sábado, 31 de diciembre de 2011

Feliz Año Nuevo 2012!


Debemos agradecer por todo lo que nos regaló este año viejo, cosas buenas ,tristes y algunas malas, porque cada experiencia nos enseña a ser mejores para poder superar exitosamente nuestro futuro. Que pasen todos un Feliz Año Nuevo en alegria y felicidad!

Intel Cedar Trail



Intel ha comenzado a comercializar la tercera generación de los chips Atom destinados a ordenadores portátiles (netbooks) y equipos de sobremesa (nettops) de bajo coste y tamaño.

Fabricados en procesos tecnológicos de 32 nanómetros no supondrán una revolución sobre los Atom actuales aunque presentan grandes avances en el tema gráfico y en reducción del consumo energético. Cuatro serán los modelos disponibles a comienzos de 2012 y conocidos en el desarrollo bajo el nombre en clave ‘Cedar Trail’:

Atom N2600, doble núcleo a 1,6 GHz, GPU a 640 MHz, TDP 6,5 vatios

Atom N2800, doble núcleo a 1,86 GHz, GPU a 400 MHz, TDP 3,5 vatios

Atom D2500, doble núcleo a 1,8 GHz, GPU a 400 MHz, TDP 10 vatios

Atom N2700, doble núcleo a 2,1 GHz, GPU a 640 MHz, TDP 10 vatios

Exceptuando el D2500, todos son capaces de ejecutar cuatro hilos de procesamiento nativo simultáneo y disponen de 512 Kbytes de caché de segundo nivel por núcleo.

Además del aumento de potencia en procesamiento general, la reducción del consumo en un 20 por ciento según Intel es otro de los aspectos destacados permitiendo una autonomía en netbooks de hasta diez horas.

Con todo y como esperábamos las nuevas gráficas GMA 3600 y 3650 con base en los SGX 545 de PowerVR de Imagination Technologies que acompañan a los nuevos Atom es lo más relevante de la nueva plataforma.

Con ellos, se estima que el rendimiento gráfico será el doble de la generación anterior, nada extraño dado la debilidad de los Atom en ese terreno. Además ofrecen soporte para salidas de vídeo DisplayPort y HDMI, compatibilidad con el sistema inalámbrico para transmisión de contenidos WiDi y otras tecnologías como PC Sync y Fast Boot.

Los Atom 3 superarán otra carencia importante de la actual generación gracias a un nuevo motor capaz de reproducir vídeo de alta definición 1080p y Blu-ray. Aunque seguirán por debajo del rendimiento de los chips de AMD o NVIDIA y limitados al soporte para DirectX 9, el avance es relevante.

Aunque Intel señala que los nuevos Atom se destinarán a equipos de señalización digital, sector sanitario, puntos de venta y otros dispositivos de baja potencia, no cabe duda que su sitio natural estará en equipos informáticos portátiles (netbooks) y de sobremesa como nettops o para crearse ordenadores para cine en casa HTPC.

En cuanto a disponibilidad Intel informa que equipos de Acer, Asus, HP, Lenovo, Samsung y Toshiba estarán disponibles a comienzos de 2012. Atom 3 destinados a recuperar el tirón de estos ordenadores de bajo coste (a partir de 199 dólares) superando la canibalización actual a manos de tablets y portátiles de gama superior. Según el gigante del chip hay un gran demanda para estos equipos en mercados emergentes tras el frenazo en Europa y Norteamérica.

Proyectos Open Source para 2012



Lo mencionan en PCWorld, donde han realizado un repaso de cinco de esos proyectos que podrían que dar mucho que hablar en 2012. Y la lista consta de los siguientes protagonistas:

Nginx: este servidor web ya es utilizado en el 10% de todos los sitios web del mundo, y se ha ganado la confianza de gigantes como Facebook, Dropbox o WordPress.com, el servicio autohospedado de esta célebre plataforma de blogs. El paso de Nginx a empresa privada -aunque el software sigue siendo Open Source- y la reciente inversión en dicha empresa dejan claro que Nginx tiene un futuro interesante.

OpenStack: el proyecto dirigido a soluciones Cloud Computing es otra de las grandes apuestas de futuro, y ya está siendo implantada por gigantes del mercado como HP. La escalabilidad es el factor clave de este proyecto, que puede representar una alternativa real a soluciones Cloud Computing propietarias que imponen ese célebre e indeseable lock-in que ata a esas empresas a las proveedoras de servicios en la nube.

Stig: confieso que no conocía este proyecto, pero también entra en un segmento cada vez más relevante: el de las bases de datos no relacionales (NoSQL), que han tenido como protagonistas hasta ahora a Cassandra, MongoDB o CouchDB y a las que ahora se suma Stig. Esta “base de datos de grafo distribuido” está orientada a ofrecer aplicaciones web altamente interactivas y sociales.

Linux Mint: pese a las críticas y reservas de algunos -como nuestro buen Metalbyte- es evidente que Linux Mint está moviendo muy bien sus fichas, sobre todo aprovechando las críticas a Unity en las últimas versiones de Ubuntu. Su “mimo” a la interfaz de escritorio clásica, que quiere implantar usando como base GNOME 3 y GNOME Shell, es cada vez más valorado por los usuarios tradicionales, y 2012 podría ser el año de su consolidación.

Gluster: otra tecnología que acabo de conocer y que está muy orientada -como se puede adivinar por su nombre- a clusters y, en concreto, a los sistemas de almacenamiento que se usan en estas soluciones. Red Hat -que compró la empresa Gluster- es el principal aval de un proyecto que hace uso de discos SAS y NAS para crear sistemas de almacenamiento escalables.

martes, 27 de diciembre de 2011

Las Amenazas que Protagonizarán 2012


Malware para tablets y smartphones, ataques “a medida" contra objetivos específicos, phising y troyanos bancarios constituyen las principales amenazas de la seguridad en 2012. La Eurocopa de Polonia y Ucrania, los Juegos Olímpicos de Londres y las elecciones presidenciales en Estados Unidos serán algunos de los hitos que los estafadores online intentarán utilizar para embaucar a sus víctimas. Por supuesto, sin olvidar el papel que pueden jugarán las redes sociales como difusoras de malware. Además el malware podría dar el salto a televisores y consolas con conexión a Internet.

Smartphones y tablets 
Los dispositivos con S.O. Android dominan el mercado de los smartphones y parece que cuentan con el beneplácito de la gran mayoría de los consumidores. Sin embargo, esta aceptación masiva por parte del usuario también está marcando el camino a seguir a los autores del malware. Durante 2012 se intensificarán los ataques contra esta plataforma con el objetivo de asegurar la mayor difusión posible a sus códigos maliciosos. 

Las aplicaciones (las populares “apps") constituyen la mejor forma de expandir el código malicioso, descargadas tanto del mercado oficial de Google como de otros mercados alternativos. Para infectar el terminal sólo se necesita que la víctima la descargue e instale en su terminal. Una vez dado este paso, el malware puede dañar el dispositivo de muchas formas: robar los datos personales almacenados y enviarlos a dispositivos remotos, interceptar conversaciones o suscribirlos a costosos servicios de mensajería Premium, por ejemplo.

Ahora las aplicaciones maliciosas se instalan a través de los propios usuarios, después de que estos hayan sido engañados o convencidos mediante técnicas de ingeniería social. Sin embargo, los dispositivos móviles ofrecen muchas posibilidades técnicas y es solo cuestión de tiempo que nos enfrentemos a ataques automatizados donde las infecciones no dependan activamente del usuario. Desafortunadamente y teniendo en cuenta el ritmo de evolución del malware en esta plataforma, es fácil que en 2012 asistamos a estos primeros ataques automatizados, probablemente inspirados en los ataques drive-by que afectan a los ordenadores personales y que provocan la infección sin la participación de la víctima, después de visitar cualquier web adulterada. 

La velocidad a la que se desarrolla el nuevo malware contrasta con las pocas actualizaciones disponibles para Android. Ya se ha mencionado en numerosas ocasiones que Android podría convertirse en el nuevo Microsoft, en cuanto a diana de las nuevas amenazas, y parece que lleva camino de conseguirlo.

Ataques dirigidos: Stuxnet y DuQu como precedentes 
El capítulo de los ataques dirigidos tendría que incluir a aquellos que utilizan los mencionados teléfonos inteligentes en un contexto profesional, pues resultan especialmente atractivos para los ciberdelincuentes en busca de información apetitosa y datos y aquí los tienen en cantidad y calidad. 

En cualquier caso, en 2011 vio la luz un particular spyware que causó un gran revuelo por estar específicamente diseñado para atacar a las empresas: DuQu. A pesar de que para muchos ha sido considerado como el sucesor de Stuxnet, esta herramienta de espionaje no está diseñada para el sabotaje tal cual lo entendemos. Sin embargo, DuQu es capaz de espiar a cualquier empresa, por lo que funciona más como un ladrón de datos que como una herramienta cuyo fin sea destruir un objetivo concreto. Su propósito sería recopilar tanta información como fuera posible para un posterior ataque como el protagonizado por Stuxnet. 

Sin embargo, resulta alarmante comprobar que hay indicios en su código fuente que sugieren que pudo ser escrito por los creadores de Stuxnet. Las motivaciones políticas y las reivindicaciones de cualquier tipo (y ya no sólo el interés lucrativo) han entrado en escena cuando hablamos de ciberseguridad. Y el hecho de que los atacantes puedan conseguir el control de infraestructuras críticas ha dejado de ser una ficción como quedó de manifiesto con el ataque de Stuxnet en la planta nuclear iraní de Buschehr.

Los hitos del nuevo año 
2012 se inicia con importantes eventos en el horizonte (entre otros, la Eurocopa de Fútbol en Polonia y Ucrania, los Juegos Olímpicos de Londres o las elecciones presidenciales en Estados Unidos) y estos sin duda darán contenido a muchos de los intentos de estafa que se producirán el próximo año: 

Las amenazas digitales a las que se enfrentan los eventos deportivos mencionados podrán incluir:

-Oleadas de spam y manipulación de motores de búsqueda online para la venta de entradas y todo tipo de elementos falsificados relacionados con los eventos señalados

-Diseño de páginas falsas de venta online de entradas a los diferentes eventos deportivos 

-Ataques contra los sitios oficiales de los Juegos Olímpicos y/o Eurocopa como potenciales formas de protesta

-Ataques contra las redes inalámbricas WLAN diseñadas para los visitantes que acudan a estos eventos

La lista de ataques potenciales puede ser más larga pues no hay que olvidar los ataques contra infraestructura, bien como intento de sabotaje o como elemento de chantaje.

En el caso de las elecciones presidenciales de los Estados Unidos los atacantes pueden recurrir a la ingeniería social con promesas de videos escandalosos o fotografías que afecten a los candidatos para conducir a los internautas a sitios web infectados con código malicioso. Se trata de trucos tan habituales como puedan ser las oleadas de spam cuyo contenido tenga alguna conexión con el asunto electoral y sirva para conducir a sus víctimas potenciales a todo tipo de páginas capaces de provocar una infección en el PC de sus víctimas.

Phishing y troyanos bancarios 
Si hablamos de phishing, los usuarios podrían tener que enfrentarse con oleadas de ataques altamente sofisticados y a menudo con un target específico. No podemos olvidar el ataque sufrido por la red de Sony PlayStation en el que se comprometieron los datos de cerca de 77 millones de clientes. La información robada entonces podría ser usada ahora en correos electrónicos que tuvieran como fin estafar a sus destinatarios.

Aunque hemos visto que no solo existen motivaciones económicas, el dinero fácil seguirá siendo el principal argumento de las actividades ilícitas delos ciberdelincuentes y una de las formas más populares de conseguirlo durante este 2011 fueron los troyanos bancarios. Todo indica que en 2012 nada hará cambiar esta tendencia, si no, más bien todo lo contrario si atendemos al número creciente de usuarios de banca online (en España, el 46,5% de los internautas#). Los troyanos bancarios constituyen pues una amenaza que debe ser tomada muy en serio, especialmente por los usuarios particulares, ya que un ataque exitoso a menudo supone una pérdida financiera significativa para la víctima.

SmartTVs y consolas 
Al margen de ordenadores y smartphones, que constituyen las grandes plataformas de conexión a Internet, otros equipos empiezan a conectarse ya de forma habitual desde el salón de cualquier hogar. Nos referimos a televisores y consolas que en principio estaban fuera del campo de acción de los cibercliminales pero que a medida que se convierten en dispositivos conectados pueden empezar a estar en peligro, sobre todo si tenemos en cuenta que por regla general están desprotegidos y carecen de actualizaciones frecuentes.

“2012 estará protagonizado por ataques dirigidos contra todo tipo de organizaciones, con independencia de su tamaño. Las empresas pequeñas a menudo no están conveniente protegidas lo que las convierte en objetivos más sencillos y vulnerables. Los grandes eventos como los juegos Olímpicos o las elecciones presidenciales darán contenido a muchas de la amenazas. Los smartphones con sistema operativo Android se convertirán en centro de muchos ataques a medida. Y si en 2011 el número de amenazas creció de forma dramática, la tendencia se mantendrá en 2012. El malware se consolidará como la mejor arma de los cibercriminales para conseguir dinero, pero también como herramienta de ciberespionaje y hacktivismo" 

ITaaS


F5 Networks, proveedor global en Application Delivery Networking, presenta los resultados de un estudio que resume la visión de las empresas sobre la implementación de IT-as-a-Service (ITaaS) -un modelo de negocio en el que los responsables de tecnología seleccionan servicios bajo demanda. 

Diario Ti: El tradicional modelo de centro de datos estático carece de la agilidad suficiente para soportar la amplia tipología de usuarios actuales, así como las nuevas aplicaciones y la creciente demanda de TI. Por ello, las empresas encuentran soluciones a sus necesidades en el modelo ITaaS a medida que avanzan hacia un centro de datos dinámico.

“ITaaS es una opción adecuada para muchas empresas dada la variedad de la demanda que deben soportar los centros de datos que, tradicionalmente, no son lo suficientemente flexibles para adaptarse a los requerimientos de las aplicaciones de hoy en día", afirma Karl Triebes, CTO y vicepresidente senior de Desarrollo de Producto en F5 Networks. “Los usuarios solicitan cada vez mayor soporte para aplicaciones multimedia. Esto requiere capacidades de funcionalidad y automatización adicionales que son típicamente inherentes a los centros de datos dinámicos y asociadas al modelo ITaaS."

Las empresas se orientan hacia la virtualización con el fin de consolidad sistemas y reducir costes; sin embargo, también encuentran que la virtualización incrementa la complejidad a la hora de gestionar los recursos TI. Además, se ven obligadas a entregar aplicaciones de forma más rápida lo que requiere una mayor provisión de recursos informáticos. Con el modelo de negocio ITaaS los servicios TI se virtualizan y están disponibles bajo demanda. De esta forma, un modelo de centro de datos dinámico y automatizado resulta cada vez más importante para el éxito del negocio.

“La tecnología debe reinventar la forma en la que los elementos del data center se encajan para entregar aplicaciones de la mejor forma posible", afirma Schalk Theron, CIO de SpringCM. “Los usuario desean obtener un servicio sin tener que llamar y preguntar a alguien por el mismo. ITaaS consigue justamente eso, ofrecer un catálogo de servicios a los usuarios y permitirles acceder a las aplicaciones que necesiten cuando las necesiten. Ha llegado el momento en el que la tecnología comience a ofrecerse en términos de negocio y que se mueva a la velocidad que marque el negocio. Esto se consigue automatizando y alineando la tecnología a la demanda del mercado".

El estudio de F5 muestra que, al menos, el 67% de las empresas han implementado o están en proceso de implementar Infrastructure-as-a-Service (IaaS) y Platform-as-a-Service (PaaS), y que el 15% de las empresas han implementado o están en proceso de implementar capacidades “chargeback", preparando el escenario para adoptar una completa estrategia de ITaaS. Además, cerca del 75% de los encuestados creen que el cambio a ITaaS se producirá en un plazo de tres a cinco años.

Resultados del estudio:

- Los responsables de IT son conscientes del valor que aporta el modelo ITaaS: 

Tres de cada cuatro IT managers afirman que la filosofía y necesidades de sus organizaciones se alinea con un modelo ITaaS.

- La automatización del data center ha alcanzado la masa crítica necesaria para orientarse a un modelo ITaaS: 

El 85% de las organizaciones encuestadas han virtualizado o están en proceso de virtualizar sus servidores. 

El 13% están a pundo de realizar migraciones de su entorno a larga distancia y el 19% están preparándose para un modelo completo de aprovisionamiento bajo demanda.

- Las empresas consideran que el modelo ITaaS será adoptado masivamente: 

el 80% de los directores de IT creen que el modelo ITaaS se convertirá en el modelo predominante.

domingo, 25 de diciembre de 2011

¡Feliz Navidad!‏


Que sea esta Navidad motivo de muchas felicidades.y que tengan unas Fiestas maravillosas junto a los que compartimos, todo el año, momentos hermosos.

Todo mi cariño para ustedes que se merecen lo mejor, hoy y siempre:¡Paz y Amor en estas Fiestas! 

viernes, 23 de diciembre de 2011

MSI GT780DX



El nuevo portátil de MSI, siendo el modelo MSI GT780DX que llega con una CPU Intel Sandy Bridge Core i7 de cuatro núcleos y una gráfica NVIDIA GTX 570M de nada menos que 3 Gbytes de memoria GDDR5.

Sin embargo no es lo único que ofrece ya que disfruta de un teclado de la familia SteelSeries con un acabado más resistente y retroiluminación en las teclas que permitirá a los jugones llevar a cabo largas partidas incluso en plena oscuridad.

MSI también contentará con este portátil a los melómanos ya que integra un sistema Dynaudio y THX TruStudio Pro.

El portátil puede albergar hasta 32 Gbytes de RAM y llega con un sistema de doble disco duro, RAID 0, que permite incrementar las tasas de lectura / escritura en un 70%.

NVIDIA Tegra 3


NVIDIA mostró en exclusiva bajo NDA su nuevo chip Tegra 3 y tenemos que confirmar que va a marcar un antes y un después en la experiencia tablet.

El SoC de la compañía es realmente potente y ofrece características hasta ahora nunca vistas en equipos tablet.

Se trata de un SoC que tiene una arquitectura interna de 4 núcleos que varían su frecuencia hasta 1,3 GHz y entran en funcionamiento sólo cuando es necesario. En modo de un sólo núcleo puede escalar hasta 1,4 GHz.

A ello hay que sumar el soporte de memoria RAM LPDDR3-1500 que brinda un mayor ancho de banda, de hasta 3 veces la de la generación anterior.

Para tareas básicas como bien puede ser escuchar música, o ver vídeos, los chips entran en estado de reposo y pasa a funcionar un 5º chip de ultrabajo consumo conocido como Companion Core que trabaja a 500 MHz y permite realizar tareas básicas con el tablet ampliando notablemente su autonomía.

Esta configuración heterogénea otorga un rendimiento de hasta 2,6 veces el de Tegra 2.

La GPU integrada hará las delicias de los amantes de los videojuegos ya que promete ser hasta 3 veces más rápida que la integrada en NVIDIA Tegra 2, poniéndose por delante del hasta ahora rey de los tablets, iPad 2. 

El primer tablet del mercado que utilizará NVIDIA Tegra 3 será ASUS Eee Pad Transformer Prime, que se espera que llegue al mercado para antes de que finalice el año.

sábado, 17 de diciembre de 2011

Blu-Ray BDXL


La nueva Pioneer BDR-XD04J se postula como una de las unidades Blu-ray más pequeñas del mercado. Llega con conectividad USB 2.0 y soporte de discos BDXL, es decir ofrece soporte de discos de hasta 128 Gbytes -4 capas-.

Es capaz de grabar discos Blu-ray a velocidades de 6x BD-R/-R DL (TL, QL a 4x), 2x BD-RE/-RE DL y 2x BD-RE XL/TL. En formato DVD, hablamos de unas velocidades de 8x DVD-R, 6x DVD-R DL, 6x DVD-RW, 8x DVD+RW y 5x DVD-RAM. También ofrece soporte de grabación para CDs a un máximo de 24x.

Tiene un peso de 240 gramos y unas medidas de 13,2 mm de lado y poco más de un centímetro de alto. 

So.cl



La compañía de Redmond acaba de mostrar oficialmente  sus primeros pinitos dentro de las redes sociales siguiendo la estela de Facebook y Google, entre otros. Aunque la compañía ha comentado que So.cl, el nombre de su nueva red social, no está enfocada como competencia de Facebook que tiene más de 800 millones de usuarios.

FUSE Labs de Microsoft Research ha desarrollado So.cl, que ya se dejó entrever en verano, y llegaría al mercado como una red social para estudiantes, curiosamente como nació Facebook.

Se espera que sea un servicio de acciones colaborativas, con posibilidades de compartir vídeo, y reproducir contenidos a la vez, de manera muy similar a Google+ Hangouts.

CM Storm Sentinel Z3ro-G


Los buenos aficionados a los videojuegos saben que un buen juego de periféricos es tan importante como tener un equipo de altas prestaciones y suelen invertir un poco más en los dispositivos de entrada. En este sentido, Cooler Master acaba de presentar su nuevo CM Storm Sentinel Z3ro-G, un ratón de última generación y repleto de tecnología para ayudar a los gamers a sacar el máximo partido de sus títulos favoritos.

Este producto hereda todo lo bueno del CM Sentinel Avanced, mejorando aspectos clave y contando con las sugerencias de la comunidad de usuarios de Cooler Master y el asesoramiento de gamers profesionales. Así, estamos ante un dispositivo con un sistema de láser doble de 5.600 DPI, capaz de ofrecer un movimiento preciso y continuo, sin molestos saltos ni zonas muertas.

Entre otros detalles merece la pena destacar la incoporación de 128 Kbytes de memoria para almacenar hasta cinco perfiles de juego y poder utilizarlo en otros equipos sin configurar nada (ideal para concursos o competiciones, por ejemplo). Como otros modelos de la casa incluye un modo de disparo turbo y el sistema de seguridad Storm Guard, para evitar robos en eventos de gaming o ambientes concurridos.

Cooler Master ofrece con este producto una revisión de su software totalmente actualizado y que permite configurar cualquier detalle del ratón de forma sencilla y crear perfiles individuales para cada juego. Gracias a la tecnología Octoshade los led integrados pueden cambiar de color y la pantalla OLED ofrece la posibilidad de mostrar iconos o logotipos de los clanes. El Sentinel Z3ro-G incluye un juego de 5 pesas de 4,5 gramos cada una para que cada jugador pueda personalizaro según sus necesidades.

El nuevo CM Storm Sentinel Z3ro-G ya está disponible en los distribuidores habituales por un precio que ronda los 50 euros aproximadamente.

NFC vs Bluetooth


Con el avance de la tecnología, los nuevos estándares rápidamente sustituyen a los anteriores, en una constante evolución que siempre busca alcanzar la satisfacción de los usuarios y el logro de tareas de la manera más rápida y simple que se pueda. Dos de las tecnologías actuales en transmisión de datos de corto alcance que gozan de gran popularidad son NFC (Near Field Communication, por sus siglas en inglés) y Bluetooth.

Es importante tener en cuenta que no se trata del hecho que una tecnología sea mejor que la otra, sino que cada una cumple una misión específica y tiene tanto ventajas como desventajas.

En el siguiente cuadro podremos apreciar en resumen las características principales tanto de la tecnología NFC como de Bluetooth en su versión 2.1:

nfc vs bluetooth a
Básicamente, NFC cuenta con un menor rango de alcance, pero a su vez presenta un mejor tiempo para establecer una conexión de datos. Esto quiere decir que es la recomendada para transmitir pequeños paquetes de datos en distancias cortas. Por esta razón es que se utiliza la tecnología NFC para operaciones de pagos con tarjetas, como aquellas usadas en los terminales de buses y trenes. Simplemente es necesario colocar la tarjeta NFC frente al dispositivo y la transferencia de datos se efectuará casi al instante. Otro uso es para los recientes equipos de manos libres, los cuales solo con colocar frente al smartphone, son rápidamente reconocidos.

Por otro lado, la tecnología Bluetooth tiene como ventaja su largo alcance (30 metros), una mayor velocidad de datos y mayor seguridad. Esta se utiliza para transmitir datos entre una PC y un smartphone, o para jugar entre dos equipos que se encuentran en habitaciones separadas. La desventaja es que toma casi seis segundos en establecer la conexión, haciendo poco práctico su uso para un intercambio de datos rápido en un momento inicial.

De esta manera podemos ver que estas tecnologías tienen propósitos diferentes y se desempeñan mejor en cada uno de sus campos. Como dato, podemos añadir que el reciente Bluetooth V4.0 cuenta con la característica Bluetooth Low Energy (BLE), lo cual reduce el tiempo de establecimiento de conexión y trata de alcanzar las ventajas de NFC, pero todavía está en etapa de introducción.

viernes, 9 de diciembre de 2011

CloudVerse


El Índice de Nube de Cisco Cisco Cloud Index, emitido la semana pasada, pronostica cómo las nubes están dramáticamente transformando los negocios TI y los servicios al consumidor. El estudio predice que más del 50 por ciento de la carga de trabajo de las computadoras en los centros de datos estará basada en la nube para el año 2014, y que el tráfico global de la nube crecerá más de 12 veces para el año 2015, a 1.6 zettabytes por año - el equivalente a más de cuatro días de video de clase empresarial por cada persona en la tierra. El estudio sugiere que el crecimiento explosivo del tráfico de nube y de centro de datos creará la necesidad de capacidades avanzadas que permitan al centro de datos y a la red trabajar juntos para soportar la entrega de la aplicación de nube de extremo a extremo.

Hoy en día, la mayoría de las tecnologías de nube existe en silos, evitando un enfoque de administración integrado y eficiente. Al integrar los tres elementos de base de la nube - Centro de Datos Unificados, Red Inteligente en la Nube, Servicios y Aplicaciones en la Nube - CloudVerse entrega una experiencia de nube de clase empresarial dentro de la nube, entre las nubes y más allá de la nube al usuario final.

Un gran número de empresas, proveedores de servicio y gobiernos están anunciando hoy que están adoptando Cisco CloudVerse como la base de sus estrategias de nube, incluyendo ACS, una compañía de Xerox, Fujitsu, NWN; LinkedIn, Orange Business Services; Qualcomm; Silicon Valley Bank; Telecom Italia; Telefónica S.A; Telstra y Terremark, una compañía de Verizon. Hoy, más del 70 por ciento de los proveedores líderes de nube están utilizando Cisco CloudVerse en su viaje a la nube.

Novedades de Cisco CloudVerse:

Hoy Cisco está introduciendo varias soluciones nuevas dentro de las tres áreas centrales de CloudVerse:

Centro de Datos Unificado (Unified Data Center) cambia la economía de la infraestructura de nube entregando una plataforma basada en la matriz y diseñada para automatizar el modelo "como servicio" en los entornos físicos y virtuales, y diseñado para escalar las demandas del negocio asignando flexiblemente los recursos TI dentro y entre los centros de datos y utilizando computación unificada y matriz unificada. Cisco también está agregando nuevas capacidades de Administración Unificada:

-Automatización Inteligente de Cisco para la Nube (Cisco Intelligent 
Automation for the Cloud) entrega aprovisionamiento y administración automatizada de los recursos de los centros de datos para la entrega de servicios IT dentro y entre los centros de datos.

- Administrador de Servicios de Red de Cisco (Cisco Network Services Manager) automáticamente crea, despliega y modifica recursos de red físicos y virtuales bajo demanda.

Red Inteligente de Nube (Cloud Intelligent Network) entrega una experiencia consistente y altamente segura de usuario donde sea que el usuario esté ubicado y en múltiples nubes incluyendo la entrega de una aplicación o servicio. Cisco ahora agrega las nuevas capacidades "Cloud-to-Cloud Connect":

-"Cloud-to-Cloud Connect," con el Sistema de Posicionamiento de Red de Cisco (Cisco´s Network Positioning System) en los routers ASR 1000 y 9000 Series Aggregation Services Routers en el año 2012, permitiendo identificación de recursos dinámica, asignación y optimización entre centros de datos y nubes.

Aplicaciones y Servicios de Nube (Cloud Applications and Services) permiten la entrega "como servicio" de aplicaciones de nube de Cisco y de terceras partes. Varias nuevas capacidades están siendo agregadas a la Solución Hosted Collaboration Solution (HCS) de Cisco:

- Private Cloud HCS permite a las empresas construir su propia nube de colaboración utilizando los diseños validados y probados de Cisco y todas las capacidades de administración.

- Mobile HCS entrega a los proveedores de servicio móvil una manera fácil y rentable de ofrecer colaboración desde la nube, y por lo tanto de extender los servicios desde dispositivos "fijos" a teléfonos móviles. Por ejemplo, los proveedores pueden virtualmente conectar miles de usuarios en una compañía con un único número de alcance, o permitir a los clientes pasar una llamada desde un escritorio a un teléfono móvil mientras la llamada está en proceso.

- Customer Collaboration hace que las capacidades de los centros de contacto sean más asequibles y accesibles agregando las ofertas Cisco Customer Collaboration al HCS. Estas ofertas están disponibles ahora en una base limitada y estarán disponibles en general en el año 2012.

Cisco está soportando CloudVerse con nuevos servicios de habilitación en la nube, que combinan la experiencia de los servicios profesionales de Cisco con un amplio ecosistema de partners, permitiendo a las organizaciones acelerar su éxito en la nube y obtener el máximo potencial de la computación en la nube.

"Hasta ahora la tecnología de la nube residía en silos, dificultando la construcción y administración de las nubes, y la interconexión de múltiples nubes, planteando desafíos críticos para muchas organizaciones," dijo Padmasree Warrior, vicepresidente senior de ingeniería y presidente de tecnología de Cisco. "Cisco permite de manera única el mundo de muchas nubes - conectando a las personas, comunidades y organizaciones con una experiencia de usuario de nube de clase empresarial para la próxima generación de Internet. Nosotros estamos muy satisfechos de que muchos de los negocios y proveedores de servicio líderes del mundo estén adoptando CloudVerse como la base de su estrategia de nube, y esperamos con interés asociarnos a ellos en el camino al mundo de muchas nubes."

Cisco CloudVerse ofrece una clara ventaja económica - ayuda a las organizaciones a ofrecer servicios Negocio TI como servicio y servicios de consumidores / dinámicos para Pequeñas y Medianas Empresas. Trasladarse de un centro de datos virtual a una nube CloudVerse puede reducir el costo total de propiedad (TCO - opex y capex) en hasta un 50 por ciento y reducir el tiempo de oferta de un nuevo servicio de nube de semanas a minutos.

miércoles, 7 de diciembre de 2011

Moo0 Audio TypeConverter


Moo0 AudioTypeConverter es un conversor de audio eficiente, que soporta la conversión de 33 formatos de audio.

Es muy fácil de usar, incluso por usuarios que no tienen mucho conocimiento de los complejos parámetros de conversión de audio, tales como tasas de bits.

Moo0 AudioTypeConverter soporta la conversión por medio de arrastrar y soltar. También proporciona opciones avanzadas de configuración que pueden ser utilizadas por usuarios avanzados para ajustar la conversión de archivos de audio.

Los formatos de audio soportados son 3GP, AMR, AU, FLAC, M4A, MOV, MP2, MP3, MP4, OGG, PCM y muchos más.

Para convertir un archivo de audio, seleccione un formato de conversión de la lista desplegable, y suelte el archivo de origen en la interfaz principal de Moo0 AudioTypeConverter. Esto convertirá y guardará el archivo de audio en el directorio de origen.

Lo que es bastante increíble sobre Moo0 AudioTypeConverter, es su velocidad de conversión, muy rápida, incluso mejor que otros programas de audio.

Cabe señalar que Moo0 AudioTypeConverter muestra algunos anuncios de productos asociados durante la instalación, lo que lo hace por publicidad. Funciona en Windows XP, Windows Vista, Windows 7 y Windows Server 2003.

lunes, 5 de diciembre de 2011

Top 5 de Amenazas para Android


Un “dialer", programa malicioso diseñado para enviar mensajes a números de tarificación especial desde los teléfonos de los usuarios sin que estos se percaten, supone casi el 37% de las infecciones padecidas por los dispositivos Android, de acuerdo con un estudio de más de tres meses de duración realizado por BitDefender.

Conocido como Android.Trojan.FakeInst, este “dialer" envía mensajes SMS a servicios de tarificación especial, y ha conseguido engañar a miles de usuarios haciéndose pasar por un parche para el ahorro de energía en dispositivos Android.

Ese mismo disfraz es el que utiliza Android.Adware.Mobsqueeze que ha supuesto el 5,66% de las infecciones registradas y que utiliza nombres como “Battery Doctor" o “Battery Upgrade" para engañar a los usuarios.

Android.Spyware.SMSReplicator es el tercer malware más activo en dispositivo Android y supone el 1.75% del total de infecciones localizadas por BitDefender. Esta aplicación envía, sin que el usuario se de cuenta, todos los mensajes SMS de la víctima a un número de teléfono predeterminado.

Android.Trojan.FakePlayer supone el 1.65% del total de infecciones. Se hace pasar por una aplicación de reproducción de vídeo. Sin embargo, una vez instalado, envía SMS a un número ruso de tarificación especial, con el consiguiente beneficio para el atacante y gasto para el usuario afectado.

Finalmente, el top 5 de las principales amenazas para Android lo cierra Android.Trojan.Walkinwat, con el 1% del total de infecciones. Este software malicioso pretende ser una versión pirata de una aplicación conocida, pero en realidad actúa como un espía copiando los datos de los contactos del usuario, encendiendo y apagando su teléfono al azar y robando los datos que tenga almacenados en el dispositivo.

“El malware para dispositivos Android se está volviendo cada vez más variado y más común", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal. “Aunque el malware para estos dispositivos es aún mucho menos que el creado para PC, es igual de peligroso. Además, el envío de SMS a números de tarificación especial o el robo de datos almacenados en el dispositivo pueden suponer una importante pérdida de dinero o datos para el usuario".

jueves, 1 de diciembre de 2011

TeamViewer 7


TeamViewer 7 permite la creación de una reunión en línea con solo un clic. Los participantes pueden acceder a través de cualquier explorador y participar en una reunión basada en Flash sin necesidad de tener TeamViewer instalado. 

Con TeamViewer 7 las reuniones pueden ser programadas con antelación y planeadas a través de Microsoft Outlook. El organizador puede enviar invitaciones con la información necesaria para conectarse, incluido el URL y detalles opcionales de la línea de conferencia. 

Hasta 25 usuarios pueden participar de las capacidades interactivas, entre las que se incluyen compartir la pantalla, video conferencia, chat, una pizarra para presentaciones y el nuevo ‘File Box’ para compartir documentos. El presentador también puede pausar, parar y grabar sesiones que más tarde pueden ser convertidas en un archivo AVI para futura referencia. 

De manera simultánea se lanza la aplicación gratuita ‘TeamViewer Meeting’, disponible para dispositivos Android, iPhone e iPad. Esta aplicación descargable provee una solución sencilla para quienes necesitan asistir a reuniones mientras se desplazan. Basta con introducir el identificador de la reunión para acceder directamente a la reunión desde un dispositivo de mano o tableta, los usuarios iOS incluso pueden escuchar la reunión.