sábado, 13 de noviembre de 2010

Avances Tecnológicos

PlayBook, el mini portátil de RIM

La compañía fabricante del Blackberry decidió finalmente darle pelea al iPad de Apple. Entre sus fuertes están: video en alta definición y un sistema operativo más sólido y confiable.

Recibe el nombre de PlayBook y vio la luz en San Francisco, Estados Unidos. Llega con la bendición de RIM (Research in Motion), el fabricante de uno de los smarthphones mejor vendidos del mundo: Blackberry.
Durante su lanzamiento, Mike Lazaridis, CEO de RIM, definió al PlayBook como el dispositivo destinado a “redefinir el mercado de las minicomputadoras portátiles de pantalla multitáctil”. Claro está que para lograrlo debe primero destronar al multifamoso iPad de Apple, cuyas ventas ascienden a más de 12 millones de dispositivos hasta el momento.

¿Qué hay de nuevo? 

Entre los números que presenta Apple y las altas expectativas que recaen sobre el nuevo tablet, el PlayBook buscar reinar en su propia tierra. Para ello, estrena sistema operativo fabricado por la operadora taiwanesa QNX, comprada recientemente por RIM y muy conocida en el desarrollo de plataformas para automóviles y equipos médicos. Además, el cerebro del tablet de RIM tendrá un procesador doble núcleo acompañado de un gigabyte de memoria RAM. Características que aseguran la reproducción de videos de alta definición.

La estrategia de RIM es eventualmente que los BlackBerry emigren a este nuevo software de QNX y así acallar las críticas sobre la plataforma actual del smarthphone, muchas veces calificada de lenta e insegura.
A más del flamante sistema operativo, las primeras versiones del PlayBook de 9,7 milímetros de grosor, vendrán con conexión Wi-Fi y será posible sincronizar el Blackberry mediante Bluetooth para acceder a contenidos del celular en la pantalla de siete pulgadas del dispositivo. Un detalle que agradará bastante a los ejecutivos es la doble cámara, de tres y cinco megapíxeles, situada en ambas caras de la mini portátil y que será capaz de conectarse en videoconferencia.
Las dudas que existen sobre el Playbook giran en torno a su costo, no se ha mencionado nada acerca de la batería del dispositivo o si su capacidad de almacenamiento va más allá de los 16 gigabytes.

No están solos

Tanto RIM como Apple no están solos en la carrera por tener el tablet más democratizado y mejor vendido. A raíz del iPad, otros fabricantes se lanzaron a la competencia; este es el caso del Samsung Galaxy Tab, recientemente estrenado y con sistema operativo Androide e incluso atributos muy parecidos al PlayBook.

Además, desde agosto ya está en el mercado la miniportátil de Dell, Tablet PC Streak aunque con dimensiones y características menos atractivos que el iPad. Su precio también es reducido, 300 dólares en los Estados Unidos frente a los 500 dólares que cuesta el modelo de 16 gigas del iPad.
Tampoco hay que descartar los modelos de las compañías Archos, Acer, Cisco, Motorola y el comentado HP Slate de Hewllet Packard que se espera lleguen en la primera mitad de 2011. Una lluvia de tablets es lo que avizoran los blogueros tecnológicos. Que se prepare entonces el iPad de Apple, su reinado parece tambalear.

¿A qué temer en la red?

Ahora que los computadores están cargados con gran cantidad de información personal o de la empresa en donde trabajamos, es vital conocer las amenazas que están en la red y cómo combatirlas.


Gracias a los desarrollos de software de antivirus, hemos conseguido mayor tranquilidad frente a las amenazas en la red. Siempre que instalemos los programas y los mantengamos actualizados, nuestros equipos podrán estar parcialmente seguros.

Sin embargo, a diario los desarrolladores de infecciones informáticas crean nuevos programas no solo para averiar nuestros computadores sino también para aprovechar nuestra información personal o bancaria.

Técnicas como el phishing e invasión a través de las redes sociales, son comunes en nuestros días y que debemos conocer para tomar las precauciones debidas. Mauricio De La Torre, gerente de Productos de Data Center y Servicios de Seguridad de Global Crossing, empresa de soluciones de seguridad informática para empresas, nos recuerda cuáles son las amenazas más comunes y comparte algunas alternativas para combatirlas.

Ingeniería Social



Spam, phishing y las redes sociales son tres puntos de la seguridad informática en donde debemos tener los ojos bien abiertos. Spam, por ejemplo, son correos electrónicos no deseados que difunden publicidad o enlaces a sitios con códigos maliciosos como virus, troyanos o gusanos.

A su vez, el spam se está empleando como punto de acceso y contacto para páginas de phishing, que por su parte, es un método que enmascara un portal falso, con el rostro de otro sitio confiable para el usuario. Esto se hace con el objetivo de robar dinero y realizar estafas electrónicas en sitios falsos de instituciones financieras o de compras en línea. Finalmente, y no con menos importancia, las redes sociales se han convertido en herramientas de ingeniería social en donde los usuarios colocan toda su información personal, fotos y videos. Muchas personas sin escrúpulos aprovechan estos datos para extorsionar y robar información.
Recomendaciones: Para el spam se recomiendan programas o filtros antispam dentro de correos electrónicos que se pueden solicitar al proveedor de internet. En el caso del phishing no existen programas específicos que lo detecten pero el usuario debe prestar mucha atención al ingresar datos sobre todo en páginas de transacciones bancarias y compras en línea. Dentro de las redes sociales (y también para spam o phishing) es importante la no divulgación de datos personales.

Malware infeccioso 



Dentro de esta categoría encontramos dos amenazas que son los virus y los gusanos.

Los virus reemplazan archivos de tipo ejecutables para eliminar archivos o datos almacenados. Se propagan por medio de copia de documentos infectados o por correos electrónicos. Por otro lado, los gusanos entran a nuestro computador con el propósito de duplicarse y propagarse por internet o en la red de computadoras.
A diferencia del virus, los gusanos no dañan archivos pero sí causan lentitud en el procesamiento de los equipos y ancho de banda de la red.
Recomendaciones: Realizar análisis periódico (diario o semanal) para estar protegidos. Los antiviros más recomendados son: AVG, Symantec Norton, Eset, F-Secure, Avast, Trend Micro, Kaspersky, McAffe, etc.
Malware y Grayware 



En primer lugar, los spywares, son softwares que se instalan para espiar y capturar las actividades que se realizan. Sus desarrolladores los aprovechan para obtener información personal y de preferencias del usuario. Luego se usan para enviar publicidad y por lo general se instalan a través de los navegadores de internet. La siguiente amenaza: keyloggers. Softwares o dispositivos electrónicos físicos que se conectan al computador en el puerto del teclado para registrar todas las acciones que se ejecuten sobre él. Todo lo que el usuario escribe será registrado para posterior uso de contraseñas o datos privados.

Recomendacines: Elimine spywares con sistemas antispyware como Norton, McAffe o Trend Micro.
Los keyloggers también se pueden borrar con un antispyware o anti-keylogger. Además, siempre que use una computadora que no sea suya, verifique que el cable del teclado no cuente con un dispositivo físico instalado y evite ingresar datos personales.
    
Malware oculto



El célebre Troyano o Caballo de Troya es un ejemplo de malware que viene oculto dentro de un programa legítimo. Su propósito es abrir una “puerta trasera” en nuestros computadores para que un usuario externo ingrese, controle el equipo y realice cualquier procesamiento o robo de información.

Este tipo de malware se propaga en archivos de instaladores de programas o juegos.
Recomendaciones: Cuando baje archivos de juegos o programas, hágalo desde la página de sus fabricantes y, preferiblemente, no por las redes P2P u otros sitios de descargas de hackers, en donde el riesgo es mayor. Tener instalado un antivirus también ayudará a protegernos de los troyanos.

"made in Venezuela"

Con el "Vergatario", el país llanero se vuelca hacia la industria celular. Hay quienes lo consideran una farsa.



Según el presidente Hugo Chávez, este será el teléfono más barato y eficiente de su país y próximamente del mundo.
Las diez mil unidades disponibles del primer teléfono celular producido en Venezuela, el ZTE 366 o conocido simplemente como "Vergatario", se agotaron en el primer día de su salida al mercado, así lo informó la empresa telefónica Movilnet.
Utiliza tecnología CDMA y fue introducido con un precio de 30 bolívares (13,95 dólares), sin embargo posee radio, cámara fotográfica, juegos y reproductor MP3.
Aparte del polémico nombre (que en el vulgo venezolano significa excelente o confiable) las críticas contra el aparato no se han hecho esperar. Hay quienes consideran al teléfono como una farsa y desconfían de su calidad al alegar que los componentes y tecnología son de la firma china ZTE y sólo fue ensamblado en Venezuela.



Sin embargo y con el espaldarazo en las ventas iniciales, la compañía fabricante del móvil, Venezolana de Telecomunicaciones C.A. (VTelca), pretende producir 600 mil unidades en lo que resta del 2009

Chávez anunció que, incluso antes de abastecer a todo el mercado venezolano, en el 2011 estarían en condiciones de exportar el celular a Latinoamérica y el mundo.


¿Llegará a territorio ecuatoriano?

0 comentarios:

Publicar un comentario