lunes, marzo 27

HP adquirirá OuterBay para expandir su capacidad de administrar ambientes de bases de datos.


HP celebró un contrato definitivo para adquirir OuterBay™, proveedor líder de software de archivado para aplicaciones y bases de datos empresariales.

Al igual que las recientes adquisiciones de AppIQ y Peregrine Systems por parte de HP, la adquisición de OuterBay forma parte de la estrategia general de HP de impulsar sus ofertas de servidores, almacenamiento y software para permitir a los clientes adaptarse con rapidez a las cambiantes necesidades del negocio y al crecimiento explosivo de la información.

Con la tecnología de OuterBay, HP puede ayudar a las compañías a administrar con más efectividad el crecimiento de las bases de datos y mejorar su desempeño hasta en un 80 por ciento —una capacidad crítica en el ambiente de negocios actual, donde la información de las bases de datos se utiliza constantemente.

Asimismo, la tecnología permitirá a HP expandir sus soluciones para los clientes que utilizan bases de datos Oracle, SQLServer y Sybase, además de aplicaciones empresariales como Oracle E-Business Suite, SAP y PeopleSoft.

“OuterBay complementa el portafolio empresarial de HP para ayudar a las compañías a obtener más de sus ambientes de bases de datos de misión crítica”, dijo Bob Schultz, vicepresidente ejecutivo y gerente general de la división StorageWorks de HP. “El 60 por ciento de los clientes que utilizan nuestros servidores HP Integrity corren aplicaciones y bases de datos Oracle, por lo que esto representa una capacidad clave para nuestros clientes existentes”.

La transacción también crea una oportunidad para la división de HP en el mercado de archivado de bases de datos, el cual actualmente tiene una tasa de crecimiento compuesto anual de 50 por ciento(1), y complementa las tecnologías de protección de datos, archivado de correo electrónico y movimiento de archivos de la compañía.

La tecnología de OuterBay mejora el creciente portafolio de soluciones de administración del ciclo de vida de la información (ILM) de HP. Los clientes podrán administrar con mayor facilidad la retención de información en sus bases de datos, así como administrar de manera estratégica la retención de su correo electrónico.

“HP y OuterBay comparten la misma visión de entregar soluciones completas de bases de datos e ILM”, dijo Michael Howard, presidente de consejo y CEO de OuterBay. “Como parte de la familia de soluciones de HP, OuterBay ayudará a los clientes a enfrentar el doble reto de retención y crecimiento de datos a través de un enfoque integral en sistemas”. Con sede en Cupertino, Calif., OuterBay cuenta con casi 60 empleados, unos 100 clientes y oficinas en Estados Unidos, el Reino Unido y la India.

Las disposiciones financieras de la operación no se dieron a conocer. La adquisición está sujeta a ciertas condiciones y se espera que cierre dentro de las próximas dos semanas. Una vez cerrada, Outerbay se integrará por completo en la división StorageWorks del Grupo de Soluciones de Tecnología de HP.

jueves, enero 12

Los primeros ordenadores de Apple con chips de Intel abren la lista de lanzamientos de la Macworld Expo.
Pocos días después del Consumer Electronic Show de Las Vegas, está celebrándose la Macworld Expo de San Francisco, el mayor evento por y para Apple.
De momento no se cumplen los rumores del lanzamiento de un iPod híbrido de teléfono móvil. La inauguración, a cargo como siempre Steve Jobs, presidente de la compañía, tuvo como estrella una nueva y veloz computadora personal iMac, la primera equipada con un procesador de doble núcleo de Intel.
Jobs mostró a los asistentes un anuncio en el que se decía que "durante años estuvo atrapado dentro de los PCs, donde realizaba pequeñas y aburridas tareas cuando podría haber hecho mucho más. A partir de hoy -continúa el anuncio- el chip de Intel queda liberado y vivirá libre dentro del Mac. Imagina las posibilidades".
Los nuevos iMac, con el mismo diseño, costarán a partir de 1.299 dólares y serán entre dos y tres veces más rápidos que los iMac G5 (con chips de IBM). El portátil MacBook Pro, según Jobs cuatro veces más rápido que su predecesor, se venderá a partir de febrero a partir de 1.999.
Todas las nuevas computadoras incluirán webcams y un adaptador de red imantado llamado Magsage (si alguien se tropieza con la fuente de alimentación evita que la máquina salte por los aires).
Obviamente, ha habido nuevos accesorios para los reproductores de música digital iPod, la estrella más fulgurante de la compañía de la manzana. El más llamativo de momento es probablemente un mando a distancia que se adhiere a los auriculares e incluye un sintonizador de radio FM.
También se ha presentado el iLife'06, con nuevas versiones de iPhoto, iMovie HD, iDVD y GarageBand, capaz además de general fácilmente podcasts, iWeb, Aperture y iWork O06 estrena gráficos en 3D.
Entre las curiosidades destaca poderosamente la nueva línea de vaqueros RedWire DLXD de Levi's, que incluyen un bolsillo especial para el iPod que incorpora un mando y unos auriculares retráctiles de tal manera que se puede controlar el aparato desde los mismos pantalones.
También la firma de automóviles estadounidense Chrysler comenzará a instalar de serie iPod en algunos de sus modelos a lo largo de este año.
Jobs recordó durante su exposición que se acerca el 30 aniversario de la compañía: será el 1 de abril, que coincide con el Día de los Inocentes en Estados Unidos.

miércoles, diciembre 14

MICROSOFT ADVIERTE DE UN FALLO "CRÍTICO" DE SEGURIDAD EN WINDOWS

Microsoft advirtió el martes a los usuarios de su sistema operativo Windows de un fallo "crítico" de seguridad en su software que podía permitir a los asaltantes hacerse con el completo control de un ordenador.

El mayor fabricante del mundo de software distribuyó un parche para solucionar el problema junto con su boletín de seguridad mensual. El problema afecta principalmente al sistema operativo Windows y a Internet Explorer de Microsoft.

Expertos de seguridad en ordenadores y Microsoft instaron a los usuarios a descargarse e instalar el parche disponible en
www.microsoft.com/security.

Microsoft dijo que la vulnerabilidad existe en su navegador Internet Explorer, y podría ser utilizada para hacerse con un PC consiguiendo el código de software después de engañar a los usuarios en páginas web.

Microsoft también publicó otra advertencia de seguridad que calificó de segundo nivel de "importancia".

Un fallo definido como "importante" permitiría a un intruso entrar en una máquina y conseguir el acceso a datos confidenciales pero no copiarlos por sí mismo a otros ordenadores, dijo Microsoft.

Microsoft define un fallo como "crítico" cuando la vulnerabilidad podría permitir que un virus de Internet se replicase sin que el usuario realizase ninguna actividad con el ordenador.

El fallo "crítico" afecta a Internet Explorer mientras que el fallo "importante" es una vulnerabilidad en el código fundamental en el que están basadas todas las funciones de nivel superior de Windows.

Durante más de tres años, Microsoft ha estado trabajando para mejorar la seguridad y la fiabilidad de su software mientras cada vez más virus apuntan a las debilidades de Windows y otros softwares de Microsoft.

Más del 90 por ciento de los ordenadores personales del mundo utilizan el sistema operativo Windows
ALERTA: SOBER.AG

En noviembre pasado se descubrió una nueva versión de Sober (llamada con la clave SG) que desde sus primeras manifestaciones se observó que poseía al menos una capacidad de propagación muy intensa. En pocas horas, había tomado un lugar en la lista de los 10 virus con mayor propagación de ese día. Luego de algunos altibajos, Sober.AG se ha mantenido como uno de los más comúnmente observados en los sistemas de todo el mundo y ocupa hoy en primer lugar del Top 10 de esta semana, según el informe entregado por los expertos de Trend Micro.
Si bien esta variedad muestra en su formato gran cantidad de similitudes con versiones anteriores de esa familia, llama la atención su capacidad de descargar un archivo en una fecha predeterminada. Los días 5 y 6 de enero, las computadoras infectadas por Sober descargarán un archivo llamado Sober.exe desde una serie de sitios Web.
No se conoce el contenido de este archivo; hasta el momento sólo se ha descubierto en el código del gusano la instrucción para descargarlo. La lista exacta de los sitios desde donde se descargará, se define en un segmento codificado y encriptado del gusano, y que impide prever con exactitud el tamaño del riesgo.
Esto significaría que las infecciones de Sober.AG han dejado preparado el camino para que otro código malicioso emprenda ese ataque en la primera semana del noviembre en que se descubrió esta variedad de Sober, el mapa de virus de Trend Micro ha registrado cerca de 40 mil computadoras infectadas, la mayoría de ellas en los Estados Unidos y Alemania; esto es un promedio de más de dos mil infecciones diarias.
Si esta tendencia continúa, y los usuarios infectados con Sober.AG no advierten la infección en sus computadoras, para el 5 y 6 de enero habría cerca de 80 mil computadoras que serían capaces de descargar e instalar ese archivo, cuyas características no conocemos aún.

Frente a esta situación, los especialistas de Trend Micro recomiendan usa serie de medidas:

1. Si su computadora muestra signos como lentitud del sistema: actividad del disco duro sin que haya justificación aparente, actividad en la conexión a Internet sin motivo, mal funcionamiento de productos de seguridad, actualice las definiciones de virus y corra una revisión completa de su disco duro.

2. Busque un servicio de revisión en línea de su computadora, como el llamado HouseCall de Trend Micro (housecall.trendmicro.com) para verificar que su computadora esté libre de cualquier código malicioso.

3. No abra mensajes de correo, y mucho menos sus archivos adjuntos, su no está seguro de la legitimidad del mensaje. Evita sobre todo mensajes en idioma alemán, si no tiene relación con el remitente.

4. Mantenga actualizados sus productos antivirus y los sistemas operativos.

5. Oriente a sus amigos y familiares en estas reglas. La educación en materia de seguridad informática es un factor verdaderamente importante para evitar que estos códigos tomen por sorpresa.
Gusanos como Sober.AG basan su capacidad de propagación en el desconocimiento de los usuarios respecto a los riesgos de infección. Los códigos más avanzados buscan hacer de cada computadora conectada a Internet una herramienta tecnológica para usarla a discreción sin consentimiento del propietario, por lo que las infecciones son sigilosas y sin efectos aparentes.

miércoles, noviembre 30

Líder en antivirus de red y software y servicios de seguridad de contenido de Internet, hizo público un estudio en el que se explican los motivos por los que la conducta en Internet de los usuarios en todo el mundo es más riesgosa en el lugar de trabajo que en el hogar. Las conclusiones hacen especial hincapié en las medidas de seguridad que las áreas de tecnología deben establecer para proteger sus redes corporativas, asegurar la información crítica y reducir las llamadas al servicio de ayuda.

El estudio, llevado a cabo en julio de 2005, se realizó con una nuestra de más de 1,200 usuarios corporativos de empresas de Estados Unidos, Alemania y Japón, que respondieron un cuestionario a través de Internet. Entre las conclusiones del estudio, la más significativa es quizás la correlación entre la existencia de un departamento de Informática en las empresas y la confianza de los empleados en la seguridad que suponen que existe en la empresa frente a virus, gusanos, software espía, spam, phishing y pharming. Estas expectativas dan normalmente como resultado una actitud de mayor riesgo en Internet, lo que dificulta que el área de TI proteja las actividades empresariales ante amenazas cada vez más impredecibles.

Un 39% de las personas que participaron en el estudio cree que el área de informática puede evitar que sean víctimas de amenazas informáticas como el spyware y el phishing. Esta creencia impulsó a muchos de los entrevistados a adoptar un comportamiento más irreflexivo. Entre todos los que reconocieron haber actuado imprudentemente, un 63% admite que se siente más tranquilo visitando enlaces o páginas Web de dudoso contenido porque sabe que su ordenador dispone de programas de seguridad. Asimismo, un 40% afirma que se atreve a visitar dichas páginas Web porque sabe que si surge algún problema, el departamento de TI le ofrecerá ayuda. Esta correlación entre la presencia de un departamento de TI, las expectativas de los usuarios en materia de seguridad y los comportamientos de riesgo por parte de los mismos, lleva al estudio a subrayar la importancia del área de tecnología para asegurar un sistema de seguridad actualizado en redes empresariales.

“Aunque los usuarios esperan que el departamento de TI de su empresa los orienten y protejan, no siempre contribuyen a mejorar la seguridad en la empresa. De hecho, pueden llegar a entorpecerla”, afirmó Max Cheng, Vicepresidente Ejecutivo y Director General de unidad de negocio corporativo de Trend Micro. “Descubrimientos tan reveladores como estos ponen de relieve los retos que se presentan a los departamentos de tecnologías de la información dentro de las organizaciones y deberían motivarlos para asegurar una mayor protección en sus compañías”.

El estudio indica que una conducta imprudente por parte de los usuarios puede influir en la capacidad de las organizaciones de reducir costos, particularmente los asociados con sus servicios de soporte técnico. En Alemania, por ejemplo, los usuarios finales tienen un alto grado de confianza en sus departamentos de informática y admiten que su existencia los lleva a ser más proclives a visitar enlaces y abrir correos de contenido dudoso y, si lo necesitan, solicitar el apoyo de los servicios de soporte cuando se presenta algún problema.

El 40% de los usuarios alemanes tiende a ponerse en contacto con el departamento de TI por problemas de seguridad –percibidos o reales–. De hecho, un 38% de los usuarios corporativos alemanes se habían puesto en contacto con sus departamentos de TI por preocupaciones de seguridad durante los tres meses anteriores a la encuesta. En una organización con cientos o miles de empleados, la sola posibilidad de que 38 de cada 100 usuarios requieran asistencia por temas relacionados con seguridad informática en un periodo de tiempo tan corto, afecta la capacidad del departamento de informática para resolver el costo de sus estructuras de soporte y proteger así las inversiones en tecnología.


“Está en juego mucho más que la disponibilidad en la red y la integridad de la información”, afirma Cheng. “Entender las tendencias de comportamiento de los usuarios y proteger las actividades empresariales puede marcar la diferencia entre garantizar la continuidad del negocio o perderlo”.

A continuación se exponen algunas conclusiones más destacables del estudio:
• En Estados Unidos, el 48% de los trabajadores que admitieron ser más propensos a abrir correos o visitar enlaces sospechosos en el trabajo que en sus hogares, afirman que lo hacen porque tienen un departamento de TI que les ayuda si surge algún problema. En Alemania (39%) y Japón (28%) se observaron resultados similares.

• En Alemania (76%) y en Estados Unidos (65%) los empleados que admiten ser más proclives a abrir correos y enlaces sospechosos aseguran que lo hacen porque el departamento de TI ha instalado software de seguridad en sus ordenadores. En Japón, un 42% opina del mismo modo.
• Uno de cada 3 empleados estadounidenses (34%) y al menos uno de cada cuatro en Alemania (29%) y en Japón ( 27%), que admitieron ser más proclives a abrir correos sospechosos o a pulsar enlaces de dudoso contenido, afirman que lo hacen porque el equipo informático no es suyo, sino de la empresa.

• Al menos uno de cada cuatro trabajadores en los Estados Unidos (31%) y Japón (27%) contactaron con el servicio de ayuda de TI por motivos de seguridad durante los tres meses anteriores a la realización del cuestionario. En Alemania, el porcentaje de usuarios que lo hicieron se eleva a un 38%.
“El cumplimiento obligatorio de las políticas en los productos de seguridad y la capacidad de controlar el acceso a Internet desde un servidor central son los factores clave para garantizar la seguridad de los equipos de escritorio y ofrecer una protección real”, afirma Cheng. “Desde un punto de vista más general, todo esto debería ser parte de una solución global que proporcione seguridad antivirus y de contenido, y que abarque la totalidad del entorno de red, desde las entradas y los servidores hasta los ordenadores de mesa y los dispositivos móviles. Este tipo de infraestructura permite la entrega de las actualizaciones adecuadas para proteger cada rincón de la red y, por tanto, del negocio”.

lunes, noviembre 28


Una de las ventajas de ser periodista de tecnología es que siempre tienes algún cacharro
prestado para probar en casa. El último que ha llegado a mi salón es la nueva consola de Microsoft, que sale a la venta en un par de semanas. Llevo un fin de semana jugando con ella y creo que es el momento de hacer un rápido sumario de las 10 cosas que me gustan y las 10 que no me gustan del nuevo sistema. En general estoy bastante sorprendido. Es una máquina realmente interesante.

10 cosas que me gustan de la nueva Xbox 360


1. Gráficos: Como decían en la serie de televisión Futurama: "¡Es alta deficinición! ¡Tiene más resolución que la vida real!". Los gráficos de la Xbox 360 son realmente buenos e imagino que con el tiempo, conforme los programadores vayan cogiéndole el gusto a la máquina, serán mejores. Eso sí, hay que tener una tele que permita disfrutar de tanta calidad.
2. Xbox live: Aún no me he conectado pero el nuevo servicio, pero lo he visto en funcionamiento con anterioridad en varios eventos. Es realmente completo y sorprendente. Si la gente lo usa finalmente van a cambiar muchas cosas en el mundo del entretenimiento online.
3. Mandos inalámbricos: El mejor invento desde la rueda. Ojala desaparecieran todos los cables. Para siempre.
4. Mando a distancia: Venía incluido —por tiempo limitado según se lee en una pegatina del pack avanzado- y ¡sí!, por fin se puede encender y apagar la consola sin levantarse del sillón.
5. Hexic HD: Es un minijuego que viene dentro de la consola —se pueden comprar por Xbox Live más juegos tipo arcade como éste-. Tremendamente divertido, un buen título con el sabor de Tetris aunque, evidentemente, muy evolucionado. No llegará a ser un clásico pero apunta alto.
6. Diseño: Mucho mejor que la anterior consola, más cuidado, muy compacto y de excelente acabado. Queda muy bien al lado de la tele. La caja en la que viene es muy buena también, me han entrado ganas de fotografiar el proceso de desembalaje.
7. Kameo: Uno de los juegos que he podido jugar este fin de semana —el otro era PG3, uno de carreras-. Me ha sorprendido porque a pesar de tener una estética demasiado empalagosa —muy de cuento de hadas- es realmente entretenido.
8. Música: La Xbox 360 viene con una lista de canciones bastante aceptable y visualizaciones muy buenas. Buena máquina para montar una fiesta en casa. La música en el disco duro sirve para acompañar cualquier juego, aunque evidentemente suele ser más divertido jugar con la que los programadores han creado específicamente.
9. Descargas de demos: Xbox Live tendrá un apartado de descargas donde se podrán bajar versiones de demostración de los juegos, una buena forma de distribuir contenido.
10. Interfaz Xbox: La nueva interfaz gráfica está muy bien hecha y es fácil navegar por ella. Buen trabajo de programación y diseño.


10 cosas que no me gustan de la nueva Xbox 360


1. HDMI: El cable de alta definición que viene en la caja se conecta a la entrada de vídeo por componentes, no al puerto HDMI del televisor de alta definición. La calidad es buena pero lo lógico sería incluir un cable que transfiriera la información de forma totalmente digital.
2. Sonido digital: La consola tiene una salida óptica para sonido 5.1 pero Microsoft no ha incluido el cable óptico necesario para aprovecharla.
3. Transformador de corriente: Es grande, realmente grande. No se me ocurre por qué Bill Gates ha decidido castigarnos con semejante ladrillo.
4. DVD: Es compatible con discos de doble capa pero Microsoft debería haber apostado por uno de los formatos de DVD de alta definición —HD o Blu-Ray- como ha hecho Sony con la PS3.
5. Dos tipos de usuario: Las diferencias entre el pack básico y el pack avanzado son bastante grandes. El básico, además, no tiene disco duro, un elemento que debería haber estado presente en todas las consolas. Mi recomendación es que quien se haga con la Xbox se compre el avanzado —el básico es MUY básico- pero, claro, es algo más caro -399 euros frente a 299 euros-.
6. Juegos: En el catálogo inicial hay títulos notables pero ninguno que realmente pueda ser considerado como sobresaliente. Hacen falta más y mejores juegos.
7. Tarjeta de crédito: Las opciones que se abren con el nuevo servicio de descarga y compra online son prometedoras, pero sobre todo para el bolsillo de Microsoft. Me da en la nariz que los usuarios vamos a tener que tirar de la tarjeta de crédito en más de una ocasión.
8. Reproducción de medios: La Xbox reproduce DivX, pero sólo si en casa hay un ordenador Windows Media Center encendido y funcionando. Hubiera sido un detalle que la Xbox, en vez de funcionar como un extensor de otro PC, pudiera reproducir archivos de vídeo DivX por sí sola.
9. Ruido: ¡Ajá! Esto es lo que nunca nadie cuenta durante la etapa de desarrollo. La Xbox 360 genera menos ruido que la Xbox original pero aún así hay un zumbido que puede llegar a ser molesto para los más puristas. A mi tampoco me molesta en exceso. Mi PC sobremesa es mucho más ruidoso.
10. WiFi: Se puede conectar a redes inalámbricas, pero sólo si se compra un adaptador que se vende por separado. A estas alturas del siglo XXI, intolerable. ¿Qué costaba incluir uno de serie?