viernes, 31 de diciembre de 2010

Teléfonos Móviles Corrientes Pueden Ser Desactivados Vía SMS

Esta semana, la asociación de hackers Chaos Computer Club realizó su 27° congreso en Berlín, Alemania. Una de las presentaciones más interesantes fue la denominada "SMS-o-Death" (SMS de la muerte), a cargo de dos especialistas de la Universidad Tecnológica de Berlín.

Collin Mulliner y Nico Golde, de la Universidad Tecnológica de Berlín, se han especializado en la seguridad de plataformas móviles. Anteriormente, Mulliner ha demostrado procedimientos que permiten distribuir virus mediante MMS y la forma en que los SMS pueden ser usados para desactivar un iPhone

La presentación aún no ha sido publicada en las páginas Chaos Computer, por lo que este artículo se basa en información de Wired, Tom´s Hardware Guide, H-Security y ConceivablyTech.

Anteriormente se ha informado que los teléfonos móviles corrientes, no del tipo smartphone, como iPhone, terminales Android y similares, procesan los SMS de una forma que les hace vulnerables. Los teléfonos corrientes representan el 85% del total mundial, y varios miles de millones son usados a diario en el planeta.

Todo indica que Mulliner y Golde son los primeros en demostrar con credibilidad las vulnerabilidades de tipo SMS en teléfonos corrientes. Para ello, usaron un programa de código abierto de OpenBTS para crear una red GSM cerrada, en la que pudieron experimentar y demostrar lo que sucede cuando algunos populares modelos de Nokia, Sony Ericsson, LG, Samsung, Motorola y Micromax (fabricante indio) reciben mensajes de texto especialmente diseñados.

Mulliner y Golde precisan que a pesar de haber hasta ahora experimentado con los modelos más populares, los resultados sugieren que un gran número de teléfonos móviles corrientes presentan vulnerabilidades similares.

Los teléfonos más vulnerables entre los estudiados por Mulliner y Golde son los modelos Nokia S40 y Sony Ericsson w800. Cuando estos terminales reciben un mensaje de texto especialmente diseñado, reaccionan apagándose y luego encendiéndose nuevamente. Los teléfonos no notifican a la red que el mensaje ha sido recibido, por lo que este vuelve a ser transmitido, con lo que el proceso de apagado y encendido se replica contínuamente. La única forma de solucionar el problema es extrayendo la tarjeta SIM y colocarla en un teléfono inmune a la vulnerabilidad.

El procedimiento permite, en teoría, crear SMS especialmente adaptado a otros modelos, haciendo que sus pantallas se apaguen o que se desconecten de la red.

El problema no afectaría únicamente al usuario individual, sino podría ser usado para atacar a los suscriptores de un operador determinado. Así, un atacante puede extorsionar a un operador, amenazándole con suspender la conexión de un gran número de sus clientes.

El elemento central del procedimiento demostrado por Mulliner y Golde es que hay vulnerabilidades explotables en teléfonos móviles desprovistos de sistemas operativos avanzados, y que los fabricantes y operadores han descuidado los procedimientos de seguridad que les permitirían distribuir de manera coordinada actualizaciones y parches de seguridad para los terminales afectados.

miércoles, 29 de diciembre de 2010

Científicos Desarrollan Procesador de 1000 Núcleos

Originalmente, los procesadores eran diseñados con sólo un núcleo, que es la parte de la computadora encargada de ejecutar las instrucciones. En nuestros días sin embargo, es común ver procesadores de 2, 4 y hasta 6 núcleos.

Pero recientemente el Doctor Wim Vanderbauwhede de la Universidad de Glasglow, junto con otros colegas de la Universidad de Massachusetts han creado un procesador que contiene más de 1,000 núcleos en un solo chip.

Para ello, los investigadores usaron un chip llamado FPGA (Arreglo de Compuertas Programables de Campo) que como los otros chips cuenta con millones de transistores, dispositivos que se encienden y apagan que forman la base de todo sistema electrónico.

La ventaja con los FPGA’s es que pueden ser configurados en circuitos específicos por el usuario, a diferencia de otros chips que vienen pre-configurados de fábrica. Esto permitió al Dr. Vanderbauwhede dividir los transistores dentro del chip en pequeños grupos y asignar a cada uno de ellos una tarea específica.

De esta manera se pudo crear 1,000 mini-circuitos dentro del chip FPGA, lo que convirtió al chip en un procesador de 1,000 núcleos, cada uno con una instrucción diferente. Este chip es capaz de procesar instrucciones a la velocidad de 5 GB por segundo, casi 20 veces más rápido que las PC’s de gama alta de nuestros tiempos.

El Dr. Vanderbauwhede planea presentar sus investigaciones en el Simposio Internacional de Computación Reconfigurable Aplicada en Marzo del próximo año.

lunes, 27 de diciembre de 2010

Talkita: Chat en el Navegador

Talkita es una extensión para Google Chrome que te permite chatear con las personas que navegan el mismo sitio que estás visitando.

Digamos que estás buscando un producto específico en Internet, y te encuentras con usuarios que buscan lo mismo, o están leyendo páginas similares. En ese momento te gustaría poder comunicarte con los demás, para intercambiar comentarios y/o consejos con personas que tienen similares intereses, así que un chat en cada página te sería útil.

Por el momento, esta base de datos tiene pocos usuarios, y lo más seguro es que encuentres personas en redes sociales y otros sitios populares que te resuelvan alguna duda, pero nunca está de más tener otra alternativa para solucionarte tus problemas.

Después de instalar Talkita, una pequeña ventana de chat aparece al lado de su navegador desde la que puedes chatear con otros usuarios en el sitio que estás visitando.

Es aún más útil si está navegando por una tienda en línea y se puede pedir consejos a otros usuarios en ese mismo momento.

sábado, 25 de diciembre de 2010

¿Y Si el Mundo Entero Usase Linux?

El siempre rumoreado desembarco masivo de Linux en el escritorio del usuario final nunca se ha producido, y aunque la mayoría de los analistas dudan que esto pueda ocurrir, otros se preguntan qué pasaría en ese caso. ¿Y si todo el mundo usara Linux?

Las consecuencias inmediatas serían interesantes, sobre todo en el segmento de la seguridad y en el del coste de licencias software, que obviamente se vería revolucionado por un modelo Open Source en el que casi todo se distribuye libremente.

Las ventajas de Linux sobre otros sistemas operativos se han venido demostrando claramente en los últimos tiempos en el terreno de los servidores, pero los usuarios finales están demasiado acostumbrados a Windows (o Mac OS X) y no es fácil que dichos usuarios migren a esa plataforma, pero si lo hicieran de forma masiva nos encontraríamos con un panorama curioso:

1. Todo un Golpe para el Malware
Seguramente el efecto más importante de la adopción masiva de Linux sería que la cultura actual basada en Windows desaparecería y sería reemplazada por las distintas distribuciones Linux que existen en el mercado, y que tendrían un efecto claro sobre la reducción del malware.

Hasta la fecha casi todos los esfuerzos de los desarrolladores de malware se han centrado en Windows, por lo que asistiríamos a un escenario en el que, al menos en principio, estaríamos mucho más libres de esa amenaza. De hecho, controlar este apartado sería mucho más sencillo gracias a la propia filosofía y arquitectura interna de Linux y su control de privilegios.

2. La Industria de la Seguridad para PCs se Difuminaría
Casi de forma paralela a esa desaparición del malware también habría otro efecto colateral, y es el de que los usuarios ya no necesitarían la avalancha de soluciones de seguridad que hoy en día están disponibles en Windows: la eficiencia y seguridad de los sistemas Linux se ha venido demostrando durante años, y la presencia de virus y otras amenazas es mínima con respecto a la que suele darse en sistemas Windows.

Además, existen soluciones Open Source de libre distribución (la mayoría gratuitas) que permiten aumentar el grado de protección de forma muy potente.

3. Adiós a los Tiempos de no Disponibilidad
Esta es una realidad que muchas empresas están confirmando en el segmento de los servidores: la solidez de Linux en este terreno es clara, y los servidores Linux tienen unos porcentajes de disponibilidad muy altos, mientras que sus competidores se ven afectados por conflictos y amenazas que causan diversos periodos de inaccesibilidad a los servicios proporcionados por esas máquinas con otros sistemas operativos.

4. Ahorro a Nivel Mundial
Las empresas y los usuarios también se beneficiarían del ahorro que lograrían al contar con distribuciones y software FLOSS que se distribuye de forma libre (y en muchos casos, gratuita) y que evita el pago de costosas licencias por el uso de un sistema operativo o una suite ofimática.

Eso no quiere decir que las desarrolladoras software no pudieran comercializar sus productos: Red Hat ha demostrado que sus planes de soporte y formación ofrecen un modelo de negocio envidiado en el segmento Open Source.

5. Mejor Software
Además, si todo el mundo usara Linux, el software seguiría mejorando de forma dramática: más desarrolladores estarían motivados para escribir más aplicaciones y con mayor calidad. El modelo Open Source en el que cada cual es libre de modificar el código fuente, compartirlo y distribuirlo se beneficiaría de forma dramática de ese aumento de usuarios y desarrolladores, que contribuirían de forma masiva al desarrollo de nuevas aplicaciones.

Lo cierto es que todo parecen ventajas -salvo para las empresas con software propietario, claro-, y aunque puede que no lleguemos a corto plazo a una situación en la que Linux y el Software Libre y de Código Abierto dominen el mercado, la popularidad de estas soluciones sigue creciendo, y eso es ya un importante primer paso para tratar de imponerse también en los escritorios de los usuarios finales.

viernes, 24 de diciembre de 2010

Feliz Navidad 2010!

Que esta Navidad convierta... Cada deseo en flor, cada dolor en estrella, cada lágrima en sonrisa, cada corazón en dulce morada para recibir a Jesús, nuestro Salvador.


jueves, 23 de diciembre de 2010

Jobs, Ejemplo 'Sueño Americano'

El presidente estadounidense Barack Obama ha puesto cara a conseguir el sueño americano. En particular estamos hablando de uno de los CEO más carismáticos del momento, Steve Jobs, creador de Apple y actual directivo de la misma. El sistema estadounidense ofrece la esperanza a los trabajadores de que quien más trabaje más avanzará y más lejos podrá llegar y Obama se ha referido directamente a Steve Jobs al ejemplificar ese hecho en unas recientes declaraciones públicas desde la Casa Blanca.

Barak Obama, ha destacado el trabajo de los últimos años de Steve Jobs. De hecho le ha colocado en la situación de ejemplo a seguir por el resto de ciudadanos y muestra de la posibilidad de conseguir "el sueño americano".

En palabras de Obama durante una reciente conferencia de prensa en la Casa Blanca:

"Una clase próspera ha sido siempre la fuerza más grande de América. Celebramos que alguien como un Steve Jobs, que ha creado productos revolucionarios diferentes sea rico, y eso es algo bueno. Queremos fomentar ese incentivo que es parte de nuestra filosofía de libre mercado ".

Barak Obama se ha reunido recientemente con directivos de empresas tecnológicas como Eric Schmidt -CEO de Google, Paul Otellini -CEO de Intel- o bien el mismísitmo Steve Jobs. "Tenemos que estar en una contacto con el sector privado de la tecnología para garantizar que podemos exportar y vender nuestros productos en lugar comprarlos otro lugar. ¿Cómo nos aseguramos de que las tecnologías verdes del futuro se hacen aquí en Estados Unidos? Eso ha sido el tema de nuestra reunión, que se seguirá desarrollando en los próximos meses" comentó Barak Obama.

martes, 21 de diciembre de 2010

Internet Supera los 202 millones de Nombres de Dominios

La base total de Dominios de Primer Nivel refleja un aumento del 7% con respecto al año pasado.

La base global de nombres de dominio en Internet creció cerca de 3,8 millones durante el tercer trimestre de 2010, según el último Resumen de la Industria de Nombres de Dominio en Internet publicado por VeriSign.

El tercer trimestre de 2010 finalizó con una base de casi 202 millones de nombres de dominio registrados entre todos los Dominios de Primer Nivel (TLD), lo que representa un aumento del 2% con respecto al segundo trimestre. Los registros crecieron en 13,3 millones, o un 7% año tras año.

La base combinada de nombres de dominio .com y .net superó los 103 millones. Los nuevos registros alcanzaron un total de 7,5 millones durante el tercer trimestre, computando un aumento del 7% con respecto al año anterior. La tasa de renovación de .com/.net para el tercer trimestre fue del 72,8 %, lo que representa una leve disminución en comparación con los 73,2% del segundo trimestre.

El último Resumen de la Industria de los Nombres de Dominio en Internet también destaca la importancia de los Nombres de Dominio Internacionalizados (IDN), ya que la Internet crece en todo el planeta.

Durante la última década, el público de Internet se ha internacionalizado, y actualmente los angloparlantes constituyen menos del 40% del total de sus usuarios. Hace una década, África contaba con menos de 5 millones de usuarios de Internet; actualmente, posee más de 100 millones. En tanto Asia, que en 2000 contaba con una cantidad de usuarios similar a la de Europa y Norteamérica, cuenta hoy con más usuarios que esos dos continentes combinados.

En la próxima década, Internet continuará convirtiéndose en una herramienta multicultural, impulsada en parte por la adopción de los IDN. Al permitir que el contenido en línea y las empresas sean representados en scripts y lenguas locales, los IDN ayudan la Internet a ampliar el poder de la tecnología a las regiones y culturas, y a conectar el mundo de nuevas maneras. Durante el año pasado, varios nuevos IDN para ccTLD fueron aprobados. El siguiente paso es la aprobación de los IDN para Dominios de Primer Nivel (gTLD) genéricos.

Para complementar estas iniciativas de IDN, VeriSign está participando en un consorcio dirigido por la industria destinado a impulsar una mayor adopción de las capacidades de IDN en el software estándar que consumen los clientes.

domingo, 19 de diciembre de 2010

Security Essentials

Microsoft anuncia la disponibilidad de su software gratuito de seguridad Microsoft Security Essentials, versión 2.0.

La versión 2.0 incorpora un motor de búsqueda mejorado, que según la empresa resultaría en una detección acelerada de malware.

El programa es también compatible con el cortafuegos de Windows, lo que facilita el control y administración centralizados.

Security Essentials 2.0 también está estrechamente integrado con Internet Explorer, de forma que el programa detecta enlaces peligrosos durante la navegación por Internet.

Security Essentials es totalmente gratuito para usuarios particulares y empresas con un máximo de 10 estaciones de trabajo. Para empresas con más número de usuarios, Microsoft recomienda Microsoft Forefront Endpoint Protection.

Security Essentials puede ser descargado desde este enlace.

jueves, 16 de diciembre de 2010

Opera 11

Hace solamente dos días, la versión de Opera 11 RC (Release Candidate) apareció en la red. Luego de un arduo trabajo para remediar los posibles bugs, y después de dos RC’s más en las siguientes 20 horas, Opera lanzó la versión final número 11.

Uno de las importantes novedades que trae este nuevo Opera es el soporte para extensiones. Ahora con la posibilidad de adaptar las extensiones de Chrome y Safari, los usuarios de Opera tendrán infinidad de opciones para personalizar su navegador.

Para promover esta nueva función, Opera también anunció un concurso de extensiones por fiestas. La fecha de cierre es el 31 de Diciembre.

Entre las otras novedades que ofrece Opera con su última versión se incluyen mayor velocidad en comparación con Opera 10.6, mejoras en seguridad, mejor soporte para gestos así como para su aplicación integrada de email y más herramientas para controlar la aceptación de cookies.

Además se incluye soporte para HTML5, y la opción de usar la versión portable en USB gracias a la excelente opción de instalación portable. Se trata pues de un formidable navegador con cantidad de opciones que es de admirar.

lunes, 13 de diciembre de 2010

Predicción de Amenazas 2011

Los dispositivos móviles y la diversidad de sistemas operativos ampliarán el alcance de los cibercriminales.

La creciente diversidad de sistemas operativos entre las empresas, así como el incremento del uso de dispositivos móviles, propiciarán que los cibercriminales puedan tener un próspero 2011. Su táctica consistirá en dar un giro a la ingeniería social a través de “campañas de malware", bombardeando a los receptores con emails que contienen “downloaders" para descargar malware. Todo esto es posible en gran medida gracias a Internet. Así lo revela el equipo de investigación de amenazas de Trend Micro, que ya ha encontrado que más del 80% del malware utiliza la web para llegar a los sistemas de los usuarios.

Predicciones de Trend Micro

- 2011 traerá un crecimiento de los exploits en sistemas operativos alternativos, programas y otros buscadores web, lo que se combinará con un enorme aumento del uso de las vulnerabilidades de las aplicaciones.

- Cloud computing y virtualización, al mismo tiempo que ofrecen beneficios significativos y ahorros de costes- mover los servidores fuera del perímetro de seguridad tradicional conllevará ampliar el campo de juego de los cibercriminales y aumentar las demandas de seguridad a los proveedores de servicios cloud.
Trend Micro prevé que en 2011 se produzcan más ataques de prueba de concepto contra la infraestructura cloud y sistemas virtualizados. Siendo conscientes de que la monocultura del desktop desaparecerá, los delincuentes pondrán a prueba cómo lograr infiltrarse con éxito y usar indebidamente una monocultura en la nube.

- Los ataques dirigidos a sistemas heredados “sin parchear", pero ampliamente utilizados, como Windows 2000/Windows XP SP2, continuarán proliferando.

- La ingeniería social continuará jugando un gran papel en la propagación de las amenazas. Trend Micro cree que en 2011 habrá menos páginas web infiltradas; en su lugar, los cibercriminales se centrarán en las campañas de malware, la promoción de malware a través de emails mucho más ingeniosos y astutos diseñados para convencer a los usuarios a que accedan a un link que en última instancia llevará a descargar malware.

- En 2011, es muy probable que los ciberdelincuentes intensifiquen su objetivo contra marcas de fabricantes de seguridad con el fin de causar confusión e inseguridad entre los usuarios.

- Se experimentará un incremento del uso de certificados digitales legítimos o robados en los ataques de malware para evitar de este modo su detección.

- Se producirán más pruebas de concepto y algunos ataques exitosos en dispositivos móviles.

sábado, 11 de diciembre de 2010

Intel Presenta lo más Relevante de su I+D

Intel Labs mostró algunas de las tecnologías futuristas en desarrollo más emocionantes en el marco del evento anual Research@Intel Day.

Intel resume lo más destacado de la compañía en este año presentando lo más relevante en lo que a Investigación y Desarrollo (I+D) se refiere.

Conectándose a la velocidad de la luz Para aumentar la velocidad de transmisión de datos como video y música a un PC, y reducir el desorden de cables que usan los equipos de cómputo, la compañía está desarrollando Light Peak, un proyecto de tecnología I/O (entrada/salida) por cable óptico que se ejecuta a partir de 10 Gbs y soporta múltiples protocolos de I/O. Se está avanzando para estandarizar la tecnología para las laptops y las PCs que veremos en el futuro; este proyecto cuenta con un creciente apoyo de la industria de compañías como Sony y Nokia.

Tecnologías de experiencia del usuario El trabajo actual en torno del contexto y la localización ha dado lugar a una serie de innovaciones y posibilidades tecnológicas. Por ejemplo, la idea de que los dispositivos entenderán su entorno, se comunicarán entre sí y cambiarán el comportamiento o realizarán acciones basadas en el entorno del usuario, será realidad en los próximos años.

Un proyecto en particular llamado SENS, representaría una nueva ola de redes sociales que tendrán la capacidad de monitorear las actividades en tiempo real en donde se encuentre el usuario y que mostraría estas actividades en vivo a los amigos y familiares conectados a la red.

Sensores de energía de bajo costo Estos sensores podrían ayudar a cambiar la forma en que los consumidores gestionan su consumo de energía en el hogar. A través de una pantalla que brinde información de los dispositivos domésticos conectados a la energía eléctrica, monitorearía el uso, recomendaría soluciones para una mayor eficiencia y recompensaría el ahorro en el consumo. El sensor sólo necesitaría conectarse al cableado de la casa para medir de forma instantánea e inalámbrica el consumo de energía de cada aparato en el hogar, proporcionando datos para analizar el uso total de energía de los aparatos.

Creando nuevas experiencias de usuario con la i+D.- Intel estableció un nuevo laboratorio de i+D llamado IXR (Interactions and Experiences Research), con un equipo de investigadores liderado por la Intel Fellow y etnógrafa Genevieve Bell. El nuevo laboratorio se centra en la definición de nuevas experiencias de usuario y nuevas plataformas de cómputo. Los hallazgos del equipo le ayudarán a Intel a dar forma a sus innovaciones tecnológicas conforme a patrones de uso de los consumidores.

jueves, 9 de diciembre de 2010

Chrome OS

Chrome OS se concentra en la computación basada en la nube mediante el uso del navegador.

El lanzamiento de Chrome OS está previsto para mediados de 2011 en todo el mundo en asociación con los fabricantes Acer y Samsung. Ambas empresas anuncian aparatos con encendido instantáneo y acceso inmediato a Internet. Asimismo, tendrán la capacidad de funcionar con aplicaciones en la nube incluso en modo "offline", es decir, cuando no haya acceso a Internet.

En el evento de presentación de Chrome OS, el presidente ejecutivo de Google, Eric Schmidt, declaró que Chrome OS ya es la tercera opción en el mercado de los sistemas operativos. Con ello, se sitúa en el número tres después de Microsoft y Apple. Por ahora se desconocen las reacciones de la comunidad Linux, que con las retóricas declaraciones de Schmidt se ve desplazada a un cuarto lugar.

El sistema operativo Chrome apunta a optimizar el uso de Internet a través del PC mediante servicios seguros con conectividad permanente.

Schmidt destacó que Chrome OS se actualizará automáticamente y que cifrará la información de cada usuario individual para impedir el acceso no autorizado de terceros.

martes, 7 de diciembre de 2010

Editores de Texto

Desde los antiguos tiempos del D.O.S., los editores de texto han sido una herramienta indispensable para las tareas cotidianas, ya sea simplemente para hacer una lista de compras como para programar algo de código en tu lenguaje favorito de programación. Entonces presentamos lo mejor de esta categoría de aplicaciones. Tal vez encuentres algo que hará que dejes de lado a ese Bloc de Notas de Windows por algo más funcional.

1. Notepad++ (Windows, gratuito):

Notepad++ es un popular editor de texto de Windows. Soporta edición por medio de pestañas, movimiento de texto mediante arrastras y soltar, portapapeles múltiple, división de pantalla con desplazamiento sincronizado, función de búsqueda a través de múltiples archivos y comparación de archivos. También incluye soporte para resaltar código en 48 lenguajes de programación. Hasta viene con un cliente de FTP. Este editor de texto con esteroides podría ser tu favorito, así que no es mala idea darle una probada.

2. Vim (Windows/Mac OS X/Linux, gratuito):

Vim empezó como un editor de texto para el sistema Amiga y desde entonces ha sido portado a casi cualquier OS. Como su predecesor, Vi, el programa se maneja únicamente mediante línea de comandos, así que si buscas una interfaz gráfica (GUI) es mejor que veas los diferentes GUI’s disponibles para la aplicación.

3. TextMate (Mac OS X, $54):

TextMate enfoca su aplicación a los programadores y está optimizada para su máximo desempeño, permitiendo el uso de snippets o código de uso común, macros de texto, plantillas y comandos personalizados. Se puede descargar una versión de prueba por 30 días para ver de qué se trata.

4. Gedit (Windows/Mac OS X/Linux, gratuito)

Gedit, el editor de texto por defecto para GNOME, es un editor de código abierto disponible tanto para Linux como para Windows. Tiene una GUI que muestra características como resaltar sintaxis de código, buscar y reemplazar, pestañas y un sistema de plugins para mayor expansión, como Snippets para añadir macros de texto y además estadísticas para analizar los documentos.

5. Emacs (Windows/Mac OS X/Linux, gratuito)

Esta aplicación también está orientada a programadores con funciones que hacen la programación fácil y eficiente. Entre sus características se pueden apreciar los modos de edición, coloreo de sintaxis, creación de macros y addons. Los abundantes addons disponibles para Emacs lo hacen el editor de texto más extensible de nuestra lista de los 5 mejores.

domingo, 5 de diciembre de 2010

iPhone Looxcie

La nueva Looxcie LX1 es una cámara de vídeo con tecnología Bluetooth que permite colocarse sobre la oreja del usuario, pues también incorpora un auricular. Recientemente se agregó al dispositivo la conectividad con iPhone, iPad o iPod Touch.

El accesorio en mención logra almacenar hasta 5 horas de vídeo en tamaño 320 x 240 y es capaz de enviar vía email cortos de vídeos a tus contactos. Una vez llegado al tope de tiempo de grabación, borrará los archivos anteriores para continuar la grabación.

Para utilizarlo se necesitará también una aplicación que está en el sitio del fabricante. También se encuentra disponible para Android.

viernes, 3 de diciembre de 2010

Predicciones TI para el 2011

Quest Software dio a conocer 11 predicciones para el 2011 basadas en los resultados de su encuesta anual realizada en The Experts Conference (TEC) de Estados Unidos, presentada por Quest a principios de este año. Los resultados de la encuesta fueron analizados por expertos de Quest para extraer de allí temas claves y las tendencias más importantes.

1. Las Tecnologías de Ia información corporativas subirán a la nube.
La adopción de cloud computing ha quedado como un rumor en los medios de comunicación, pero los resultados de la encuesta indican un crecimiento en las implementaciones de cloud y es probable que se acelere el año entrante.

2. La mitad no se compromete por cinco años.
Mientras el interés genuino por la nube está creciendo, cerca del 40 por ciento de quienes respondieron indicaron que sus organizaciones no tienen interés en utilizar servicios Cloud. Como resultado, la curva de adopción de cloud computing no seguirá la típica curva de la mayoría de las nuevas tecnologías. Tras un aumento inicial de la adopción, el crecimiento será lento hasta que las empresas restantes vean la prueba del éxito en los primeros adoptantes. Una vez que una masa de usuarios establezca el éxito, las presiones de la competencia obligarán al resto a adoptar servicios cloud.

3. Supremacía de la plataforma Cloud: la batalla se intensifica
Sólo el tres por ciento de los encuestados seleccionó una plataforma de cloud primaria, con las selecciones divididas en partes iguales entre Microsoft Azure Services Platform, Google App Engine y Amazon Web Services, lo que indica que la competencia por el dominio del mercado sigue estando abierta y que probablemente se intensificará.

4. Los nuevos equipos de soporte emergen para enlazar la nube
La encuesta encontró los primeros indicios de cambios organizacionales con la aparición de nuevos equipos administrativos dedicados a dar soportes a servicios cloud. Empresas de vanguardia reconocen que la provisión y soporte de servicios en la nube será fundamentalmente diferente a los actuales modelos de prestación de aplicaciones.

5. TI adoptará e-mail cloud services primero
Los resultados de la encuesta demuestran que la gente está interesada en el e-mail como un servicio en la nube. Aproximadamente el 50 por ciento de las compañías que usan, actualmente evalúan o planifican implementar servicios cloud tienen o están considerando el e-mail.
Las empresas están a la espera de ofertas de e-mail para madurar, sin embargo con la adopción generalizada probablemente en años, en lugar de meses.

6. “El mejor de su clase"
La facilidad de uso y la escabilidad de muchas de las soluciones cloud permiten a los gerentes del área de negocios elegir sus propias plataformas y aplicaciones en lugar de depender de las decisiones centralizadas por las organizaciones de IT. Los encuestados mostraron un interés relativamente bajo en customer relationship management (CRM), incomparable con la popularidad de Salesforce.com y otros servicios de CRM en la nube. Esto indica que las organizaciones de TI no están involucradas en los servicios cloud y ni siquiera son conscientes de todos los servicios cloud utilizados en sus respectivas empresas.

7. Una contingencia pequeña de servicios cloud planea solucionar un gran problema
La reducción del costo es citado por el 34 por ciento de los encuestados como el primer motor para la consideración de cloud services. Sin embargo, la novedad de los modelos de prestaciones de cloud service junto con el fuerte foco en la reducción de costos hace que algunas organizaciones de Ti subestimen la necesidad de una planificación adecuada para las interrupciones del servicio.

8. La Federación se convertirá en un estándard en TI
El uso de la federación para compartir información de identidad a través de dominios y permitir a los usuarios de negocios acceder a múltiples sistemas y servicios ha crecido durante los últimos años de forma constante. El 24 % de los encuestados ya implementa la federación y otro 9% planea implementarlo en los próximos 12 meses.

9. E-discovery, compliance y seguridad impulsará un mayor gasto en el soporte de Exchange
Más del 40 % de los encuestados publicaron sus necesidades de recursos para el soporte de e-discovery y una mayor seguridad con respecto al año pasado, quizás debido al aumento de la supervisión de la regulación, los niveles de litigio o la presión para proteger la información corporativa. El 31 % ha experimentado un crecimiento de los recursos necesarios para los informes de compliance y soporte a los requisitos de la auditoría y el 70% está menos satisfecho con sus procesos de cumplimiento de e-mail. E-discovery, compliance y seguridad probablemente serán los principales motivos del crecimiento en los gastos de soporte para Exchange en 2011

10. La lucha continuará en los campos de batalla de escritorio y almacenamiento
El 91% de los encuestados en el TEC ya están usando la virtualización en la producción, y la mayoría del resto está evaluando o planificando implementarla en los próximos 12 meses. La virtualización de servidores está en uso o bajo evolución en un 94% de las organizaciones encuestadas, y el mercado ha llegado a la saturación. La virtualización de escritorio todavía tiene espacio para el crecimiento, con el uso del 46 % de las organizaciones que respondieron.
En la actualidad, la virtualización de almacenamiento sólo es usada por un 24% de los encuestados.

11. Las estrategias de inversión en tecnología renunciarán a la reducción de costos
Mientras muchas compañías y organizaciones gubernamentales siguen firmemente el control de gastos, los encuestados en el TEC mostraron signos prometedores de mejora económica. Sólo el 9% de las empresas que respondieron siguen reduciendo gastos, mientras el 54 % está haciendo al menos inversiones específicas. Como la economía sigue mejorando y las compañías buscan acelerar el crecimiento de los ingresos, cambiarán las compras con reducción de costos por más inversiones en tecnología basada en las oportunidades.

Presentado por Quest, TEC es la principal conferencia anual para usuarios de Microsoft identity and access (IDA), Exchange y SharePoint.

El registro para el TEC 2011 se encuentra abierto. Se celebrará en Las Vegas entre el 17 y 20 de abril de 2011. Por primera vez en su historia, TEC 2011también incluirá una conferencia sobre virtualización y Cloud, transfiriendo conocimientos de vanguardia tanto de virtualización de escritorio como de servidores y cloud computing.

jueves, 2 de diciembre de 2010

Sony Bloggie Touch

Con la nueva evolución de la Sony Bloggie, el fabricante japones lleva al extremo su propuesta: una videocámara muy compacta, fácil de usar y especialmente diseñada para llevar a todas partes. La Sony Bloggie es un dispositivo pensado para captar y compartir nuestros mejores momentos de la forma más sencilla posible.

Posicionar una cámara compacta en el panorama tecnológico actual es complicado: por un lado las ópticas y los sensores instalados en los smartphones cada vez ofrecen mejor calidad y, por otro, las videocámaras tradicionales han reducido sus dimensiones considerablemente al tiempo que presentan precios más moderados que hace unos años.

Los ingenieros de Sony han recurrido a tecnología de última generación para ofrecer grabación en alta definición (1.080p, 30fps) y fotografías de hasta 12,8 megapíxeles en un aparato del tamaño de un móvil, dotado de pantalla táctil capacitiva y una interfaz realmente intuitiva.

La Sony Bloggie Touch se presenta en un cuidadísimo embalaje y acompañada de todos los accesorios necesarios para su puesta en marcha. En un primer contacto sorprende su excelente calidad de construcción (aluminio anodizado, acero y plásticos de alta resistencia) y su peso, más de lo que esperábamos. En el frontal, una pantalla táctil de 3 pulgadas (720 x 400 píxeles) ocupa gran parte de la superficie donde sólo veremos un único botón para iniciar y parar la grabación. Los laterales del dispositivo se han aprovechado para instalar un puerto HDMI, botón de disparo, on/off y un puerto USB 2.0 desplegable.

Aunque desde el punto de vista estético la Sony Bloggie Touch está bien resuelta, no nos convence la decisión de no proteger la óptica ni la pantalla táctil (consideramos casi imprescindible adquirir una funda protectora).

El dispositivo resulta muy fácil de usar gracias a una interfaz minimalista, que sólo ofrece las opciones básicas. Si bien esto hace a la Sony Bloggie Touch una videocámara "para todos los públicos" es posible que los usuarios más experimentados y creativos se sientan demasiado limitados y echen de menos los ajustes manuales. En el modo vídeo se puede elegir entre grabación en alta definición 1.080p a 30 frames o 720p a 30 o 60 frames. Además es posible tomar fotografías de 12, 8 o 2 megapíxeles.

La Sony Bloggie Touch apuesta, sobre cualquier otra cosa, por la facilidad de uso. Capturar imágenes es tan sencillo como pulsar el botón de grabación y seguir la acción desde la fantástica pantalla de 3 pulgadas (una lástima que no disponga de controles de brillo). Las limitaciones físicas de un objetivo tan pequeño limitan el zoom de la cámara al digital, un recurso poco recomendable si valoramos la calidad de nuestras imágenes.

Siguiendo con esta filosofía de inmediatez y acceso a todos los públicos, la Sony Bloggie Touch cuenta con numerosos automatismos que se encargan de mantener la calidad de imagen bajo cualquier circunstancia. El sistema de enfoque automático funciona a la perfección, detecta - y sigue- rostros, el balance de blancos es solvente y, en términos generales, la cámara reacciona con rapidez ante cambios de luz o foco sin problemas (merece la pena destacar lo bien que funciona el modo macro). Otro aspecto clave para una videocámara de este tamaño es el estabilizador de imagen y, de nuevo, no podemos más que alabar el trabajo de Sony en este aspecto, que hereda directamente de las series Handycam.

Los resultados a 1.080p son espectaculares, especialmente si los disfrutamos en una buena pantalla de alta definición. El modo 720p a 60 frames nos parece muy útil para eventos deportivos, escenas de acción, etc. En lo relativo al sonido, el micrófono incorporado funciona bien (hay que tener cuidado de no taparlo con los dedos). Con los 8 Gbytes de memoria podemos grabar hasta 4 horas de vídeo en máxima calidad.

Cómo cámara de fotos digital la Sony Bloggie Touch cumple, siempre dentro de lo que podemos esperar en este rango de precios y teniendo en cuenta las limitaciones de su óptica. Aunque cuando la luz no acompaña los resultados no son mucho mejores que los que obtendríamos con un smartphone de última generación y desde luego, su rendimiento como cámara fotográfica no debería se un factor importante en la decisión de compra.

Más allá del hardware, la nueva Sony Bloggie Touch incorpora novedades importantes en lo que a software se refiere y ahora incorpora una solución propietaria diseñada para sacar el máximo partido al dispositivo (especialmente a la hora de compartir contenidos en redes sociales de forma sencilla). Es posible montarlo como unidad de almacenamiento externa y funciona perfectamente con los programas de edición de vídeo más populares.

Entre los accesorios disponibles encontramos un trípode, varios modelos de funda (lástima que no incluya una de serie) y un GPS para geoetiquetar automáticamente fotos y vídeos.

lunes, 29 de noviembre de 2010

Microsoft: "Google no Entiende el Mercado Empresarial"

A juicio de Tom Rizzo, director senior de Microsoft Online Services, la posición actual de Google coincide con la que Microsoft tenía hace 20 años.

Google desafía a Microsoft con servicios empresariales como por ejemplo soluciones basadas en la nube, como Google Apps. Sin embargo, esta situación parece no preocupar al gigante de Redmond.

En una entrevista con la edición estadounidense de ComputerWorld, Tom Rizzo, director senior de Microsoft Online Services, declaró que Google no entiende el mercado corporativo, al contrario que Microsoft, "que creció en tal mercado".

Según Rizzo, Google se encuentra donde Microsoft estaba hace 20 años. Esta situación lleva a Rizzo a dudar que Google "vaya a estar aquí a largo plazo". Citando estadísticas de Gartner, indicó que Google ha participado en el mercado empresarial de correo electrónico y colaboración durante cuatro años, pero tiene una cuota inferior al 4% del mercado.

Según Rizzo, Google ha fracasado en el segmento empresarial. "Yo diría que los resultados demuestran que no han tenido éxito en este mercado. Hemos tenido clientes que han migrado hacia Google y que después han regresado a Microsoft".


Rizzo también criticó las actitudes de Google frente a la privacidad de las personas, señalando que Google conserva la información de sus usuarios, incluso después que éstos le han solicitado expresamente borrarla.

"La gente como Google, debido a que intentan venderte anuncios, es escanear tus datos y conservarlos. Nosotros no escaneamos tu información, ni conservamos tus datos. Si deseas que te devolvamos tus datos, lo hacemos y los borramos de nuestras bases de datos", aseguró Rizzo.

"En Google necesitan tus datos para saber qué anuncios mostrarte, y que así hagas clic en ellos", agregó Rizzo ante ComputerWorld Estados Unidos
.

Linux.fm: Radio Online

Linux FM es una radio online de radiodifusión de la última versión estable del kernel de Linux (actualmente 2.6.36.1), que se lee en voz normal utilizando eSpeak, un convertidor de texto de código abierto a sintetizador de voz.

En este momento hay 111011 (base 2) canciones en su base de datos, y están trabajando para añadir más. Un nuevo archivo de origen es seleccionado al azar cada vez que se carga su página. Recuerda que si no te gusta lo que escuchas, siempre puedes abrir Linux Radio en dos o más pestañas en el navegador.

Naturalmente, está más enfocado para el mundo geek, pero resulta sorprendente escucharlo, y como curiosidad adicional, esta estación de radio está dedicada al mejor científico de la historia, el Dr. Sheldon Cooper de la divertida serie de televisión The Big Bang Theory, que siempre saca una carcajada en cada uno de sus episodios.

sábado, 27 de noviembre de 2010

Tokyoflash: Reloj LED para Geeks

Con solo leer el nombre de Tokyoflash ya debes saber de qué se trata este nuevo reloj LED, creado especialmente para geeks, y es casi imposible de descifrar.

Este nuevo modelo de reloj se llama Kisai RPM, el cual tiene una correa de acero inoxidable.

Las luces azules LED alrededor de la parte central nos dice la hora. La idea de un reloj es tener la rapidez de poder ver la “hora”, eso es todo, no un rompecabezas del tiempo.

El círculo interior de luces son las horas. El círculo exterior de las luces con los grandes sectores son los minutos en grupos de cinco. Los cinco pequeños guiones en la parte superior del reloj en la posición de las 12 son para los minutos individuales.

En conjunto luego de descifrar todo ello tendríamos la hora exacta, no dudo en que el diseño está muy “cool”. Además de que su precio tampoco es muy accesible que digamos, 208 dólares por este reloj LED.

jueves, 25 de noviembre de 2010

Skype: 25 Millones de Usuarios Conectados

Este lunes fue un gran día para Skype, y es que ha alcanzado la cantidad de 25 millones de usuarios concurrentes. Esto significa que 25 millones de usuarios estuvieron durante el día conectados al mismo tiempo. Lo cual marcó un hito en todo lo que lleva formada la compañía.

Esto solo muestra que Skype está, en todo caso, consiguiendo más y más popularidad diariamente. Y con tantas características nuevas que han incorporado, como el vídeo-chat en grupo integrado en la última versión, ese porcentaje es seguro crecerá en la segunda mitad del 2010, y para el próximo año llegará hasta el híper-espacio digital.

Sin duda, Skype se ha afianzado en su posición, y al parecer nadie le ganará, ya que incluso compañías grandes están usándolo para realizar sus vídeo-conferencias, es práctico, sencillo de usar, y consume pocos recursos del sistema.

martes, 23 de noviembre de 2010

Intel Celebra el Aniversario del Primer Procesador

Hace 39 años nacía el microprocesador, invento que permitió a Intel abrir las puertas hacia el futuro y hacia la tecnología que cambió la vida de las personas.

En noviembre de 1971, Intel lanzaba al mundo el primer microprocesador. Pensado inicialmente para realizar funciones lógicas en las calculadoras, el Intel 4004 revolucionó el mercado y dio origen a la PC tal como la conocemos ahora. Este procesador poseía características únicas para su tiempo, tales como una velocidad nunca antes vista (realizaba 60.000 operaciones por segundo) y gran espacio de memoria (hasta 640 bytes, una novedad para ese entonces).

Poco tiempo después de esta gran invención – el 1 de abril de 1972 – la compañía anunció una versión mejorada del procesador. Se trataba del 8008, que llegaba a la cifra de los 3500 transistores, casi el doble que su predecesor. Al 8008 se lo puede considerar como el antecedente del procesador que serviría de corazón a la primera computadora personal que llegó dos años después: Altair, cuyo nombre proviene de un destino de la nave Enterprise de la popular serie de televisión Star Trek.

Este procesador fue el 8080, el primero diseñado especialmente para uso general, contenía 4500 transistores y podía ejecutar hasta 200.000 acciones por segundo. El equipo Altair logró vender en pocos meses decenas de miles de unidades, en lo que suponía la aparición de la primera PC que las personas podían comprar.

“Desde nuestros comienzos, trabajamos bajo la filosofía de diseñar el futuro y seguimos el camino de la innovación constante para desarrollar lo que en unos años formará parte de nuestra vida cotidiana", contó Esteban Galuzzi, Gerente General de Intel para Cono Sur. “Producir procesadores es sólo una parte de nuestra tarea; nuestro principal desafío consiste en facilitar el día a día de las personas mediante la generación de tecnología que haga posible un mañana sorprendente. Ese es el futuro para nosotros y hacia allí nos dirigimos", afirmó.

Han pasado 39 años desde este primer paso hacia el futuro, 39 años en los que todo ha cambiado desde aquel innovador Intel 4004 hasta los Intel Core del 2010 y la segunda generación que se viene: todas tecnologías que revolucionaron de alguna manera la industria y la vida diaria de las personas.

domingo, 21 de noviembre de 2010

Memoria USB DeLorean de 500 GB

Claro, es el carro de la película “Volver al futuro”. Resulta que lo transformaron en una memoria USB de 500 GB, y ahora está en venta. Poco a poco vamos dejando los formatos tradicionales para vender ideas geniales como esta.

Flash Rods, una compañía que siempre busca los mejores diseños de carros para integrarlos en discos externos, encontró una manera de hacerlo con un modelo de escala 1:18 de DeLorean, el DMC-12, muy popular en 1980 por la película ya mencionada arriba.

Las características del carro son puertas que se abren como alas y un capote que tú puedes abrir; un dispositivo perfecto de almacenamiento. Aunque a muchos les parezca algo más gracioso en donde llevar siempre su información, a otros consumidores les agradará tener algo original como este modelo.

viernes, 19 de noviembre de 2010

iPhone: Análisis de Acciones

El valor de una compañía se está incrementando en el rango estratosférico que Apple ahora habita, análisis financieros empiezan a jugar con los números y encuentran toda clase de fuentes fascinantes. El análisis de acciones de la firma Trefis en los productos Apple, estima que la línea de cuenta iPhone está cerca de un 53.5% de las acciones de Apple. Por comparación, la Mac tiene una participación escasa de 18.3%.

Luego, Trefis asignó un precio estimado de $418 por acción a AAPL(Apple Inc), que es cerca del 40% por delante del precio actual de las acciones, pero dentro de lo que estiman un número de analistas del Wall Street. Aplicando estas hipótesis, el iPhone representaría $209 mil millones de dólares de los estimados $391 mil millones de dólares de valor para Apple.

$209 mil millones de dólares, eso pone al producto iPhone en el puesto número uno por delante de consumidores gigantes como Coca-Cola (con $138 mil millones), tecnología de peso pesado como Google ($204 mil millones) y cualquier firma farmacéutica, como Johnson &Johnson ($173 mil millones).

iPhone Inc., es también de valor más que cualquier fabricador de automóviles, como Toyota ($119 mil millones), luego con Walmart ($243 mil millones) en el negocio de las ventas. El negocio del iPhone es también más grande que cualquier compañía de telecomunicaciones con la excepción de AT&T por $224 mil millones.

En este mundo perfecto, Apple es la compañía con más valor, seguida por Exxon Mobile (con $349 mil millones), tres compañías chinas, BHP (minería, con $236 mil millones), IBM, Microsoft y Procter & Gamble (con $243 mil millones).

miércoles, 17 de noviembre de 2010

YouTube: 12 Sitios para Sacarle Provecho


Nadie niega que YouTube sirve para matar el rato, pero debes saber que hay varios lugares que hacen que esa experiencia sea mucho más útil y productiva, sea para el uso que le des. En la siguiente nota, una lista de 12 sitios que explotan el potencial de YouTube y agregan más funciones y posibilidades para el grande del vídeo en línea.

  1. TubeReplay: Este sitio te permite ver un bucle infinito de un vídeo de YouTube hasta que te vuelvas loco.
  2. DragonTape: Te permite hacer un remix de varios vídeos de YouTube en un vídeo continuo. Simplemente arrastra y suelta los clips que desees, luego comparte la lista de reproducción mediante url o código generado.
  3. YouTube Doubler: Hace que puedas comparar 2 vídeos de YouTube cara a cara. Simplemente coloca los 2 vídeos en cuestión, usa un nombre de VJ y ya está. Comparte luego el enlace con amigos de tu crítica.
  4. SynchTube: Este hack te permitirá ver un vídeo de YouTube con hasta 50 personas al mismo tiempo de manera sincronizada. Escoge una sala de chat, selecciona el vídeo, comparte el url generado y a disfrutar con tus amigos de la función.
  5. Infinitube: Sólo escribe las palabras claves en esta página para que seas recompensado con un lista de reproducción infinita y continua de vídeos relacionados a tu búsqueda. Para no mover ni un dedo luego.
  6. Splicd: Con este servicio podrás compartir un vídeo y especificar en qué momento empieza y termina si es que no quieres verlo completamente. Luego de ello puedes compartir el código generado.
  7. TubeChop: Similar a Splicd, pero un poco más allá, pues te permite deslizar una barra para definir esa sección del vídeo que deseas sea accesible con un código generado.
  8. YouCube: En este cubo virtual podrás colocar hasta seis vídeos en cada lado del cubo que podrás ver y compartir luego con el url generado.
  9. MixTube: Con este hack podrás generar listas de reproducción simplemente agregando los url’s a la lista. Muy útil para canciones que sólo están disponibles en YouTube, como compilaciones, conciertos en vivo y otros contenidos generados por usuarios.
  10. YouFlow: Esto les gustará a los fanáticos de Apple, pues permite explorar los videos tradicionales en la popular forma de la compañía de la manzana. Cabe mencionar que se puede reproducir los vídeos directamente desde los resultados, algo no disponible en la página de YouTube original.
  11. Quietube: Hace que los videos de YouTube se muestren sin comentarios, sólo la escencia del vídeo para quienes no soportan las críticas de los demás. A prueba de trolls definitivamente.
  12. YouTube TestTube: Aquí donde nacen todas las ideas de la popular página de vídeos. Presenta gran cantidad de funciones y opciones que se encuentran en etapa de desarrollo o de prueba. Un vistazo al futuro recomendado.

lunes, 15 de noviembre de 2010

Chrome: El Navegador más Vulnerable

La empresa de seguridad informática Bit9 ha publicado un informe con las vulnerabilidades detectadas en doce productos de software durante los tres trimestres transcurridos de 2010. Google Chrome ocupa el primer lugar, con 76 incidencias graves.

Los cinco navegadores más populares han sido analizados en detalle por Bit9, junto con Webkit, utilizado en Safari y Chrome. Los demás programas, aparte de Microsoft Office, son aplicaciones usadas frecuentemente como extensiones de navegadores.

El informe de Bit9, constituye básicamente una advertencia a las empresas sobre el riesgo de que los empleados descarguen software no autorizado, a la vez que pone de relieve la importancia de estar atentos a las actualizaciones de programas.

Para la elaboración de su informe, Bit9 ha considerado únicamente el número de vulnerabilidades graves reportadas. La lista, según número de incidencias, es la siguiente. En paréntesis el número de vulnerabilidades graves:

Google Chrome (76)
Apple Safari (60)
Microsoft Office (57)
Adobe Reader y Acrobat (54)
Mozilla Firefox (51)
Sun Java Development Kit (36)
Adobe Shockwave Player (35)
Microsoft Internet Explorer (32)
RealNetworks RealPlayer (14)
Apple WebKit (9)
Adobe Flash Player (8)
Apple QuickTime (6) y Opera (6)

La información tiene ciertas carencias. Por ejemplo, no indica el tiempo transcurrido desde la detección de cada vulnerabilidad específica, hasta la fecha en que fue solucionada. Tampoco señala si la vulnerabilidad ha sido de hecho explotada, o si sólo se trató de un peligro potencial.

En principio entonces, y con las salvedades indicadas en el párrafo anterior, la lista presenta un negativo panorama para Google Chrome. Sin embargo, para el caso del navegador, la mayoría de las vulnerabilidades han sido reportadas después de la publicación de actualizaciones de Chrome. De igual modo, Google tiene un programa de recompensas para la detección de agujeros de seguridad de sus programas. Esto en sí puede haber motivado a muchos expertos a concentrarse en analizar Chrome en busca de vulnerabilidades, el lugar de otro software.

Por lo demás, la lista de Bit9 presupone que los fabricantes hayan comunicado a la opinión pública todas las vulnerabilidades detectadas y eliminadas de sus respectivos productos. Desde ya, se sabe que no todos los fabricantes sienten el mismo interés por comunicar tales errores. Microsoft figura en tal grupo, mientras que, en comparación, en la práctica es imposible mantener en secreto las actualizaciones de seguridad del software de código abierto.

En una nota de prensa, Bit9 comenta que las aplicaciones más populares a menudo contienen vulnerabilidades que pueden ser explotadas por cibercriminales. Destaca además la importancia de que los departamentos de TI de las empresas estén atentos y sean proactivos a la hora de actualizar su software.

El material usado en la investigación de Bit9 fue recogido de la base de datos de vulnerabilidades de National Institute of Standards and Technology (NIST), de Estados Unidos. Entre los criterios utilizados para incluir vulnerabilidades en la lista, es que estas hayan tenido un grado de gravedad de entre 7 y 10 puntos.

sábado, 13 de noviembre de 2010

Windows 8

A solo un año de su lanzamiento, Windows 7 es el sistema operativo más vendido en la historia de Microsoft. La compañía trabaja intensamente en el desarrollo de su sucesor, Windows 8, y las especulaciones ya comienzan a cobrar fuerza.

Cabe señalar que no es seguro que la próxima versión de Windows vaya a denominarse Windows 8. Sin embargo, para simplificar las cosas lo mejor es emplear ese nombre de trabajo para el sistema operativo que Microsoft tiene previsto lanzar en 2012, y cuya etapa beta será iniciada en 2011.

En febrero pasado, un empleado de Microsoft reveló detalles de Windows 8, al que denominó "Windows.next". Por ahora, aparte de esa información sobre el próximo Windows, versiones extraoficiales indican que incorporará soporte para tecnologías como USB 3.0, Bluetooth 3.0, transmisión inalámbrica entre el PC y el TV, 3D y reconocimiento biométrico, entre otras cosas.

En esta oportunidad, una oferta de trabajo publicada por Microsoft y recogida por BetaNews lleva a suponer que Microsoft apuesta en grande por la integración con la nube en Windows 8. Esto en sí no debería sorprender, ya que Steve Ballmer ha intensificado sus intervenciones en que habla cálidamente sobre "cloud computing".

En la oferta de trabajo, Microsoft busca personal que estará dedicado a "trabajar con los servicios online de Microsoft, incluido un servicio de copias de seguridad".

Esto podría referirse precisamente a una servicio de copias de respaldo y seguridad basado en la nube. El texto del anuncio también lleva a suponer que Microsoft planea una mayor integración de Windows con su plataforma Windows Live.

jueves, 11 de noviembre de 2010

RockMelt: Navegador Social

Este nuevo navegador trata hacer un enfoque diferente a la idea común que se tiene sobre estos software, y es que desea que el uso del mismo se haga en una manera más dinámica. Algo más acorde con los tiempos de la web en que vivimos, rodeados de redes sociales e información de perfiles. También permitirá que la información nuestra se guarde en perfiles, de modo que al acceder en otros lugares todos los ajustes se mantengan en dicho perfil.

Rockmelt está construido en Chromium, el proyecto de código abierto detrás del navegador de Google. Las características más resaltantes en relación con el nuevo navegador se encuentran en las 2 columnas que aparecen a cada lado del mismo. El lado izquierdo muestra los contactos de Facebook, con los cuales podrás chatear o intercambiar información. En el lado derecho se encuentran los marcadores, los cuales son actualizados y el contenido luego almacenado en el caché hasta la próxima vez que ingreses.

En resumen, se trata de un concepto refrescante en esta era de interacción social, y teniendo en cuenta que está basado en Chromium, soporta todas las extensiones de Chrome y además los beneficios de HMTL5 y CSS3.

martes, 9 de noviembre de 2010

Red Hat Enterprise Linux 6

Paul Cormier, presidente de productos y tecnologías en Red Hat, fue el encargado de presentar la versión final de Red Hat Enterprise Linux 6 (o RHEL 6). Esta distribución comercial llega enfocada a la nube y la virtualización. Según las palabras del propio Cormier, "RHEL 6 es la culminación de 10 años de aprendizaje y trabajo con nuestros partners". En esta versión contamos con más de 2.000 paquetes, y un 85% más de código. Las mejoras dan más soporte a sistemas multicore y multinodo.

Según los comentarios de otro de los responsables de la presentación de RHEL6,Jim Totton, la empresa ha añadido más de 1.800 características al sistema operativo, además de resolver 14.000 conflictos presentes durante este desarrollo y que se encontraron tanto en las versiones preliminares de RHEL 6 como en ediciones anteriores de esta distribución.

Mucho trabajo se ha realizado en el núcleo del sistema, donde se ha contribuido a ofrecer más de 3.500 cambios en el kernel Linux. También se han realizado importantes mejoras en la gestión de la energía, y por ejemplo el sistema operativo aprovecha nuevas características de eficiencia energética en los procesadores AMD Opteron 4000 y 6000.

domingo, 7 de noviembre de 2010

Winamp Para Android

Desde 1997, Winamp ha sido uno de los reproductores multimedia más populares y ampliamente utilizado para los sistemas operativos Windows. Siempre ha sido un icono de la ligera excelencia.

Recientemente, Nullsoft, el equipo detrás de Winamp, parece haber estado explorando otras plataformas. Winamp para Android se esperaba aún en un futuro incierto, pero ahora parece haberse convertido en una realidad.

La versión beta de Winamp para Android tiene las siguientes características como las más resaltantes:

Winamp para Android ofrece una interfaz pulida y oscura que es fácil de usar. A diferencia de la mayoría de los reproductores multimedia, Winamp hace un buen uso de la pantalla disponible de buenos recursos y no hacer que se sienta demasiado saturado visualmente . Usted puede ir con tranquilidad un lado a otro de la pantalla que emite un sonido por medio de un pull-up bar.

Winamp Android también viene con dos reproductores viables reproductor de medios, para que pueda seguir usando el teléfono como de costumbre, sin perder de vista a sus medios de comunicación.

El widget de la pantalla de inicio, se muestra a continuación, una imagen del álbum de los deportes, información general y los controles del reproductor de medios que en general es estándar. Usted es también capaz de cambiar entre opciones de repetición y shuffle. Por otro lado, un número de personas que han observado este widget en particular como una descarga de la batería, perdiendo rápidamente la vida del móvil, incluso si no utilizan activamente el widget.

El símbolo de Winamp en el Android debe estar en Desktop Sync. Esto le permite mantener su música en su Android actualizados y sincronizados con su escritorio de la colección de Winamp, incluso utilizando una conexión inalámbrica.

Winamp para Android está oficialmente disponible. Busca por ‘Winamp‘ en el Android Market para descargar e instalar la aplicación.

viernes, 5 de noviembre de 2010

40 Gurús que Cambiaron Internet

www.dydvirtual.com
Internet no lleva mucho tiempo con nosotros, pero en sus pocos años de historia ya han surgido varias personalidades que destacan especialmente por haber influido en el desarrollo, crecimiento y popularidad de la red de redes. Desde sus inicios hasta los actuales éxitos de servicios como Google, Twitter o Facebook, podemos recorrer esa historia a través de estos influyentes investigadores, ingenieros y emprendedores que han logrado cambiar nuestras vidas para siempre.

El recorrido de esa historia de Internet a través de sus protagonistas lo han realizado en Hongkiat, donde han elaborado un interesante repaso en el que detallan los logros de los que para ellos han sido las 40 personas más influyentes de Internet.

Comenzando por Vint Cerf y Bob Kahn -que crearon el conjunto de protocolos de comunicación TCP/IP y siguiendo por Tim Berners-Lee -padre de la World Wide Web-, el recorrido hace mención de un gran conjunto de personalidades en el segmento tecnológico.

No solo de los primeros años de Internet, sino también de los últimos tiempos, destacando entre otros a Larry Page y Sergey Brin, David Filo y Jerry Yang, Matt Mullenweg, Chad Hurley, Steve Chen, o el famoso Mark Zuckerberg. Un repaso muy interesante de la historia de Internet a través de sus principales visionarios.

miércoles, 3 de noviembre de 2010

Google veta a Facebook

La compañía de Mountain View ha anunciado recientemente que veta el servicio de importación de contactos de Facebook sobre cuentas Google/Gmail. El problema que alegan es la falta de reciprocidad en el servicio. Facebook permite importar usuarios desde multitud de fuentes a la hora de registrarnos, sin embargo, no permite exportar ningún tipo de información para ser utilizada con otros servicios. Por ello Google ha decidido rescindir los permisos sobre la importación de contactos a Facebook.

Google parece no estar contenta con su relación con la popular red social Facebook. Según parece está cansada de dar y no recibir nada a cambio y ha pensado que lo mejor será cambiar sus Términos de Servicio para que cualquier servicio que accede a la API de contactos de Google, haciendo posible importar los contactos, tendrá que ofrecer reciprocidad.

Facebook lanzó hace unas semanas un sistema de copia de seguridad de tus datos, que permite descargar en un único archivo fotos, mensajes, etc, a excepción de tus contactos.

En palabras de Google:

"Muchos sitios permiten a sus usuarios importar y exportar su información, incluyendo contactos, de forma rápida y fácil. Pero los sitios que no lo permiten, como Facebook, dejan a sus usuarios en un callejón sin salida. Así que hemos decidido cambiar nuestro acercamiento al respecto para reflejar el hecho que los usuarios muchas veces no son conscientes que una vez que han importado sus contactos a sitios como Facebook, están atrapados“.