. Ruido: El ruido es uno de los grandes problemas de los lugares de trabajo, ya que puede provocar estrés, fatiga, depresión, irritabilidad y patologías más graves relacionadas con la tensión que el ruido genera. La Organización Mundial de la Salud,

de todo el mobiliario y de las

OMS, aconseja que no se sobrepase el

moquetas, así como el que se

íntimamente relacionado con el

Distribución: Este aspecto está

umbral de los 55 decibelios durante el

acumule en los lugares destinados a

espacio y con el trabajo que se

día, para que el cuerpo no sufra

almacenar documentos o utensilios de

desarrolla en él. Se requiere una

alteraciones. En oficinas, el nivel

adaptación de la distribución del

sonoro máximo en zonas operativas

mobiliario a las necesidades propias de

debe ser de 50 dB, en salas de conferencias de 40 y en despachos de 50. Sin embargo, generalmente el nivel medio es mayor a 70 dB. Ventilación: En una oficina hay que buscar un ambiente térmico confortable para la mayoría de las personas que trabajan en su interior.

Existen una serie de características enfocadas a conseguir una mejora en la calidad física de los empleados

La temperatura más indicada oscila

cada puesto de trabajo. Las tendencias actuales giran en torno a espacios más diáfanos y flexibles que permitan la interacción entre las personas, el trabajo en equipo y romper las barreras jerárquicas. Esto se consigue mediante paredes y muebles modulares, que permiten adaptar el espacio a la organización del trabajo y a la fluctuación del personal.

entre los 200 y los 250 centígrados. Decoración: No conviene recargar

Resulta aconsejable favorecer la renovación del aire abriendo las

trabajo, ordenar el material de oficina

la decoración de la oficina, puesto que

ventanas varias veces al día.

y no acumular papeles y desperdicios

cualquier elemento externo produce

Igualmente es preciso mantener las

son algunas normas básicas de

distracción en las personas y esa

instalaciones de climatización en

higiene que ayudan a mantener las

ausencia intenta cubrirse con la

correctas condiciones sanitarias.

instalaciones en buen uso.

iluminación y el color en paredes, suelos y mobiliario. No obstante, en

Higiene: La higiene es un aspecto

Espacio: En la oficina ideal el

este sentido se tiende hacia la

primordial en todo centro de trabajo.

puesto de trabajo debería adaptarse a

sobriedad de los elementos

De ahí que sea fundamental mantener

la persona y al tipo de trabajo que

decorativos. Aunque las plantas

unas buenas condiciones higiénicas en

realiza y no al contrario. Para que un

pueden aportar grandes dosis de vida,

toda la instalación y en los

trabajador se sienta cómodo en su

a la vez que decoran. Asimismo,

alrededores, a fin de evitar que la

puesto de trabajo tiene que disponer

cuadros decorativos o pantallas de

instalación se convierta en un caldo

de espacio suficiente para moverse y

plasma que proyectan vídeos o

de cultivo para el desarrollo de

para que el usuario no se vea

información corporativa de la empresa

enfermedades infecciosas. Desinfectar

obligado a adoptar posturas forzadas

son otras referencias decorativas en la

diariamente los baños, limpiar el polvo

por no disponer de espacio suficiente.

oficina ideal.

nº 20  marzo 2007


Desayunos ASTIC a d v e Nutivida8 ac 200

Próximas citas Administración Electrónica y el papel de las empresas de consultoría Desarrollo de sistemas. El papel de la tecnología ¿Son las infraestructuras un factor de éxito?

No desaproveche esta oportunidad para su empresa Solicítenos información 91 401 82 17 coordinacion@astic.es


122

Directivos TIEMPO AL TIEMPO

No hay calidad sin horarios racionales ES URGENTE RACIONALIZAR NUESTROS HORARIOS, FLEXIBILIZARLOS Y NORMALIZARLOS CON LOS DE OTROS PAÍSES EUROPEOS DE UN NIVEL SIMILAR AL NUESTRO

Ignacio Buqueras y Bach PRESIDENTE Comisión Nacional para la Racionalización de los Horarios Españoles

como en las empresas- no se

productivas, en muchos casos no por

encuentra en el número de horas que

culpa del trabajador; por ejemplo, las

dedicamos al trabajo sino en la

que se pierden cada día en la pausa

calidad y la eficacia del mismo, que

del mediodía, de dos a tres horas en

debe estar apoyado por los últimos

muchos casos, sin duda excesivas.

avances tecnológicos. De hecho, entre

Debemos cambiar la cultura que

los países de la antigua Unión Europea

premia la presencia por aquella que

de ‘Los Quince’ -los más

prima la eficiencia; y aún más,

desarrollados-, España ocupa uno de los primeros lugares en horas

E

spaña necesita mejorar la

trabajadas y uno de los últimos en

productividad de su economía

productividad. Los datos estadísticos

y la capacidad de sus

que publica Eurostat son muy

empresas para ser competitivas en un

contundentes. Es evidente que algo

mundo tan globalizado como el

está fallando.

presente. Sólo así podremos reducir nuestro paro -un asunto

En mi opinión, debemos erradicar de una vez por todas la identificación

especialmente preocupante después

entre “estar en el lugar de trabajo” y

de que en enero se haya producido el

“estar trabajando”. Son dos cosas

mayor aumento mensual de paro de

distintas. En la jornada laboral

la democracia, con 132.378

española hay demasiadas horas no

desempleados más que en diciembrey avanzar en la estabilidad económica, en el comercio exterior y en nuestra proyección internacional. Pero, para conseguir todo ello, considero que es urgente, entre otros aspectos, racionalizar nuestros horarios, flexibilizarlos y normalizarlos con los de otros países europeos de un nivel similar al nuestro. Cada vez estoy más convencido de que el éxito de las organizaciones tanto en las Administraciones Públicas

nº 20  marzo 2008

El éxito de las organizaciones no se encuentra en el número de horas que dedicamos al trabajo sino en la calidad y la eficacia del mismo


123

Directivos

Recomendamos que de lunes a jueves la jornada se inicie entre las 7:30 y las 9:00 y termine entre las 16:30 y las 18:00 buscar la excelencia, porque ésta es la única manera de ser hoy competitivos en un mundo cada día más globalizado. Tanto en la empresa privada como en la Administración Pública se debe controlar no simplemente el número de horas de estancia, sino el número de horas verdaderamente productivas. Para ello, es preciso diría más: es exigible- una buena dirección. Es decir, saber escuchar,

tecnologías, convocar sólo las

saber motivar, utilizar

reuniones necesarias y en ellas no

adecuadamente las nuevas

malgastar el tiempo en divagaciones inútiles, y trabajar por objetivos; en definitiva, obtener el mayor rendimiento del tiempo de los trabajadores. No tengo ninguna duda de que el éxito de las organizaciones se basa en la capacidad de los directivos para organizar y dirigir al

La adopción de unos horarios más racionales y flexibles, nos llevará a un mejor aprovechamiento del tiempo de trabajo

conjunto de miembros que las componen, y que estos deben estar debidamente sensibilizados,

éstos, más racionales y flexibles,

motivados, y formados.

más humanos, más europeos, nos

Estos son los postulados que

llevará no sólo a un mejor

defiende la Comisión Nacional que

aprovechamiento del tiempo de

presido, que propone un cambio en

trabajo, sino también a armonizarlo

profundidad de nuestros horarios: el

con nuestras necesidades personales

cambio que España necesita. En

y familiares. Reduciremos así el

concreto, recomendamos que de

absentismo, las jornadas perdidas

lunes a jueves la jornada se inicie

por accidentes y enfermedades -

entre las 7:30 y las 9:00 y termine

tanto en número de horas como en

entre las 16:30 y las 18:00, con un

víctimas y en coste económico-, lo

máximo de una hora para almorzar, -

cual nos permitirá disponer de más

lo ideal serían 45 minutos tiempo

tiempo para el trabajo, la formación

suficiente para tomar una sana dieta

y nosotros mismos. Y todo ello

mediterránea-, y que se libre la

redundará en una mayor

tarde del viernes. Entendemos que la

productividad y en una mayor

adopción de unos horarios como

calidad del trabajo.

nº 20  marzo 2008


124

Directivos MUJERES DIRECTIVAS

Entrevista a Paz Martos Directora General AVAYA IBERIA ENTREVISTA REALIZADA POR

Jesús Rivero FOTOS

María Notario

P

uro nervio. Sonrisa fácil. Entrañable en las distancias cortas.

De mirada vivaz... no consigue

domar unos pelos negros, muy negros, de su coqueta melena, que adornan revoltosa y continuamente su frente, como queriendo muy a su pesar declarar que todavía parece, físicamente, una joven “teen-ager”, aun cuando está casada y sea madre de tres hijos. En la Escuela (Técnica Superior de Ingenieros de Telecomunicación) debió “causar estragos”; entonces no

responsabilidad en empresas del

la conocía. En AVAYA, cuando la

sector, tales como ALCATEL y

produce en el año 1999, procedente

conocí en su etapa de Directora de

ASCOM.

de Ascom. Por aquel entonces, Avaya

Canal –cuyas funciones asumió de

Nacida en Madrid, practicó el golf

Mi llegada a la compañía se

no existía, ya que mi contrato lo

2002 a septiembre de 2007–, antes

desde muy joven, por “influencia” de

firmé con Lucent y entré como parte

de ser nombrada Directora General,

su padre. Ahora, que nadie la

del departamento comercial para

puedo asegurar que “movía

influencia, añora jugar de nuevo: ahí

desarrollar la relación con Telefónica

voluntades”: ni ordena, ni pide,...

le dejo el dato, amigo lector. De Vd.,

como integrador de Avaya. En el año

convence. Incluso ahora, no necesita

y sólo de Vd., depende dar el “golpe”

2000 se produce el spin off de

para “mandar”, un despacho de

definitivo... pero yo, la invitaría al

Lucent creándose Avaya y pasé a

Directora General, como el que tiene

“green”.

tener la responsabilidad sobre el

asignado y en el que la hice la

¡Discúlpame!, Paz, por desvelar el

grupo de comerciales que gestionaba

entrevista... todavía sigue ocupando el

secreto. Y, gracias por “poner Madrid

los clientes estratégicos y

de su anterior puesto: su “gente”, la

a mis pies”, recibiéndome en tu

multinacionales de Avaya. Es a partir

ha dado su confianza; sus “clientes”,

despacho de las Torres KIO.

del año 2002 cuando asumo la

la han confiado sus problemas, para

dirección de Canal para España y

que les facilite una solución

Desde su llegada a la compañía,

Portugal. Durante este tiempo he

tecnológica.

cuando todavía ésta se

contribuido significativamente al

encontraba bajo Lucent, ¿cuál ha

crecimiento y a la consolidación de la

1999, Paz Martos, había

sido su trayectoria y los hitos más

estrategia de Avaya para vender a

desarrollado puestos de

importantes alcanzados?

través de Partners. Lo más

Antes de incorporarse a AVAYA, en

nº 20  marzo 2008


125

Directivos destacado es haber pasado la facturación de Avaya a través de canal de un 30% de las ventas al 70% que manejamos actualmente. En Septiembre de 2007, tras la marcha del anterior Director General, asumo la Dirección General de la compañía en Iberia. Las actuales responsabilidades que va a afrontar en su nuevo puesto suponen un importante reto profesional, ¿qué supone para Vd. en el plano personal asumir estas responsabilidades? A nivel personal supone una gran satisfacción, tanto personal como profesional, ya que es la primera vez que se nombra a una persona de dentro para ocupar este cargo. Creo

detectado 2 nichos de mercado en

cual me orgullezco de haber iniciado

que es un paso muy importante no

los que debemos reforzar nuestra

es el de la relación con Integradores y

sólo para mí sino para el resto de los

estrategia: la industria (Utilities) y la

Proveedores de Servicios, tales como

empleados el que vean que la

Administración Pública. Para ello

IBM, Telindus, BT o Colt Telecom. Ellos

empresa valora y reconoce el trabajo

hemos dedicado recursos específicos

y el resto de nuestros canales

de su gente.

a ambos sectores, y desde hace un

tradicionales como Datapoint,

año vamos dando pasos en la buena

Voiceware, Indra o Telefónica

dirección.

Soluciones serán nuestro pilar a la

¿Cuáles son los objetivos que se plantea alcanzar a corto plazo en

Otro pilar en el que estamos

el mercado nacional y cuáles son

apostando desde hace un año, y el

sus planes?

hora de ofertar una solución global que cumpla las exigencias de nuestros clientes. Por último, no quiero dejar de

Avaya es una marca de referencia

mencionar las Comunicaciones

en el mundo del call center, de hecho

inteligentes y sus aplicaciones, ya

la cuota de mercado se aproxima al

que para poder realizar la

70% en total, siendo aún mayor en

trasformación de la empresa y

grandes corporaciones. Con la

aprovechar al máximo las

implantación de nuevas tecnologías

posibilidades que las nuevas

como la Telefonía IP o el protocolo SIP

tecnologías nos permiten, no sólo

se han abierto nuevas perspectivas

hay que dotar de la infraestructura

para el mundo de las

adecuada sino también definir la capa

telecomunicaciones.

superior de aplicaciones que

Uno de nuestros objetivos es

permitan integrar nuestros procesos

consolidarnos como uno de los

de negocio con nuestros sistemas,

líderes nacionales en el mercado de

proporcionando una mayor eficacia

telefonía IP empresarial. Nuestro

que repercute directamente en una

crecimiento en éste área es de dos

mejora de la atención de nuestros

dígitos desde hace 5 años, y la

clientes.

confianza de nuestra cada vez más amplia lista de clientes así lo

¿Qué previsiones de crecimiento

confirma. Para conseguir esta

en telefonía IP se producirán en

posición de liderazgo, hemos

los próximos años?

nº 20  marzo 2008


126

Directivos Las previsiones que todos los

call center utilizan tecnología de Avaya.

los padres el recibir un SMS avisando

analistas y empresas de opinión

El call center se ha transformado en un

del retraso? Más tranquilidad, ¿verdad?

reflejan apuntan a que la penetración

centro de contacto, no ya sólo a través

de la telefonía IP en el ámbito

del teléfono, sino por e-mail, por web,

posibles porque Avaya ha integrado las

empresarial será de más del 20%. De

por SMS, por fax, etc. Ya no hacen falta

comunicaciones en los procesos de las

hecho, si bien el mercado global de

los grandes centros, cada agente se

empresas. Lo que en inglés se llama

telecomunicaciones empresariales

puede conectar remotamente desde su

CEBP; esto es por donde Avaya va y

apenas varía un 2%, el porcentaje de

Home Office y atender llamadas o

va por ahí porque es lo que demandan

“replacement” de tecnología

recibir un e-mail, o chatear en la web

las empresas de hoy en día.

tradicional a IP es de más del 20%

en tiempo real. Interesante, ¿verdad?

sostenido en el periodo 2008-2012.

Esta facilidad permite que la conciliación

¿Hay algún aspecto más que

de vida familiar y laboral sea más fácil.

quiera añadir?

Esta tendencia también se refleja en el mundo del contact center IP. Mientras

Todas estas prestaciones son

Para Avaya el call center ya no es Simplemente me gustaría insistir

que el crecimiento en número de

un elemento aislado dentro de la

sistemas totales es poco significativo, sí

organización sino que es el medio de

en que Avaya lleva año tras año

habrá un gran movimiento en dotar de

unión de cualquier petición que llegue

demostrando que tiene una estrategia

aplicaciones a los call center, lo que

a la empresa con el resto de los

muy clara y que posee una de las

dinamizará el mercado en general.

procesos de negocio. Imaginemos una

tecnologías más fiables y consolidadas

empresa de transportes donde las

que podemos encontrar en el

¿Qué visión tiene Avaya del

posibles roturas de stock serían

mercado, como así nos lo demuestran

contact center como elemento

terribles… Con Avaya, cuando se

los clientes que llevan años confiando

estratégico de las organizaciones?

produce una alarma, automáticamente

en nosotros. Por tanto soy muy

se emite una llamada de conferencia

optimista con nuestro futuro y como

con todas las personas implicadas: El

Avaya se va a convertir en el socio

problema se soluciona al momento.

tecnológico al que las grandes

Aunque de inicio suene un poco presuntuoso, yo diría que la visión del call center es la de Avaya, ya que a nivel mundial más del 60% de los

nº 20  marzo 2008

O una escuela, cuya ruta se retrasa por el tráfico: ¿no sería maravilloso para

empresas van a mirar y escuchar en sus decisiones tecnológicas.


128

Temas Jurídicos

Un paso más hacia la factura electrónica LA LEY 30/2007, DE 30 DE OCTUBRE, DE CONTRATOS DEL SECTOR PÚBLICO, Y LA LEY 56/2007, DE 28 DE DICIEMBRE, DE MEDIDAS DE IMPULSO DE LA SOCIEDAD DE LA INFORMACIÓN, DEFINEN SU IMPLANTACIÓN

Elena Davara Fdez. de Marcos SOCIO Davara & Davara, Asesores Jurídicos

medios electrónicos en el ámbito de la contratación y/o del camino a seguir

2. La factura electrónica: Concepto

cuando en distintas fases del negocio tradicional se hace uso de la tecnología. No es que estas dos leyes hayan

Partiendo de la obligación que tienen los profesionales y empresarios

sido las únicas, o que hayan

de emitir facturas, además de

monopolizado el complejo mundo de

conservar una copia de las mismas

desarrollo normativo acerca del

durante un período determinado de

denominado Derecho de las

tiempo, obligación que se recoge en la Ley 37/1992, de 28 de octubre, del

1. Introducción

V

arias son las normas que, en el marco del impulso a la Sociedad de la Información,

han visto la luz recientemente en España. Y todas ellas tienen gran incidencia en el ámbito del negocio electrónico, así como en el de las relaciones de las empresas con los usuarios, de las empresas entre sí e,

Impuesto sobre el Valor Añadido3, nos

Se considera documento electrónico el redactado en soporte electrónico que incorpore datos que estén firmados electrónicamente

incluso, de cualquier entidad con la

situamos en una definición de factura electrónica que, independientemente de su mayor o menor idoneidad, consideramos necesaria. Esta definición la encontramos en la reciente Ley de Medidas de Impulso de la Sociedad de la Información, que indica (en el segundo párrafo del artículo 1.1.) que “A estos efectos, se entenderá que la factura electrónica es un

Administración.

documento electrónico que cumple Tecnologías de la Información y las

con los requisitos legal y

30/2007, de 30 de octubre, de Contratos

Comunicaciones (TIC), sino que estas

reglamentariamente exigibles a las

del Sector Público1, y la más moderna

dos normas son las que vamos a

facturas y que, además, garantiza la

aun, Ley 56/2007, de 28 de diciembre,

tratar preferentemente en este

autenticidad de su origen y la

de Medidas de Impulso de la Sociedad

trabajo, debido a la incidencia que

integridad de su contenido, lo que

de la Información2. Ambas centran

tienen en la utilización de la factura

impide el repudio de la factura por su

nuestra atención en la utilización de los

electrónica.

emisor”.

En particular, destacaremos la Ley

1 2 2

BOE número 261, de 31 de octubre. BOE número 312, de 29 de diciembre. BOE número 312, de 29 de diciembre.

nº 20  marzo 2008


Forum Auditoría Informática Consiguiendo una ventaja competitiva a través de correctas estrategias de auditoría informática

Madrid

10 y 11 Marzo 2008

Aprenda las mejores prácticas de la mano de marcus evans para aumentar el valor de su organización y mejorar su competitividad utilizando las mejores estrategias en auditoría informática

Presidentes de Honor: Asista a esta conferencia y logre: • Descubrir como establecer una conciencia corporativa de la importancia de la auditoría informática • Conocer como desarrollar un plan de auditoría informática • Saber como diseñar e implantar estrategias de auditorias basadas en el riesgo • Gestionar el cambio dentro de la empresa. Nuevos retos en auditoría informática • Analizar la experiencia práctica de una empresa global como Sara Lee • Estrategias de seguridad y auditoría forense • Preparando a la empresa para la implementación de LOPD • Maximizando la auditoría informática de outsourcing de sistemas de información • Análisis de la importancia del fortalecimiento interno en relación a la auditoría de sistemas informáticos

Gold Sponsor:

José Manuel Vidal Presidente ISACA. CAPITULO MADRID

Panel de Expertos: Javier Galiana Responsable de Control Interno y Sarbanes Oxley LIBERTY SEGUROS Loic Tordo Internal Audit Manager SARA LEE Francisco Javier García Director del Departamento de Seguridad de la Información IBERDROLA Ricardo López Lázaro Director de Auditoría Informática CECA Alejandro García Director Comercial BRITISH STANDARDS INSTITUTION

Silver Sponsors:

Gianluca D´Antonio Director de Seguridad de la Información y Gestión de Riesgos GRUPO FCC Tomeu Cabot Responsable de Arquitectura de Sistemas SOL MELIÁ Pablo López Pajares Gerente de Auditoría de Sistemas Europa BBVA

Media Partners:

Fernando Pons Ortega Socio DELOITTE

José Manuel Vidal Presidente ISACA. CAPITULO MADRID

conferences

Jesús Bermejo Director de Auditoría Informática CAJA MADRID Luis Díaz Villanueva Gerente de Auditoría Interna de Sistemas Información ENDESA Alejandro Rembado Director Corporativo de Auditoría TI TELEFÓNICA S. A. Josep Sala Responsable de Auditoría Informática CAIXA CATALUNYA David Serrrano Director de Auditoría Informática BANKINTER Jesús Segovia Senior Manager Technology & Security Risk Services ERNST & YOUNG Luis Manuel Carro Socio DELOITTE Eva Álvarez Responsable de Soluciones GRC SAP España


130

Temas Jurídicos susceptible de identificación y tratamiento diferenciado”. Al comparar ambas definiciones, comprobamos que la actual es más completa y ofrece muchas menos dudas interpretativas, ya que no solamente se centra en la forma y soporte (electrónico) del documento, sino que le añade las características de identificación y tratamiento diferenciado; esto es, su incorporación a una seguridad de identificación y tratamiento que pueda garantizar la autenticación del contenido en la forma que se determine. Identificación unívoca e inequívoca que permita autenticar el contenido y posibilite su tratamiento diferenciado. En segundo lugar, vemos que este documento electrónico debe cumplir estamos comentando, modifica el

con los requisitos que legal y

debemos analizar en esta definición;

citado artículo con el fin de

reglamentariamente sean exigibles a

y, para ello, segmentaremos su texto

uniformizar conceptos con otras

las facturas, entre los que se incluyen

en unidades independientes desde la

normas de nuestro ordenamiento y

todas las menciones y aspectos que

óptica interpretativa.

con las correspondientes de países de

deben comprender en su redacción.

Varios son los aspectos que

Así, en primer lugar, diremos que

nuestro entorno socio cultural.

Evidentemente, la factura debe

se entiende por factura electrónica un

cumplir unos requisitos para poder ser

“documento electrónico” y, aparte de

considerada como tal.

conceptos lógico-informáticos, debemos acudir al de documento electrónico para poder encuadrar aquéllos que, conteniendo las características propias de las facturas, puedan ser utilizados como prueba inequívoca de expedición de las mismas. El documento electrónico se

La nueva definición de factura electrónica añade las características de identificación y tratamiento diferenciado

“Se considera documento electrónico el redactado en soporte electrónico que incorpore datos que

tratamiento, estos requisitos deben estar comprendidos en cualquier factura y, consecuentemente, no por ser electrónica puede dejar de tener esos contenidos, aunque no por tener esos contenidos ya cumple con todos los requisitos exigibles a la facturación En tercer lugar, la factura electrónica

del artículo 3, de la vigente ley firma electrónica4, indicando que

la forma, electrónica o manual del

electrónica.

encontraba definido en el apartado 5 59/2003, de 19 de diciembre, de

Independientemente del soporte y de

La nueva Ley de Medidas de Impulso de la Sociedad de la Información define el documento electrónico5 al indicar que “Se considera documento

garantizará la autenticidad de su origen y la integridad del contenido. El origen de la factura, mediante el que se pueda identificar de forma inequívoca al emisor y que garantice

electrónico la información de cualquier

su validez y eficacia jurídica en el

naturaleza en forma electrónica,

camino que complete el ciclo de

porque la Ley de Medidas de Impulso

archivada en un soporte electrónico

facturación, así como la integridad del

de la Sociedad de la Información, que

según un formato determinado y

contenido que recoge, son elementos

estén firmados electrónicamente” y decimos que se encontraba

4 5

BOE número 304, de 20 de diciembre. Modificando el apartado 5, del artículo 3, de la Ley de Firma Electrónica.

nº 20  marzo 2008


131

Temas Jurídicos que conformarán la propia seguridad

electrónicas para otras personas físicas

del documento y su conformación en

y jurídicas, en función de sus

el iter documental de la facturación.

características y el volumen de su cifra

4. A modo de conclusión El desarrollo del comercio

de negocios pero, en todo caso,

electrónico requiere la creación de un

contendrá la característica de no poder

transcurridos dieciocho meses desde la

marco jurídico para la utilización de la

ser repudiada por su emisor. Al no poder

entrada en vigor de las normas a las

facturación electrónica que permita la

ser repudiada, esto es, al no poder ser

que hemos hecho referencia, el uso de

protección de las posibilidades de

negada por el emisor, contiene la

la factura electrónica será obligatorio en

control de las administraciones

garantía necesaria para el que la recibe

todos los contratos del sector público

fiscales.

y se encuentra obligado por ella, para

estatal; no obstante, en los contratos

poder continuar el camino que cerrará el

menores, la utilización de la factura

marco jurídico se conforma, por un

ciclo de la facturación electrónica.

electrónica será obligatoria cuando así

lado y con relación a la contratación

se establezca expresamente.

del Sector Público, en la reciente

Y, por último, la factura electrónica

En el ámbito de la utilización de la

3. Impulso a la utilización de la factura electrónica

En nuestro ordenamiento, este

Ley 30/2007, de 30 de octubre, de

factura electrónica entre empresarios,

Contratos del Sector Público y, en

profesionales y demás agentes del

general, por otro lado, incluyendo

mercado, en particular, entre las

la utilización por todos los agentes

pequeñas y medianas empresas y en las

del mercado en el sector privado,

estableciendo incluso la obligación del

denominadas microempresas, establece

con el impulso dado por la todavía

uso de la factura electrónica en el marco

el artículo 1.2 de la Ley de Medidas de

más reciente Ley 56/2007, de 28

de la contratación con el sector público

Impulso de la Sociedad de la

de diciembre, de Medidas de

estatal.

Información, que el Gobierno

Impulso de la Sociedad de la

Es así como su artículo 1.1 indica que:

determinará el órgano competente de la

Información.

“La facturación electrónica en el

Administración General del Estado que

El impulso normativo a la utilización de la factura electrónica se recoge en la Ley de Medidas de Impulso de la Sociedad de la Información, indicando en su preámbulo que se introducen

El desarrollo del comercio electrónico requiere la creación de un marco jurídico para la utilización de la facturación electrónica preceptos dirigidos a impulsar el empleo de la factura electrónica y del uso de medios electrónicos en todas las fases de los procesos de la contratación,

Las bases han sido puestas y los

marco de la contratación con el sector

impulsará el uso de la factura electrónica,

plazos marcados. El camino, por

público estatal será obligatoria en los

impulso que tiene que venir de la mano

tanto, se ha comenzado a recorrer y

términos que se establezcan en la Ley

de facilitar la interoperabilidad de

debemos todos estar atentos a

reguladora de la contratación en el sector

soluciones técnicas de facturación

adecuar nuestros comportamientos en

público y en su normativa de desarrollo”.

electrónica y el apoyo e impulso a un

la línea de la implantación de la

Plan nacional para la generalización del

factura electrónica como una

uso de la factura electrónica.

incuestionable realidad.

Posteriormente, se irá extendiendo la obligación del uso de las facturas

nº 20  marzo 2008


132

Protección de Datos APDCM

El Proyecto EuroPriSe y la creación de un Sello de Privacidad europeo SE PRETENDE ESTABLECER UN MECANISMO RIGUROSO, CONSISTENTE, HOMOGÉNEO, ABIERTO Y AUDITABLE EN TODA EUROPA

Emilio Aced Félez SUBDIRECTOR GENERAL DE REGISTRO DE FICHEROS Y CONSULTORÍA Agencia de Protección de Datos de la Comunidad de Madrid

Javier Sempere Samaniego

ejemplo, el servicio de Windows Update de Microsoft. El establecimiento de este Sello de

Coordinador de Proyectos

Privacidad significará la existencia de

Agencia de Protección de Datos de la Comunidad de Madrid

un certificado europeo que promueve la protección del consumidor, los derechos civiles y la aceptación de las normas de privacidad mediante mecanismos transparentes que,

E

l Proyecto EuroPriSe es un proyecto de validación de mercado cofinanciado por la

Comisión Europea a través del programa eTEN, que pretende establecer un mecanismo riguroso, consistente, homogéneo, abierto y auditable en toda Europa para evaluar el grado de adecuación de productos y servicios de Tecnologías de la Información a los requisitos que establece la legislación de la UE en

finalmente, desembocará en nuevas

A los productos y servicios que cumplan los criterios y estándares de evaluación se les otorgará un Sello de Privacidad que lo atestigüe

posibilidades de introducción de las Tecnologías de Protección de la Privacidad y un incremento en la confianza en las Tecnologías de la Información, ya que, a diferencia de otros proyectos europeos, el objetivo final de EuroPriSe es poner en el mercado un nuevo producto que, una vez finalizado el proyecto, podrá ser solicitada para cualquier producto o servicio TI.

materia de privacidad y protección de datos. A los productos y servicios que

Socios de EuroPriSe

cumplan los criterios y estándares de evaluación se les otorgará -en una

Alemania con el “Gutesiegel”, un sello

ceremonia pública- un Sello de

de privacidad que otorga la autoridad

Privacidad que lo atestigüe.

de protección de datos del Länder de

de la Comunidad de Madrid participa

La Agencia de Protección de Datos

Schleswig-Holstein y que ha evaluado

como socio en este proyecto junto a las

completamente voluntario que se basa

ya en un breve plazo más de cuarenta

autoridades de protección de datos

en la experiencia existente en

productos y servicios incluyendo, por

francesa (CNIL) y de Schleswig-Holstein

EuroPriSe es un esquema

nº 20  marzo 2008


134

Protección de Datos

(ICCP, como coordinadora del mismo)

cuyas normas y criterios serán

revisión. La autoridad de certificación

junto con la London Metropolitan

públicos y transparentes- y la

puede aprobar el mismo, pedir

University del Reino Unido, VaF s.r.o. de

autoridad de certificación considera

aclaraciones o información adicional o,

Eslovaquia, Ernst & Young AB Suecia,

que tienen las necesarias

si considera que la revisión no se ha

TÜV Informationstechnik GmbH de

cualificaciones profesionales y

realizado correctamente o que el

Alemania, la Academia Austriaca de

satisfacen una serie de requerimientos

producto o servicio no satisface los

Ciencias - Instituto de Tecnología y

de solvencia financiera y deontológica,

requerimientos establecidos,

Borking Consultancy de los Países

podrán comenzar a ejercer sus

simplemente rechazar la concesión de

Bajos.

funciones como evaluadores.

sello. De una forma gráfica, el

Como se puede ver, en el consorcio

Las organizaciones interesadas en

esquema sería el siguiente:

están representadas tanto autoridades

obtener el sello pueden contactar con

de protección de datos como

cualquiera de los expertos acreditados

pública y tiene una validez de dos

El sello se otorga en una ceremonia

instituciones académicas y científicas y

para someterse a la evaluación, que

años, tras los cuales es necesario

empresas con amplia experiencia en el

deberá llevarse a cabo utilizando los

recertificar el producto o servicio por si

campo de la certificación (TÜVit es una

se hubieran producido cambios en el

gran multinacional del sector de la

mismo que debieran ser revisados. Los

seguridad y la certificación) y la

productos aprobados pueden ostentar

consultoría, lo que garantiza una aproximación al establecimiento de los mecanismos y estándares de un certificado de privacidad en la que estén representadas todas las sensibilidades y perspectivas.

El Sello de Privacidad de EuroPriSe

Los productos aprobados pueden ostentar y mostrar públicamente el sello durante su periodo de validez

y mostrar públicamente el sello durante su periodo de validez y se constituirá un Consejo Europeo de Autoridades de Certificación encargado de supervisar que los procedimientos de certificación se aplican homogéneamente en todos los países y con un nivel de exigencia equivalente. Tanto el esquema procedimental como los criterios generales de certificación serán públicos para

El mecanismo de certificación que

garantizar la transparencia del proceso

propone EuroPriSe se basa en un

estándares y procedimientos definidos

y se podrán consultar en el sitio web

sistema en dos niveles. En primer

durante el proyecto. Estos estándares

del proyecto (http://www.european-

lugar, la autoridad de certificación

partirán de la experiencia existente en

privacy-seal.eu/).

define un procedimiento de

Alemania y se completarán y

acreditación de expertos que deseen

adaptarán para que puedan ser

realizar las evaluaciones de los

utilizados en una certificación de

productos y servicios. Todos aquellos

ámbito europeo.

profesionales o empresas interesados

Actividades más importantes y fase de realización

Una vez finalizada la evaluación del EuroPriSe tiene una duración de

en prestar el servicio de evaluación

producto o servicio por el experto, el

pueden optar a dicha acreditación. Si

informe del mismo es remitido a la

dieciocho meses y finalizará en

superan el proceso de acreditación -

autoridad de certificación para su

diciembre de 2008. Durante el mismo

nº 20  marzo 2008


136

Protección de Datos contribuirá a la existencia de un escenario justo y previsible para todos los actores. Además, todo el proceso estará supervisado por autoridades europeas de protección de datos, independientes por definición, lo que le dota de una garantía adicional de imparcialidad y objetividad. El certificado se basará en criterios uniformes basados en las directivas europeas de protección de datos y será válido en todos los países de la Unión Europea. Igualmente, EuroPriSe supondrá un se deben finalizar informes técnicos y

A continuación se aprobarán los

incentivo positivo para que las

jurídicos y el catálogo de criterios y

proyectos que formarán parte de las

organizaciones públicas y privadas

estándares que deberán utilizarse

pruebas piloto para pasar

desarrollen políticas de privacidad y

pero, ante todo, se llevarán a cabo

inmediatamente a la realización de

protección de datos respetuosas con

pruebas piloto en al menos seis países

las pruebas propiamente dichas que

las normas europeas y promoverá la

europeos -incluida España- para

deberán estar finalizadas antes del

aparición en el mercado de productos

validar todo el procedimiento,

verano para proceder a la evaluación

y servicios respetuosos con la

comprobar su viabilidad y ajustar

de los resultados y finalización de los

privacidad en un entorno que

todos sus elementos. La Agencia de

diversos estudios en la fecha

podríamos denominar como

Protección de Datos de la Comunidad

prevista.

“autorregulación regulada”. Del mismo modo incrementará la

de Madrid, además de colaborar con

concienciación de los ciudadanos

el resto de socios en todas las

sobre sus derechos en materia de

actividades de EuroPriSe, está a cargo de este apartado fundamental: la evaluación de las pruebas piloto, definiendo su metodología y procesando los resultados que serán un elemento fundamental para preparar la versión final de los informes jurídicos y técnicos y, sobre todo, del Plan de Negocio para extender EuroPriSe a todos los países

Incrementará la concienciación de los ciudadanos sobre sus derechos en materia de protección de datos

para determinar si un producto o servicio es respetuoso con su privacidad, fomentará la confianza en el uso de medios electrónicos y telemáticos. Finalmente, desde un punto de vista comercial y de oportunidades de convencidos de que incrementará

En estos momentos está finalizando

mucho la transparencia del mercado

la fase de acreditación de expertos

Características de éxito

dotando de fuertes ventajas competitivas a aquellos responsables

la lista definitiva en la web de EuroPriSe. La APDCM está

criterios objetivos a los consumidores

negocio, estamos firmemente

de la Unión Europea.

para el proyecto y pronto se publicará

protección de datos y, al proporcionar

EuroPriSe en, ante todo, un

de productos comprometidos con la

especialmente satisfecha del Seminario

certificado basado en un

privacidad y, al enfocarla desde un

de formación de expertos que se

procedimiento transparente, revisable

punto de vista práctico, trasladando

celebró en Viena en el mes de

y auditable. Todos los elementos,

conceptos abstractos a criterios

noviembre de 2007 y en el que la

criterios y estándares se harán

concretos, mejorará la aceptación en

representación española fue la más

públicos para que puedan ser

el mercado de la protección de datos,

numerosa, lo que habla bien claro del

revisados por todas las partes

promoverá los intercambios

interés que EuroPriSe ha despertado

interesadas. También la lista de

comerciales entre los distintos países

en España y del éxito de la campaña

expertos y los productos certificados

de la Unión y creará nuevas

de promoción realizada por la Agencia.

son públicos y todo ello favorecerá y

oportunidades de mercado.

nº 20  marzo 2008


138

Protección de Datos BUENAS PRÁCTICAS

Breves notas sobre el RDLOPD AUNQUE EL NUEVO REGLAMENTO ES BASTANTE PREDECIBLE, HEMOS ENCONTRADO “RINCONES” MUY INTERESANTES TANTO PARA EL RESPONSABLE DEL FICHERO COMO PARA EL INTERESADO

Pedro Serrera Cobos DIRECTOR DEL CENTRO DE SISTEMAS DE INFORMACIÓN Fraternidad Muprespa

1. Quizás los dos tópicos que más

ámbito de aplicación del RDLOPD

se han mencionado durante las últimas

siempre que se limiten al nombre,

semanas sobre las aportaciones del

apellidos, puesto, correo electrónico,

RDLOP son, por una parte, el desarrollo

dirección postal y teléfono; ¿se trata

de las medidas de seguridad que se

de un balón de oxígeno para el mundo

deben aplicar a los ficheros y

de los comerciales a pie de calle?

tratamientos no automatizados (en

3. Sanciona la validez del

papel) -lo cual es de por sí un mandato

consentimiento tácito en

de la propia Ley Orgánica de Protección

determinadas circunstancias, siendo crucial que el responsable del

S

i algún adjetivo es digno de aplicarse al nuevo Reglamento de Desarrollo de la LOPD

(RDLOPD) es el de predecible. Y ello es así porque desarrolla una serie de normas, criterios y medidas que han ido madurando de un modo sereno durante los últimos años, de la mano de sentencias de distintos órganos jurisdiccionales

tratamiento ofrezca un canal sencillo y

Su destacada predictibilidad es un elemento de confianza que se añade a la propia seguridad jurídica que aporta el texto aprobado

(entre los cuales destacaremos

gratuito para que el interesado pueda oponerse al tratamiento de sus datos, como por ejemplo una línea 900 o un sobre prefranqueado. Apostamos a que la primera opción será la más elegida, y a más de una empresa le interesará implantar un contact center 900 aunque sea sólo para recabar las posibles oposiciones de sus clientes. 4. Se amplía el campo de acción

a la Audiencia Nacional), informes

del encargado del tratamiento,

jurídicos publicados por la

pues bajo ciertas condiciones se regula

Agencia Española de Protección de

de Datos de Carácter Personal de 1999

la subcontratación y lo que es más

Datos (AEPD), Instrucciones y

(LOPD)-, y por otra parte la tipificación

importante: la conservación bloqueada

Resoluciones dictadas por la propia

obligatoria de los productos de

de los datos una vez haya finalizado la

AEPD y por supuesto un notable

software de acuerdo al nivel de

relación contractual que el encargado

consenso fraguado en cursos de

seguridad que permitan implementar.

mantenía con el responsable del

verano, seminarios, y participación

Pero hay mucho más, y de capital

fichero. También permite la

de otros estamentos -incluidas las

importancia tanto para interesados

“migración” de datos entre distintos

agencias autonómicas de protección

como para responsables de ficheros.

encargados, si existiera una necesidad

de datos-. Esta destacada

2. Una novedad poco comentada

técnica derivada de una subrogación

predictibilidad es un elemento de

pero muy interesante es que el

confianza que se añade a la propia

RDLOPD “blanquea” o legitima los

seguridad jurídica que aporta el

ficheros de contactos comerciales

derechos por parte del interesado, el

texto aprobado.

de las empresas, pues los excluye del

RDLOPD permite la designación

nº 20  marzo 2008

en el tratamiento de los datos. 5. En cuanto al ejercicio de


139

Protección de Datos expresa de un representante.

aporte el Reglamento, el derecho a la

de funciones en las potentes redes

Estamos seguros de que aquí se abre

“Impugnación de valoraciones”

autonómicas de la Administración

un nuevo nicho de negocio para las

(artículo 13 de la LOPD) seguirá

Pública?

asesorías que ofrezcan este servicio a

siendo un arcano o en el peor de los

los “sufridores” del abuso del tráfico

casos, un brindis al sol.

de sus datos personales. 6. Incorpora unos “guiños” a la

9. El RDLOPD contiene una

Otras muchas novedades salpican el RDLOPD: inscripción de ficheros,

reclasificación de los ficheros en

transferencias internacionales,

eficacia en el empleo de los

función de las medidas de

tramitación de los procedimientos

procedimientos telemáticos:

seguridad que se les deba aplicar: “se

administrativos de la AEPD…

posibilidad de conservar documentos

cae” la nómina del nivel alto -antes

probatorios mediante digitalización

entraba en esta categoría por

“certificada”; ejercicio de los derechos

contener datos de discapacidad y de

de acceso, rectificación, cancelación y

afiliación sindical-, y entran en el nivel

oposición a través de medios

alto a efectos de registro de accesos

telemáticos con firma electrónica;

(la medida más “incómoda”) los

incorporación del correo electrónico

ficheros de las operadoras que

como canal que puede usar el

mantienen datos de tráfico de llamada

responsable del fichero para satisfacer

y localización de terminales móviles:

el derecho de acceso…

¿justa venganza a la tan criticada Ley

7. El tratamiento del

25/2007 de conservación de datos, o

consentimiento e información previa

doble imposición de costes a las

en el caso de los menores de edad

operadoras de telecomunicaciones?

adquiere una mayor rigidez, y obliga

Entran asimismo en el nivel alto los

al consentimiento de los padres si el

ficheros que contengan datos de

menor lo es de catorce años.

violencia de género.

8. Incluye la definición del

10. Por último, se abre la puerta a

Los que manejamos ficheros de datos de carácter personal hemos tenido tiempo más que suficiente para ir haciendo los deberes Empleando un símil académico, todos los que manejamos ficheros de datos de

derecho de oposición bajo

una cierta “externalización” de las

carácter personal hemos tenido tiempo

supuestos muy concretos, refiriéndose

tareas de inspección de la

más que suficiente para ir haciendo los

en particular a la oposición frente a

Subdirección General de Inspección de

deberes, y una gran mayoría de las

las decisiones basadas en un

la AEPD. ¿Será ésta una esporádica

organizaciones españolas pasará sin

tratamiento automatizado de los

puerta abierta a otros organismos de

graves inconvenientes este examen final

datos; aunque nuestra opinión es que

la Administración General del Estado,

que plantea el Reglamento. Creemos

por más análisis y detalle que le

o nos encontramos en una delegación

que los argumentos contrarios no pueden ser sólidos. En todo caso, para los rezagados: ¡ahí están las empresas que ofrecen sus servicios de custodia documental!, pues estos servicios no suponen un coste excesivamente elevado, y los mecanismos de localización y recuperación de los originales están realmente industrializados. Y en el peor de los casos… ¡a digitalizar y a destruir el papel!, aunque quien pretenda optar por esta opción deberá satisfacer el coste añadido de la indexación, que sí puede resultar mucho más elevado. Bajo esta perspectiva, ¿hay quien hable de impugnar el Reglamento? Preferimos sumarnos al comentario final del Prof. Piñar en su artículo de la revista nº 18: ¡Bienvenido sea!

nº 20  marzo 2008


140

Auditoría de Sistemas

Auditoría de un Sistema de Apuestas Deportivas A LA HORA DE PLANIFICAR UNA AUDITORÍA DE ESTE TIPO ES NECESARIO REALIZAR UN ENTENDIMIENTO DEL NEGOCIO DE APUESTAS DEPORTIVAS DE LA EMPRESA A AUDITAR

externa que comprenda el análisis y Rocío Troyano

Diego Ruiz

comprobación del cumplimiento de las condiciones exigidas para la concesión de la autorización.

DIRECTORA DE AUDITORÍA INFORMÁTICA

JEFE DE PROYECTOS DE AUDITORÍA INFORMÁTICA

BDO Audiberia Auditores

BDO Audiberia Auditores

Uno de las principales problemas al cual se están enfrentado las empresas del sector se encuentra en el ámbito territorial de aplicación de este Decreto, ya que todas las

Decreto 106/2006

y comercialización de apuestas

apuestas realizadas, tanto en

deberán presentar una certificación de

recintos debidamente autorizados

l sector del juego por Internet

una empresa auditora con personal

para ello como las realizadas por

continúa su consolidación en

acreditado en auditorías de

medios informáticos, interactivos o

el mercado español. Se estima

seguridad informática sobre la

de comunicación a distancia, deberán

que en el año 2007 los usuarios

solvencia técnica del sistema

realizarse dentro del territorio de la

españoles realizaron apuestas por un

informático previsto para la

Comunidad de Madrid. Para el hecho

valor total de 650 millones de euros,

organización y comercialización de las

de apuestas realizadas en recintos

un 57% más que en 2006 (413

apuestas.

autorizados es más sencillo acreditar

E

millones de euros), y se prevé que en

que las mismas se realizan en el

al año 2008 se produzca el gran

territorio de la Comunidad de Madrid,

“boom” de las apuestas por Internet. Para regular este sector de las apuestas, el 30 de Noviembre de año 2006 se aprobó el Decreto 106/2006, por el que se regula el Reglamento de Apuestas en la Comunidad de Madrid y tiene por objeto la regulación, en el ámbito territorial de la Comunidad de Madrid, de las apuestas sobre acontecimientos deportivos, de competición o de otro carácter

Es requisito obligatorio obtener una certificación de una empresa auditora con personal acreditado en auditorías de seguridad informática

previamente determinado.

pero, ¿cómo asegurar que las apuestas que se realizan por Internet, por ejemplo, se están realizando dentro del territorio que exige el citado Decreto? El grado de exactitud y probabilidad de error de las posibles soluciones (propias, o las ya existentes en el mercado) deben ser probadas en detalle para asegurar su correcto funcionamiento y fiabilidad. La empresa comercializadora de

Queremos destacar dos artículos de

apuestas deberá adicionalmente

este Decreto:

 Artículo 47, apartado 5, donde se

disponer de una réplica de su unidad

 Artículo 9, apartado f, donde se

requiere a las empresas titulares de la

central de apuestas (como reserva),

indica que las empresas que soliciten

autorización que presenten cada dos

preparada para continuar el negocio

una autorización para la organización

años una auditoría informática

de las apuestas en las mismas

nº 20  marzo 2008


142

Auditoría de Sistemas condiciones y garantías que la unidad principal en caso de que ésta en cualquier momento estuviera fuera de servicio por cualquier causa (teniendo que estar ambas dentro del territorio de la Comunidad de Madrid). Esto implica un trabajo doble de configuración tanto para la empresa comercializadora como para la empresa auditora, ya que deben estar configuradas de forma similar para funcionar indistintamente, deberían contener información similar y deben estar protegidas con medidas similares.

Cómo planificar la Auditoría de un Sistema de Apuestas Deportivas A la hora de planificar una auditoría de este tipo es necesario realizar un entendimiento del negocio de apuestas deportivas de la empresa a auditar (sistemas, conexiones,

del sistema de organización y

ubicación de máquinas, modalidades

organización de las apuestas:

de apuestas, canales de

 Área funcional, que incluye la

comercialización de las mismas,

revisión del contenido de los boletos

procedimientos existentes en cuanto a

así como cualquier otro aspecto

Es necesario acreditar que las apuestas se realizan dentro del territorio de la Comunidad de Madrid

Cómo ejecutar la Auditoría de un sistema de apuestas deportivas La ejecución de este tipo de

funcional requerido por la normativa:

Auditorías no difiere en gran medida

adecuación del sistema de cobro y

de la forma de ejecutar cualquier tipo

pago, límites establecidos, captura de

de auditoría en el área de sistemas.

datos, totalización de las apuestas,

Lo primero que hay que realizar

reparto de premios, fechas máximas,

(una vez obtenida de la empresa

gestión de anulaciones, etc.

comercializadora de apuestas la

 Área de Seguridad física del sistema

máxima documentación posible) son

informático, tanto de la unidad central

las pruebas de cumplimiento de

de apuestas, de la réplica de la

cualquier control de aplicación que

misma, como de las máquinas de

haya sido configurado en el sistema,

apuestas.

recolectando evidencias suficientes,

 Área de Seguridad lógica del

confiables, relevantes y útiles para

sistema informático, incluidas las

soportar la finalidad que se persigue

validación de boletos, cobros y pagos,

comunicaciones y la trazabilidad que

con dicho control. También se han de

limitaciones establecidas, gestión de

conste de las operaciones realizadas.

obtener las evidencias necesarias para

riesgos, etc.).

 Área Legal: cumplimiento de la

validar los procedimientos que

LOPD, LSSI, Ley de Firma Electrónica,

internamente se hayan establecido

entendimiento y se han analizado en

Ley General de Publicidad, etc.

(pagos de apuestas, anulaciones,

detalle los requerimientos del Decreto,

 Otras Áreas: gestión de riesgos y

etc.).

es necesario elaborar un programa de

continuidad del negocio implantados

Tras verificar los controles de

trabajo detallado para cubrir la

(contingencias, riesgos internos del

aplicación es necesario verificar la

validación de distintas áreas dentro

propio negocio, etc.).

seguridad del sistema mediante la

Una vez que se consigue este

nº 20  marzo 2008


143

Auditoría de Sistemas apartados que le sean de aplicación (dependiendo siempre del canal utilizado para la comercialización de las apuestas).

Informe de Auditoría El informe de auditoría que se refiere el artículo 9, apartado f) debe estar basado en la documentación o papeles de trabajo elaborados en la etapa anterior. De manera general este informe está compuesto principalmente por los siguientes apartados:  Opinión de auditoría, basada en el criterio profesional de la empresa auditora.  Relación de limitaciones al alcance, donde se incluyen los controles, procedimientos o aspectos que no han podido ser revisados.  Áreas revisadas, identificando para cada una  Qué controles o pruebas se han verificado  Situación de la Sociedad ante dicha prueba o control  Riesgos ante incumplimientos  Recomendación  Resumen de Riesgos y Recomendaciones  Otra información de interés. configuración de los ficheros del mismo, la parametrización realizada y las herramientas adquiridas para securizar el entorno. Con ello es posible determinar si los sistemas de información y los recursos relacionados protegen adecuadamente toda la información, mantienen la integridad de la misma, su confidencialidad y disponibilidad y se mantienen conexiones seguras. Junto con la verificación de la seguridad es necesario

La Auditoría debe comprender la revisión de aspectos técnicos de seguridad, funcionales del sistema, legales y otros relacionados

Conclusiones Consideramos positiva la existencia de un marco regulatorio de actuación en el sector de apuestas deportivas en la Comunidad de Madrid para que el punto de partida de todas las empresas del sector sea semejante. No obstante, nos constan los importantes esfuerzos que dichas empresas deben realizar para su adaptación a la normativa vigente y el

obtener las evidencias que justifican la existencia de planes que puedan hacer

vigente, se identifiquen los aspectos

estudio en profundidad que en un

continuar el proceso de una apuesta en

que son de aplicación a la Sociedad y

determinado momento es necesario

caso de fallo de la unidad principal.

se obtengan de la misma los

realizar sobre dicha normativa para su

documentos, evidencias y

cumplimiento en detalle.

Por último, en cuanto al área legal es necesario que, tras realizar un

procedimientos que justifiquen el

estudio previo de la normativa

cumplimiento de cada uno de los

Sólo nos queda añadir: “Hagan juego señores…”

nº 20  marzo 2008


144

Normas y Estándares

UNE–ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS ARTÍCULOS DE ESTE NUEVO REGLAMENTO

Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Carmen de Alba Muñoz RESPONSABLE ISO-27000 NCS

NCS

E

n el artículo del mes pasado,

de la UNE–ISO/IEC 27001, que a

hacíamos un breve repaso de

nuestro juicio se deben incluir o

los aspectos que más nos han

considerar, para cumplir con la LOPD,

llamado la atención del nuevo

y en la columna final se establece a

Reglamento de la LOPD. Empezamos a

qué tipo de criticidad de los archivos

elaborar un cuadro, en el que

aplica. Esta tabla es un muy elaborado

relacionábamos los controles de la UNE–ISO/IEC 27001 con este reglamento, demostrando que, si se implanta un SGSI (Sistema de Gestión de la Seguridad de la Información) basándose en la norma ISO, no sólo nos aseguramos un funcionamiento eficaz de nuestros sistemas de información, sino que también cumplimos con los aspectos legales. Es decir, la UNE–ISO/IEC 27001

Si se realiza este trabajo a conciencia sobre esta tabla, podemos augurarles un éxito seguro

controles (atributos, métricas y/o indicadores: Ver artículo “ISO–27001 e

contempla todos los ámbitos de los

ISO–27004”) para que cumplan con la

sistemas de información (control de

norma y sirvan de realimentación al SGSI; no quisimos incluirlos para dejar

accesos, compra de equipos, alineación de los sistemas con el

resumen (y muchas horas de trabajo)

negocio de la compañía, cumplimiento

de los aspectos que relacionan ambos

un poco de tarea para el hogar...

de leyes, normas y políticas…).

documentos. Es decir, si se desea

conciencia sobre esta tabla,

Si se realiza este trabajo a

afrontar cualquiera de ellos, el

podemos augurarles un éxito

tabla completa, en la cual se

mejor punto de partida es esta

seguro, tanto en la LOPD como en

relacionan todos los artículos de este

tabla, con la cual, lo único que queda

el grupo 11 de UNE–ISO/IEC

nuevo reglamento, con los controles

pendiente es definir cómo medir estos

27001 (Conformidades legales).

En este número presentamos la

nº 20  marzo 2008


145

Normas y Estándares

ARTÍCULO

DESCRIPCIÓN DEL REGLAMENTO

CONTROL DE LA ISO 27002

NIVEL FICH.

Doc. de Seguridad (ART. 88)

El documento deberá contener al menos: Ámbito de aplicación. Medidas, normas, procedimientos. Funciones y obligaciones del personal. Estructura de los ficheros y descripción de los sistemas. Medidas de transporte de soportes. Procedimientos de destrucción y reutilización. Procedimiento de notificación, gestión y respuesta ante incidencias. Procedimiento de copia de seguridad y recuperación de datos.

5.1.1 Documento de Política de Seguridad de la Información. 10.7.2 Retirada de Soportes.

BÁSICO MEDIO ALTO

Responsable de Seguridad (ART. 95)

El Documento de Seguridad designará uno o varios Responsables de Seguridad que coordinarán las medidas definidas en el mismo. La asignación del Responsable de Seguridad puede ser única para todos los ficheros o diferenciada en función de los sistemas. Esto debe estar especificado en el Documento de Seguridad. En ningún caso, esta designación supone una delegación de la responsabilidad que corresponde al Responsable del Fichero.

6.1.2 Coordinación de la Seguridad de la Información. 6.1.3 Asignación de Responsabilidades Relativas a la Seguridad de la Información.

MEDIO ALTO

Funciones y Obligaciones del Personal (ART. 89)

Definición de las obligaciones y funciones de las personas con acceso a los datos. Definición de las funciones de control o autorizaciones delegadas por el responsable del fichero o tratamiento. El Responsable del Fichero tomará las medidas necesarias para que todo el personal conozca las normas de seguridad que afectan al fichero.

8.1.1 Funciones y Responsabilidades. 8.2.2 Concienciación, Formación y Capacitación en Seguridad de la Información. 8.2.3 Proceso Disciplinario.

BÁSICO MEDIO ALTO

Registro de Incidencias (ART. 90)

Procedimiento de notificación y gestión de incidencias con un registro con los siguientes campos:  Tipo de incidencias.  Momento en el que se ha producido.  Persona que lo notifica.  A quien se lo notifica.  Efectos de la incidencia.  Medidas correctoras aplicadas.

12.6.1 Control de las Vulnerabilidades Técnicas. 13.1.1 Notificación de los Eventos de Seguridad de la Información. 13.2.1 Responsabilidades y Procedimientos. 13.2.2 Aprendizaje de los Incidentes de Seguridad. 13.2.3 Recopilación de Evidencias.

BÁSICO MEDIO ALTO

Además, el Procedimiento de notificación y gestión de incidencias debe contener:  Procedimientos realizados para la recuperación de los datos.  Persona que ha ejecutado el proceso.  Datos Restaurados.  Datos que se han grabado manualmente.  Autorización por escrito del Responsable del Fichero para recuperar los datos.

13.1.1 Notificación de los Eventos de Seguridad de la Información. 13.2.1 Responsabilidades y Procedimientos. 13.2.2 Aprendizaje de los Incidentes de Seguridad. 13.2.3 Recopilación de Evidencias.

MEDIO ALTO

Registro de Incidencias (ART. 100)

nº 20  marzo 2008


146

Normas y Estándares

DESCRIPCIÓN DEL REGLAMENTO

CONTROL DE LA ISO 27002

Control del Acceso (ART. 91)

Los usuarios acceden a los recursos necesarios para desempeñar su trabajo. El Responsable del Fichero elaborará una relación actualizada de usuarios, perfiles y permisos de acceso. El Responsable del Fichero establece mecanismos para evitar que los usuarios accedan a recursos no autorizados. El personal autorizado en el Documento de Seguridad tiene la potestad para conceder, alterar o anular el acceso autorizado sobre los datos y recursos, conforme al criterio establecido por el Responsable del Fichero. El personal ajeno al responsable del fichero que tenga acceso a los datos está sometido a las mismas condiciones y obligaciones de seguridad que el resto del personal.

6.1.5 Acuerdos de Confidencialidad. 6.2.3 Tratamiento de la Seguridad en Contratos con Terceros. 9.1.2 Controles Físicos de Entrada. 10.8.2 Acuerdos de Intercambio. 11.1.1 Política de Control de Acceso. 11.2.1 Registro de Usuario. 11.2.2 Gestión de Privilegios. 11.2.3 Gestión de Contraseñas de Usuario. 11.2.4 Revisión de los Derechos de Acceso de Usuario. 11.6.1 Restricción del Acceso a la Información. 13.2.1 Responsabilidades y Procedimientos.

BÁSICO MEDIO ALTO

Control de Acceso Físico (ART. 99)

El personal autorizado en el Documento de Seguridad podrá tener acceso a los locales donde se encuentren ubicados los Sistemas de Información.

9.1.1 Perímetro de Seguridad Física. 9.1.2 Controles Físicos de Entrada.

MEDIO ALTO

Registro de Accesos (ART. 103)

De cada acceso se almacenará como mínimo:  ID del usuario.  Fecha y hora.  Fichero accedido.  Tipo de acceso.  Si el acceso ha sido autorizado o denegando. Si el acceso ha sido autorizado, se debe almacenar a información que identifique el registro accedido. Los mecanismos que permiten el registro de los datos detallados en los puntos anteriores son controlados directamente por el Responsable de Seguridad, no permitiéndose en todo caso, la desactivación de los mismos. El periodo mínimo de conservación de los datos es de 2 años. El Responsable de Seguridad competente debe encargarse de revisar periódicamente la información de control registrada, elaborando un informe de las revisiones realizadas y los problemas detectados, al menos una vez al mes. El Registro de Accesos no será necesario si:  El Responsable del Fichero o del Tratamiento es una persona física.  El Responsable del Fichero o del Tratamiento garantiza que él es el único que tiene acceso y trata los datos. Si se da este caso, deberá estar especificado en el Documento de Seguridad.

11.1.1 Política de Control de Acceso. 11.2.1 Registro de Usuario. 11.2.2 Gestión de Privilegios. 11.2.4 Revisión de los Derechos de Acceso de Usuario.

ALTO

Gestión de Soportes y Documentos (ART. 92)

Los soportes informáticos que contengan datos de carácter personal deben:  Permitir identificar el tipo de información que contienen.  Ser inventariados.  Almacenarse en un lugar seguro con acceso restringido al personal autorizado.

7.2.1 Directrices de Clasificación. 7.2.2 Etiquetado y Manipulado de la Información. 9.1.2 Controles Físicos de Entrada. 9.1.4 Protección Contra las Amenazas Externas y de Origen Ambiental.

BÁSICO MEDIO ALTO

ARTÍCULO

nº 20  marzo 2008

NIVEL FICH.


147

Normas y Estándares

ARTÍCULO

DESCRIPCIÓN DEL REGLAMENTO

CONTROL DE LA ISO 27002

NIVEL FICH.

Gestión de Soportes y Documentos (ART. 92)

La salida de soportes fuera de los locales sólo podrá ser autorizada por el Responsable del Fichero o debidamente autorizada en el Documento de Seguridad. Aplicar las medidas necesarias para evitar pérdidas, robos o accesos no autorizados durante su transporte. Cuando se vaya a desechar o destruir un soporte, se deben adoptar las medidas oportunas para evitar que se pueda recuperar o acceder a la información.

Gestión de Soportes y Documentos (ART. 97)

Se debe establecer un sistema de Registro de Entrada de soportes informáticos que permita directa o indirectamente conocer:  Tipo de soporte.  Fecha y hora.  El emisor.  El número de soportes recibidos.  El tipo de información que contiene.  La forma de envío.  La persona responsable de la recepción (debe estar autorizada para ello). Se debe establecer un sistema de Registro de Salida de soportes informáticos que permita directa o indirectamente conocer:  Tipo de soporte.  Fecha y hora.  El destinatario.  El número de soportes enviados.  El tipo de información que contiene.  La forma de envío.  La persona responsable de la entrega (debe estar autorizada para ello).

10.8.1 Políticas y Procedimientos de Intercambio de Información.

MEDIO ALTO

Mecanismo que permita la identificación de forma inequívoca y personalizada de los usuarios que accedan al sistema, y la verificación de que está autorizado. Procedimiento de asignación, distribución y almacenamiento de contraseñas. Procedimiento de cambio de contraseñas de forma periódica. Almacenamiento de las contraseñas de forma intangible.

11.2.1 Registro de Usuario. 11.2.3 Gestión de Contraseñas de Usuario. 11.2.4 Revisión de los Derechos de Acceso de Usuario. 11.5.2 Identificación y Autenticación de Usuario. 11.5.3 Sistema de Gestión de Contraseñas.

BÁSICO MEDIO ALTO

Identificación y Autenticación (ART. 98)

Se establecerá un mecanismo para limitar el número de intentos de acceso al sistema.

11.1.1 Política de Control de Acceso. 11.5.1 Procedimientos Seguros de Inicio de Sesión.

ALTO

Copias de Respaldo y Recuperación (ART. 94)

Se deben realizar copias de respaldo al menos semanalmente, salvo que en dicho periodo no se haya producido ninguna actualización de los datos.

Identificación y Autenticación (ART. 93)

9.2.6 Reutilización o Retirada Segura de los Equipos. 10.8.1 Políticas y Procedimientos de Intercambio de Información. 10.8.3 Soportes Físicos en Tránsito. 10.8.5 Sistemas de Información Empresariales. 11.6.1 Restricción del Acceso a la Información.

nº 20  marzo 2008


148

Normas y Estándares

DESCRIPCIÓN DEL REGLAMENTO

CONTROL DE LA ISO 27002

Copias de Respaldo y Recuperación (ART. 94)

Los procedimientos deben garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. En el caso de que la pérdida o destrucción afectase a ficheros o tratamientos parcialmente automatizados, y siempre que la existencia de documentación permita alcanzar el objetivo al que se refiere el párrafo anterior, se deberá proceder a grabar manualmente los datos quedando constancia motivada de este hecho en el Documento de Seguridad. El Responsable del Fichero se encargará de verificar la definición y correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de datos. Las pruebas anteriores a la implantación o modificación del sistema no se realizarán con datos reales, salvo que se asegure su nivel de seguridad y sea anotado en el Documento de Seguridad.Antes de realizar una prueba con datos reales ha de hacerse una copia de seguridad.

10.5.1 Copias de Seguridad de la Información. 10.7.3 Procedimientos de Manipulación de la Información. 12.4.2 Protección de los Datos de Prueba del Sistema.

BÁSICO MEDIO ALTO

Copias de Respaldo y Recuperación (ART. 102)

Antes probar con datos reales ha de hacerse una copia de seguridad. Se debe conservar una copia de respaldo y los procedimientos de recuperación de datos en un lugar diferente de aquél en que se encuentran los equipos informáticos que los tratan, cumpliendo siempre las medidas de seguridad exigidas.

10.5.1 Copias de Seguridad de la Información. 10.7.1 Gestión de Soportes Extraíbles. 10.7.2 Retirada de Soportes.

ALTO

Auditoría (ART. 96)

Los SSII e instalaciones de tratamiento de datos se someterán a una auditoría interna o externa al menos cada 2 años que verifique:  El cumplimiento del Reglamento.  Los procedimientos e instrucciones vigentes en materia de seguridad de datos. Con carácter extraordinario se realizará una auditoría si se han realizado cambios en el sistema que afecten al cumplimiento de las medidas de seguridad implantadas. El informe de auditoría debe dictaminar sobre:  La adecuación de las medidas y controles a la Ley.  Identificar sus deficiencias.  Proponer medidas correctoras o complementarias.  Incluir los datos, hechos y observaciones en que se basen los dictámenes alcanzados y recomendaciones propuestas. Los informes de auditoría los analizará el Responsable de Seguridad competente, que elevará las conclusiones al Responsable del Fichero para adoptar las medidas correctoras adecuadas, y quedarán a disposición de la AGPD o a las autoridades de control de las comunidades autónomas.

6.1.6 Contacto con las Autoridades. 6.1.8 Revisión Independiente de la Seguridad de la Información. 10.10.1 Registro de Auditorías. 10.10.2 Seguimiento del Uso del Sistema. 10.10.5 Registro de Fallos.

MEDIO ALTO

Telecomunicaciones (ART. 104)

La transmisión de datos a través de redes públicas o redes inalámbricas de comunicaciones de datos, se realizarán cifrando dichos datos, o utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros.

12.3.1 Política de Uso de los Controles Criptográficos. 12.3.2 Gestión de Claves.

ALTO

ARTÍCULO

nº 20  marzo 2008

NIVEL FICH.


150

Academia DIRECCIÓN DE PROYECTOS

Cómo crear un entorno donde sus proyectos tengan éxito LA DIRECCIÓN DEBE TRABAJAR JUNTA PARA DESARROLLAR UN PROCESO ORIENTADO A INCITAR NUEVOS TIPOS DE COMPORTAMIENTO

objetivo es alcanzar buenos resultados en la selección y gestión de los Alfonso Bucero, PMP*

proyectos en la empresa. Dos de los factores más importantes para el éxito de un

PRESIDENTE PMI Madrid Chapter

proyecto son los objetivos claros y el soporte de la alta dirección. El soporte del proyecto significa mucho más que enviar a las personas a un

Los dos factores más importantes para el éxito de un proyecto son: objetivos claros y el soporte de la alta dirección

entrenamiento. Empieza por

L

as experiencias más recientes

desarrollar un equipo de dirección que

nos indican que el trabajo en

sepa valorar el esfuerzo de la dirección

distintas fases del cambio. Pocos creen

proyectos está llegando a ser la

de proyecto. Este equipo deberá dar a

en los beneficios del cambio hasta que

mayor parte del trabajo realizado en las

los proyectos un énfasis estratégico

lo experimentan. El proceso de

compañías modernas, especialmente en

relacionando cada proyecto con la

revitalización describe las etapas que

aquellas compañías de desarrollo de

estrategia organizativa; es esta ligazón

atraviesa una organización hasta que la

productos de alta tecnología. Las

la que ayuda a crear objetivos claros

mayoría de sus miembros están listos

organizaciones orientadas a proyectos

en los proyectos.

para el cambio. El modelo es consistente con la teoría del caos, que

están definitivamente en alza. Cuando

dice que siempre hay desorden antes

las empresas se gastan grandes cantidades de dinero en la formación de sus profesionales en dirección de

Una Organización orientada a proyectos

del orden. Mientras el estrés y la distorsión son bastante desagradables de experimentar, existen patrones de

proyectos, también se cuestionan los beneficios que obtendrán de ello. Dada

Para cambiar a una organización

esta experiencia, los ejecutivos se dan

basada en proyectos se necesita el

cuenta de que deben darse pasos

tiempo y los procesos necesarios para

adicionales en este sentido, pero

cambiar el comportamiento de los

su papel en los proyectos, es el de

normalmente no saben cómo ayudar.

individuos. El modelo de

implantar la estrategia. Los

Hay mucho trabajo en el proyecto que

"revitalización" describe una sociedad

presupuestos se preparan basándose

parece caótico, fuera de control e

que se mueve a través de una serie de

en hipótesis de ganancia-pérdida donde

impredecible en cuanto a resultados. El

solapamientos temporales durante las

si un departamento gana, los otros

(*) Alfonso Bucero es Socio Director de Bucero PM Consulting

nº 20  marzo 2008

comportamiento identificables y fronteras que limitan el caos. El trabajo de la alta dirección, como


151

Academia proceso y quién debería estar en el equipo que decide y controla los recursos para múltiples proyectos. El líder necesita conseguir un compromiso explícito de todas estas personas para participar de forma activa en el proceso de gestión de la “cartera” de proyectos y utilizar el plan resultante cuando se tomen las decisiones. El equipo empieza por clarificar o desarrollar su propósito, visión, y misión. Los componentes del equipo identifican los objetivos de la organización y dónde desean ir. Deben hacer esto antes de discutir sobre las capacidades dentro de la organización. El siguiente paso sería listar todos los proyectos propuestos para gestionar en la organización. Muchas veces este paso es una revelación en sí misma. La intención es hacer una "encuesta" sobre el área de trabajo y comenzar con el pierden. Esta situación conduce hacia la

plazo e ignorar los proyectos a más

esfuerzo organizativo, para evitar ir a

mini-optimización, donde lo que es

largo plazo. Los proyectos urgentes son

una discusión detallada sobre proyectos

mejor para cada individuo puede no ser

rara vez importantes y los proyectos

específicos en este punto.

bueno para el colectivo. Para abordar

importantes son raramente urgentes,

estos problemas, un primer paso a

así que el equipo debería definir una

lista maestra para que haya visibilidad

seguir por la dirección es formar un

mezcla de tipos de proyecto en varias

en la organización. La agrupación de

equipo. El equipo original de dirección

categorías, tales como proyectos

proyectos en categorías hace más fácil

debería ser ese grupo de directores de

cortos, desarrollo de nuevos productos,

el proceso de toma de decisiones.

departamento que controla los recursos

y proyectos largos. A corto plazo, el

Dentro de cada una de las categorías,

de un gran número de proyectos. La

equipo debe definir qué es lo mejor

determina el criterio para evaluar la

dirección debe trabajar junta para

para la organización y desarrollar

“bondad”, la calidad o los candidatos

desarrollar un proceso orientado a

criterios para juzgar varios proyectos

más adecuados de la “cartera” de

incitar nuevos tipos de

dentro de cada categoría.

proyectos. Muchas veces, los equipos discuten sobre los proyectos antes de

comportamiento. Es importante para

emplear tiempo en acordar los

estos miembros del equipo de dirección cooperar en lugar de luchar entre ellos mismos. No es razonable esperar que

Vincular los proyectos a la estrategia de la organización

criterios. Sin embargo, la discusión es mucho más efectiva cuando el criterio se fija primero. No es necesario

los miembros del equipo de un proyecto acometan los cambios si la dirección no

Reflejar todos los proyectos en una

Una vez que se establece el equipo

restringir el proceso utilizando el

de alta dirección, se desarrolla un

mismo criterio en todas las categorías

proceso para seleccionar aquellos

de los proyectos -cada categoría

preguntarse: “¿qué es lo mejor para la

proyectos que están alineados con la

puede tener su propio criterio.

organización?” El equipo encontrará

estrategia organizativa. Por añadidura,

probablemente que el total de los

estos proyectos necesitan tener

proyectos para los que están

asignada una prioridad consistente en

2. ¿Qué puede hacer la

suministrando recursos no forman parte

todos los departamentos.

organización?

establece las reglas. El equipo de dirección debe

El paso siguiente para el equipo es

de la estrategia organizativa. La organización puede perseguir cualquier

1. ¿Qué debería hacer la

recoger datos de todos los proyectos.

proyecto que parezca que será

organización?

Este es el momento de hacer preguntas

beneficioso. Por añadidura, las personas

Uno de los primeros pasos es

básicas sobre el producto y los tipos de

pueden perseguir sólo proyectos a corto

identificar quién está liderando el

proyecto y cómo contribuyen a la

nº 20  marzo 2008


152

Academia la necesidad de planificación de proyectos, y además no conceden el tiempo necesario para la planificación adecuada. El alto ejecutivo puede ver la planificación como algo que se hace en el departamento de planificación o que se hace una vez al año y que no afecta al día a día. Perciben que las personas tienden a hacer lo que hicieron ayer, y que no hay necesidad de planificar. Un proyecto, sin embargo, tiene pocos elementos repetidos, la mayoría es nueva. Todos los proyectos son únicos por definición. Por añadidura, uno no puede mirar lo que hicieron otros para tener una guía de comportamiento porque, al principio de un proyecto, nadie está haciendo el trabajo del proyecto. Lo que se está es planificando el proyecto, que a menudo se interpreta como no hacer nada. Esta ausencia teórica de actividad confunde a la dirección, así que los miembros del equipo comienzan a “cartera” de proyectos. Aplica de forma

ser una lista de proyectos ordenada.

hacer algo y usualmente es lo

constante los criterios de filtrado

Finalmente, el equipo está listo para

equivocado. La planificación debería

necesarios para reducir el número de

decidir qué proyectos perseguir. Has de

preceder a la actividad y no a la inversa.

proyectos que se analizarán en detalle.

El plan del proyecto se convierte en una

El siguiente paso es estimar el tiempo y

guía para la actividad diaria. La dirección

los recursos necesarios para cada proyecto. Entonces deberemos identificar la capacidad de recursos internos y externos para hacer proyectos. Todas las acciones, en el paso dos, conllevan a centrarse sólo en unos pocos proyectos.

El trabajo de la alta dirección, como su papel en los proyectos, es el de implantar la estrategia

necesita entender las prácticas de dirección de proyecto y apoyar el proceso de planificación. La ausencia o carencia de énfasis en la planificación también conduce al problema de ir directamente a la solución antes de definir el problema. Si el alto directivo no permite tiempo

3. Decidir en qué proyectos

para la planificación o no soporta la

trabajar

necesidad de la misma, muchos equipos son felices empezando a trabajar en su

El equipo puede ahora establecer prioridades para los proyectos

estar preparado para hacer pocos

solución favorita antes de definir

restantes. Poner foco primero en los

proyectos y comprometer los recursos

completamente el problema.

beneficios del proyecto y luego en los

necesarios para los proyectos

costes. De esa forma los méritos de

seleccionados. Deberemos decidir una

cada proyecto se considerarán mejor;

mezcla de proyectos consistente con la

más tarde incluir costes. Calcular el

estrategia de negocio.

Una Organización que aprenda

retorno global de la “cartera”, no de los

Los directivos pueden mirar los

proyectos individuales, porque algunos

proyectos como una oportunidad de

proyectos puede que tengan más valor

El apoyo de la Dirección

deberemos buscar un

aprendizaje. Es esencial que la dirección inicie y lidere esta práctica o nunca

estratégico que monetario. Después Muchas organizaciones reflejan una

ocurrirá. Las revisiones de los proyectos

“emparejamiento” de cada proyecto con

ausencia general de apreciación de la

son un paso importante para desarrollar

otro proyecto y repetir el proceso para

importancia de la planificación de los

organizaciones que aprenden. Éstas

cada criterio. Los resultados deberían

proyectos. La alta dirección no aprecia

tienen lugar al final del proyecto

nº 20  marzo 2008


153

Academia

Hay mucho trabajo en el proyecto que parece caótico, fuera de control e impredecible en cuanto a resultados resumiendo lo más importante que se aprendió. Los resúmenes de las revisiones se deberán poner en un libro, archivo o infraestructura informática a disposición de los directores de proyecto. Antes de empezar un nuevo proyecto, cada director de proyecto deberá de acceder a los informes de proyectos anteriores antes de comenzar el suyo. La revisión de proyectos es un excelente vehículo para promocionar el aprendizaje en la organización. Una revisión de proyecto permite a los participantes del proyecto aprender de sus errores, y también les permite sugerir procedimientos para que los

El comportamiento fuera de las normas

influencia, es decir estarán basadas en

siguientes no repitan los mismos

genera oportunidades de aprendizaje,

la verdad y en la interdependencia.

errores. Sin embargo, a menos que haya

cuando la gente ve las cosas desde una

Cualquier proyecto formará parte de un

un proceso de revisión en marcha,

perspectiva diferente. El objetivo

sistema de proyectos, formando parte

aquellos que lo siguen nunca obtendrán

principal de la revisión de un proyecto es

de un plan coordinado para alcanzar los

ese consejo. Es criterio de la dirección

facilitar y codificar este nuevo

objetivos y la estrategia organizativa.

poner un proceso en marcha y

aprendizaje para poder ser utilizado en

Esto significa que los directores de

asegurarse de que se sigue. Estos

proyectos futuros, ambos para los

proyecto serán ellos mismos un equipo.

directores deben requerir que las

participantes del proyecto actual, y para

El equipo de dirección desarrollará la

revisiones sean hechas al fin del

futuros equipos de proyecto.

estructura de la organización y liderará

proyecto; deben revisar las lecciones

el sistema de proyectos, o cartera de

aprendidas; deben tomar acción respecto a lo que se ha averiguado; y

proyectos. Habrá un nivel de

Conclusión

deben hacer disponibles estas lecciones a futuros participantes en los proyectos.

comunicación claro y explícito. La dirección utilizará un sistema de

En el futuro, la dirección de

información de proyectos para

Un proyecto es una excelente

proyectos llegará a ser una técnica

responder preguntas y proporcionar

oportunidad de aprendizaje. Los

estándar de dirección. Los directores de

información en todos los proyectos.

proyectos tienen objetivos de comienzo

proyecto actuarán como directores de

Habrá unas relaciones más claras entre

y productos finales; analizar la diferencia

departamento. Los altos directivos

el trabajo de los individuos y la misión

entre ellos forma una base excelente

serán parte integral del proceso de

de los proyectos. Además el proceso

para descubrir lo que se aprendió

gestión de proyectos. Habrá pocos

para minimizar el caos en los proyectos

durante el proyecto. Los Proyectos son

departamentos. Por tanto, la estructura

será relacionar los proyectos con la

nuevos y diferentes y además van

organizativa estará basada en el

estrategia, poner foco en los valores y

contra los procedimientos estándar.

equipo. Los altos directivos funcionarán

la dirección, el flujo libre de

Normalmente necesitan que se actúe

como miembros de un equipo. Las

información, y la organización para

fuera de las normas de la organización.

posiciones de proyecto se basarán en la

apoyar a los equipos de proyecto.

nº 20  marzo 2008


154

Noticias Sección realizada por...

Jesús Carretero - JEFE DE REDACCIÓN

prensa@revista-ays.com

ADMINISTRACIONES PÚBLICAS

 LA ADMINISTRACIÓN PÚBLICA CREA UN FORMATO

 EL CNI Y MICROSOFT COLABORARÁN PARA MEJORAR LA

GRATUITO Y ABIERTO PARA REALIZAR FACTURACIÓN

SEGURIDAD DE LA ADMINISTRACIÓN PÚBLICA EN EL ÁREA

ELECTRÓNICA. ESTE FORMATO SE ADAPTARÁ A LOS

DE LAS TECNOLOGÍAS DE LA INFORMACIÓN

ESTÁNDARES INTERNACIONALES

Por una parte, la colaboración está encaminada a ayudar a prevenir

El nuevo formato se denomina Facturae y ha sido desarrollado

el riesgo de incidentes en los sistemas de información pública o de

conjuntamente por el Ministerio de Industria, Turismo y Comercio, y

hipotéticos ataques intencionados, anticipándose en la mayor medida

la Agencia Tributaria. De esta forma, España se convierte en el

a ellos. Por otro lado, en el caso de que se produzca un incidente o

primer país europeo que presenta un formato de factura electrónica

ataque informático en la Administración, Microsoft y el CNI aunarán

gratuito, abierto y garantizado por la Administración.

esfuerzos, de forma conjunta para eliminar o minimizar sus efectos.

 www.mityc.es

 www.cni.es

 www.aeat.es

 www.microsoft.com

EMPRESAS

 LOS PRINCIPALES ACTORES DEL ECOSISTEMA DVB-SH HAN

servicio: Dicta SMS automático y Dicta SMS 115. Dicta SMS

UNIDO SUS FUERZAS PARA DEMOSTRAR LA TV MÓVIL EN

automático permitirá al cliente de Vodafone que llame a otro teléfono

BANDA S EN EL MOBILE WORLD CONGRESS DE BARCELONA

Vodafone no disponible y que no tenga contestador dejar un mensaje

La demostración, que tuvo lugar durante los pasados días 11 a 14 de

de voz que será recibido como SMS por el receptor.

febrero, se hizo con los teléfonos móviles DVB-SH "SAGEM

 www.vodafone.es

myMobileTV" de Sagem, integrados con los prototipos de los receptores

 www.spinvox.com

DVB-SH de DiBcom. La señal de banda S estuvo disponible en la FIRA gracias a Alcatel-Lucent y una red de repetidores terrestres que utilizan

           

elementos tecnológicos de TeamCast (moduladores DVB-SH) y UDcast (encapsuladores DVB-SH). Abertis prestó su apoyo para la instalación de los repetidores, las antenas y los cables y el acceso al contenido.  www.mobileworldcongress.com

           

 TELEFÓNICA ACERCA LOS MUNDOS VIRTUALES AL MÓVIL  VODAFONE ESPAÑA Y SPINVOX PRESENTAN EL NUEVO

EN MOBILE WORLD CONGRESS EN BARCELONA

SERVICIO “DICTA SMS” EN EXCLUSIVA PARA LOS CLIENTES

Telefónica estuvo presente en la feria con un amplio abanico de

DE VODAFONE

nuevos usos y aplicaciones del móvil como operador integrado. El

El servicio “Dicta SMS” permitirá a los usuarios de Vodafone convertir

stand, situado en el Pabellón 8, contó con un espacio total de 518

las llamadas de voz en texto a través de dos modalidades del

metros cuadrados, repartidos en dos plantas, donde pudo verse una

nº 20  marzo 2008


155

Noticias

zona residencial con las últimas aplicaciones móviles para el usuario final, una zona de negocios con las demostraciones más innovadoras aplicables a empresas y una zona de innovación que mostrará los últimos desarrollos en este campo.  www.telefonica.es

Squawk. Asimismo, Sun ha anunciado un especial foco en el sector educativo con el software Sun SPOT Java Development Kit (JDK)            

proporcionando a la comunidad Sun SPOT nuevas oportunidades para la innovación y la creación de aplicaciones embebidas y sensores inalámbricos basados en Java.  www.sun.es

           

 LAS TECNOLOGÍAS PROACTIVAS Y ANTI-ROOTKIT DE PANDA SECURITY DEMUESTRAN DE NUEVO SU EFECTIVIDAD EN UN ESTUDIO DE AV-TEST.ORG Como dato a destacar, en este test se han tenido en cuenta aspectos que en otras comparativas no suelen ser evaluados. Por una parte, se ha observado la capacidad de detección proactiva no solamente mediante análisis heurístico y archivo de firmas genéricos, sino también a través de análisis de comportamiento. Esta última capacidad, de especial importancia para la detección de amenazas

 LLEIDA.NET PRESENTA EL PRIMER SERVICIO DE ENVÍO

desconocidas, no está incluida en todas las soluciones de seguridad

DE SMS CERTIFICADO DISPONIBLE PARA LOS 27 PAÍSES DE

disponibles en el mercado.

LA U.E.

 www.pandalabs.com

Este novedoso servicio proporciona Certificación del contenido y fecha de envío mediante Copia Certificada con acuse de recibo, lo            

que equipara el envío de mensajes por SMS con el Burofax y la carta certificada, informó la operadora de SMS. El servicio de SMS certificado está disponible desde ahora para destinos en todas las operadoras de los 27 países que componen la Unión Europea.  www.lleida.net

           

 CA ANUNCIA LA FORMACIÓN DE UN CONSEJO ASESOR PARA AYUDAR A SUS CLIENTES DE WALL STREET A MEJORAR EL RENDIMIENTO Y LA DISPONIBILIDAD DE LOS SERVICIOS CLAVE DE SU NEGOCIO Este consejo asesor, cuyos miembros se cuentan entre los principales clientes de CA en el sector financiero, definirá las mejores prácticas en la implementación de la tecnología de automatización de la carga

 MICROSOFT SE HACE CON DANGER PARA REFORZAR SU

de trabajo.

VISIÓN DEL CONSUMIDOR DE SERVICIOS DE MOVILIDAD

 www.ca.com

Esta adquisición unirá la experiencia de casi 10 años de Danger en el sector de la movilidad de consumo con la visión de Microsoft de            

ofrecer experiencias innovadoras y competentes a un número creciente de clientes. Desde la sede central de Danger en Palo Alto, California,

 SUN ABRE SU TECNOLOGÍA SPOT A LA COMUNIDAD OPEN

se ofrecen servicios que permiten a las personas estar en contacto,

SOURCE

organizarse e informarse a través de la mensajería instantánea móvil,

La versión open source de la plataforma Sun SPOT, basada en

de los servicios de las redes sociales y de otras aplicaciones.

tecnología Java, incluirá hardware, software y la máquina virtual

 www.microsoft.com

nº 20  marzo 2008


156

Crónicas

C L I E N T E S AA. PP.

DOY FÉ Por JESÚS RIVERO Fotos MARÍA NOTARIO

El viernes 15 de febrero, BURKE llevó a cabo su I Reunión de Clientes del Sector Público, en el Museo del Traje de Madrid, ubicado en plena Ciudad Universitaria

E

mpezaré comentando que

estratégica válida para toda

para difundir esta I Reunión en

BURKE es un Patrocinador

Organización: el éxito de los desarrollos

como si de una CRÓNICA más se

Global de las Actividades

,

y aplicaciones personalizadas de

tratase, de nuestros tradicionales y ya

DINTEL desde hace años. Dicho esto,

BURKE, según expresaron sus propios

clásicos “Jueves, con DINTEL”.

afirmaré inmediatamente dos

clientes, radica en “pegarse” al usuario

cuestiones: primero, es un honor para

final, no fundamentalmente como suele

para divulgar el contenido de la

nuestra Fundación, contar con el

ser costumbre, al plano informático. Sin

I Reunión de Clientes del Sector

apoyo de compañías como ella, con la

duda, modelo de éxito a seguir, según

Público, no las tengo,

profesionalidad, reputación y prestigio

los propios “clientes” (informáticos),

lamentablemente, para dedicar todo el

que le caracterizan; y, segundo, esta

siempre en medio del proveedor y el

espacio que me gustaría, y requeriría,

CRÓNICA, es una iniciativa

usuario final destinatario último del

comentar uno a uno los desarrollos y

absolutamente nuestra, que ni

desarrollo.

aplicaciones en los diferentes

siquiera llegó a insinuarnos.

Desde el Ministerio de Economía y

Además, encuentro suficientes

Pero aunque sí encuentro razones

Departamentos: a sus actores me

Presidencia del Gobierno, hasta el

remito, los cuales cito en la página

razones de interés general como para

MAP, pasando por el Ministerio de

siguiente.

difundir en las páginas de

Justicia y el Senado, el ICEX y el

su

Algún párrafo de este CRÓNICA

reciente Reunión de “Clientes del Sector

Ayuntamiento de Madrid, pusieron de

merecen en cualquier caso los tres

Público”. Impresiona y motiva,

manifiesto sin rubor alguno sus

Socios Fundadores de BURKE que

constatar cómo sus propios clientes,

respectivos “casos de éxito” en los

consiguieron el “milagro”, iniciado en

altos cargos de las AA.PP., compiten por

diferentes proyectos realizados por

1995 cuando constituyeron la

rememorar la historia de BURKE vivida

BURKE desde el 2001, asignados tras

Compañía, y de cuyo caso de éxito son

proyecto a proyecto, excusa cierta para

ganar el correspondiente “concurso

patentes las cifras de facturación que

su presencia en el Museo del Traje a fin

público”. Por eso, decía al principio,

expuso su Presidente-Consejero

de poner de manifiesto una cuestión

que encontraba razones suficientes

Delegado, Alfonso Martínez:

SOCIOS EJECUTIVOS DE BURKE

Alfonso Martínez Presidente y Consejero Delegado

nº 20  marzo 2008

Carlos Martínez Director General

Immaculada Parras Directora Comercial


157

Crónicas 200 millones (pesetas), en 1995; 2.000 millones (pesetas), en 2000; y,

PONENTES SECTOR PÚBLICO

25 millones (euros), en 2007 (... 4.000 millones, de pesetas, como a él mismo le gusta decir). Immaculada Parras, Socio y Directora Comercial, mucho ha tenido que ver en ello, con su tenaz perseverancia, vital en los orígenes, cuando las ventas sólo se gestaban a “puerta fría”. Modesto, y profesional, siempre estuvo “cubriendo las espaldas tecnológicas” el Socio-Director General, Carlos Martínez. Pero BURKE, ya no es hoy en día

Jesús González Subdirector de Informática de Presidencia de Gobierno

Javier de Andrés Director de las TIC del Senado

sólo un referente como Compañía, estable y solvente en lo económicofinanciero, hasta el punto de que en la presente y futura tercera etapa de su historia no quedará supeditada a la compañía de capital riesgo, 3i, que la permitió afianzarse precisamente en el Sector Público. Ciertamente, con 323 personas actualmente en plantilla, es una potencia en lo tecnológico, donde su mayor y mejor activo es la definición de un claro y bien orientado plan

Ernesto Abati Subdir. Gral. Simplificación Administrativa y P. At. al Ciudadano del MAP

Ignacio Valle Director de la División de Proyectos Tecnológicos del MAP

Esteban Cueva Subdir. Gral. de Tecnologías de la Información y Comunicaciones del MAP

estratégico, afianzado en el contexto y regulación legal: el Plan i2010UE, la Ley 11/2007, la Ley de Contratos del Sector Público, la Ley de Impulso de la Sociedad de la Información,... Las intervenciones de sus principales directivos, perfilaron magníficamente el marco y fuerza de su posicionamiento tecnológico en aquel contexto: Enrique Antón, Gerente de Integración de Sistemas; Sonia Rubio, Gerente de Integración de Soluciones; David Gilaberte,

Francisco Antón Vique Subdir. Gral. Adjunto de Tecnologías de la Información y de las Comunicaciones del Ministerio de Economía y Hacienda

Victoria López Parras Subdir. Gral. Adjunta de Tecnologías de la Información y Comunicaciones del Ministerio de Justicia

Product Manager de Embla; y el propio Carlos Martínez, Director General. Sólo un último comentario: ¡enhorabuena! por el éxito de la I Reunión y, ¡hasta el próximo año! Como bien comentó Immaculada Parras en su intervención: “el traje y las TIC, tienen grandes similitudes, tales como la innovación, la moda, la emoción, la apariencia,...”. Ahora bien, todo “traje”, de acuerdo a unas normas y patrones, siempre requiere de un “sastre” que lo confeccione.

Carlos González Director de Informática del ICEX

Javier Serra Director Adjunto de la División de Formación del ICEX

Francesc Solé Jefe Depto. Sist. Info. y Sectoriales del Ayuntamiento de Madrid

nº 20  marzo 2007


158

IT Gadgets

La página de los gadgets VOZ INGLESA, DEL FRANCÉS GÂCHETTE, QUE SE DEFINE POR DISPOSITIVO PEQUEÑO QUE SORPRENDE POR SU INGENIO Y NOVEDAD, O COMO DICE EL WEBSTER,”ANY SMALL, ESPECIALLY MECHANICAL CONTRIVANCE OR DEVICE”

TEXTO:

José L. Anduïx

Apple impacta de nuevo con el MacBook Air El nuevo portátil de Apple marcará tendencia en el diseño, portabilidad y usabilidad. Con un interfaz intuitivo, su facilidad de uso y sus aplicaciones sorprenden al que lo ve por primera vez. Más en www.apple.com/es/pr

Nokia: la oficina en el bolsillo Con el E90 Communicator, Nokia nos permite tener en la mano la

HP y su definición del ocio digital en el hogar

oficina al completo sin tener que llevar una maleta, cables, alimentador, etc. Una integración total de la PDA, el ordenador portátil

El MediaSmart Server es un servidor hogareño donde podemos guardar y reunir todos los documentos,

y el móvil. Un teclado completo,

fotos y películas familiares reunidos en

cómodo y con tacto de PC.

un solo espacio con accesibilidad desde

Más en www.nokia.es

toda la casa y desde cualquier lugar, para los familiares y amigos allá donde estén. Algo que se impondrá para no tener dispersas las fotos en diferentes ordenadores y otros soportes, con comodidad y seguridad. Más en www.hp.com/es/smartserver

nº 20  marzo 2008


$62&,$&,21'(',5(&725(6'(6(59,&,2 5D]RQHVSDUDDVRFLDUVH



(QFRQWUDUiVROXFLRQHVDSUREOHPDVGH6HUYLFLR\6RSRUWHUHDOHVHQHOHQWRUQR7,&PHGLDQWHHODFFHVRD „5HYLVWD6EXVLQHVV „*XtDGH5HFXUVRVGHOD,QGXVWULDGHORV6HUYLFLRV\HO6RSRUWH „)RURGH0LHPEURVGH$)60,



7HQGUiSRVLELOLGDGHVGHLQWHUDFFLyQFRQH[SHUWRVGHHVWDLQGXVWULDHQORVHYHQWRVTXH$)60,RUJDQL]D WDQWRHQ(VSDxDFRPRHQ86$\RWURVSDLVHVGH(XURSDFRQIHUHQFLDVVHPLQDULRVPHVDVUHGRQGDV



/HVHUiSRVLEOHFRQWDFWDUFRQVXVFROHJDV\HQFRQWUDUUHVSXHVWDVDFXHVWLRQHVFDQGHQWHVDWUDYpVGHOD YLVLWDGHQXHVWUR)RURGH0LHPEURVHQQXHVWUDZHE



0HMRUDUiVXGHVDUUROORSURIHVLRQDODWUDYpVGHVXSDUWLFLSDFLyQHQHYHQWRVRUJDQL]DGRVHQHO&DSLWXOR (VSDxROGH$)60,1XHVWUDZHEHVKWWSZZZDIVPLRUJHV



7HQGUiDFFHVRDDUWtFXORVSXQWHURVSXEOLFDGRVHQ6EXVLQHVV5HYLVWDDODTXHWDPELpQWLHQHDFFHVRDWUDYpV GHODZHE



1RVRORSRGUiREWHQHULQIRUPDFLyQVREUHORVVHUYLFLRV7,&VLQRREWHQHUIRUPDFLyQSUiFWLFDPHGLDQWH ODDVLVWHQFLDDVHPLQDULRVFRQIHUHQFLDVRHODQQXDO$)60,6%XVLQHVV(GXFDWLRQ6XPPLWDQG([SR &RQIHUHQFHDQG([SR



5HFLELUiLPSRUWDQWHVGHVFXHQWRVHQODDGTXLVLFLyQGHORVUHVXOWDGRVGHHVWXGLRVHLQYHVWLJDFLyQGH PHUFDGRUHIHULGRVDOHQWRUQRGHORV6HUYLFLRV7,&



6LORQHFHVLWD$)60,SRGUiD\XGDUWHHQODE~VTXHGDGHHPSOHR



3RGUiEXVFDU©OR~OWLPRªHQVHUYLFLRV\VRSRUWHDSURGXFWRV+:R6:HQFRQVXOWRUtD\VROXFLRQHVD WUDYpVGH6HUYLFHV 6XSSRUW,QGXVWU\5HVRXUFH*XLGH\HQHO6%XVLQHVV(GXFDWLRQ6XPPLWDQG([SR



/RJUDUiFUHFLPLHQWRSURIHVLRQDODWUDYpVGHODSDUWLFLSDFLyQHQODPiVLPSRUWDQWH$VRFLDFLyQPXQGLDO VLQiQLPRGHOXFURIRFDOL]DGDKDFLDXVWHG\VXFDUUHUD6HDXQ/HDGHUGH6HUYLFLR\6RSRUWH ÔQDVHD$)60,ZZZDIVPLRUJHV‡ 

$)60,$62&,$&,21'(',5(&725(6'(6(59,&,2 KDHQWUHJDGRD'-XDQ)DQGLxRGH*5832)5(((/(&7521,&$\D '-RUGL6HUUDGH&203863$5HO$)60,$:$5'SRUHOÆ[LWRHQOD JHVWLÐQGHVXV(PSUHVDVKDELÆQGRODVFRQYHUWLGRHQ08/7,1$&,21$/(6


160

Noticias EVENTOS Nueva Ley de Contratos del Sector Público  10 de abril

SITI/asLAN 2008

CeBIT

CLUB FINANCIERO GÉNOVA; MADRID

 26 a 28 de febrero

 4 a 9 de marzo

Seminario Práctico sobre la nueva Ley de

IFEMA; MADRID

HANNOVER; ALEMANIA

Contratos del Sector Público (Ley

XV edición de esta Feria profesional y

CeBIT es la feria más grande del mundo

30/2007, de 30 de octubre). Este Seminario

especializada, dirigida a todos los

digital que muestra las soluciones de TI y

contará con la colaboración de Burke e IBM.

interesados en Soluciones Tecnológicas

telecomunicaciones para el hogar y

para las Administraciones Públicas,

entornos de trabajo. Ofrece una plataforma

Nuevo Reglamento de la LOPD

operadores, grandes corporaciones y

internacional para comparar las tendencias

 17 de abril

pymes, en el ámbito de las redes y

actuales de la industria TI.

CLUB FINANCIERO GÉNOVA; MADRID

tecnologías convergentes.

Seminario Práctico sobre el nuevo Reglamento www.cebit.com

www.siti.es

de la LOPD (Real Decreto 1720/2007, de 21 de diciembre). Este Seminario está Dirigido por D. José Luis Piñar Mañas, Catedrático de Derecho Administrativo y, ex Director de la Agencia Española de Protección de Datos.

Aula Pública

www.dintel.org

SICUR 2008

 5 de marzo

 26 a 29 de febrero

CLUB FINANCIERO GÉNOVA; MADRID

IFEMA; MADRID

Sesión Inaugural del Seminario Aula Pública,

XVI edición de este Salón Internacional de la

dedicado a presentar Proyectos TIC en vías de

Seguridad que constituye el mayor punto de

desarrollo en las AA.PP., y experiencias técnicas

encuentro de los profesionales de la

reales de Concursos Públicos. En esta Sesión se

Forum Auditoría Informática 2008

Seguridad. Tiene como propósito promover

contará con la intervención de D. Alfredo

 10 y 11 de marzo

la investigación, el desarrollo y la

Segura Vinuesa, Secretario General Técnico

MADRID

innovación en el marco de la Seguridad y

de la Consejería de Justicia y Administración

Foro en el que se podrá descubrir como

definir la aplicación práctica de los nuevos

Pública de la Junta de Andalucía; y, con

establecer una conciencia corporativa de la

productos y servicios en este ámbito.

D. Manuel Escudero Sánchez, Secretario

importancia de la auditoría informática, como

Autonómico de Innovación y Desarrollo de la

desarrollar un plan de auditoría informática,

Región de Murcia.

saber como diseñar e implantar estrategias de

www.sicur.ifema.es

auditorias basadas en el riesgo, etc.

Formación CISM  6 de marzo

www.marcusevans.com

HOTEL PRECIADOS; MADRID

13 Nit de les Telecomunicacions i la sostenibilitat

ETICA®, Escuela DINTEL de práctica

 26 de febrero

cursos de preparación al Examen CISM de

L’AUDITORI DE BARCELONA; BARCELONA

ISACA en su Convocatoria de Junio de 2008.

tecnológica en TIC aplicadas, comienza sus

SOA 2008

La Nit es el evento por excelencia de los ingenieros de telecomunicación, un punto

Veladas DINTEL

 11 de marzo

de encuentro entre colegiados, empresarios,

 11 de marzo

HOTEL PALACE; MADRID

universitarios, instituciones, representantes

CLUB FINANCIERO GÉNOVA; MADRID

III Convocatoria SOA donde se abordarán las

políticos, etc. que cada año convoca a más de 1.000 persones relacionadas con el sector TIC. www.lanit.info

nº 20  marzo 2008

2ª Sesión del Seminario Veladas DINTEL en la que será Invitado de Honor D. Federico Flórez, Director de Sistemas de Información y Procesos del Banco de España.

mejores prácticas y las experiencias de implementaciones reales. www.idc.com/spain


162

Nombres Propios Sección realizada por...

Jesús Carretero - JEFE DE REDACCIÓN

EMPRESAS

ARSENIO OTERO PÉREZ

FERNANDO PASCUAL

FRANCISCO JAVIER

FERNANDO FUMAGALLI

DIEGO GONZÁLEZ ha

ha sido nombrado

ha sido nombrado

ZAMALLOA ha sido

ha sido nombrado Director

sido nombrado Director

Director de Operaciones

Director General de

nombrado Director

de Ventas de RECOVERY

Técnico “Customer

para Europa Occidental de

AFINA IBERIA

Comercial de STERIA

LABS responsabilizándose

Services” para Europa

ORACLE.

responsabilizándose de

ESPAÑA

de coordinar el equipo de

Occidental de ALVARION

coordinar las diversas

responsabilizándose del

ventas y encargarse de la

responsabilizándose de

acciones que la compañía

diseño y ejecución del

expansión de la compañía

coordinar las actividades

lleva a cabo en España y

plan comercial estratégico

en el mercado

de soporte tanto durante

Portugal.

de la compañía.

internacional.

la fase post-venta como

           

pre-venta, así como de            

           

           

promover acuerdos con nuevos clientes.            

GONZALO USANDIZAGA ha sido nombrado Director para España y Portugal de HP

ANA REVILLA ha sido

LUIS LÓPEZ DE

Software

nombrada Directora

ULIBARRI ha sido

Comercial para

nombrado Responsable de

responsabilizándose del

CHANO REBOLLO ha

crecimiento de una de las

sido nombrado Director

ALBERTO RUBIO ha sido

Telecomunicaciones e

Grandes Cuentas de

áreas más estratégicas de

Comercial de SUN

nombrado Director

Industria de EMC

AUDEMA

la compañía que cuenta

MICROSYSTEMS

Comercial de META4

COMPUTER SYSTEMS

responsabilizándose del

con cuatro líneas de

IBÉRICA

responsabilizándose de

SPAIN

desarrollo de negocio en

negocio: Business

responsabilizándose de

incrementar los buenos

responsabilizándose de

Grandes Cuentas, en

Technology Optimization

liderar la organización

resultados obtenidos

las relaciones comerciales

colaboración con la

(BTO), Business Service

comercial de la compañía

durante los 2 últimos

de la compañía con las

actividad de los partners de

Automation (BSA),

y la consecución de los

años, a través del

distintas empresas de los

la compañía, así como la

Business Information

objetivos estratégicos y

desarrollo y

sectores de

coordinación de las labores

Optimization (BIO) y

de negocio en el área

comercialización de

telecomunicaciones,

de preventa del canal en

OpenCall.

comercial.

nuevas líneas de negocio.

industria y servicios.

este tipo de clientes.

nº 20  marzo 2008


164

Reseñas Bibliográficas Carlos Useros - DIRECTOR DE

Auditoría de Tecnologías y Sistemas de Información

E

sta obra presenta de forma clara y precisa los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoría de TSI, expone en profundidad las principales áreas de la auditoría de TSI: física, seguridad, explotación, bases de datos, redes, técnica de sistemas, dirección, aplicaciones, etc.; y proporciona pautas y experiencias que ayuden al auditor en sus tareas. Colaboran en el libro más de veinte autores, entre los que se encuentran profesores de universidad y profesionales de prestigio en el mundo de la auditoría de TSI.

FICHA

 Edita: RA-MA  Autor: Mario Piattini, Emilio del Peso y Mar del Peso  Nº de páginas: 732  ISBN: 9788478978496

DIGITAL

E

n Hagámoslo, comparto contigo mis ideas y el secreto de mi éxito con la esperanza de que te ayude a conseguir tus metas personales. Cada vez nos damos más cuenta de los efectos de nuestras acciones en el medioambiente, y creo firmemente que todos tenemos la responsabilidad de no hacer daño. Muchas cosas han cambiado desde que fundé Virgin en 1968, y explicaré cómo tengo la intención de llevar mi negocio y mis ideas al siguiente nivel, y las nuevas y excitantes áreas. Pero también he reunido todas las lecciones importantes, los buenos consejos y los dichos inspiradores que me han ayudado a lo largo del camino hacia el éxito.  Edita: Editorial Arcopress  Autor: Richard Branson  Nº de páginas: 224  ISBN: 978-84-96632-33-2

La nueva dirección de personas

FICHA

sta obra induce rigurosa y creativamente al directivo a redescubrir y mejorar su papel en la dirección de personas, mal denominadas recursos humanos. El libro apoya la tesis de diferenciar claramente a las personas basándose en su talento y rendimiento, y rechazando el concepto de que sean un recurso aplicado que, además, va a ser cada vez más escaso y más difícil de mantener en el sistema empresa. Como anclaje fundamental que permite la fluidez de la organización, el autor propone la confianza como el líquido que va a lubricar ese fluir continuo y presenta el modelo de Dirección por Confianza (DPC) como instrumento práctico competencial que se debe utilizar en cualquier tipo de organización.  Edita: Pirámide  Autor: José María Gasalla  Nº de páginas: 336  ISBN: 978-84-368-2160-4

nº 20  marzo 2008

Protocolo y Estrategia para PYMES

S

e trata de un libro eminentemente práctico que traduce a un lenguaje sencillo para que sean fácilmente aplicables a las necesidades cotidianas los diversos conceptos científicos sobre la comunicación estratégica de una empresa. El libro se estructura en cinco capítulos, desde la introducción general de los conceptos que luego va a desarrollar hasta una útil descripción de las normas de protocolo vigentes en España, la diferencia entre sociedad civil y protocolo oficial y todo lo que conviene saber a este respecto. Es especialmente afortunada la relación de la pequeña y mediana empresa como protagonistas de sus actos, las exigencias de sus relaciones con los entornos y la responsabilidad social corporativa. Un libro útil, escrito ágilmente, tanto para el profesional, el empresario, el estudiante y el investigador.

FICHA

E

webmaster@revista-ays.com

Hagámoslo

FICHA

Sección realizada por...

 Edita: Netbiblo  Autor: Fernando Ramos Fernández  Nº de páginas: 136  ISBN: 9788497451956


PLATINUM SPONSORS

MADRID 11 DE MARZO DE 2008 HOTEL PALACE

CÓMO DAR UN SOPORTE ADECUADO A LOS PROCESOS DE NEGOCIO

III CONVOCATORIA

GOLD SPONSORS

SOA

2008

SILVER SPONSORS

El crecimiento del mercado de software basado en SOA alcanzará 8,249 millones de dólares, representando un crecimiento del 46,9% para el año 2009 Fuente IDC

PARTICIPAN CON SU EXPERIENCIA:

BRONZE SPONSORS

IDC ACCENTURE BEA SYSTEMS IBM TELEFÓNICA ESPAÑA RED ELÉCTRICA ESPAÑOLA BBVA CONSEJO GENERAL DEL PODER JUDICIAL

COMPAÑÍA ESPAÑOLA DE CRÉDITO A LA EXPORTACIÓN (CESE) UNIVERSIDAD POLITECNICA DE VALENCIA SOCIEDAD INFORMÁTICA DEL GOBIERNO VASCO-EJIE MAPFRE CAJA SALUD SERVICIO DE SALUD DE CASTILLA LA MANCHA (SESCAM) CORREOS ATOS ORIGIN

MEDIA SPONSORS

Para más información y puesta al día de la agenda consulte nuestro sitio: http://www.idc.com/spain Enviar vía Fax a IDC España al número: 91 787 21 65 - Tel.: 91 787 21 62

POR FAVOR, ENVÍEME EL PROGRAMA COMPLETO DE SOA 2008 Apellidos

Nombre

Empresa

Cargo

Domicilio Ciudad

Código Postal Teléfono

Fax


Instituto Tecnologías y Sistemas de Información

El Instituto de Tecnologías y Sistemas de Información (ITSI) ofrece servicios de I+D+i, transferencia de tecnología, consultoría y formación en las siguientes áreas:  Calidad y seguridad de sistemas de información  Sistemas heterogéneos hardware-software complejos  Sistemas colaborativos y de integración persona-computador  Técnicas funcionales para narrowing, transformación de programas y evaluación parcial  Sistemas de inteligencia ambiental  Modelos y sistemas para química computacional y para computación de alto rendimiento  Sistemas de adquisición, representación y recuperación del conocimiento Profesor responsable: Dr. Mario Piattini Velthuis Mario.Piattini@uclm.es

Universidad de Castilla-La Mancha


167

JAZZ corner

Mi discoteca:

SILJE NERGAARD

José Ramón García Amo SUBDIRECTOR GRAL. INFORMÁTICA Y COMUNICACIONES Ministerio de Agricultura, Pesca y Alimentación

E

l actual panorama vocal femenino, en su variante jazzística, es bastante más prolífico que el masculino y, en términos generales, de más calidad. Ninguna de estas nuevas voces es, y creo que no lo serán nunca, una diva del jazz. Esta joven noruega de nombre de difícil pronunciación es uno de esos nuevos talentos. Su primer disco data de 1990 y hasta la fecha ha publicado nueve. Si tuviéramos que destacar su mayor aportación, sería su frescura, en detrimento de su originalidad. Junto a su faceta de vocalista destacaría también su labor como compositora. Silje forma parte de la que podría denominarse

escuela nórdica (Caecilie Norby, Lisa Ekdahl, Viktoria Tolstoy). De voz dulce, ingenua, voz de colegiala a punto de huir en busca de nuevas experiencias, pero que engancha y resulta agradable. Además, y como muchas de estas nuevas intérpretes, con una imagen cercana a la de una modelo. En ocasiones, como en su último álbum, sus canciones se impregnan de un pop melifluo muy distante del jazz, al estilo de Norah Jones y otras, según marcan las tendencias de las discográficas en busca de mayores beneficios. Traigo a esta sección dos de sus discos más cercanos al jazz, por su contenido, por los arreglos e intérpretes que le acompañan; por cierto en ambos discos es la misma sección rítmica, el mismo saxofonista y el mismo guitarrista. El primero “Port of Call” en el que sólo tres de los doce temas que lo integran son composiciones suyas. El resto se mueven entre estándares y canciones pop como la de Sting. El segundo es “At First Light”. En éste, nueve de los doce temas que lo componen son composiciones propias y resultan realmente atractivos.

Intérpretes

Intérpretes

Silje Nergaard (vocal) Tord Gustavsen (p) Harald Johnsen (b) Jarle Vespestad (d) Magnus Lindgren (s) Putte Wickmann (cl) Año: 2000

Silje Nergaard (vocal) Tord Gustavsen (p) Harald Johnsen (b) Jarle Vespestad (d) Magnus Lindgren (s) Otros acompañantes Año: 2001

Pistas:

Pistas:

1.- Me oh My 2.- Bewitched, Bothered and Bewildered 3.- Do nothing till you hear from me 4.- If you love somebody 5.- What’s new 6.- The waltz 7.- You’re kind 8.- For all we know 9.- Shame on you 10.- Every time we say goodbye 11.- Dream a little dream 12.- Don’t explain

1.- There’s always a first time 2.- Be still my heart 3.- Let there be love 4.- So sorry for your love 5.- Now and then 6.- Two sleepy people 7.- Keep on backing losers 8.- Blame it on the sun 9.- At first light 10.- There’s trouble brewing 11.- Japanese blue 12.- Lullaby to erle

Dos discos interesantes de uno de los nuevos valores femeninos del jazz nórdico.

La música es para el alma lo que la gimnasia para el cuerpo. P L ATÓN

nº 20  marzo 2008


168

allá del hoyo 19

El putter ES EL PALO MÁS PERSONAL Y SOBRE EL QUE TENEMOS QUE TENER LA MÁXIMA CONFIANZA

Fernando Martín Moreno JEFE DE LA UNIDAD APOYO INFORMÁTICO ÁREA POLÍTICO ADMINISTRATIVA DEL ESTADO Tribunal de Cuentas

dé para nuestro juego. Con respecto a

paralelo sin pisar la línea de tiro

otros tipos de golpes, en éste se

desde donde está la bola hasta

necesita una gran concentración. Por

el hoyo podemos apreciar más la

ello cuando lo utilizamos debemos

pendiente que existe y calcular

previamente tomarnos el tiempo

mejor la fuerza con que tenemos

necesario para precisar cuál va a ser

que dar a la bola para que suba por

el golpe apropiado. Hay una serie de

ella.

recomendaciones que pasamos a

Un aspecto muy importante a

detallar: se dice que es mejor pasarse

considerar según la regla 21, es que

que quedarse corto, ya que si no se

la bola en el green siempre se puede

llega evidentemente no se emboca.

marcar, levantar y limpiar (en este

Otro truco es pintar una línea sobre la

orden), para posteriormente cuando

bola, de forma que al ponerla alineada

te toque jugar reponerla en el mismo

odos los que jugamos al golf

T

hacia el hoyo y estando perpendicular

sitio. Por otro lado puedes reparar los

sabemos lo importante que es

a la cabeza del putt nos ayude en la

piques producidos por otras bolas y

patear bien. Son muchos los

dirección (siempre que tengamos que

las tapas de hoyos antiguos en tu

golpes que se realizan en el green y

tirar recto hacia el hoyo). En caso de

línea de putt pero no puedes

en gran medida los triunfos se

estar en pendiente si andamos en

reparar otras cosas como

«Enganchado al golf desde 1998»

deciden por el número de golpes que

marcas de clavos. Al

se dan para embocar la bola con el

ejecutar un golpe en el

putter (llamado coloquialmente putt),

green debes

evidentemente realizando un juego

asegurarte que la

“sin crisis”. Esto es debido al número

bandera está

de veces que se utiliza el putt a lo

quitada o

largo del juego: por ejemplo mientras

atendida.

un driver se usa como media entre 10

El putt es un

y 15 veces, con el putt golpearemos

palo totalmente

entre 20 a 35 veces.

diferente al

Considero que es el palo más

resto. Es el más

personal y sobre el que tenemos que

corto de la bolsa y además el único

tener la máxima confianza, aunque en

que no está diseñado para elevar la

ocasiones nos decepcionemos de

bola sino, muy por el contrario, para

nuestro juego con él, al fallar golpes

intentar hacerla rodar lo mejor posible

en teoría sencillos.

por el green.

Por todo ello la elección de nuestro

Si algo caracteriza el diseño del

putt es muy importante y tendremos

putt es su cabeza lisa, con una base

que buscar el que más seguridad nos

ancha y plana; en ella se concentra el

nº 20  marzo 2008


169

allá del hoyo 19 peso del palo, por lo que es fundamental que su distribución sea la correcta. La bola debe ser golpeada con estrategia, para que realice el trayecto imaginario que previamente hemos

pensado que pueda llevarla a embocarla en un solo golpe, teniendo en cuenta la posición de la misma respecto al hoyo, la orografía del green y la fuerza con que tenemos que impulsarla. Siempre debe ser golpeada con solidez y la norma establece que el putt debe de moverse como un péndulo. Es evidente que la velocidad que imprimamos en la caída del palo será la que dará más o menos impulso a la bola. En función de la forma de la cara del putt podemos encontrar los tradicionales de pala, los de peso perimetral y los de mazo. Con respecto a la posición de la varilla respecto a la cabeza, hay putts de talón y de centro de la cara. En relación con la cabeza existen

A la hora de probar los distintos

multitud de diseños, todos ellos

tipos de putt, para ver cuál es el que

buscando facilitar embocar la bola.

mejor se adapta a nuestro juego hay

Hay reglas aconsejando que, por ejemplo, si se mueve el palo atrás y adelante por la línea de putt sería

que considerar algunos aspectos tales como la longitud, el peso, su cabeza, el diseño, el grip, etc. Se trata de

más apropiado el palo con la

encontrar el que mejor sensación nos

varilla centrada. Los modelos

ofrezca para obtener la máxima

con la varilla en el talón se

seguridad en el golpe.

ajustan más a quienes hacen una rotación en sus golpes. Luego está el conocido como putt escoba. Se trata de un palo que tiene una varilla más larga, de forma que el jugador lo sujeta con una mano contra su pecho mientras con la otra realiza el golpe. Es utilizado por jugadores que no se hallan a gusto con ninguno de los putts tradicionales citados.

nº 20  marzo 2008


170

de Moda

El mago de la alta costura GALLIANO SE ATREVE CON TODO, NO PASA DESAPERCIBIDO, SE NIEGA A CAER EN LA MEDIOCRIDAD O EN LA SIMPLEZA, ÉL ES DISTINTO, ÉL ES… UN MAGO

Hay sin embargo unos pocos que logran ganarse una plaza permanente en el tren de la alta costura y así, viajan a sus destinos: París, Milán, Londres, Nueva York… donde son aclamados por los jóvenes, admirados por los Laura Searle

más viejos y, tal vez, observados desde arriba,

REDACTORA lsearle@revista-ays.com

por los veteranos. Estos pocos privilegiados, verdaderamente se han

tejidos, y así, nos hacen

y cómo lograrlo y John, lo

ganado esa plaza, con su

llegar sus creaciones,

tenía claro.

magia, el arte, lo

trabajo, su esfuerzo y su

desde arriba.

estrambótico, lo

manera peculiar de

extravagante… Detrás de

contemplar cada realidad.

apropiado comenzar a

Art, donde trabajó

él, está Juan Carlos

Vistos desde fuera,

relatar la historia por la

realmente duro: “siempre

Antonio, lo humilde, lo

pueden resultar

cima de la pirámide, puesto

estaba en la biblioteca,

corriente, el pasado… y la

inalcanzables, o incluso

que para entender su

dibujando eternamente”.

fusión de ambos, es ese

incomprendidos, pero lo

belleza y grandiosidad, hay

Fue allí donde se graduó,

nombre que no para de

cierto es que ellos mismos

que conocer cada una de

en 1984, como uno de sus

sonar en el mundo de la

se sienten como dioses,

sus piedras y cómo fueron

alumnos más brillantes y

moda: John Galliano; lo

dioses en un edén rodeado

puestas allí. Así

en el mismo año, presentó

indescriptible.

de agujas y coloridos

comenzaremos por las

su primera colección: “Les

“piedras” de su vida, por

Incroyables”. Ésta estaba

sus orígenes…

inspirada en la Revolución

J

John es el glamour, la

Alcanzar la cumbre es algo muy complicado en prácticamente todos los

Pero no resulta

Hijo de un fontanero

Realizó sus estudios en Saint Martin’s School of

Francesa y causó tal

ámbitos, y más si se trata

británico y de madre

sensación, que fue

de alcanzarla en un

andaluza, Juan Carlos

comprada en su totalidad

mundo donde la belleza, el

Galiano Guillén nació en

por la boutique Browns.

misterio, el lujo y glamour,

Gibraltar en 1960, donde

Tras este gran éxito, los

son las cualidades

vivió hasta los seis años

horizontes se comenzaban

principales para triunfar.

antes de mudarse a

a ampliar, y la siguiente

Cualidades que perduran

Londres, ciudad que daría

parada de nuestro tren fue

durante una época, pero

un vuelco a su vida. Para

París, 1990, donde John

que fugazmente se

alcanzar un objetivo es

desplegó con gran fuerza

desvanecen con la

necesario primero saber

y encanto su “nuevo

primera arruga, la primera

qué deseamos, qué

glamour”. Sin embargo,

cana…

tenemos para conseguirlo,

éste no le salvó de la

nº 20  marzo 2008


171

de Moda

crisis que sufrió un año

jardines exóticos, trenes…

de la historia de la costura

siempre a través de

después, cuando tuvo que

sirven de escenario para

por sus grandes

palabras, a través de

tomarse una “pausa

sus desfiles. Galliano se

aportaciones. Pero, si

tejidos, de imágenes, de

creativa” por estar al

atreve con todo, no pasa

alguien puede hacer

vestidos… que se le

borde de la ruina… Pero,

desapercibido, se niega a

posible que esto suceda,

recuerde para siempre…

los grandes genios,

caer en la mediocridad o

que se le recuerde para

ese es él: John Galliano.

siempre están rodeados de

en la simpleza, él es

grandes amigos, y fueron

distinto, él es… un mago.

precisamente éstos los

Es cierto que el mundo

que le ayudaron a

de la moda se caracteriza

levantarse de nuevo. En

por los cambios y nunca

1995 se convirtió en

sabremos lo que nos

creativo de Givenchy y en

deparará el futuro. Hoy en

el 96 de Dior, su “gran

día miramos atrás y

obra”. La primera

personajes como Coco

colección para la casa, fue

Chanel que marcó un hito

el 20 de Enero de 1997

en la alta costura, o como

coincidiendo con el

Balenciaga, uno de los

cincuenta aniversario de la

grandes de nuestro país,

firma y desde luego, no

son rememorados y

dejó indiferente a su

alabados con nostalgia.

público. Parte de la magia

Ellos, entre otros, dejaron

de sus colecciones reside

su huella en el mundo, y

en sus presentaciones,

aunque se ha tratado

que transportan al

emularlos, nunca han

espectador a lugares

podido ser sustituidos.

mágicos o le hacen

Sumidos en una sociedad

realizar extraordinarios

en la que no se inventa

viajes al pasado, en los

sino que se reinventa,

que cada detalle, cada

parece complicado

matiz, es el resultado de

encontrar a gente como

un laborioso estudio y

ellos, personas que

trabajo. Así, castillos,

aparecerán en los libros

nº 20  marzo 2008


172

relax

EL AGUJERO EQUIVOCADO

SABIDURÍA POPULAR * por JESÚS CARRETERO

por PEDRO MAESTRE

Proverbio extraído del libro

En el interesantísimo libro de Osho, “Bien-

que lo sabemos todo nos puede conducir a

estar emocional”, se cuenta una anécdota

errores imperdonables. El exceso de seguri-

(Agenda DINTEL ‘2007), escrito por

relativa a las peripecias de un arrogante

dad suele llevarnos al desastre. Cerciorarse

PEDRO MAESTRE YENES:

marinero y al juego del golf. Este navegante

de las cosas antes de dar algo por supuesto

había naufragado en los mares del sur, que-

es

dando encallado en una isla del Pacífico. Para

mayúsculos que nos pueden ocasionar gra-

poder sobrevivir se hizo amigo de los natura-

ves perjuicios. La prepotencia, despreciando

“Si quieres ser fuerte como el bisonte, no comas bisonte sino come lo que él come”

les del país. Llegó a hacerse tan amigo del

la necesidad de adquirir conocimiento, es un

(PROVERBIO

jefe de los nativos que, tal como era costum-

comportamiento indeseable del que hay que

bre en aquellas tierras, éste le ofreció a su

huir en cualquier ocasión. La prudencia y el

hija para tener con ella una noche de diver-

asegurarse de conocer algo que se ignora es

sión. Esa noche, mientras estaban haciendo

la mejor forma de no caer en errores tan

“Los clásicos ya sabían de informática”

el amor, la hija del jefe, sin parar, le gritaba:

burdos como el de nuestro marinero.

(Agenda DINTEL ‘2006):

¡Oga, boga! ¡Oga, boga!

La cantidad de errores que se cometen por

fundamental

para

evitar

patinazos

“Las TIC, a través del proverbio”



AMERICANO)

Frase histórica, comentada en clave

TIC por PEDRO MAESTRE YENES, en el libro

“Yo alabo en voz alta y critico en voz baja”

informáticos que creen que se las saben

CATALINA II

El arrogante marinero, sin tener la mínima

todas ignorando lo que realmente quiere el

Zarina de Rusia y monarca

duda sobre sus capacidades amatorias,

usuario les conducirá a caer en un agujero

ilustrada. (1729 – 1796)

pensó que esa forma de expresarse era el

equivocado. Nunca se deben hacer suposi-

modo en que los nativos demostraban su

ciones sobre lo que nuestro interlocutor

aprecio y contento cuando algo les parecía

realmente quiere. Precipitarse en hacer

fantástico.

conclusiones equivocadas conducirá finalmente a tener que repetir

Algunos días después, el jefe

trabajo ya realizado sin que

invitó al marinero a jugar al

sirva para nada. Antes de

golf. Nada más dar el primer golpe, el jefe hizo hoyo en uno. Impaciente por utilizar su

No hay que sacar conclusiones precipitadas

presuponer y lanzarse a desarrollos costosos es mucho

fectamente las especificacio-

demostrar que dominaba la

nes funcionales del usuario.

lengua de los aborígenes, el

Todo el tiempo que se dedi-

marinero gritó entusiástica-

que a este asunto redundará



Refranes, adivinanzas y colmos, extraídos de “Los Libros más Pequeños del Mundo”:

Refranes:

Cuando vendan, compra, y cuando compren, vende

R

Cuando llueve, todos nos efranes mojamos Adivinanzas:

Tengo duro cascarón, pulpa blanca y líquido dulce en mi interior: ¿Quién soy?

A

en la consecución de los objetivos dentro del calendario previsto y con los costes ini-

¡Oga, boga! ¡Oga, boga!

RUSIA

mejor esperar y conocer per-

nuevo vocabulario y queriendo

mente:

DE

cialmente estimados. Ir de listo por la vida sin escuchar y sin informarse supone, casi

El jefe se le quedó mirando con cara de

siempre, tener que rectificar y aumentar

perplejidad y le replicó:

costes y tiempo de desarrollo. De ahí que

divinanzas

Brazos tengo desiguales y a mi ritmo se mueven los mortales: ¿Quién soy?

sea muy importante evitar aceleraciones ¿Cómo que agujero equivocado?

indebidas con el deseo de ganar tiempo para luego echar todo atrás, teniendo que

Una importante enseñanza se puede obtener

empezar de nuevo. El refrán de vísteme

de esta anécdota. Hay que estar seguro de

despacio que tengo prisa es perfectamente

que se conoce el significado de lo que nos

aplicable a la actitud que debe adoptar un

están diciendo sin dar por supuesto que eso

buen técnico en materia de tecnologías de

que presuponemos nosotros que nos dicen

la información. Informarse antes de hacer

es lo que realmente nos quieren expresar. En

suposiciones debe ser un principio que

muchos casos, hacer suposiciones pensando

nunca debiera olvidarse.

nº 20  marzo 2008

C

Colmos:

¿Cuál es el colmo de un carpintero?

olmes osel colmo de un

¿Cuál avaro? * Comentarios TIC y soluciones a Adivinanzas y Colmos, publicados en www.revista-ays.com


Club Financiero Génova Club Internacional de Negocios

Servicios de calidad en un marco privilegiado de Madrid 3.000 m2 en el centro financiero de Madrid 33 años de experiencia Gastronomía de alto nivel Salones privados Zona deportiva Actividades para socios Corresponsalía con otros clubes

CLUB FINANCIERO GÉNOVA C/ Marqués de la Ensenada, 14 Telf.: 91 310 49 00 Fax: 91 310 16 36 28004 Madrid www.clubfinancierogenova.com


174

Arquitectura y Cultura del Vino

El diseño del vino LOS AVANCES EN ESTE CAMPO SE HAN PRODUCIDO EN ELEMENTOS SENCILLOS COMO LA BOTELLA, EL ETIQUETADO Y LAS CAJAS O CONTENEDORES DE LAS BOTELLAS

En el caso del vino los avances en

curvadas en sus laterales… Y junto a

este campo se han producido por el

ello una oferta de tamaños demandada

diseño de elementos sencillos como la

por el consumo. Pequeños recipientes

botella, el etiquetado y las cajas o

para consumos unipersonales, para

contenedores de las botellas.

servicios de viajes o comidas conviven

La botella ha evolucionado en su

con las botellas bordelesas o con las

Diego Peris Sánchez

forma, color y dimensiones. Hoy en día

ARQUITECTO

750 centímetros cúbicos de contenido.

del etiquetado que supera las

Y en ese contenedor se ha

dimensiones y proporciones

evolucionado en la proporción del

tradicionales por unas medidas

unto al proceso de desarrollo de la

mismo desde la botella tradicional

diferenciadas en una doble dirección.

industria del vino, de los cambios

introduciendo variaciones en sus

En unos casos la etiqueta se hace de

en la tecnología de su producción,

proporciones y haciendo la botella más

mayor medida ocupando casi todo el

se ha hecho necesario un esfuerzo en su

vertical y variando su forma. Hay, en

frente de la botella y en otros al

comercialización, en acercar el producto

las bodegas de Castilla-La Mancha

a los consumidores. Y en ese camino,

botellas de proporciones verticales

franja horizontal en su parte

especialmente en los últimos años, se ha

con lados rectos o con los laterales

superior que, en ocasiones se hace

hecho patente la necesidad de mejorar

ligeramente inclinados. El remate

doble, con una franja inferior y otra

la imagen del producto, de hacerse

final del cuello se hace de forma

superior. Se utilizan papeles de

presente en el mundo de la imagen, de

continua o con ligero resalte que

calidad y textura singulares,

la competencia y donde el diseño y

obliga a un cierre de la botella

presentación son elementos esenciales

diferente eliminando la cápsula

para su comercialización.

de plomo.

J

las botellas más usuales son las de

Junto a la forma y proporción, el color del vidrio,

Y unido a ello, el tamaño y posición

contrario se reduce a una ligera

papeles que dan una imagen de calidad al producto que se presenta. Las proporciones en el frente de la botella dan múltiples posibilidades

especialmente en el caso de

utilizadas por el diseñador. Por

los tintos, ha ido

otra parte la obligatoria

evolucionando hacia colores

etiqueta posterior recoge los

más oscuros con un aspecto

datos legalmente exigidos. En

de color casi totalmente negro

ocasiones se comienzan a

una vez rellena la misma. Se

introducir grabados o

busca así una imagen nueva

impresiones que se realizan

en el tamaño que cambia la

sobre la propia botella con

imagen tradicional. Botellas de

posibilidades amplias para la

formas verticales más

imagen del producto.

estilizadas con el remate

nº 20  marzo 2008

mágnum de gran tamaño.

Por otra parte, el diseño de

superior redondeado en unos

la propia etiqueta es uno de

casos, botellas con formas

los elementos que de forma


Conservas Artesanas

Para más información: www.felixsoto.com info@felixsoto.com Tlf.: 926 21 54 32; Fax: 926 21 51 95 Polígono Industrial Larache. 13004. Ciudad Real


176

Arquitectura y Cultura del Vino

más importante inciden en la imagen

Los envases de las cajas se han

definitiva la imagen de un producto

del producto final. Los vinos

modificado y cuidado. La necesidad de

que requiere un largo y complejo

tradicionalmente utilizaban imágenes

embalar las botellas en cajas como

proceso, de grandes atenciones y

del lugar, del nombre de la propia

sistema de protección se ha cuidado

cuidados, de espacios y tiempos

bodega en composiciones clásicas y

creando una imagen del producto desde

naturales y artificiales, de un trabajo

tradicionales con decoraciones y

este envoltorio. Cajas individuales para

en el que intervienen numerosos

proporciones fijadas por el uso

botellas con materiales singulares

factores climáticos, edafológicos,

tradicional. Con los nuevos

cuidando la textura y colores del cartón

tecnológicos y naturales para llegar al

diseños de las botellas ha

y los grafismos e impresiones de los

surgido la posibilidad de crear

mismos. Para las cajas de mayor

una nueva imagen cambiando

volumen (6 o 12 botellas) se mantienen

presentar y ofrecer todo ello. Y

las proporciones de la etiqueta

en parte los embalajes tradicionales de

por eso supera lo convencional

o etiquetas, dibujos,

madera que aunque resultan caros

resultado final que se presenta. La imagen del vino tiene que

del producto estrictamente

colores… que contribuyen a

ofrecen una excelente protección y

ofrecer una nueva imagen

dan una imagen de producto

del producto. El diseño de

cualificado que permite

individualmente, como

la nueva etiqueta incorpora

tratamientos diversos del material.

elemento singular y

elementos pictóricos,

Y junto a ello los embalajes de

peculiar que ofrece algo

imágenes tratadas, diseños

cartón reforzados y con los

diferente en cada una de

gráficos modernos que

diseños gráficos adecuados.

las botellas. Y para ello, el

rompen, en alguna medida,

De esta manera se ha creado

industrial, más próximo a lo artesano y cuidado

diseño del producto debe

con la imagen tradicional y

todo un referente externo del

ser tan cuidadoso y estricto

conservadora del vino. El

producto que trata de presentar

como lo es el proceso de

juego de colores fuertes

la imagen de calidad de ese largo

producción. Incorporar

trata de resaltar sobre los

proceso que requiere el vino,

profesionales del mundo

fondos oscuros de las

desde el cultivo de la vid, la

del diseño industrial y

botellas de tintos o sobre el

tecnología de las bodega, los

gráfico para lograr

color claro de los blancos.

tiempos de maduración y, en

productos de calidad.

nº 20  marzo 2008


_dl_[hjWeh[]Wb[

Z_WcWdj[i

YedYWb_ZWZoi[]kh_ZWZ

J[bi$/'+**(+*&%,'&(/.(,+ <Wn0/'++&&&*+ \X[`Wh6cWhWl_bbWiZ[bWdWjkhWb[pW$Yec

s

n Diamante

Expertos e


178

Índice de Anunciantes PUBLICIDADES INSERTADAS EN EL Nº 20  MARZO 2008 CONTROL OJD

GRUPO SIA

INFOSECURITY

páginas 2 y 3

página 71

página 133

SIEMENS

MCAFEE

IIR / GEST. CONTENIDOS

página 13

página 79

página 135

THALES

CPR

DASAI

página 15

página 85

página 137

DOMINION

SEM. PRACT. CONTRATOS-LOPD

IQPC / SEGURIDAD CORPORAT.

página 17

página 95

página 141

BAHIA IT

CERES

RED.ES

página 19

página 99

página 149

NCS

FORMACIÓN PROFESIONALES

AFSMI

página 21

página 103

página 159

PANDA SECURITY

AG. PROT. DATOS COM. MADRID

NCS ISO 27001

página 25

página 109

página 161

TELEFÓNICA

BDO AUDIBERIA

IQPC / DATA CENTER

página 31

página 113

página 163

ACCENTURE

IDC / MOVILIDAD’08

IDC / SOA 2008

página 35

página 115

página 165

STONESOFT

BANCO DE VALENCIA

UCLM

página 45

página 119

página 166

INFOSECURITY

ASTIC

CLUB FINANCIERO GÉNOVA

página 121

página 173

REALSEC

COITT

CONSERVAS FÉLIX SOTO

página 55

página 127

página 175

SMART ACCESS

MARCUSEVANS

MARAVILLAS NATURALEZA

página 57

página 129

página 177

página 46

W3C página 59

PROINDA página 63

nº 20  marzo 2008

BURKE

auditoría y seguridad www.revista-ays.com

página 179

SICARM página 180


Número 20 - Marzo'2008  
Número 20 - Marzo'2008  

Número 20 de la Revista a+))

Advertisement