una pequeña parte de la información a tus manos sobre noticias y novedades tecnológicas / Redes Sociales / Aplicaciones / móviles / vídeos Juegos / Mac / software / y más

ALT1040

Gizmovil

Resumen de la Semana

La amenaza de los piratas desluce los servicios en nube




TAIPEI (Reuters) - Los recientes pirateos de alto perfil al servicio Gmail de Google y la red de juego PlayStation Network de Sony amenazan con ralentizar el despegue del siguiente gran avance del ciberespacio: la nube.


Las compañías informáticas tendrán que colaborar para trabajar en la seguridad de redireccionamiento para reforzar la confianza en la informática en nube, donde el software y los datos se almacenan en servidores a los que se accede mediante Internet, especialmente en el espacio corporativo, donde el mercado potencial es mucho mayor que el de la venta al por menor.
"Muchas empresas tienen reservas sobre la seguridad de la informática en nube por la arquitectura de multi-tenencia y el hecho de que los proveedores de nubes sean 'grandes objetivos'", dijo Steve Hodgkinson, director de análisis tecnológico para la empresa de investigación británica Ovum.
"La realidad, sin embargo, es que los proveedores de nube líderes tienen un gran aliciente para invertir en los últimos procedimientos y tecnologías de seguridad, y seguramente sean más seguros que la mayoría de empresas".
La seguridad es un asunto candente en el mundo de la informática. Los piratas entraron en la red de Sony y tuvieron acceso a la información de más de un millón de clientes, la última de varias brechas en la seguridad.
Las vulneraciones de la seguridad han sido los últimos ataques a las empresas de alto perfil, incluyendo el contratista de defensa Lockheed Martin y Google, que ha señalado como culpable a China.
Las preocupaciones sobre la seguridad podrían ralentizar el crecimiento del mercado de la informática en nube, que se espera que sólo en Asia llegue a los 3.200 millones de dólares (2.160 millones de euros) este año, en comparación con los 1.870 que alcanzó el año pasado, mientras que el mercado global podría alcanzar los 55.000 millones de dólares en 2014, según las estimaciones de la empresa de investigación IDC.
MERCADO FRAGMENTADO
Los expertos en la industria y los analistas creen que la seguridad basada en el hardware proporciona un mayor nivel de protección que el software encriptado en los servidores. Los fabricantes de chips están trabajando en conseguir una mayor autentificación en el silicio.
"Tenemos que combinarnos para mitigar cosas como crear más y más seguridad en la infraestructura", dijo Boyd Davis, vicepresidente del fabricante de chips Intel, hablando esta semana en la feria de informática Computex de Taipei.
Intel ha estado trabajando desde finales del año pasado con proveedores de software y ordenadores como Fujitsu, Huawei [HWT.UL], Cisco, Dell, IBM y Hewlett Packard en una iniciativa entre industrias con el objetivo de hacer la infraestructura en nube más sencilla, eficiente y segura.
Pero uno de los problemas a los que la nube se enfrenta es un mercado fragmentado en el que muchos proveedores proporcionan diferentes soluciones de seguridad basadas en sus propios estándares.
Los rivales de Intel ARM y Advanced Micro Devices también están en proceso de incorporar una mayor seguridad en sus chips y procesadores, pero trabajando con socios distintos.
El que hubiera un estándar abierto que seguir ayudaría a la industria a crear un sistema en nube mucho más seguro, según AMD.
"Como no hay un estándar abierto, podrías crear seguridad de un modo determinado y yo podría hacer algo con lo que no fuera compatible, y las aplicaciones no podrían combinarse", dijo Manju Hedge, vicepresidente ejecutivo de AMD.
Señaló que Apple, determinada a presentar la semana que viene un servicio en nube llamado iCloud, tiene su propia seguridad porque es una compañía vertical, pero el resto de la industria debería tener un estándar abierto.
Davis, de Intel, se mostró de acuerdo en que la falta de interoperabilidad y de un estándar abierto con límites para la nube, pero añadió que la industria debería tener cuidado de que la seguridad de un estándar abierto no facilitara el trabajo de los piratas.
"Lo que pasa es que la definición de lo seguro está firmemente asentada. Ese es uno de los dilemas a los que nos enfrentamos. Deberíamos tener más capacidad para controlar la carga de trabajo de nuestros procesadores, pero cuanto más hacemos más facilitamos la entrada de códigos maliciosos".


Fuente: http://bit.ly/iFsSIL




IBM y BlackBerry se unen en redes sociales de negocios


Unieron sus fuerzas para trabajar en redes sociales aplicadas a los negocios, las compañías IBM y RIM, fabricante de los teléfonos celulares BlackBerry y ahora de las tablets PlayBook.
Camilo Rojas, IBM Connection (a la derecha en la foto), y Pablo Grasso, marketing de RIM (izaquierda), explicaron aspectos de la alianza, en la que son protagonistas las soluciones IBM Lotus Symphony y los dispositivos BlackBerry y PlayBook sobre sistema operativo 6 balance.
Camilo Rojas refirió las características de un estudio que abarcó a 4000 CEOs, quienes entre sus conclusiones señalaron una mejora promedio del 57% en las performances empresarias merced a la incorporación de redes sociales.
 Pablo Grasso explicó a su vez las cualidades que RIM puso en sus aparatos y redes un sistema que separa en cada dispositivo los vínculos personales y los corporativos codifica los datos empresarios, evitando toda fuga en caso de robo o extravío.
Pero ¿Cómo pueden las organizaciones aplicar Social Business en sus actividades cotidianas mediante el uso de dispositivos móviles? Ese fue un aspecto clave del estudio global realizado por IBM.
La adopción de software social en los dispositivos móviles se está convirtiendo en una herramienta vital para el negocio ya que permite que las organizaciones transformen casi cualquier acción y operaciones.
El CEO Study de IBM del 2010 indica que el 57% de las empresas que invirtieron en Social Business superaron a sus competidores.
Al igual que internet ha modificado la economía de la información y los modelos tradicionales de negocio, un nuevo cambio se produce como es el fenómeno de las redes sociales.
Al ser visto como una herramienta permitió a los estudiantes y jóvenes del mundo conectarse entre sí, ahora las empresas están buscando la manera de adoptar conceptos similares para conectar a sus empleados, socios y clientes. IDC estima que la oportunidad de mercado para el software de Social Business aumentará U$S1 mil millones de dólares para el 2014, un aumento del 33% a partir de 2010.
Las redes sociales han tenido un efecto profundo en la sociedad. Esto comenzó con la explosión de las ventas de dispositivos móviles y nuevos modelos de prestación de cloud. Somos testigos de una explosión en el número y tipo de dispositivos informáticos en el mercado. Según las últimas previsiones de JP Morgan, se espera la venta de 47,9 millones de unidades de Tablets para este año y 79,6 millones el año próximo. Esto representa una oportunidad de 35 mil millones de dólares de ingresos anuales.
IBM brinda soporte para apoyar a las organizaciones con software y servicios móviles. Es la segunda empresa de software empresarial más grande del mundo, con un ingreso de U$S 22,5 millones de dólares, en apoyar el ingreso al mercado empresarial de las PlayBook Tablets. Además IBM Global Financing está ampliando la financiación de tablets para contribuir en la eliminación de una de las barreras clave para la implementación de este tipo de tecnologías: el costo.
¿Estos dispositivos están preparados para ser utilizados en el trabajo? Los empleados quieren usar sus propios dispositivos móviles para el trabajo, no quieren cargar con dos teléfonos inteligentes diferentes o prefieren usar una tablet, además de sus computadoras portátiles para realizar sus tareas.
Se estima que la actividad creciente de los dispositivos móviles será de más de 1.9 billones para el 2013 y casi un trillón de dispositivos estarán conectados a Internet en el mercado el próximo año, lo que generará 20 veces más datos móviles para el 2015.
Según Gartner, en el 2014, el 90% de las organizaciones brindará apoyo a las aplicaciones corporativas en los dispositivos móviles personales. Pero con este visto bueno hacia los dispositivos personales para el trabajo vienen nuevos retos para la empresa. Los CIOs tienen que tener sumo cuidado con la protección de datos, la privacidad y la facilidad en que los dispositivos personales pueden perderse o ser robados, poniendo en peligro los datos confidenciales de la compañía. Las empresas deben tomar medidas para prepararse ante riesgos de seguridad asociados a estos dispositivos.
Varias aplicaciones de software de IBM están destinadas a este tipo de dispositivos para asegurar la seguridad y compatibilidad de archivos. Estos incluyen una suite de IBM en cloud con la productividad basada en conexiones y notas de software de Social Business. También un Software de IBM para la Playbook Tablet de Blackberry, que incluye LotusLive Symphony y Connections. Herramientas para ayudar a las organizaciones a utilizar los dispositivos y tablets para integrar estrategias y conceptos, como por ejemplo la introducción de redes sociales en los procesos empresariales para acelerar la colaboración, profundizar las relaciones de los clientes, generar nuevas ideas más rápido y permitir una fuerza de trabajo más eficaz.
El reciente informe X-Force publicado por IBM indica que, si bien la informática móvil ofrece a la empresa importantes beneficios, la seguridad sigue siendo el obstáculo principal para las organizaciones. Una de las adquisiciones recientes de IBM es BigFix que ayudará a avanzar en el área de seguridad para dispositivos móviles. BigFix proporciona software para ayudar a los clientes a tener soluciones de seguridad más inteligentes para sus miles de computadoras portátiles, PCs, servidores y otros dispositivos móviles a nivel mundial.


Fuente: http://bit.ly/imTT8u



Revelan interfaz del Windows 8

Distrito Federal— El gigante informático Microsoft develó parte de la interfaz de usuario que tendrá su siguiente sistema operativo, hasta ahora denominado Windows 8, y que estará dirigido tanto a dispositivos móviles como de escritorio.

El demo, mostrado durante la serie de conferencias de tecnología D9 del blog All Things Digital del diario Wall Street Journal, fue explicado por Steven Sinofsky, jefe de la división Windows y Windows Live en Microsoft, junto con Julie Larson-Green, vicepresidente del programa de administración de Windows.

La interfaz gráfica de Windows 8 es parecida a la implementada con Microsoft en su sistema operativo móvil Windows Phone 7. En la demostración se mostró una pantalla de inicio con paneles Live Tiles que concentran información del usuario y despliegan notificaciones recientes sobre programas específicos, aunque al momento de correr las aplicaciones el usuario vuelve a la conocida interfaz gráfica de Windows 7.

También se mostró la manera en que el usuario puede manejar distintos programas corriendo a la vez, deslizando las apps desde la parte izquierda de la pantalla y permitiendo incluso acomodar dos aplicaciones a la vez.

Sinofsky dijo que el producto aún no tiene un nombre oficial, y no dio a conocer cuándo sería puesto a la venta. Se espera que Microsoft ponga en marcha el nuevo sistema en los próximos 18 meses, mientras se encuentra en carrera para ponerse al día con el exitoso iPad de Apple, tablet que salió a la venta hace más de un año.

El demo en D9 llega cinco meses después que Microsoft mostrara una versión del nuevo Windows basado en procesadores móviles ARM durante el CES realizado en enero.
  
Fuente: http://bit.ly/lOnEBp


HP está dispuesta a licenciar su webOS a otros fabricantes de Smartphone

 Esta es una buena noticia ya que traería la posibilidad de tener más para escoger en cuanto a sistemas operativos en diferentes marcas de dispositivos móviles. De repente a algunos de ustedes les guste HTC y les parecería fenomenal un equipo de la marca con webOS, también podrían unirse a la causa Samsung, Acer y demás.
Como arriba comentamos, HP estaría dispuesta a licenciar su sistema operativo a otros fabricantes de teléfonos inteligentes, según lo revelado hoy por su CEO, Leo Apotheker quien dio a conocer esta información en la conferencia de D9, además; habló sobre la posibilidad de integración de webOS en electrónica de consumo más allá de los Smartphones, se está hablando aquí de electrodomésticos, que podrían ser conectados en red usando webOS para comunicarse entre sí e interactuar con los usuarios.
La intención de licenciamiento del software webOS por parte de HP viene dado a que el hardware está fuera del rango de experiencia de HP, abriendo la puerta para compartir el acceso a webOS con socios de hardware. Leyendo lo de arriba me vino fugazmente el pensamiento de MeeGo; lo que tanto han tardado en hacer Nokia e Intel, ya lo están poniendo en perspectiva otros desarrolladores, ¿Será que veremos progresar a webOS mientras MeeGo queda rezagado?

Fuente: http://bit.ly/ikCitK

Apple actualiza las versiones para iOS de iMovie y GarageBand
applesfera.com

Apple sigue poniéndose al día antes de la keynote del lunes con dos nuevas actualizaciones de iMovie y GarageBand disponibles en la App Store que añaden algunas características tan demandadas por los usuarios como la posibilidad de reproducir los vídeos a través de la salida HDMI o la importación de archivos de audio.
De este modo, iMovie 1.2.1 para iOS soporta ahora la reproducción de audio y/o vídeo en nuestro televisor haciendo uso del adaptador AV digital de Apple, además de ofrecer diferentes mejoras de fiabilidad y rendimiento, ofrecer una mayor precisión al agrupar clips por fecha y solucionar algunos problemas como la pérdida de contenidos en los proyectos, o los fundidos de entrada o salida de la banda sonora de un proyecto.
GarageBand 1.0.1 para iPad por su parte añade compatibilidad con la salida de audio a través de AirPlay, dispositivos Bluetooth y HDMI con el adaptador AV digital de Apple, permite la importación de archivos de audio AIFF, WAV y CAF y de bucles Apple Loops mediante iTunes, y ofrece la posibilidad de copiar y pegar audio desde las aplicaciones que sean compatibles, además de mejorar la estabilidad general de GarageBand y corregir varios problemas como el bloqueo de la aplicación al tocar instrumentos inteligentes.
Ambas aplicaciones están disponibles al cuasi ridículo precio de 3,99 euros.

Fuente: http://bit.ly/kcdVKd

Un hombre recupera su laptop robada gracias a Twitter
San Francisco.- Cuando no pudo ayudarlo la policía, Joshua Kaufman acudió a la internet, utilizó su cuenta en Twitter y una bitácora en línea para rastrear la computadora portátil que le había sido robada. 

Sus esfuerzos rindieron frutos y recuperó su laptop el miércoles, el más reciente ejemplo de que la gente, y no la policía, está utilizando herramientas tecnológicas para encontrar sus objetos robados como vehículos, teléfonos celulares y cámaras digitales. 

Ayudó que poco antes de que la computadora fuera robada Kaufman le había instalado un programa de localización en caso de robo. 

Las imágenes de ese software que llegaron a la bandeja de entrada de su correo electrónico eran de baja resolución, ligeras e íntimas: un hombre acurrucado sobre un sofá, profundamente dormido; en otra se veía el mismo hombre sin camisa recostado sobre almohadas en una cama. 

Kaufman le llevó las imágenes a la policía, pero no le ayudaron. Por eso fue a internet, publicó las fotos en Twitter y en una bitácora tituló: "Este hombre tiene mi MacBook'', relató AP.

La gente respondió y reenvió el comentario. El mismo día, llamó la policía. Uno después, el jueves, la autoridad arrestó al taxista de 27 años, Muthanna Aldebashi, quien había robado la computadora.

Fuente: http://bit.ly/ilKOAn

Impresionante primer tráiler del nuevo Tomb Raider

Como recordarán, el día de hoy se liberaría el primer tráiler de este nuevo Tomb Raider, que en esta ocasión, corre a cargo de Crystal Dynamics. No hace mucho presentamos dos imágenes que se habían filtrado de este teaser; pero hoy, podemos apreciar este excelente clip que verdaderamente, no tiene desperdicio:
Cualquiera que se considere fanático de la saga Tomb Raider, debería en estos momentos tener la piel “chinita” tras imaginar lo que se avecina con esta nueva entrega, con este reinicio de la franquicia; ¿a quien no le intrigan  los orígenes deLara Croft? Tal y como nos lo hace saber Square Enix mediante nota de prensa, en esta ocasión conoceremos a una Lara, armada únicamente con su instinto de supervivencia y su habilidad física de superar los limites de la resistencia humana.

Tomb Raider presenta una intensa historia de coraje sobre el origen de Lara Croft y su evolución de joven asustada a aguerrida superviviente.
Intriga este nuevo Tomb Raider, debemos esperar a que la próxima semana, en el E3 2011, Square Enix nos permita ver algo más ingame y así, podernos hacer una idea de lo que llegará en otoño del 2012.
Tomb Raider está siendo desarrollado para PC, PlayStation 3 y Xboz 360.

Video: http://youtu.be/fWFfym8qEic
Fuente: http://bit.ly/kWei8X

¿Cómo proteger tus cuentas de Gmail y Hotmail?

El robo de cuentas de Gmail, el servicio de correo de Google, ha puesto de manifiesto lo vulnerables que pueden llegar a ser nuestros buzones virtuales. ¿Sabes cómo proteger adecuadamente tus cuentas?
Oficiales del Gobierno norteamericano y surcoreano, activistas a favor de los derechos humanos, militares y periodistas han sufrido el robo de sus contraseñas de Gmail. El ataque se ha realizado directamente contra usuarios concretos mediante una campaña de phishing cuyo objetivo era robar las contraseñas y espiar sus conversaciones online.
Vicente Díaz, analista senior de malware de Kasperksy Lab quiere recordar a todos los internautas que" es fundamental extremar la precaución para prevenir este tipo de ciber-robos". Para ello es importante:
No facilitar nunca nuestras contraseñas, aunque nos las soliciten a través de un mail aparentemente de procedencia segura.
Verificar que la URL que aparece en la barra de direcciones es la legítima.
No ignorar las advertencias de nuestro navegador (certificado incorrecto, página detectada como fraudulenta, etc).
Verificar el log de accesos del mes y ver alguno no encaja
Además, puedes optar por crear un 'password' de alta seguridad. Para hacerlo basta con seguir estossencillos pasos:
Por ejemplo: si se utiliza la palabra "mimail"
1. Pon en mayúsculas la cuarta letra.
2. Mueve el segundo carácter al principio.
3. Añade el número que elijas después del segundo carácter.
4. Añade un carácter no alfanumérico al final.
Esto daría como resultado: "im2mAil$;". Si se siguen los pasos, este método proporciona una contraseña segura, y, aunque no lo parezca, fácil de recordar.

Fuente: http://bit.ly/jET8ad

No hay comentarios:

Publicar un comentario