sábado, 30 de enero de 2010

Cifrado de Disco Duro

A pesar del aumento significativo en el número de trabajadores móviles, sólo el 9 por ciento de las empresas encuestadas usa la encriptación en dispositivos de almacenamiento extraíbles.
Check Point Software ha revelado los resultados obtenidos en su encuesta global efectuada sobre las tendencias de seguridad en los puestos de trabajo. Según el informe de Check Point, el número de trabajadores móviles continúa creciendo y las empresas necesitan ampliar sus medidas de seguridad TI para garantizar el trabajo en remoto.
Según se desprende de la encuesta efectuada entre 224 administradores de TI y de seguridad de todo el mundo, más del 40 por ciento de las empresas cuentan con más trabajadores en remoto que se conectan a la red corporativa desde su casa o cuando viajan en comparación con 2008. De hecho, la clara mayoría (77 %) de las empresas admite que una cuarta parte de su plantilla de trabajadores son móviles.
Sin embargo, a pesar del aumento de teletrabajadores sólo el 27 por ciento de los encuestados confirman que sus empresas utilizan el cifrado de disco duro para proteger datos sensibles en los puestos de trabajo. Además, únicamente el 9 por ciento de las empresas encuestadas usa la encriptación en dispositivos de almacenamiento extraíbles, como unidades flash o USB. Estos datos sorprenden si tenemos en cuenta que los trabajadores móviles portan en sus dispositivos portátiles grandes cantidades de datos corporativos confidenciales, vulnerables a la pérdida, el robo y la interceptación.
“Si tenemos en cuenta que menos del 30 por ciento de las empresas utilizan el cifrado de datos, es evidente que estas organizaciones están peligrosamente expuestas al robo de datos", afirma Juliette Sultan, responsable de marketing global de Check Point. “Afortunadamente, los datos de la encuesta también muestran que las empresas reconocen y admiten la necesidad de abordar la cuestión, en particular las que cuentan con una fuerza de trabajo móvil cada vez mayor".
Según el estudio elaborado por Check Point, aproximadamente el 47 por ciento de los encuestados tienen previsto adquirir el próximo año alguna solución de seguridad para el cifrado de disco (24 %), NAC (22 %) y cifrado de datos (13 %), ya que son las aplicaciones más populares para los puestos de trabajo. Antivirus de escritorio (90 %), antispyware (56 %), firewalls personales (49 %) y VPN (49 %) siguen siendo las principales aplicaciones de puestos de trabajo ya desplegados dentro de las organizaciones.
Los profesionales TI encuestados en empresas con menos de 5.000 empleados reconocen que emplean productos en los puestos de trabajo de un promedio de tres proveedores diferentes en la empresa. Este hecho genera problemas de gestión de la seguridad. Las grandes empresas llegan a utilizar productos de hasta cinco proveedores distintos, por lo que la complejidad para gestionar la seguridad TI de manera eficaz es todavía mayor.

iPad

AnGeliE

Apple ha lanzado su nuevo producto iPad, un lector de contenidos multimedia online.
El aparato, muy ligero, pesa solo 680 gramos y presenta sus contenidos en una pantalla táctil de 9,7 pulgadas. Su batería tiene capacidad hasta 10 horas de uso activo y un mes en modo suspendido. Permite navegar por Internet, descargar contenidos, escuchar música, ver películas y leer libros electrónicos.
Incorpora además conexión WiFi y enlace directo a iTunes y App Store. Su comercialización será iniciada en Estados Unidos en marzo, mediante diversos modelos cuyos precios dependerán de su memoria. El modelo más económico tendrá un precio de 499 dólares y el más costoso de 699 dólares.
La presentación fue realizada el 27 de enero en San Francisco, EE.UU, y estuvo a cargo de Steve Jobs, presidente de Apple, quien declaró que el iPad es una "categoría intermedia" entre un PC y un smartphone. Descartó que tal posición pudiera ser ocupada por los cada vez más populares netbooks, agregando que iPad "es una alternativa superior".
Con su iPad, Apple incursiona en un segmento de gran interés, es decir a una nueva modalidad de consumo de información y contenidos online. El prestigioso periódico The New York Times comenta que el nuevo dispositivo podría representar un nuevo modelo de negocios para los periódicos en línea, debido a que permitirá comprar contenidos mediante micropagos. Según The New York Times, el iPad podría beneficiar a los medios escritos de la misma forma que el iPod hizo en su momento con la industria discográfica.


Novell Lanza Kit Para Desarrollo

Novell ha anunciado la disponibilidad de una suite de nuevas herramientas que permite a los fabricantes independientes de software (ISVs) y a las grandes empresas reducir el tiempo y el costo de desarrollo, implantación y gestión de appliances de software.
La solución permite desarrollar, probar, actualizar y configurar appliances de software en entornos físicos, virtuales y en la nube. El kit de herramientas se caracteriza por ser una versión de SUSE Studio y por las nuevas herramientas de gestión que permiten a los ISVs y a las grandes empresas reducir el tiempo de desarrollo del software, los ciclos de instalación y los costos de mantenimiento.
SUSE Appliance Toolkit es una parte esencial del Programa Suse Appliance, un programa completo que permite a los ISVs crear, actualizar, configurar y salir al mercado con appliances de software totalmente compatibles. Con el Programa Suse Appliance y el Suse Appliance Toolkit, los ISVs pueden ofrecer con rapidez aplicaciones existentes a entornos físicos, virtuales y de cloud computing, reducir los ciclos de ventas y buscar nuevas oportunidades de mercado.

viernes, 15 de enero de 2010

Baidu

En China, Baidu supera a Google como motor de búsqueda, recibiendo millones de visitas diarias. Tal hecho lo convierte en un blanco realmente atractivo para los delincuentes cibernéticos, ya que cualquier persona que consiga controlar y vulnerar la seguridad de este portal, tendrá en su mano el poder de causar un gran impacto entre los usuarios", explica Graham Cluley, Consultor de Tecnología de Sophos. “Ante tal circunstancia, los internautas chinos deberían respirar aliviados por el hecho de que los hackers no hayan decidido aprovechar esta oportunidad para infectar a millones de ordenadores, aunque toca cuestionarse cómo tal vulneración de la seguridad de este sitio web ha sido posible.
En este sentido, ya se especula con que el ataque no ha supuesto la vulneración de los servidores web -no han sido pirateados- sino que han sido los registros DNS los que se han visto comprometidos, como ya ocurriera con Twitter el pasado mes de diciembre.
Los registros DNS funcionan como una guía telefónica, convirtiendo nombres de páginas webs como baidu.com en una secuencia de números comprensible a través de Internet", aclara Cluley. “Es posible que alguien alterase la búsqueda, provocando que los usuarios que accedían a baidu.com a través de sus navegadores, fueran desviados a otros sitios web ajenos al control del motor de búsqueda. Sí tal sitio web hubiese contenido malware, millones de ordenadores podrían haber sido infectados, sufriendo también acciones de robo de identidad. Es por ello que ataques como este deben servir de recordatorio sobre la importancia que conlleva escanear cada página que se visita, aunque se tenga la convicción de que se trata de sitios seguros y legítimos.

Microsoft Security Essentials

MSE está pensado para ser utilizado en conjunto con Windows Firewall y Windows Defender, y la verdad es que si usamos la tríada de programas de seguridad de Microsoft, probablemente consigas un nivel de protección coherente sin haber gastado un centavo y sin la necesidad de instalar software de terceros de ningún tipo.
Si bien Windows Defender no alcanza el nivel de excelencia del firewall de Windows, podríamos decir de él que, en conjunto con un buen antivirus, es protección suficiente contra spyware en el sistema. Además, su interfaz impecable y varias de las herramientas que incorpora gratis.
El buen nivel del firewall no se mantiene, desgraciadamente, en el antivirus de la suite. Su monitor en tiempo real tiene un consumo de recursos contenido, pero es lento y su nivel de eficacia no superó en nuestras pruebas a los antivirus en línea -que, por supuesto, no ofrecen protección en tiempo real- de Panda y de Kaspersky. Claro, si en cualquier equipo podrás contar con un buen firewall, una protección antispyware decente y un antivirus mínimo, probablemente estarán cubiertos contra los malware de la actualidad.
A favor de la suite podríamos decir que ofrece un nivel de integración al sistema operativo destacable. Y no sólo hablamos del look and feel cuando se usa Vista o 7, sino de cómo desde cualquier menú contextual podrás acceder al motor de protección. Incluso la interfaz de Defender se integra a MSE y ya no podrás ejecutarla por separado, lo que nos permite manejar los análisis antispyware y antivirus desde un mismo lugar.
El producto ofrece, además. un historial de trabajo realmente eficiente y nos permite definir análisis programados, así como exclusiones y otras opciones presentes en cualquier antivirus. Por último, cabe destacar que con MSE podrás activar protección antivirus en unidades extraíbles, como pendrives o tarjetas de memoria. Esta opción ralentizará un poco el primer acceso a la unidad, pero les asegurará que difícilmente un virus los ataque desde allí.

martes, 12 de enero de 2010

IBM Next 5 in 5


IBM anuncia las cinco innovaciones que tienen el potencial de cambiar la manera en que las personas viven, trabajan y se divierten en las ciudades de todo el mundo entre los próximos cinco y diez años: El tránsito, el uso del agua, los edificios, la seguridad y la salud serán más inteligentes.
Un estimado de 60 millones de personas está migrando a ciudades y áreas urbanas cada año. El año pasado, por primera vez en la historia, la mayoría de la población mundial pasó a vivir en las ciudades.
“IBM Next 5 in 5" se basa en tendencias sociales y de mercado que se espera transformen a las ciudades, así como en tecnologías emergentes de los laboratorios de IBM en todo el mundo que tienen el potencial de convertir estas predicciones en realidad.
Durante los próximos cinco años, al infundir inteligencia en las ciudades, ellas cambiarán de la siguiente manera:
Las ciudades tendrán sistemas inmunológicos más saludables. Dada la densidad de su población, las ciudades permanecerán como cunas de enfermedades transmisibles. Pero en el futuro, los funcionarios de salud pública sabrán con precisión cuándo, dónde y cómo se diseminan las enfermedades – incluso qué barrios serán afectados después. Los científicos darán a los funcionarios de la ciudad, hospitales, escuelas y lugares de trabajo, las herramientas para detectar, rastrear y prepararse mejor para las infecciones y para prevenirlas, tales como el virus H1N1 o la gripe estacional. Veremos el surgimiento del "Internet de la salud", donde la información médica anónima, contenida en registros electrónicos de salud, será compartida de manera segura para restringir la diseminación de las enfermedades y mantener a las personas más saludables.
Los edificios de las ciudades sentirán y responderán como organismos vivientes. Conforme más personas se muden a edificios en las ciudades a índices record, los edificios serán construidos inteligentemente. Hoy, muchos de los sistemas que constituyen un edificio - calefacción, agua, drenaje, electricidad, etc. – son gestionados de manera independiente. En el futuro, la tecnología que gestione instalaciones operará como un organismo vivo que puede sentir y responder rápidamente, para proteger a sus ciudadanos, ahorrar recursos y reducir las emisiones de carbono.
Automóviles sin combustible. Los automóviles de la ciudad no dependerán más de los combustibles fósiles. Los vehículos comenzarán a funcionar con nuevas tecnologías de baterías que no necesitarán ser recargadas por días o meses. Los científicos y asociados de IBM están trabajando en el diseño de nuevas baterías que harán posible que los vehículos eléctricos viajen de 480 a 800 kilómetros con una sola carga, una cantidad mayor en relación a los 80 a 160 kilómetros que realizan actualmente. También, las redes de suministro eléctrico inteligentes de las ciudades podrían hacer posible que los automóviles se puedan cargar en lugares públicos y usar energía renovable, de manera que ya no dependan de plantas que funcionen con carbón. Esto disminuirá las emisiones y minimizará la contaminación de ruido.
Los sistemas más inteligentes saciarán la sed de las ciudades y ahorrarán energía. Hoy, una de cada cinco personas no tiene acceso a agua potable segura, y las municipalidades pierden una cantidad alarmante de agua preciosa -- hasta 50% de su suministro de agua por fugas en la infraestructura. Sumado a esto, se espera que la demanda de agua se incremente seis veces en los próximos 50 años. Para lidiar con este desafío, las ciudades instalarán sistemas de agua más inteligentes que podrían permitirles reducir el desperdicio debido a fugas en tuberías hasta en un 50%. Las ciudades también instalarán sistemas de drenaje más inteligentes que no sólo prevendrán la contaminación en ríos y lagos, sino que también purificarán el agua para hacerla potable.
Las ciudades responderán a las crisis, incluso antes de recibir una llamada telefónica de emergencia. Las ciudades serán capaces de reducir e incluso prevenir las emergencias, tales como los crímenes y los desastres. IBM ya está ayudando a las agencias policíacas a analizar la información adecuada en el momento adecuado, de manera que los servidores públicos puedan emprender acciones proactivas para evitar el crimen.

Intel Nueva Familia de Procesadores


Los procesadores dirigidos al mercado de consumo en general ofrecerán la “Intel Turbo Boost Technology", que permitirá la adaptación a las necesidades de desempeño del usuario.
El lanzamiento de los nuevos chips Intel Core i7, i5 e i3 coincide con la llegada del innovador proceso de fabricación de 32 nanómetros (nm) de Intel, que, por primera vez en la historia de la empresa, se usará para producir y distribuir de inmediato procesadores y funcionalidades con una amplia gama de precios y para integrar los gráficos de alta definición al procesador.
Los nuevos procesadores Intel Core 2010 se fabrican por medio del proceso de 32nm de la empresa, que incluye la segunda generación de transistores high-k metal gate. Esta técnica, junto con otros avances, ayuda a incrementar la velocidad de la computadora al tiempo que disminuye el consumo de energía.
“Por primera vez una nueva familia de procesadores de Intel con la tecnología más avanzada de la industria estará disponible de inmediato, virtualmente en todos los niveles de precio de PCs", dijo Sean Maloney, Vicepresidente Ejecutivo y Director General del Intel Architecture Group. “Estos procesadores inteligentes se adaptan a las necesidades del consumidor y ofrecen automáticamente un aumento de desempeño para las aplicaciones del día a día".
Intel está revelando varios productos para plataformas, incluyendo más de 25 procesadores, adaptadores inalámbricos y chipsets, los nuevos procesadores Intel Core i7, i5 e i3, los chipsets Intel de la Serie 5 y los adaptadores Intel Centrino Wi-Fi y Wimax, que contienen las nuevas funcionalidades Intel My WiFi. Se espera que los fabricantes de computadoras ofrezcan más de 400 diseños de plataformas de PC basados en estos productos, incluyendo laptops y computadoras de sobremesa. Se prevén otros 200 para dispositivos embebidos.

La Computación ya no se Limita a la PC


Paul Otellini describió cómo la computación “personal" está transformando a Intel y a la industria.
“La computación ya no está confinada a su computadora, sino que está en todos lados", afirmó Otellini durante su conferencia de apertura en la CES. “Los avances en la conectividad, las interfaces de usuario intuitivas, el contenido envolvente y el desempeño de los chips permitieron que la computación llegue a nuevas áreas. Ésta, al entrar en todo tipo de dispositivos y experiencias alrededor de nosotros, mejora nuestra productividad personal y nuestro disfrute".
Otellini describió cómo Intel y la industria están haciendo realidad lo que él anticipó en su conferencia de apertura dos años antes en la CES. Afirmó que la computación se está integrando a todos los aspectos relevantes de la vida de las personas, ya estén usando su computadora o un smartphone, viendo la televisión, en el auto o haciendo compras. Una experiencia personalizada y sin ataduras, adaptada a los intereses y necesidades de los individuos y a las redes sociales, que ofrecerá la información, el entretenimiento y las experiencias que la gente quiere en el momento, del modo y en el lugar que cada uno desee.
Para ilustrar su visión, mostró impactantes avances en aplicaciones para dispositivos móviles, contenido en 3D, teléfonos y televisores más inteligentes y segmentos tradicionalmente no asociados con las computadoras, tales como la gestión de la energía doméstica y las pantallas digitales.
Otellini describió cómo traer el mundo de las aplicaciones simples, útiles y "virales" a los dispositivos basados en el procesador Intel Atom que le dará vida a esta visión de la computación “personal" y creará nuevos modelos de uso y un canal de distribución poderoso para los desarrolladores de software.
“La computación en el hogar se está expandiendo rápidamente más allá de la PC", afirma Otellini. “La TV continuará siendo un punto focal, al tiempo que se vuelve más inteligente, de forma muy semejante a cómo los teléfonos están evolucionando a smartphones. Las nuevas interfases de usuario y las formas de conectividad cambiarán nuestra manera de interactuar con el entretenimiento en el hogar".
El CEO de Intel también intervino en uno de los temas más comentados en la CES, el contenido estereoscópico en 3D, cuando dijo que crear ese tipo de contenido requiere una “tonelada de poder de computación". Los microprocesadores más poderosos tendrán un papel fundamental en la transición a la creación de contenidos en 3D. Otellini también dijo que ya hay algunas potentes PCs que están expandiendo la creación de contenidos en 3D de los estudios de Hollywood a las salas de estar. Para probar esto, mostró cómo un individuo podría crear y editar un video en 3D en tiempo real con el poder de una PC basada en el procesador Intel Core i7.

Negocio en Linea Seguro


Los comerciantes en línea perdieron 3,8 mil millones de dólares el año pasado. El culpable fue la incertidumbre de los consumidores para comprar en línea.
Para recuperarse de las transacciones no realizadas, los vendedores deben trabajar duro para ayudar a los clientes a superar sus temores. Saben que el mercado en línea está plagado de fraudes de phishing cada vez más sofisticadas que atraen a los clientes a sitios bastante convincentes que parecen reales, diseñados para robar números de tarjetas de crédito, entre otros.
Para ganar la confianza de un mercado temeroso es necesario implementar medidas de seguridad que éstos fácilmente reconozcan. Por lo tanto, los comerciantes primero deberán saber qué es lo que los clientes con mayores conocimientos de Internet esperan de un sitio Web que ofrece al menos un mínimo nivel de seguridad.
Si ver la seguridad desde la perspectiva del cliente puede ayudar a planear una estrategia efectiva de creación de confianza, ¿qué puede hacer un comerciante para probar que su negocio en línea es seguro?.
1.- Señales visuales. Simples señales visuales pueden demostrar que un sitio es confiable y que en él se pueden realizar negocios, tales como la barra de direcciones verde de Extended Validation (EV) en el navegador Web. A través de señales como esta, se puede demostrar a los clientes que se han tomado medidas adicionales para ganar su confianza.
2.- Evitar demasiada información. Los sitios de phishing suelen atraer clientes mediante alertas "urgentes" enviadas por correo electrónico y luego requieren información personal que los comerciantes ya deberían tener, incluso información que éstos no necesitan particularmente. Estos mensajes alertan a los consumidores respecto de supuestos problemas en sus cuentas, cambios de estado de sus cuentas, ofertas especiales e incluso la necesidad de obtener descargas de software de seguridad especial, todo ello para lograr que los clientes revelen contraseñas y otra información.
3.- Autenticación con dos factores. Aun para los criminales que recién se inician en actividades de fraude, es muy fácil descifrar combinaciones de usuarios y contraseñas. Por ese motivo los negocios en línea utilizan formas cada vez más fuertes de verificación de usuario, llamadas autenticación "con dos factores", que combina un dato de conocimiento del usuario, tal como el nombre de usuario y la contraseña, y algo que le pertenezca, como un código de seguridad único de un solo uso. Este código suele ser generado por un pequeño dispositivo plástico denominado token, un smart card con forma de tarjeta de crédito o incluso una aplicación en un teléfono celular, por ejemplo.
4.- Ingreso. Ofrecer a los clientes vías de fácil acceso para resolver los problemas de seguridad. Asegúrese de que el cliente tenga a disposición números de teléfono, asistentes de mensajería instantánea o formularios de respuesta independientemente del lugar de su sitio donde se encuentre. Aborde siempre estos temas con rapidez porque la falta de atención de su parte hará que los clientes compren en otro lugar.
5.- Salida. La salida es el momento en el que las negociaciones en línea quedan consumadas. Por lo tanto, es fundamental utilizar esa interacción para incrementar la confianza. La mayoría de los principales sitios Web, tales como Amazon o eBay, envían correos electrónicos con pedidos para imprimir o confirmaciones de envío de productos. Esto les asegura a los clientes que alguien está supervisando la transacción y les proporciona una "constancia escrita" que usted genera para que tengan confianza de que la compra fue legítima.
6.- Educación. Puede que no sea en sí el negocio en línea el que genere desconfianza entre los clientes, pero se les puede ayudar a superarla. Hay que asumir la responsabilidad de educar a los clientes para saber a qué deben prestarle atención cuando realizan una transacción en línea. Al llevar la seguridad en línea más allá de las medidas que el negocio implemente, se podrán construir relaciones de confianza que significarán un crédito más allá de las compras de hoy.

viernes, 8 de enero de 2010

2009 Bate Récords Históricos en Creación de Malware


PandaLabs ha analizado y clasificado más ejemplares de malware que en los veinte años de historia de la compañía llegando a alcanzar los 40 millones, con un media diaria de 55.000 nuevos y diferentes ejemplares.
La principal noticia a destacar radica en el prolífico año que los hackers han tenido en cuanto a la creación de nuevo malware: 25 millones de nuevos ejemplares en sólo un año, cuando en los 20 años de historia de la compañía se habían almacenado 15 millones.
Además, destaca la aparición de numerosos ejemplares nuevos de troyanos bancarios (un 66%) y de los llamados “falsos antivirus" o rogueware. Igualmente, los tradicionales virus, que se creían ya extintos, han reaparecido causando importantes daños con ejemplares como Conficker, Sality o el antiguo Virutas.
El spam ha mantenido sus altos niveles de actividad durante este año: el 92% del tráfico total de correos electrónicos han sido spam. Respecto a los ganchos utilizados para engañar a los usuarios para su apertura, se ha visto cómo este año todos los temas relacionados con la actualidad informativa han sido utilizados tanto en este tipo de correos como en ataques SEO: escándalos o muertes (reales o ficticias) de famosos, la gripe A, supuestos vídeos de políticos, etc. Respecto a sectores, los que más spam han recibido ha sido el automovilístico y el eléctrico, seguido por el gubernamental.
En cuanto a vías de distribución, las redes sociales (principalmente, Facebook, Twitter, YouTube o Digg), así como los ataques SEO realizados con webs falsas que descargaban malware han sido las vías de distribución favoritas de los ciberdelincuentes, que han consolidado sus modelos de negocio underground aumentando considerablemente sus beneficios.
Respecto a los países que han registrado un mayor número de infecciones a lo largo de todo el año, según los ordenadores analizados y desinfectados gratuitamente por Panda ActiveScan, el ranking lo encabeza Taiwan, seguido por Rusia, Polonia, Turquía, Colombia, Argentina y España. Los menos infectados, Portugal y Suecia.
Por otro lado, 2009 ha sido un año plagado de noticias relacionadas con supuestos ataques cibernéticos con intereses u objetivos políticos, lo que viene a confirmar lo que hasta ahora se suponía era una posibilidad remota o bien una visión romántica más propia de películas de cine americano.
Por último, PandaLabs predice que el número de malware seguirá creciendo durante 2010. Windows 7 tendrá, sin duda, un protagonismo indudable para los hackers a la hora de crear nuevo malware para el nuevo sistema operativo; crecerán los ataques para Mac; no será el año para los virus de móviles, y asistiremos a nuevos ataques políticos a través de Internet.

miércoles, 6 de enero de 2010

IBM Lanza Diez Ssoftwares para Reducir Gastos de TI

Los nuevos productos cubren el portafolio de marcas de software de IBM para ofrecer una gama de beneficios a los clientes de System z.
IBM anunció diez nuevos productos de software destinados a ayudar a las empresas a bajar los costos de administración de aplicaciones optimizando el mainframe System z para más cargas de trabajo, tales como analítica de datos, desarrollo de aplicaciones colaborativas, mantenimiento de aplicaciones y otros procesos clave de negocio.
Puesto que System z se ha convertido en la plataforma preferida por su valor en cuanto a reducción de costos y consolidación, IBM y la industria han extendido agresivamente la amplitud de las nuevas cargas de trabajo para el mainframe, vía 3.800 aplicaciones basadas en x/OS y 3.000 aplicaciones basadas en Linux. La exclusiva capacidad del mainframe de alojar muchos servicios de aplicaciones en un solo sistema, ayudó a System z a lograr uno de los costos de aplicación por usuario más bajos de la industria.
Los nuevos productos cubren el portafolio de marcas de software de IBM para ofrecer una gama de beneficios a los clientes de System z que incluyen mejoras en la conectividad de aplicaciones, productividad, seguridad y administración de datos.
Nuevos Productos:
- IMS 11.
- Herramientas de determinación de problemas V10.
- Servidor de procesos WebSphere para z/OS V7.
- Sistemas de administración de reglas de negocio ILOG.
- IBM Rational Developer para System z versión 7.6.
- IBM Rational Team Concert para System z versión 2.0.
- Compiladores IBM Rational para C/C++, COBOL y PL/I.
- Tivoli Asset Discovery para z/OS.
- IBM Tivoli NetView para z/OS 5.4.
- IBM Tivoli zSecure.

Industria TI en 2010


Las predicciones para la industria TI en 2010
La prestigiosa consultora IDC estima que la industria TI retornará a la senda del crecimiento en 2010, y que este alcanzará el 3,2% a escala global. Esto implica que la facturación total de la industria recuperará los niveles de 2008. La industria de telecomunicaciones alcanzará un crecimiento del 3% y se concentrará en los mercados emergentes. Países como Brasil, Rusia, India y China tendrán un crecimiento de 8% y 13% en 2010.
Tanto IDC y su competidora Gartner destacan la nube como una de las tecnologías que madurará y crecerá en 2010. A juicio de Gartner, un número cada vez mayor de empresas que actualmente usan servicios en la nube, comenzarán a ofrecer servicios afines por cuenta propia.
IDC pronostica que el número de unidades móviles superará la marca de los mil millones en 2010. Gartner, en tanto, indica que la cifra será de 1,2 mil millones a fines del próximo año.
IDC considera que el número de aplicaciones para iPhone será triplicado en 2010 y que para el caso de Android el crecimiento será de 500%. La consultora agrega que en 2010 Apple lanzará su tablet-PC, "iPad".
Según IDC, 2010 será el año en que las aplicaciones de negocios experimentarán cambios radicales. Las aplicaciones serán fusionadas con software para redes sociales, cooperación y análisis en una nueva generación de aplicaciones que representará un reto mayúsculo para los líderes del mercado. Gartner coincide en tal pronóstico, señalando que el empresariado incrementará el uso de herramientas de análisis con el fin de prever lo que ocurrirá a futuro.
La cumbre climática de Copenhague decepcionó a la mayoría. IDC estima que la situación derivará en un incremento de gastos energéticos y presiones contra la industria TI. Sin embargo, la situación también abrirá nuevas posibilidades, estima Gartner, señalando que el incremento en los precios de los combustibles podrían resultar en menos viajes y mayor uso de videoconferencias y documentos electrónicos. En tal sentido, el sector TI podrá ofrecer al empresariado herramientas que le permitan analizar y reducir su propio consumo energético en capítulos como el transporte, por ejemplo.
Se espera que una serie de sectores económicos saldrán de la crisis financiera con una agenda en que las TI serán un factor más importante que antes. Entre otras cosas, IDC espera que el uso de medidores inteligentes, como por ejemplo del consumo eléctrico, además del uso de expedientes electrónicos, experimentará un auge en 2010.
Gartner estima además que las empresas en grado mayor que antes usarán herramientas de virtualización, lo que resultará en que el hardware y el sistema operativo pierdan su importancia crítica.
Se espera que el crecimiento en las ventas de memorias flash aumente al doble en 2010, siempre y cuando los precios sigan cayendo al nivel actual.
Otros comentaristas, como CSS Insight y Julien Theys de Screen Digest, estiman que en 2010 se producirán grandes cambios en el mercado de los teléfonos móviles, aunque no coinciden en los detalles. Entre otras cosas, pronostican que Motorola y Palm serán compradas por otras empresas y que Sony-Ericsson será disuelta en su forma actual.
CSS Insight pronostica que al menos dos grandes operadores telefónicos europeos abandonarán la práctica de subsidiar teléfonos móviles en 2010 y que al menos un país europeo instaurará un sistema de gravamen tributario para la telefonía móvil.
CSS Insight recomienda considerar la posición de Amazon como actor telefónico en 2010. La empresa ya vende teléfonos móviles, accesorios y contenidos, aparte de tener la posibilidad de usar su propia nube para ofrecer todo tipo de servicios.
CSS Insight pronostica además que Microsoft se verá en la necesidad de trasladar Windows 7 a la arquitectura ARM en 2010 con el fin de poder participar en el mercado de los netbooks.
Juniper Research, por su parte, pronostica que la explosión en el tráfico de datos ocasionará una sobredemanda en las redes 3G y que esto impondrá un cambio en los modelos de precios. A juicio de la consultora, los teléfonos móviles con soporte para NFC (Near Field Communication) estarán disponibles para consumidores a partir de 2010.

10 Años de Importantes Avances


Once Tecnologías y Productos que Marcaron la Década 2000-2009
La década que acaba de concluir se caracterizó por un gigantesco y acelerado desarrollo en el ámbito de las tecnologías de la información.
Google
Google fue fundada en 1998, pero indudablemente los últimos diez años han sido "la década de Google". Ya en julio de 2000, el buscador ocupaba el primer lugar entre las preferencias de los usuarios de Internet. Al contrario que las alternativas existentes, Google logró presentar los resultados verdaderamente relevantes.
Ninguna otra empresa ha logrado en la misma medida que Google interconectar e interrelacionar la red de redes. Para muchas personas, Google se ha convertido en una extensión de su propio cerebro. Así, quienes necesitan información solo tienen que "googlearla".
Paralelamente, Gooogle se ha convertido en mucho más que un buscador, y se está posicionando en la mayoría de los sectores de la industria tecnológica.
Banda Ancha
Internet de banda ancha es actualmente un elemento tan natural como la electricidad en un gran número de hogares.
Facebook, Myspace, Twitter, etc.
Las comunidades y medios sociales concentran una parte cada vez mayor del tiempo que los usuarios de Internet pasan en línea. El actor más importante es, sin duda, Facebook. El servicio vincula a los internautas entre sí, dándoles la posibilidad de crear redes y subredes donde intercambiar información, fotografías, vídeo, y todo lo que, en resumen, constituye su vida digital.
Para muchos, Facebook se ha convertido en la denominación por excelencia de la comunicación electrónica por encima de líneas divisorias de toda índole. Asimismo, el servicio causa adicción entre un número considerable de usuarios.
Conexión Inalámbrica a Internet
Cuando en 2000 se comenzó a hablar de WLAN y IEEE802.11B, la tecnología tenía precios prohibitivos. Actualmente, todo tipo de dispositivos, desde televisores a teléfonos móviles, incorporan soporte WLAN. La década pasada marcó el inicio del fin de los cables.
iPod
Los primeros reproductores MP3 con disco duro fueron lanzados en 2000 y recordamos la impresión que causó Creativ Nomad, con su disco duro de 6 GB y batería para 3 horas.
Sin embargo, sería Apple la empresa que dominaría el mercado, comenzando en 2001 con el primer reproductor que combinaría un diseño atractivo con facilidad de uso y buena capacidad. Rápidamente, iPod era un concepto conocido por todos, marcando a la vez el inicio de una era de gloria para MP3.
Apple lanzaría posteriormente su servicio de venta de música iTunes Music Store, como una extensión del iPod, dándole así la posibilidad de lucrar con la venta de títulos musicales. Actualmente, la posición de Apple como líder en el segmento no se ve amenazada por ningún otro actor.
iPhone
Con su pantalla táctil, impresionante facilidad de uso y, por cierto, la vinculación con Apple Store, Apple irrumpió en el mercado para el lanzamiento del iPhone hace tres años. El aparato en sí marcó además un cambio de paradigma para los dispositivos de comunicación móvil.
iPhone está actualmente en su tercera generación y hasta hace poco la competencia ha tenido dificultades para ofrecer productos equivalentes. La plataforma Android, liderada por Google, ha resultado recientemente en importantes lanzamientos, como Motorola Droid, con funcionalidad y rapidez que incluso superan la del iPhone.
Spotifty y Wimp
La masificación de los reproductores MP3 significó un contundente dolor de cabeza para la industria discográfica debido a la piratería a gran escala de la música. La industria instauró diversas medidas, como por ejemplo la contraproducente tecnología DRM (Digital Rights Management) que sólo incrementó el distanciamiento entre la industria y el público.
En este contexto, para fin de década surgieron importantes novedades de tecnología streaming, como Spotify y Wimp. Ambos servicios ofrecen millones de títulos musicales, ya sea gratuito con interrupciones comerciales, o sin publicidad por un modesto importe mensual. Spotify mejoró recientemente el servicio, permitiendo escuchar la música sin que sea necesario estar conectado a Internet o escucharla en el teléfono móvil.
Pantallas Planas
Ninguna otra tecnología era tan esperada, por tan largo tiempo, como las pantallas planas de TV. El mercado estaba más que maduro cuando los precios comenzaron a descender a niveles aceptables hace 6-7 años. Para entonces, los precios de las pantallas planas para PC también habían bajado a precios razonables, que les llevaron a desplazar y dejar en la obsolescencia a los monitores CTR.
Vídeo de Alta Resolución
Las grandes pantallas planas con millones de píxeles plantearon una nueva necesidad durante la década: material de alta resolución (o High Definition – HD). Así, la tecnología DVD ya no era suficiente y surgieron dos plataformas antagonistas, HD-DVD y Blu-ray. Finalmente, la victoria fue para Blu-ray.
Hacia fines de la década, un volumen cada vez mayor de contenidos es transmitido en formato HD, a lo que se agregan los juegos y cámaras de vídeo de alta resolución.
La Nube
Durante los últimos dos años, la "nube" o cloud computing se han convertido en un concepto cada vez más conocido. La intención es que a futuro los usuarios no tendrán que almacenar sus datos localmente en el PC, sino todo será almacenado en la red. Lo mismo se aplicará al software y servicios que anteriormente ha sido necesario instalar en el PC.
De esa forma será posible, por ejemplo, acceder a los datos y programas independientemente del lugar del mundo donde el usuario se encuentre, y desde cualquier PC.
Aún hay incertidumbre sobre el concepto de día a día 100% basado en la nube. Sin embargo, cada vez hay mayores avances, como por ejemplo el proyecto Chrome de Google.
Navegación GPS para Consumidores
En 2000, los satélites militares estadounidenses de posicionamiento global, GPS, fueron puestos a disposición de civiles, para uso gratuito. Así, la navegación dirigida, sin brújula, se convirtió en una realidad para consumidores. La industria comenzó rápidamente a lanzar productos que alcanzaron gran popularidad.

domingo, 3 de enero de 2010

National Geographic


Todos conocemos a National Geographic, que al igual que Discovery Channel, entre muchos otros canales, nos ofrecen una invaluable información sobre distintos temas, pero ahora tendremos la información más cerca que nunca.

National Geographic demuestra su interés por las nuevas tecnologías, aprovechando su inmensa cantidad de datos, para brindárnoslo todo en un disco duro de 160 GB, de los cuales tendremos 100 GB de espacio para utilizarlo en lo que deseemos.
Este disco duro de 160GB contiene todos los contenidos en texto, mapas, fotos, entre otros materiales publicados desde el año 1888 hasta el 2008.
Gracias a la digitalización del material impreso, tendremos la posibilidad de usar las aplicaciones que nos permitirán buscar de manera rápida textos y fotos. Asimismo, podremos personalizar la colección con las revistas favoritas e incluso participar en los juegos de preguntas.
El material incluye un DVD con un documental de la National Geographic donde los interesados observarán el "detrás de cámara".

El precio de esta maravilla es de
$199,95 dólares, está disponible únicamente para Estados Unidos y Canadá y puede ser adquirido desde el sitio oficial de la revista. Esperemos que pronto para el resto del mundo.

Convertir Texto a Voz

¿Buscando convertir un texto a voz?, en alguna ocasión desearemos pasar un archivo de texto a un archivo de audio, sea su formato mp3, wav u otro, emulando una voz humana.

Presentamos 6 herramientas online, para convertir texto a voz fácilmente:

vozMe: Este Servicio que nos ofrece la posibilidad de introducir un texto y transformarlo rápidamente a voz, en formato mp3, disponible para descargarlo o escucharlo en línea. Nos ofrecen también está funcionalidad en un plugin para Wordpress, plantilla de Blogger, botones, iGoogle, etc.

Expressivo: Dispone actualmente de 3 idiomas (inglés, rumano y polaco), tiene un límite máximo de 200 caracteres, es muy fácil de utilizar, su opción de ingresar texto directamente en la barra de direcciones de nuestro navegador es su opción más atractiva.

Cepstral: Convierte el texto a voz (masculina y en inglés), su formato es WAV. Solo debemos escribir el texto, y pulsar “Say It”, luego descargamos el pequeño archivo generado.

Ivona Speech Synthesizer: Es similar a Expressivo, sin embargo, permite guardar el archivo convertido como un mp3, para uso particular, no comercial.

SpokenText: El registro es extremadamente largo, pero es recomendable su servicio. Podremos elegir entre 5 voces, las palabras por minuto, la velocidad del texto hablado y no hay ninguna caja de texto, tienes que cargar tus archivos en: .PDF, .TXT, .DOC, .PPT, etc.

Talkr: No es fácil de usar, este servicio transforma tu blog o los feeds de los blogs que leemos habitualmente, en un podcast. Después de registrarnos, todo lo que tenemos que hacer es pegar la dirección del feed y se convertirá en un archivo MP3.

Piropos para Enamorar a una Chica Geek

Si pasas mucho tiempo frente al ordenador y conoces de términos y sistemas, todo bien. Pero si conoces una chica que sabe igual o más que tú del tema y encima te gusta, puedes decirle alguna de estas frases, seguro le gustará y si no, pues le hará gracia.

“Eres el kernel de mi linux.
Eres el html de mi corazon.com.
Eres 1024kb para mi megabyte.
Tus ojos brillan mas que mi torre de cd´s.
Tucorazon.com esta en mi pagina de inicio.
Eres el socket de mi CPU.
Tu RAM le da vida a mi windows.
Eres el compilador de mi código.
El .gif que anima mi vida.
Siempre estas en C:/Mi/Corazón.
Te pienso más que las paginas indexadas por google.
Eres como el firefox que me saco del infiero explorer.
Eres el enter de mi vida.
Si me dejas hago Alt-F4 a mi vida.
Cuando te veo mi ciclo de CPU se acelera.
Tú tienes la máxima prioridad en mi lista de procesos.
Eres el linkador de mis objetos.
Tus deseos son signals para mi.
Ninguna gráfica podría renderizar al 100% tu perfecta figura.
En la cama eres puro overclocking.
Sin ti mi vida sería como una web sin CSS.
Eres el cargador de mi iPod.
Dime cómo te llamas y te agrego a favoritos.
Eres la primera en Google al buscar mi corazón.
Tienes permisos de root en mi vida.
Tus palabras tienen el IRQ más bajo para mí.
Mi MacOSX tiene envidia de tu belleza.
Juntos somos como un procesador de doble núcleo.
Tengo el feed RSS de tus pensamientos.
Mi sistema operativo entra en hibernación cuando no estás a mi lado.
Quisiera ser un Pendrive para tus USB.
Contigo no necesito tirar de Swap.
Nuestros corazones sincronizan por Wifi“