jueves, 31 de marzo de 2011

Ganchos Web Más Utilizados por Hackers

Según un estudio llevado a cabo por PandaLabs, del 100% de las direcciones web bloqueadas por contener malware durante el primer trimestre del año en todo el mundo, a las que nuestros usuarios intentaban acceder siguiendo un reclamo determinado, el 25% utiliza como parte de su URL ganchos relacionados con la descarga de archivos de vídeo y multimedia; el 21,63% asuntos relativos a instaladores o actualizaciones de programas; el 16,53% usa como gancho la promesa de conseguir cracks y keygens, y el 16% son direcciones relacionadas con redes sociales.

Según Luis Corrons, Director Técnico de PandaLabs, “que los usuarios seguimos siendo víctimas de un link que nos promete ver un vídeo espectacular o bajarnos el último capítulo de nuestra serie favorita no es nada nuevo. Por eso, esta técnica, sigue siendo una de las preferidas de los hackers, ya que requiere de una mínima inversión y consiguen un gran número de usuarios infectados. La mayoría de estos sitios descargan, sin conocimiento del usuario, troyanos. Por eso, el uso de una adecuada solución de seguridad capaz de bloquear estos sitios de forma proactiva son de gran ayuda para usuarios que no tienen por qué saber que estos enlaces son realmente peligrosos".

Ganchos web
Las direcciones web que han sido bloqueadas mayor número de veces durante este primer trimestre, o lo que es lo mismo, a las que nuestros usuarios más han intentado acceder y que las soluciones Panda han bloqueado por ser maliciosas, pertenecen a tres sites brasileños. La primera hace referencia a una noticia del consulado japonés donde se anuncia un vídeo acerca del rescate de los afectados por el tsunami.

Los dos siguientes corresponden a un vídeo que supuestamente enseña cómo un corto-circuito provoca el fallecimiento de 15 personas y otro en el que supuestamente se enseña cómo despiden a un policía por su actividad en Internet.

martes, 29 de marzo de 2011

Departamento de Informática es Considerado un Gasto

Según un estudio elaborado por la consultora SETESCA, basado en una encuesta realizada a más de 1000 CEO’s y directores generales, el departamento de informática es uno de los peor percibidos en la relación valor añadido–coste en los procesos estratégicos empresariales.

En la investigación, las principales causas para tal valoración son la percepción del departamento de informática como un coste y no como un valor diferencial, la ausencia de comunicación respecto al valor real aportado y la falta de proactividad en la mejora de los procesos de negocio. Asimismo, entre las causas también se encuentra la tendencia a considerar que la informática es una commodity gracias a soluciones como Cloud Computing, SAP y Microsoft, entre otras. Además, se añade la sensación de incumplimiento frecuente en los calendarios de los proyectos.

Según SETESCA, son estas percepciones las que llevan a las empresas a plantearse cada vez más la externalización parcial de sus sistemas informáticos y llegando incluso a externalizar el departamento en su totalidad.

Existen varias acciones y actividades que deben emprenderse para mejorar la valoración de los departamentos informáticos como disponer de un Modelo de Gestión de IT que permita cuantificar y mantener adecuadamente todas las acciones que se realizan. También es importante la implementación de una estrategia y arquitectura de sistemas y soluciones, alineada con el plan estratégico de la empresa y con las mejores prácticas del mercado.

Por otro lado, es igualmente beneficioso el desarrollo de prácticas que se centran en el establecimiento de un correcto dimensionamiento entre recursos internos y externos para reducir al mínimo los gastos discrecionales. Asimismo, es necesaria la reorientación del departamento con el fin de que no actúe como receptor de peticiones y que pase a ser un generador de ideas con un gran valor añadido para el negocio, no solamente desde un punto de vista de tecnología, sino también para la mejora de procesos. Finalmente, resulta vital que el área informática disponga de los métodos y herramientas adecuados para comunicar su nivel de gestión a la compañía.

domingo, 27 de marzo de 2011

Google Ata en Corto a Android 3.0

La última de las versiones de Android podría tardar aún bastante tiempo en estar disponible para los dispositivos basados en esta plataforma: Google no ofrecerá el código fuente de Honeycomb en un futuro próximo, y Google ha confirmado la noticia:

Android 3.0, Honeycomb, fue diseñado desde el principio para dispositivos con tamaños de pantalla más grandes y mejora en temas de Android como los widgets, la multitarea, la navegación, las notificaciones y la personalización. Aunque tenemos muchas ganas de ofrecer esas nuevas características a los tablets Android, tenemos aún trabajo por hacer para ofrecerlas a otros dispositivos, incluyendo los teléfonos móviles. Hasta entonces, hemos decidido no liberar el código fuente de Honeycomb. Seguimos comprometidos en ofrecer Android como una plataforma abierta en un gran rango de dispositivos y publicaremos este código fuente tan pronto como esté disponible.

Como indican, parece que la motivación de Google es clara: no dejar que Android 3.0 se instale en dispositivos para los que no fue pensado. El problema es que los fabricantes ya adaptaron versiones anteriores de Android a sus tablets, cuando Google dejó claro que las versiones de Android anteriores a Honeycomb no estaban diseñadas para estos dispositivos.

Y ahora Google quiere prohibir lo contrario, lo que está impidiendo que tanto fabricantes como usuarios puedan disfrutar de las ventajas de esta nueva versión de Android en sus smartphones.

viernes, 25 de marzo de 2011

Intune


El nuevo servicio Intune de Microsoft permite la administración centralizada de los PC conectados a una red local. El sistema está dirigido principalmente a pequeñas y medianas empresas.

Microsoft Corp. anunció nuevas soluciones de administración de TI para impulsar la productividad de los empleados en las empresas modernas. Windows Intune está disponible en 35 países, llevando la administración de PCs a la nube y actualizaciones de Windows 7 Enterprise a las empresas.

En un comunicado, Microsoft escribe que Windows Intune ayuda a brindar a la fuerza laboral de las compañías una mejor experiencia mediante la estandarización del ambiente de todas las PCs.

Con el servicio en la nube Windows Intune, las compañías pueden administrar y asegurar centralmente sus PCs a través de una sola consola basada en la web, sin importar si el personal de TI o los usuarios finales se encuentran en la oficina principal, en la sucursal o en el camino.

Una de las ventajas que ofrece Windows Intune es que la suscripción también incluye actualizaciones de Windows 7 Enterprise, para brindar la mejor experiencia al tiempo que se estandarizan las PCs para reducir la complejidad.

“Microsoft está enfocado en usar la fuerza de la nube para simplificar los retosque presenta hoy la industria de TI y entregar resultados empresariales", comentó Jan Larsen, Líder del Grupo de Negocios de Windows para Microsoft Latinoamérica. “Una solución como Windows Intune es el ejemplo perfecto de cómo los clientes y los socios de todos los tamaños pueden aprovechar el cómputo en la nube para lograr una administración de PCs fácil de usar y segura".

miércoles, 23 de marzo de 2011

Chrome se ha Convertido en un "Peso Pesado" y Google lo Pondrá a Dieta

Para su lanzamiento en diciembre de 2008, Chrome era un navegador ligero y pequeño, con una carga binaria de solo 9 MB para la versión Windows. La situación es totalmente distinta ahora.

Anthony Laforge, director técnico de Google, escribe que la actual versión 10.0 de Chrome tiene un volumen de 26,2 MB, es decir, el triple de la versión 1.0.

En la medida que Chrome ha sido actualizado y mejorado con funcionalidad adicional, su peso binario ha aumentado proporcionalmente. La versión 6.0, lanzada en septiembre de 2010, se acercaba a los 20 MB.

En comparación, la versión 4 de Firefox, lanzada hoy, consiste de 12 MB, en tanto que Opera 11, solo tiene 8,7 MB.

Considerando la gran capacidad de los PC actuales y el ancho de banda cada vez mayor, el peso de Chrome no constituye un gran problema para la mayoría de los usuarios. Sin embargo, Google está consciente de que no todos los usuarios tienen acceso a la misma capacidad de cálculo en sus equipos y al mismo ancho de banda. Por lo mismo, la empresa ha designado un grupo de trabajo que buscará enérgicamente la forma de adelgazar el navegador.

Chrome incluye una serie de módulos de terceros, donde el motor de presentación WebKit es el mayor y más conocido. Los módulos de empresas ajenas a Google representan 9,2 MB del peso total de Chrome; es decir, más que el peso total que tenía la versión 1.0 del navegador.

lunes, 21 de marzo de 2011

“Likejacking" La Nueva Forma de Propagar Malware

El termino toma su nombre del botón de “Like" (“Me gusta") que aparece bajo cada comentario o link compartido en la red social Facebook. Desde que este botón comenzó a ganar notoriedad se han sucedido los ataques que lo utilizan como medio para diseminar malware.

BitDefender quiere llamar la atención sobre una nueva amenaza que está afectando a los usuarios de redes sociales. Se trata del Likejacking, un término que toma su nombre del botón de “Like" o “Me gusta" que aparece bajo cada comentario o elemento compartido en la red social Facebook.

La gran importancia que ese botón de “Me gusta" ha logrado en la red social no ha pasado desapercibida para los ciberdelincuentes que ya lo están aprovechando para distribuir malware en Facebook.

El procedimiento es el siguiente: un usuario hace click en un link distribuido a través de spam o en redes sociales y va a parar a una web. Una vez ve el contenido que hay en la misma, la abandona. Sin embargo, sin su consentimiento, se ha publicado en su muro de Facebook un link a esa misma web. El comentario aparece como si lo hubiera publicado él y como si también hubiera dado al botón de “Me gusta".

El riesgo de este tipo de ataques es que los amigos de ese usuario verán ese link y pensarán que es algo interesante, por lo que a su vez pincharán también en el link y serán víctimas de ese mismo ataque, poniendo en peligro así a sus amigos. Se trata, pues, de un ataque viral.

En un momento dado, los ciberdelincuentes pueden cambiar el contenido de la web y colocar en ella una página de phishing o malware disfrazado de codecs o plugins supuestamente indispensables para ver el contenido de esa web. De esta manera, los usuarios que lleguen a la misma no verán sólo como se publica un comentario en su nombre en su muro de Facebook sin su consentimiento, sino que además terminarán con su ordenador infectado por malware.

Para identificar un ataque de este estilo, BitDefender recomienda a los usuarios prestar especial atención a dos aspectos. El primero, el asunto del link. Si se trata de un tema sensacionalista, fantástico o morboso, hay que desconfiar. En segundo lugar, hay que prestar especial atención a la web donde se almacena el contenido, ya que los ciberdelincuentes no suelen usar páginas populares de vídeo o audio para colgar su material, ya que éstas realizan cuidadosos análisis de seguridad, sino que utilizan webs menos populares o incluso creadas a propósito para sus estafas.

Si se identifica que se ha sido víctima de uno de estos ataques, BitDefender recomienda eliminar el mensaje publicado en el muro y alertar a todos los amigos que pudieran haberse visto afectados de que tal mensaje era falso.

sábado, 19 de marzo de 2011

Kaspersky Presenta el Top 10 de Programas Maliciosos

Kaspersky Lab ha presentado su Top 10 de programas maliciosos, donde las amenazas vía móvil se han convertido en grandes protagonistas. Además, se han rechazado alrededor de 228.000 ataques de red, se bloquearon más de 70 millones de intentos de propagar infecciones mediante la web y se detectaron y desactivaron alrededor de 252 millones de programas maliciosos.

Amenazas Móviles:
Se detectaron al mismo tiempo varios nuevos programas maliciosos para la plataforma móvil Android. Uno de los más destacados, Trojan-Spy.AndroidOS.Adrd.a, tiene funcionalidades de backdoor. Se conecta a un servidor remoto y le envía los datos de identificación del teléfono móvil: IMEI e IMSI. El centro de administración envía como respuesta información que el programa malicioso usa para realizar solicitudes al sistema de búsqueda en segundo plano. Estas solicitudes se utilizan para hacer subir determinados ratings. Merece la pena destacar que el programa malicioso analizado se detectó sólo en los repositorios chinos.

Otra de las falsificaciones maliciosas para el SO Android lleva el nombre de Trojan-Spy.AndroidOS.Geinimi.a. Es una versión “perfeccionada" de la familia Adrd, detectada no sólo en China, sino también en EEUU, España, Brasil y Rusia.

Ataques Drive-By:
También un notable incremento de un nuevo método de propagación de software malicioso: los delincuentes empezaron a usar tablas de estilos (CSS) para almacenar parte de los datos de los descargadores de scripts, lo que hace que para muchos antivirus sea más difícil detectar los scripts maliciosos. Este método se usa actualmente en la mayoría de los ataques drive-by y permite a los delincuentes evitar que los exploits sean detectados.

TOP 10 de programas maliciosos en Internet:
1 Trojan-Downloader.HTML.Agent.sl
2 Trojan-Downloader.Java.OpenConnection.cx
3 Trojan-Downloader.Java.OpenConnection.dd
4 Exploit.HTML.CVE-2010-1885.ad
5 AdWare.Win32.FunWeb.gq
6 AdWare.Win32.HotBar.dh
7 Trojan.Java.Agent.ak
8 Exploit.JS.Pdfka.ddt
9 Trojan-Downloader.Java.OpenConnection.dc
10 Trojan.JS.Iframe.rg

jueves, 17 de marzo de 2011

Twitter Más Seguro: HTTPS

Con la creciente ola de ataques para conseguir contraseñas y demás información confidencial sobre conexiones WiFi, Twitter es una de las últimas redes sociales en implementar el uso de conexiones encriptadas en favor de la seguridad de sus usuarios.

Es por esta razón que el Miércoles Twitter anunció que ha dado la opción de conectarse a su sitio usando HTTPS de manera automática siempre. HTTPS es una conexión que encripta la comunicación entre usuarios y servidores.

Si bien es cierto antes los usuarios podrían usar HTTPS en Twitter, esto sólo era posible tecleando la dirección manualmente. Ahora se podrá contar con la conexión segura de manera automática.

“Esto se hace para mejorar la seguridad de los usuarios mediante una red WiFi pública, donde puede haber alguien tratando de obtener información confidencial,” en cual se dijo en el blog oficial de Twitter.

martes, 15 de marzo de 2011

Evolución del Cibercrimen al 2020

El espionaje comercial, el robo de bases de datos y los ataques a la reputación de las empresas tendrán una gran demanda en el mercado negro.

Kaspersky Lab ha elaborado sus previsiones sobre cómo evolucionará el cibercrimen entre 2011 y 2020. El análisis de los principales cambios en la seguridad de la última década y las tendencias emergentes en el desarrollo de ordenadores personales, teléfonos móviles y sistemas operativos son las bases del informe.

El principal hito de la próxima década será el final de la hegemonía de Windows como sistema operativo. Aunque el concepto original de Microsoft se mantendrá como la primera plataforma (por volumen de negocio), cada vez más usuarios accederán a sistemas alternativos.

El incremento de nuevos sistemas operativos afectará al proceso de creación de amenazas. Los ciberdelincuentes se centrarán en múltiples sistemas operativos y dispondrán de muchos dispositivos bajo control o se especializarán en ataques a empresas con plataformas basadas en Windows. La segunda opción, con toda probabilidad, será la que más interés suscite.

Dos tipos de ciberdelincuencia:
El espionaje comercial, el robo de bases de datos y los ataques a la reputación de las empresas tendrán una gran demanda en el mercado negro. Hackers y CSOs se enfrentarán los unos a los otros en un campo de batalla virtual. Los organismos estatales de lucha contra la ciberdelincuencia se verán, igualmente, involucrados en el proceso y tendrán que tratar sobre todo cuestiones relacionadas con la plataforma Windows, además de las últimas versiones de los tradicionales sistemas.

El segundo grupo de ciberdelincuentes centrará sus actividades en aquellos ámbitos que afectan a nuestra cotidianeidad, como el sistema de transporte y otros servicios. Hackear y robar estos sistemas, haciendo uso libre de ellos, o el intercambio de datos personales de los usuarios serán el principal foco de atención de la nueva generación de hackers, que harán de estas actividades su medio de vida.

La evolución de Internet a convertirse en un popular medio de comunicación, entretenimiento y noticias, continuará en ascenso. La base de usuarios online se incrementará al incluir muchos dispositivos móviles inteligentes, capaces de usar la red para intercambiar o transferir información sin necesidad de intervención humana.

Los Botnets, una de las amenazas más potentes en TI, evolucionarán de forma dramática. Van a incorporar cada vez más dispositivos móviles con conexión a Internet y los ordenadores Zombies, tal y como les conocemos, pasarán a la historia.

El viejo adagio “saber es poder" cobrará más fuerza que nunca. La lucha por obtener, manejar, almacenar y hacer uso de la información, sobre cualquier cosa o persona, definirá la naturaleza de las amenazas de cara a la próxima década.

domingo, 13 de marzo de 2011

GPS es un Peligro Inminente

La Real Academia de Ingeniería del Reino Unido dijo recientemente que el exceso de confianza en los satélites puede traer serias consecuencias, en particular por la confianza que el público está colocando en sus sistemas de navegación GPS, lo cual puede ser un arma de doble filo, ya que fácilmente puede ser aprovechada por criminales o terroristas para secuestros, violaciones, y asesinatos.

Además comentaron que los Sistemas de Satélite de Navegación Global (GNSS) son vulnerables a interferencias accidentales o deliberadas.

Lo más alarmante de todo es que ya varios países han invertido millones de dólares en sistemas de navegación, tanto GPS como GNSS.

“Los GPS y GNSS son muy útiles y accesibles, se integran en todos los dispositivos en los que confiamos plenamente y eso está mal, muy mal”, según el Dr Martyn Thomas, Director del grupo de trabajo de GNSS de la Academia.

Él también hace hincapié a que un solo error en el servicio GPS podría ocasionar la falla simultánea en muchos servicios, hasta accidentes y muertes.

Mozilla Firefox 4

Mozilla Firefox 4 para Windows, Mac y Linux ha salido del estado beta y está disponible en versión Release Candidate en más de 70 idiomas.

Los millones de usuarios que estaban probando Firefox 4 verán actualizada automáticamente su versión para unirse al equipo de garantía de calidad (Mozilla QA) para validar las nuevas funciones, el rendimiento y estabilidad mejorados y las capacidades HTML5 en Firefox 4.

La compañía solicita a sus testadores que visiten la Web O’ Wonder para ver el futuro de la web con demos que muestran las experiencias online que los desarrolladores pueden crear ahora.

“Gracias a nuestra comunidad de desarrolladores de complementos, más del 70% de los complementos de Firefox ya son compatibles con Firefox 4. Si tu complemento favorito no está marcado como compatible, puedes ayudar a testarlo utilizando la herramienta Firefox Add-ons Compatibility Reporter".

miércoles, 9 de marzo de 2011

Google Chrome 10

La última versión del navegador web Google Chrome ha sido actualizado a la versión 10, con una mayor seguridad y mejor tiempo de respuesta. La actualización incluye una nueva versión del V8, el motor de JavaScript de Chrome, que promete velocidades de páginas Web y aplicaciones JavaScript.

Google registró un incremento del 66% en velocidad sobre la antigua versión del V8. Otras mejoras de velocidad vienen en forma de aceleración de hardware GPU para videos en páginas Web, poniendo muchas de las tarjetas de vídeo a funcionar a su máximo poderío.

Actualmente, la tecnología de aceleración GPU se puede ver en acción en el sitio de YouTube HTML5.

Chrome 10 también incluye la característica de seguridad sandbox con Adobe Flash, proporcionando a los usuarios una red de seguridad, mientras ve el contenido Flash. Actualmente, el sandbox sólo está disponible en la versión de Windows, aunque esta versión, sin duda, lo necesita más.


Aplicaciones Web Más Peligrosas

Estas aplicaciones pueden comprometer seriamente la seguridad de la red, exponer información sensible y mermar la productividad de los empleados.

Según el equipo de investigación de WatchGuard el rápido crecimiento de las amenazas en los entornos corporativos está en las aplicaciones para medios sociales basadas en la web.

Las aplicaciones más riesgosas son:

Facebook: Es sin duda el medio social más peligroso actualmente, en gran medida debido a su popularidad. Con más de 500 millones de usuarios, Facebook ofrece un terreno fértil de ataque para los hackers.

Twitter: Alguien puede suponer que en 140 caracteres se puede hacer muy poco daño, pero esto es una suposición incorrecta. En algunos casos, los mensajes cortos de Twitter permiten nuevas vulnerabilidades como los “acortadores" de URLs. Mientras estas fórmulas pueden ayudar a ahorrar espacio en los posts de Twitter, también permiten a los hackers esconder links maliciosos. A esto se suma que Twitter sufre muchas vulnerabilidades relacionadas con la API y la Web 2.0 que permiten a los usuarios atacar e incluso propagar gusanos entre sus usuarios.

YouTube: Debido a que es uno de los sites de vídeos online más populares, los delincuentes se sienten atraídos por YouTube. Los hackers a menudo crean páginas web maliciosas enmascaradas como páginas de vídeo de YouTube. Además, los atacantes usan el spam en la sección de comentarios de vídeos de YouTube con links maliciosos.

LinkedIn: Tiene más peso que otros medios sociales dada su orientación profesional y de negocio. Así, se convierte en un blanco más atractivo para los atacantes, pues goza de altos niveles de confianza. Como la mayoría de los usuarios aprovechan LinkedIn para entablar relaciones de negocio o entrar en procesos de selección de puestos de trabajo, tienden a publicar información más confidencial y potencialmente sensible en esta red social.

4chan: Es un conocido mural de imágenes, un medio social donde los usuarios envían imágenes y comentarios. 4chan se ha visto envuelto en varios ataques de Internet atribuidos a “anonymous", que es el único nombre de usuario que todos los usuarios de esta red pueden obtener. Algunos de los murales de 4chan pueden contener imágenes de las peores depravaciones encontradas en Internet. Muchos hackers difunden su malware a través de los foros de 4chan.

Chatroulette: Es un sitio con gran potencial que permite a los usuarios que tengan una webcam conectarse y chatear con gente al azar. La naturaleza de este sistema webcam anónimo le convierte en un objetivo potencial para los depredadores de Internet.

sábado, 5 de marzo de 2011

WebGL 1.0

WebGL es la aplicación de OpenGL 2.0 ES aplicado sobre el estándar web HTML 5. Gracias a ello se puede disfrutar de aceleración 3D nativa en aplicaciones web, lo que abre un gran abanico de posibilidades para las mismas. La tarjeta gráfica haría el trabajo más pesado hasta la fecha en entornos 3D y que sería impensable de otra manera ya que la CPU no podría realizar todos los cálculos necesarios a un ritmo adecuado. La llegada de WebGL 1.0 sienta una base para estandarizar las aplicaciones.

Khronos Group, encargado de administrar y vigilar la evolución de WebGL, ha anunciado recientemente la llegada de la versión 1.0. Se trata de una implementación de aceleración 3D en navegadores web.

Hace un año se aprobó el primer borrador de WebGL y el pasado, 3 de marzo de 2011, se ha ratificado la primera versión del estándar WebGL, un gran paso adelante en relación a la posibilidad de aceleración de contenidos en navegadores web.

El soporte WebGL actual está disponible en versiones de prueba y builds de desarrollo de los navegadores Firefox, Opera, Safari y Chrome, algo normal si hacemos mención a que Mozilla, Google, Apple y Opera son miembros activos del Khronos Group. Puedes probar demos de aplicaciones que usan WebGL desde la web de Khronos.

jueves, 3 de marzo de 2011

Fujitsu Presenta Primera Pantalla Inalámbrica

Fujitsu presenta la primera pantalla PC inalámbrica del mundo en el CeBIT 2011. Se espera que estos modelos sin cables que integran la última tecnología SUPA (Universal Power Smart Access) podrán entrar en producción el próximo año.

Este equipo se ha diseñado a partir de un proyecto desarrollado conjuntamente por el Instituto Fraunhofer, Fujitsu y algunos de sus partners, dentro de un proyecto alemán de investigación que se ha sido impulsado por el Ministerio Alemán de Asuntos Económicos.

El concepto de esta pantalla es totalmente portátil, sin cables y la primera inalámbrica que proporciona tanto la electricidad como la señal para la pantalla. El equipo no necesita ninguna instalación ya que funciona al ser colocada en un hot spot como puede ser una mesa de escritorio o de conferencia.

Este modelo inalámbrico integra la tecnología SUPA (Universal Power Smart Antenna) que suministra electricidad vía inducción magnética desde la antena del transmisor que queda integrada en los paneles de escritorio o de la oficina. La pantalla capta las imágenes a través de un USB inalámbrico, desde un ordenador de sobremesa o portátil, con un alcance de hasta 10 metros.

Rajat Kakar, vicepresidente senior de Workplace de Fujitsu Technology Solutions asegura: “Estamos planeando introducir los primeros modelos incorporando totalmente la tecnología de energía inalámbrica a nuestra gama de pantallas LED durante el próximo año".

martes, 1 de marzo de 2011

Thunderbolt

La transferencia rápida de datos se combina con la conectividad a pantallas de alta definición para habilitar nuevos usos y dispositivos periféricos.

Intel Corporation anunció la disponibilidad de la tecnología Thunderbolt, una nueva conexión de alta velocidad para PCs, que une la transferencia de datos a alta velocidad con la conexión a pantallas de alta definición (HD) a través de un único cable.

Funcionando a 10 Gbps, la tecnología Thunderbolt puede transferir una película de larga duración en alta definición en menos de 30 segundos. Esta tecnología desarrollada por Intel está llegando al mercado a través de una colaboración técnica con Apple y está disponible por primera vez en la nueva línea de laptops MacBook Pro de Apple.

La visión para la tecnología Thunderbolt (anteriormente conocida por el nombre código “Light Peak") es transferir los medios más rápidamente, simplificar las conexiones entre dispositivos y fomentar nuevas maneras de construir y utilizar computadoras. La combinación de datos de alta velocidad con las conexiones de video HD en un solo cable es fundamental para lograr esta visión.

La tecnología Thunderbolt entrega esto a través de dos métodos de comunicación, o protocolos: PCI Express para la transferencia de datos y DisplayPort para los visores. PCI Express tiene la flexibilidad de conectarse a casi cualquier tipo de dispositivo; y DisplayPort puede transferir más de 1080p de resolución y hasta ocho canales de audio simultáneamente.

Thunderbolt se alimenta por un chip controlador de Intel y usa un conector pequeño, apto para dispositivos móviles, que se incluirá en los productos compatibles con esta tecnología. Varias empresas innovadoras de base tecnológica han anunciado productos basados en Thunderbolt o ya planean soportar esta tecnología en productos de próximo lanzamiento.

“Trabajar con medios en alta definición es una de las cosas más exigentes que la gente hace con sus PCs", dijo Mooly Eden, gerente general del PC Client Group de Intel. “Con Thunderbolt, Intel entrega una tecnología innovadora para ayudar a los profesionales y a los consumidores a trabajar más rápido y más fácilmente con su colección creciente de contenidos multimedia, desde música hasta películas en alta definición".