5 de enero de 2014

DSL Linksys y Netgear. Acceso remoto no documentado en estos routers

Se ha publicado un estudio del router WAG200G de la firma Linksys, perteneciente a Cisco, en el que entre otros datos, se hace eco de la existencia de una conexión de servicio no documentada que permitiría acceder de manera remota y sin autenticar, mediante el puerto TCP 32764.

Mediante la colaboración de diferentes usuarios, se ha confirmado la existencia de este acceso no documentado en los siguientes modelos y firmas:
  • LINKSYS: WAG200G, WAG320N, WAG54G2, WAG120N, WAG160N
  • NETGEAR: DM111Pv2, DGN1000, DG834G, DGN3500, DGND3300 
  • CISCO: WAP4410N
 Y tras los diferentes modelos analizados, posiblemente esta “puerta trasera” esté relacionada con la firma SerComm, que elabora routers y módems para diferentes fabricantes como Linksys, por lo que la lista de afectados podría ser mayor:


 Todo indica que una cuenta de administración, utilizada seguramente durante el proceso de desarrollo del firmware, no ha sido convenientemente deshabilitada tras el paso a producción de los routers, llegando activa a los usuarios.

 Dependiendo de cada modelo, éste será accesible fuera de la red local o WLAN a través de Internet, por lo que se recomienda tomar las medidas oportunas para proteger el acceso, ya que según apunta ISC, los escaneos de puertos están en aumento durante estos días.

Más información:

Una al día (04-01-2014)  http://unaaldia.hispasec.com/2014/01/acceso-remoto-no-documentado-en-routers.html

Fuente: Hispaset

Dispositivos móviles y redes sociales no se librarán de los ataques en 2014

En McAfee prevén un crecimiento de ransomware en dispositivos móviles y en monedas virtuales, y apuntan que las redes sociales serán utilizadas de forma más agresiva para atacar la información personal y financiera de los usuarios.

Los laboratorios McAfee Labs han presentado su Informe Anual de Predicciones de 2014, en el que analizan las tendencias de 2013 a través de McAfee Global Threat Intelligence (GTI) para predecir el panorama de amenazas para este año. En concreto, las han resumido en siete puntos.
  1. El malware en dispositivos móviles será el que más crezca en 2014. Mientras que en los últimos meses el crecimiento del malware era casi plano, la aparición de nuevos ejemplos enAndroid crecía un 33%. Desde McAfee esperan ver ransomware (tipo de malware que los criminales instalan sin su consentimiento y que bloquea el equipo exigiendo que el usuario pague una cantidad para recuperarlo) dirigido a ese tipo de terminales, ataques dirigidos a vulnerabilidades NFC y ataques que corrompen aplicaciones válidas para expropiar datos sin ser detectadas.
  2. Las monedas virtuales alimentarán ataques de ransomware en todo el mundo. Las monedas virtuales proporcionan a los cibercriminales la infraestructura de pago anónimo y no regulada que necesitan para obtener dinero de sus víctimas. Monedas como Bitcoin permitirán y acelerarán nuevas generaciones de ransomware, como la amenaza Cryptolocker de 2013.
  3. El mundo del cibercrimen y de la ciberguerra, las bandas criminales y los actores estatales desarrollarán nuevos ataques que serán muy difíciles de identificar y parar. Desde McAfee prevén que habrá una amplia adopción de las técnicas de evasión avanzadas, como el uso de ataques sandbox-aware que no se implementan a menos que crean que se están ejecutando directamente en un dispositivo no protegido. Otras tecnologías de ataque incluirán ataques return-oriented programming, que provocan que aplicaciones legítimas se comporten de forma maliciosa, auto eliminando el malware después de destruir un objetivo, y ataques avanzados en sistemas de control industriales dedicados, dirigidos a estructuras públicas y privadas.
  4. Los taques sociales serán ubicuos a finales de 2014. Habrá más ataques que hacen uso de las plataformas sociales para capturar contraseñas o datos sobre los contactos de los usuarios, localización o actividades empresariales. Dicha información puede ser utilizada para la publicidad dirigida o para perpetrar crímenes virtuales o en el mundo real.
  5. Nuevos ataques a PCs y servidores serán el objetivo sobre y bajo el sistema operativo. En 2014, nuevos ataques a PCs explotarán las vulnerabilidades de las aplicaciones en HTML5, que permite a los sitios web cobrar vida con la interacción, personalización e importantes funcionalidades para los programadores. En las plataformas móviles, esperamos ver ataques que abrirán brechas en el buscador de “sandbox” y dará a los atacantes acceso directo al dispositivo y sus servicios. Y los cibercriminales tendrán como objetivo las vulnerabilidades bajo el sistema operativo en el almacenamiento, incluso en la BIOS.
  6. El cambiante panorama de amenazas adoptará el análisis de la seguridad de los big data para satisfacer las necesidades de rendimiento y detección. En 2014, los fabricantes de seguridad continuarán añadiendo nuevos servicios de reputación de amenazas y herramientas de análisis que les permitirán a ellos y a sus usuarios identificar amenazas persistentes avanzadas más rápido y con mayor precisión que actualmente con la tecnología de “listas blancas” y “listas negras”.
  7. La implementación de aplicaciones corporativas basadas en la nube será explotada por los cibercriminales. Los ciberdelincuentes buscarán nuevas formas de explotar los hipervisores ubicuos encontrados en todos los centros de datos, el acceso multiusuario y la infraestructura de comunicaciones implícita en los servicios cloud y la infraestructura de gestión utilizada para el suministro y seguimiento de los servicios cloud a gran escala. Debido a que carecen de la suficiente influencia para demandar medidas de seguridad en línea con las necesidades de la organización, las pequeñas empresas que compren servicios basados en la nube continuarán enfrentándose con los riesgos de seguridad no tratados por los acuerdos de usuario de los proveedores de cloud y procedimientos operativos.
Fuente: ITespresso

NSA. Dispone de un catálogo de puertas traseras para infiltarse en casi cualquier dispositivo

Durante mucho tiempo, ha existido una paranoia en un número considerable de usuarios de ordenadores, que pensaban que los fabricantes metían puertas traseras en su software y hardware para el gobierno de EEUU. Pues bien, tras unas revelaciones de Der Spiegel, esa paranoia se convierte en una realidad incluso más terrible que las ideas que antes consideraríamos paranoicas.

Según el diario alemán, la NSA tendría la capacidad de interceptar envíos de material electrónico (routers, ordenadores, móviles…) y cargar malware en ellos, para que después sigan su curso. Ordenadores infectados antes incluso de salir de la caja, todo gracias al poder de la NSA, más concretamente de su grupo TAO (Tailored Access Operations).

Por supuesto, la agencia no carga cualquier malware. Tienen disponibles las piezas de software y hardware más sofisticadas, capaces de crear puertas traseras en los dispositivos de prácticamente cualquier fabricante, incluyendo Dell, Seagate, Cisco, Juniper Networks, Samsung, Huawei y Western-Digital. El malware consigue infectar las BIOS de los ordenadores o llegar al firmware de los discos duros para instalarse de forma persistente, resistiendo a reinicios o formateos del sistema.

Lo “mejor” de todo es que la NSA ha creado ese malware sin ayuda ni conocimiento de los fabricantes, o al menos eso es lo que se desprende de los papeles a los que ha podido acceder Der Spiegel.

Y las herramientas de la NSA no sólo se limitarían a programas. También tendrían piezas de hardware destinadas al espionaje y la intrusión en equipos: cables para grabar y transmitir lo que aparece en un monitor, estaciones GSM para monitorizar teléfonos móviles o micrófonos disfrazados de dispositivos USB que envían y reciben datos de forma indetectable.

No sabemos el alcance de este tipo de operaciones de la NSA, si se han dirigido a objetivos concretos o han hecho infecciones arbitrarias. Sea como sea, asusta, y es una muestra más de que los brazos de la NSA llegan mucho más lejos de lo que nos habríamos imaginado.

Más información 

Der Spiegel    http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html

Fuente: Genbeta

Más detalles de las herramientas de la NSA para infiltrarse y atacar a sus objetivos

Ayer conocíamos que, según Der Spiegel, la NSA tenía software y hardware a su disposición para crear puertas traseras en prácticamente cualquier dispositivo, y hoy hemos conocido detalles adicionales sobre esas herramientas.

Además de nombres cada vez más raros, las diapositivas desvelan sistemas para inyectar paquetes por wifi con un alcance de hasta doce kilómetros, troyanos para BIOS, discos duros o iPhones y más.

Ataques contra móviles con estaciones GSM y troyanos

Cuando la NSA tiene como objetivo un móvil, no hay escasez de herramientas. TYPHON HX es una estación GSM que permite a los agentes controlar la señal de los teléfonos, procesando llamadas y SMSs y con la posibilidad de geolocalizarles. Muy similar es CANDYGRAM, con la posibilidad de control remoto por SMS, listas de teléfonos objetivos y que cuesta sólo cuarenta mil dólares.

Pero no todo es suplantar estaciones telefónicas. MONKEYCALENDAR es un malware para las tarjetas SIM: las infecta y, usando la interfaz STK (una API para comunicarse con el teléfono), pide al teléfono la posición geográfica y la envía a través de SMS al agente que corresponda. 

Y para los iPhone, DROPOUTJEEP es un malware que puede enviar y recibir archivos del dispositivo y recuperar los SMS, contactos, localización, buzón de voz, todos de la cámara… Los datos se envían a la NSA a través de SMS o de una conexión de datos.

Infiltración en ordenadores al más bajo nivel

Hay tres herramientas muy destacadas para entrar en un sistema informático. La primera es SWAP, que se instala en la BIOS del sistema operativo y en la zona protegida de los discos duros. Periódicamente, SWAP se ejecutará al iniciar el ordenador y ejecutará su carga (payload), posiblemente enfocada a infectar el sistema operativo. SWAP soporta sistemas Linux, Windows, FreeBSD y Solaris.

De forma similar, IRATEMONK se instala en el MBR (Master Boot Record, los registros que indican cómo arrancar el sistema) para tomar control del sistema al arrancar el ordenador. Para ello, se accede de forma remota o física al ordenador objetivo para, a través de otras herramientas llamadas UNITEDRAKE, STRAITBAZZARE y SLICKERVICAR, modificar el firmware del disco duro. IRATEMONK soporta discos Western Digital, Maxtor, Seagate y Samsung, los principales fabricantes.

Por último, IRONCHEF es un sistema similar a IRATEMONK que además de mantener una puerta trasera persistente en la BIOS e infectar continuamente el sistema operativo, controla un implante hardware, físico, que transmite los datos que necesite la NSA por radio.

¿Cómo llegar a los ordenadores?

Para implantar el malware que comentábamos en la sección anterior, la NSA necesita acceder a los ordenadores. Y no tiene escasez de herramientas en este sentido: con NIGHTSTAND, por ejemplo, pueden inyectar paquetes en los ordenadores con Windows hasta XP SP2 (las diapositivas son del 2008). El alcance de este sistema es muy grande: hasta 12.8 kilómetros (8 millas) en condiciones ideales.

Y si no tienen acceso cercano a los ordenadores, la agencia cuenta con el programa QUANTUM, del que ya os hablamos cuando comentamos el espionaje a usuarios de Tor. Con él, es capaz de infectar prácticamente cualquier sistema sin demasiado esfuerzo. 

Además, la NSA cuenta con malware para infectar routers de Cisco, Juniper y Netscreen, de los más usados en el mundo de las redes. De esta forma, pueden espiar el tráfico y, posiblemente, infectar a los ordenadores conectados a ellos.

Todos estos detalles no son tan sorprendentes como anteriores revelaciones (al fin y al cabo, ya sabíamos que la NSA está muy avanzada en seguridad informática), pero confirman que no hay nada que se le resista a la agencia estadounidense. Y, de nuevo, el problema es que no sabemos contra quién se han usado estas herramientas ni si ha habido infecciones contra usuarios que ni siquiera eran sospechosos.

Fuente: Genbeta

Cinco temas que los profesionales de TI deben considerar en 2014

Los profesionales de las TI deben deben prepararse para enfrentar la complejidad y rapidez con que el sector está creciendo, especialmente en lo que se refiere a la ciberseguridad, la privacidad de datos y el Big Data, asegura ISACA, la asociación global de TI sin fines de lucro.

 ISACA sugiere considerar las siguientes puntos para estar preparados durante 2014:
  1. Entender que la Privacidad 2.0 está aquí – Durante 2014,  el énfasis estará en la importancia de proteger los datos, por ello es necesario considerar dos posturas existentes: aquellas que no tienen una idea clara de su impacto y,  aquellos que buscan capitalizar y maximizar el valor de los datos.
  2. Eficientar Big Data – El último Barómetro publicado por ISACA, Barómetro de Riesgos de TI/Recompensa 2013 identifica los crecientes volúmenes de datos como el problema número uno. Las grandes cantidades de datos crean redundancias y son difíciles de asegurar. El 2014 demanda eliminar el exceso y consolidar, para promover el intercambio y proteger al usuario usando mejores controles.
  3. Atraer al talento especializado en ciberseguridad y análisis de datos – Este año destacará la necesidad de buscar profesionales de analítica inteligente y defensores de la ciberseguridad con las certificaciones adecuadas–  éste será el año del profesional de los datos. Si se planea contratar, se debe asegurar de ofrecer condiciones de trabajo competitivas.
  4. Replantear la forma en que los expertos en seguridad de la información hacen la diferencia en su empresa— Ya que algunos elementos de la responsabilidad operativa de la seguridad de TI (incluyendo la detección de malware, el análisis de eventos y la operación de control) se tercerizan cada vez más con  proveedores de servicios en la nube, los líderes de distintas organizaciones permiten que sus expertos en seguridad interna se conviertan en agentes de cambio en lugar de sólo desempeñar un papel de defensores. Esto les permite buscar proactivamente las amenazas más difíciles de detectar, crear capacidades de inteligencia interna (por ejemplo, “inteligencia de amenazas”), construir mejores métricas e invertir en el análisis de riesgos operativos.
  5. Estar preparados para más dispositivos dentro del Internet de las cosas—Con 50,000 millones de dispositivos que se espera se conecten a Internet para 2020*, es necesario trabajar una política que regule los dispositivos conectados – muchos invisibles para el usuario final – si la empresa aún no cuenta con una.
Más información
ISACA ofrece una amplia variedad de guías – muchas de ellas de manera gratuita– para ayudar a los empresarios y expertos en TI a maximizar el valor y gestionar el riesgo relacionado con la información y la tecnología:
  • El marco COBIT 5 para el gobierno  y la gestión de la información y la tecnología.
  • Recursos de ciberseguridad
  • Recursos de privacidad y Big Data
  • Certificaciones como Certified Information Security Manager (CISM) y Certified in Risk and Information Systems Control (CRISC)
Fuente: Diario TI

“Autenticación narrativa” eliminará la necesidad de contraseñas

Nuevo sistema genera preguntas específicas para cada usuario, basadas en las actividades y perfil técnico de éste.

El sistema es denominado “autenticación narrativa”, y fue desarrollado por el científico Carson Brown y sus colegas de la Universidad Carleton de Ottawa, Canadá. Según New Scientist,  se basa en software que es ejecutado constantemente en una computadora o smartphone, creando una bitácora de todas las actividades del usuario. Por ejemplo, puede registrar la hora exacta de inicio y finalización de una sesión de juego, conexión a redes sociales, etcétera. Asimismo, el propio usuario puede agregar eventos personales a esta narrativa, como por ejemplo fechas especiales.

Una vez que ha sido configurado, y que cuenta con información suficiente, el sistema genera preguntas basadas en la información que contiene. “Autenticarse es como entrar a un juego de aventuras basado en texto”, explicó Brown a New Scientist.

La viabilidad de la idea fue confirmada a la publicación por Robert Ghanea-Hercock, director jefe de investigaciones de seguridad del laboratorio de British Telecom en Ipswich, Reino Unido, quien declaró que “los humanos estamos mejor preparados para procesar relatos, que contraseñas aleatorias”.

Más información

New Scientist  http://www.newscientist.com/article/mg22129504.700-log-your-routine-and-say-goodbye-to-passwords

Fuente: Diario TI

STARTUPS. 6 consejos para lograr un cambio el éxito

Un cambio de estrategia a tiempo puede salvarle la vida a muchas startups. Pero, ¿cómo saber si es el momento de hacerlo?

Hay startups que desde el principio siguen un camino ascendente y directo al éxito, y hay otras que se estrellan enseguida. No obstante, hay también un punto medio, una zona gris en la que no se avanza ni se retrocede o en la que se empieza a caer despacito. Está claro que algo falla y hay dos opciones: esperar un poco más y ver si lo único que hace falta para que se enderecen las cosas es tiempo o cortar por lo sano y hacer un cambio en la estrategia de negocio. Estos son 6 consejos para emprendedores que se estén planteando esta última solución. ¿Cómo saber si es hora de cambiar de estrategia?

  1. Localiza los puntos fuertes y los puntos débiles de la startup. Antes de hacer nada, es necesario realizar un ejercicio de autoanálisis e introspección: ¿qué hace bien la empresa? ¿cuáles son sus puntos flacos? El emprendedor debe conocer bien a su propia startup para ser capaz de tomar la decisión adecuada. Hacer también alguna encuesta interna en el equipo ayudará a formarse una idea más clara. 
  2. Investiga el mercado. ¿Qué sombras amenazan el futuro de la startup? ¿Qué oportunidades vislumbras en el sector? Además de saber cómo está la startup, es necesario valorar las condiciones externas del mercado en el que se mueve. Localizar amenazas y oportunidades y saber si son suficientes para justificar un cambio de estrategia.
  3. ¿Qué opciones de cambio hay? Si el giro empieza a vislumbrarse como una opción muy interesante, hay que empezar a investigar también qué opciones de cambio hay y qué direcciones se podrían tomar (suele haber más de una). Evaluarlas de forma detenida y no tomar decisiones precipitadas ayudará a que todo salga bien.
  4. Evalúa las posibles consecuencias del cambio. Ya se ha decidido cambiar y se ha identificado un camino como preferido. Antes de iniciar el proceso, realiza un último análisis de lo que implicará realizar ese cambio. Valora tiempos y escenarios distintos que provocará, y qué significará para las distintas divisiones de la startup: para su sus procesos, gastos y beneficios, marca, el equipo, la cultura de la startup, etc.
  5. ¡Busca feedback! No, todavía no hay que actuar. La decisión está tomada, la dirección del cambio y la nueva estrategia bien delineada sobre el papel, pero antes de nada es necesario compartir el plan con el equipo de la startup y buscar su feedback. ¿Lo ven tan claro? ¿Qué peligros ven que puede conllevar el giro? ¿Qué ideas aportan? Se puede también buscar el feedback de los clientes, que se sentirán además más próximos a la startup al ver que se les hace partícipes de un momento tan importante.
  6. Traza un plan exhaustivo y ejecútalo. ¿Todos de acuerdo? Ha llegado el momento de trazar el plan, un plan que lo incluya todo: reparto de tareas, plazos, objetivos a corto y largo plazo, comunicación, etc. Una vez que todo el mundo tenga claro cuál es su papel y cómo le afectará el cambio, es el momento de ponerse manos a la obra. El giro de estrategia está en marcha.

Fuente: ITespresso

STARTUPS. Los 5 errores típicos de marketing de este tipo de empresas

Un buen producto o una buena idea no sirven de nada si sus potenciales usuarios no llegan a saber de su existencia o a entender de qué se trata. No cometer errores en el marketing es clave.

Para que una startup triunfe es imprescindible que la idea de negocio sea realmente buena y que el producto resultante responda a las necesidades de los consumidores (o, por lo menos, que mejore con creces a productos similares ya existentes). No obstante, que sea imprescindible no significa que sea lo único necesario. Da igual lo buenos que sean el producto y la idea, si hay fallos en cómo se comunica lo que hace la startup el fracaso está casi asegurado. Y no es extraño que algo así ocurra. Estos son los cinco errores de marketing más comunes entre startups:
  1. No pedir feedback a los consumidores. Una de las razones principales de fracaso de las startups es que el producto o servicio en el que creen tan firmemente en realidad no es algo que el mercado pide. Es necesario, a ser posible antes de lanzar los productos, buscar la opinión de los consumidores: qué les parece la idea, qué cambiarían, que añadirían, etc. Ayudarán encantados y, cuando el producto salga a la venta, además de responder mejor a lo que piden los usuarios, tendrá ya también a unos cuantos clientes deseosos de comprarlo. 
  2. Tener una web poco atractiva. La página web de una startup tiene que estar diseñada con un objetivo en mente: la seducción y la venta. El espacio en la red de cualquier empresa es como un escaparate de lo que hace y debe convertir a cualquier visitante en un nuevo seguidor o fan del producto. No debe ser el potencial cliente el que tenga que buscar la información de forma activa, esta debería llegar a él en cuanto ponga un pie en la web.
  3. No aparecer en Google. O, lo que es lo mismo, no aparecer en Google bien posicionado. ¿De qué sirve una web perfecta si no hay forma de llegar a ella? Siguiendo con el símil de la tienda, no sirve de mucho tener un escaparate perfecto y bien diseñado para la seducción y la venta, si la tienda está en un lugar inaccesible. SEO, redes sociales y dedicarle un poco de tiempo a saber cómo funciona Google y cómo hacer para aparecer ahí son clave.
  4. No buscar nuevos clientes. No basta con un poco de SEO y con estar en las redes sociales, hay que ir hacia esos clientes potenciales de forma activa. Para ello, es necesario crear campañas bien segmentadas que vayan hacia esos usuarios que estás seguro de que si conocieran tu startup serían clientes. Y cuando esos usuarios ya hayan sido captados, seguir buscando a más.
  5. No medir el éxito o poner objetivos. ¿Qué campañas o acciones funcionan mejor? ¿Cuáles no? Analizando los resultados de cada campaña se sabrá qué ha servido para algo y qué no, pudiendo así repetir lo que está funcionando y dejar de invertir en lo que no está haciendo que ganes clientes.
Fuente: ITespresso

INTEL: ¿Prepara Android y Windows en un mismo equipo?

El fabricante de chips trabaja en la idea de sacar a la luz un equipo capaz de ejecutar a la vez Android y Windows mediante virtualización. Una idea muy aplaudida, pero que cuenta con la negativa de Microsoft. 

El próximo CES, el Consumer Electronics Show que acogerá la ciudad norteamericana de Las Vegas, puede ser el evento elegido por Intel para presentar al mundo la plasmación de una idea tras la que lleva mucho tiempo: equipos informáticos que ejecuten a la vez Windows y Android.

Según afirma The Verge, el fabricante de chips trabaja con diferentes compañías en unos modelos que podrían ser anunciados en esta importante feria del sector tecnológico que se celebrará en Las Vegas. “Dual OS” es el nombre con el que se conoce internamente al concepto con el que Intel busca que Android pueda funcionar dentro de Windows mediante la virtualización de las máquinas.

La finalidad de esta idea es que los usuarios puedan ejecutar el sistema operativo de Google y sus aplicaciones a la vez que los programas de Microsoft, sin la necesidad de reiniciar sus equipos.

Para Intel es una jugada maestra. Tras dedicar mucho tiempo y recursos a optimizar sus sus propios procesadores x86 para Android, puede haber encontrado un sistema por el cual las aplicaciones de este SO funcionan en Windows correctamente. De ser cierto, tendría una posición privilegiada al ser la única compañía en condiciones de ofrecer un procesador capaz de hacerlo correr…

Pero esta a priori gran idea cuenta con un detractor: la propia Microsoft. Por parte de la multinacional no se ve con buenos ojos que haga realidad un reivindicación histórica de muchos usuarios. El motivo es que los de Redmond están apostando con mucha fuerza por sus propias tiendas de aplicaciones para Windows 8 y Windows Phone, unos stores que terminarán fusionándose, con un trabajo de base muy importante en empresas de creación de apps y desarrolladores particulares.

Si Android y sus apps desembarcan en estos equipos sería un golpe casi mortal para sus planes, ya que los desarrolladores principalmente por elaborar sus títulos para el sistema operativo de Google. Según The Verge, Microsoft puede incluso estar haciendo fuerza entre los fabricantes de equipos informáticos para que no tomen partido en esta idea de Intel.

Más información

The Verge  http://www.theverge.com/2014/1/3/5267360/intel-dual-os-pc-plus-android-windows-microsoft-objection

Fuente: Silicon News

ANALISIS. Polielectronics Poli Seven 3G, comparativa de tablets españolas

Seguimos la comparativa de tablets españolas con la Poli Seven 3G de la empresa Polielectronics. Se trata de una tablet de formato 7″, con la particularidad de que cuenta con dos ranuras SIM y se puede hacer llamadas con ella.

De nuevo la empresa alicantina Polielectronics nos presenta una propuesta bastante interesante para aquellos que, o bien no les importa tener un smartphone muy grande o una tablet muy pequeña. Sí, porque la Poli Seven 3G es más bien una phablet con 7″ y resolución 1.024 x 600.

Su punto más fuerte, además de contar con GPS, es el hecho de disponer dos ranuras SIM y la posibilidad de llamar como si fuera un smartphone, aunque sólo una de ellas con soporte 3G. Además tiene un muy buen aspecto externo, con carcasa de aluminio y una tapa protectora para las tarjetas.

Su otro aspecto que ya no es tan bueno es su potencia, tenemos un SoC MediaTek MT6577 con CPU Cortex A9 dual a 1,2 GHz y una GPU PowerVR SGX531. Debido a esto, aunque es más que suficiente para un uso típico, si tenéis pensado usar juegos muy potentes posiblemente se os quedará algo corta. Aquí tenéis los datos de benchmarks, destacando que en 3DMark obtiene un valor bastante bajo: 8.438 (AnTuTu), 189 (3DMark), 1.245 HTML5 342 Metal (Vellamo) y 1.514 (3DRating).

Pero afortunadamente dispone de 1 GB de RAM, por lo que como os decimos, para navegar, redes sociales, GPS, ver vídeos, leer y usar la mayoría de aplicaciones y juegos casual va perfecta. Su memoria interna es de 8 GB y tiene ranura para tarjetas microSD.

En cuanto a la conectividad inalámbrica, su Wi-Fi es 802.11 b/g, pero desafortunadamente su Bluetooth es 3.0, por lo que no podremos utilizarla con dispositivos Bluetooth Smart.

La cámara trasera no es ninguna maravilla, ya que dispone sólo de 2 MP, mientras que su cámara frontal es VGA real sin interpolación, más que suficiente para videoconferencias por Skype, hangouts, etc… Respecto a los sensores sólo dispone de los básicos.

Dispone de únicamente de puertos microUSB y jack de audio, por lo que para conectarla a la tele tendrás que hacerlo de forma inalámbrica. Su Android es 4.1 y la batería es de 3.000 mAh. Sus dimensiones externas son 188 x 108 x 9 mm y su peso de 350 gramos.

Cabe mencionar que la parte de atrás se calentaba bastante, posiblemente por ser de aluminio, pero la estabilidad del funcionamiento de la phablet no se perdía, salvo muy pocas veces con la tarjeta microSD que se desmontaba y había que volver a sacarla y meterla.

Para haceros con vuestra Poli Seven 3G podéis acudir a la página oficial de Polielectronics o a numerosas tiendas de informática por 159,90 €.

Lo bueno
  • Carcasa de aluminio.
  • Tapa de protección de tarjetas.
  • Cuenta con doble ranura SIM y GPS.
  • Incluye protector de pantalla.
Lo malo
  • Potencia limitada.
  • Las cámara trasera es tan sólo de 2 MP.
  • Cierta inestabilidad con la tarjeta microSD.
  • El Bluetooth no es 4.0.
Veredicto

 A pesar de que en cuanto a potencia se queda algo corta, la Poli Seven 3G nos ofrece en un formato bastante manejable la posibilidad de una phablet con doble SIM y GPS, por lo que está bastante bien para llevarla de viaje o en el coche, como navegador GPS o kit manos libres. El exterior está muy bien acabado y el precio está bien para lo que ofrecen y teniendo en cuenta el precio de otros dispositivos similares. Si buscáis un aparato que os sirva tanto de smartphone como de tablet y no busquéis la mayor potencia, la Poli Seven 3G está bien, pero si lo que queréis es un dispositivo más potente y que sirva sobre todo para jugar, puede que os interese acudir a una tablet de mayor tamaño.

Más información
Fuente: The Inquirer

ANÁLISIS. Ten-Go Induce 785QC, comparativa de tablets españolas

Ten-Go vuelve a aparecer en nuestra comparativa, esta vez con una tablet de formato compacto y muy parecida al iPad mini, hablamos de la Ten-Go Induce 785QC.

En esta ocasión se trata de una tablet de formato 7,85″ con una resolución de pantalla de 1.024 x 768 píxeles. Tiene un aspecto inmejorable y una potencia que sorprende a pesar de su pequeño tamaño.

El SoC que lleva la Induce 785QC es un Allwinner A31S, con una CPU Cortex A7 de cuatro núcleos a 1,2 GHz y una GPU PowerVR SGX 544 MP2, una verdadera maravilla para juegos y aplicaciones 3D. Para que os hagáis una idea de su potencia, aquí tenéis los benchmarks: 12.155 (AnTuTu), 4.796 (3DMark), 1.172 HTML5 – 368 Metal (Vellamo) y 3.981 (3DRating).

La memoria RAM de la Induce 785QC de Ten-Go es de 1 GB. Mientras que por otro lado cuenta con una memoria interna de 8 GB, ampliable como siempre gracias a una ranura microSD.

En cuanto a su conectividad inalámbrica, dispone de Wi-Fi 802.11 b/g/n, además de Bluetooth 4.0, lo cual está realmente bien si queremos usar dispositivos Bluetooth Smart. Aunque tened en cuenta que no podremos hacerlo hasta que actualicen a Android 4.3.

Respecto a las cámaras, tenemos básicamente lo mismo que en otras tablets españolas, cámara trasera de 2MP y frontal VGA. La primera se queda algo escasa mientras que la segunda basta y sobra para videoconferencia. Respecto a los sensores, dispone de los básicos.

Dispone de puertos microUSB, miniHDMI y audio de 3,5 mm. La versión de Android es 4.2.2 y su batería es de 4.000 mAh. Exteriormente es muy parecida a un iPad mini, con la parte trasera de aluminio y unas dimensiones de 200 x 135 x 8,35 mm, con un peso de 365 gramos.

Si queréis haceros con una tablet Ten-Go Induce 785QC, podéis encontrarla en la tienda oficial de Ten-Go, y diferentes tiendas físicas en España, por sólo 169,95 €.

Lo bueno
  • Carcasa de aluminio.
  • Incluye protector de pantalla.
  • Gran potencia 3D con los mejores valores de 3DMark.
  • El Bluetooth es 4.0.
  • Tamaño muy compacto y muy ligera.
  • Dispone de soporte Miracast.
Lo malo
  • Cámara trasera de sólo 2 MP.
  • Sólo dispone de sensores básicos.
Veredicto

 Como bien dicen en su publicidad, la Induce 785QC de Ten-Go es una bestia, sobre todo en lo que respecta a gráficos 3D como también pasaba con otras tablets que llevan el SoC Allwinner de la familia A31, gracias a su GPU PowerVR SGX 544 MP2. Su tamaño es realmente manejable y el peso muy ligero, sólo 365 gramos, por lo que es ideal para llevar siempre contigo. Una muy buena tablet con un precio realmente bueno y que, si queréis el mejor rendimiento 3D en juegos en este formato, es vuestra mejor elección.

Más información
Fuente: The Inquirer

ANÁLISIS. Leotec L-Pad Star, comparativa de tablets españolas

La empresa española Leotec nos presenta su tablet más potente, la L-Pad Star, muy similar exteriormente a un iPad Air y con la misma resolución de pantalla, pero con un precio muchísimo menor.

Como ya habréis imaginado, se trata de una tablet con una pantalla de 9,7″ y resolución 2.048 x 1.536, por lo que en ese aspecto no tiene nada que envidiarle a un iPad Air. Además la carcasa de aluminio también es muy similar a la de la tablet de Apple.

Respecto al SoC, en esta ocasión nos encontramos un RockChip RK3188, con una CPU Cortex A9 de cuatro núcleos a 1,6 GHz y una GPU Mali 400 MP a 600 MHz. Sus valores de benchmarks son los siguientes: 17.893 (AnTuTu), 3.076 (3DMark), 1.544 HTML5 – 492 Metal (Vellamo) y 2.004 (3DRating).

Su memoria RAM está muy bien, con 2 GB DDR3 que te permitirán multitud de aplicaciones multitarea y texturas 3D enormes en los juegos. Su memoria interna también está muy bien con 16 GB, además de que podremos aumentarla usando su ranura microSD.

La conectividad inalámbrica de la L-Pad Star de Leotec cuenta con Wi-Fi 802.11 b/g/n y Bluetooth, aunque lamentablemente sólo es 2.1, por lo que no podremos usar dispositivos Bluetooth Smart aunque se actualice a Android 4.3.

En las cámaras de la tablet tenemos lo habitual y estándar en las tablets españolas, cámara trasera de 2MP y frontal VGA. No lleva por supuesto flash en ninguna de ellas y la calidad no es una maravilla, pero son suficientes para videoconferencias y alguna aplicación curiosa como realidad aumentada o similar.

Respecto a su puertos de conexión, lleva microUSB, miniHDMI 1.4, audio de 3,5 mm y puerto de entrada para un adaptador de corriente, ya que lamentablemente no se puede cargar por microUSB. Su versión de Android es 4.2.2, aunque no parece estar totalmente optimizada a la resolución de pantalla ya que tiene cierto lag e inestabilidad. La batería es algo escasa con 6.000 mAh.

Como dijimos, su aspecto externo es muy parecido al del iPad Air ya que su parte trasera es de aluminio. Sus dimensiones son 242,5x 185 x 10 mm, y su peso es de 540 gramos, por lo que es muy ligera para su tamaño.

Eso sí, por alguna razón el interfaz a veces se vuelve inestable ya que parece que no está totalmente optimizado a la resolución de su pantalla, algo que probablemente puedan solucionar con una actualización del firmware. De todas maneras esto no afecta a su uso en juegos y aplicaciones, donde va perfectamente.

Para comprar una tablet Leotec L-Pad Star, Lo más fácil es acudir a Leotec, y comprobar sus puntos de venta. Su precio oficial es de 233,95 €.

Lo bueno
  • Carcasa de aluminio.
  • Una de las más ligeras de su gama.
  • Impresionante resolución de pantalla 2.048 x 1.536.
  • La memoria RAM es de 2 GB.
Lo malo
  • Cámara trasera de sólo 2 MP.
  • La configuración de botones físicos no es estándar.
  • El interfaz no está del todo optimizado y tiene cierta inestabilidad.
  • Sólo dispone de sensores básicos.
  • Usa un puerto de carga que no es microUSB.
  • El Bluetooth es 2.1.
  • Batería de sólo 6.000 mAh.
Veredicto

 La Leotec L-Pad Star es una tablet de un aspecto inmejorable y realmente ligera, una maravilla que cuenta con una pantalla genial y una potencia bastante buena. Las únicas pegas que le vemos es una batería algo escasa, la falta de previsión al llevar sólo Bluetooth 2.1 y que el interfaz a veces no funciona todo lo bien que se esperaría, muy probablemente porque no está optimizado para la resolución de su pantalla. A pesar de estos peros, es una tablet muy recomendable que va bastante bien.

Más información
Fuente: The Inquirer

ANALISIS. UNUSUAL U10Z, comparativa de tablets españolas

UNUSUAL, también conocida como NVSBL, ha decidido renovarse y han apostado por una nueva gama de tablets y smartphones. Aquí tenemos su apuesta más potente en tablets, la UNSUAL U10Z.

A pesar de su nombre, realmente la UNUSUAL U10Z no es una tablet de 10,1″, sino de 9,7″ en formato 4:3, muy similar al iPad Air y con la misma resolución: 2.048 x 1.536 píxeles.

Aunque hemos visto en la comparativa otras tablets con muy buenas potencias, lo cierto es que esta tablet, a pesar de no tener el mejor SoC, un Allwinner A31 con una CPU de cuatro núcleos Cortex A7 a 1 GHz y una GPU PowerVR SGX 544 MP2, su rendimiento en el benchmark 3DMark y en los juegos es espectacular. Aquí tenéis los valores que hemos obtenido: 19.676 (AnTuTu), 4.352 (3DMark), 1.068 HTML5 – 357 Metal (Vellamo) y 3.566 (3DRating).

Dispone además de 2 GB de RAM, aunque parece que de uso libre sólo tiene 1,5 GB. Su memoria interna es de 16 GB, con la posibilidad como siempre de ampliarlos con una tarjeta microSD.

La Wi-Fi de la UNSUAL U10Z es 802.11 b/g/n, además de que el Bluetooth es 4.0, algo que podremos aprovechar para conectarnos a dispositivos Bluetooth Smart cuando actualicen a Android 4.3.

Como ocurre en muchas de las tablets que estamos viendo, las cámaras no son ninguna maravilla, la trasera de 2MP y la frontal supuestamente también, aunque sospecho que puede ser interpolación, ya que hay diferencia en la calidad de ambas. En cuanto a los sensores, sólo dispone de los básicos.

Cuenta con puertos microUSB y miniHDMI, así como puerto de audio de 3,5 mm. La versión de Android es 4.2 y la batería es de 10.000 mAh. El exterior, como ya os hemos indicado, es muy similar al de iPad Air, con su parte trasera de aluminio y sus dimensiones son 242,5 x 187,5 x 9,6 mm, siendo su peso total de 665 gramos.

En la caja viene con un cable microUSB-USB, cable USB host, cargador de corriente y los correspondientes manuales y garantías. Además UNUSUAL también vende accesorios extra, como la funda que podéis ver más abajo, que no sólo protege a la tablet, sino que permite también ponerla en posición paisaje, ideal para ver películas o escribir, con dos inclinaciones diferentes. Está hecha en polipiel y, aunque dicen que lleva cierre magnético en realidad usa una goma elástica.

La tablet UNUSUAL U10Z está disponible en la tienda oficial de UNUSUAL, así como en tiendas de informática, por un precio realmente bueno de 229 €.

Lo bueno
  • Carcasa de aluminio.
  • Impresionante resolución de pantalla 2.048 x 1.536.
  • Incluye protector de pantalla.
  • La memoria RAM es de 2 GB.
  • Enorme potencia 3D con uno de los mejores valores de 3DMark.
  • El Bluetooth es 4.0.
  • Batería de 10.000 mAh de gran duración.
Lo malo
  • Cámara trasera de sólo 2 MP.
  • La configuración de botones físicos no es estándar.
  • Sólo dispone de sensores básicos.
Veredicto

 La UNUSUAL U10Z me ha sorprendido con su potencia, ya que a pesar de que en sus especificaciones sólo parece contar con una CPU de cuatro núcleos de 1 GHz, la realidad es que las puntuaciones en benchmarks especializados en gráficos 3D y el rendimiento final en juegos es realmente bueno, a pesar de tener una pantalla de 2.048 x 1.536 píxeles, que exige mucho más al SoC. Si buscáis la tablet con el mejor rendimiento en juegos 3D, aquí la tenéis, y con un precio muy bueno. Eso sí, la pena es que no es la más completa ya que no lleva ni GPS ni 3G, pero siempre puedes vincularla a un smartphone para poder disfrutar de esos extras.

Más información


Fuente: The Inquirer

APPLE. Patenta un sensor de pulso cardiaco para su teléfono móvil

Esta tecnología podría ayudar a realizar una identificación biométrica más segura, o servir de apoyo a aplicaciones relacionadas con la salud del usuario

El electrocardiograma, si se mide con suficiente resolución, es tan único como una huella dactilar. Archivo

La estadounidense Apple ha patentado una forma de registrar el pulso cardiaco en sus dispositivos móviles. Aunque no es la primera en hacerlo, el movimiento apunta a distintas aplicaciones que ampliarían tanto las capacidades como la seguridad de futuros terminales iPhone.

El análisis del pulso cardiaco está considerado uno de los métodos de identificación biométrica más seguros. Es tan único como una huella dactilar y, en principio, no se puede le puede robar al dueño(aunque no está claro que no se pueda leer y replicar de artificial). El registro del ritmo del corazón, además, puede ayudar a medir el esfuerzo de una persona, así como lo saludable de sus hábitos.

Aunque la patente registrada por Apple no especifica qué utilidad le darán a esta tecnología –ni siquiera asegura que vayan a incorporarla en próximos modelos– parece un paso lógico en la evolución de los iPhone. El último modelo de la marca, el ‘5S’, incorpora un lector de huellas dactilares en el botón físico del terminal, que permite autentificar al usuario con el dispositivo. Si a esto se le suma la lectura del pulso cardiaco, las posibilidades de robo de identidad se reducen.

La identificación por el pulso no se basa en las pulsaciones por minuto –que varían constantemente–, sino en los pequeños matices del electrocardiograma. Estas, analizadas con la suficiente resolución, son únicas de cada persona, e independientes del ritmo.

Además de la patente relativa al sensor cardiaco, Apple también ha registrado una patente sobre una tecnología que ayudará a mejorar la precisión del panel táctil. El nuevo sistema es capaz de detectar la presencia de un dedo sobre la pantalla, aunque no la esté tocando. Samsung ya utiliza una tecnología similar en su teléfono Galaxy S4, y la aprovecha para permitir la comunicación con el terminal mediante gestos.

Fuente: Innova

REINO UNIDO. Comenzará a dar partes meteorológicos del espacio

Forma parte de un proyecto innovador que ayudará, por ejemplo, a proteger las comunicaciones de tormentas solares

La Oficina Meteorológica (Met) del Reino Unido emitirá un parte diario del tiempo que hace en el espacio a partir de mediados de 2014, informó hoy este organismo. Dicho parte meteorológico, en colaboración con agencias estadounidenses y apoyo económico del Gobierno, permitirá predecir fenómenos que pueden afectar al funcionamiento de satélites y otras comunicaciones, indicó la Met.

Se prevé que el servicio, considerado un paso adelante en la evolución de los servicios de pronóstico meteorológico, esté en marcha en la primavera del año próximo. Entre otras cosas, gracias a la tecnología utilizada se podrán prever tormentas solares que pueden afectar a las comunicaciones, las redes eléctricas y el GPS. 

El Ministerio de Empresa, Innovación y Calificaciones invertirá 4,6 millones de libras (5,4 millones de euros) en los próximos tres años a fin de perfeccionar un servicio que estará disponible las 24 horas en colaboración con la Administración nacional atmosférica y oceánica de Estados Unidos. “La meteorología espacial es una ciencia relativamente inmadura pero nuestra comprensión está avanzando rápidamente”, declaró hoy el jefe de la sección de la Met, Mark Gibbs.

Gibbs dijo que la nueva inversión servirá para mejorar los sistemas desarrollados en los dos últimos años y comenzar a emitir “predicciones, advertencias y alertas a sectores clave a fin de minimizar el impacto (del mal tiempo) en los servicios basados en tecnología”. El tiempo en el espacio está determinado por partículas de energía procedentes del sol que pueden dañar componentes sensibles de satélites e inducir incrementos de corriente capaces de afectar a las redes eléctricas en la Tierra.

Fuente:  Innova

INTEL. Se lanza al mercado de la tecnología “que se viste”

El CEO de Intel, Brian Krzanich, ha confirmado en una entrevista que la empresa entrará en el mercado de la “tecnología que se viste” y presentará una serie de productos de esta clase en el CES 2014 que se celebrará en Las Vegas a partir del próximo lunes 6 de enero.

   Según Krzanich, Intel presentará en el CES una serie de dispositivos, para así entrar en el mercado de la tecnología que más está creciendo en los últimos meses. Relojes, pulseras o gafas inteligentes están en el punto más alto de su desarrollo, e Intel quiere formar parte de este mercado tecnológico.

   “El mercado de la “tecnología que se viste” está muy abierto, el CEO de Intel en la entrevista a Recode. “Lo que se va a ver en el CES serán algunos ‘wearables’ (que se visten) muy innovadores, desarrollados y fabricados por Intel”, señaló.

   En cuanto al mercado de tabletas, Brian Krzanich dijo que “lo que se verán son ‘tablets’ que están haciendo cosas que nunca se pensaría que fuera posible”, dijo en la entrevista a Recode. “Traeremos algunas innovaciones en la imagen, por ejemplo. Esto es todo lo que puedo decir por ahora”.

   Además de la introducción en la ‘tecnología vestible’, Intel mostrará en el CES que no debe darse por perdida. Se anunciará una nueva línea de chips de Quark. “Nuestra opinión es que Quark puede hacer casi todo lo inteligente. Nosotros les mostraremos algunas cosas que nunca hubieran pensado que podría llegar a ser inteligente ni que se podría comunicar”, expresó el CEO de Intel en la entrevista.

   Krzanich ha prometido que los chips de Intel se implantarán más de 40 millones de tabletas que serán vendidas en este año, pues este es uno de los objetivos concretos que ha marcado el ejecutivo.

   Por otro lado, en cuanto al mercado de la telefonía móvil, Krzanich ha afirmado que es un mercado difícil para que entre Intel, pues este mercado está bastante consolidado, teniendo en cuenta que Apple y Samsung obtienen el 80 por ciento de las ganancias de todo el mercado de teléfonos móviles.

Más información

Recode http://recode.net/2014/01/02/intel-ceo-brian-krzanich-on-rekindling-the-chipmakers-innovative-process/

Fuente: Europa Press/Portal TIC

GATES. Líder de los “supermillonarios” en 2013

Los ricos son cada vez más ricos y el co-fundador de Microsoft, Bill Gates, es el más rico de todos. Según la lista publicada por Bloomberg, los 300 mayores multimillonarios del mundo añadieron 384.000 millones de euros (524.000 millones de dólares) más a sus fortunas en 2013.

   Bloomberg cuenta con un ranking de los principales multimillonarios del mundo, que se actualiza cada día y que se puede filtrar para consultar por sector, género, edad o ciudadanía, además de en diferentes formatos. Con motivo del final de 2013, la compañía ha publicado también un balance anual en el que analiza cómo han aumentado la fortuna de este “supergrupo”.

   Gracias a las acciones de Microsoft, con un incremento del 40 por ciento, Bill Gates ganó 11.573 millones de euros más (15.800 millones de dólares) durante 2013 hasta sumar un total 78.500 millones. También fue gracias a sus exitosas inversiones en Canadian National Railway Co. y Ecolab Inc., cuyas acciones crecieron un 34 y un 45 por ciento, respectivamente.

   Gates le arrebató la primera plaza al magnate de las telecomunicaciones mexicano Carlos Slim el 16 de mayo de 2013. Slim cerró 2013 como el segundo de la lista, con una fortuna de aproximadamente 54.000 millones de euros (73.800 millones de dólares).

   Mientras que la cuenta corriente de Gates fue la que más creció en 2013 y le colocó líder; Sheldon Adelson, famoso por su proyecto caído para España Eurovegas, fue el segundo que más se benefició de 2013, ya que su fortuna aumentó en 10.548 millones de euros (14.400 millones de dólares), hasta los 27.175 millones de euros (37.100 millones de dólares). Especialmente gracias al desarrollo del juego legalizado en Asia, ocupa ya la décima plaza.

AMANCIO ORTEGA, EL TERCERO

   El español Amancio Ortega, con una fortuna de 48.600 millones de euros (66.400 millones de dólares), ocupa la tercera plaza. Su hija, Sandra Ortega, ha entrado en el ranking en el puesto 180, ya que su fortuna ascendió un 550 por ciento en 2013 tras el fallecimiento de su madre. Actualmente se sitúa en 5 347 millones de euros (7.300 millones de dólares), con un incremento de 4.541 millones de euros (6.200 de dólares).

   Hay una gran presencia de magnates del mundo de la tecnología y las telecomunicaciones en el ranking. El fundador de Oracle, Larry Ellison, ocupa el octavo puesto con una fortuna de 31.717 millones de euros (43.300 millones de dólares).

   Jeff Bezos, fundador de Amazon, es otro de los tecnológicos más destacados del ranking de Bloomberg y ocupa la decimotercera plaza. Su fortuna se sitúa en casi 26.296 millones de euros (35.900 millones de dólares). Por su parte, el co-fundador de Google Sergey Brin, con una fortuna de 22.634 millones de euros (30.900 millones de dólares) a cierre de 2013, se sitúa en el puesto número 20.

   Por su parte, el creador de Facebook, Mark Zuckerberg, ocupa ya el puesto número 26 del ranking de los más ricos de Bloomberg, con una fortuna de unos 18.092 millones de euros (24.700 millones de dólares).

Más información


Fuente: Europa Press/Portal TIC

FIREEYE. Aquisición de Mandiant por mil millones

Mandiant especializada en la informática forense, es la empresa que descubrió el espionaje chino

La empresa de ciberseguridad FireEye ha comprado por mil millones de dólares (731 millones de euros) Mandiant, el especialista en informática forense que reveló que una unidad militar secreta china estaba detrás de ataques de hackers en las empresas estadounidenses.

La acción de FireEye subió más de un 20% tras el anuncio del acuerdo de 1.050 millones de dólares en efectivo y acciones. Se unen dos compañías con tecnologías relativamente nuevas para frustrar los ataques cibernéticos con dos de los ejecutivos más respetados en la industria de la seguridad: Dave DeWalt (FireEye) y Kevin Mandia (Mandiant).

Mientras que las ventas de los productos antivirus están en declive, los expertos en seguridad esperan un fuerte crecimiento en los sistemas basados en la nube, tanto de FireEye, que detecta software malicioso, como el software de Mandiant, que analiza los ataques cibernéticos.

FireEye dijo que la adquisición será inmediata y que espera que los ingresos de la compañía crezcan alrededor del 50% este año. En comparación, Symantec, el mayor fabricante de software antivirus, espera que este año sus ingresos caigan entre un 3% y un 4%.

Mandiant saltó a la fama en febrero de 2013 cuando publicó un informe detallando los vínculos entre una unidad con sede en Shanghai del Ejército Popular de Liberación y una larga lista de ataques contra empresas estadounidenses. Pekín lo negó todo.

Mandiant genera unas ventas de más de 100 millones de dólares anuales, menos de la mitad que FireEye, que tiene una capitalización de mercado de unos 5.000 millones.

Fuente: Reuters

ANALISIS. Kindle Fire HDX: robusta, intuitiva y con una resolución espectacular

La versión de 8,9 pulgadas tiene una resolución de 2.560 x 1.600 y una densidad de píxeles de 339 ppp, la mejor de toda la gama Kindle y superior incluso a la del iPad Air

Ligera, intuitiva y con una resolución espectacular. La nueva gama de tabletas de Amazon, las Kindle Fire HDX, ofrece una calidad notable a unos muy atractivos: desde 229 euros el modelo de 7 pulgadas y 379 el de 8,9 pulgadas.

Lo primero que llama la atención al cogerla —algo que perfectamente puede hacerse con una sola mano— es su tacto, su solidez y su peso: apenas 374 gramos la versión de 8.9 pulgadas. Para lograrlo, Amazon ha diseñado una carcasa integral a partir de una pieza única de magnesio mecanizado y una aleación de cristal y nailon, y ha integrado la capa táctil capacitiva de la pantalla directamente en el cristal de la pantalla. 

En cuanto al diseño Amazon ha decidido situar los controles del volumen y el botón de encendido en la parte trasera del dispositivo para dejar un frontal y un lateral más limpios, el marco de la pantalla todavía sigue siendo demasiado grande en comparación con otros dispositivos. Además Amazon incorpora la publicidad de sus productos a modo de salvapantallas, aunque esto es algo que el usuario puede evitar si elige adquirirlo «sin ofertas especiales», lo que supone un desembolso de quince euros más.

Respecto a la cámara, sus 8 megapíxeles garantizan fotografías de calidad más que aceptable. Lo mejor, sin duda, es la posibilidad de grabar vídeo en alta definición a 1.080 p y la función electrónica de estabilización de imagen, que permite que inmortalicemos nuestro cumpleaños o nuestra pequeña excursión sin que parezca que estemos subidos en una montaña rusa. Otro punto positivo es la duración de la batería: más de once horas con un uso continuado.

Sin embargo, la verdadera gran baza de la tableta de Amazon es maravillosa pantalla y su increíble resolución. La versión de 8,9 pulgadas tiene una resolución de 2.560 x 1.600 y una densidad de píxeles de 339 ppp, la mejor de toda la gama Kindle y superior a la del iPad Air. Tales cifras permiten ver los colores brillantes y nítidos, y logran distinguir la pantalla en buenas condiciones incluso a pleno sol. El apartado visual se completa con un procesador gráfico Adreno 330, que aporta altas frecuencias de imagen y permite unos gráficos más que solventes en los juegos y aplicaciones 3D.

Otro punto a su favor es la sencillez del sistema operativo, muy intuitivo y fácil de utilizar incluso para personas poco familiarizadas con esta clase de dispositivos. La gama Fire HDX utiliza Fire OS 3.0 «Mojito», una versión modificada de Android muy integrada con la web y la gama de productos de Amazon, hasta el punto de que ofrece en el escritorio libros gratuitos y de pago y otro material de la compañía disponible con solo pasar el dedo por encima. 

Está muy bien optimizado, lo que, unido a su potente procesador Quad-Core 2,2 GHz y a su wifi ultrarrápido de doble banda y doble antena, hace que no se cuelgue en ningún momento. El contrapunto negativo es que carece de algunas de las aplicaciones más populares de Google Play, como Google Maps o Hangouts, aunque en muchos casos estas pueden suplirse con otras similares que si aparecen en el repositorio de Amazon.

Características de la gama Kindle Fire HDX 
  • Pantalla: 7 pulgadas y 8,9 pulgadas
  • Resolución: 1.920 x 1.200 y 323 ppp (7 pulgadas) y 2.560 x 1.600 y 339 ppp (8,9 pulgadas) 
  • Dimensiones: 23,1 cm x 15,8 cm x 0,78 cm (8, 9pulgadas) 
  • Peso: 374 gramos (8,9 pulgadas) 
  • Procesador: Quad-Core Snapdragon 800 de 2,2 GHz 
  • RAM: 2 GB 
  • Cámara:trasera de 8 Mp que permite grabar vídeos HD a 1.080 p. La cámara trasera incluye un flash LED y función electrónica de estabilización de imagen para eliminar el temblor de la mano 
  • Duración de la batería: más de once horas 
  • Precio: 229 euros (7 pulgadas), 379 euros (8,9 pulgadas)
Fuente: Abc.es

El cuerpo será la contraseña y todo estará conectado

Una buena noticia para empezar en 2014: el gasto en TI crecerá en todo el mundo un 5% con respecto a 2013, hasta alcanzar los 1,55 billones de euros, según IDC. A los PC no les irá tan bien, sus ventas seguirán cayendo un 6%, pero crecerán las de smartphones (un 12%) y las de las tabletas (un 18%), que seguirán siendo los dispositivos rey de este año, con permiso de los accesorios para llevar puestos (los llamados wereables), como gafas, relojes y pulseras inteligentes, que serán una de las principales tendencias tecnológicas.

Así, la citada consultora estima, por ejemplo, que las ventas de smartwatches crecerán un 500% en 2014. Un negocio en el que, tras desembarcar Sony, Samsung y Pebble, se espera aterricen empresas como Apple, Nokia y Motorola, entre otros. Según Gartner, en siete años habrá 26.000 millones de aparatos conectados a internet (al margen de smartphones y ordenadores) y un 15% se dedicarán a la medición constante de los datos vitales el cuerpo.

IDC también avanza que la llegada de este internet de las cosas fomentará acuerdos entre empresas para crear ofertas integradas de productos electrónicos, porque compañías que hasta ahora eran solo clientes de servicios tecnológicos pasarán a ser empresas capaces de ofrecer sus servicios de internet de las cosas a sus propios clientes, convirtiéndose en proveedores de servicios de tecnología. Un ejemplo pueden ser las compañías eléctricas, que podrán ofrecer a sus clientes la opción de controlar la calefacción desde un dispositivo móvil antes de llegar a casa.

Los pronósticos de Ericsson apuntan que en 2014 los smartphones reducirán la brecha digital, gracias a la llegada de muchos teléfonos inteligentes baratos. Y que el cuerpo será la nueva contraseña para desbloquear dispositivos y acceder a servicios. “Las empresas de internet están demandando cada vez contraseñas más largas con una mezcla de números, letras y símbolos, casi imposibles de recordar. Yello está elevando el interés por los sistemas biométricos”, dice.

En 2013, Apple ya marcó tendencia cuando anunció que su iPhone 5S integraría autenticación mediante huella dactilar y suscitó interés sobre la importancia de la autenticación de doble factor. Así, este año se espera que habrá más fabricantes de teléfonos móviles que lo incluirán en sus dispositivos, incorporando distintas fórmulas, como el escaneado del iris, reconocimiento facial o quizás, en un futuro, tatuajes o píldoras, como advierten desde Fortinet. Según Ericsson, al 52% de los dueños de un smartphone le gustaría usar su huella dactilar en lugar de una contraseña y el 48% se muestra interesado por el reconocimiento ocular para abrir su pantalla.

Ligado al boom de smartphones, tablets y dispositivos vestibles, la gente buscará aplicaciones para cualquier aspecto de su vida, desde compras a cuidado diario, la relación con las instituciones o el transporte. “Las aplicaciones se están convirtiendo en algo más importante que el propio teléfono”, añade Ericsson. Information Builders también cree que 2014 será el año de las apps. “Habrá un incremento significativo en el uso de apps analíticas, que serán ligeras, interactivas y orientadas al negocio”.

Juniper también avanza que las conexiones 4G se doblarán en 2014, aunque la penetración mundial será muy baja, del 1,77%. Y Verizon asegura que en un mundo en el que la movilidad y el contenido multimedia son la norma, la nube ha madurado hasta convertirse en el único lugar donde se pueden almacenar, acceder y analizar bajo demanda los crecientes volúmenes de datos. “En 2014, los proveedores de servicios de nube se concentrarán en añadir al cloud software y servicios, que sienten una base sólida y sirvan para atraer y retener clientes. Los sistemas y herramientas que transforman estos datos en información útil en la nube y bajo demanda transformarán la experiencia del cliente”, vaticinan.

IDC avanza un crecimiento en el gasto en la nube por parte de las empresas de un 25% para 2014 (tras convertirse en la principal fuente de archivo de las personas), y de un 30%en big data. “Si en 2013 el cargo de científico de datos en las compañías dio bastante que hablar, este año emergerán nuevos puestos como el de gestor de los datos, un profesional con perfil de negocio que entienda los datos y sepa cómo cualificarlos en el curso de un proyecto”, dice Information Builders, que asegura que en 2014 el foco sobre la calidad de los datos se intensificará de manera notable. Yes que este año se espera que llegue la mayoría de edad de la personalización, donde en función de un análisis de los datos en tiempo real y la localización de las personas se crearán oportunidades de marketing individualizado que transformarán el modelo de captación de clientes.

Fuente: Cinco días