Amplio reportaje sobre las novedades de CES

www.pcworld.es 3,50 € - Nº 272 - Febrero 2010

Laboratorio… Procesador Intel Core i5 Smartphone Nokia N900 Netbook-Tablet Gigabyte TouchNote T1028 Router D-Link Dir 855 SAI ecológico APC Back-UPS RS 550

USB 3.0

se extiende por el mercado Criptografía cuántica, un paso más en seguridad ¿Cómo será Internet en 20 años? Google Nexus ONE.
0 0 2 72 8 413042 611301

Todos los detalles, y primeras impresiones

Ultraportátil

Toshiba R600

Pásate a la Zona Segura.
Kaspersky Internet Security 2010 Kaspersky Anti-Virus 2010

Las nuevas versiones Kaspersky 2010 te protegen a ti y a tu familia de forma automática y en todo momento: cuando trabajas, realizas transacciones bancarias, compras online o juegas en Internet. Pásate a la Zona Segura con Kaspersky Lab y disfruta de Internet sin preocuparte por el cibercrimen. • Protección contra el robo de identidad • Protección inteligente y automática • Rápido y eficaz. Consumo mínimo de recursos
* Consulte las características completas de Kaspersky Internet Security 2010 y Kaspersky Anti-Virus 2010 en www.kaspersky.es

www.kaspersky.es
www.storemags.com & www.fantamag.com

editorial

DIRECTOR. Juan Ramón Melara... jrmelara@idg.es sUbDIRECTOR. Miguel Ángel Gómez... miguelag@idg.es REDaCTORa jEfE. Arantxa Herranz... aherranz@idg.es jEfE DE LabORaTORIO. Daniel Comino Lucendo... dcomino@idg.es REDaCTOREs Y COLabORaDOREs. Paula Bardera... pbardera@idg.es Alfonso Casas... alfonso.casas@idg.es Oscar García... oscargp@idg.es Bárbara Madariaga, Encarna González, Eugenio L. Barahona, Gonzalo A. Marañón, José M. Alarcón, Juan Blázquez, Hilda Gómez. DOCUmEnTaCIón. Juan Márquez... marquez@idg.es sECRETaRía DE REDaCCIón. Ángeles Rodríguez... angelesrf@idg.es DISEÑO maqUETaCIón Y DIsEñO. Javier Presa... jpresa@idg.es PORTaDa. Ramón González ILUsTRaCIOnEs E InfOgRafía. Javier Presa, Contracorriente WEB DIRECTOR DE IDg.Es. Daniel Comino ... dcomino@idg.es PUbLICIDaD. Miguel Palomero... mpalomero@idg.es (Tel: 913 496 676) Natalia Villacampa... natalia.villacampa@idg.es (Tel: 913 496 644) PROgRamaCIón. Cristina Díaz... cristina.diaz@idg.es PUBLICIDAD REsPOnsabLE DE PUbLICIDaD. Elena Cisneros... elena.cisneros@idg.es (Tel: 913 496 677) Vanesa Martínez... vanesa.martinez@idg.es (Tel: 913 496 634) baRCELOna. Mercedes Resino... mercedes.resino@idg.es (Tel: 934 508 740) InTERnaCIOnaL. Anne Rechain...anne.rechain@idg.es (Tel: 936 756 754) SUSCRIPCIONES Y DISTRIBUCIóN sUsCRIPCIOnEs. Basilio Rodríguez... basilio@idg.es aTEnCIón aL LECTOR. atencionalcliente@idg.es Tel: 902 103 235 / 913 496 789. Fax: 913 496 794 DIsTRIbUYE. SGEL / Ediciones ZETA SCR. Ltda. PACHACuTEC 1414 Jesús María. Tel: 72 98 90. 71 30 37 Castilla 4050. Lima. Perú mExICO: Distribuidor Exclusivo DIMSA Calle Mariano Escobedo, 218. México DF 11320. México. Telf: 5545 6645 CHILE: Distribuidor exclusivo IDI Chile Ltda. Ahumada 6 Of. 43, Fono 7392837, Santiago de Chile EDITA

Un gran momento para anunciar novedades
Este mes de enero ha sido sumamente productivo en novedades, debido, principalmente, a la celebración en Las Vegas (Estados Unidos), de una nueva edición del Consumer Electronics Show, un evento que, a falta de otras citas que han ido perdiendo empuje a nivel mundial, ha concentrado el interés de la industria y de la prensa alrededor de lo que va a ser el día a día de nuestro mercado en los próximos meses. Pero, ¿qué se ha visto en CES? Pues una gran cantidad de novedades técnicas que, si bien no representan una ruptura con lo que se comercializa ahora, sí que es una clara evolución, adquiriendo especial protagonismo tecnologías y productos tales como las pantallas táctiles, de todos los tamaños y orientaciones; los dispositivos de movilidad, ya sea para profesionales, con aspectos tales como rendimiento o autonomía como bandera, o para consumidores, que apuestan por otro tipo de prestaciones; y la tecnología tridimensional, que ha llegado a soportes tan variados como proyectores, impresoras y, cómo no, pantallas. Pese a todo, quizá la mayor novedad que hemos visto este mes ha sido, ya sea por su apuesta tecnológica o por el tirón que despierta en los medios su casa madre, el Google Nexus One, el primer smartphone de Google que, como no podía ser de otro modo, llega equipado con la última versión de Android. Todavía no hay fecha ni formato para su comercialización en nuestro país, todo son conjeturas y suposiciones, pero el caso es que ya se han vertido ríos de tinta, y más que escribiremos en las próximas semanas o meses, porque como ya le pasó en su día al iPhone, no se trata del terminal en sí, sino de todo lo que hay detrás. Por el momento, no hemos podido someterlo a todas las pruebas que nos hubiera gustado, todo se andará, pero les ofrecemos en este número, además de una amplia información sobre todos los detalles de este anuncio, las primeras impresiones que ha dejado este dispositivo a aquellos que sí han tenido al suerte de poder tenerlo en sus manos. En definitiva, un mes de enero cargado de novedades que se irán incorporando poco a poco en nuestras vidas en los próximos meses, y que constituirán la base tecnológica de las soluciones con las que nos habituaremos a vivir de aquí en adelante.

Claudio Coello, 123. 5ª Planta. Madrid 28006. Tel: 913 496 600. Fax: 913 196 104 DIRECTOR GENERAL: Manuel Pastor DIRECTOR DE MEDIOS IMPRESOS: Juan Ramón Melara DIRECTORA DE CONFERENCIAS y DESARROLLO DE NEGOCIO: María José Marzal PRODUCCIóN IMPRESIóN: Rivadeneyra
Prohibida la reproducción total o parcial de los originales de esta publicación sin autorización expresa de la empresa editora. IDG Communications S.A. no se hace responsable de las opiniones vertidas por sus colaboradores. El PVP para Canarias, incluidos gastos de transporte 3,75 € sin IVA.

Depósito legal: M-8.887-1985. ISSN: 1886-8843 Difusión controlada por OJD

Nota Legal: Copyright 2009 IDG COMMUNICATIONS, S. A. U. Prohibida la reproducción total o parcial en cualquier medio (escrito o electrónico) sin autorización expresa por escrito de la editorial. En particular, IDG COMMUNICATIONS, S.A.U., se opone de manera expresa, salvo consentimiento por escrito, a la reproducción, recopilación, distribución, comunicación pública o puesta a disposición por parte de terceros de los contenidos publicados en los medios de su titularidad (ya se editen éstos en papel, a través de Internet o cualquier otro soporte), de conformidad con lo establecido en el artículo 32 de la Ley 23/2006, de 7 de julio, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril. En caso de estar interesado en una autorización para reproducir, distribuir, comunicar, almacenar o utilizar en cualquier forma los contenidos titularidad de IDG COMMUNICATIONS, S.A.U. debe dirigir su petición a la siguiente dirección de correo electrónico: notas@idg.es

www.storemags.com & www.fantamag.com

suMario

ACTUALIDAD

POR TADA

INFRAESTRUCTURA

CEs 2010

PC DE sObREmEsa

Usb 3.0

Avalancha de novedades en Las Vegas 16
aCTUaLIDaD

Diversos formatos, diversas necesidades 36

El mercado conecta con el estándar 52
InTEL CORE I5-661 a 3,33 gHZ

IDC asegura que el sector se recuperará a finales de este año 22

Los últimos procesadores de Intel dan sus primeros resultados 58

EsTE mEs En nUEsTRa wEb...

es

Broadcasts gratuitos, invitación exclusiva a eventos, material de formación 26

f irma
18/12/2009 8:12:57

invitada
wEb 2.0: COnvERTIR EL RIEsgO En PRODUCTIvIDaD

f irma

IOmEga sTORCEnTER Ix2-200

invitada
PaRqUEs DE ImPREsIón InTELIgEnTEs

NAS compatible Bluetooth 60

Joaquín Reixa, director general de CheckPoint España 10

Antonio Ramírez, Document Solutions & Services Manager Konica Minolta Business Solutions Spain 14

ROxIO CREaTOR 2010

Edición multimedia sencilla 61
nOvEDaDEs

62

4
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

suMario

SEgURIDAD

MOvILIDAD

COMUNICACIONES

CRIPTOgRafía CUÁnTICa

gOOgLE nExUs OnE

POwERsHELL

Seguridad total para las comunicaciones de su empresa 68
EfECTO 2010

Preguntas y respuestas ante el Android de Google 88
gOOgLE nExUs OnE

Revivir dos en Windows (Parte II) 106
¿CómO sERÁ InTERnET En 2020?

El año 2010 irrumpe provocando un pequeño caos 74
aCROnIs baCKUP & RECOvERY 10

Primeras impresiones 92

una mirada a la Internet del futuro 114
D-LIn K DIR-855 xTREmE n DUaLbanD

Conectividad garantizada 120

Solución escalable de backup 79

gIgabYTE TOUCHnOTE T1028x

Netbook convertible a Tablet PC 96
aPC baCK-UPs Rs 550 nOKIa n900 sIEmEns gIgasET PREmIUm sL780 COn qUICKsYnC 4.0

SAI ecológico 80
bILLIOn bIPaC 7404vgOx

Primer móvil Maemo de Nokia 97

Inalámbricos con audio de calidad 121

Completo router con VoIP 81

TOsHIba PORTÉgÉ R600-11b

ultraligero de gran cilindrada 98
nOvEDaDEs nOvEDaDEs nOvEDaDEs

82

100

122

5
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

LA CLAVE D
Avanzadas herramientas para

1&1 Alojamiento Web

“Somos una empresa familiar que ha ido creciendo progresivamente para ocuparse con mimo de las instalaciones de gas y agua de sus casas. Nos gusta cuidar los detalles y ofrecer un asesoramiento personal a cada uno de nuestros clientes. Para crear nuestra web recurrimos a 1&1 como la opción más completa del mercado: un precio inmejorable para una amplia selección de herramientas y funciones, que nos permitieron dar forma a la web que teníamos en mente“. Nicolás Encabo, www.fontanerianicolasencabo.es

Y tus dominios adicionales .com o .es, ¡por sólo 4,99 €!* Consulta más ofertas especiales en nuestra página web.

*Oferta “6 meses a 0 €” aplicable los 6 primeros meses de contrato sobre una selección de productos determinada, sujeta a un compromiso de permanencia de 12 meses y con coste por alta de servicio. Todos los precios mostrados no incluyen IVA. Para más información, consulta nuestras Condiciones Particulares en www.1and1.es
MIEMBRO DE

902 882 111
www.storemags.com & www.fantamag.com

E MI ÉXITO
Google Adwords®:
promociona tu negocio en Internet

promocionar tu negocio y atraer a más clientes
1&1 Newsletter:
mantén a tus clientes siempre al día

¡Hasta 50 € de regalo!

1&1 RSS:

RSS Feed Nicolás Encabo
Nueva exposición de cuartos de baños Diciembre 2009 Desde este mismo momento, tenemos el placer de presentarle en nuestros espacios de venta una nueva exposición de cuartos de baño. Entérese de las últimas tendencias en bañeras, duchas y mobiliario de baño. Nueva colección de lavabos de granito Junio 2009 MIRANIT, un nuevo material compuesto de granito, es una singular combinación de fuerza y diseño utilizado para crear una nueva generación de lavabos. Este material es un compuesto de minerales naturales y de una resina de poliéster insaturado de alta calidad.

informa gratuitamente a tus suscriptores

1&1 Estadísticas Web:
optimiza el éxito de tu web

febrero! lo hasta el 28 de ¡So No esperes más...
SS 1&1 PACK BUSINE
mpleta pa La solución más co ncia en Internet ra optimizar tu prese b ■ 1&1 Estadísticas We OS ■ 3 dominios INCLUID wslet ter ■ 1&1 Ne espacio web ■ NUEVO: 10 GB de ■ 1&1 RSS ■ Tráfico ILIMITADO ■ 1&1 Buscadores My SQL ® ■ 20 bases de datos ■ Google Adwords r Web ■ 1&1 Edito

0
los

al mes durante los * 6 primeros meses

1&1 TIENDA INICIO
Fácil instalación, sin
ble ■ Diseño personaliza acio web ■ 5 GB de esp ■ Tráfico ILIMITADO ay, ■ Integración con eB lkoo PayPal y Ke

conocimientos de pr

ogramación

www.1and1.es
www.storemags.com & www.fantamag.com

0

s durante al mepremiers mois* 6 pendant lesprimeros meses* 6

suMario

LabORaTORIO
Todos los productos que analizamos este mes
36 aCER vERITOn x480g Equipo compacto con salida HDMI 80 aPC baCK-UPs Rs 550 SAI ecológico 36 DELL PRECIsIOn T1500 Basado en el nuevo procesador Core i7 81 bILLIOn bIPaC 7404vgOx Completo router con VoIP 36 fUjITsU EsPRImO C5730E Consumo energético tan reducido como su tamaño 36 HP DC7900P Opción profesional con tecnología vPro y posibilidades de ampliación 58 InTEL CORE I5-661 a 3,33 gHZ Los últimos procesadores de Intel dan sus primeros resultados 60 IOmEga sTORCEnTER Ix2-200 NAS compatible Bluetooth 90 gOOgLE nExUs OnE Primeras impresiones

96 gIgabYTE TOUCHnOTE T1028x Netbook convertible a Tablet PC

97 nOKIa n900 Primer móvil Maemo de Nokia

98 TOsHIba PORTÉgÉ R600-11b ultraligero de gran cilindrada

61 ROxIO CREaTOR 2010 Edición multimedia sencilla

120 D-LIn K DIR-855 xTREmE n DUaLbanD Conectividad garantizada 121 sIEmEns gIgasET PREmIUm sL780 COn qUICKsYnC 4.0 Inalámbricos con audio de calidad

79 aCROnIs baCKUP & RECOvERY 10 Solución escalable de backup

PC World es una publicación de IDG Communications, empresa líder mundial en actividades editoriales, de investigación y de exposiciones relacionadas con las Tecnologías de la Información, que informa a más de 100 millones de personas en el mundo. IDG publica más de 300 revistas y periódicos informáticos y 4000 títulos a través de su división de libros, Hungry Mindos, en 85 países y, mediante IDG. net (www.idg.net), pone a disposición de sus usuarios la mayor red sobre tecnologías del mundo, con más de 300 sitios web en 80 países. IDG organiza 168 exposiciones especializadas en Tecnologías de Información en 35 países, a lo que se añade la preparación de estudios de mercado del sector a través de las 51 oficinas de IDC instaladas en 43 países. Más información sobre la compañía está disponible en www.idg.com. Cien millones de personas leen una o más de estas publicaciones cada mes. Las publicaciones de IDG Communications incluyen: AMéRICA DEL NORTE:Canada: CIO, CxO.ca, ComputerWorld, Lac Carling Government´s Review, Network World.Estados Unidos: Cable in te Classroom, CIO Magazine, Computerworld, Darwin, GamePro Magazine, InfoWorld, Macworld, NetworkWorld, PC World, Practical Windows, Publish, The Industry Standard, Video Event, The Industry Standard GROK. AMéRICA LATINA: Argentina: Buyer´s Guide, Computerworld, PC World, Premier Users, Software Catalog.Brasil: Anuário de Informática, Anuario World Telecom., Computerworld, Gesta Empresarial, Guia Profissional Publish, Guia Publish de Signalização, Microsoft Business Journal, 100 Maiores de Informática, 100 Maiores de Telecomunicações, PC World, Publish, Supergamepower. Chile: ComputerWorld, PC World. Colombia: Computerworld, Design and Desktop Publishing, PC World. Costa Rica: ComputerWorld, PC World. Ecuador: Computerworld, PC World. El Salvador: Computerworld, PC World. Guatemala: Computerworld, PC World. Honduras: Computerworld, PC World. Méjico: Computerworld, Guía de Oro de la Computación, PC World. Nicaragua: Computerworld, PC World. Panamá: Computerworld, PC World. Perú: Computerworld, PC World, PC World Professional. Puerto Rico: Computerworld, PC World. República Dominicana: PC World.Venezuela: Computerworld, CW Canales, PC World. ASIA: Australia: Macworld, PC World, Reseller News, CIO, Computerworld, Information Age, The Industry Standard. Bangladesh: PC World. Corea del Sur: CIO, High-Tche Information/Computerworld, The Industry Standard. Filipinas: Channel World, Computerworld, PC World, THE WEB. Hong Kong: PC World, Computerworld. India: CIO, The Industry Standard, Communications World, PC World. Indonesia: InfoKomputer. Japón: BackOffice, CIO, Computer Graphics World, Java World, SunWorld, Windows 2000 World. Malasia: Computerworld, PC World. Myanmar: PC World. Nepal: PC World. Nueva Zelanda: CIO, Computerworld, Computer Industry Directory, PC Buyer, PC World, Reseller News, unlimited, The Industry Standard. Pakistán: Computerworld. República Popular China: Ceo & CIO, Computer Reseller World, Computerworld, Internet Times, Network World, Electronic & Computer Design World, Electronic Products, PC World Weekly, Software, Telecom World. Singapur: CIO, Computerworld, PC World, SME IT Guide. Sri Lanka: Infolink PC World. Taiwan: Computerworld/Infoworld, Macworld Chinesse, New Vision, PC World, The Industry Standard. EUROPA: Alemania: Computerwoche, ComputerPartner, Computerwoche Young Professional, Computerwoche Spezial, Freiberufler Info, GameStar, GameStar Spezial “Tips & tricks”, Macwelt, Network World, PC-WELT, PC-WELT Spezial. Austria: Computerpartner, Computerwelt Ostereich, Top 500 Austria. Bélgica: Network & Telecom, PC World, Publish. Bielorrusia: PC World. Bulgaria: Computerworld, Information Technologies in Banking, Network World, PC World. Dinamarca: Computerworld, it-branchen, NetWorld, Technik & Net, TechWorld, PC World. Eslovenia: Monitor. España: ComputerWorld, Comunicaciones World, Dealer World, Dealer World 15, iWorld, Macworld, PC World, Diario Informático. Finlandia: bisnes.fi, IT-Kanava, MikroPC, Tietoviikko. Francia: CREATE, Distributique, Info PC, Languages & Systemes, Le Monde Informatique, Reseaux & Telecoms, Univers MacWorld. Grecia: GamePro. Holanda: ComputerPartner, Computer!Totaal, Computer Beurscatalogus, InfoWorld, InterNetworking Official Buyers Guide, LAN Networking Magazine, Net Magazine, Tips & Trucs. Hungría: Computerworld Szamitastechnika, GameStar, PC World. Irlanda: ComputerScope, PC Live!. Islandia: Tolvuheimur PC World. Italia: Computerworld, Macworld, Networking, PC World. Letonia: Dator Pasaule,, Grafika un Poligrafija. Lituania: Kompiuterija PC World. Malta: PC World. Noruega: Business Standard, Computerworld, Computerworld CAD/CAM, Computerworld Kursguide, it.bransjen, PC World Ekspress, Nettverk & Kommunikasjon, PC World, PC World Norges Produktguiden. Polonia: Computerworld, Digit, DVD Magazyn Kino Domowe, Internet Standard, IT Partner, Networld, PC World Komputer. Portugal: Cerebro/PC World, Computerworld/Correio Informático, Dealer World, Network World & Telecom, Publish. Reino Unido: Business & Technology, e-Business Review, Digit, IBM Computer Today, Macworld, MicroScope, PC Advisor, The VAR. República Checa: Business World, Computerworld, GameStar, PC World. Rumanía: busine$$ IT, ComputerWorld, NetworkWorld, PC World. Rusia: Computerworld, Mir PK, Publish, Sety. Suecia: CAP & Design, Computer Sweden, DNE, Executive Report, itAffärer, itaktier, IT.Branschen, Internetguiden, Internetworld, Linux World, MacWorld, MaxiData, Nätverk & Kommunikation, nollett, NT World, PC För Alla, Personal Companion World, Spel för Alla, Teleaffärer. Suiza: Computerworld, Computerworld Special “Consumer Special”, Computerworld Special “Internet Special”, Computerworld Special “Top 500”, Internet Standard, PCtip. Turquia: Macworld, PC World, Computerworld, GamePro. Ucrania: Computerworld Kiev, PC World. Yugoslavia: Mikro-PC World. ORIENTE MEDIO Y AFRICA: Argelia: PC World. Egipto: PC World. Emiratos Arabes: Computer News, Network World, Reseller World. Irán: PC World. Kenia: PC World. Líbano: GamePro. Marruecos: InfoMagazine. Nigeria: PC World. Suráfrica: Computing, Network World, The Weekly Channel. Zimbawe: PC World.

8
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

CALIDAD significa que CADA DÍA es UN BUEN DÍA
El Satellite A500 de Toshiba respeta el medio ambiente ahorrando energía.
• MÁXIMO RESPETO AL MEDIO AMBIENTE: CON ECO UTILITY QUE PERMITE GESTIONAR

EL PORTÁTIL DE FORMA SENCILLA Y EFICIENTE ASEGURANDO EL MÁXIMO AHORRO ENERGÉTICO
• MAYOR RAPIDEZ DE ARRANQUE CON WINDOWS® 7 • LOS MÁS MODERNOS PROCESADORES INTEL® CORE™ 2 DUO DE ALTO RENDIMIENTO • DISEÑO INNOVADOR

www.toshiba.es/calidad
Toshiba informa: 902

122 121

LUNES

MARTES

MIÉRCOLES

JUEVES

VIERNES

SÁBADO

DOMINGO

Funciona como usted desea.

Ahora con Windows 7.
®

www.storemags.com & www.fantamag.com

firma firma invitada
web 2.0:
convertir el riesgo en productividad

Joaquín Reixa, director general de CheckPoint España

Las redes sociales han llegado para quedarse. Ésa parece ser la conclusión que se respira por doquier, ya no es sólo la conclusión de los gurús de la Red o de las principales consultoras independientes como IDC o Gartner. Hablar de Web 2.0, en realidad, ya no tiene sentido, porque aquellos sitios web que no incluyan al menos algún elemento de esta nueva ola están condenada al fracaso. El número de estudios que ha analizado el impacto de las redes sociales se ha multiplicado exponencialmente, si bien parece existir bastante unanimidad en admitir que ha cambiado –o irremediablemente cambiará- el modo de trabajar de las empresas. Si esto es así, ¿no habrá cambiado también el modo en que se debe proteger la información?

La respuesta, sin duda, es afirmativa, a menos que uno se niegue a aceptar una realidad en la que es imprescindible balancear las potencialidades de productividad con la de riesgos de seguridad que estas redes sociales traen consigo. No puede ser de otro modo, teniendo en consideración que el correo electrónico ha quedado relegado como vía de infección a un 12 por ciento, según NSS Labs, mientras que las descargas web suben hasta un 53 por ciento. Todo ello ‘aderezado’ con que los expertos ya hablan de entre 15.000 y 50.000 nuevos ejemplos de malware generados al día, lo que pro-

voca que las soluciones antivirus tengan que incorporar diariamente cerca de 5.000 nuevas estructuras, tal y como apunta EGS Strategy Group. ¿Cómo es el escenario actual? Una encuesta realizada en Europa por la firma Dynamic Market Limited revela que el 65 por ciento de los consultados opina

que el uso de herramientas de las redes sociales en el trabajo cotidiano les hacen más productivos, al tiempo que un 46 por ciento considera estas herramientas como un elemento que aumenta su creatividad. Esta misma encuesta indica que el mayor uso (39 por ciento) que se hace de estas redes sociales es en relación a la

El problema surge cuando las tecnologías basadas o concebidas para el consumo hacen acto de presencia en la empresa, en el puesto de trabajo
10
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

invitada firma invitada
utilización de las intranets y los sitios colaborativos, seguidos de los foros internos (20 por ciento) y de la generación y compartición de vídeos (16 por ciento). Asimismo, un 15 por ciento admitió que hace uso de redes tipo LinkedIn o Facebook, cifra que, dado que los resultados se publicaron a principios del año pasado, seguramente se haya visto incrementada desde entonces. En este contexto, se suma también la incorporación a los puestos de trabajo de personal cada vez más joven, que implica que éste está mucho más familiarizado con este nuevo mundo: utiliza wikis, una gran variedad de dispositivos móviles, funcionalidades RSS, personaliza sus homepages más frecuentes, sustituye el e-mail por las redes sociales y la mensajería instantánea… En definitiva, abre nuevas puertas a riesgos que hasta la fecha las organizaciones no habían contemplado y, además, cuya condición para traspasar su umbral es compartir, aportar… ¿qué? Información. una misma password, lo que incrementa los riesgos. Otros peligros constatados son las vulnerabilidades XSS (Cross Site Scripting) en las que el atacante se aloja en el sistema y se va desplegando en otros usuarios vía JavaScripts que roban las sesiones de cookies, por ejemplo; o también los casos de CSRF (Cross Site Request Forgery), como el acontecido en Twitter cuando se pudo acceder a los perfiles de los visitantes. A ello se suma la problemática de que muchos de los usuarios terminan por no discernir su ‘yo profesional’ del ‘personal’. Esta situación da lugar a potenciales fugas de información delicada para la a spam, phising o malware a través del uso que sus empleados hacen de las redes sociales, ¿es la mejor solución limitar directamente el acceso a estas redes? No, puesto que un correcto uso de este nuevo paradigma de la Red puede beneficiar significativamente a las empresas. Así lo exponen consultoras independientes como Forrester Research, que ha auspiciado el Secure Enterprise 2.0 Forum, en donde también se ponen de manifiesto muchas de las vulnerabilidades que trae consigo el mundo Web 2.0. Existen soluciones informáticas que pueden ayudar a salvar esta problemática, nuevas protecciones del puesto de trabajo que han sabido adaptarse a los

del consuMo a la eMpresa El problema surge cuando las tecnologías basadas o concebidas para el consumo hacen acto de presencia en la empresa, en el puesto de trabajo. La llegada de las aplicaciones (Rich Internet Applications) supone, si no se controla, un caldo de cultivo sin igual para nuevas formas de malware. Sólo en Facebook existen más de 50.000 aplicaciones disponibles o, lo que es lo mismo, 50.000 nuevas puertas de entrada que los planteamientos tradicionales de seguridad no habían contemplado. Ya existen ejemplos de infecciones a través de la mensajería, como el gusano Koobface. Ante esta situación, la mayor parte de las organizaciones adolecen de carencias en sus controles de autenticación, puesto que en las aplicaciones web 2.0 el contenido pasa de unas manos a otras con gran facilidad, muchas veces las contraseñas son demasiado básicas o aúnan todo bajo

empresa, hasta el punto de que muchos ‘pequeños detalles’, todos reunidos y sabiamente interpretados, pueden bastar a la competencia para tirar por tierra una estrategia. Hace tan sólo unos días, un empresario español admitía en Facebook haber tenido que parar un proyecto al habérsele adelantado la competencia. ¿Cómo sucedió? La idea original se filtró por las redes sociales, en pequeñas dosis y a diferentes personas pero, al estar todos conectados, cobró forma y alguien fue más rápido en la ejecución. En este nuevo escenario, en el que las empresas están cada vez más expuestas
11
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

nuevos tiempos sin renunciar a los beneficios que las redes sociales traen consigo. La pregunta es, ¿sabrán apostar las organizaciones por estas soluciones u optarán por renunciar a ellas? Asistimos, en cierto modo, a la misma reticencia que el empresario tuvo hacia el ‘boom’ de Internet, cuando abrir el negocio a la Red era interpretado más como un riesgo que como una ventaja competitiva. Quienes renunciaron a esta ventaja, padecieron tiempo después las consecuencias, lamentándose por no haber aprovechado toda la tecnología que tenían a su alcance. PCW

www.storemags.com & www.fantamag.com

www.storemags.com & www.fantamag.com

www.storemags.com & www.fantamag.com

firma firma invitada
Durante mucho tiempo, las empresas se han visto sometidas a la “tiranía” de los dispositivos de impresión. Una tiranía que nos ha forzado a estar pendientes de pedir consumibles o de hacer lecturas de contadores para los proveedores o incluso de avisar a estos en caso de avería, a almacenar consumibles por previsión, con el consiguiente gasto de material inmovilizado y de metros cuadrados de espacio invertidos. La situación empeora cuando son varios los proveedores del parque de impresión de una gran compañía. Por otro lado, una política sana e inteligente para cualquier empresa, supone tener que revisar las facturas de mantenimiento y/o compra/alquiler, de cada dispositivo y asignar la cantidad correspondiente a cada centro de coste o departamento. Esto puede convertirse en una auténtica locura, donde el error es inevitable, con lo que ello conlleva. SMART ha permitido solucionar todos estos problemas de un solo plumazo sin importar cuántos dispositivos tenga su empresa, desde un único dispositivo hasta cientos o miles de ellos, donde quiera que estén ubicados, sea cual sea el fabricante de los mismos, o el modelo en cuestión. La tecnología SMART ha convertido en auténticos robots de impresión los sistemas multifuncionales de impresión multi-marca en cualquier empresa.

Antonio Ramírez, Document Solutions & Services Manager Konica Minolta Business Solutions Spain

Parques de impresión inteligentes
Pocas compañías desconocen el tiempo y el dinero que tienen que invertir para gestionar sus parques de dispositivos de impresión y desconocen mucho más lo que esto afecta al rendimiento de sus procesos. Ésta ha sido la premisa con la que nació uno de los proyectos más revolucionarios en cuanto a la comunicación autónoma entre dispositivos multifuncionales y sus proveedores de servicios, SMART (Single Multifunctional Automaton with Remote Technology).
Este gran avance tecnológico en el mundo de la impresión está permitiendo ya a muchas empresas no tener que encargarse ni de chequear sus facturas, ni de gestionarlas, para asignar su coste al departamento correspondiente. Sólo en este apartado, las empresas han conseguido ahorros del 5 al 10 por ciento de sus gastos fijos documentales, lo cual es más significativo según crece el número de dispositivos del parque existente. Además, esta nueva tecnología permite que los dispositivos puedan auto repararse y reportar los avisos de avería, falta de tóner y lectura de contadores de forma inteligente y en el momento en que ocurre durante las 24 horas del día y los 7 días de la semana, aportando así otro ahorro cerca del 10 por ciento de sus gastos fijos documentales. Una de las grandes novedades de esta tecnología es que utiliza un sistema de comunicación WWS (World Wide Satellite), permitiendo que cada uno de los dispositivos se comunique con el proveedor, vía Satélite, sin necesidad de utilizar la infraestructura informática de la empresa, aportando una gran seguridad en cuanto a la protección de los datos y de la red del cliente y eliminando costes para los departamentos de TI, ya que ni siquiera los costes de comunicación WWS se repercuten al cliente, siendo el proveedor del servicio quien los asume.
14
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

No obstante, para aquellas zonas de baja cobertura o empresas donde las comunicaciones deben de ser controladas por diferentes motivos, SMART ha desarrollado una variante llamada SMART plus, que permite disponer de todas las facilidades antes mencionadas, sin utilizar WWS. Quizá pudiéramos resumir que la tecnología de impresión ha evolucionado a su estado más alto, permitiendo que los nuevos robots de impresión realicen por usted las tareas que hasta ahora se ha visto forzado a realizar si quería disponer de un parque de dispositivos de impresión que diera servicio a sus empleados o usuarios. Conseguir un ahorro hasta del 15 por ciento de sus costes documentales, le permitirá, no sólo estar en mejor disposición para invertir su tiempo y su dinero en otros apartados propios de su negocio, sino que además le aportará una gran ventaja muy competitiva a corto plazo en su propio mercado. Este avance tecnológico que se está ya introduciendo poco a poco en el mercado de la impresión, significa el fin de una era y el inicio de otra, tal y como ocurrió con el auge de la tecnología digital o el surgimiento de los dispositivos de color a precios asequibles. Ya nunca más tendrá que preocuparse por su sistema de impresión, SMART lo hará por usted ayudándole a que pueda centrarse en su negocio. PCW

www.storemags.com & www.fantamag.com

www.storemags.com & www.fantamag.com

r e p o r ta j e

ces 2010

CEs 2010
Hilda Gómez [hilda.gomez@idg.es]

marca las tendencias en electrónica de consumo de la nueva década

La última edición de la feria International Consumer Electronics Show (CES) de Las Vegas reunió a más de 2.500 compañías de tecnología que presentaron más de 20.000 nuevos productos, en áreas tales como TV en 3D, televisión digital móvil, tecnologías verdes, y dispositivos y aplicaciones móviles. Estas cifras récord confirman a CES como la exposición comercial más grande del mundo en tecnología de consumo, y un evento que genera oportunidades para la economía global.
16
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

ces 2010

r e p o r ta j e

330 nuevos expositores se dieron cita en el salón International CES 2010, que un año más ha dado a conocer las principales tendencias tecnológicas, incluidos los últimos avances en tecnología 3D, la televisión digital (DTV) móvil, Tablets PC, netbooks, ebooks, tiendas de aplicaciones móviles, televisores conectados, tecnologías integradas de Internet y tecnología verde. Como señala Gary Shapiro, presidente y CEO de la Asociación de Electrónica de Consumo (CEA), organizadora del evento, “las novedades que se presentaron en el Internacional CES 2010 trajeron consigo un nuevo optimismo y oportunidades para nuestra industria y la economía global. Esta edición superó las expectativas con su innovación, optimismo y entusiasmo. ¡Qué gran manera para dar comienzo a la nueva década!”. Para dar cabida a todas estas novedades, este año CES abrió nuevas áreas de exhibición, entre ellas el pabellón iLounge, con más de 100

En cuanto al volumen de asistentes, las cifras preliminares indican que más de 120.000 profesionales de la industria visitaron Internacional CES 2010, frente a los 113.085 asistentes registrados en la edición anterior. La asistencia internacional también aumentó

según las especificaciones y diseño de Microsoft, del que se sabe que su pantalla será táctil de 10 pulgadas e incluirá webcam. Junto a él hizo lo propio Dell con su Mini 5 Tablet PC, un dispositivo a medio camino entre un smartphone y un tablet PC. Y es que, “2010 va a ser el comienzo de la revolución del tablet PC”, como dijo Jen-Hsun Huang, presidente y CEO de Nvidia, compañía que también ha hecho una apuesta firme por este mercado con un nuevo chip Tegra para Tablet PC, cuyo funcionamiento fue mostrado en la feria. Por lo que respecta a los smartbooks, CES se hizo eco de la llegada de los primeros modelos al mercado, entre ellos, la segunda generación de smartCES 2010

CES se torna verde
Este año, la feria CES se ha propuesto ser más ecológica que nunca, tanto que la CEA se propuso reducir en gran medida las emisiones de carbono producidas por este suceso, gracias a las fuentes de energía eólica que estuvieron generando electricidad tanto en las áreas de exposición como

Las pantallas multitáctiles fueron una de las grandes protagonistas de esta edición
compañías que mostraron las últimas aplicaciones móviles y accesorios para iPod, iPhone y productos Mac, a pesar de la ausencia de Apple, y otras áreas como Living in Digital Times, que reunió algunos de los productos más novedosos para consumidores de todas las demografías. Además de los gadgets más innovadores, CES reunió a algunos de los máximos representantes del sector, como Steve Ballmer, de Microsoft; Paul Otellini, de Intel; OlliPekka Kallasvuo, de Nokia; Paul Jacobs, de Qualcomm. Junto a ellos, durante los cuatro días que duró el evento, tuvieron lugar más de 250 sesiones sobre todo tipo de temas relacionados con el sector. en más de 1.000 personas con respecto a 2009, así como el número de periodistas, analistas y bloggers que acudieron al evento, que se estima en más de 5.000. Movilidad y Multitouch Cada mes de enero, CES surge como una plataforma para el lanzamiento de productos y categorías totalmente nuevos, especialmente dispositivos móviles. En esta edición, por ejemplo, se han podido ver las últimas tecnologías y avances en tablets PC y smartbooks, dos categorías de productos en plena expansión. Sólo hay que ver que en tablet PC, el propio Steve Ballmer presentó un nuevo equipo que ha sido fabricado por HP,
17
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

en las habitaciones del hotel. Además la asociación contribuyó con las autoridades de Las Vegas donando 50.000 dólares para comprar vehículos eléctricos para la policía, que estaría ayudando a conservar el medio ambiente sin contaminar. Asimismo, los mismos proveedores del CES han ido aplicando técnicas de sostenibilidad ambiental, de hecho, mucho, de los productos que se estuvieron exhibiendo en el evento poseen la certificación de Energy Star. Eso sin contar con que gran parte de los productos presentados han sido fabricados con un criterio medioambiental, ofreciendo mayor rendimiento y capacidad pero con un menor consumo de energía.

www.storemags.com & www.fantamag.com

r e p o r ta j e

ces 2010

CES 2010

Control de dispositivos por gestos
Novedosa fue la propuesta de la israelí PrimeSense, una nueva empresa que ha mostrado su tecnología de interfaz por sensores de movimiento, que puede ofrecer una manera radicalmente nueva de interactuar con los ordenadores, televisores, reproductores Blu-ray y set-top boxes, y que también se puede utilizar como una interfaz para juegos de PC y consolas de juegos. Esta propuesta se asemeja a la tecnología Project Natal de Microsoft, que estará disponible para los usuarios de Xbox 360 a finales de este año, y que permite a los usuarios jugar sin controles. Para ello, solo hay que colocarse de pie frente a la pantalla y usar un amplio repertorio de movimientos del cuerpo, que una cámara detecta en 3D de forma muy precisa y los traslada al juego, permitiendo controlar un avatar en la pantalla.

amplió su gama Vaio con cuatro nuevas series; o Toshiba, que anunció el Toshiba Satellite E205, un portátil con tecnología WiDi (Wireless Display). Precisamente, Intel, de la mano de su CEO, Paul Otellini, presentó en CES esta tecnología de visualización, que permite transmitir contenidos HD del PC al televisor de forma inalámbrica. sMartphones y apps Como en años anteriores, los smartphones siguieron siendo uno de los reyes de CES, con sistema operativo

books de Freescale, que presentan un diseño similar al de un Tablet PC pero con características diferenciales, y Skylight, la propuesta de Lenovo en este campo, un equipo a medio camino entre el netbook y el smartbook, y que está basado en Linux. Los ebooks también se hicieron notar en la feria, donde Samsung mostró sus primeros lectores de libros electrónicos, Samsung E6 y E101, con la peculiaridad de que permiten no sólo leer, sino también escribir y compartir contenidos vía WiFi. Asimismo, los asistentes pudieron ver y conocer de primera mano las posibilidades que brindan propuestas como la de Amazon, con su conocido Kindle, el Nook de Barnes & Noble, o el Sony Reader Daily Edition, que se comunica con redes 3G para bajar libros desde la tienda en línea de Sony, entre otros. Todos los dispositivos mencionados tienen en común que poseen pantallas multitáctiles, que fueron una de las grandes protagonistas de esta edición, haciendo acto de presencia en numerosos dispositivos, especialmente por-

tátiles, teléfonos móviles, e incluso netbooks. HP, por ejemplo, anunció sendos modelos de portátil y netbook con tecnología multitouch, el HP TouchSmart tm2 y el HP Mini 5102. Por supuesto, durante la feria, la oferta de netbooks y PC portátiles existente en el mercado se enriqueció gracias a nuevas propuestas, como la de Asus, que mostró un nuevo concepto de netbook con dos pantallas; Sony, que

Pudieron verse los primeros televisores con capacidad de visualización de contenidos en 3D
18
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

Android como principal novedad. Así, por ejemplo, Motorola acudió a la feria con Backflip, el ultimo de los terminales basados en Android de la compañía, que viene equipado con una pantalla táctil. Motorola es además una de las compañías que ha anunciado que incluirá soporte para Flash 10.1 en algunos de sus smartphones. Por su parte, HTC anunció su terminal Smart, el cual incluirá el sistema operativo Brew MP de Qualcomm en lugar de Windows Mobile o Android, como venía haciendo hasta la fecha. Además, CES fue lugar de presentación de nuevos picoproyectores para smartphones que ofrecen una mejor calidad de imagen, con los que los

www.storemags.com & www.fantamag.com

Su PC World de siempre… …o la nueva edición digital
La edición digital en formato Zinio de PC World incluye los mismos contenidos que su revista favorita, incorpora ya todos los enlaces para que no tenga que teclearos en su navegador, le permite hacer búsquedas, incluir anotaciones, subrayar párrafos o imprimir las páginas que está viendo.

¡Aprovéche y suscríbase a la edición digital, 11 números, por tan sólo 38,60€ !

Más información en:

www.idg.es/pcworldtech/digital.asp
www.storemags.com & www.fantamag.com

r e p o r ta j e

ces 2010

fabricantes esperan mejorar sus ventas, entre ellos Microvision y 3M. CES tampoco podía mantenerse al margen del fuerte tirón que están experimentando las aplicaciones móviles. Si durante 2009 muchas compañías han trabajado para atraer a los desarrolladores a su plataforma, los frutos de estos trabajos se han manifestado en la feria. Es el caso de Intel, que lanzó la beta de su tienda de aplicaciones para netbooks, AppUp Center, o de Palm, cuyo programa de desarrolladores de WebOS ha sido abierto a todos los usuarios, medida con la que el fabricante espera que aumente el número de aplicaciones para este sistema operativo. 3d y ocio digital La tecnología 3D ha estado muy presente en CES, en los primeros televisores con capacidad para la visualización de contenidos en 3D. LG, Panasonic y Sony son algunos de los principales proveedores que ya han adelantado sus propuestas en televisores 3D. En el caso de Toshiba, su apuesta no sólo es recibir contenido en 3D, sino también convertir el actual contenido 2D en imágenes de tres dimensiones, para lo que presentó su nuevo televisor Toshiba Regza Cell TV, basado en el procesador Cell.

La tecnología 3D también ha llegado al terreno de las videocámaras. Y sino que se lo digan a Panasonic, que con la P2 ofrece la primera cámara profesional con lentes gemelos que

tendencias del certamen. Por un lado, se potencia el acceso a Internet desde el televisor para convertirlo en un equipo multimedia, capaz de descargar películas desde servicios como Netflix, ofrecer música en streaming, comprobar el correo electrónico o comunicarse con otros aparatos electrónicos del hogar; y por otro, se favorece la recepción de programas de TV en todo tipo de aparatos portátiles, como smartphones o reproductores multimedia. La celebración del CES ha traído consigo además la renovación del catálogo de cámaras digitales de muchos fabricantes, que han aprovechado la feria para presentar sus nuevos modelos para este año. Entre las novedades más destacables están las próximas compactas de Sony, con conectividad inalámbrica mediante la tecnología TransferJet; la conectividad WiFi y Bluetooh de

Se mostraron nuevos modelos de smartphones, con Android como principal novedad
permiten capturar imágenes de alta definición en 3D. La televisión conectada a Internet y la TV móvil fueron otras dos claras algunos modelos de Samsung; la pantalla táctil de la Kodak Slice, o el nuevo formato de tarjetas SDXC, además de la proliferación de modelos de 14 megapíxeles, como los de Olympus. Otra iniciativa en el campo del entretenimiento doméstico estuvo presente de la mano de Blusens, con su centro de entretenimiento multimedia, Blubrain, para gestionar, reproducir y distribuir contenido multimedia en alta definición entre los distintos dispositivos existentes en el hogar. Automóviles con acceso a Internet, como la marca Ford, o dispositivos con la última versión del estándar USB 3.0, como el chip controlador de VIA Technologies, también fueron algunas de las muchas novedades que se pudieron ver en esta edición, que Gary Shapiro califica como la que más innovaciones ha ofrecido de los 28 años de historia del CES. PCW

20
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

www.storemags.com & www.fantamag.com

actualidad

noticias

IDC asegura que el sector se recuperará a finales de este año
IDC España acaba de hacer públicas sus previsiones para el mercado tecnológico español a lo largo de este año, donde la crisis “seguirá siendo protagonista, ya que el mercado no se va a recuperar hasta el último trimestre”, tal y como señaló Luis Altés, director general de IDC para España y Portugal.
De esta forma, según IDC, al igual que ocurriera el año pasado, la situación económica en España y Portugal “va a continuar siendo difícil”. De hecho, según Luis Altés, “vamos a tener muchas más dificultades que otros países para salir de la crisis”. El alto nivel de desempleo y la baja confianza de los consumidores “van a ser dos de los protagonistas de este año”. No obstante, la consultora prevé una ligera recuperación del sector tecnológico durante el último trimestre de este año, que en su conjunto tendrá un crecimiento negativo “del 1,7 por ciento”. La parte positiva es que el sector en 2009 decreció “un 9 por ciento, un porcentaje que aunque es bastante inferior al obtenido por otros sectores económicos españoles, es bastante importante ya que nunca antes había registrado un comportamiento negativo”, destacó Rafael Achaerandio, responsable de análisis de IDC España, quien también señala que “aunque muchas empresas, sobre todo PYMES, seguirán pasando apuros, otras se han visto beneficiadas durante 2009 por las inversiones realizadas para mitigar los efectos de la crisis, por lo que en 2010 éstas, y otras muchas, contribuirán a la recuperación del sector tecnológico”.

En cuanto a las tendencias, “al igual que en 2009, sólo algunos segmentos experimentarán un crecimiento positivo este año, mientras que otros tendrán que esperar a finales de 2010 o principios de 2011 para empezar a convertirse en auténticos jugadores de este entorno cada vez más competitivo’”, puntualiza Rafael Achaerandio. La primera de las previsiones hace referencia a la recuperación española, que, como ya hemos mencionado comenzará durante el último trimestre del año. Así, según IDC, en términos generales, el segmento del hardware seguirá teniendo un crecimiento negativo, mientras que el del software mantendrá un crecimiento plano. En cuanto al mercado de servicios de TI, éste tendra su cara y cruz. La cara la representa el outsourcing, y la cruz corresponde a los servicios de integración y consultoría, y a los servicios maduros de telecomunicaciones. Además, el crecimiento se concentrará en algunos mercados y segmentos clave, tales como sanidad, energía, seguros, o telecomunicaciones, los cuales “tendrán un rendimiento superior al promedio, mientras que los
22
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

Tendencias

mercados de fabricación, consumo y servicios financieros ser verán más afectados”. Por segmentos de negocio, la seguridad, la virtualización, el outsourcing, la movilidad y los netbooks serán los sectores que experimenten un mayor crecimiento. Además, otra de las grandes tendencias de 2010 es que los mercados basados en Internet “apoyarán su crecimiento en las necesidades de los usuarios”. La piratería en Internet también será protagonista este 2010, “ya que se tendrán que buscar nuevos modelos de negocio”; el comercio electrónico “seguirá creciendo durante este año”. Una de las tendencias señaladas por IDC es que el mercado tenderá hacia las soluciones completas. “Los proveedores de tecnología buscan aumentar sus ingresos y márgenes, al mismo tiempo que quieren responder a las necesidades de gestión de las soluciones tecnológicas de sus clientes. Para llevar a cabo esta estrategia,

www.storemags.com & www.fantamag.com

noticias

actualidad

estos han realizado, a nivel global, diferentes acciones corporativas de fusiones, adquisiciones o alianzas estratégicas, que también están teniendo un fuerte impacto en la región ibérica”. www.idc.com

IBM sigue siendo quien más patenta
IBM sigue siendo, un año más (y ya van 16 consecutivos), la empresa que más patentes registra con un total de 4.914 patentes en Estados Unidos durante 2009. Número que también establece una marca personal para el Gigante Azul. Por su parte, Microsoft continua su ascensión y pasa del sexto puesto logrado el pasado año hasta el top 3 en 2009, tras crecer un 43 por ciento en su número de patentes con respecto a 2008, según se desprende del IFI Patent Intelligence. Son varias las compañías de alta tecnología las que han visto mejorar su posición en este listado. Así, Cisco también ha conseguido un 30 por ciento más de patentes que el año anterior, hasta alcanzar los 913 registros que le sitúan como la decimoctava compañía que más patenta. La Oficina de Patentes de Estados Unidos (USPTO) ha contabilizado 167.350 registros en 2009, un 6,1 por ciento más que en 2008. Un dato que está muy próximo al récord alcanzado en 2006, cuando se alcanzaron las 173.772 patentes. Entre los segmentos que más actividad de nuevas patentes han registrado el año pasado se encuentran las comunicaciones múltiples y semiconductores, que suman casi 15.000 entradas. El 49 por ciento de las patentes registradas pertenecen a empresas estadounidenses y, el resto, a compañías de otros países. www.ibm.es

Bing retendrá los datos de las búsquedas durante seis meses
Según ha anunciado desde su blog oficial, Microsoft rebaja de 18 a 6 meses el tiempo que se retienen los datos de las búsquedas de los usuarios a través de Bing. La compañía se suma así a otras, como Google, que ya anunció que almacenaría las direcciones IP de los usuarios con los datos de sus búsquedas durante un plazo máximo de 9 meses. Microsoft modifica sus políticas de almacenaje de datos y, con ello, sus políticas de privacidad. Como señala en el blog, “nos complace anunciar un cambio importante en nuestra política de retención de datos”. “Este nuevo paso, que supone rebajar el tiempo de almacenaje de los datos de usuarios del buscador Bing, y que proporciona una fuerte protección, se incorporará a las prácticas de privacidad existentes en los próximos 12-18 meses”, señala. La compañía acepta de este modo las propuestas de la Unión Europea, que desde hace dos años recomienda a los buscadores que limiten el tiempo que disponen de los datos de los usuarios. Pese a ello, tanto Microsoft como

Google mantendrán sus políticas de retención de cookies durante 18 meses. www.microsoft.es

Fujitsu potencia los centros de datos ecológicos
Fujitsu pretende desarrollar su estrategia en el campo de la virtualización y sostenibilidad de los centros de datos para reducir el impacto de las emisiones de CO2. La estrategia en el campo de la virtualización y sostenibilidad de los centros de datos, tiene el objetivo de reducir el impacto de las emisiones de CO2, “a la par que se obtiene una perfecta dimensión de las TI”, destaca Adriano Galano, quien también afirma que ésta “abarca todos los segmentos tecnológicos de una empresa, desde hardware a software de gestión, pasando por una sólida propuesta en la virtualización”.
23
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

Concretamente, los servidores Primergy, y especialmente el modelo BX900, “ofrecen una elevada escalabilidad y eficiencia energética”; mientras que las soluciones Eternus, con los modelos DX60 y DX80 como abanderados, “incorporan la función EcoMode, que ha sido diseñada para apagar los discos no usados y conseguir un ahorró energético del 43 por ciento”. En cuanto a las soluciones de gestión, “la suite ServerView permite monitorizar, gestionar, planificar y tarificar los servidores Primergy, ya que apaga y enciende dinámicamente las fuentes de alimentación contribuyendo al ahorro de energía”, señala Adriano Galano. Y es que “en Fujitsu somos conscientes de la importancia de disponer de una política green y, por ello, llevamos más de 26 años desarrollando soluciones respetuosas con el medio ambiente. Simplemente si nos fijamos en un rack lleno de servidores blade, veremos que su demanda energética pico es como la de 30 casas. Por ello, cualquier carga de trabajo virtualizada ahorraría cuatro tone-

www.storemags.com & www.fantamag.com

actualidad

noticias

ladas de CO2. Además, y según IDC, la capacidad del servidor inutilizada en la industria equivale a 140.000 millones de dólares, tres años de suministro, y 80 millones de toneladas de CO2 por año, o lo que es lo mismo, más de la mitad del CO2 emitido por todos los países de América del Sur. Es por este motivo por el que creemos que apostar por el Medio Ambiente es algo crucial, y más teniendo en cuenta que utilizar este tipo de soluciones no implica pérdida de rendimiento”, finaliza el directivo. www.fujitsu.es

Red SOStenible, plataforma de internautas contra la Ley que permite el cierre de webs
En Red SOStenible se agrupan bloggers, expertos en tecnologías de la comunicación digital, juristas especialistas en derechos digitales y de autor, colectivos de creadores, productores y usuarios. Con esta plataforma quieren luchar contra la Ley de Economía Sotenible aprobada por el Gobierno (y que permite el cierre de páginas web en cuatro días), la cual “fracasará por si sola”, ya que es “justo lo contrario de lo que necesita este país”. Así, el colectivo de internautas (entre los que también se encuentran autores) demandan al Gobierno “la retirada de la disposición final primera de la Ley de Economía Sostenible”. En opinión de este colectivo, que se ha agrupado bajo Red S@Stenible, (una plataforma representativa de todos los sectores sociedad civil afectados), es necesario frenar esta Ley, y, para ello, van a iniciar una ofensiva para “garantizar una regulación del entorno digital” que permita expresar todo el potencial de la Red y de la creación cultural respetando las libertades fundamentales. “El anteproyecto de Ley viola los derechos constitucionales en los que se ha de basar un estado democrático en especial la presunción de inocencia, libertad de expresión, privacidad, inviolabilidad domiciliaria, tutela judicial efectiva, libertad de mercado, y protección de consumidoras y consumidores”, destaca la plataforma. www.redsostenible.es

Los servicios Web 3.0 estarán impulsados por las redes 4G
Aunque el acceso a Internet será el principal servicio para las redes 4G, habrá unos servicios premium que serán los que motivarán la adopción por parte de los usuarios y, por tanto, los beneficios. Servicios tales como la localización, multimedia (entre ellos, el poder compartir vídeos mediante redes P2P), de emisión de contenidos en directo (incluyendo televisión de pago y radio digital) y de juegos (como multi jugador y de realidad aumentada), serán los que llevarán a los usuarios a apostar decididamente por las redes 4G y los que, por tanto, garantizarán su rentabilidad. Estos servicios, conocidos como Web 3.0, estarán integrados con las actuales y populares características de lo que se conoce como Web 2.0: personalización, comunidades, interactividad, presencia y localización. Sin embargo, añadirán el ofrecerse de manera simultánea y transparente en las tres pantallas (PC, televisión y dispositivo móvil) sobre Internet, redes de cable o inalámbricas. El beneficio total que provenga de los consumidores 4G móviles (incluyendo los servicios de Internet móvil) crecerá rápidamente para superar los 70.000 millones de dólares a nivel mundial en 2014. Según el director de ABI Research, Philip Solis, los operadores de redes 4G ofrecerán paquetes de “servicios inteligentes” (algunos desarrollados internamente, otros a través de socios con terceros) a través de “redes inteligentes” que permitan todas las tecnologías IP, infraestructura IMS y almacenamiento basado en la nube. Estos servicios 4G estarán optimizados para permitir la proliferación de dispositivos móviles, como smartphones, netbooks y PND (dispositivos de navegación portátil, por sus siglas en inglés). Este investigador también considera que muchos operadores ofrecerán varios dispositivos al contratar una suscripción, “desarrollando ecosistemas abiertos”. “Trabajarán con terceras compañías, como proveedores de servicios de los que puedan licenciar y renombrar sus ofertas; trabajarán con fabricantes de dispositivos y redes para influir en las especificaciones de las redes y de los equipos; y se unirán a las organizaciones de desarrollo de ecosistema, como el programa Connect de Alcatel Lucet”, vaticina este experto.

Liferay consolida su posición en España y espera seguir reforzándola en 2010
Incrementar la visibilidad tanto como empresa como a nivel de plataforma, seguir potenciando la cobertura del

24
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

noticias

actualidad

mercado español con sus socios comerciales y mejorar su posicionamiento en mercados verticales, tales como Banca, Telecomunicaciones, Seguros o Administración Pública, son los objetivos que se plantea Liferay para el nuevo ejercicio. La tecnología de portales y el software open source son los dos pilares que centran la estrategia de negocio de la firma Liferay que se introdujo en el mercado hace ya seis años con su plataforma Liferay Portal. Su trayectoria en el mercado español se remonta a dos años atrás, sin embargo sus resultados han sido óptimos consiguiendo una cartera que ronda las 40 referencias. Dentro de la multinacional, la filial española supone el 20 por ciento de los resultados de la organización en la zona EMEA y, según explica su director general, Jorge Ferrer, “queremos seguir en esta línea. Durante este año queremos incrementar nuestra visibilidad como empresa y como plataforma. Además, queremos ampliar nuestras fronteras y comenzar a operar en el mercado portugués y abarcar así toda Iberia”.

Strato añade nuevas opciones a su programa de creación de páginas web
LivePages ofrece nuevas plantillas con imágenes de fondo y diseños intercambiables, permitiendo a los usuarios personalizar aún más su página web. Strato ha mejorado su programa de creación de páginas web, LivePages, ofreciendo nuevos diseños y plantillas. Además, si se desea, se pueden utilizar cinco imágenes gratuitas que ofrece Strato con Fotolia, tras el reciente acuerdo por el que sus clientes pueden elegir, de entre más de 7 millones de imágenes, las que mejor se adapten a sus gustos o necesidades. De este modo, los usuarios noveles que se adentren en la creación de su página web podrán hacerlo de manera aún más personalizada y tendrán más opciones, utilizando incluso sus propias imágenes. “Para aquel que quiera presentarse en Internet de manera sencilla y profesional, LivePages es la herramienta ideal”, afirma Damian Schmidt, CEO de Strato. “Con estos paquetes tan completos, Strato permite a cualquier usuario, independientemente de sus conocimientos, crear y administrar su propia página web por sí solo de manera muy sencilla”. Además, sólo hasta el 31 de enero, el paquete completo SiteWeb, que incluye todo lo necesario para crear la página web (el registro del nombre de dominio, el programa de creación de páginas web, numerosas cuentas de correo), tiene un 50 por ciento de descuento. www.strato.com

hecho que Gartner nos posicione en un buen lugar dentro de su cuadrante y mientras que otros competidores dentro del ámbito open source, como IBM, Oracle, Microsoft o SAP, sigan una línea descendente la nuestra muestra una curva ascendente”. www.liferay.es

Liferay Portal, que próximamente estará disponible en versión 6, es una plataforma orientada a la creación de portales, intranet, redes sociales y otro tipo de entornos web. De hecho, España y, sobre todo, el centro de ingeniería que la firma tiene en nuestro país, han sido muy importantes en el desarrollo de la nueva versión. La principal ventaja de esta solución es su ahorro de costes “que puede suponer más del 90 por ciento frente a otras soluciones tradicionales. Las ventajas que aporta esta solución ha

Kodak denuncia una infracción de patentes de Apple y RIM
La denuncia presentada por Kodak ante la US Internacional Trade Comisión (ITC) especifica que las cámaras incorporadas en los dispositivos BlackBerry e iPhone supuestamente infringen la patente de Kodak que cubre la tecnología relacionada con la metodología de previsualización de imágenes. Además, de forma independiente, Kodak ha iniciado otros dos
25
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

pleitos contra Apple en la Corte de Distrito del Distrito Oeste de Nueva York por supuesta infracción de las patentes relacionadas con cámaras digitales y ciertos procesos técnicos. En el segundo frente abierto, Kodak acusa a Apple de infringir dos patentes relacionadas con la previsualización de imágenes y el proceso de las mismas a diferentes resoluciones, mientras que en el tercero se acusa a Apple de infringir la patente que protege el método por el cual una aplicación puede “solicitar ayuda” a otra en ciertas funciones. Alrededor de esta patente, Kodak ya llevó a los tribunales a Sun Microsystems en 2004 que acabó en un acuerdo entre ambas compañías después de que un juez federal diera la razón a Kodak en el litigio. Por el momento, ni Apple ni RIM han hecho público ningún comunicado alrededor de este paso dado por Kodak. www.kodak.es

www.storemags.com & www.fantamag.com

web pcworld

Este mes en la web:
Todos los lectores de PC World tienen a su alcance, y de manera gratuita, mucha más información complementaria y actualizada sobre todas las novedades que se producen en el mundo de las Tecnologías de la Información. En www.pcworld.es no sólo podrán conocer las últimas noticias, sino leer artículos sobre diversas tecnologías o ver vídeos con la actualidad más candente. Todo ello complementado a través de la opinión en los blogs, blog.idg.es/pcworldpro. A continuación, algunas de las novedades que podrán encontrar a lo largo del mes de enero en www.pcworld.es.

ces 2010 La celebración en la ciudad norteamericana de Las Vegas de una nueva edición del Consumer Electronics Show sirvió para concentrar, en un mismo punto de referencia, toda la atención del mundo de las Tecnologías de la Información. Difícilmente pudimos encontrar fuera de esta cita tan destacada informaciones sobre tecnología. En nuestra página web hemos ido recopilando toda la información que se ha generado en este evento, tanto la referente a los nuevos productos introducidos en el mercado como las declaraciones de los principales jugadores del mismo, que acudieron a la reunión con ganas de mostrar aquello en lo que están trabajando de cara al nuevo año. Pero, ¿en tecnología, qué? Pues pantallas táctiles, mucha movilidad, dispositivos cada vez más autónomos y capaces y un primer acercamiento a las maravillas

de la tecnología tridimensional, fueron algunos de los puntos de atención de CES en su edición de este año. google neXus one Como viene sucediendo con cualquier producto o servicio que lanza Google, su primer teléfono móvil Smartphone que se basa en su propio sistema operativo Android, ya se encuentra disponible en algunos países, y nosotros hemos sido unos de los pocos afortunados que lo hemos tenido en nuestras manos, lo que nos ha permitido ofrecerles el análisis que hemos preparado en nuestra web. Además, hemos querido concentrar en un único punto, www.idg.es/pcwor ld tech/Google/art199082-.htm, toda la información que se ha ido generando alrededor de la nueva joya de la corona de Google, tanto la oficial de la propia firma como aquella proveniente de sus críticos o de los analistas.

es

www.pcworld.es
26
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

web pcworld

Nuevos contenidos en IDg Connect
WEBCAST gRATUITOS:
CLAvES PARA gANAR LA WEB: En el siguiente evento de Computerworld, en colaboración con CA, conocerá tanto las mejores prácticas como las tecnologías y las herramientas que le ayudarán a mejorar su presencia online. Igualmente contaremos con la presencia de Caja Granada, un caso de éxito que ha conseguido mejorar su rendimiento online gracias a la gestión del rendimiento de las aplicaciones de CA. Posteriormente, los expertos de CA responderán a todas las preguntas que pueda tener sobre cómo acelerar el rendimiento de su negocio online. URL: http://www.idg.es/idgconnect/webcast/DescargaWebcast.aspx?webcast=20&or=PC MAxIMICE LA gESTIóN DE SUS SISTEMAS CON EL MÍNIMO ESFUERzO: En el siguiente Broadcast online comentaremos las ventajas de contar con una infraestructura gestionada de forma eficiente y repasaremos como ejemplo Dell Management Console, un sistema gratuito que nos permite administrar cualquier sistema de forma totalmente personalizada, simplemente añadiendo los módulos que necesitamos en cada caso. Durante el evento, no sólo conocerá cómo podrá gestionar de forma eficaz sus sistemas, sino que además podrá formular las preguntas que considere en cualquier momento y todas ellas serán contestadas de forma individual. URL: http://www.idg.es/idgconnect/webcast/DescargaWebcast.aspx?webcast=19&or=PC USANDO LA vIRTUALIzACIóN PARA CRECER DE FORMA SOSTENIBLE: En el siguiente evento de Computerworld, en colaboración con CA, repasaremos las ventajas que aporta actualmente la gestión de la virtualización a empresas de todo tipo, sector y tamaños. Durante el evento también conoceremos la experiencia de Telecor, integrador de soluciones perteneciente al grupo El Corte Inglés con esta tecnología. Desde el punto de vista del cliente, Bankinter contará los beneficios que ha obtenido con la implantación de sistemas de virtualización en su centro de datos. http://www.idg.es/idgconnect/webcast/DescargaWebcast. aspx?webcast=21&or=PC

FORMACIóN ON-LINE:
DESCUBRA LAS vENTAjAS DE LA vIRTUALIzACIóN: La organización interna de TI de BMC Software ha puesto en marcha una iniciativa de virtualización y automatización con la que se ha obtenido rentabilidad financiera en menos de seis meses. El esfuerzo no ha servido sólo para mejorar la productividad y la capacidad de respuesta, sino que también ha supuesto un ahorro de 5 millones de dólares anuales para el negocio. http://www.idg.es/idgconnect/whitepaper/DescargaWhitepaper.aspx?white=395&or=PC EL ROI EN hERRAMIENTAS DE TELEPRESENCIA: No hay mejor manera de explicar algo que cuando lo has experimentado. Polycom, uno de los principales proveedores de soluciones de comunicación, intensificó significativamente su dependencia en algo que le era plenamente familiar: un entorno de trabajo conjunto donde empleados, socios, proveedores e incluso clientes podrán comunicarse entre sí a través de voz y vídeo. La compañía experimentó un retorno inmediato: la orden de disminución de desplazamientos que afectaba a 2.600 empleados de Polycom supuso una reducción del 30% en compras de billetes de avión. http://www.idg.es/idgconnect/whitepaper/DescargaWhitepaper.aspx?white=373&or=PC Kofax ayuda a reducir los impactos en el negocio con BPO. La externalización de los procesos de negocio está creciendo tan rápido como lo hacen necesidades de gestión de riesgos y cumplimiento. La solución de Kofax para BPO permite a los proveedores de este tipo de servicios, de manera rentable, reducir el riesgo del negocio de sus clientes. http://www.idg.es/idgconnect/whitepaper/DescargaWhitepaper.aspx?white=367&or=PC

27
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

r e p o r ta j e

Los 10 hitos de una década tecnológica
Arantxa Herranz [aherranz@idg.es]

2000 2010
una déc ada de tecnología

El nacimiento de Google, el definitivo resurgir de Apple gracias a los iPod y iPhone, los juicios antimonopolio de Microsoft y la retirada de Bill Gates han sido algunos de los protagonistas de estos diez años de historia. Pero también Carly Fiorina y la fusión HP y Compaq o el estallido de las punto com.

0102 0102 0002
28
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

una déc ada de tecnología

r e p o r ta j e

Mientras que en los 90 la industria de los ordenadores creció con fuerza y forzó a las empresas a cambiar sus procesos de negocio para incorporar las TI, en esta década la tecnología ha pasado a ser parte de la cultura de masas, a popularizar el comercio a través de Internet y a generar dispositivos cada vez más pequeños… y baratos. Es cierto que la revolución de Internet se inició en los 90, pero no ha sido hasta ahora cuando se ha producido la carrera de las redes sociales. He aquí un resumen, no necesariamente cronológico, de las principales noticias e historias de la década. Una selección realizada por el departamento IDG News Service en función del impacto en la industria o por haber sido emblemáticas y servir como ejemplo en las tendencias que se han observado a lo largo de estos años. la burbuja “punto coM” Apenas unos meses después de todas las preocupaciones sobre el denominado Efecto 2000, el Nasdaq (mercado donde cotizan las principales empresas tecnológicas, y todo un símbolo de la “nueva economía”) marcaba un máximo histórico de 5.048 puntos. Desde aquel 10 de marzo de 2000, y durante los dos años y medio siguientes, el índice bursátil cayó hasta los 4.000 puntos. Y, desde entonces, lo cierto es que nunca ha recuperado aquel esplendor. Durante aquellos primeros años del nuevo milenio, las compañías se vieron envueltas en OPA y operaciones de capital riesgo para encontrar la manera de seguir en el negocio. La primera lección aprendida de aquellos tiempos es que las empresas de comercio electrónico y los fabricantes de tecnología que sobrevivieron mostraron cómo ha de negociarse con los consumidores más escépticos, dado que fueron estas empresas las que menos sufrieron. Ahora, tiempo después, se insiste en que las Tecnologías de la Información son el punto de apoyo para lograr salir de esta nueva crisis.

Microsoft se roMpe En abril de 2000, el juez Thomas Penfield Jackson firmó la primera de una serie de sentencias antimonopolio contra Microsoft. Este magistrado consideró probado que el gigante del software había mantenido su poder monopolístico gracias a prácticas ilegales con el fin de monopolizar el mercado de los navegadores web. El juicio final en el caso que se siguió a nivel federal marcó unas restricciones relacionadas con los acuerdos de licencias y exigió a Microsoft hacer pública parte de su propiedad intelectual. Microsoft también se vio envuelta en casos antimonopolio tanto privados como con el gobierno. Estados individuales de los EE.UU., Sun Microsystems y la Unión Europea (que multó a la compañía con 794 millones de dólares en 2004) son solo algunos de estos casos. Las ramificaciones de algunos de ellos aún persisten. Microsoft aún tiene que llegar a un acuerdo con Estados Unidos, quien vigila su comportamiento, mientras la Comisión Europea acaba de aceptar sus propuestas en materia de navegadores. Hay quien asegura que todos estos frentes legales abiertos han supuesto una distracción para Microsoft a la hora de hacer lo que mejor sabe: productos de software. Sea como fuere, lo cierto es que es en los últimos tiempos, Microsoft permite que sus aplicaciones se entiendan y trabajen mejor con la tecnología de los competidores.
29
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

apple renace gracias al ipod Varios años después de su retorno a Apple, después de haber sido “despreciado” en los 80, Steve Jobs se percató de que pese a que el mercado de dispositivos digitales para las masas estaba creciendo de manera exponencial, los reproductores de música no estaban bien diseñados. El iPod, anunciado en octubre de 2001, fue el producto que permitió que Apple se adentrara en el mercado de consumo. Y lo hizo con un éxito inmediato y arrollador. Apenas 18 meses después, Apple cerraba el círculo con la iTunes Store, que permite la descarga legal de música en Internet. El concepto de convergencia entre electrónica de consumo, comunicaciones y ordenadores es de los 90, pero no ha sido hasta ésta década cuando el mercado de consumo, con Apple a la cabeza, ha sido la panacea incluso para los fabricantes tradicionales de tecnología. En 2003, fabricantes de PC como Dell ofrecen televisiones LCD y HP se adentra en el terreno de las cámaras digitales. Pero el iPod fue, y sigue siendo, un líder claro de la categoría. Es todo un símbolo del matrimonio entre las tecnologías y el mercado de consumo.

www.storemags.com & www.fantamag.com

LA WEB DE T

ños tenidos y dise ¡Con con de cos para más específi rentes! tividades dife 100 ac

*IVA no incluido. Para más información, consulta nuestra página web.
MIEMBRO DE

902 882 111
www.storemags.com & www.fantamag.com

U EMPRESA
Tener tu empresa en Internet nunca fue tan fácil
Selecciona tu actividad, elige un color para tu web, introduce los datos de tu empresa y… ¡Listo! Tu web profesional ya dispondrá de contenidos y textos específicos para tu sector, sin que tengas que perder tiempo en crearlos. ¡Y con tu toque personal! Podrás personalizarla directamente online y en cualquier momento. Compruébalo tu mismo en www.1and1.es

¡lista para triunfar!

1&1 InstantWeb Pro
Una solución completa, al mejor precio:
■ Páginas, espacio web y tráfico ilimitados. ■ Contenidos y diseños fácilmente personalizables online. ■ Sin necesidad de conocimientos técnicos, ni descargas de programas. ■ Aplicaciones incluidas: formularios de contacto, libros de visitas…

¡Pruébalo GRATIS!*

■ Fácil integración de galerías de fotos, mapas de localización, RSS, Youtube... ■ Incluye cuentas de correo y tu propio dominio (a elegir entre .es, .com, .net, .org, .info, .biz, .eu o .name).

9,
Por sólo

99 €
al mes*

www.1and1.es
www.storemags.com & www.fantamag.com

r e p o r ta j e

una déc ada de tecnología

Las 10 noticias más vistas en PC World en 2009

más les han interesado a ustedes, los lectores de PC World? Les ofrecemos a continuación las 10 noticias que más visitas nos han generado en nuestra web durante estos doce meses. ESPECIAL PC WORLD SOBRE WINDOWS 7 La llegada de Windows 7, el nuevo sistema operativo de Microsoft, ha ocupado muchas de las noticias y artículos que hemos ido publicando y actualizando a lo largo de este año. De hecho, seguimos teniendo disponible una url especial, www.pcworld.es/ windows7, donde recopilamos y recogemos todas las novedades que se van produciendo de este sistema operativo. Fue en octubre, coincidiendo con el anuncio de su disponibilidad oficial, cuando el equipo de PC World lanzó, además, un número Especial PC World sobre Windows 7. Y ésta ha sido la noticia más vista por nuestros lectores. Así que, por nuestra parte, no nos queda más que darles las gracias por este interés.

a

lo largo de este pasado 2009 hemos tenido la oportunidad de contar muchas noticias. Algunas han tenido más impacto que otras. Pero, ¿cuáles son las que

TWITTER Y FACEBOOK AUMENTAN LA PRODUCTIvIDAD EN EL TRABAjO Sin duda, las redes sociales han sido una de las grandes protagonistas de este 2009. Su llegada ha venido a revolucionar todo el panorama, tanto en las relaciones personales como laborales y profesionales. Y, por tanto, los expertos empezaban a debatir si eran o no una buena herramienta para las empresas y si éstas debían o no prohibir el acceso a estos sitios desde el puesto de trabajo. Allá por el mes de abril nos hacíamos eco de un estudio según el cual dos de estas redes sociales, Twitter y Facebook, podían ayudar a mejorar la productividad de los empleados. Algo que tuvo tanta repercusión como para ser la segunda noticia más vista por todos ustedes. Es cierto que después nos haríamos eco de otros estudios que vienen a decir justo lo contrario. Pero éste generó más atención.

jAPóN ACELERA LA BANDA ANChA A 1 gBPS Ese mismo mes de abril también nos hacíamos eco de un avance

PELIgROSO gUSANO LLAMADO DOWNADUP INFECTA A 1 DE CADA 3 EqUIPOS WINDOWS Fue la primera vez que hacíamos alusión a Conficker, también conocido como Downadup (aunque finalmente se acabó imponiendo el otro nombre). Ya en sus primeras horas de vida mostraba una actividad altamente inusual y alarmante. Hacía tiempo que los usuarios de ordenadores no asistíamos a un gusano tan virulento y ello nos llamó poderosamente la atención a todos: a nosotros a la hora de fijarnos en esta alerta de las tantas que nos llegan y a ustedes por lo llamativo de la intensidad de propagación del virus. Lo que no nos podíamos imaginar aquel 20 de enero de 2009 es la cantidad de ríos de tinta que ha provocado y generado esta primera noticia sobre el virus Conficker.

tecnológico que provenía del país del Sol Naciente: Japón llevaba la banda ancha hasta los Gbps. Algo que fue muy valorado a través de menéame y que ha permitido que esta noticia se cuelgue la medalla de bronce en el podio de las más leídas en nuestra web durante 2009.

MINI PORTáTIL ECOLógICO DE IUNIKA POR 130 EUROS Y CON SOFTWARE LIBRE Combinando software libre, un precio agresivo y mini portátil (otros de los productos estrellas durante este ejercicio) obtenemos una noticia protagonizada por iUnika que ha sido la cuarta que más interés ha suscitado entre nuestros lectores.

hp coMpra coMpaq Carly Fiorina llegó a HP con un plan que incluía cambios dramáticos en la compañía. El más evidente llegó en septiembre de 2001, con la intención de adquirir al hasta entonces su competidor Compaq por 25.000 millones de dólares. Esta decisión generó una guerra interna dentro de la compañía, con los inversores vendiendo las ac-

ciones y los analistas advirtiendo de los grandes riesgos asociados con estas fusiones tecnológicas tan complicadas. A ello se añadió el hecho de que los padres de HP se declararan públicamente contrarios a la fusión. Aunque Fiorina logró imponerse en 2002, los siguientes años fueron difíciles y se vio obligada a marcharse en 2005. Irónicamente, su plan ha con32
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

seguido salir adelante, aunque de la mano de su sucesor, Mark Hurd, quien llevó la eficiencia a las operaciones y quien ha logrado que HP sea la mayor compañía de TI del mundo, por encima de IBM. La compra también marcó el camino en la tendencia de las grandes adquisiciones que se ha visto en esta década.

www.storemags.com & www.fantamag.com

una déc ada de tecnología

r e p o r ta j e

hERRAMIENTAS CONTRA DOWNADUP/CONFICKER El virus Conficker también ha ocupado gran parte de nuestro tiempo. Hacía tiempo que no recordábamos un gusano con tanta incidencia. Los fabricantes de soluciones de seguridad no tardaron en reaccionar y en tener disponibles, de manera gratuita, diversas herramientas con las que los usuarios pudimos protegernos frente a esta amenaza. En PC World recopilamos algunas de estas herramientas en una única noticia, que les ha debido servir de ayuda, pues es la quinta noticia que más impactos ha tenido en nuestra web. LA NUEvA TRAMPA DEL SPAM: LAS URL RECORTADAS Nos preocupa la seguridad, de eso no cabe duda. La novena noticia que más interés les ha suscitado ha sido ésta: el peligro que puede encontrarse tras las direcciones web abreviadas. No en vano, son un recurso al alza (como demuestra el hecho de que Google y Facebook se hayan metido recientemente en este negocio) y sitios como Twitter han popularizado este tipo de herramientas. Y, claro, los spammers no pierden una, y rápidamente también pusieron su mirada en la efectividad que podría proporcionarles este recurso. MUESTRAN WINDOWS 7 EN UN MINI PORTáTIL ASUS EEE PC Nuevamente, la combinación de varios productos estrellas conlleva un gran interés por parte de los lectores: Windows 7, los mini portátiles y uno de los emblemas de los netbooks, los Asus EeePC. En noviembre, cuando publicábamos esta información, era una de las primeras veces que se podía ver en vivo y en directo cómo funcionaba el nuevo sistema operativo en un producto que ha revolucionado el sector de los ordenadores personales. Algo que generó mucho interés entre nuestros lectores.

MINI PORTáTIL DE SONY qUE CABE EN EL BOLSILLO DE UN PANTALóN La décima noticia que ha generado más clic por parte de los lectores también se escribía a principios de año y ya dejaba entrever que los mini portátiles iban a ser una tónica dominante a lo largo de estos 12 meses. La compañía nipona Sony mostraba al mundo su apuesta en este terreno y lo hacía con un equipo tan diminuto que, como muestra la fotografía que acompaña la noticia, cabe en el bolsillo trasero de un pantalón vaquero. OFFICE 2010, FILTRADO EN REDES DE INTERCAMBIO DE ARChIvOS No sólo de Windows 7 vive Microsoft. Office 2010 es la próxima versión de su aplicación ofimática, en la que lleva tiempo trabajando. Pues bien, allá por el mes de mayo conocíamos que antes de que pudieran verse las primeras imágenes oficiales del producto, éste ya se encontraba en algunas de las redes de intercambio de archivos más populares del planeta. Lo cierto es que no es la primera vez que nos hemos hecho eco de noticias de este calibre, ni Office 2010 el único protagonista de estas filtraciones, pero, en este caso, sí fue la que más atención generó entre nuestros lectores. ALERTA MáxIMA ANTE EL PRóxIMO PASO DE CONFICKER Otra vez Conficker al acecho. Y es que con estos gusanos de nueva generación no se puede bajar la guardia. El 1 de abril era la fecha marcada a rojo en el calendario de los expertos de seguridad para la activación de Conficker. Apenas una semana antes, estas mismas voces se mostraban altamente preocupadas por cómo podría ser la activación de este gusano, lo que también suscitó su curiosidad.

LAS 10 NOTICIAS MáS vISTAS EN PC WORLD A LO LARgO DE 2009
A continuación les ofrecemos el enlace de nuestra página Web, desde el que podrán acceder a todas y cada una de las noticias más vistas a lo largo del pasado año 2009. Por orden de mayor a menor, indicamos las noticias que nuestros lectores encontraron más interesantes y que mayor tráfico registraron nuestros servidores. http://www.idg.es/pcworldtech/mostrarnoticia.asp?id=88555&seccion=actualidad

google superstar La primera Oferta Pública de Acciones (OPA) de Google fue en agosto de 2004 y, seguramente, sea la más nombrada en la historia de los negocios en estos últimos diez años. Doce meses después de su salida a Bolsa, el valor de las acciones ascendió hasta tal punto de que Google pasó a
33
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

ser la empresa con mayor valoración bursátil del mundo, superando a Time Warner. Sus acciones y su posición dominante en el terreno de las búsquedas y la publicidad contextual sigue siendo la envidia del resto de empresas del planeta. Todo este dinero le ha permitido a Google lanzar una serie de aplicacio-

www.storemags.com & www.fantamag.com

r e p o r ta j e

una déc ada de tecnología

nes on-line, como Gmail, o el sistema operativo para teléfonos móviles Android y el próximo Chrome OS para ordenadores personales. La compañía está liderando el camino hacia el futuro en el que la mayoría de las personas accederán a gran parte de los datos y aplicaciones a través de la web en lugar de acudir a un disco duro. Una de las grandes noticias de la próxima década será si la compañía puede hacer caja o no de su tecnología no relacionada con las búsquedas, o si finalmente consigue asaltar y reemplazar a Microsoft en su reinado, en el terreno del software para PC. el retraso y posterior lanZaMiento de vista Después de numerosos retrasos y cancelaciones, Microsoft lanzaba, en noviembre de 2006, Vista junto a Office 2007 y Exchange 2007. Aunque el CEO de Microsoft, Steve Ballmer, dijo en aquel momento que Vista suponía “el mayor lanzamiento en la historia de nuestra compañía”, lo cierto es que el sentimiento no parece haber sido éste. Las versiones de consumo de Vista y Office no estuvieron disponibles hasta 2007 y el sistema operativo siempre se mostró lento y repleto de alertas de sistemas que enojaban a los usuarios. Su gran fallo fue, seguramente, no ofrecer los controladores para muchos periféricos y el hecho de llegar al mercado sin la compatibilidad asegurada con muchas aplicaciones de uso común. Algo por lo que los usuarios han dado la espalda a este sistema operativo. Cuando en octubre de 2009 se Windows 7, el predecesor de Vista, Windows XP, seguía siendo utilizado por el 72 por ciento de los usuarios de PC, frente al 19 por ciento que apostaba por Vista. Aunque Windows 7 ha llegado con mucho entusiasmo, lo cierto es que el capítulo de Vista ha dejado una marca en Microsoft, quien ha tenido que enmendar los errores del pasado al tiempo que veía como compañías rivales como Google y Apple ganaban posiciones en la carrera por las búsquedas en Internet y el mercado de consumo. las redes sociales y facebooK La decisión de Facebook de vender, en octubre de 2007, una participación mínima de 240 millones de dólares a Microsoft, quien había estado luchando con Google por esta adquisición, venía dad del sistema de publicidad de Facebook (conocido como Beacon) para hacer un seguimiento de las acciones de los usuarios ha generado una controversia hace dos años que aún persiste y con la que Facebook tiene que lidiar. Recientemente, la red social ha introducido nuevas políticas de privacidad con las que intenta simplificar estas normas que afectan a 350 millones de usuarios en todo el mundo.

a constatar el lugar central que ocupan las redes sociales en la tecnología de esta década. La participación de Microsoft viene a valorar Facebook en 15.000 millones de dólares en total. Las redes sociales han sido una tendencia al alza durante años, ofreciendo prestaciones interactivas y una plataforma de desarrollador que tienen sitios como MySpace y otros. El problema de la monetización, sin embargo, ha estado unido con el de los derechos de la intimidad de los usuarios. La habili34
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

las redes ZoMbie, en auge Pregunta de Trivial. ¿Qué tienen en común el candidato a la presidencia de los Estados Unidos Ron Paul, la “Storm Worm”, las invitaciones de tarjetas electrónicas y Estonia? Que todos ellos han sido asociados a redes zombi o botnet, que permite a los criminales controlar los ordenadores de sus víctimas en cientos de miles. Quienes están detrás de estas redes utilizan las máquinas zombi para introducir malware y acometer diversos delitos. Las redes zombi son cada

www.storemags.com & www.fantamag.com

una déc ada de tecnología

r e p o r ta j e

vez más complejas y llegan a ofrecer algo así como “software como servicio”, pero para uso delictivo. Estonia fue uno de los primeros países en verse atacado y afectado por esas redes y apenas seis meses después de aquello, la campaña de Paul se vio impactada por estas redes. Cerca de 200 millones de mensajes spam apoyando a Paul como presidente se enviaron sin permiso del candidato. El fenómeno botnet, aunque ampliamente conocido, empezó a ser un problema general para la web: cuanta más gente utilizaba Internet, más se incrementaba el número de atacadores. Y hasta que las leyes internacionales no se refuercen, las victorias frente a estos malhechores son temporales. gates se retira y abre paso a nuevas proMesas El anuncio, en junio de 2006, realizado por Bill Gates, comunicando que dejaría sus quehaceres diarios en Microsoft en 2008 para dedicarse a la filantropía abría un período de transición. Microsoft había sido criticada por no haber sido casi nunca un líder en la toma de decisiones como lo ha sido Apple. Pero al combinar un profundo conocimiento técnico y una emprendedora visión para los negocios, Gates personifica el sueño americano de tener una gran idea y comercializarla con un éxito arrollador. El acuerdo que alcanzó para ofrecer el sistema operativo de los PC de IBM en 1981 impulsó la revolución de la informática personal que, originariamente, encendió Apple II, estableciendo la industria que hoy conocemos como de las TI. Gates lideró Microsoft hacia el dominio del mercado de sobremesa, llevando la interfaz gráfica al gran público y navegando los inicios de la actual era Internet. Aunque puede argumentarse que la retirada de Gates de la primera línea empresarial de Microsoft no ha tenido un impacto directo en la tecnología, sí

que marca un antes y un después. En la medida en que los líderes de aquel “baby boom” del PC empiezan a ser reemplazados por las nuevas empresas surgidas de Internet, la tecnología también empieza a desplazarse y deja de tener como centro al ordenador. Por su parte, Gates puede tener ante sí otra gran acción para la historia si consigue revitalizar la filantropía. el iphone. apple vuelve a rediseñar el Mercado Apple consigue tener dos productos como estrellas de esta década tecnológica. Y esto es debido a que algunas compañías son capaces de reinventarse, y con éxito, a sí mismas. Apple, bajo los designios de Jobs, reinventa el mercado. Después de redefinir las TI en la década de los 70 con Apple II y, posteriormente, impulsando el desarrollo de la informática personal con los Mac en los 80, Apple se atascó cuando su modelo de negocio acabó proporcionándole una base fiel,

pero muy limitada, de usuarios. La compañía empezó a remontar el vuelo tras el lanzamiento del iPod y, en 2006, alumbró una nueva vida a los Mac al moverlos a la arquitectura Intel. Antes del iPhone, existían muchos teléfonos multifuncionales. Pero a mediados de junio de 2007 se lanzaba el terminal de Apple y las personas empezaron a hacer cola en las tiendas de todo el mundo, desde Tokio hasta San Francisco, en busca del preciado oro. Apple comprobaba, una vez más, que su diseño volvía a triunfar. La combinación de un diseño colorido, las funciones de teléfonos, la conectividad y conexión a Internet y las prestaciones multimedia impulsaron no sólo el terminal, sino toda la industria hacia un tipo de dispositivo de mano conectado. PCW

35
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

¡pásate a piensa!
Disfruta de soluciones web de calidad profesional a precios muy, muy, muy competitivos. Además, como siempre, te ofrecemos ofertas muy, muy, muy atractivas. Échale un vistazo y... ¡compruébalo por ti mismo!

¿Espíritu joven, carácter profesional?

AHORA, SI TRAES TU DOMINIO...
Te regalamos 3 meses gratis del plan de Hosting que tú elijas.
entry web hosting smart web hosting

gratis

3 meses

o¤ o¤

3 meses a

después 1,95 ¤/mes

o¤ o¤

3 meses a

después 3,95 ¤/mes

professional web hosting
3 meses a

advanced web hosting
3 meses a

después 7,95 ¤/mes

después 15,95 ¤/mes

Soluciones profesionales a precios muy competitivos.
www.storemags.com & www.fantamag.com

Y SI AÚN NO TIENES DOMINIO...
Regístralo ahora y te regalamos 6 meses gratis de Entry Web Hosting.

¡Aprovecha ahora estas ofertas!

después 1,95 ¤/mes

Compruébalo en www.PiensaSolutions.com

piensa solutions
ESPÍRITU JOVEN. CARÁCTER PROFESIONAL

www.storemags.com & www.fantamag.com

Precios sin IVA con contrato anual © Copyright 2010 Tesys Internet S.L.U.

1,50¤
tu dominio
desde sólo


6 meses a

entry web hosting

p o r ta d a

M á s n ú c l e o s , M á s ta r e a s

Equipos con varios

núcleos

para múltiples
38

tareas

W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

M á s n ú c l e o s , M á s ta r e a s

p o r ta d a

acer veriton X480g dell optipleX 740
El despliegue de la tecnología vPro en cualquier parque de ordenadores de una empresa tiene grandes ventajas, ya que permiten administrar los equipos de forma más eficiente, facilitando la labor del administrador y reduciendo los tiempos de inactividad. También influye considerablemente el hecho de que todos los equipos instalados pertenezcan a una misma marca, con arquitectura común, de modo que pueda utilizarse una misma imagen de disco duro para cada uno de los modelos, o idénticas configuraciones de BIOS, con lo que es posible recuperar en breves minutos la información de un de-

fujitsu espriMo c5730e hp coMpaq dc7900p
fico que atienda las incidencias. De nuevo, cada marca difiere en la garantía y servicios que brinda. El precio de cada equipo suele llevar asociado una garantía mínima. Ahora bien, conviene consultar e informarse sobre las diferentes modalidades ofrecidas. A nivel de garantías, todos coinciden en ofrecer tres años, dos de ellos con la modalidad in situ de serie. Se trata de servicios de valor añadido que pueden contratarse a medida de las necesidades de cada empresa, con posibilidad de prolongarlas en el tiempo, o bien, conseguir una respuesta casi inmediata ante posibles fallos de los sistemas.

En este apartado, conviene mencionar las aplicaciones software de administración remota que cada fabricante ofrece con el fin de ofrecer una gran disponibilidad, a las que hay que añadir las enormes bondades que aporta la tecnología vPro. Aquellas opciones que un día comenzaran con funciones como WakeOnLAN (encendido de un equipo), ahora se han potenciado para poder solventar incidencias y evitar desplazamientos innecesarios. El resto de fabricantes se han puesto a la altura de las circunstancias, para aprovechar también las novedades que brinda la plataforma de procesadores vPro

Los equipos profesionales de cualquier empresa cada vez requieren de una mayor potencia de procesador y gráfica (CPU y GPU), para lo que es importante ofrecer soluciones avanzadas de última generación que no supongan un lastre para la ejecución de aplicaciones.
terminado puesto de red. También es posible aprovechar componentes de uno u otro equipo, lo que reduce la necesidad de tener un amplio stock de componentes en previsión de posibles fallos de elementos. De los cuatro equipos comparados, dos de ellos contemplaban de fábrica una pequeña partición en el disco duro para poder recuperar el sistema y devolverlo a su estado original, con un sistema operativo limpio. Esto resulta de gran interés, al igual que el hecho de proporcionar discos de recuperación. Todas ellas son medidas consideradas como válidas que eventualmente permiten recuperar el sistema en breves instantes. de Intel, con la que se ha establecido una estrecha comunicación para ofrecer una mejor administración. Recordemos que VPro utiliza las tecnologías de gestión activa (AMT) y de virtualización (VT), que se implementan en el chipset y el procesador, pero el aprovechamiento de estas características depende de las posibilidades de la consola de administración. Si el hardware juega un papel determinante a la hora de elegir equipos con más prestaciones, no menos importante resulta la elección del servicio y soporte que puedan ofrecer los fabricantes, en especial, si no se dispone de un departamento de TI especí39
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

Todos ellos disponen de servicio técnico con respuesta al siguiente día laborable para piezas y mano de obra. Dell nos comentó la modalidad SBD (Same Business Day), con tiempos de respuesta inferiores a las 4 horas para días laborables con horario de oficina. En algunos casos se contempla la sustitución de equipos. A pesar de que los costes de la solución se incrementan considerablemente, son muchas las empresas que se han percatado del ahorro económico que puede proporcionarles este tipo de servicios. Aunque factores como la emisión de ruido y el consumo energético siguen resultando factores importan-

www.storemags.com & www.fantamag.com

p o r ta d a

M á s n ú c l e o s , M á s ta r e a s

tes, las diferencias entre los analizados son mínimas (en función del tipo de chasis empleado), especialmente cuando se comparan equipos con formatos de caja similares, es decir, entre los de SFF y los de caja minitorre. En la tabla de características desglosamos todos estos aspectos y otros de gran interés. acer veriton X480g El sistema viene integrado en esta ocasión bajo un chasis de formato SFF (Small Form Factor), pero con alguna que otra opción de ampliación, a pesar de su tamaño reducido. De esta forma, Acer aprovecha la ranura PCI Express 16x para acoplar una gráfica algo más avanzada que la que aporta la placa base de serie. Se trata de la AMD Radeon HD 4350 con 512 MB de memoria DDR2 y salidas de vídeo tanto DVI como HDMI, lo que permitirá aprovechar alguna pantalla de visualización de gran formato. La gráfica ocupa un solo slot, y no requiere de alimentación adicional para disipar el calor, lo que la convierte en una solución idónea para este tipo de sistemas compactos. De hecho, el formato SFF del Veriton X480G obliga a utilizar tarjetas de media altura, factor que cumple la gráfica que mencionamos. A nivel de implementación de componentes dentro del seno del chasis, Acer lleva a cabo un buen trabajo, con fijación de tarjetas sin tornillos, extracción de disco duro manual, o liberación de la unidad óptica de grabación a través del frontal y sin utilizar herramienta alguna. No obstante, la ventilación del equipo no está tan optimizada como pueda estar la del equipo Esprimo C5730E, presentado también en este mismo for-

Acer Veriton X480G
FABRICANTE: WEB: TELéFONO: PVP: GARANTíA: LO MEJOR:

Acer

www.acer.es
902 202 323

526 €
1 Año Salida de vídeo hDMI Uso de componentes estándar La gráfica dedicada es algo anticuada
CalifiCaCión pC world:

LO PEOR:

    

mato. La disponibilidad de los componentes en placa es BTX, con lo que la refrigeración circula desde la parte frontal hacia la posterior. El ventilador acoplado al procesador lleva doble disipador para que coincida con la carcasa del equipo, de modo que todo el
40
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

aire caliente es dirigido al exterior, asegurándose que no queda nada en la parte interior. En este sentido, el apartado peor resuelto es el de la gráfica, cuyo ventilador activo coincide con la parte de la carcasa donde no existe rejilla de ventilación.

www.storemags.com & www.fantamag.com

A LA VENTA EN FEBRERO

Portada orientativa

LA INFORMACIÓN QUE CUENTA EN EL SECTOR DE LAS TIC
www.storemags.com & www.fantamag.com

PATROCINADO POR

p o r ta d a

M á s n ú c l e o s , M á s ta r e a s

La configuración del modelo evaluado cuenta con el procesador Core 2 Duo E7500 de 2,93 GHz, acompañado de un solo módulo de memoria Samsung DDR2 de 2 GB, lo que permite ampliar el equipo mediante los tres zócalos que quedan libres. También hay que añadir que junto al modelo HP, son los únicos que ofrecieron esta capacidad de memoria, superándolos tanto el Dell como el Fujitsu. El resto de posibilidades de ampliación se encuentran muy mermadas, sin espacio para un disco duro adicional, otra unidad lectora, o cualquier otra tarjeta PCI dedicada, dado que la placa no contempla más opciones. Las empresas que busquen un equipo con aceleradora gráfica dedicada, montada en un formato de equipo compacto, y que además disponga de una salida de vídeo de tipo HDMI, para su posible conexión a una pantalla plana de gran formato, encontrarán en este equipo una gran elección, aportando calidad suficiente para visualizar contenidos en formato Full HD, y manejando valores de resolución altos de 1.920 x 1.600 puntos. El índice PC WorldBench obtenido en nuestras pruebas asciende a 115, manteniéndose dentro de los valores medios de los equipos comparados, en base a la velocidad de procesador presentada. En el apartado de gráficos, existen soluciones en esta comparativa con mayor potencia gráfica, especialmente a la hora de manejar aplicaciones de edición de vídeo o relacionadas con el renderizado. dell precision t1500 Dell es otro de los fabricantes que ofrece una gran variedad de equipos profesionales, con posibilidad de personalizar todos y cada uno de sus componentes para poder elegir la opción que mejor se ajuste a cada necesidad, véase tamaño de la caja, posibilidades de componentes, así como servicio de garantía y asistencia técnica. La esencia de estos equipos es que mantienen

una arquitectura común, con lo que manejan imágenes de disco similares para permitir una rápida recuperación. El modelo T1500 pertenece a la última remesa que ha sido presentada, con un significante incremento en

prestaciones y capacidades gráficas que hacen del equipo una excelente estación de trabajo para formar parte de cualquier puesto de red. De los cuatro equipos comparados, es el único que ha actualizado la arquitectura para admitir los nuevos procesadores Core

Dell Precision T1500
FABRICANTE: WEB: TELéFONO: PVP: GARANTíA: LO MEJOR:

Dell

www.dell.es
902 119 085 1.627 € 3 Años Procesador Core i7 Potencia gráfica en OpengL Sin apenas aceleración Directx

LO PEOR:

CalifiCaCión pC world:

    

42
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

www.storemags.com & www.fantamag.com

p o r ta d a

M á s n ú c l e o s , M á s ta r e a s

i7 de Intel. De hecho, dispone del Core i7 870 de 2,93 GHz con encapsulado LGA 1156 y memoria caché L2 de 8 MB, con el controlador de memoria ya integrado en la propia CPU. Así, no sólo es acertada la elección de procesador, sino también los componentes que lo acompañan, entre los que destacan los 8 GB de memoria instalada, mediante cuatro módulos DIMM DDR3 de 2 GB cada uno y a 1066 MHz. Los que deseen ampliar dicha cantidad, tendrán que prescindir de alguno de los instalados, ya que todos los bancos quedan ocupados. No obstante, este valor se nos antoja suficiente para afrontar con éxito la demanda de cualquier aplicación. El Precision T1500 pretende ser eficiente en aspectos de edición de vídeo, para lo que incluye componentes que dan la talla, como los dos discos duros Western Digital con interfaz SATA de 500 GB cada uno, montados en RAID0 para conseguir la mayor tasa posible en transferencia de datos. Gráficamente, la configuración cuenta con la tarjeta PCI Express Nvidia Quadro FX 580, certificada para trabajar con la mayoría de aplicaciones profesionales, entre las que se incluyen diseño CAD/CAE, PureVideo HD o flexibilidad de visualización en múltiples pantallas, gracias a su tecnología CUDA. También está provista de numerosas salidas de vídeo, véase la DVI habitual y otras dos DisplayMate. Para los más exigentes conviene puntualizar que soporta resoluciones de pantalla de 2.560 x 1.600 pixeles. Sin embargo, está más orientada a la aceleración de procesos OpenGL, en lugar de los que suelen demandar los entornos multimedia y de juegos, donde es más necesario potenciar APIs como DirectX de Microsoft. La carcasa del Precision no ha sufrido excesivas modificaciones con respecto a modelos anteriores. Basta con observar la robustez de la misma. Aunque resulta espaciosa para llevar a cabo cualquier tipo de ampliación, ya sean

Fujitsu Esprimo C5730E
FABRICANTE: WEB: TELéFONO: PVP: GARANTíA: LO MEJOR:

Fujitsu

van ligeramente el nivel de decibelios del sistema. Pero lo más determinante y en lo que aventaja al resto de los comparados es en rendimiento. Su Core i7 late con fuerza y ofrece un índice PC WorldBench de 141, muy por encima del resto. También es destacable la labor con AutoDesk 3Ds Max, así como las labores de codificación de vídeo, para los que los procesos se acortan considerablemente (ver tabla de resultados). Con Maxon CineBench comprobamos la eficiencia con el renderizado múltiple, activándose los ocho núcleos del procesador para dicha tarea. Aunque las pruebas fueron efectuadas en igualdad de condiciones que los otros equipos, destacar que se proporciona con sistema operativo Windows 7 Professional en su versión de 64 bits, para poder direccionar los 8 GB de memoria instalados. fujitsu espriMo c5730e El modelo Esprimo con el que contamos para la ocasión es el que se ofrece en formato Ultra SFF, con un montaje de componentes muy bien estudiado, fruto de los años de experiencia de la compañía en el desarrollo de soluciones profesionales corporativas. Así, la integración de los componentes se lleva a cabo en una carcasa de reducidas dimensiones que apenas ocupa espacio. Dicha faceta no merma sus cualidades, ni tan siquiera los aspectos de conectividad. Dispone igualmente de un frontal con tres puertos USB 2.0, conectores de audio, así como grabadora de DVD Optiarc DVD RW AD-7640S de formato ultra-slim para no afectar a las dimensiones de la caja. Contabilizamos un total de ocho puertos USB proporcionados por la placa base, además de mantener dos de tipo serie para aplicaciones industriales, puertos PS2 para los periféricos de entrada, y uno eSATA para conectar dispositivos de almacenamiento. Junto con el mode-

www.fujitsu.es
902 118 218 671 € 1 Año Consumo energético Rendimiento del sistema Sin posibilidades de ampliación
CalifiCaCión pC world:

LO PEOR:

    

unidades de disco o tarjetas dedicadas, carece de aspectos que favorezcan las labores de cualquier administrador de sistemas. Tanto la unidad grabadora como los discos duros se encuentran atornillados al chasis, con lo que requieren de mayor intervención. Las tarjetas PCI también quedan gobernadas por un tornillo común para todas ellas, y el cableado de datos y alimentación no se encuentran recogidos mediante guías o mallas, aspectos que el equipo HP DC7900p cuida al detalle. Dos ventiladores forman parte del sistema, el del procesador y el ubicado en su parte posterior, lo que ele44
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

Windows 7 en entornos profesionales
Si con Windows Vista ya se potenciaron los aspectos de robustez y fiabilidad, algo imprescindible en una plataforma que va a formar parte de una arquitectura con la finalidad de reducir el número de vulnerabilidades graves, Windows 7 ha supuesto un gran avance en compatibilidades y estabilidad. Además de la ventaja de trabajar en una infraestructura de red para poder salvaguardar los datos, las medidas de encriptación adoptadas por Microsoft en sus nuevas versiones son muy acertadas, para que el usuario de cada equipo pueda adoptarlas a nivel local, con el fin de que si en algún momento alguien no autorizado se hace con el control de alguno de los archivos, no pueda acceder a su contenido. Con Encrypting File System (EFS), un método que se vale de smart cards para almacenar las claves de acceso a los documentos, el usuario puede validarse en Windows Vista a través de la tarjeta en la que tiene almacenadas las claves de acceso para trabajar con la información protegida. Por su parte, Bitlocker es otra utilidad pensada para la encriptación. Windows 7 aprovecha en mayor medida el trabajo conjunto con el chip TPM (Trusted Platform Module) muy habituales en las placa base de los equipos, lugar en los que suelen almacenarse claves criptográficas que permiten codificar volúmenes completos. Almacenar las claves dentro del hardware es más seguro, ya que permite verificar las condiciones bajo las que Windows funciona antes de desbloquearlas para descodificar la unidad. Esta característica impide la lectura de los datos tras iniciar una sesión desde un disco externo, por ejemplo. Este tipo de medidas incorporadas en Windows, justifican en gran medida su utilización o migración dentro de una estructura de red. También es destacable en este punto la utilización de una versión de sistema operativo de 64 bits, aspecto que hemos encontrado en el modelo Dell Precision T1500 evaluado. Cuando se ha cerrado 2009 con un balance de 25 millones de nuevas amenazas, comenzamos el año prestando una especial atención a las que están siendo protagonistas por su difusión y número de infecciones. La primera de ellas, SystemSecurity, pertenece a la categoría de Rogueware o falsos antivirus. Es una amenaza que una vez instalada en el ordenador, lanza mensajes alarmantes de infección para llevar a los usuarios a comprar una aplicación falsa que supuestamente soluciona el problema. Por supuesto, el usuario nunca recibe el producto, ha puesto en riesgo la información de su tarjeta de crédito y su identidad. Este tipo de amenazas están causando casi el 18% de las infecciones en todo el mundo. La otra amenaza del mes, en este caso un virus, es el famoso Conficker, que sigue infectando un año después de su aparición. Tiene la capacidad de distribuirse a través de dispositivos externos USB, por lo que ha afectado tanto a usuarios domésticos como a empresas.

lo Acer, son los únicos que aportan este tipo de conexión. Para la comparativa solicitamos equipos que aportasen rendimiento en gráficos dentro de lo que suele ser una configuración de empresa. Tanto el

aquí comentado, como el DC7900P de HP, dejan este factor en manos del chip gráfico integrado en placa base, sin aportar una tarjeta dedicada que contribuya a ofrecer un mayor rendimiento. Ambos optan por la solución

Para combatir a éstos y otros códigos maliciosos similares, Panda Security recomienda protegerse con la última tecnología de seguridad desde la nube: Panda Global Protection 2010, disponible en su tienda habitual o en nuestra web www.pandasecurity.com.

45
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

p o r ta d a

M á s n ú c l e o s , M á s ta r e a s

Intel Q45 Express, un chip que aprovecha en gran medida sus posibilidades, hasta el punto de que en determinadas pruebas consiguió ofrecer mejores resultados que la configuración Veriton X480G de Acer. Además, sus dos salidas DVI y VGA contemplan la posibilidad de manejar valores de resolución máxima de 1.920 x 1.200 píxeles. Para exprimir al máximo el equipo, Fujitsu acompaña de 4 GB de memoria DDR2, de un disco duro SATA de 500 GB, así como de un procesador Core 2 Duo E8500 de 3,2 GHz de velocidad. Las posibilidades de ampliación pasan por los dos zócalos de memoria libre, además de un solo conector PCI Express, el cual permitirá añadir una tarjeta gráfica, o bien, con funciones dedicadas. Físicamente no queda hueco alguno para añadir un segundo disco duro o cualquier otra unidad. Pero otro aspecto a valorar en estos equipos profesionales es la accesibilidad para manejar componentes. No es necesario utilizar destornillador para retirar componente alguno, salvo la fuente de alimentación. El hecho de poder abatir los componentes hacia el frontal y su parte posterior deja al descubierto la placa base, facilitando la labor de sustituir los módulos de memoria o el intercambio del procesador. La disipación también es sorprendente, con un disipador pasivo acoplado al procesador, y un ventilador que extrae el aire por la parte frontal. Dicho ventilador se encuentra fijado al chasis sin tornillos, de modo que se evita cualquier tipo de vibración. Los aspectos mencionados hacen posible que se trate del equipo

más silencioso de los cuatro comparados (tan sólo 22 dB durante la instalación de nuestra suite de pruebas), además de un consumo de potencia de escasamente 49 vatios en condiciones de uso normal, frente a los 53 que ofrecieron de media el resto. Así pues, como era de esperar, los equipos con factor de forma reducido siguen presentando alguna que otra limitación en lo que respecta a ampliación de componentes. Esto provoca que ante posibles fallos de componentes, tengan que utilizarse soluciones propietarias, algo más caras que los componentes estándar. A su favor, el hecho de contar con una solución perfectamente integrada, con una temperatura de trabajo muy optimizada, tremendamente silenciosa, y respetuosa con el Medio Ambiente. hp coMpaq dc7900p La plataforma que nos facilitó HP para cubrir las necesidades de un puesto de red con una configuración de gráficos avanzados se presenta en un formato de caja minitorre convertible a

de memoria RAM de tipo DDR2, así como de un disco duro Western Digital de 250 GB y 5.400 rpm. La placa base cuenta con el chipset Q45 de Intel, y dispone de diversas ranuras para llevar a cabo ampliaciones, véase un PCI Express 16x, otro 4x, así como 3 PCI. El acceso al interior de la carcasa queda liberado al accionar una palanca que se encuentra en una de sus tapas laterales, después de lo cual, se tiene acceso a cualquier parte o componente del sistema. Aunque en la época actual no se valore de la misma manera la posibilidad de ampliación de las máquinas, cabe destacar que las dimensiones de la caja permiten llevar a cabo cualquier tipo de ampliación, ya sea disco duro interno (2 más), unidad

sobremesa, aunque dadas sus dimensiones, en muy pocas situaciones se dará el caso de colocarla en horizontal. Del mismo modo que sucede con Dell, la gama de equipos profesional de HP es muy amplia, con muchas
46
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

www.storemags.com & www.fantamag.com

p o r ta d a

M á s n ú c l e o s , M á s ta r e a s

óptica frontal, lector de tarjetas de memoria también frontal, así como añadir tarjetas PCI con funciones dedicadas. La sustitución de cualquier de sus componentes se realiza de forma directa sin necesidad de herramienta adicional. Tanto la unidad grabadora DVD como el disco disponen de guías para una fácil extracción. Echamos en falta la inclusión de una tarjeta gráfica dedicada que ofreciese mayores posibilidades al equipo, ya que sus posibilidades quedan en manos del chipset gráfico Intel Q45 Express que viene integrado en la placa base, el mismo que utiliza el sistema Esprimo de Fujitsu. De este modo, los resultados obtenidos con aplicaciones y juegos que manejen DirectX llegan a ser muy similares. El hecho de incorporar sólo 2 GB de memoria RAM, en lugar de 4 GB (como hicieron otros modelos), también le hace bajar en el rendimiento. Por ejemplo, en OpenGL fue el modelo que menos potencia ofreció. Este hecho también se traslada a las pruebas de rendimiento del sistema, para las que el DC7900p apenas ofreció un índice de 109 con PC World Benchmark.

Acer Veriton X480G
FABRICANTE: WEB: TELéFONO: PVP: GARANTíA: LO MEJOR:

hP

www.hp.es
902 027 020 980 € 3 Años Modelo con tecnología vPro Posibilidades de ampliación Sin tarjeta gráfica dedicada Rendimiento del sistema
CalifiCaCión pC world:

LO PEOR:

    

Cuál elegir
A la hora de valorar cada equipo hemos tenido en cuenta multitud de factores que deben ser considerados dentro de cualquier organización. Todos los equipos arrojan cifras de rendimiento muy similares y cuentan con configuraciones que se adaptan cada vez mejor a entornos de red gestionados. Para medir el rendimiento utilizamos el conjunto habitual de aplicaciones PC WorldBenchmark, el cual nos ofrece un índice muy fiable, dado que las pruebas se basan en aplicaciones de uso típico en oficinas. La puntuación de Características se calcula utilizando una enorme variedad de parámetros que damos a cada máquina, basadas en medidas objetivas, como el número de puertos e interfaces, además de componentes como las unidades ópticas, capacidad de discos duros, memoria instalada, así como potencia de la solución gráfica implementada. Las medidas de seguridad también reciben puntuación, así como el software (especialmente el relacionado con la gestión de los sistemas). La garantía tiene en esta ocasión más peso de lo habitual, ya que es importante minimizar cualquier tiempo de inactividad, y se valoran los períodos de ampliación y su coste. Destaca que todos ofrecen cobertura in situ y garantías con soporte a partir del siguiente día laborable, algo que valorarán las empresas.

La ventilación del sistema queda en manos de dos ventiladores que hacen circular el aire por su interior. El del procesador es redirigido hacia su frontal, con su respectiva tobera que evita la acumulación, mientras que el de la parte posterior evita la acumulación de aire caliente. Lo mejor es que apenas emiten ruido durante su funcionamiento, y los vatios totales consumidos se asemejan bastante a los del resto. En definitiva, el equipo HP permitirá a los clientes llevar a cabo una transición a largo plazo para adaptarlo a las necesidades de cada instante. Las medidas habituales de seguridad en los equipos vPro, vienen acompañadas de la completa suite de software de seguridad ProtectTools y diagnóstico HP Insight, las cuales permitirán a los administradores obtener diagnósticos en tiempo real de cada equipo. PCW

48
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

LA GUÍA DEFINITIVA PARA DOMINAR EL SISTEMA OPERATIVO DE APPLE

EL 12 DE FEBRERO EN TU QUIOSCO!

Portada orientativa

O solicítalo por e-mail escribiendo a suscripciones@idg.es o por teléfono en el 91 349 67 89 (departamento de suscripciones). Búscalo en www.revistaiphoneworld.es/suscripcion.aspx www.storemags.com & www.fantamag.com

¡TAMBIÉN EN ZINIO!
También disponible en edición digital en formato Zinio (www.zinio.com).

p o r ta d a

M á s n ú c l e o s , M á s ta r e a s

TABLA DE CARACTERÍSTICAS
FABRICANTE Modelo Precio (€) Página Web Garantía (años) Dimensiones (mm) Peso (kg) Formato Procesador y velocidad (GHz) Encapsulado FSB (MHz) Caché L2 (MB) TDP Máximo (W) RAM instalada (GB)/ zócalos libres Chipset integrado Tarjeta gráfica/ modelo Salidas de vídeo Resolución máxima (ppp) Soporte de DirectX Discos duros/ Capacidad Unidad óptica Modelo de grabadora Tecnología vPro CONECTIVIDAD USB (frontal / total) Firewire (frontal / total) Paralelo eSATA Audio frontal Ethernet/ Gigabit Otros AMPLIACIONES Bahías (ext / int) Slots libres Tipo de slots Medidas de seguridad Fuente de alimentación (w) Software Sistema Operativo/ versión Método de recuperación Media de consumo energético (W) Windows 7 Professional/ 32 bits Disco DVD 51 Acer eRecovery Management, ControlCenter, Client Manager y Security Suite Windows 7 Professional/ 64 bits Disco DVD 79 Windows 7 Professional/ 32 bits Disco DVD 49 Windows 7 Professional/ 32 bits Imagen de disco 65 HP ProtectTools Security Software Suite versión 4.0, HP Power Manager, HP Backup and Recovery Manager y HP Insight y vía HP Backup and Recovery Manager. 1 de 5,25"/ 1 x 3,5" 0 PCI Kensington y detección de intrusión 220 1 de 5,25" 2 PCI Express 16x Kensington y detección de intrusión 350 1 x slot-in / 1 x 3,5" 1 PCI Express 16x Kensington y detección de intrusión 220 2 de 5,25" y 1 de 3,5"/ 2 de 5,25 y 1 de 3,5" 6 PCI Express 16x, 1 PCI 4x y 3 PCI Kensington y detección de intrusión 300 4/ 10 0/ 0 Sí Sí Sí Sí/ Sí 4/ 10 0/ 0 Sí No Sí Sí/ Sí Lector de tarjetas 7 en 1 3/9 0/ 0 No Sí Sí Sí/ Sí 2/ 8 0/ 0 Sí No Sí Sí/ Sí ACER VERITON X480G 526 www.acer.es 1 101 x 397 x 266 5,6 Small Form Factor Intel Core 2 Duo E7500 a 2,93 GHz LGA775 1.333 3 65 2/ 3 GMA X4500/ 256 MB Sí/ AMD Radeon HD 4350 DVI-D y HDMI 1.920 x 1.200 DirectX 10.1 1/ 300 GB Sí de 5,25" HL-DT-ST DVDROM DH20N No DELL Precision T1500 1.627 www.dell.es 3 170 x 370 x 438 8,2 Minitorre Intel Core i7 870 a 2,93 GHz LGA1156 Integrado 8 95 8/ 0 Intel P55 Sí/ Nvidia Quadro FX 580 DVI y 2 DisplayPort 1.920 x 1.200 DirectX 10.1 2 en RAID/ Sí de 5,25" PLDS DVD+-RW DH-16AAS No FUJITSU ESPRIMO C5730E 671 www.fujitsu.es 1 88 x 299 x 264 9 Ultra Small Form Factor Intel Core 2 Duo E8500 a 3,2 GHz LGA775 1.333 6 65 4/ 2 Intel Q45 Express No VGA y DVI-D 1.920 x 1.200 DirectX 10.1 1/ 500 GB Sí de tipo slot-in Optiarc DVD RW AD-7640S No HP DC7900P 980 www.hp.es 3 177 x 452 x 447 11,8 Minitorre convertible Intel Core 2 Quad Q9400 a 2,66 GHz LGA775 1.333 6 95 2/ 2 Intel Q45 Express No VGA y DisplayPort 1.920 x 1.200 DirectX 10.1 1/ 250 GB Sí de 5,25" HL-DT-ST DVD-RAM GH40L Sí

Programas adicionales

Fujitsu DeskView Manageability

50
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

infraestructura

52

USB 3.0: EL MERCADO CONECTA CON EL ESTáNDAR

58

INTEL CORE I5-661 A 3,33 ghz

60

IOMEgA STORCENTER Ix2-200

61

ROxIO CREATOR 2010 (vhS TO DvD EDITION)

62

NOvEDADES DE PRODUCTO

www.storemags.com & www.fantamag.com

r e p o r ta j e

usb 3.0

El mercado conecta con el estándar

Usb 3.0
Hilda Gómez [hilda.gomez@idg.es]

Cuando estamos frente al ordenador esperando para utilizar o almacenar nuestros archivos multimedia los segundos se hacen eternos. Es en este escenario donde la tecnología USB 3.0 representa un gran adelanto, un estándar que se presenta con particularidades sorprendentes, como una velocidad de transferencia diez veces mayor y un tercio del consumo energético con respecto a la versión anterior, de ahí el aluvión de productos compatibles que está por llegar.
52
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

usb 3.0

r e p o r ta j e

Como su propio nombre indica, el estándar USB (Universal Serial Bus) se ha convertido en el bus universalmente usado en la industria para conectar cualquier dispositivo de electrónica de consumo y cualquier periférico a un ordenador, ya sean discos duros, cámaras digitales, impresoras, teléfonos móviles o reproductores multimedia, y como ha venido haciendo desde los inicios, ha evolucionado su tecnología para ir ofreciendo mejores prestaciones.

Más del 70 por ciento de los dispositivos de almacenamiento podrían utilizar USB 3.0 para 2012
ples atractivos que facilitarán su asimilación, siendo uno de los más importantes su compatibilidad con el estándar USB 2.0. Así, aunque para disfrutar plenamente de las ventajas estado de bajo consumo. Esto hace que el nuevo estándar utilice únicamente un tercio de la energía de su antecesor. Todas estas ventajas hacen de USB 3.0 una tecnología a tener muy en cuen-

Si pasar de los 14 megabits por segundo de la primitiva versión a los 480 Mbps del USB 2.0 supuso un salto cualitativo, el relevo del USB 3.0, también conocido como SuperSpeed, representa una gran revolución, prometiendo una velocidad de transferencia de datos diez veces superior a su antecesor, mucho más adecuada a los volúmenes de información que se manejan en la actualidad. nuevas aplicaciones Además de su velocidad, que teóricamente puede manejar hasta 5 Gbps, la tecnología SuperSpeed ofrece múlti-

del nuevo estándar sean necesarios un nuevo cable y un adaptador host, o una placa madre que soporte USB 3.0, se podrá seguir utilizando el dispositivo en un puerto USB 2.0, aunque con un rendimiento inferior. Por otra parte, USB 3.0 es un es un puerto de alimentación inteligente que gestiona mejor la energía y racionaliza la cantidad que se destina para la alimentación de un aparato. Así, además de aumentar la intensidad de la corriente hasta los 900 MA (miliamperios), sólo transfiere la energía cuando se necesita, por lo que cuando los dispositivos no se utilizan pueden entrar en
53
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

ta sobre todo en las nuevas aplicaciones relacionadas con el almacenamiento, la imagen digital y el vídeo en alta definición, permitiendo agilizar la descarga de fotografías o de archivos MP3, en el caso cámaras o reproductores de audio; reproducir archivos en alta definición y transferir grandes cantidades de información en los discos duros externos; transmitir vídeo a 1080p (Full HD) a través de Internet mediante una webcam conectada a un puerto USB 3.0; además de registrar videoconferencias, ofrecer servicios de alquiler y compra de vídeos a través de la Red, o realizar emisiones de vídeo en streaming.

www.storemags.com & www.fantamag.com

r e p o r ta j e

usb 3.0

USB 3.0

Linux soporta el nuevo estándar
Mientras que Microsoft y Apple con sus plataformas Windows 7 y Snow Leopard no han contemplado todavía la compatibilidad con USB 3.0, aunque la habrá en el futuro mediante actualizaciones de software, GNU/ Linux ha sido el primer sistema operativo con soporte oficial para USB 3.0. Concretamente, desde el pasado mes de septiembre, el driver para USB 3.0 ya se halla incorporado a la versión 2.6.31 del kernel, y puede ser utilizado en todas las distribuciones que incorporen un kernel igual o superior a éste, como por ejemplo, Ubuntu Karmic, Fedora 12, Linux Mint 8 o Madriva 2010. Esta labor se debe en gran parte al trabajo de la programadora Sarah Sharp, quien en su blog personal publicó que ya disponía de un driver que ofrecía soporte a eXtensible Host Controller Interface (xHCI) para el estándar USB 3.0. Posteriormente, el desarrollador del kernel Linux Greg Kroah-Hartman integró estos drivers a los cambios para la nueva versión.

del USB-IF, “el duro trabajo de las compañías desarrollando productos y dispositivos certificados en USB SuperSpeed es un claro indicativo del interés existente por el nuevo estándar”. Entre los productos que conforman esta primera oleada de soluciones testadas y certificadas figuran los de dos de los pocos fabricantes de placas base que han apostado por esta tecnología, la Asus P6X58D Premium y la GA-P55AUD3 de GigaByte. CheWei Lin, director general de la unidad de negocio de placas base de Asus, comenta que “Asus está comprometida en proporcionar la mejor experiencia de PC en todo nuestra oferta de productos. Estamos emocionados de poder trabajar con el USB-IF y ofrecer capacidades USB SuperSpeed sobre nuevas placas P7P55D series y M4

usb Marca tendencia En 2009 ya se habló y mucho del nuevo estándar USB 3.0, y en los últimos meses surgieron algunos productos equipados con el nuevo bus. Es el caso del dispositivo Freecom Hard Drive XS 3.0, un disco duro que alcanza una velocidad de transferencia de 130 Mbps; del Buffalo DriveStation HD-HXU3, otro disco duro externo USB 3.0 capaz de alcanzar velocidades de intercambio de 125 Mbps; o del RAIDDrive de SuperTalent, el primer pendrive USB

3.0, cuyas tasas de transferencia se sitúan en más de 200 Mbps. Pero ha sido en la ultima edición de CES cuando se le ha dado el espaldarazo definitivo a esta nueva tecnología, con la presentación a cargo del grupo de estandarización USB Implementers Forum (USB-IF) de los primeros 17 productos certificados para el USB SuperSpeed, incluyendo controladoras host, tarjetas adaptadoras, placas base, unidades de disco duro y sistemas portátiles. Para Jeff Ravencraft, presidente

series, una tecnología que abrirá las puertas a nuevos diseños y a nuevos consumidores de tecnología”. discos duros y portátiles En cualquier caso, los discos duros fueron los productos USB 3.0 más vistos en la feria. Entre ellos fue presentado el modelo My Book 3.0 de Western Digital, un disco duro externo basado en USB 3.0 con una tarjeta adaptadora, que permite una punta de velocidad de transferencia hasta 10 veces mayor que con los demás estándares, y capaz de funcionar unas 5 veces más rápido que con un USB 2.0. Al respecto, Juan Sanz, director general de WD, comenta que, “dentro de la gama My Book, Western Digital irá introduciendo nuevos productos que incorporarán esta interfaz. Como es

Asus, Fujitsu y HP son los únicos que han anunciado modelos de portátiles compatibles
54
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

LA REVISTA PARA LOS USUARIOS DEL TELÉFONO MÁS AVANZADO

EL Nº 2 EN TU QUIOSCO!

PC y Mac!

100 % V ÁLIDA P ARA

LA ESPERA HA TERMINADO…
www.revistaiphoneworld.es
¡TAMBIÉN EN ZINIO!
O solicítala por e-mail escribiendo a suscripciones@idg.es o por teléfono en el 91 349 67 89 (departamento de suscripciones). También disponible en edición digital en formato Zinio. Búscala en www.idg.es y www.zinio.com www.storemags.com & www.fantamag.com

r e p o r ta j e

usb 3.0

alternativas a la interfaz
“Los principales impulsores de USB 3.0 son claramente las ventajas que aporta como, por ejemplo, la mayor velocidad de transmisión, energía utilizada, compatibilidad, etc. Sin embargo, el hecho de que existan otras tecnologías similares hace que se pueda frenar su uso y retrasar su uso más extendido”, asegura Alfonso Enebral, de HP. Efectivamente, se prevé que USB 3.0 será un estándar en términos de conexiones DAS (direct attached storage), si bien se enfrenta a serios competidores. Por un lado, la interfaz de almacenamiento External SATA (eSATA) representa una alternativa competitiva, según la consultora In-Stat, alegando que el estándar eSATA actual ofrece velocidades de datos de 3 Gbps, mientras que la próxima versión, que estará disponible en el segundo semestre de 2010, ofrecerá 6 Gbps. Aún así, Brian O’Rourke, analista de In-Stat, reconoce que “USB 3.0 representa una grave amenaza para eSATA, debido a que ésta carece de la versatilidad de USB y 1394/FireWire, que se encuentran en una gama mucho más amplia de dispositivos”. Por otro, la tecnología Light Peak de Intel es la que tiene más visos de poder desbancar a USB 3.0. Se trata de un conector universal, lo que significa que a través de esa conexión se puede utilizar un USB, DisplayPort, FireWire, DVI, Ethernet, etc., y, según las pruebas realizadas, permite una tasa de transferencia de datos de 10Gbps a distancias incluso mayores a 100 metros, gracias a su tecnología óptica. Aunque para Enebral, es pronto para valorar qué tecnología prevalecerá en el futuro, “es indudable que la tecnología Light Peak ofrece un abanico importante de ventajas, aunque su adopción más generalizada llevará todavía tiempo”. Por su parte, Juan Sanz, de Western Digital señala que quizás puedan surgir nuevas tecnologías que mejoren el rendimiento del USB 3.0, pero no pensamos que puedan establecerse tan fácilmente como estándares en el mercado como lo he hecho el USB”.

previsible, el mercado ira migrando paulatinamente de USB 2.0 a los dispositivos con conexión USB 3.0. Éste será el único estándar que ofrecerá la compañía en un futuro”. Junto a Western, otras muchas compañías de soluciones de almacenamiento han mostrado productos o comunicado sus planes de lanzar dispositivos en los próximos meses, entre ellas Iomega, Seagate y LaCie, si bien aún no cuentan con la certificación oficial. No en vano, In-Stat señala que más del 70 por ciento de los dispositivos de almacenamiento podrían utilizar el estándar USB 3.0 para 2012.

Los que parecen que están esperando a ver como evoluciona la tecnología son los fabricantes de portátiles, entre ellos el fabricante taiwanés MSI, que ha indicado que no abrazaría el estándar USB 3.0 hasta, como muy pronto, el tercer trimestre de este año. De momento, Asus, Fujitsu y HP son los únicos que han anunciado modelos de portátiles compatibles. Concretamente, los equipos FMVBiblo NF/G70 de Fujitsu y Envy 15 de HP también cuentan con el visto bueno del USB-IF.

Se está trabajando en una versión miniUSB y en una versión con hilos de fibra óptica

56
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

usb 3.0

r e p o r ta j e

En el caso de HP, la compañía renovará próximamente su gama de portátiles profesionales HP Probook y HP Elitebook, que incorporarán USB 3.0. Como afirma Alfonso Enebral, director del área de sobremesas profesionales de HP PSG, “HP tiene muy en cuenta todas y cada una de las novedades tecnológicas que surgen en el mercado para su gama de portátiles profesionales. La tecnología USB 3.0 no iba a ser menos y en esa línea la compañía trabaja para incorporarla en los equipos destinados al público profesional, con el fin de contar con los últimos avances tecnológicos del mercado”. garantía de coMpatibilidad Con todo, parece que la llegada de nuevos productos al mercado en los próximos meses será masiva. Es por ello que una de las cosas en las que habrá que fijarse es en el logotipo USB 3.0 SuperSpeed, cuya presencia proporciona la tranquilidad de que el producto que se está comprando verdaderamente cumple con la especificación USB 3.0. En la actualidad, muchos productos ya están haciendo cola en los laboratorios de pruebas oficiales de certifica-

ción, y otros muchos han salido ya al mercado sin el logo oficial. A este respecto, Jeff Ravencraft señala que, la única manera de que los fabricantes obtengan la certificación USB 3.0 es que proporcionen una velocidad de transmisión de 5 Gbps”. A lo largo del primer trimestre está previsto que estén disponibles en el mercado nuevos productos certificados. Ravencraft asegura que el grupo de estandarización está preparado para proteger el logo USB 3.0, con el fin de asegurarse que sólo los fabricantes que se certifiquen puedan usarlo. “Tomaremos acciones legales si alguien vulnera nuestras marcas”, añade. El presidente del USB-IF afirma que está es la avalancha más fuerte de productos USB que ha visto en los últimos diez años con las versiones anteriores de esta tecnología. Es más, de acuerdo con un informe de In-Stat, en 2013 las ven-

tas mundiales de dispositivos SuperSpeed USB 3.0 superarán los 1.000 millones de unidades y supondrán el 25 por ciento del mercado. Por último, comentar que, además de la versión tradicional de USB 3.0, se está trabajando en otra versión miniUSB que no será compatible con el actual, y en una versión óptica, equipada con hilos de fibra óptica, aunque esta última de un momento es un prototipo, y no se espera un modelo final a corto plazo. En suma, USB 3.0 va ganando terreno y los primeros dispositivos compatibles ya han empezado a surgir tímidamente, especialmente en el terreno del almacenamiento. Pronto se espera la llegada de dispositivos de electrónica de consumo específicos, tales como cámaras digitales y videocámaras, así como una masa crítica de hardware para PC con USB 3.0 integrado. PCW

Sólo serán certificados los productos que proporcionen una tasa de trasferencia de 5 Gbps
57
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

p r i M e r co n ta c t o

INTEL CORE I5-661 A 3,33 ghz

Los Core marcan una nueva década
NUEvOS CORE I7 Y CORE I5 DE INTEL CON CONTROLADOR DE MEMORIA INTEgRADO, SOPORTE DE MEMORIA DDR3 ,Y MODO TURBO PARA INCREMENTAR SU EFICIENCIA ENERgéTICA.
Alfonso Casas [alfonso.casas@idg.es]

La microarquitectura Nehalem ya es una realidad en toda la gama de equipos de sobremesa y ordenadores portátiles, debido al último gran lanzamiento de Intel en el campo de los procesadores. Un total de 27 nuevas CPU de diferente velocidad y modalidad han hecho aparición, un gran número de ellas enfocadas a los ordenadores portátiles, y otras al segmento de entrada de los ordenadores de sobremesa, parcela en la que todavía no había hecho aparición. Precisamente en esta gama hemos querido centrar nuestras pruebas (modelos de sobremesa), con el fin de abordar dónde queda situado el rendimiento de los equipos más elementales, y si cumplen con las enormes bondades que afirma Intel que tienen en tareas multitarea, codificación de vídeo, así como potencia en gráficos con el nuevo despliegue de CPU + GPU presentadas en la misma oblea de silicio. La principal novedad de estos nuevos procesadores Core i5 e i3 es que son los primeros del mercado que presentan una tecnología de fabricación de 32 nanómetros (conocidos con el nombre en código Clarkdale), frente a los Core

i7 e i5 actuales de 45 nanómetros (nombre en código Lynnfield). Como principal novedad con respecto a anteriores generaciones, destaca el hecho de llevar integrado el controlador de memoria o IMC. Además, la tecnología Turbo Boost va integrada en la totalidad de los modelos Core i7 y Core i5, ofreciendo un rendimiento dinámico óptimo de

cada uno de los núcleos que forman parte de cada procesador. De hecho, Turbo Boost ofrece de forma inteligente un rendimiento incremental de las frecuencias de reloj de cada CPU, para ajustarse de manera automática a la carga de trabajo existente, de forma que se optimiza el consumo de energía y la disipación térmica del sistema. Para llevar a cabo las pruebas, Intel nos facilitó una plataforma compuesta
58
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

por procesador modelo Core i5-661, cuya velocidad se corresponde con 3,33 GHz, así como la placa base modelo Intel DH55TC, la cual integra uno de los nuevos chipset de la Serie 5 de Intel. Gracias a la tecnología Turbo Mode que contempla el procesador, es posible incrementar su velocidad de reloj hasta los 3,6 GHz, sin duda, una de las CPU más optimizadas con la que es posible incrementar un margen importante de frecuencia. Repetimos las pruebas con este modo para comprobar el incremento de potencia y observamos que el índice PC WorldBench se incrementa en 4 puntos (ver tabla). La memoria caché de toda la gama Core i5 es de 4 MB, frente a los 8 MB que es posible encontrar en los Core i7. A la configuración indicada le añadimos para nuestras pruebas un par de discos duros Western Digital de 2 TB cada uno en configuración RAID, así como memoria Qimonda DDR3 de 1 GB y 1.066 MHz de velocidad. Ejecutamos las pruebas con la placa base Intel DH55TC basándonos en las posibilidades gráficas integradas, de forma que pudiésemos verificar la aceleración de gráficos que aporta la solución GPU integrada en el procesador. En este sentido, se han

www.storemags.com & www.fantamag.com

p r i M e r co n ta c t o

conseguido enormes avances en el tratamiento de contenidos de vídeo, muy especialmente en los procesos de codificación.

CARACTERÍSTICAS Y RENDIMIENTO
MODELO DE PROCESADOR PC WorldBench con placa Intel DP55KG y chipset integrado PC WorldBench con placa Asus P7P55D-E-P y gráfica AMD Radeon HD 5970 Everest CPU Queen (índice) Cinebench R10 Open GL Ice Storm máxima resolución (fps) Consumo energético CPU al 100% (vatios) Core i5-661 a 3,33 ghz 121 125 21.367 4.890 54 132 Core i5-661 Turbo a 3,6 ghz 123 131 26.980 5.366 57 133 Core i5-750 a 2,67 ghz 119 ND 18.840 4.415 51 138 Core i5-750 Turbo a 3,2 ghz 130 ND 19.749 5.371 55 139

Pruebas con gráficos avanzados

Repetimos la batería de pruebas con una gráfica de última generación, como es el caso de la AMD Radeon HD 5970, con el fin de simular un entorno de gráficos avanzado y obtener otra referencia más. También empleamos una segunda placa, perteneciente a Asus, modelo P7P55D-E-Premium (156 euros) y con chipset P55 de Intel. Entre sus enormes dotes cabe destacar la inclusión de puertos SATA 3 y SATA de 6 Gbps, así como una de las primeras en implementar puertos USB 3.0 (dos incluidos), con lo que se obtienen anchos de banda superiores al comunicarse con los periféricos compatibles. La placa no implementa conector de gráficos, para lo que utilizamos la gráfica de AMD mencionada anteriormente, que nos permitió alcanzar un valor en PC WorldBench de 131. Dicha placa base pertenece a la misma familia que analizamos y premiamos meses atrás, modelo Asus P7P55D DELUXE, con lo que además de las ventajas citadas, sigue contando con tecnología TurboV EVO para intervenir directamente sobre las frecuencias de la CPU. Con MemOK es posible arrancar el sistema con diferentes tipos de módulos de memoria, solucionando cualquier tipo de incompatibilidad.

Procesador Intel Core i3

El Core i3-530 es el procesador más ligero y asequible de los nuevos modelos Westmere de sobremesa de 32 nanómetros orientados a equipos de sobremesa. Basado en el diseño Clarkdale, su zócalo es igualmente de tipo LGA1156, e incorpora doble procesador físico que pueden convertirse en cuatro núcleos para el sistema operativo mediante la característica de Hyper-Threading.

Esta serie de especificaciones, junto con la reducción llevada a cabo en el tamaño de los transistores, se traduce en una menor demanda de potencia. De hecho, las pruebas revelan que apenas consume 32 vatios, con picos de 75 vatios en condiciones de carga de la CPU al cien por cien. En los modelos Mobile destinados a los portátiles y conocidos como Arrandale, Intel también promete una reducción de TDP, lo que permitirá alargar la duración de la batería. Su velocidad de reloj alcanza el valor de 2.93 GHz y por las pruebas llevadas a cabo, su índice de rendimiento es equiparable al ofrecido por un par de procesadores Core 2 Quad Q8400 de los de generación anterior. Destacar que en los Core i3 no existe el modo Turbo, algo que ha sido desplegado en los modelos superiores Core i5 y Core i7, manejando los diferentes procesos de ejecución para optimizar el consumo. Con lo que sí es compatible el Core i3 es con HD Graphics, para lo que debe ir acompañada de una placa base con chipset de la Serie 5 (el modelo DP55KG en nuestro caso).

hito en lo que se refiere a rendimiento en equipos de sobremesa. Bien es verdad que no resultan tan baratos, ya que a la inversión del procesador hay que sumarle la de la placa base que incorpore los nuevo chipset de la Serie 5, así como módulos de memoria DDR3 que ya son soportados. Sin embargo, vemos que la implementación de tecnologías como Turbo Mode y HD Graphics van a elevar el listón de la potencia media, permitiendo que los equipos de la gama de entrada cuenten con múltiples salidas de visualización, incluyendo HDMI y DisplayPort, ofrezcan una reproducción fluída y nítida de contenidos Blu-ray o HD, así como la posibilidad de ejecutar cualquier juego a valores de resolución francamente altos. PCW
LO MEjOR

 LO PEOR
Su precio Core i3 sin Modo Turbo
TELéFONO:

Eficiencia del procesador Turbo y HD Graphics
FABRICANTE:

Intel
WEB:

902 120 015
IDIOMA:

www.intel.es
DISTRIBUIDOR:

Inglés
PvP:

valoración final

Red de distribuidores

Consultar modelo

A modo de conclusión, los nuevos procesadores han marcado un nuevo
59
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

p r i M e r co n ta c t o

nas compatible bluetooth
CON EL STORCENTER Ix2-200, IOMEgA hA REUNIDO UN INTERESANTE CONjUNTO DE CARACTERÍSTICAS EN UN PRODUCTO CLáSICO COMO SON LOS PEqUEÑOS SERvIDORES NAS.
Oscar G. Peinado [oscargp@idg.es]

IOMEgA STORCENTER Ix2-200

Con un diseño compacto y carcasa de aluminio, el StorCenter ix2-200 aparenta ser un NAS más, que cuenta con dos discos duros de 3,5 pulgadas y tres puertos USB (uno de ellos frontal). Sin embargo, además de las habituales funciones de almacenar y compartir archivos en red, o hacer de servidor FTP o servidor de impresión a través de sus puertos USB, este NAS aporta novedades como la compatibilidad con Bluetooth, la posibilidad de conectar cámaras de videovigilancia, o la compatibilidad con CoolIris para el visionado de fotografías. El StorCenter ix2-200 se fabrica en tres capacidades: 1, 2 y 4 TB, que están formadas por dos discos duros. De este modo, es posible montar configuraciones RAID 1 con reconstrucción de RAID automática o bien usar el modo JBOD de concatenación de volúmenes. Los discos pueden ser reemplazados fácilmente por el usuario en caso de problemas o para ampliar la capacidad. Sus tres puertos USB se pueden emplear para conectar discos adicionales, y ampliar la capacidad, o bien para conectar hasta tres impresoras y compartirlas en red. Además, es compatible con sistemas de alimentación ininterrumpida, que podrán gestionar su apagado mediante la conexión a uno de ellos. Cuenta también con funciones ya habituales en este tipo de productos

como servidor multimedia UPnP compatible con DLNA, servidor iTunes, acceso remoto a los archivos, o cliente de descargar Torrent, pero don-

de presenta novedades es en la posibilidad de hacerlo compatible con Bluetooth, mediante la instalación de un adaptador que, lamentablemente, no se incluye con el NAS. De este modo, será posible descargar contenido de forma inalámbrica a (o desde) dispositivos como smartphones. Otra novedad es la posibilidad de conectarse con hasta siete cámaras de seguridad IP Axis que otorgan funciones básicas de videovigilancia. También se ha implementado un sistema de indexación y búsqueda, que permite encontrar archivos almacenados en el disco desde la interfaz web. Además, el sistema reduce la velocidad de giro de los discos cuando no
60
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

se precisa el máximo rendimiento, con lo que se consigue reducir también el consumo eléctrico, que oscilará entre 5 y 19 vatios. La gestión del NAS se realiza íntegramente mediante una interfaz web muy intuitiva y completamente en español. Desde ella, es posible configurar incluso la copia completa de un NAS a otro para tener redundancia de datos y aumentar la seguridad, o bien copias parciales de las carpetas más importantes. Los usuarios de PC pueden hacer sus copias mediante el software Retrospect, mientras que para los de Mac, es compatible con Time Machine. Para facilitar el acceso desde cualquier plataforma, ya sea Windows, Mac o Linux, cuenta con soporte de AFP y NFS y puede integrarse en un Directorio Activo de Windows. PCW
LO MEjOR

 LO PEOR
Bluetooth no integrado

Compatible Bluetooth Interfaz intuitiva
FABRICANTE:

TELéFONO:

Iomega
WEB:

Consultar Web
IDIOMA:

www.iomega.com
DISTRIBUIDOR:

Castellano
PvP: 249, 339 o 699 € (1, 2 o

Consultar Web

4 TB)

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

p r i M e r co n ta c t o

Edición multimedia sencilla
gRACIAS A LA COMPATIBILIDAD CON ATI STREAM Y NvIDIA CUDA, ADEMáS DE ALgUNAS MEjORAS EN EL SOFTWARE Y LA INTERFAz, EL TRABAjO DE EDICIóN Y CODIFICACIóN DE vIDEO ES MáS RáPIDO.
Oscar G. Peinado [oscargp@idg.es]

ROxIO CREATOR 2010 (vhS TO DvD EDITION)

En un mundo digital en el que cada vez más dispositivos pueden grabar y reproducir vídeo, se hace necesario un intermediario que nos permita convertir de unos a otros formatos, así como organizar y editar nuestra videoteca. Ése es el papel de Roxio Creator, una aplicación que, más allá de editar vídeo o grabarlo en discos, facilita su uso en múltiples plataformas y la gestión de copias de seguridad. Pero Roxio Creator no se limita al trabajo con vídeo, sino que también incorpora funciones de edición de audio, incluyendo el reconocimiento automático de pistas de música, o la optimización de fotos para diferentes usos, además de la grabación de discos CD, DVD y Blu-ray. En su edición 2010, Roxio Creator ha visto mejorada la velocidad de trabajo con vídeo, especialmente para aquellos usuarios que dispongan de una tarjeta gráfica que sea compatible con las tecnologías nVidia CUDA o ATI Stream, pues ahora Roxio Creator es capaz de aprovecharlas. Pero ésta sólo es una de las seis las novedades presentes en esta versión, a la que hay que añadir las siguientes: - Roxio Burn permite grabar y copiar discos directamente desde el escritorio. - Permite grabar vídeos de la web, emitidos en streaming, para verlos sin conexión en un DVD, en el teléfono móvil o en un iPod.

- La función AVCHD Archive puede hacer una copia de seguridad completa de una cámara de vídeo HD en formato AVCHD. - Los procesos de conversión de vídeo se pueden detener, reanudar y programar para que se ejecuten en un momento que no se use el ordenador.

Además, Roxio ha mejorado la captura de música de la radio por Internet, pudiendo agregar automáticamente los datos de título, artista y álbum para luego agregarla a una biblioteca compatible con iTunes. De forma opcional, se pueden adquirir complementos para los usuarios de Bluray, como el de creación de Blu-ray Disc, por 14,99 euros, y el de reproducción de Blu-ray en el PC por 24,99 euros. En la edición VHS to DVD Edition, Roxio Creator 2010 incluye un pequeño conversor analógico-digital para capturar vídeo y audio desde un puerto USB. Ocupa como una memoria USB y cuenta con conexiones de entrada S-Vídeo y Vídeo compuesto, además de las RCA para audio estéreo.
61
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

El precio del software con este adaptador es de 79,99 euros, pero también puede adquirirse sin él, por 59,99 euros o comprar el hardware por separado, por un precio de 44,99 euros. Gracias a este conversor, no sólo es posible digitalizar cintas de vídeo, sino también discos y cintas de audio, para lo que Roxio Creator 2010 cuenta con una aplicación específica (Sound Editor) para editar el sonido y limpiar los posibles defectos, como chasquidos o crujidos. Por otra parte, Photosuite se encarga de editar las fotos, con funciones automáticas para corregir los defectos más habituales y para crear panorámicas a partir de una secuencia de imágenes. En definitiva, una suite para crear y grabar contenidos multimedia fácilmente y sin necesidad de sofisticados conocimientos puesto que puede automatizar las tareas más comunes. PCW
LO MEjOR

 LO PEOR
Soporte Blu-ray no incluido de serie
TELéFONO:

Rapido e intuitivo

FABRICANTE:

Roxio
WEB:

916 303 028
IDIOMA:

www.roxio.com
DISTRIBUIDOR:

Castellano
PvP: 79,99 €

Re-Source

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

novedades

productos

sage apunta a la mediana empresa con sage ERP x3 v6
París ha sido el lugar elegido por el Grupo Sage para dar a conocer la nueva versión de Sage ERP X3 v6, un producto que apuesta por una mayor velocidad de implementación, el coste más ajustado y la orientación hacia el cliente y el entorno web.

“Damos un paso innovador. Vamos a ofrecer al mercado algo nuevo”. Así de rotundo se mostró Christophe Letellier, director general de Sage ERP X3 a nivel mundial, en la presentación de Sage ERP X3 v6, su nueva propuesta para medianas empresas, que ha tenido lugar en París. Paul Walter, CEO de Sage Group, cuantificaba este mercado según los números del grupo, y, por el momento, representan en 13 por ciento de los clientes mundiales de Sage, ubicando en la parte alta de este negocio a un tres por ciento de los mismos, esto es, en torno a 184.000 empresas. Pensando en ellos, y conscientes de sus necesidades y de su tendencia a estar presentes en más de un mercado, Sage creará un grupo internacional para gestionar el negocio de X3 en términos de colaboración, gestión de recursos globales y relaciones con los clientes, si bien se apoyarán, como suele ser habitual en el grupo, en la experiencia y el posicionamiento local en los diferentes mercados donde están presentes. Sin embargo, los responsables de la firma no reducen sólo a estos clientes la orientación del producto, sino que

“dependerá de cada caso concreto”, más que del tamaño de la compañía. La nueva versión presentada representa un paso importante, y desde la firma se presume de haber incorporado más de 580 nuevas características o funcionalidades que podrán ser vistas primero en Francia, Alemania, España, Suiza, Australia y el África francófona, primeras zonas donde el producto estará disponible, para ir ampliándose los mercados según vaya avanzando el año. En cuanto al producto en sí, las tres líneas definitorias del mismo son la velocidad de implementación, el coste más ajustado y la orientación hacia el cliente y el entorno web. En cuanto a los objetivos, los responsables de la firma no quisieron
62
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

cuantificarlos, si bien sí señalaron que se trata de un anuncio muy importante para la firma. Sobre el canal, pocas novedades. Sage mantiene su compromiso de claridad con sus partners. En palabras de Christophe Letellier, “no tenemos un modelo directo o indirecto, sino que siempre nos presentamos ante el cliente con la mejor opción posible”, y añadía que en Sage “tenemos una aproximación al canal de calidad. Puede que en algunos mercados tengamos que ampliar el número de partners, y lo haremos, pero con tranquilidad”. www.sage.es

hP aprovecha CES para renovar sus gamas
La feria CES de Las Vegas ha sido el gran escaparate en el que HP ha anunciado toda una batería de novedades. Por un lado, HP ha presentado una nueva gama de PC de sobremesa, mo-

www.storemags.com & www.fantamag.com

productos

novedades

nitores y portátiles de gran alcance diseñados para satisfacer las demandas de rendimiento y fiabilidad de los usuarios corporativos, ayudando a las empresas aumentar la eficiencia y reducir su impacto sobre el medio ambiente. Entre los nuevos productos que se anuncian figura el HP Compaq 8000F Elite Ultra Slim Desktop PC, el primer equipo de sobremesa de la industria libre de sustancias contaminantes, como PVC y retardantes de llama (BFR), el cual ofrece además un 30 por ciento más de ahorro energético en comparación con los modelos anteriores. Junto a ellos, ha anunciado una nueva estación de trabajo, la HP Z200, que supone la incorporación de un equipo de gama baja a la serie Z, el cual incorpora herramientas de colaboración y optimización, así como dos nuevas pantallas de alto rendimiento, la HP ZR22w y la HP ZR24w, que presentan una calidad visual excepcional y un nuevo diseño en aluminio. Por otra parte, HP ha expandido su oferta de soluciones móviles con un nuevo portátil TouchSmart y nuevos modelos de netbooks ultradelgados, con diseños llamativos y llenos de color. Así, el HP TouchSmart tm2 se presenta como el primer PC portátil

Nuevos sobremesas ThinkCentre de Lenovo
Lenovo ha renovado su oferta de PC con un nuevo modelo pensado para PYME, el ThinkCentre A64, y sendos equipos dirigidos a gran empresa, ThinkCentre M90 y M90p, equipados con los últimos procesadores AMD e Intel. Por un lado, Lenovo ha anunciado el ThinkCentre A64, un equipo de sobremesa que combina características de productividad de gran alcance, tales como la experiencia mejorada de Lenovo para Windows 7 y la posibilidad de elegir entre los procesadores AMD Sempron, AMD Athlon II y AMD Phenom II, todo ello a un precio accesible. El PC de escritorio ThinkCentre A63 ayuda a las PYMES a permanecer conectadas, productivas y seguras, sin necesidad de realizar grandes inversiones en TI o disponer de conocimientos técnicos. Para ello, el equipo integra los últimos procesadores AMD de 45 nm que permiten realizar al mismo tiempo varias tareas a través de múltiples aplicaciones, mientras se utiliza la energía de manera eficiente. También cuenta con Direct X10 integrado que soporta aplicaciones 3D de gama alta necesarias para empresas en industrias verticales tales como ingeniería, diseño gráfico y producción de películas. El equipo, que puede soportar hasta dos monitores independientes, incluye asimismo una unidad de disco duro de hasta 500 GB, memoria DDR3 de hasta 1.333 MHz, ocho puertos USB, una cámara web de alta resolución opcional y la aplicación de Skype precargada. El precio de salida del ThinkCentre A63 parte de los 329 dólares y está disponible desde mediados de enero. Por otro lado, Lenovo ha anunciado ThinkCentre M90 y M90p, dos modelos de ordenadores de sobremesa de alto rendimiento dirigidos a satisfacer las necesidades corporativas, a través de una mayor seguridad, manejabilidad y flexibilidad. Ambos equipos son además los primeros sobremesas ThinkCentre de la compañía en integrar nueva la familia de procesadores Intel Core vPro, que proporcionan una mayor potencia facilitar la multitarea, incluso en aplicaciones de uso intensivo. www.lenovo.es

convertible de la compañía con tecnología multitouch, diseñado específicamente para los consumidores. El equipo, que ofrece hasta nueve horas de batería, cuenta con los últimos procesadores Intel Core 2 Duo de bajo voltaje y con tarjeta gráfica opcional ATI Mobility Radeon. www.hp.es

Oki presenta nuevas impresoras color y equipos multifunción monocromo
Recién estrenado su último trimestre fiscal, Oki ha incorporado a su gama dos nuevas impresoras color, la C610 y la C711, y una nueva serie de equipos multifunción monocromo, la MB400L. Las dos impresoras se orientan a grupos de trabajo medianos o gran-

63
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

novedades

productos

des. La C610 ofrece una velocidad de impresión de 34 páginas en color y 36 en monocromo. Imprimen la primera página en 9 segundos; presentan un consumo en espera de 1,2 w; y pueden albergar hasta 1460 hojas, si bien su capacidad estándar es de 400 hojas. Presenta un coste por página de 0,0985 euros en color (un 3,7 por ciento menos que el modelo al que sustituye) y 0,0152 euros en monocromo (un 8,4 por ciento

menos), con un precio recomendado de 499 euros, para el modelo con tarjeta de red, y 649 euros, para el modelo dúplex. En ambos casos, no se incluye ni IVA ni LPI. Por su parte, la C711 ofrece, además, herramientas para el control de la impresión, como Secure Print, Print Control, Print Supervisión o Colour Access Policy Manager; un menor consumo de energía y tóneres de mayor capacidad para reducir el precio

Almacenamiento unificado con HP StorageWorks X9000 Storage Systems
Dentro de su estrategia de infraestructura convergente, HP ha anunciado una nueva propuesta de almacenamiento unificado, dirigido a ayudar a las compañías a mejorar la eficiencia de sus entornos tecnológicos aumentando su rentabilidad. Para ello, ha integrado a sus soluciones la oferta de software y servicios de la compañía Ibrix, adquirida hace un año, dando lugar a HP StorageWorks X9000 Storage Systems. Esta nueva familia de sistemas está basada en estándares y se compone de los bunddles X9320, X9720 y X9300, que están empaquetados en forma de appliances preconfigurados listos para funcionar. Así, mientras que el X9320 resulta idóneo para entornos de alto rendimiento, el X9720 lo es para necesidades de almacenamiento masivo y el X9300 para empresas con entornos SAN que precisan un gateway. Estas soluciones cuentan con una capacidad de crecimiento ilimitada gracias a su modularidad, pudiendo comprar según crecen las necesidades, llegando a alcanzar una capacidad máxima de 16 Petabytes tratados como un solo disco. Además, el almacenamiento puede estar en cientos de equipos distintos, siendo administrado de manera centralizada y unificada desde una pantalla, lo que facilita la gestión. Entre las características de la gama HP x9000 destaca la distribución automática entre los distintos niveles o tiers de almacenamiento (data tiering), que optimiza la eficiencia del almacenamiento; el rebalanceador de carga, que permite tener múltiples dispositivos trabajando en paralelo y con un rendimiento constante y escalable; y la replicación remota en ubicaciones dispersas, replicación que se realiza de manera integrada, sin costes adicionales y con un rendimiento escalable. Además, las funcionalidades de estas soluciones permiten añadir más almacenamiento o más servidores reconfigurándose de manera automática. Las soluciones HP StorageWorks X9000 Storage Systems estarán disponibles a través del canal de valor y partners especializados por sectores verticales, y su precio estará en torno al euro por gigabyte de capacidad contratada. www.hp.es

por copia. En este caso, el coste por página es de 0,0709 euros en color y 0,0140 en monocromo. Ofrece, como toda la gama color, garantía in-situ de 3 años. El precio de venta para el modelo con tarjeta de red es de 839 euros, mientras que el modelo dúplex tiene un precio de 944 euros (IVA y LPI no incluidos).

nueva serie multifunción monocromo

La familia MB400L cuenta con tres modelos 460, 470 y 480. Entre las características que comparte la familia destacan una velocidad de impresión de 28 páginas por minuto, dúplex estándar, bandeja para 250 hojas, primera impresión en 5 segundos, display de 5 líneas, tarjeta de red, resolución de 600 x 600 y tóner para 3.000 ó 7.000 impresiones. Con estos mimbres, el modelo MB460 tiene un precio de 299 euros (IVA y LPI no incluidos). Sobre éste se sitúa el MB470, que incorpora, además, fax y eleva la resolución a 1.200 x 1.200. Su precio es de 349 euros (IVA y LPI no incluidos). Por último, el MB480, que eleva la capacidad total de papel hasta 1.110 hojas y la posibilidad de incluir tóneres de 12.000 páginas. Su precio es de 499 euros. www.oki.es

64
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

productos

novedades

Inves ofrece almacenamiento y backup en una solución integrada
Inves presenta Inves BackUp RDX, una nueva solución de almacenamiento que permite hacer backup. Se trata de una unidad, que puede ser interna o externa, y se puede integrar con un servidor de entrada para hacer copias de seguridad, cuya principal ventaja radica en que integra un disco duro interno SATA de 2,5 pulgadas y no una cinta DAT, haciendo que tanto el backup como la restauración de datos sean mucho más rápidos. Entre las características más destacadas de esta nueva gama de almacenamiento figuran la realización de copias de seguridad de más de 125 GB de datos por hora y el acceso a los archivos al instante. Asimismo, la gestión del equipo es intuitiva, ya que el icono de Inves BackUp RDX se contempla en el escritorio del PC como si de un disco duro normal se tratara, permitiendo arrastrar y soltar ficheros directamente a la unidad de almacenamiento. La gama Inves BackUp RDX está disponible en forma de bundles de disco duro más unidad, con capacidades de 80, 160, 320 y 500 GB, y es entre un 30 y un 50 por ciento más económico que otras soluciones de almacenamiento del mercado. Así, el precio de la versión básica con disco duro de 80 GB, unidad externa USB, software de Backup EMC Retrospec, cables y fuente de alimentación externa incluidos, y 2 años de garantía, es de 285 euros. www.inves.es

Un nuevo proyector 3D de LG llegará en primavera
Tamaño compacto, calidad Full HD e imágenes tridimensionales, son los puntos definitorios del proyector CF3D que ha presentado LG Electronics en Las Vegas, aprovechando la celebración de una nueva edición del Consumer Electronics Show, CES. No ha sido el único modelo anunciado, pero sí es el más llamativo, ya sea por su tamaño compacto, sus imágenes el Alta Definición o su capacidad para proyectar en 3D. Por eso, el nuevo CF3D es otro de esos productos que acaparan fotos y titulares. Según Jeff Dowell, vicepresidente de soluciones profesionales de LG Electronics en Estados Unidos, este producto trata de satisfacer las necesidades de los usuarios que buscan tanto un producto para cuestiones profesionales como de entretenimiento. Se trata del primer producto Full HD con lente 3D. Ofrece una luminosidad de 2.500 ANSI lúmenes y un contraste de 7.000:1 y cuenta con tecnología TruMotion 120Hz para ofrecer imágenes más nítidas, algo que hasta la fecha sólo se ofrecía en las televisiones HD. Para mejorar la experiencia de usuario, combina las tecnologías Dual Engine y 3D Auto Picture Calibration. Este proyector SXRD de 0,61 pulgadas, incorpora dos conectores HDMI y entrada USB. www.lge.com

Fujitsu lanza nuevos servidores Primergy basados en Intel Core i3
Fujitsu amplía su gama de servidores monoprocesador con el lanzamiento de dos nuevos modelos en formato torre, el Primergy TX150 S7, y en formato rack, el RX100 S6. Ambos modelos incorporan los últimos modelos de procesador de Intel Core i3. El fabricante Fujitsu sigue ampliando su familia de servidores monoprocesador con el lanzamiento de dos nuevos modelos Primergy basados en los últimos procesadores Intel Xeon

3400, así como los últimos procesadores de 32 nanómetros, también conocidos con el nombre de Clarkdale que Intel presentó la pasada semana. El primero de estos servidores es el Primergy TX150 S7, en formato torre y con un sistema de doble núcleo con procesador quad-core para infraestructuras descentralizadas, que cuenta con capacidad para hasta cuatro discos duros de 3,5 pulgadas, o bien ocho de 2,5 pulgadas, hasta 32 GB de memoria RAM, cinco buses PCI y fuentes de alimentación redundantes con hasta un 89 por ciento de eficiencia. Además, también puede utilizarse como servidore de bases de datos depen-

65
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

novedades

productos

diente y, gracias a sus características de expansión de memoria, resulta un dispositivo idóneo para entornos virtualizados. Por su parte, el segundo de los servidores presentados, el Primergy RX100 S6, en formato rack y diseñado para trabajar como servidor tanto en infraestructuras PYME o entornos de misión no crítica, cuenta con un diseño actualizado y una nueva tecnología para la incorporación de hasta cuatro discos de 2,5 pulgadas y 32 GB de memoria RAM. Además, también dispone de un display frontal de gestión, y una unidad de alimentación optimizada consiguiendo una eficiencia energética del 88 por ciento. Tal y como apunta Sergio Reiter, responsable de Primergy de Fujitsu en España, innovación, fiabilidad, rendimiento, eficiencia y “green”, son cinco aspectos destacados en ambos productos en los que la gestión eficiente del aire, bajo el concepto Cool Safe, es otro de los puntos clave de los mismos. Asimismo, otra de las grandes características de estos dos modelos de servidores es que incorporan los últimos procesadores Intel Xeon 3400, los procesadores de doble núcleo de Intel de 32 nanómetros, y los nuevos Intel Core i3-530 y 540. “Incorporamos la última tecnología de Intel a nuestras máquinas más exitosas porque querremos ser lo más ágiles posible con nuestros clientes, así lo hemos conseguido con nuestro TX 100, que es el segundo modelo más vendido en el segmento de servidores de entrada”, apunta Reiter. No en vano, y según los datos de este responsable a partir de las cifras de la consultora Gartner correspondientes al tercer trimestre del pasado año, el TX 100 fue el segundo modelo más vendido en EMEA, tanto en equipos de entrada sin hot plug ni redundancia, como en equipos monoprocesador redundantes y con raid de discos. Unos datos que, según Sergio Reiter, también pueden extrapolarse al mercado español. www.fujitsu.es

Primavera BSS lanza WebCentral
“Las empresas siguen necesitando asegurar su rentabilidad actual y su supervivencia futura, para lo que precisan gestionar la cadena de valor de la información, transformándola en conocimiento para una toma efectiva de decisiones, y eso es lo que pretendemos con WebCentral”. Con estas palabras, Alfonso Olalla, country manager de Primavera BSS en España, apunta los motivos que les han llevado a desarrollar esta nueva plataforma con la que busca dinamizar la presencia de las empresas en Internet, sean del tamaño que sean, para que sus proveedores o clientes puedan acceder a su información de negocio y procesos pudiendo interactuar activamente con la compañía. Como apunta Olalla, “la idea es que puedan ofrecer toda la información de forma consistente, y no quede sólo en manos de la gerencia de la compañía,

con un producto que gestiona el caudal de información de forma eficiente para todo el ecosistema empresarial”. Asimismo, otra de las ventajas con la que cuenta esta solución es que puede funcionar con cualquier sistema de información, no necesariamente con el ERP de Primavera BSS. De esta forma, WebCentral cuenta con toda una serie de herramientas que, agrupadas bajo esta plataforma de colaboración Web, garantiza que la información está gestionada de forma eficiente y segura. Entre otros componentes, cuenta con WebCentral Analytics, que recoge, analiza, organiza y monitoriza los datos de la gestión de negocio para agilizar la toma de decisiones. La herramienta de gestión de archivo documental, Document Management System, y la plataforma de gestión WorkFlow Designer, son otras de las piezas que componen esta nueva propuesta. www.primaverabss. com/es

VIA Technologies presenta el sistema servidor M’Serv S2100
VIA ha anunciado M’Serv S2100, un sistema servidor compacto y versátil diseñado para una amplia gama de aplicaciones para usuarios SOHO y PYMES. Disponible para clientes OEM, lo más destacable de esta plataforma es que es el primer producto de su clase en ofrecer las ventajas del procesador de alto rendimiento VIA Nano de 64 bits, lo que hace que esta solución sea capaz de hacer frente a aplicaciones tradicionales y de próxima generación, incluyendo copias de seguridad sofisticadas y servicios cloud, junto con otras aplicaciones de almacenamiento orientadas a servidor, tales como sistemas NVR (Network Video Recorder) y servidores de registro. De bajo consumo y silencioso, el VIA M’Serv S2100 proporciona un nuevo conjunto de características para el mercado de servidores compactos. Estas incluyen soporte de virtualización VT para las últimas aplicaciones de servidor virtual y el motor de cifrado AES de VIA, que puede ser empleado para ofrecer sobre la marcha un servicio de cifrado de datos avanzado y no intrusivo a través de hardware. www.via.com.tw

66
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

seguridad

68 74 79 80 81 82

CRIPTOgRAFÍA CUáNTICA EFECTO 2010 ACRONIS BACKUP & RECOvERY 10 APC BACK-UPS RS 550 BILLION BIPAC 7404vgOx NOvEDADES DE PRODUCTOS

www.storemags.com & www.fantamag.com

r e p o r ta j e

criptografía

UNA MIRADA CRÍTICA A LOS LOgROS ACTUALES DE LA CRIPTOgRAFÍA CUáNTICA

Criptografía

seguridad total para las comunicaciones de su empresa
Verónica Fernández Mármol y Gonzalo Álvarez Marañón [gonzalo@pcw.idg.es]

cuántica

La mecánica cuántica y sus paradojas abandonan los libros de texto de física para entrar de lleno en la seguridad de la información. La física cuántica, la óptica cuántica y la criptografía unen sus fuerzas para crear lo que se ha dado en llamar criptografía cuántica, la primera forma de transmitir información de manera segura protegida por las leyes de la física. Gracias a este canal de comunicación cuántica, ningún intruso podrá obtener información sobre los bits que están siendo transmitidos. Los primeros sistemas comerciales ya están operativos y a la venta, con la promesa de proteger su información de manera cien por cien segura.

68
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

productos

r e p o r ta j e

Si nos preguntasen: “¿qué ha hecho la física cuántica por ti?”, tal vez no sabríamos qué responder. Y sin embargo, nuestra vida cotidiana está plagada de aparatos y dispositivos cuyo funcionamiento se basa en las leyes de la mecánica cuántica: desde los transistores integrados a escalas masivas en los procesadores de nuestros ordenadores y teléfonos móviles, hasta los láseres que nos permiten escuchar CD musicales o ver películas en DVD, pasando por el receptor GPS para guiarnos por las carreteras o los relojes atómicos para conocer la hora con gran precisión. A pesar de lo maravilloso de estos inventos, lo mejor está aún por llegar, de la mano de la revolución en la información cuántica. Los científicos están comenzando a explotar las paradójicas propiedades del mundo cuántico para construir nuevos sistemas de procesamiento y de transmisión de información. Una de tales paradojas es que enviar y almacenar información secreta será más fácil y difícil a la vez: por un lado, en el mundo cuántico pueden enviarse mensajes de manera totalmente segura, mientras que por otro lado pueden construirse ordenadores capaces de atacar los algoritmos de criptografía actuales. Aunque todavía los ordenadores cuánticos quedan lejos en el horizonte, los primeros sistemas comerciales de criptografía cuántica ya están a la venta. En este artículo se arroja una mirada crítica a los logros actuales de la criptografía cuántica. la criptografía cuántica no eXiste La computación cuántica constituye un nuevo paradigma computacional basado en la mecánica cuántica, que encierra la promesa de resolver eficientemente problemas como la factorización de enteros, el logaritmo discreto y la simulación cuántica (véase el recuadro Computación cuántica). Los ordenadores cuánticos no manipularán bits de información, sino bits cuánticos

Computación cuántica
Tanto los ordenadores clásicos como los hipotéticos ordenadores cuánticos realizan cálculos mediante la manipulación de unidades de información. Los ordenadores clásicos representan la información como dígitos binarios o bits, los cuales pueden tomar uno de dos posibles valores: “0” ó “1”. Los ordenadores cuánticos representan la información como bits cuánticos o qubits. Se pueden utilizar muchos objetos físicos como qubits: por ejemplo átomos, fotones o electrones. Paradójicamente, un qubit puede representar simultáneamente el valor “0” ó “1”, así como cualquier otro valor intermedio, gracias a la propiedad de superposición de estados cuánticos. De esta forma, un ordenador cuántico puede realizar en paralelo operaciones sobre los qubits de entrada calculando todos los posibles valores de salida a la vez en lugar de tener que hacerlo secuencialmente de uno en uno como en computación clásica. Esta posibilidad de paralelización hace que algunos algoritmos cuánticos sean tan eficientes al realizar tareas clásicas.

o qubits, los cuales poseen la sorprendente propiedad de representar el estado “1” ó “0” simultáneamente. A pesar de tratarse de uno de los campos de investigación más activos de la actualidad, lo cierto es que a día de hoy solamente existen algunos pequeños prototipos de procesadores de laboratorio capaces de manejar unos pocos qubits, pero nada que podamos llamar propiamente un ordenador cuántico, comparable a nuestros ordenadores. Por usar un símil con la informática clásica, ni siquiera nos encontramos en la época pionera del ENIAC o del Colossus, primeros proto ordenadores con-

Aunque los ordenadores cuánticos quedan lejos, los primeros sistemas comerciales de criptografía cuántica ya están a la venta
69
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

cebidos durante la década de los 40 precisamente en el seno de la criptografía, equipados con válvulas de vacío, diodos de cristal y relés. La informática y con ella la revolución de las comunicaciones no despegó hasta la invención del transistor por los Laboratorios Bell en 1947. El transistor dio lugar a los circuitos integrados y demás elementos de la alta escala de integración y posibilitó la construcción de ordenadores cada vez más pequeños, según la famosa Ley de Moore, propuesta en 1965 por Gordon Moore, cofundador de Intel. Ahora bien, cuando la miniaturización alcanza la escala atómica, o se busca un nuevo paradigma computacional o no es posible seguir miniaturizando. Hoy por hoy, no se ha descubierto el elemento cuántico que permita la alta integración y escalabilidad, posibilitando así el despegue de la computación cuántica. Para crear un ordenador cuántico se necesita un sistema físico que se comporte cuánticamente durante un período de tiempo suficientemente largo y que pueda ser accedido y manipulado fácilmente. Se está experimentando intensamente en laboratorios de investigación de todo el mundo con qubits basados en partículas cuánticas (átomos, fotones, etc.) o qubits basados en estructuras macroscópicas a las que se obliga a comportarse cuánticamente. Algunos laboratorios han conseguido

www.storemags.com & www.fantamag.com

r e p o r ta j e

productos

crear métodos de control cuánticos que manejan hasta 12 qubits, mientras que sólo se han conseguido procesadores cuánticos de 2 qubits que realicen un algoritmo. Además, todos requieren una complicada y costosa tecnología, generan tasas de errores de hasta el 20 por ciento y sus qubits poseen tiempos de vida de menos de 1 microsegundo. Para poder ser práctica, la computación cuántica necesitaría miles de qubits, hoy por hoy nada más que un sueño de ciencia ficción. Por otro lado, aunque se han ideado numerosos algoritmos cuánticos para efectuar tareas como factorizar enteros o realizar búsquedas en una base de datos, no existe propiamente ningún algoritmo cuántico de criptografía. Por lo tanto, si aún no existen los ordenadores cuánticos ni existen algoritmos cuánticos de criptografía, ¿podemos hablar de criptografía cuántica? Con propiedad, no. Hoy en día, lo que todo el mundo entiende cuando se menciona el término criptografía cuántica es en realidad la distribución cuántica de claves. el probleMa de la distribución de claves Durante siglos el hombre se ha esforzado por proteger la información. Así fue como nació y fue evolucionando la criptografía, con sus distintos algoritmos de cifrado. Sin embargo, un problema que trajo de cabeza a criptógrafos de todas las épocas fue el de la transmisión de claves. Por muy perfecto y seguro que sea un algoritmo de cifrado, necesita utilizar una clave para cifrar y descifrar. ¿Cómo

hacer para transmitir la clave de manera segura? De nada sirve proteger criptográficamente los mensajes si un intruso puede robar con facilidad la clave usada para cifrarlos. Históricamente se usaron todo tipo de soluciones parciales e insatisfactorias al problema de distribución de claves: desde palomas a mensajeros custodiados por soldados. Desgraciadamente, o no alcanzaban una seguridad razonable, o resultaban logísticamente inviables para escenarios con multitud de usuarios. Después de la Segunda Guerra Mundial, a medida que la criptografía se popularizó fuera de círculos militares y diplomáticos, la distribución de claves parecía un problema insoluble: si dos partes deseaban comunicarse mediante mensajes cifrados, necesitaban confiar en una tercera parte para transmitir las claves de cifrado, la cual pasaba a convertirse en el eslabón más débil de la cadena de seguridad. La criptografía parecía haber llegado a un punto muerto, un callejón sin salida que la ponía fuera del alcance de civiles y pequeñas empresas. No fue hasta el año 1976, cuando Whitfield Diffie y Martin Hellman inventaron la criptografía de clave pública, que pudo atisbarse la luz al final del túnel. Tras la propuesta del algoritmo RSA por Rivest, Shamir y Adleman pudieron por primera vez en la Historia transmitirse de manera razonablemente segura claves de cifrado entre varias partes sin

necesidad de que éstas se conocieran previamente ni de utilizar mensajeros de confianza. Se había resuelto el problema de la distribución de claves. La criptografía se democratizó, quedando por fin al alcance de todas las personas. A pesar de las innegables virtudes de los algoritmos de clave pública como RSA, lo cierto es que se basan en la premisa nunca demostrada de que no es posible resolver en tiempo polinómico ciertos problemas difíciles de matemáticas, como por ejemplo, la factorización de números enteros compuestos por el producto de dos primos. En otras palabras, nadie sabe si RSA y otros algoritmos parecidos son de verdad seguros. Y lo que es peor, como se explica en el recuadro ¿Sueñan los crackers con ordenadores cuánticos?, los ordenadores cuánticos podrían implementar algoritmos capaces de factorizar números enteros grandes, como los utilizados en las claves RSA, lo que significaría el fin de la criptografía de clave pública tal y como la conocemos. En este panorama tan poco halagüeño, la distribución cuántica de claves ofrece la promesa de distribuirlas de manera cien por cien segura. ¿Cómo es esto posible?. qué es y para qué sirve la distribución cuántica de claves La piedra angular de la criptografía cuántica es el principio de incertidumbre de Heisenberg que, como aprendimos en la Universidad, nos enseña que no pueden conocerse simultáneamente con exactitud dos variables complementarias, como la posición y la velocidad, de una partícula. Supongamos entonces que tenemos un fotón que puede estar polarizado en una de cuatro direcciones distintas: vertical (|), horizontal (–), diagonal a la izquierda (\) o diagonal a la derecha (/). Estas cuatro

A día de hoy la distribución cuántica de claves constituye un caro capricho tecnológico para organizaciones con elevados recursos y grandes requisitos de seguridad
70
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

productos

r e p o r ta j e

polarizaciones forman dos bases ortogonales: por un lado, | y –, a la que llamaremos base (+), y por otro lado, / y \, a la que llamaremos (×). Pues bien, el principio de incertidumbre de Heisenberg, por irracional que nos parezca, impide que podamos saber en cuál de las cuatro posibles polarizaciones se encuentra el fotón. Para conocerla, deberíamos utilizar un filtro, que podríamos imaginarnos como una ranura en una lámina, que tuviera la orientación, por ejemplo, vertical (|). Es evidente que los fotones con la misma polarización pasarán, mientras que los polarizados horizontalmente, y por lo tanto, perpendiculares al filtro, no pasarán. Sorprendentemente, ¡la mitad de los polarizados diagonalmente pasarán y serán reorientados verticalmente! Por lo tanto, si se envía un fotón y pasa a través del filtro, no puede saberse a ciencia cierta si poseía polarización vertical o diagonal, tanto \ como /. Igualmente, si no pasa, no puede afirmarse que estuviera polarizado horizontal o diagonalmente. En ambos casos, un fotón con polarización diagonal podría pasar o no con igual probabilidad. Para utilizar estos increíbles resultados en distribución de claves, se acuerda representar un 1 o un 0 de información según la polarización de los fotones

¿Sueñan los crackers con ordenadores cuánticos?
La computación cuántica puede soportar formas completamente nuevas de realizar cálculos utilizando algoritmos basados en principios cuánticos. En 1994 Peter Shor, de los laboratorios AT&T Bell, inventó un algoritmo para ordenadores cuánticos que puede factorizar números grandes en un tiempo insignificante frente a los ordenadores clásicos. El algoritmo de factorización de Shor demolería de una vez por todas a RSA. En 1996, Lov Grover, también de los laboratorios Bell, ideó otro algoritmo que puede buscar en una lista a velocidades increíbles. El algoritmo de Grover permite romper DES o cualquier otro algoritmo de cifrado de clave secreta, como AES o RC5, en un tiempo que es raíz cuadrada del que se tardaría con un ordenador clásico. Por ejemplo, si para atacar el DES por fuerza bruta hay que probar con un ordenador convencional todas las posibles combinaciones de 56 bits, el algoritmo de Grover reduciría el espacio de búsqueda a 28 bits.Estos datos ponen de relieve una realidad ya observada desde McAfee Labs: el desarrollo de programas nocivos se centra en entornos multiplataforma.

que se envían. Así, en la base rectangular (+), un 1 vendría representado por una polarización |, mientras que un 0, por –; mientras que en la base diagonal (×), el 1 sería la polarización / y el 0, \. En estas condiciones, para enviar un mensaje binario, Alicia va enviando fotones a Bernardo con la polarización adecuada, cambiando aleatoriamente de una base a otra. Si un intruso, Ignacio, intercepta los fotones y mide su polarización utilizando un filtro, digamos (|), debido al principio de incertidumbre nunca podrá saber si los fotones pertenecían a la base + o ×. Por lo tanto, nunca sabrá qué mensaje se envió, da igual qué tipo de filtro utilice. Ahora bien, algún lector ya se estará dando cuenta de que si Ignacio se encuentra con este dilema, lo mismo le ocurrirá a Bernardo. Efectivamente, emisor y receptor no pueden acordar de antemano qué bases se utilizarán para enviar cada fotón, porque entonces nos encontraríamos con el problema de cómo hacerse llegar mutuamente de forma segura esa lista de bases y volveríamos al principio. En 1984 Charles Bennet y Gilles Brassard idearon el siguiente método para hacer llegar el mensaje al destinatario sin necesidad de recurrir a otros canales de distribución. En pri71
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

mer lugar, debe allanarse el camino mediante los siguientes tres pasos: Paso 1: Alicia le envía a Bernardo una secuencia aleatoria de 1’s y 0’s, utilizando una elección aleatoria entre las bases + y ×. Paso 2: Bernardo tiene que medir la polarización de estos fotones. Para ello, utiliza aleatoriamente las bases + y ×. Claro está, como no tiene ni idea de qué bases utilizó Alicia, la mitad de las veces estará eligiendo mal la base. Paso 3: para resolver esta situación, Alicia llama a Bernardo por teléfono, o se conectan a un chat, o utilizan cualquier otro canal de comunicaciones inseguro, sin preocuparles si son espiados por Ignacio, y le cuenta qué base de polarización utilizó para cada fotón que envió, + o ×, aunque no le dice qué polarización concreta. En respuesta, Bernardo le cuenta a Alicia en qué casos ha acertado con la polarización correcta y por lo tanto recibió el 1 ó 0 sin error. Ahora ya, ambos eliminan los bits que Bernardo recibió con las bases erróneas, quedando una secuencia un 50 por ciento menor que la original, que constituye la clave de una cinta aleatoria cien por cien segura, puesto que se generó de forma completamente aleatoria por ser derivada de una secuencia original de 1’s y 0’s aleatoria.

www.storemags.com & www.fantamag.com

r e p o r ta j e

productos

¿Y qué ocurre con el malvado Ignacio? Para su desgracia, aunque intercepte los mensajes de Alicia y Bernardo, sólo obtendría un 25 por ciento de la secuencia inicial y el 50 por ciento de la secuencia una vez corregidas las bases. Más aún, la mera presencia de Ignacio en la línea será detectada, ya que si mide la polarización de un fotón con el detector equivocado, la alterará. Lamentablemente, como el lector avispado se dará cuenta, esta alteración impediría que Alicia y Bernardo pudieran ponerse de acuerdo acerca de la secuencia aleatoria a usar como cinta, debido a que, si Ignacio cambió la polarización de un fotón por el camino, podrían obtener distintos bits incluso aunque utilicen las mismas bases. Por consiguiente, hace falta un método para detectar que Ignacio no esté haciendo de las suyas. En realidad, resulta tan sencillo como sigue: Bernardo le cuenta a Alicia, utilizando el mismo u otro canal inseguro, cuáles son los primeros, digamos que, 50 bits de su clave aleatoria. Si coinciden con los de Alicia, entonces saben que Ignacio no les espió ni el canal tiene ruido y utilizan con seguridad el resto de los bits generados. Si no coinciden, ya saben que Ignacio metió la manaza por medio o utilizaron un canal muy ruidoso y por lo tanto deben desechar la clave entera. En 15 años, puede decirse que no se han producido muchos más avances

teóricos en el campo de la (mal llamada) criptografía cuántica, aunque se han dado pasos de gigante en cuanto a la implementación tecnológica de lo que, de otra forma, habrían terminado como elucubraciones mentales para juegos de salón. Manipular fotones individuales constituye todo un desafío de ingeniería, que fue aceptado con entusiasmo por Bennet y un estudiante. Y así, en 1989, consiguieron la primera transmisión de señales cuánticas de la historia a una distancia de 32 cm. ¡El sueño de la distribución cuántica de claves (QKD) por fin se hacía realidad! avances en distribución cuántica de claves Desde la primera vez que fue demostrada experimentalmente, los avances en los sistemas de distribución cuántica de claves han sido continuos. El canal de transmisión de los estados cuánticos que cifran la clave en estos sistemas suele ser la clásica fibra óptica o el espacio libre, ya que la atmósfera es un buen transmisor de las longitudes de onda típicas de estos sistemas. Los sistemas que utilizan fibra han avanzado considerablemente, especialmente en minimizar los efectos de degradación que sufren los delicados estados cuánticos al ser transmitidos por un medio que, al fin y al cabo, no es ideal. Por ello se han diseñado sistemas inteligentemente autocompensados que transmi72
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

ten eficientemente los estados cuánticos eliminando los efectos negativos que introduce la fibra óptica. Los sistemas en espacio libre también han avanzado considerablemente desde aquella primera transmisión a sólo 32 cm de distancia a finales de los 80. Los sistemas actuales son capaces de transmitir a más de 100 Km claves cuánticas y cuentan con complejos sistemas de seguimiento y alineación El primer sistema que utilizó fibra estándar de telecomunicaciones para transmitir claves cuánticas nació en 1993 de una colaboración entre British Telecom y una compañía británica de defensa QinetiQ. Lograron una transmisión en laboratorio utilizando un rollo de fibra estándar de 10 Km de longitud. Dos años después consiguieron aumentar la distancia a 30 Km al mismo tiempo que investigadores de la Universidad de Ginebra consiguieron alcanzar los 23 Km, pero utilizando fibra óptica instalada por una compañía de telecomunicaciones y con un sistema mucho más estable. En 2002 la distancia se aumentó hasta los 67 Km por este mismo grupo y nació el primer producto comercial de transmisión cuántica de claves. Actualmente, el récord de distancia de transmisión lo ostenta el laboratorio de Los Álamos y el NIST con 150 Km de transmisión cuántica obtenida.

Lo que todo el mundo entiende por “criptografía cuántica” es en realidad la distribución cuántica de claves

www.storemags.com & www.fantamag.com

productos

r e p o r ta j e

Por su parte, en enlaces aéreos la distancia más larga ha sido de 1.6144 Km, en una colaboración de lo más selecto de la investigación europea en este campo en el que se lograron mandar claves cuánticas desde la isla de la Palma a Tenerife y cuyos resultados fueron publicados en la revista Nature. Los enlaces aéreos despiertan un interés especial ya que en un principio podrían suponer la comunicación segura a nivel global. La transmisión en fibra óptica presenta un serio inconveniente, ya que la distancia máxima está limitada por las pérdidas en la fibra. A diferencia de un sistema convencional, los sistemas cuánticos no permiten la utilización de amplificadores ópticos, los cuales recuperan la señal cuando ésta pierde intensidad, ya que estos perturbarían los estados cuánticos de la clave. Sin embargo, un enlace aéreo entre dos puntos que incluyera un satélite en baja órbita terrestre como intermediario resolvería este problema, ya que el emisor podría mandar la clave al satélite, que a su vez la transportaría al lugar deseado para posteriormente reenviársela al receptor. Sin embargo una transmisión real por satélite está todavía lejos de realizarse, si bien los retos tecnológicos que se presentan no son insalvables. ¿a quién beneficia la distribución cuántica de claves? Hoy por hoy, la distribución cuántica de claves es una tecnología inmadura con una serie de importantes limitaciones: Sólo sirve para crear enlaces punto a punto utilizando redes pasivas, bien por fibra óptica, bien por enlace aéreo, como por ejemplo dos sucursales bancarias en la misma ciudad. No es posible que dos usuarios puedan enviarse claves si no han creado previamente este enlace. El equipamiento para crear estos enlaces es muy caro (véase el recuadro ¿Dónde puedo comprar criptografía cuántica?).

¿Dónde puedo comprar criptografía cuántica?
La suiza id Quantique (idquantique.com), la estadounidense MagiQ (magiqtech. com), la francesa SmartQuantum (www.smartquantum.com) y la australiana Quintessence (www.quintessencelabs.com) ofrecen ya productos comerciales de criptografía cuántica. Todas aparecieron en los últimos años y ofrecen sistemas que combinan la transmisión cuántica de clave con cifrados y protocolos clásicos. Id Quantique fue la primera compañía que surgió en 2002, como resultado de la investigación realizada por la Universidad de Ginebra en sistemas experimentales de transmisión cuántica de claves autocompensados en fibra óptica estándar de telecomunicaciones. Su primer producto fue el Clavis, que se comercializó en 2004 y cuya última versión, el Clavis2 permite mandar claves cuánticas entre dos puntos con una velocidad de clave secreta de 100 bps para una distancia de 25 km. El sistema se vende en dos módulos, uno para el emisor y otro para el receptor, que son conectados a dos PC en red y mediante una fibra óptica dedicada que debe ser extendida para ambos usuarios. Las claves generadas por medio de protocolos cuánticos son después utilizadas en combinación con el cifrado convencional AES y con el cifrado de Vernam. La compañía MagiQ combina la tecnología tradicional VPN con la transmisión cuántica de claves. Su producto Security GateWay transmite claves hasta una distancia de 100 km. Por último SmartQuantum y Quinteessence ofrecen productos similares al de IdQuantique aunque a menor distancia de transmisión.

La velocidad de transmisión de claves es todavía muy lenta. Las soluciones comerciales ofrecen velocidades del orden de 1 Kbps. Para hacernos una idea de la magnitud de esta velocidad, para transmitir un DVD se tardaría más de un año. Resultaría más rápido enviar la clave con un mensajero. Las distancias de conexión son todavía muy cortas, de hasta 150 Km. El problema de la autenticación está aún sin resolver de manera satisfactoria. ¿Cómo sabe Alicia quién está al otro lado de la comunicación? Las soluciones propuestas hasta la fecha se basan en compartir previamente una clave antes
73
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

de empezar la distribución de claves, pero nos retrotrae al problema original: ¿cómo comparto esa clave inicial de manera segura? Por consiguiente, podemos afirmar que a día de hoy la distribución cuántica de claves constituye un caro capricho tecnológico para organizaciones con elevados recursos y grandes requisitos de seguridad, como por ejemplo los bancos o los militares, que necesitan transmitir claves de forma segura entre unos pocos puntos clave. El resto nos seguiremos conformando de momento y por mucho tiempo con la criptografía de clave pública y los certificados digitales. PCW Verónica Fernández Mármol y Gonzalo Álvarez Marañón trabajan en el Grupo de Investigación en Criptología y Seguridad de la Información del CSIC.

www.storemags.com & www.fantamag.com

r e p o r ta j e

efecto 2010

irrumpe provocando un pequeño

El año

2010

Hilda Gómez [hilda.gomez@idg.es]

caos
todavía siguen dando problemas tecnológicos, afectando especialmente al ámbito de la seguridad informática, al dificultar las actualizaciones de algunas soluciones antivirus. Este nuevo efecto 2010 ha pillado a muchos por sorpresa, y aunque sus consecuencias no han sido excesivamente graves, sí que exige un cambio tecnológico en la forma en que algunos fabricantes gestionan las fechas en sus soluciones.
74

Una década después de la crisis provocada por el nuevo milenio, los cambios de año

W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

efecto 2010

r e p o r ta j e

“Realmente, parece increíble que a día de hoy, cuando estamos utilizando aplicaciones tecnológicas tan avanzadas, situaciones como ésta se puedan estar produciendo”. Con estas palabras, María Ramírez, ingeniero preventa de Trend Micro, expresa su postura ante la reincidencia de un problema que hace diez años debió haberse solucionado. Hablamos del denominado efecto 2000, una situación que se ha vuelto a revivir con la entrada del nuevo año. Y es que el recién estrenado 2010 ha resultado una cifra difícil para ciertos sistemas informáticos, que no han sabido gestionar adecuadamente estas cuatro cifras, lo que ha provocado que hayan dejado de funcionar o lo hayan hecho de forma equívoca desde el primer día del año. Como explica María Ramírez, “fabricantes como Symantec, SpamAssassin o Cisco han padecido este efecto, perjudicando a muchos de sus clientes. En Alemania, incluso, los bancos sufrieron el efecto 2010 en lo relacionado con la fecha en sus tarjetas de crédito. Es un asunto, que, a causa de un simple problema de fechas, ha provocado quebraderos de cabeza en todo el mundo”. seguridad coMproMetida Uno de los afectados ha sido Symantec, más concretamente, su solución profesional de seguridad Symantec Endpoint Protection Manager (SEPM). Se trata de un producto que aúna diferentes protecciones de seguridad proactivas y reactivas, y que emplea firmas que se actualizan regularmente para su antivirus, antispyware y su IPS. El problema se ha producido desde el primer minuto del 1 de enero de 2010, a partir del cual, la solución no ha aceptado más actualizaciones de firmas fechadas, ya que éstas estaban siendo calificadas erróneamente por el programa como ‘desactualizadas’.

Un fallo con millones en pérdidas
El hecho de que, durante unos días, Alemania haya sido un verdadero caos en lo referente a las tarjetas de débito y crédito, es una buena muestra de la importancia que puede tener un problema de fechas. En este caso, el fallo se debió a que los chips utilizados en las tarjetas bancarias para identificar los nombres de las cuentas no podían reconocer el cambio de década, haciendo imposible que 30 millones de alemanes pudieran utilizar sus tarjetas tanto en cajeros automáticos como en terminales punto de venta desde la entrada de año. Se estima, que el problema, por el que al introducir la tarjeta aparecía en pantalla el mensaje de “error de lectura” o “pago inconcluso”, llegó a afectar a un tercio de los cajeros del país, eso sin contar con las miles de familias que pasaban esos días en el extranjero y que se han visto imposibilitadas a ejecutar sus pagos debido al bloqueo de sus tarjetas. Aunque ya se han adoptado medidas para que los cajeros vuelvan a ejercer su cometido dispensador, las pérdidas en ventas de esos días ya se cuentan por millones de euros. Algo parecido sucedió en Australia, donde las máquinas punto de venta saltaron al año 2016 en lugar de 2010 en la medianoche del 31 de diciembre, un fallo que las dejó inutilizadas.

En un foro de seguridad, la compañía hizo una declaración en la cual afirmaba que “se identificó un problema en el servidor Symantec Endpoint Protection Manager a través del cual todos los contenidos de definiciones de SEP con fechas superiores a 31 de diciembre de 2009 son consideradas desactualizadas”. Symantec buscó una solución temporal para proteger a sus clientes, consistente en mantener la fecha de la última actualización de las firmas a 31 de diciembre de 2009, pero incrementando el número de ver-

sión de éstas. Más específicamente, si las últimas definiciones certificadas que fueron publicadas el 31 de diciembre de 2009 fueron la versión ‘12/31/2009 rev. 041’, las siguientes tendrán un número de revisión mayor a 041. Así los clientes podían disfrutar de las últimas firmas, aunque sin poder ser identificadas con la fecha correcta en la que eran emitidas.

Es un asunto, que, debido un simple problema de fechas, ha provocado quebraderos de cabeza en todo el mundo
75
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

r e p o r ta j e

efecto 2010

2000: el fin del mundo que no fue
El problema conocido como efecto 2000 se basaba en la tesis de que, una vez alcanzado el año 2000, los equipos lo marcarían como año 00 sin tener en cuenta el cambio de siglo, por lo que en lugar de entrar en el nuevo milenio, a efectos informáticos volveríamos a 1900, por lo que todo dejaría de funcionar. Pero el día 1 de enero de 2000 llegó y, salvo incidencias puntuales, el mundo se despertó como cualquier otro primer día del año. La pregunta que había en el aire era si todas las medidas que se habían tomado habían evitado mayores catástrofes o si se había generado una excesiva alarma. “La adaptación de los sistemas al efecto 2000 era un proceso necesario y no tenemos que lamentar ningún incidente”, declaró en su día a Dealer World Antonio Cimorra, director de la Asociación Española de Empresas de Tecnologías de la Información (SEDISI), para quien “la inversión efectuada era una necesidad” y si no se hubiera hecho se estaría lamentando el fallo en muchos sistemas, cuyas repercusiones habrían llegado a la sociedad. Sin embargo, también hubo voces críticas con las medidas tomadas. El entonces vicepresidente de la Confederación de Pequeñas y Medianas Empresas (COPYME), Salvador Bellido, declaró que los más beneficiados fueron “las grandes empresas tecnológicas, que han hecho el agosto a costa de las PYMES”. En cualquier caso, el efecto 2000 supuso un cambio radical para la economía de las TIC. En declaraciones a ComputerWorld, Benny Lasiter, antiguo analista de Texaco, señaló que “el efecto 2000 fue una llamada de atención, sobre todo a los altos ejecutivos que empezaron a entender la importancia de las TIC en la organización interna de la empresa”.

el que se actualiza esa regla, o, en su defecto, añadiendo el texto ‘score FH_DATE_PAST_20XX 0.0’ al archivo local.cf. reacciones del sector Desde Symantec comentan que no hay una postura oficial respecto a este incidente que dejó a los usuarios relativamente desprotegidos, un incidente que otros fabricantes de software achacan a una falta de previsión. “Es un suceso similar al famoso efecto 2000 que hace ya 10 años afectó a muchos clientes de otros fabricantes de seguridad de la competencia en el aspecto relacionado con las descargas”, recuerda María Ramírez, de Trend Micro. Sobre la magnitud del problema, Ramírez afirma que, “desde mi punto de vista, estamos sin duda ante un problema que ha causado estragos en muchos clientes, ya que una fecha incorrecta en la actualización provoca que muchos programas envíen mensajes alertando de que sus sistemas se encuentran lamentablemente fuera de fecha y con ello, todos los inconvenientes que esto acarrea para el usuario”. Por su parte, Ricardo Hernández, director técnico de Kaspersky Lab, considera que “es un error importante, sobre todo porque ha afectado a productos actuales y no antiguos, algo que podría llegar a entenderse. Lo que está claro es que lo fundamental es asegurarse de resolverlo en el menor tiempo posible. Hay que tener en cuenta que todos los días se generan en torno a 30.000 nuevas amenazas, por lo que un fallo en las actualizaciones de las bases de datos de virus podría suponer un riesgo considerable para las empresas y los usuarios”. Otros proveedores, como Panda Software, achacan el problema a la calidad del software. Así, para Luis Corrons, director técnico de PandaLabs, “es un problema importante, sobre todo para aquéllas empresas

Afortunadamente, el 14 de enero la compañía anunció un parche para el producto SEPM, el cual permite descargar contenido fechado en 2010, y que ya está disponible para su descarga en los servidores de LiveUpdate. Algo parecido es lo que le ha ocurrido al filtro de correo Apache SpamAssassin, que cataloga un email como spam según diferentes valores, para lo que aplica filtros bayesianos. Según las características del texto el programa va sumando puntos y, si consigue una puntuación por encima de 5.0, éste añade una etiqueta al correo catalogándolo como spam, por lo

que muy probablemente acaba en reposito de correo no deseado. Pues bien, un agujero en su código provocó que desde el uno de enero se añadiera a todos los correos una puntuación extra de aproximadamente 3.2 puntos, haciendo que aumentasen las posibilidades de que un correo legítimo fuera catalogado como spam de manera errónea. El problema, que se debió a una regla con la que el filtro spam fue lanzado, y que definía a cualquier fecha superior a 2009 como “sumamente lejana en el tiempo”, fue resuelto mediante la descarga de un comando con

Un fallo en las actualizaciones de las bases de datos de virus podría suponer un riesgo considerable
76
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

LA GUÍA DEFINITIVA DE PROGRAMAS PARA EL IPHONE

EL 26 DE FEBRERO EN TU QUIOSCO!

Portada orientativa, el número final de aplicaciones puede variar.

O solicítalo por e-mail escribiendo a suscripciones@idg.es o por teléfono en el 91 349 67 89 (departamento de suscripciones). Búscalo en www.revistaiphoneworld.es/suscripcion.aspx www.storemags.com & www.fantamag.com

¡TAMBIÉN EN ZINIO!
También disponible en edición digital en formato Zinio (www.zinio.com).

r e p o r ta j e

efecto 2010

que no tienen un control de calidad suficiente de sus soluciones, ya que se podría haber solventado con procesos y pruebas adecuadas”. Del mismo parecer es Blas Simarro, arquitecto jefe de seguridad de McAfee, que apunta que “más que falta de previsión, probablemente podríamos hablar de procesos de calidad mejorables. El efecto 2010 es un ‘subproducto’ del efecto 2000, y en aquella ocasión ya se implementaron los procedimientos de test del software frente a cambios de fecha”. Eso sí, la mayoría coinciden en que esto podría volver a pasar en cualquier momento. “Si esta situación se ha producido ya en el año 2000 y en 2010 y, por tanto, si no se hace algún cambio tecnológico en la forma de gestionar las fechas y las descargas de patrones y motores, es posible que los fabricantes de seguridad que ya se han enfrentado al problema dos veces, puedan volver a sufrirlo”, asegura María Ramírez, de Trend Micro. otros afectados del áMbito ti Los proveedores de software de seguridad no han sido los únicos afectados por el efecto 2010. Cisco, por ejemplo, ha visto como su balanceador de carga Cisco CSM (Content Switching Module), que ofrece capacida-

Este efecto ha vuelto a hacer saltar las alarmas sobre la capacidad de anticipación de los programadores
des de conmutación adicionales a los conmutadores Cisco Catalyst 6500 y a los routers Cisco 7600, no estaba funcionando adecuadamente, haciendo que todas las conexiones que se realizasen en 2010 caducasen constantemente. Esto se debe a que CSM, cuya primera versión se creó en 2001, incluía por defecto una fecha a partir de la cual las cookies del balanceador expiraban en enero de 2010. “Cisco es consciente de ello y ya ha resuelto un problema de caducidad de las cookies que potencialmente podría afectar a algunos clientes de Cisco Content Switching Module”, explicó la compañía en un comunicado, poniendo a disposición de los usuarios la versión 4.2 de CSM. SAP, por su parte, registró una incidencia relacionada con la fecha en que se utiliza para ayudar a identificar las solicitudes individuales de trabajos en el buffer de un equipo (spool). El software de SAP interpretó el cambio de año como 2100, dejando activas todas las solicitudes realizadas desde el comienzo de 2010, problema que ya ha solventado con una serie de parches. Palm también ha resuelto una incidencia ocurrida el 1 de enero, cuando muchos de sus clientes informaron de que sus teléfonos Palm Pre no se sincronizaban y que sus aplicaciones de calendario no funcionaban en absoluto. Para corregir el problema Palm publicó la versión 1.3.5.1 de su sistema operativo. Y hablando de sistema operativo, Windows Mobile tampoco se libró del problema. En este caso, los mensajes enviados en 2010 desde algunos terminales móviles con Windows Mobile 6.1 y 6.5 estaban siendo fechados en el año 2016, algo que ya se ha resuelto. Según algunos expertos, este cambio de fechas no es casual, sino que se debe a que 2010 está representado como un código decimal binario que puede ser interpretado por otros dispositivos como hexadecimal, traduciendo 2010 como 2016. En resumidas cuentas, vemos que, aunque sin el bombo que se le dio hace una década, el nuevo efecto 2010 ha vuelto a dejarse notar. Pese a la falta de previsión, las consecuencias no han sido graves, pero este hecho ha vuelto a hacer saltar las alarmas sobre la capacidad de anticipación de los programadores, y surgir la duda de si en cada cambio de década volverá a repetirse provocando el caos, algo que para algunos resulta inadmisible en plena era de la información. PCW

www.storemags.com & www.fantamag.com

p r i M e r co n ta c t o

ACRONIS BACKUP & RECOvERY 10

solución escalable de backup
SIETE vERSIONES PERMITEN ADAPTARSE A LAS NECESIDADES DE CUALqUIER EMPRESA, TANTO SI PRECISA hACER LA COPIA DE SEgURIDAD DE UNA ESTACIóN DE TRABAjO COMO LA DE MILES DE SERvIDORES
Oscar G. Peinado [oscargp@idg.es]

Acronis Backup & Recovery 10 es una evolución, y la sucesión de Acronis True Image, del cual analizábamos una versión recientemente. El producto se presenta en una gran gama de versiones (siete) orientadas a usos específicos tanto en servidores como en estaciones de trabajo, y en entornos Linux y Windows, además de contar con versiones específicas para máquinas virtualizadas. En nuestro análisis hemos utilizado la versión WorkStation pensada para el uso local en estaciones de trabajo. El administrador de sistemas que decida empezar por esta versión, podrá escalarla posteriormente para llegar a gestionar miles de puestos de trabajo y servidores ubicados en varias sedes, y, todo ello, desde una sola consola centralizada, siendo estas características algunas de las novedades destacadas del producto. El objetivo de Acronis Backup & Recovery 10 es proteger los datos de una forma sencilla, creando una imagen exacta del disco de cada ordenador que pueden utilizar los usuarios por si mismos, sin necesidad de recurrir a un administrador de sistemas. De este modo, se va a permitir un importante ahorro de tiempo al reducir el necesario para hacer la copia y restauración, y al no necesitar de un técnico especializado que aborde la recuperación de datos mientras el usuario espera a que le reparen su ordenador. Para lograr esta sencillez, una de las estrategias empleadas es la generación

de copias de seguridad en base a políticas que se pueden asignar a tantos ordenadores como sea necesario, haciendo que se activen ya sea por tiempo, o por eventos (por ejemplo, cuando se instale un programa). El software permite generar imágenes completas de un disco duro y grabarlas de forma flexible en prácticamente cualquier soporte, ya sea una unidad de red, un disco óptico, o incluso una unidad de cinta, y también hacer dos copias simultáneamente Además, de forma opcional, se puede integrar tecnología de desduplicación de datos, lo que permitirá reducir el volumen ocupado por las copias de seguridad, según la compañía, hasta en un 90 por ciento. Mediante esta tecnología, se evita copiar repetidamente los datos que están duplicados en los discos duros originales (el ejemplo más claro son los archivos del sistema operativo y las aplicaciones, que se repiten en todos los ordenadores de la organización), siendo aplicable tanto a servidores como estaciones de trabajo. Además, no sólo se puede ahorrar el espacio necesario para el almacenamiento de los datos, sino también el ancho de banda necesario para transmitirlos desde localizaciones remotas si se aplica la desduplicación en origen. Sin embargo, las versiones WorkStation, Server for Windows y Server for Linux para PYMES no disponen de
79
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

tecnología de desduplicación, ni siquiera de forma opcional. Para garantizar la privacidad de los datos, Backup & Recovery 10 soporta encriptación con 128 ó 256 bits y cifrado de las transmisiones de archivos a través de la red y Acronis Secure Zone permite proteger las imágenes de accesos no autorizados. Mediante la función Universal Restore, será posible restaurar la información de una plataforma Windows en otra con hardware diferente, lo que puede resultar de mucha utilidad, no sólo en el caso de un fallo de hardware que nos obligue a renovar el equipo, sino también cuando se realice la renovación por obsolescencia o cuando se precise clonar máquinas pero no se pueda adquirir hardware idéntico. Además, para facilitar el proceso, es posible añadir los controladores adicionales que se prevea que se van a necesitar. PCW
LO MEjOR

 LO PEOR
Sin desduplicación en algunas versiones
TELéFONO:

Escalabilidad. Virtualización.
FABRICANTE:

Acronis
WEB:

935 451 181
IDIOMA:

es.acronis.com
DISTRIBUIDOR:

Castellano
PvP:

Acronis

Desde 67 €
CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

p r i M e r co n ta c t o

saI ecológico
ADEMáS DE PROTEgER CONTRA SOBRETENSIONES Y CAÍDAS DEL SUMINISTRO, PERMITE AhORRAR ENERgÍA DESCONECTANDO LA ALIMENTACIóN DE LOS PERIFéRICOS CUANDO NO SE UTILIzAN.
Oscar G. Peinado [oscargp@idg.es]

APC BACK-UPS RS 550

En un momento en que la eficiencia energética es una preocupación generalizada en la industria y entre los ciudadanos, APC pone su granito de arena con un nuevo sistema de alimentación interrumpida que no se limita a suministrar energía al ordenador ante un corte de suministro, sino que lo hace de una forma más inteligente para evitar derrocharla, incluso cuando el suministro eléctrico es normal. El Back-UPS RS 550VA es un sistema de alimentación ininterrumpida line-interactive que cuenta con seis salidas de corriente con conectores IEC 320, tres de ellas están protegidas con batería, de las cuales una queda reservada para conectar la CPU y poder hacer uso de las funciones de ahorro de energía. Las otras tres están filtradas y protegidas contra sobretensiones, pero no contra cortes de suministro. Son las indicadas para los periféricos que no sean fundamentales. El modo de ahorro consiste en la desconexión de los periféricos cuando el ordenador está en modo de espera, hibernación, o apagado. Para reconocer este estado, el SAI mide el consumo producido por el ordenador y cuando baja del umbral configurado por el usuario desconecta el resto de salidas. De este modo, no sólo se pueden apagar todos los periféricos asociados al ordenador (impresora, altavoces...) cuando se apaga este, sino que también se desconectarán, suprimiendo su con-

sumo, cuando no se están usando por estar el PC en reposo. Para configurar el umbral no es necesario conocer el consumo del ordenador, sino que bastará con dejarlo en modo de espera y pulsar dos de los botones del SAI para que reconozca el consumo de ese momento como umbral. Asimismo, es posible configurar la sensibilidad a las fluctuaciones de la corriente de red, haciendo que la protección de la batería se active con más o menos frecuencia (en tres niveles posibles) en función de los equipos que estemos protegiendo. El Back-UPS RS 500 ofrece una completa información gracias a una pequeña pantalla LCD, incluyendo tensiones de entrada y salida, frecuencia de salida, autonomía prevista o nivel de carga. También nos indicará cuando es necesario reemplazar la batería por envejecimiento. Cuando llegue el momento, el cambio lo puede hacer el usuario fácilmente, como es habitual en los equipos de APC, con sólo deslizar una tapa y desconectar dos cables. Además de la pantalla, el programa PowerChute Personal Edition, también ofrece amplia información desde el PC, y permite configurar parámetros adicionales, como el momento de apagado del ordenador, antes de que se agote completamente la batería o los períodos en que no se deben emitir
80
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

avisos acústicos, lo que resulta de utilidad en entornos en los que se precise silencio en algún momento del día o la noche. Además de la protección de la corriente de alimentación, el SAI también cuenta con dos conectores RJ-45 para ofrecer protección contra picos de tensión a un router o un módem. En nuestras pruebas, con un PC y un monitor TF T de 17 pulgadas conectados, manteníamos una carga de entre 100 y 150 W (dependiendo del trabajo efectuado en el PC), de los 330W máximos que puede soportar el equipo. Con este consumo el sistema nos informaba de una carga en torno al 33 por ciento y nos podría proporcionar 14 minutos de autonomía. En la práctica, descontando los 5 minutos de bateria de seguridad, configurados por defecto, pudimos trabajar durante 9 minutos. PCW
LO MEjOR

 LO PEOR
SW sin gráficas de uso o estadísticas
TELéFONO:

Desconexión periféricos Configurable
FABRICANTE:

APC
WEB:

917 616 500
IDIOMA:

www.apc.com
DISTRIBUIDOR:

Castellano
PvP: 120 €

APC

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

p r i M e r co n ta c t o

Completo router con voIP
A TRAvéS DE EThERNET O WI-FI TENDREMOS ACCESO A CONExIONES ADSL CON LA POSIBILIDAD DE CONECTAR UN MóDEM 3g DE BACKUP, Y SOPORTANDO SERvICIOS vOIP qUE REDUCIRáN LA FACTURA TELEFóNICA.
Oscar G. Peinado [oscargp@idg.es]

BILLION BIPAC 7404vgOx

El router Billion BiPAC 7404VGOX, que analizamos en esta ocasión, probablemente sea uno de los modelos más completos que se pueden encontrar, puesto que integra en un sólo producto conexiones a redes ADSL+ y 3G, tanto a través de Ethernet como de red inalámbrica Wi-Fi, y dispone, además, de firewall y soporte de Voz sobre IP. Al ser compatible con ADSL, ADSL2 y ADSL2+, podrá aprovechar toda la velocidad de cualquiera de las conexiones ADSL que se comercializan actualmente. El soporte de 3G no está integrado en el router, sino que cuenta con un puerto USB al que poder conectar un módem compatible (puede consultarse la lista en http:// is.gd/6wv6u), aunque los que no soporta, al menos por el momento, son los nuevos modems HSDPA+ que están comercializando tanto Movistar como Vodafone, para alcanzar velocidades de hasta 21 Mbps. Conectar el módem 3G puede ser de suma utilidad en los negocios que no se puedan permitir prescindir de la conexión en ningún momento, pues este módem asumirá las funciones de línea de backup, dando servicio de forma automática en caso de caída de la red ADSL. Del “otro lado” del router, podremos hacer hasta cuatro conexiones Ethernet 10/100 o bien utilizar su red WiFi compatible con los estándares by g,

aunque no con el más nuevo y veloz 802.11n. Esto nos permitirá velocidades máximas de 54 Mbps, pudiendo configurar las habituales opciones de seguridad WEP, WPA o WPA-2, además de soportar redes privadas virtuales con conexiones encriptadas. Contempla también el sistema Wi-Fi Protected Setup (WPS) para establecer conexiones seguras con sólo pulsar un botón. El router integra un firewall con sistema de prevención de ataques DoS, filtrado de paquetes y filtrado de contenidos por URL. Dispone también de características QoS (Quality os Service) que permiten priorizar el tráfico para evitar congestiones en aplicaciones críticas, para lo cual será el usuario el que tenga que configurar manualmente la lista de direcciones, puertos, y sus prioridades. Pero la función que completa sus características y lo convierte en una excelente alternativa para una pequeña empresa o departamento es la posibilidad de utilizar Voz sobre IP, reduciendo así la factura telefónica. Este modelo de Billion cuenta con dos puertos FXS para conectar sendos teléfonos convencionales que pasarán a comportarse como teléfonos IP. Dispone también de un puerto FXO para mantener una línea de teléfono convencional. Con el router se entrega un CD con un asistente de configuración que nos
81
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

permitirá establecer todos los parámetros necesarios para hacer una conexión rápidamente, y definir como se va a comportar la doble conexión (ADSL/3G) siendo lo más habitual que configuremos la ADSL como principal y el módem 3G (si lo tenemos) se active sólo en caso de fallo de la anterior. También podremos especificar la configuración necesaria para VoIP, dejando así el router listo para funcionar. Para una configuración más avanzada siempre contaremos con el acceso mediante navegador a su servidor web interno que dispone de dos modos de administración, el básico, con opciones muy similares a las del asistente por software, y el avanzado con el que explotaremos todas las posibilidades del router y desde el que también podremos configurar redes privadas virtuales. PCW
LO MEjOR

 LO PEOR
- No soporta 820.11n, ni modems HSDPA+
TELéFONO:

- VoiP - 3G de backup
FABRICANTE:

Billion
WEB:

902.87.62.07
IDIOMA:

www.billion.com.es
DISTRIBUIDOR:

Inglés
PvP: 249 €

Audiotronics

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

novedades

productos

Trend micro presenta cuatro nuevas suites Enterprise security
Trend Micro ha anunciado su nueva familia de suites de seguridad dirigidas tanto a grandes como a medianas empresas, que ofrecen una protección mejorada, además de reducir el tiempo y la complejidad que se requiere a la hora de adquirir, desplegar y gestionar seguridad de contenidos.

A tal fin, las cuatro nuevas suites han sido reforzadas con la infraestructura de seguridad Trend Micro Smart Protection Network, con el objetivo de que estas compañías puedan bloquear de forma efectiva las amenazas online más recientes y asegurar sus redes corporativas, servidores y puestos de trabajo, permitiendo, al mismo tiempo, realizar importantes ahorros de costes de gestión de seguridad. Las suites de seguridad son Trend Micro Enterprise Security Suite, Trend Micro Enterprise Security for Endpoints and Mail Servers, Trend Micro Enterprise Security for Gateways y Trend Micro Enterprise Security for Endpoints, que se unen a la solución ya existente Trend Micro Enterprise Security for Communication and Collaboration, configurando una oferta consistente y ajustada que cubre las diferentes necesidades corporativas. De todas ellas, la más completa es Trend Micro Enterprise Security Suite, una solución de seguridad gestionada de forma centralizada que está diseñada para proteger el gateway de Internet, los servidores de archivos y de correo, el PC de

sobremesa, el portátil o los dispositivos móviles, ofreciendo seguridad multicapa ante virus, spyware, spam y amenazas combinadas, incluyendo los ataques basados en Web. es.trendmicro.com

EMC anuncia la tecnología FAST para la automatización del almacenamiento
EMC ha presentado FAST (almacenamiento estratificado automatizado), una tecnología que ofrece capacidad

de automatización para ayudar a las empresas TI con recursos restringidos a gestionar crecimientos de información anual de doble dígito. EMC FAST se encarga de automatizar este movimiento de datos. La primera fase de la tecnología EMC FAST está disponible para sistemas de almacenamiento en red Symmetrix V-Max y CLARiiON CX4, y para sistemas de almacenamiento unificados Celerra NS de la propia EMC. Las principales características de esta tecnología incluyen crear y aplicar fácilmente políticas de estratificación para automatizar de manera transparente el control, colocación y movimiento de datos; software para controlar, analizar y responder a cambios en patrones de valor y acceso para auto-optimizar los recursos de almacenamiento; definir reglas de estratificación para admitir los requisitos de nivel de servicio de manera automática o con la aprobación de un administrador; e integración con proveedores de servicios de nubes externas y nubes privadas internas. Según Pat Gelsinger, presidente y COO de Information Infraes-

82
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

productos

novedades

tructura Products de EMC, “en los últimos dos años hemos optimizado todas nuestras arquitecturas de almacenamiento principales para admitir nuevos niveles de automatización necesarios en los entornos de centros de datos virtuales y para la transición a nubes privadas. Estos entornos dinámicos y ágiles necesitan las capacidades que la tecnología EMC FAST proporciona para una gestión y ampliación efectivas. Se trata de un área de inversión muy importante para EMC y somos los únicos que ofertamos esta tecnología en plataformas de alto rendimiento, nivel medio y unificadas”. www.emc2.es

Seguridad, principal preocupación de las pequeñas empresas
Las micro y pequeñas empresas son conscientes de que es vital salvaguardar sus datos, según se desprende del estudio sobre la seguridad y la e-confianza en las pequeñas y microempresas españolas, presentado por INTECO. Así, y según el estudio de INTECO, el 97,8 por ciento de las empresas dispone de antivirus. Los cortafuegos está presente en el 72,4 por ciento de las empresas españolas de hasta 50 empleados, mientras que los medios de control de acceso son utilizados por el 66,8 por ciento y los programas de anticorreo basura por el 61 por ciento. En lo que respecta a las políticas de seguridad empresarial, son el establecimiento de sistema de copias de seguridad de los datos (82,4 por ciento), los cortafuegos en red (72,9) y los sistemas de prevención de intrusos (51,7 por ciento), las más aplicadas por las pequeñas y microempresas españolas, quienes, además casi la totalidad realiza copias de seguridad, y el 88,9 por ciento actualiza tanto sus programas como sus sistemas operativos. No obstante, la parte negativa se encuentra en el hecho de que sólo un 34,3 por ciento dispone de un plan de seguridad; un 17,6 por ciento de un plan de concienciación, y un 11,9 de una estrategia de continuidad de negocio. En cuanto a las incidencias en seguridad, el 48,4 por ciento de los equipos analizados tenía algún tipo de código malicioso o malware. En su mayor parte suelen ser troyanos y adware que y “caracterizan por su alto nivel de diversificación y heterogeneidad”. Además, otro de los problemas detectados por INTECO hace referencia al hecho de que existe un “desconocimiento real de las empresas sobre lo que sucede en sus equipos. Así, en relación con la presencia de virus el 42,9 por ciento cree haber sido víctima de algún ataque, a pesar de que en la auditoria no se detectó ninguno; la presencia real de troyanos (27,8 por ciento), supera el nivel percibido (21,7 por ciento); mientras que el 15,1 de las compañías afirmó que sus PC estaban infectados por software espía, cuando realmente el porcentaje es del 1,4 por ciento. Continuando con los datos del estudio, el 77,4 por ciento afirma haber sufrido algún incidente de seguridad, los cuál ha supuesto, para el 54,9, la pérdida del tiempo de trabajo. Aún así, el 69 por ciento de las empresas afirma que no existe ningún tipo de impacto monetario sobre el negocio. Por último, cabe señalar que el 90,3 por ciento de las empresas españolas afirma que les da confianza realizar operaciones bancarias on-line. En cuanto a las recomendaciones, INTECO asegura que el tamaño de las empresas es un condicionante a la hora de implementar las herramientas y soluciones de seguridad, “las pequeñas empresas presentan un porcentaje más elevado de instalación de casi todas las herramientas”, además de que “entre los empresarios existe una especial preocupación por la disponibilidad de su infraestructura tecnológica y la información que ésta soporta”. www.inteco.es

Nuevos appliances UTM de alto rendimiento de Cyberoam
La compañía ha ampliado su familia de dispositivos de gestión unificada de amenazas Accelerator Series con los modelos CR25ia y CR35ia, cuya relación precio-rendimiento se adapta a los requisitos de seguridad de las pequeñas y medianas empresas y sucursales. Las pequeñas y medianas empresas cada vez hacen un mayor uso de las herramientas SaaS, web 2.0 y otras aplicaciones que requieren un gran consumo de banda ancha, exponiéndose a las mismas amenazas de virus, gusanos, malware y otros ciberataques que las grandes organizaciones, si bien sus presupuestos de seguridad se hallan bastante ajustados. Por esta razón, hay tres parámetros que se han vuelto fundamentales en las soluciones de Cyberoam para garantizar la continuidad del negocio, que son la seguridad, el rendimiento y el precio, los cuales se plasman en sus nuevos UTM CR25ia y CR35ia. Abhilash Sonwane, vicepresidente de gestión de productos de Cyberoam, explica que “Cyberoam aborda las expectativas de precio, rendimiento y

83
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

novedades

productos

seguridad de nuestros clientes con CR25ia y CR35ia, que cumplen los requisitos tanto de las PYMES como de las oficinas y sucursales. Estamos encantados de introducir esta mejora a nuestra línea de dispositivos Accelerator Series, unos UTM que ofrecen el mejor rendimiento de su clase, aun cuando los dispositivos están a plena carga, es decir, cuando todas las funciones de seguridad están funcionando. Con este lanzamiento, cumplimos nuestra promesa de ofrecer seguridad UTM integral a un precio acorde con su rendimiento”. Los UTM Cyberoam CR25ia y CR35ia llevan la protección un paso por delante de las soluciones convencionales, dando una protección completa y a tiempo real frente a las amenazas internas y externas que conducen a la fuga de datos. Ambos dispositivos presentan una lista completa de funciones, incluyendo firewall, VPN

(IPSec y SSL), gateway antivirus y antispyware, gateway antispam, IPS, filtro de contenidos, gestión de banda ancha y gestión de enlaces múltiples, y pueden ser controlados de forma centralizada a través de la consola central de Cyberoam. www.cyberoam.com

Ipass ayuda a las empresas a gestionar el uso de datos móviles
Ipass, que durante muchos años ha proporcionado cuentas de red para trabajadores móviles, ahora está centrando su atención en ayudar a las empresas a gestionar el uso de los datos móviles. A tal fin, la compañía ha anunciado una oferta de servicios basados en la nube con los que, a través de un navegador de Internet, las empresas pueden definir los derechos de acceso de cada empleado de

acuerdo a las políticas corporativas, vigilar el uso que los trabajadores hacen de la red y añadir cualquier proveedor de servicios con el que la empresa trabaja. Esta oferta está diseñada para dar a la empresa y sus trabajadores más control sobre sus conexiones disponibles. Los empresarios pueden agregar las operadoras con las que iPass no tiene contratos, y los empleados pueden registrar sus sistemas WiFi domésticos como redes preferentes. La empresa puede asimismo controlar el software cliente para que los

Iomega anuncia v.Clone para clonar la información del PC en un disco móvil
Iomega ha anunciado el lanzamiento del software v.Clone, una aplicación que permite a los usuarios crear y llevar en un disco duro Iomega una imagen de su PC primario, que puede utilizar prácticamente en cualquier otro PC. Esta tecnología está disponible desde este mes de enero en modalidad de descarga para los compradores de discos duros portátiles y de sobremesa de Iomega. Además de estar disponible mediante descarga, el software v.Clone se empezará a distribuir con todos los discos duros portátiles USB 2.0 de Iomega durante este primer trimestre de 2010. “La tecnología v.Clone de Iomega representa la primera vez que la virtualización se ha hecho fácil de usar y enormemente cómoda para los consumidores y las pequeñas empresas”, ha señalado Jonathan Huberman, presidente de Iomega y de la división de productos de consumo y pequeñas empresas de EMC. v.Clone hace una duplicación virtual del sistema operativo, aplicaciones y configuraciones personales de un ordenador principal y almacena este contenido en un disco duro externo Iomega, mediante interfaz USB. Asimismo, permite mantener la imagen virtual actualizada con los cambios que se hacen en el ordenador principal del usuario, y sincronizar los cambios de vuelta en el ordenador principal cuando el disco duro USB de Iomega que contiene la imagen de v.Clone se vuelve a reconectar. www.iomega.es

trabajadores se presenten únicamente con el nombre de su propia red preferente en una localización determinada. Esta oferta está compuesta por los servicios: iPass Mobile Control, que permite a los usuarios reforzar sus propias políticas de acceso a nivel de costes, seguridad y cumplimiento de uso; iPass Mobile Insight, que entrega informes y análisis del uso de redes móviles por todo tipo de dispositivos; e iPass Mobile Connect, que orquesta el acceso basado en políticas para el software iPass Open Mobile Client. Como señala Piero Depaoli, director senior de marketing de producto de Ipass, “el nuevo servicio no reemplaza al tradicional servicio de Ipass. Al menos por el momento, ambos se ofrecerán y los clientes podrán elegir”. El nuevo servicio actualmente está disponible para clientes Windows, pero pronto estará disponible para todas las plataformas soportadas por el servicio existente, incluyendo BlackBerry, iPhone, Nokia y los principales sistemas operativos de PC. www.ipass.com

84
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

productos

novedades

McAfee protegerá Facebook con Internet Security Suite gratuita por seis meses
Facebook y McAfee van a colaborar en la mejora de la seguridad de los más de 350 millones de usuarios del sitio de networking social. El primer fruto de la nueva relación entra las dos compañías será la oferta por McAfee a los usuarios de Facebook de una suscripción gratuita de seis meses de duración a su software Internet Security Suite. Pero habrá otros, como la estrecha colaboración de McAfee con Facebook para proporcionar un servicio de rápida respuesta de análisis y reparación de cualquier nueva amenaza malware que vaya apareciendo. Este acuerdo se enmarca en la estrategia emprendida por Facebook para mejorar la seguridad de su red de networking social, que también incluye iniciativas como la oferta de procesos automatizados de detección en las cuentas de usuario de anomalías que pudieran ser indicio de intentos de difusión de malware o hacking. Si Facebook determina que un usuario tiene un problema de seguridad, tal proceso se activa automáticamente y despliega pantallas desde el sitio en las que se informa a aquel de que se está aplicando el remedio al fallo detectado expulsándolo inicialmente de la cuenta. Por lo que respecta a la alianza de Facebook con McAfee, sus términos no contemplan la compartición de ingresos por las ventas de software que, transcurrido el período gratuito, realice la última. El precio del producto será reducido para los clientes que accedan a él por este sistema, según Facebook. www.mcafee.es

El 80 por ciento de ordenadores zombies están en manos de particulares
GData advierte que en 2010 los botnets seguirán siendo uno de los instrumentos más utilizados por los ciberdelincuentes, junto con los rootkits y el phising. Se cuentan por millones y son uno de los principales instrumentos de los ciberdelincuentes. Hablamos de las redes de botnets u ordenadores zombies, desde las que se pueden programar envíos masivos de spam o ataques contra servidores, y de las que el 80 por ciento pertenecen a usuarios particulares, según un informe realizado por el laboratorio de GData. Dicho informe señala asimismo que en 2010 los ciberdelincuentes pondrán su punto de mira en las redes sociales y Windows 7, y que se sofisticarán dos de sus herramientas clásicas: los rootkits, que se harán cada vez más complejos y difíciles de detectar, y el phising, que irá poco a poco dejando de ser masivo para adaptarse en fondo y forma a su víctima. GData apunta que también se incrementará el número de ataques que surgen desde servidores web previamente capturados por los cibercriminales, especialmente aquellos con agujeros de seguridad, así como los ataques conocidos como “drive by download”, que infectan de forma masiva a aquellos internautas que acceden a un sitio determinado aprovechando brechas de seguridad del navegador, y que pueden hacerse con el control de los equipos sin el conocimiento del usuario.. www.gdata.es

Avast Antivirus 5 gratis en google Pack
La nueva versión del antivirus gratuito por excelencia de los usuarios ahora es incluido en Google Pack, desde donde puede ser ya descargado. Resulta que la versión 5 del antivirus Avast (5.0.178.0) ha debutado a lo grande al encontrarse disponible mediante Google Pack, el paquete de aplicaciones que viene ofreciendo Google a sus usuarios, cuando todavía no ha sido presentado por el propio fabricante. De hecho, no está oficialmente disponible ni tan siquiera en su Web, sin embargo, los interesados pueden descargar la modalidad gratuita por medio de Google Pack. De este modo, Google ha reemplazado las soluciones que ofrecía hasta ahora, Spyware Doctor y la herramienta Norton Security Scan, por la
85
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

conocidísima herramienta entre los usuarios de Internet que optan por instalar en sus equipos uno de los antivirus gratuitos más eficientes de los basados en esta modalidad. Actualmente es posible ver Avast Antivirus 5 en diferentes idiomas, entre los que se encuentra el castellano. Por lo que hemos tenido oportunidad de ver, Avast ha incorporado importantes cambios en su última versión de antivirus, como es la apariencia visual de su interfaz, así como el hecho de que resulte más ligero para el sistema en lo que a consumo de recursos se refiere. Otra nueva característica destacable es el comportamiento en forma de escudo, mediante el cual, monitoriza el sistema en tiempo real frente a cualquier tipo de amenaza, algo que no estaba ofreciendo la versión inmediatamente inferior Avast 4.8. www.avast.com

www.storemags.com & www.fantamag.com

novedades

productos

Los cibercriminales podrían dar con la ubicación de usuarios de routers vulnerables
Kaspersky se ha hecho eco del hallazgo de un hacker que asegura que, utilizando una vulnerabilidad en los routers, se puede rastrear la situación exacta de un usuario que esté en línea mediante una conexión inalámbrica. Samy Kamkar, el hacker que en 2005 propagó el gusano Samy en MySpace, ha descubierto una vulnerabilidad XXS en los routers inalámbricos, que permite que terceras personas obtengan la dirección MAC del usuario utilizando Ajax y la asocien con coordenadas GPS de Google Location Services, señalan desde Kaspersky. Dicha vulnerabilidad también permite que el intruso modifique la configuración DNS de la víctima para desviar el tráfico del usuario a sitios de su elec-

Nueva oferta de servicios Cloud Infraestructure de Colt
Colt Telecom ha presentado Cloud Infrastructure Services, el segundo de una serie de lanzamientos de servicios basados en cloud computing tras el anuncio de Colt Managed Workspace el pasado año. Con esta nueva oferta, Colt propone a las empresas una combinación de infraestructuras dedicadas, virtuales y compartidas, así como diversos tipos de almacenamiento para los sistemas que funcionan dentro de la infraestructura cloud, en función de las necesidades de cada cliente. Según Maggy McClelland, directora general de servicios gestionados de Colt Telecom, “nuestros clientes demandan la máxima flexibilidad y seguridad en su negocio. Estamos seguros que Colt Cloud Infrastructure Services responde a las necesidades de los responsables de informática, que incluyen la gestión del riesgo, las mejoras en el servicio y la reducción de costes”.

FiOS, también funcionaría en muchos otros tipos de routers que tienen la misma vulnerabilidad. Sin embargo, para que el ataque funcione con éxito el usuario debe haber infectado su ordenador con un exploit y debe estar conectado al router como administrador. www.kasperskylab.es

virtualización para PYMES en tres pasos con vMware go
VMware ha anunciado la disponibilidad de VMware Go, un servicio web que permite a las PYMES virtualizar servidores y crear máquinas virtuales con pocos pasos. Dicha solución facilita a las PYMES una forma fácil de virtualizar sus aplicaciones mediante la automatización de la instalación y la configuración del hipervisor VMware ESXi. Junto con VMware ESXi, VMware Go ofrece a las empresas una forma rápida de reducir los gastos generales y simplificar las operaciones comerciales mediante la ejecución de múltiples sistemas operativos y aplicaciones en un único servidor, gastando menos dinero en hardware, energía y refrigeración, y administración de servidores. “Tanto VMware Go como VMware ESXi son productos gratuitos que pueden proporcionar un
86
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

ción. Por ejemplo, el cibercriminal podría dirigir al usuario a un sitio bancario fraudulento cada vez que intente visitar el sitio legítimo de su banco. El intruso también puede utilizar la vulnerabilidad para interceptar el tráfico del usuario, lo que le permite, por ejemplo, leer sus correos electrónicos, e incluso hacerse pasar por él, lo que hace que pueda, por ejemplo, chatear desde la cuenta de su víctima. Kamkar realizó un ataque de prueba de concepto para confirmar su descubrimiento. Éste afirma que, aunque probó este ataque con el router Verizon

ahorro inmediato de costes con la mejora de la utilización del servidor, la reducción del consumo de energía y la centralización de la gestión del centro de datos, para que el área de TI pueda concentrarse más en la innovación y menos en el mantenimiento”, afirman fuentes dela compañía. Lo más destacado es que simplifica y acelera drásticamente la virtualización en tres simples pasos, siendo el primero la configuración inicial del servidor ESXi. Para ello, cuenta con una única interfaz Web y un asistente intuitivo, que aceleran el proceso de instalación y configuración, y además automatiza el proceso de selección de entornos de servidores físicos. El segundo paso reside en la creación de la máquina virtual, para lo que VMware Go aprovecha la configuración del servidor físico existente, instala una aplicación virtual creada previamente, o empieza con una nueva máquina virtual. Por último, la gestión de los servidores ESXi y máquinas virtuales se acelera gracias a una interfaz de gestión centralizada, que simplifica los cambios hacia un entorno virtual. La solución también permite monitorizar máquinas virtuales para comprobar su rendimiento básico y la utilización de recursos, así como escanear y actualizar las máquinas virtuales desde una consola central.

www.storemags.com & www.fantamag.com

Movilidad

88

NExUS ONE PREgUNTAS Y RESPUESTAS ANTE EL ANDROID DE gOOgLE

96

gIgABYTE TOUChNOTE T1028x

97

NOKIA N900

98

TOShIBA PORTégé R600-11B

100

NOvEDADES DE PRODUCTO

www.storemags.com & www.fantamag.com

r e p o r ta j e

neXus one

nexus One
Arantxa Herranz [aherranz@idg.es]

Preguntas y respuestas ante el android de google
88
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

neXus one

r e p o r ta j e

Google ha mostrado su primer teléfono móvil con marca propia. El Nexus One, del que se ha venido hablando en Internet durante las últimas semanas, ha sido diseñado y fabricado por la compañía taiwanesa HTC y su sistema operativo es Android. Entre las aplicaciones que incluye el terminal se encuentran los servicios de Google, como Gmail, Google Earth y Google Voice. Los usuarios podrán también descargar otras aplicaciones y herramientas. En cuanto a las medidas del Nexus One, mide 11,5 milímetros y tiene una pantalla táctil OLED de 3,7 pulgadas. Su procesador es un Snapdragon a 1

¿Es rápido el Nexus One de Google?

El terminal tiene un procesador Snapdragon de Qualcomm a 1 GHz. El Motorola Dext tiene uno a 538 MHz o a 600 MHz del iPhone 3GS. Tiene, además, el doble de memoria que otros terminales.

¿Se quedan los demás Android obsoletos?

La principal diferencia entre otros terminales Android y el Nexus One es la velocidad y la pantalla. El resto de diferencias no son tan notables y están ligadas a la versión 2.1 de Android.

¿Es comparable la pantalla?

La pantalla del Nexus One es una OLED de 3,7 pulgadas con 480 x 800 de resolución, algo más grande que la que posee el mencionado terminal de Motorola o el de Apple. Además, la tecnología OLED permite pantallas más brillantes y ricas en colores que las TFT LCD.

¿Tendrán todos los móviles disponible Android 2.1?

No necesariamente. Motorola y HTC señalan que algunos de sus modelos sí recibirán esta actualización, pero puede que no todos, en función de sus características técnicas, que podrían no soportar todas las novedades que incluye la nueva versión del sistema operativo.

El esperado teléfono móvil Android de Google con marca propia (aunque fabricado por HTC) ya está oficialmente presentado y disponible en Estados Unidos. En Europa deberemos esperar algún tiempo (aún por determinar) y Vodafone será el operador de referencia, que no exclusivo. He aquí algunas preguntas y respuestas del esperado Nexus One.

GHz de velocidad. Cuenta con cámara de 5 megapíxeles y puede grabar vídeos en formato MPEG 4. El Nexus One introduce el concepto de escritorio vivo, dado que los iconos que se corresponden con los widgets son imágenes animadas. En Estados Unidos se puede comprar a través de la web de Google, en Google.com/phone por 530 dólares sin contrato asociado. También hay una versión por 179 dólares asociado a dos años de contrato con T-Mobile. En Europa, Vodafone será el operador de referencia quien, de momento, lo único que confirma es que Reino Unido será el primer país europeo donde aterrizará el Nexus One para, posteriormente, ir haciéndolo en otros países.

¿Cómo anda de peso y medidas?

El Nexus One pesa 130 gramos y tiene un grosor de 11,5 milímetros, de dimensiones más reducidas que el iPhone 3GS.

Los usuarios se quejan del Nexus One de Google

¿Qué hay de nuevo en el software?

Nexus One viene con Android 2.1, la última actualización disponible de Android, el sistema operativo para móviles de Google. Muchas de las novedades y cambios que incluye están relacionados con esta actualización, como el One Speech, una nueva prestación que permite escribir mensajes mediante la voz. El escritorio vivo también es otra de estas novedades, así como contar con cinco pantallas en lugar de con tres.
89
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

Los primeros usuarios del teléfono móvil de Google, Nexus One, parece que se muestran descontentos tanto con el terminal en sí como con las pocas respuestas que facilita Google. Según una información de la BBC, Google está recibiendo multitud de quejas en relación con su primer terminal Android bajo marca propia, el Nexus One, disponible en Estados Unidos desde el 5 de enero. Al parecer, los usuarios no tienen muy claro a quién acudir para solucionar sus dudas, lo que ha motivado que muchos foros de soporte se vean inundados de las quejas de estos consumidores, quienes también lamentan que

www.storemags.com & www.fantamag.com

r e p o r ta j e

neXus one

Google sólo contesta a través del correo electrónico y no facilite una línea telefónica de soporte. La principal cuestión (si nos atenemos a estos foros) sería resolver las dudas acerca de cuánto cuesta el teléfono y si los actuales clientes de T-Mobile pueden comprarlo a un precio ventajoso, ya que las nuevas altas pueden comprarlo por 179 dólares. Otras dudas son el tiempo de espera entre la compra del terminal y la recepción del mismo. Pero, más allá de estas cuestiones, cerca de 500 usuarios han experimentado problemas con el acceso a las redes 3G, además de detectarse fallos en la sincronización de contactos o el poder trabajar desde el teléfono con las cuentas de Google ya existentes. A ello habría que añadir que muchos usuarios se quejan de la tardanza de Google en responder a las preguntas de sus usuarios, que sólo se tramitan a través del correo electrónico y que pueden tardar de dos a tres días en responder. Al parecer, estas quejas empiezan a trasladarse también a T-Mobile (la operadora que vende el teléfono en Estados Unidos) y a HTC (fabricanP C W O R L D. E S

Los analistas critican a Google por el soporte del Nexus One

te del modelo), a quienes se les está trasladando las cuestiones relativas a la información del teléfono y el soporte 3G del mismo.

Especial Android en PC World
Sin duda, la llegada de Android, el sistema operativo de Google para teléfonos móviles, ha supuesto una revolución en el mercado. Aunque es cierto que su cuota de mercado aún sigue siendo escasa, todos los analistas sitúan a Android como una apuesta ganadora de futuro. No en vano es, junto con Symbian, el sistema operativo por el que más se están decantando los fabricantes de terminales y, según algunos estudios, uno de las plataformas que dominarán el mercado en un par de años. Por eso, si lo que desea es conocer toda la información que se produce casi cada día sobre este sistema operativo, puede acceder a www.pcworld.es/android, la url específica que PC World tiene en su web donde se recogen todas estas novedades desde que apareció en el mercado este sistema operativo.

es
90

Aunque Google y T-Mobile tardarán apenas unas horas en reaccionar a las centenares de quejas on-line sobre el smartphone Nexus One y sobre la confusión sobre el soporte a cliente, los analistas se han mostrado muy críticos con Google por la gestión de este problema. El portavoz de Google considera que ha sido un “pequeño grupo de clientes” los que han protestado y mantiene que la compañía ha trabajado rápidamente para “solucionar” los problemas que ha generado el Nexus One. Google también está trabajando tanto con la operadora T-Mobile como con HTC (fabricante del dispositivo) para solucionar el fallo en las conexiones 3G. Sin embargo, y con apenas una semana de vida, para algunos analistas la reacción de Google a las protestas de sus clientes ha sido lenta e inepta. Estas mismas voces remarcan que Google nunca había vendido hardware hasta ahora, por lo que podría no estar preparado para afrontar los problemas de sus clientes. “El soporte a clientes supone siempre un gran esfuerzo, incluso para una compañía del tamaño de Google porque nunca había vendido dispositivos”, explica Ken Dulaney, analista de Gartner. “Se planteaba por qué debería tener uno si los operadores ya tiene recursos para dar el soporte… Google debe dar más información para no dar la sensación de ser un ingenuo”. Por su parte, Will Stofega, analista de IDC, sentencia que “es inconcebible pensar que se podían prever estos problemas”, aunque sí se muestra confiado en que supongan una lección para Google. Una de las principales preocupaciones es que los clientes tenían que acudir a HTC o T-Mobile para el soporte telefónico, porque Google sólo respondía a través del correo electrónico y tardaba entre dos y tres días en
07/10/2009 16:25:56

Wlogo pcw.indd P C W O R L D . E S F E B R E R O 2 0 1 0 W W. 1

www.storemags.com & www.fantamag.com

neXus one

r e p o r ta j e

NExUS ONE

Google pide 350 dólares si se devuelve el Nexus One
Los usuarios que quieran devolver el Nexus One tendrán que pagar a Google 350 dólares si han pasado los 14 días de pruebas y no llegan aún a los 120 días de uso del personal. Algo que ha vuelto a generar quejas y protestas de los usuarios y bloggers. Los usuarios del móvil Nexus One, quienes han protestado recientemente sobre la pobre cobertura 3G del terminal y por la confusión sobre el servicio al cliente, se han unido a la voz de varios bloggers para quejarse de los 350 dólares que Google impone cuando se revuelven los terminales antes de 120 días y después de los 14 de prueba. Este pago está contemplado dentro de las condiciones de venta de Google http://www. google.com/phone/static/en_ US-terms_of_sale.html en su página web y se añaden a los 200 dólares que T-Mobile establece en concepto de “early termination fee (ETF)” para aquellos que han comprado un terminal subvencionado por 170 dólares con dos años de contrato. Un portavoz de la operadora confirmaba que ambas penalizaciones se pueden aplicar antes de los 120 días del plan de T-Mobile, aunque remarca que el pago a la operadora se reduce a cien dólares si la devolución se produce entre 91 y 180 días antes de que concluya el contrato de dos años o incluso a 50 dólares si quedan menos de 90 días. Eso sí, los clientes que hayan comprado un Nexus One directamente de Google no tendrán que pagar estos 350 dólares de penalización. Según Google, este pago es una manera que la compañía tiene para recuperar el subsidio que da a los clientes de contrato y considera que es una “práctica estándar”.

dar respuesta. “Es irónico e inaceptable que tengas que enviar un mensaje de correo electrónico para mandar una queja, especialmente si lo que están vendiendo es un teléfono”, argumenta Kevin Burden, analista de ABI Research. Mientras, desde T-Mobile se asegura que sí se ofrece soporte para el servicio telefónico, incluyendo las facturas, mientras que Google se encarga del soporte de ventas y del software y HTC del hardware (como resolución de problemas, garantías y devoluciones).

Aplicaciones phishing en Android

Sin embargo, estos no son los únicos problemas a los que ha tenido que hacer frente Google en las últimas semanas en relación a Android, su apuesta por el mercado de los teléfonos móviles. Y es que algunos programas fraudulentos han aparecido en Android Market, la tienda de aplicaciones para el sistema operativo para móviles de

Google. Unos programas (hasta 50) que podrían haber robado las credenciales bancarias de los usuarios. Al parecer, algunas aplicaciones fraudulentas que incluso podrían haber robado las credenciales bancarias de los usuarios se han colado en Android Market http://www.android. com/market/, la tienda de aplicaciones on-line para el sistema operativo para móviles de Google. Fue en diciembre cuando aparecieron por primera vez estos programas malignos, aunque no ha sido hasta ahora cuando se ha sabido después de las denuncias públicas realizadas por empresas de seguridad y bancos. Al parecer, Google ya se ha encargado de eliminar estas aplicaciones de la tienda on-line. Una de las instituciones financieras en denunciar los hechos, BayPort Credit Union (de Estados Unidos), publicó la alerta www.bayportcu.org/site/ mobilesecurityupdates.html el pasado 22 de diciembre sobre una aplicación
91
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

Android fraudulenta que prometía a sus miembros un acceso sencillo a su banco on-line. “Se cree que los infractores desplegaron unas aplicaciones de sistema bancario móvil fraudulento en la tienda de Android, utilizando una técnica phishing para intentar tener acceso a la información financiera de los usuarios”, se explica en esta alerta. First Tech Credit Union es otro banco que también alertaba http:// www.firsttechcu.com/home/security/ fraud/security_fraud.html en términos similares sobre este hecho. BayPort asegura haber informado a Google sobre estas aplicaciones el 15 de diciembre y que Google eliminó no sólo la mencionada aplicación, sino cerca de 50 programas similares, todos ellos con el mismo autor: un desarrollador identificado como “09Droid”. Sin embargo, los investigadores de seguridad no han sido capaces de confirmar el hecho de que las aplicaciones Android fuera, realmente, malignas. “Estamos intentando hacernos

www.storemags.com & www.fantamag.com

r e p o r ta j e

neXus one

con alguna copia”, explica Mikko Hypponen, director de investigación en F-Secure. Este mismo experto explica que, aunque es “perfectamente posible” que estas aplicaciones sean fraudulentas, “creo que es improbable que alguien intente atacar tantos bancos y entidades de crédito a la vez con un ataque basado en Android”. Los datos de Net Applications señalan que el acceso a Internet desde este sistema

operativo sigue siendo residual, de apenas el 0,02 por ciento de todos los sistemas operativos. Sea como fuera, Hypponen considera que, aunque finalmente estas aplicaciones puedan no ser malignas, antes o

después aparecerán. Algo a lo que contribuye el hecho de que Google no vete las aplicaciones en Android Market (cosa que sí hace Apple para su iPhone) lo que, a juicio de este experto, siempre añade un mayor riesgo. PCW

google Nexus One: primeras impresiones

smartphone que va a comercializar directamente y que se basa en su propio sistema operativo Android, ya se encuentra disponible en algunos países. A la espera de que podamos analizarlo en profundidad, tras su paso por el Laboratorio de PC World en Estados Unidos, les ofrecemos las primeras impresiones que genera este dispositivo. De entrada, el diseño proporcionado al terminal no resulta especialmente innovador, dado que viene a ser una copia de los modelos que actualmente comercializa HTC, con un parecido muy evidente con respecto al HTC Hero. Esto no quita que sus líneas redondeadas, su espesor de apenas 11,5 milímetros, y su peso de 130 gramos, lo conviertan en un terminal robusto y ligero para llevarlo durante todo el día. Para el manejo de su sistema operativo Android 2.1 cuenta con cuatro botones sensitivos implementados en la propia pantalla, así como un trackball que agiliza el desplazamiento por la interfaz y cada una de las aplicaciones. Los que estén habituados a esta función, la agradecerán en determinados momentos como apoyo a la pantalla táctil del terminal. Los botones táctiles responden bastante bien. En la parte posterior se encuentra localizada la lente y el flash de la cámara, que es de 5 megapíxeles, mientras que la ranura microSD y la de la tarjeta SIM se encuentran ocultas bajo la batería. Como suele ser habitual en estos terminales, la conexión de auriculares es estándar de 3,5 milímetros, así como la botonera presentada para manejar el volumen del dispositivo. Tampoco destaca por implementar hardware nuevo, dado que emplea un procesador Qualcomm Snapdragon de 1

c

omo viene sucediendo con cualquier producto o servicio que lanza google, el primer

Resulta sorprendente el manejo de búsquedas, que ha sido implementado como gadget en una de las pantallas principales
92
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

neXus one

r e p o r ta j e

GHz. No obstante, se trata del procesador líder por excelencia entre los terminales que actualmente existen en el mercado, aunque otros como LG hayan anunciado la integración de Atom en nuevos modelos como el GW990. Su diagonal de pantalla táctil WVGA AMOLED es de 3,7 pulgadas con posibilidad de visualizar tamaños de resolución de 800 x 480 píxeles. El almacenamiento Flash interno es de 512 MB (memoria Samsung), y puede ampliarse mediante la ranura de tarjetas correspondiente.

omisión en Nexus One es la falta de la típica pestaña que permite tirar del menú principal, para lo que ahora contamos con el acceso directo desde uno de los botones dedicados. Revisando el menú comprobamos que ahora dispone de un efecto de giro en 3D, y los iconos parecen responder con mayor agilidad que en versiones anteriores de Android. De hecho, la experiencia de uso de la pantalla es muy similar a la contemplada por los iPhone, algo que otros modelos no han logrado implementar de igual manera.

funciona en inglés, con la que es posible incluso dictar mensajes. Eso sí, desde Google destacan que están trabajando para adaptarlo al resto de los principales idiomas. Google está potenciando estos aspectos, así como el reconocimiento de códigos Bidi, de códigos de barras, o incluso el reconocimiento de objetos con el simple hecho de capturar una imagen. La implementación y configuración de cualquier cuenta de correo es sencilla, especialmente las de Gmail y las basadas en web, para las que automáticamente recoge los valores POP3 e IMAP de cada una. También es posible sincronizar

La experiencia de uso de la pantalla es muy similar a la contemplada por los iPhone
LA APORTACIóN DE ANDROID OS 2.1 Otro de los atractivos del Nexus One frente a otros terminales basados en sistema operativo Android ya disponibles en el mercado es la puesta de largo de la versión 2.1 de su sistema operativo. En verdad, añade algunos efectos visuales y retoques estéticos a la interfaz, como la posibilidad de establecer nuevos temas de fondo de pantalla que son animados. De esta forma, el Nexus One adquiere un look más atractivo, aunque es muy probable que los usuarios se decanten por los fondos estáticos tradicionales cuando comprueben como la batería del equipo se ve mermada. El número de pantallas principales en las que es posible personalizar las aplicaciones se eleva a 5, frente a las 3 que hasta ahora era el estándar, lo cual no es nada nuevo frente a modelos como el Motorola Cliq y el HTC Hero que ya disponían de algo similar con sus respectivas interfaz MotoBlur y SenseUI. Una importante Las aplicaciones proporcionadas de serie también contemplan nuevos retoques, como es el caso de Photo Gallery, que ahora muestra las fotografías de forma apilada, con posibilidad de deslizarlas una a una con el movimiento de los dedos. Es algo que hemos visto implementado en la gestión de contactos de otros terminales. Además, el Nexus One viene con todas las aplicaciones Google Mobile preinstaladas, desde el clásico buscador, la gestión de mapas, Gmail, Youtube, así como Google Talk, con factores adicionales como Maps Navigation y Google Voice. Explorar las fotos mediante el álbum Picasa Web resulta también innovador gracias a sus posibilidades 3D. Resulta sorprendente el manejo de búsquedas, que ha sido implementado como gadget en una de las pantallas principales, con posibilidad de localizar cualquier tipo de contenido. Además, la opción de dictado y navegación por voz para utilizar comandos con el sistema de posicionamiento, de momento sólo

93
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

r e p o r ta j e

neXus one

cuentas de Outlook a través de Exchange. Pero llegados a este punto, comprobamos que desafortunadamente no es posible sincronizar el calendario de Outlook con el del Nexus One. Google comenta que esta característica está en camino, pero, mientras tanto, es un factor que podría influir en la decisión de compra de algunos usuarios profesionales o de negocios que emplean esta característica. Otra faceta que no implementa el Nexus One es la tecnología multitouch, algo que ya ha sufrido las críticas de diferentes usuarios, y más si tenemos en cuenta que incluso el modelo HTC HD2 basado en

píxeles, a un rango de visualización de 20 cuadros por segundo. A MODO DE CONCLUSIóN Su disponibilidad por el momento es exclusiva en Estados Unidos, a través del operador T-Mobile, y a un precio de 180 dólares con contrato de permanencia. En Europa, y concretamente en nuestro país, habrá que esperar, algunos apuntan que hasta la primavera, para conocer los detalles de su comercialización, que vendrán de la mano del operador Vodafone, con posibilidad de adquirirlo de forma libre sin ajustarse a ninguna tarifa.

A nivel de aplicaciones, por el momento depende de la tienda de Android, y a decir verdad las ofrecidas para el mercado profesional son bastante limitadas. Nuestras primeras impresiones nos dicen que el teclado nativo que se despliega y visualiza en pantalla verdaderamente necesita de un rediseño, ya que en momentos puntuales llega a desesperar para introducir párrafos de texto. El otro punto en su contra que es destacable es la falta de manejo multitouch, algo que cuando hemos utilizado en otros terminales llega a incrementar la experiencia de navegación Web y la de

Uno de los atractivos del Nexus One frente a otros terminales basados en sistema operativo Android ya disponibles en el mercado es la puesta de largo de la versión 2.1 de su sistema operativo
Windows Mobile sí lo soporta. Desconocemos los motivos de la omisión, y estamos seguros que en siguientes versiones será corregido, dado que es una característica que una vez que la has utilizado en un Smartphone llega a resultar imprescindible para su manejo. En este sentido, el teclado desplegado en la propia pantalla por esta versión de Android OS 2.1 tampoco facilita las cosas frente a los basados en teclas físicas, o frente a otras implementaciones llevadas a cabo, como es el caso del iPhone. FACTORES MULTIMEDIA Como indicábamos anteriormente, la cámara integrada es de 5 megapíxeles con autofocus y zoom digital de 2x, lo que francamente nos permitió capturar fotografías de calidad. También es posible manejar balance de blancos y controlar los efectos de color, con ajustes para tres calidades diferentes. Es posible grabar videoclips con resoluciones de 720 x 480
Fabricante: google Idioma: Castellano Web: www.google.es PVP: Por confirmar

manejo de la interfaz. Seguro que en futuras implementaciones esta serie de inconvenientes vendrán solucionados. Incluso existen rumores del lanzamiento de un futuro terminal con un perfil algo más profesional que implemente teclado físico para la introducción de texto. Al no haber podido someter al terminal a nuestras habituales pruebas de rendimiento y autonomía, y dado que se desconoce el precio y las condiciones de comercialización en nuestro país, hemos preferido no emitir una valoración definitiva del mismo tras este primer vistazo.

Google Nexus One

Lo mejor: Diseño y robustez. Económico Lo peor: Sin soporte multitouch.

No sincroniza el calendario con Outlook

94
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

Conozca las nuevas claves de la EFICIENCIA EMPRESARIAL

Ahora disponible la versión bajo demanda
REGISTRO GRATUÍTO ACCEDA TANTAS VECES COMO QUIERA CÓMODAMENTE, DESDE SU ORDENADOR, SIN ESPERAS

Incrementando el rendimiento y la potencia de los servidores
http://www.idg.es/idgconnect/webcast/ DescargaWebcast.aspx?webcast=17&or=PC

Desarrollo de estrategias de virtualización
http://www.idg.es/idgconnect/webcast/ DescargaWebcast.aspx?webcast=18&or=PC

www.storemags.com & www.fantamag.com

p r i M e r co n ta c t o

netbook convertible a Tablet PC
DESPIERTA UN gRAN INTERéS POR SU MANEjO TáCTIL A PESAR DE SER UN NETBOOK. DISPONE ADEMáS DE CONECTIvIDAD 3,5g Y BATERÍA DE SEIS CELDAS qUE INCREMENTAN SU AUTONOMÍA.
Alfonso Casas [alfonso.casas@idg.es]

gIgABYTE TOUChNOTE T1028x

Si el pasado año fueron los portátiles económicos conocidos como netbooks los que cosecharon los mayores éxitos, éste podría serlo para los netbooks convertibles, aquellos que brindan un manejo de su interfaz táctil con los dedos de la mano. Es el caso del modelo tratado, que dispone de procesador Intel Atom N280 de 1,66 GHz, acompañado de 1 GB de memoria DDR2 y disco duro de 2,5 pulgadas y 250 GB de capacidad. Su peso asciende a 1,56 kilogramos, ligeramente superior al de otros netbooks debido a que incorpora una batería de seis celdas de larga duración y 7.200 mAh, con la que obtuvimos una autonomía excelente de 4 horas ejecutando las pruebas a pleno rendimiento. Aunque su grosor no favorece el manejo en formato de Tablet PC, no es excesivamente pesado para mantenerlo con una sola mano mientras que con la otra se utiliza el lápiz. También favorece el tamaño del panel de visualización, de sólo 10,1 pulgadas, la más pequeña que se comercializa en netbooks, con posibilidad de soportar resoluciones de 1.366 x 768 pulgadas. Al tratarse de una pantalla activa que responde al tacto, la definición que ofrece no puede equipararse a las LED de los portátiles más avanzados, sin embargo, nos gustó la definición al visualizar contenidos de texto, si la comparamos frente a otras soluciones del mercado (véase la del

Touchsmart de HP de 12,1 pulgadas), con inferior definición de puntos. A pesar de tratarse de un equipo Tablet PC, su perfil económico hace que no reúna características especiales que suelen incorporar estos portátiles, como es el acceso mediante huellas dactilares, o la detección de giro y despliegue de pantalla para manejarse sin teclado. Los principales fabricantes como Lenovo, HP o Fujitsu lo implementan muy bien, de modo que al abatir la pantalla reorientan su visualización. En el caso del TouchNote, hay que recurrir a la aplicación dedicada SmartManager para que reaccione el sistema operativo. Un movimiento en forma de V realizado sobre la pantalla permite lanzar la aplicación. Lamentablemente no dispone de un botón hardware dedicado para dicho fin, además de que el giro del panel tan sólo se permite en un sentido. Lo interesante es que bajo la utilidad mencionada es posible controlar aspectos de batería, brillo de la pantalla, conexiones inalámbricas, volumen, o gestionar la señal de la salida de vídeo. El resto de características del equipo pasan por ofrecer ranura de tarjetas SIM para 3,5 G, situada bajo la batería del portátil, cámara web integrada de 1,3 megapíxeles, conexión Ethernet 10/100 Mbps, tres puertos USB 2.0, salida de vídeo VGA y auriculares, y lector de tarjetas de memoria 3 en 1.
96
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

El área dedicada al touchpad es amplia lo que favorece las posibilidades multitáctiles del Tablet. Sin embargo, apenas queda espacio para el reposamuñecas, lo que impide que el uso del teclado en períodos prolongados sea satisfactorio. La disposición de las teclas tampoco acompaña, resultando diminutas la barra espaciadora y la de retorno, que no es de tamaño completo. Cinco indicadores LED son los encargados de informar sobre el estado del sistema. Para los usuarios que deseen un equipo Tablet PC de bajo precio, el TouchNote es una buena elección. Su procesador Atom de generación anterior impide obtener mayor rendimiento (índice 35 en nuestro PCWorldbench). No obstante, viene con Windows 7 Classic, funda de neopreno, y módem 3G para las comunicaciones. PCW
LO MEjOR

 LO PEOR
Bajo rendimiento Excasas aplicaciones
TELéFONO:

Pantalla multi tácil Gestor SmartManager
FABRICANTE:

Gigabyte
WEB:

983 218 087
IDIOMA:

www.giga-byte.es
DISTRIBUIDOR:

Castellano
PvP:

Aicox Soluciones

549 €

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

p r i M e r co n ta c t o

Primer móvil maemo de nokia
A FALTA DE PULIR ALgUNOS ASPECTOS RELACIONADOS CON EL DISEÑO, EL NUEvO TERMINAL PRETENDE MANTENER LA SERIE N EN EL LISTóN MáS ALTO, CON ABUNDANTES CARACTERÍSTICAS.
Alfonso Casas [alfonso.casas@idg.es]

NOKIA N900

La celeridad con la que los fabricantes presentan nuevos terminales móviles es abrumadora, así como las actualizaciones de los sistemas operativos. En este sentido, el nuevo Nokia N900 ha despertado el interés de muchos debido a que es el primer terminal basado en sistema operativo Maemo, una variante de Linux por la que apuesta Nokia para complementar a sus Symbian y Serie S60. Nokia opta por un terminal tope de gama, con la finalidad de poder demostrar todas las posibilidades del sistema operativo. Su pantalla de visualización de 3,5 pulgadas es generosa, bajo la que se oculta un teclado QWERTY deslizante muy similar al del N97 Mini, y al que tan sólo hay que achacarle el hecho que no disponga de TouchPad, y que la tecla de barra espaciadora quede en el lado derecho, lo que impide manejarla con ambas manos al escribir. Además, sigue incluyendo dispositivo puntero, lo que confirma que sigue haciendo falta. Su procesador de 600 MHz se encuentra un tanto por debajo de los últimos modelos del gigahercio, pero se ve compensado por los 32 GB de memoria interna, y ampliación mediante microSD. Durante nuestro período de pruebas, el sistema nos avisó de una actualización de Maemo 5 a la versión 1.2009.44-1 que comprendía de 18,5 Mb. Una conexión Wireless típica nos permitió completar el proceso en apenas minutos. Comprobamos que la

interfaz Maemo 5 ofrece un manejo táctil directo de las aplicaciones, con gráficos en 3D acelerados y la característica más sobresaliente de todas, la gestión multitarea del equipo, accesible mediante diferentes ventanas. De este modo, es posible abrir infinidad de procesos sin temor a que el terminal llegue a quedarse colgado. Otra serie de ventajas vienen dadas por el excelente trabajo desplegado en la interfaz de navegador, desarrollado por Mozilla, lo que permite visualizar cualquier contenido a pantalla completa y manejar incluso contenidos Flash 9.4. En lo que a accesibilidad se refiere, Maemo presenta 4 pantallas personalizables con las aplicaciones deseadas. Con respecto a la gestión multitarea, defrauda la forma de resolver el manejo en posición vertical y horizontal. El acelerómetro no responde ante los giros de posición, algo a lo que nos tienen muy bien acostumbrados los ingenieros de Apple y los de cualquier terminal Android. De hecho, tan sólo el manejo de las fotografías y la aplicación de teléfono permiten utilizarlo en posición vertical, aplicación que se lanza de manera automática. También destaca su cámara Carl Zeiss de 5 megapíxeles con autoenfoque y balance de blancos para la captura de imágenes, así como la posibilidad de grabar vídeo desplegando 3 niveles diferentes de zoom. El hecho de incluir una segunda batería externa
97
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

también sirve como recurso adicional para seguir empleando el terminal incluso en jornadas de trabajo extra largas, extendiendo su autonomía en torno a siete horas más con un uso típico. También se incluyen auriculares manos libres, conectores de salida de vídeo RCA y cargador por USB. Los usuarios más exigentes deben tener en cuenta el escaso número de aplicaciones desarrolladas hasta el momento para Maemo. Así, a pesar de que gráficamente Maemo consigue seducir más rápidamente que muchos otros modelos Nokia basados en Symbian, debería estar mejor ligado al hardware. Durante el tiempo que contamos con el terminal para las pruebas, comprobamos la eficiencia del administrador de aplicaciones, que se encarga de realizar las actualizaciones. Su grosor de 2 centímetros, similar al clásico N95, debe ser mejorado. PCW
LO MEjOR

 LO PEOR
Gestión de acelerómetro Grosor del terminal
TELéFONO:

Multitarea Navegación con Flash
FABRICANTE:

Nokia
WEB:

902 404 414
IDIOMA:

www.nokia.es
DISTRIBUIDOR:

Castellano
PvP:

Tiendas de telefonía

Consultar operador

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

p r i M e r co n ta c t o

Ultraligero de gran cilindrada
CONFIgURACIóN MUY EqUILIBRADA DE PORTáTIL ULTRALIgERO CON gRAN MOvILIDAD Y OPCIONES DE CONECTIvIDAD, ADEMáS DE vPRO PARA REFORzAR LAS MEDIDAS DE SEgURIDAD.
Alfonso Casas [alfonso.casas@idg.es]
CPU Intel Core 2 Duo SU9400 a 1,4 GHz, Intel vPro, chipset GS45, pantalla LED de 12”, disco de 320 GB, CD-RW Matshita DVD-RA, 3 GB de memoria RAM SODIM DDR2, Windows Vista Business.

TOShIBA PORTégé R600-11B

Sin duda, una de las principales características que impera actualmente entre los trabajadores móviles es la utilización de portátiles que sean tremendamente ligeros (véase las configuraciones de netbooks), compensadas con una mayor potencia en procesamiento y gestión de gráficos. Para ello, es necesario recurrir a configuraciones de equipos ultraligeros como el R600 de Toshiba, con procesador Intel Core 2 Duo SU9400 a 1,4 GHz, acompañado del chipset Intel GS45 que se encarga de soportar resoluciones de visualización de 1.280 x 800 puntos en la pantalla reflectiva tipo LED y panorámica de 12,1 pulgadas que forma parte del portátil, lo que equivale a ofrecer lo mismo que muchos modelos actuales de 13,1 pulgadas. El equipo se encuentra recubierto en su totalidad por una carcasa de aleación de magnesio que garantiza cierta seguridad ante posibles impactos. Además, Toshiba despliega en el R600 los últimos avances de su tecnología EasyGuard, a nivel de protección, así como seguridad para prevenir el robo de datos (véase el detector de huellas dactilares). No debemos olvidar las aportaciones de la tecnología vPro también contempladas. Si continuamos con las características, cabe destacar que mantiene su gran ligereza con un peso de apenas 1,12 kilogramos, sin prescindir de incluir todo tipo de componentes, como es el caso de

la unidad óptica Matshita DVD-RA UJ844S que presenta en uno de sus laterales. También destacan toda la serie de accesorios ofrecidos para esta serie de equipos, como el puerto replicador Slim III, o la batería de 6 celdas. La configuración indicada cuenta con 3 GB de memoria RAM DDR2 SODIMM de 800 MHz, cantidad suficiente para desempeñar cualquier tarea ofimática que se precie con Windows Vista Business, acompañada de un disco duro Hitachi de 320 GB y 7200 rpm. Los más exigentes pueden optar por un modelo con discos SSD de estado sólido de 128 GB de capacidad. Otros fabricantes de equipos ultraligeros resuelven muy bien la posibilidad de inhabilitar la unidad óptica cuando no se utiliza (véase Panasonic), con el fin de incrementar la autonomía, aportando incluso botón de acceso directo. Toshiba tan sólo ofrece algunas opciones mediante software para silenciar la unidad, pero no para desactivarla, faceta para la que hay que recurrir a la BIOS del sistema. Sin embargo, es abundante el software que acompaña al equipo y que permite realizar backups, incrementar las medidas de seguridad, o gestionar la conectividad inalámbrica con Wireless Manager 5, con control incluso sobre la SIM ubicada bajo la batería. Además, la tarjeta inalámbrica Wireless está capacitada para trabajar con redes de tipo WiMAX.
98
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

El resto de conexiones son la ranura de tarjetas de memoria, el conector eSATA para dispositivos de este tipo, los tres puertos USB 2.0, así como el conmutador manual para activar las comunicaciones inalámbricas. Los otros dos pulsadores controlan la luminosidad de la pantalla y el acceso a Toshiba Assist. En nuestras pruebas arrojó un índice PC World de 72, ligeramente inferior al valor de equipos similares como el ThinkPad X200 de Lenovo, o el EliteBook 2530p de HP. Pero sorprenden sus 3 horas y 45 minutos de autonomía con la CPU trabajando a todo rendimiento. A falta de integrar los nuevos procesadores de bajo voltaje (ULM), es una gran elección por cubrir las expectativas de comunicaciones inalámbricas y potenciar las medidas de seguridad del predecesor R500, con 3 años de garantía. PCW
LO MEjOR

 LO PEOR
Pobre en sonido Sin salida HDMI
TELéFONO:

Delgado, robusto y ligero Incluye unidad óptica
FABRICANTE:

Toshiba
WEB:

902 122 121
IDIOMA:

www.toshiba.es
DISTRIBUIDOR:

Castellano
PvP:

Toshiba

1.855 €
CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

Estamos de estreno

La actualidad tecnológica desde otro punto de vista

http://blog.idg.es/pcworldpro

www.storemags.com & www.fantamag.com

BLOGS
es

novedades

productos

HP lleva su movilidad a CEs
Aprovechando la celebración al mes de enero de CES (Consumer Electronic Show) en Las Vegas, HP ha anunciado la llegada de nuevos componentes a sus gamas de portátiles y netbooks.

También se han presentado las series de PC portátiles HP EliteBook 8440 p/w y 8540 p/w, que incorporan las últimas tecnologías móviles y han sido fabricados libres de contaminantes y siguiendo los estándares militares MIL-STD 810G de vibración, humedad, suciedad, altitud y temperaturas extremas; y el HP Notebook Projection Companion, un proyector compacto que utiliza una luz LED libre de mercurio. HP también ha anunciado dos pantallas, la HP Compaq LE19f y la HP Compaq LA22f, dos monitores LCD panorámicos disponible en tamaños de 19 y 22 pulgadas, también libres de BFR y PVC. En cuanto a la oferta de netbooks Mini, ésta se ha enriquecido con el HP Mini 5102, el primer netbook táctil de HP. Diseñado para estudiantes y profesionales móviles, este modelo ofrece una amplia gama de características, incluyendo reconocimiento facial para un registro fácil a los sistemas operativos Windows y sitios web protegidos con contraseña. El HP Mini 5102 también cuenta con el procesador Intel Atom N450, múltiples opciones de conectividad, incluyendo

banda ancha móvil, y una gran pantalla LED de 10,1 pulgadas disponible en resoluciones WSVGA o HD. Junto a él la compañía ha mostrado los equipos HP Mini 210 y 2102, que ofrecen más de nueve horas de duración de la batería y conectividad opcional de banda ancha 3G y GPS en un diseño fino y elegante disponible en varios colores. www.hp.es

Asimismo, Sony ha presentado el modelo Vaio F Series, un portátil de alto rendimiento de 16,4 pulgadas que también incluye una pantalla formado 16:9 con soporte Full HD. El equipo integra la plataforma Intel Core 2 Quad y cuenta con reproductor de Blu-ray y salida HDMI, y su precio parte de los 1.000 dólares.

Sony amplía su gama vaio con cuatro nuevos modelos
Las series W, Y, F y Z se han venido a sumar a la oferta de PC portátiles de la compañía, entre los que destaca un modelo ecológico. El equipo Sony Vaio W Series es un portátil “verde” de 10,1 pulgadas equipado con una amplia pantalla de 16:9 y retroiluminación LED, y con el sistema operativo Windows 7. Lo más destacable del equipo es su chasis, elaborado a partir de materiales plásticos reciclados, tales como DVD y CD, así como su bajo precio, a partir de los 480 dólares (unos 335 euros).
100
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

productos

novedades

Por su parte, el Vaio Y Series de 13,3 pulgadas se distingue por su groson de tan sólo 3 centímetros, y por su batería estándar que proporciona 7 horas de duración ininterrumpida. Este modelo incluye el procesador Intel Core 2 Duo, salida HDMI y está disponible a partir de 800 dólares. Por último, el Sony Vaio Z Series, que ha sido diseñado para viajeros que necesitan un portátil resistente y ligero, es un equipo de 13,1 pulgadas que presenta un peso inferior a los 1,3 kilos y un chasis de fibra de carbono y aluminio con un sólido disco duro. Como el resto de modelos, el Z Series dispone de una pantalla de 16:9 con retroiluminación LED, y su precio base ronda los 1.900 dólares. www.sony.es

Los portátiles ThinkPad de Lenovo incluirán chips AMD
Lenovo ha anunciado una nueva línea de portátiles ThinkPad Edge que incluirán procesadores, tanto de uno como de dos núcleos, de AMD, concretamente de las gamas Athlon Neo y Turion Neo. Estos nuevos portátiles estarán disponibles por un precio de entre 500 y 800 dólares, según las explicaciones del director de marketing mundial de la compañía, Charles Sune. El primer Edge que saldrá al mercado tendrá una pantalla de 13 pulgadas. Se esperan más modelos también entre las 13 y las 15 pulgadas. Los procesadores Athlon Neo también podrán encontrarse en los nuevos ultra portátiles ThinkPad X100e, que ofrecen la movilidad de los netbooks pero con la suficiente potencia como para ejecutar aplicaciones multimedia, según Lenovo. Su peso es menor a medio kilo y su pantalla tiene 11,6 pulgadas. El X100e tendrá un disco duro de hasta 250 GB, hasta 4 GB de memoria y tendrá gráficos integrados con la ATI Radeon 3200. Su batería de tres celdas tiene hasta 2 horas de duración, aunque con una de seis celdas se pueden alcanzar las 5 horas de autonomía. Sune ha señalado que la apuesta por AMD se debe a que “nos ofrece un gran precio y rendimiento en estos productos de gama de entrada”. Una decisión que, según algunos expertos, puede suponer un punto de apoyo para que AMD pueda ver resurgir sus ventas, aunque lo cierto es que sus procesadores pueden encontrarse también en los ordenadores de Acer, Dell, HP y Toshiba. www.lenovo.es

Samsung anuncia un chip Flash de 64 gB para dispositivos móviles
Samsung ha presentado nuevas soluciones de almacenamiento Flash especialmente orientadas a terminales móviles. Por un lado, la compañía ha lanzado un chip moviNAND de memoria Flash de 64 GB de alta densi-

dad de 1,4 mm de grosor, que ha sido desarrollado utilizando el proceso de fabricación de 30 nanómetros de la compañía, el cual se halla empaquetado en dieciséis chips apilados de 4GB y con su propio controlador de almacenamiento. La compañía asegura que el chip moviNAND de 64 GB se está produciendo en masa desde diciembre, y será el primero en el mercado, antes que de Toshiba. Por otro lado, Samsung ha anunciado una nueva tarjeta microSD extraíble de memoria Flash de 32 GB, que está compuesta de ocho chips apilados de 4GB, que para Samsung representa la tarjeta microSD en pro101
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

ducción de mayor capacidad de la industria. Pese a su alta densidad, esta tarjeta microSD presenta un grosor de tan solo 1 mm y 0,7 mm de altura. Se espera que la tarjeta entre en producción este mes. www.samsung. com/es

Nuevas unidades SSD de Toshiba para mini portátiles
Toshiba ha presentado tres nuevos tipos de discos SSD, entre ellos una nueva línea de unidades con un tamaño de disco duro de 2,5 pulgadas y módulos SSD más pequeños tanto con SATA como con un conector PCI.

www.storemags.com & www.fantamag.com

novedades

productos

Por un lado, la línea HG3, está disponible con capacidades de 64, 128 y 256 GB, y ofrecen una velocidad máxima de lectura y de escritura de 250 Mbps y de 180 Mbps, respectivamente, frente a las velocidades de 230 y 170 Mbps de la segunda generación de memorias NAND de Toshiba. La línea de SSD HG3 estará disponible en un formato de 2,5 pulgadas, si bien se espera que se lance en un formato de 1,8 pulgadas con o sin carcasa para integradores y fabricantes de equipos originales.

Por otro lado, Toshiba ha lanzado los nuevos módulos SSD SG2 de 128 Gb de capacidad y con una velocidad de lectura y escritura máximas de 180 y 70 Mbps. Éstos estarán disponibles con un conector SATA o una interfaz mSATA conectable directamente a una ranura PCI. Todos ellos han sido fabricados siguiendo la tecnología MLC de 32 nanómetros, si bien se pueden distinguir dos tipos de SSD dependiendo de la tecnología de memoria flash en la que están elaborados. Algunas unidades SSD integran tecnología de memoria SLC (Single-Level Cell), en los que cada bit de datos ocupa una celda de la memoria flash, lo que les hace idóneos para el rendimiento y la fiabilidad de los datos. Otros SSDs presentan en cambio tecnología MLC (Multi-Level Cell), en los que cuatro bits de datos ocupan una celda de la memoria, ofreciendo mayor capacidad. Se espera que los dispositivos estén disponibles para fabricantes de PC a lo largo del trimestre, si bien su producción en masa no comenzará hasta el segundo trimestre del año. www. semicon.toshiba.co.jp/eng

Flash 10.1 llegará en breve a algunos smartphones
Palm y Motorola están en el grupo de fabricantes que apuestan por los usuarios que quieren llegar a los usuarios que quieren acceder a un mayor tipo de contenidos en la web desde sus terminales. Ambas compañías tienen previsto incluir soporte Flash a sus smartphones muy pronto, según han dado a conocer en el transcurso de la feria Consumer Electronics Show (CES) en Las Vegas. Adobe anunció Flash 10.1 a finales del pasado año y declaraba que los terminales de 19 fabricantes incluirían esta versión, de serie, en los terminales que se lanzaran desde mediados de 2010. Sanjay Jha, CEO de la división de móviles de Motorola, ha dado a conocer recientemente el nuevo terminal Android de la compañía, Backflip, al tiempo que anunciaba que la empresa se prepara para una actualización del software que incluirá soporte para Flash 10.1. Lo que no ha determinado es cuándo estará disponible dicha actualización, en la que se ha estado trabajando más de un año. Adobe también declaraba al inicio de la semana que estaba trabajando con Google para que el nuevo Nexus One también incluyese Flash 10.1. Palm, por su parte, también está incluyendo esta utilidad en su línea de smartphones. De hecho, WebOS ya soporta esta aplicación y en breve se ofrecerá a sus usuarios la actualización correspondiente. Para ilustrar los beneficios, los responsables de Palm mostraron un dispositivo Pre reproduciendo el trailer de la película Avatar. www.adobe.es

Nuevos portátiles ecológicos Acer Timeline
En su afán por desarrollar productos más ecológicos, tanto en lo que respecta a los materiales, como en el consumo energético y el reciclado de sus soluciones, Acer ha anunciado la incorporación de dos nuevos equipos a su familia de portátiles Timeline, los cuales han sido diseñados para cumplir con los criterios de la informática verde. Se trata de los modelos Aspire 3811TZ y 3811TZG, que han sido producidos con materiales libres de de cloruro de polivinilo (PVC) y retardantes de llama bromados (BFR), excluyendo el cable de alimentación.

102
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

productos

novedades

Las características químicas del PVC y los retardantes de llama bromados pueden generar sustancias tóxicas como las dioxinas y furanos al finalizar la vida útil de los productos, por lo tanto, la reducción de tales sustancias en los productos Acer ayudará a proteger el medio ambiente de ser contaminado por productos de electrónica. Además, la serie Timeline se ha diseñado de manera modular para el reciclaje. Esta modularización permite que los usuarios puedan alargar la vida útil de los productos para reducir los residuos electrónicos, mediante la sustitución de las partes modulares. Ambos equipos han sido galardonados asimismo con la especificación Energy Star 5.0, lo que garantiza que han sido diseñados para reducir el consumo de energía en la fase de utilización. De esta manera llegan a ahorrar hasta un 40 por ciento en comparación con los productos tradicionales, ofreciendo al mismo tiempo una duración de la batería de más de 8 horas. www.acer.es

Intel y Nvidia compiten por el mercado de Tablet PC
Aunque muchos fabricantes de este tipo de dispositivos no se han puesto claramente a favor de una de las dos plataformas, parece que Nvidia va ganando terreno con Tegra 2, su procesador fabricado en colaboración con ARM. Intel está redoblando sus esfuerzos para impulsar los chips de bajo consumo Atom en la categoría emergente de dispositivos tablet PC, un mercado donde la compañía se enfrenta a la dura competencia de fabricantes como Nvidia. Y es que, gran parte de los dispositivos tablet anunciados en el International Consumer Electronics Show de Las Vegas se basan en el nuevo procesador de Nvidia. Como ya anunciamos, Nvidia presentó en CES Tegra 2, la primera CPU que integra procesadores Cortex A9 (doble núcleo) a 1 GHz del fabricante ARM. Coincidiendo con el anuncio, tanto Dell como Microsoft presentaron sendos modelos de tablet PC, si bien ambas empresas declinaron hablar acerca del hardware contenido en ambos dispositivos. Mientras que Nvidia parece destilar confianza sobre sus perspectivas en la categoría de tablet PC, en Intel han adoptado un enfoque más pragmático. No en vano, Intel lanzó los chips Atom para la categoría de dispositivos netbook, en la que mantienen su prominencia con unas ventas que se cuentan por millones y que siguen subiendo. Ahora Intel trata de abrirse camino en el terreno de los chips móviles, que se encuentra encabezado por los procesadores de ARM, los cuales ya están siendo usados en muchos smartphones, y empiezan a verse en smartbooks, ultraportátiles y tablets. www.intel.es/www.nvidia.com

Microsoft se sube al carro de los tablet PC de la mano de hP
Adelantándose al anunciado lanzamiento del dispositivo de Apple, Steve Ballmer presentó en CES un tablet PC de la marca HP equipado con Windows.

La oferta de dispositivos tablet PC anunciados en CES 2010 sigue creciendo. En esta ocasión ha hecho

su aparición el nuevo tablet PC de HP y Microsoft, “un pequeño gran PC con el que creo que muchos clientes estarán muy entusiasmados”, explicó durante su presentación Steve Ballmer, CEO de Microsoft, que hizo una demostración de su funcionamiento pasando las páginas de un libro con toques en la pantalla mediante el software Kindle de Amazon.com. El Tablet PC, conocido hasta ahora como Courier, ha sido desarrollado por HP según las especificaciones y diseño de Microsoft, si bien no se han dado a conocer sus características técnicas oficiales. Únicamente se sabe que el dispositivo no posee teclado físico,

103
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

novedades

productos

que su pantalla será táctil de 10 pulgadas, y que incluirá webcam. Ballmer no detalló el precio o la fecha de lanzamiento del producto, aunque se apunta que podría estar disponible a finales de este año. Los analistas estaban escépticos de que con su tablet PC, Microsoft y HP pudieran generar tanto entusiasmo en los consumidores como el nuevo dispositivo de Apple, que se espera salga a la luz el 27 de enero. A este respecto, Kim Caughey, analista de Fort Pitt Capital Gro, opina que Microsoft tiene muchos puntos a su favor para hacer que funcione este tipo de dispositivos, pero no es seguro que pueda acaparar una porción significativa del mercado. www.microsoft.es/www.hp.es

Llegan los Eee PC de diseño
Asus ha mostrado varios netbooks en los que la compañía ha puesto toda la carne en el asador en lo que a diseño se refiere: carcasa que imita la piel del caimán, una amplia pantalla, dos tocuhpads y altavoces Bang & Olufsen, entre otras apuestas. El (Karim Rashid Collection) tiene una pantalla de 10,1 pulgadas con OLED, emplea Windows 7 Starter OS y los nuevos Atom N450. Asus le ha encargado al diseñador neoyorquino Karim Rashid, conocido por diseñar objetos de lujo e interiores de restaurantes y hoteles, para ampliar su visión de los netbooks. Karim Rashid ha creado una carcasa exterior con textura elástica que imita la piel de los reptiles en dos colores: rosa y dorado. Un aspecto único del diseño de este portátil es el compartimiento en la parte inferior del equipo de donde se puede extraer y reemplazar la batería. No obstante, esta segunda batería se vende de manera independiente al portátil y no ha especificado las celdas de las que consta cada una de ellas, aunque asegura que su duración se prolonga hasta las seis horas. El netbook incluye 1 GB de DDR2, así como disco duro de 250 GB. Incluye conectividad WiFi, 802.11n y Bluetooth 2.1. De manera opcional también podría incluir conectividad por 3G o WiMax. Otro de los productos de diseño es el N90 Bang & Olufsen, en el que destaca su amplia pantalla de 18,4 pulgas y alta definición (1.920 x 1.080 de reso lución), así como altavoces a ambos lados del equipo, que se extienden de principio a fin de cada lado de la pantalla. De esta forma, el teclado es más pequeño que la pantalla. Este N90 se puede encontrar con varias configuraciones, incluyendo opciones entre Intel Core i7 y Core i5, Windows 7 Ultimate, Professional o Home Premium como sistema operativo, hasta 12 GB de DDR3 y soporte para dos discos duros de 1,28 TB de capacidad. www.asus.com

Un chip antirrobo convierte al portátil en un objeto inútil
La empresa Absolute Software ha añadido una nueva característica a su software antirrobo Computrace Lojack que permite que, de manera remota, se pueda convertir un portátil robado en un objeto completamente inútil. Esta prestación supone la primera implantación del chipset de Intel con tecnología antirrobo Anti-Theft Technology (ATT) y con ella se pretende que los propietarios puedan dejar su información intacta en el portátil con la esperanza de que se pueda recuperar el ordenador por la policía. Hasta ahora, las opciones que se ofrecían por parte de empresas como Absolute eran monitorizar la máquina de manera remota con la esperanza de pillar in fraganti al ladrón sustrayendo los datos. “Muchos usuarios no hacen una copia de seguridad de sus datos con frecuencia, por lo que cuando limpiamos los datos, estos se pierden para siempre”, explica Stephen Midgley, de Absolute. La solución Lojack está disponible para cualquier portátil, incluyendo los Mac, aunque la compañía recomienda combinarla con las máquinas que

soportan su propia BIOS. Esto incrementa la seguridad al hacer que sea mucho más difícil para los criminales evitar el agente de software Lojack del que depende el seguimiento. El nuevo chipset ATT de Intel inserta la tecnología en sí mismo, añadiendo esta prestación de candado remoto de manera más amigable. Si se roba la máquina, el usuario puede alertar a Absolute, que establece un comando remoto que hace que el portátil permanezca bloqueada,
104
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

lo que hace imposible que se pueda iniciar o accede al sistema operativo. Según defiende la compañía, esto hace que el portátil sea un bien sin valor económico por lo que sería abandonado, ya que tampoco se podría acceder al disco duro. Sin embargo, por ahora el chip sólo está disponible para un número limitado de ordenadores, aunque se espera que a lo largo de 2010 sean más los modelos disponibles. www.absolute.com

www.storemags.com & www.fantamag.com

coMunicaciones

106

POWERShELL (SEgUNDA PARTE): REvIvIR DOS EN WINDOWS

114

UNA MIRADA A 2020

120

D-LINK DIR-855 xTREME N DUALBAND

121

SIEMENS gIgASET PREMIUM SL780 CON qUICKSYNC 4.0

122

NOvEDADES DE PRODUCTO

www.storemags.com & www.fantamag.com

práctico

p ow e r s h e l l ( pa r t e i i )

shell
SEgUNDA PARTE

POwER
REvIvIR DOs En wInDOws
106
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

p ow e r s h e l l ( pa r t e i i )

práctico

La gestión de sistemas toma otra perspectiva con la nueva consola de Microsoft que facilita y aumenta la eficacia del trabajo del administrador. Siguiendo con la descripción de esta herramienta, se trata ahora de conocer cómo enlazar comandos para realizar operaciones más complejas, formatear resultados y el manejo de objetos y proveedores.
Juan Blázquez [laboratorio@idg.es]

Y como Windows PowerShell trabaja con objetos de distintos subsistemas que maneja de forma independiente, la programación en esta consola, bien por script o con comandos interactivos, resultaría complicada si no se dispone de los mecanismos necesar ios que permitan relacionar esos elementos y los resultados de su tratamiento. Es aquí donde entra en juego la función “pipeline” o canalización de Windows PowerShell. Una facilidad que permite combinar dos o más comandos en una única instrucción, de forma que el resultado de uno sea el argumento de ejecución de otro. El nombre de canalización se debe a que los comandos se enlazan al modo en que se conectan los tubos en una cañería. A primera vista, puede no parecer una funcionalidad con demasiada aplicación práctica. Sin embargo, cuando se comienza a trabajar con esta consola y se abordan scripts complejos, la canalización resulta muy socorrida para resolver de forma limpia algunas operaciones que por otros medios pueden ser farragosas. Una funcionalidad que permite construir script modulares, que facilita, y mucho, seguir y depurar el flujo de comandos. También reduce esfuerzos, puesto que los “módulos” o “tubos” pueden ser reutilizados, en bloques de comandos, con cortar/pegar, en script o creando funciones adicionales.

Esta canalización de comandos no es exclusiva de Windows PowerShell. Otras shell la utilizan. Sin ir más lejos, los devotos de CMD seguro que han conjugado archivos bat con pipeline en alguna ocasión, puesto que hay operaciones que no se pueden realizar de forma directa con un solo script. En Windows PowerShell se puede utilizar en prácticamente cualquier parte, siempre intercambiando objetos. El encadenamiento de cmlets es secuencial, de izquierda a derecha, siempre en el orden especificado en la instrucción. Se enlazan mediante el símbolo de barra vertical, “|”, y para un correcto funcionamiento de la canalización, hay que comprobar que los comandos enlazados, aceptan el intercambio de objetos por este medio. Esta característica se puede averiguar

consultando la ayuda sobre ellos. Hay que verificar que está a “True” el valor de la configuración “¿Acepta entradas de canalización?”. Si este valor fuera “False”, el comando en cuestión no puede ser receptor de un resultado obtenido por canalización y es obligado recurrir a otros métodos más creativos para obtener los resultados buscados. Normalmente, un bloque de instrucciones o script que genere una variable con el resultado y que pueda ser pasada a otro comando. Recordar que las variables en Windows PowerShell también son objetos. La instrucción Get-Process | Get-member hace que el cmdlet GET-Member procese los resultados que se obtienen con el comando Get-Process, o lo que es lo mismo, que se muestren todos los elementos de objetos tipo proceso.

Entorno de ejecución
El resultado de los comandos que se ejecutan en una sesión PowerShell está condicionado por varios elementos que conforman el entorno de ejecución o estado del sistema: NAMESPACE: Espacio de nombres actual. LOCATION: Ubicación actual de trabajo. FUNCTION: Funciones del shell. ERROR_hANDLINg: Manejo de excepciones y eventos. ShELL_PARAMETERS: Parametros de la Shell. ShELL_vARIABLE: Variables utilizadas en la Shell. ENvIROMENT_vARIABLE: Variables de entorno. ALIAS: Alias utilizados en el Shell.

107
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

práctico

p ow e r s h e l l ( pa r t e i i )

Los objetos que maneja PowerShell son numerosos y complejos. Conviene buscar información sobre los objetos, antes de intentar buscarlos dentro de la shell.

Dar trigo…

Esta canalización tiene en Windows PowerShell una aplicación inmediata en su propia operativa: la redirección de los resultados de proceso a un determinado dispositivo de salida: pantalla, impresora o archivo. Esta shell cuenta con un conjunto de comandos específicos que se encargan de controlar la salida de datos realizando dos operaciones básicas. Transformación y formateo. Como no podía ser de otra forma, el resultado de la ejecución de un cmlet es un objeto. Esta circunstancia no tiene mayor consecuencia salvo para su representación en el dispositivo de salida, que maneja datos como texto. Es decir, para ver los resultados en pantalla, imprimirlos o volcarlos a un archivo es imprescindible realizar una transformación que convierta la estructura de datos del objeto obtenido a su representación en texto. Para esta operación, existen un grupo de comandos en la consola que se

encargan de la redirección a dispositivo y su correspondiente transformación. Son aquellos que tienen como verbo las palabras reservadas “OUT-“. El comando OUT-Host saca los datos por consola, por la pantalla del ordenador en donde se ejecuta el proceso. OUT-Printer, coloca los datos en la impresora seleccionada, mientras que OUT-File vuelca los resultados en un archivo, de texto, claro. En el caso de que no se precise mostrar los resultados o se quieran descartar, se puede recurrir al cmdlet

OUT-NULL, que si bien evita mostrar ninguna salida, no previene la aparición de mensajes de error que sean consecuencia de fallos en ejecución. Así, los resultados de la instrucción con la que se ilustraba anteriormente la descripción de la canalización de Windows PowerShell, puede volcarse a un fichero de texto, con sólo añadir los parámetros adecuados: Get-Process | Get-member | Out-File –Filepath c:\logs\listaprocesos.txt En lo que respecta a la representación de los datos en el dispositivo de salida, se puede controlar mediante comandos específicos o a través de modificadores de los comandos OUT, según se utilice la salida predefinida de Windows PowerShell o se haga una redirección intencionada a un dispositivo externo de salida. Por defecto, los comandos de esta consola muestran los objetos según el formato que para cada tipo se haya definido en el archivo “display.xml ”. Este archivo se genera durante la instalación y contiene cuatro vistas predeterminadas para mostrar los distintos objetos que se manejan en el programa. Tabla, donde cada objeto resultante aparece como una fila y sus propiedades asociadas en las columnas. Lista, representa las propiedades de los objetos en líneas independientes. Cuando se trata de una vista Ancha, se suele mostrar una única propiedad en varias columnas. Para objetos con estructura propia, para su visualización se recurre a la vista

La canalización de Powershell es una funcionalidad que permite construir script modulares que facilita el seguimiento y depuración del flujo de funcionamiento de los comandos, reduciendo esfuerzos
108
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

Videovigilancia IP como nunca antes se había visto
Descubra la flexibilidad y ventajas de la videovigilancia IP con las cámaras, dispositivos de almacenamiento en red y grabadores de vídeo IP (NVR) de D-Link.

Las cámaras IP de D-Link son la forma más sencilla, rápida y versátil de montar un sistema de videovigilancia para su negocio o empresa. La completa gama D-Link Securicam le ofrece la posibilidad de elegir la cámara que mejor se adapte a sus necesidades, pudiendo optar por dispositivos de interior o exterior, conectividad inalámbrica 802.11n, soporte 3GPP motorización, , infrarrojos, zoom óptico de 18x, sensores para entornos poco iluminados y mucho más. Además, el software D-ViewCam incluido en todas las

cámaras de D-Link, le permitirá gestionar y monitorizar hasta 32 cámaras y sus funcionalidades como la detección de movimiento, alertas por email y grabación programada, entre otras. Además, podrá completar el sistema con un dispositivo de almacenamiento en red o con uno de los nuevos grabadores de vídeo IP de D-Link, obteniendo de esta manera un sistema de seguridad completo, económico, eficaz y sobre todo, sumamente flexible.

www.dlink.es

www.storemags.com & www.fantamag.com

práctico

p ow e r s h e l l ( pa r t e i i )

compleja, que muestra el objeto en función de esa estructura propia. Los verbos FORMAT son los encargados de formatear el texto en consola cuando se utiliza la salida de PowerShell predeterminada. Format-Table para utilizar el formato de tabla. Format-List para lista. Fomat-Wide para la vista ancha y cuando se requiere una salida compleja o personalizada, se utiliza el comando

da momento, recurriendo a distintos argumentos que tienen estos cmdlets, como Groupby, que agrupa elementos del mismo tipo en las tablas o Autosize, tamaño de línea, en el formateo de lista. Al utilizar los verbos OUTX, según el dispositivo de salida, se podrán utilizar modificadores que permiten formatear los datos como resulte más conveniente para su lectura o tratamiento. Así, si la salida es

tación de datos. Lo normal, es formatear la salida y redireccionarla al dispositivo, ajustando con los modificadores pertinentes.

Contexto

A las unidades habituales incluidas en PowerShell, se pueden añadir unidades propias que faciliten el manejo de los objetos tratados en la consola.

Format-Custom. Estos cmdlets canalizan la salida de otros comandos, por lo que irán a la derecha del comando cuya salida formatean, precedidos, como antes se ha comentado, por la barra de canalización “|”. Tal que Get-Process | Get-member | FormatTable presenta los resultados como una tabla, mientras que Get-Process | Get-member | Format-List muestra la salida como una lista. La presentación de los datos, no obstante, puede refinarse según las necesidades de ca-

por pantalla, la redirección OUTHost puede utilizarse con el parámetro –Paging para que los resultados aparezcan paginados, al modo del modificador “more” de CMD. Cuando se utiliza el verbo OUT-File, se puede definir el ancho de línea en el archivo generado con el argumento –Width[ancho]. En cualquier caso, los cmdlets de redirección de salida y de formateo no son excluyentes. Al contrario, pueden combinarse para obtener mejores resultados en la presen110
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

Y si de dispositivos se trata, como ya se anticipó, dentro del trabajo con esta shell, es importante no perder de vista el “contexto”, que determina la ruta, el camino de acceso a los objetos que se quieren manejar. Sobre todo cuando se trabaja de forma interactiva. Con inspiración Unix, Microsoft, en PowerShell, trata los subsistemas como si fueran carpetas y archivos. Un enfoque organizativo en el ordenador, de sobra conocido, muy eficaz y sencillo de entender y aplicar. En esta consola, un directorio y una conexión de red se presentan y acceden de la misma manera: como una unidad de disco estándar. Obviamente, no es posible aplicar exactamente el mismo tratamiento a una carpeta que a una conexión, pero las posibilidades de explorar elementos dispares como un disco, permite que las herramientas de enumeración y búsqueda, como los ya comentados anteriormente, tengan un funcionamiento más sencillo dentro del programa y simplifique el trabajo del operador. Desde esta perspectiva es donde tienen razón de ser las unidades de Windows PowerShell. Estas unidades representan, en la práctica, el lugar en el que se ubican los almacenes de datos, que no son otra cosa que los objetos. Las unidades PowerShell son los discos que se manejan en la consola. Windows PowerShell crea automáticamente unidades para algunos de los proveedores estándar que vienen incluidos en la configuración inicial: sistema de archivo, registro del sistema, concretamente las ramas current user, HKCU y local machine, HKLM, y para el proveedor de certificados. No obstante se pueden crear otras unidades, a discreción del operador. Hay que tener en cuenta

www.storemags.com & www.fantamag.com

p ow e r s h e l l ( pa r t e i i )

práctico

En una Shell basada en objeto, los resultados que se obtienen necesitan transformarse antes de su presentación en el dispositivo de salida, pantalla, impresora o fichero, que utilizan elementos de tipo texto
que estas unidades sólo son visibles para esta shell. No tienen cuerpo para otras herramientas y entornos, como puede ser CMD.EXE o el explorador de archivos. Estas unidades se identifican a nivel de comando con el sustantivo PSDrive. La lista de unidades activas en la sesión se puede obtener con la instrucción GET-PSDrive, que muestra los subsistemas al que están asociados, en la columna Provider. Se pueden filtrar la salida de esta consulta para ver únicamente las unidades de un determinado subsistema, ejecutando el comando con el argumento –PSDriver [Proveedor]: GET-PSDrive –PSDriver REGISTRY, muestra las unidades asociadas al registro. Si en el sistema de archivo convencional la referencia a un elemento, fichero, se puede hacer mediante una ruta absoluta, indicando el path completo a la ubicación del elemento en cuestión, desde la raíz; o relativa, donde el path viene dado para la posición en la estructura de carpetas de partida, del directorio de trabajo, en Windows PowerShell se trabaja igual. Es decir, se puede referenciar un elemento indicando la ruta completa desde la raíz, root. O se puede acceder a él desde la ubicación actual, directorio de trabajo, lo que se denomina Location. Para averiguar la posición actual, está el comando GET-Location. Si se quiere cambiar el directorio de trabajo, hay que utilizar el com a n d o SET-Location c o n e l modificador –Path y como argumento el punto en el que se quiere posicionar dentro de la unidad: SET-Location –Path HKLM\SOFTWARE\ MICROSOFT, posicionará la unidad asociada al registro, en la rama local Machine\software\Microsoft, desde donde se podrá referenciar cualquier elemento contenido en esta estructura, por su nombre corto. Para aquellos que estén acostumbrados a otras consolas, pueden seguir utilizando los comandos equivalentes para moverse en la estructura de archivo, como cd: CD –Path HKLM\SOFTWARE\MICROSOFT produce el mismo efecto

que el comando SET del ejemplo. También es aceptado la abreviatura de punto “.”:SET-Location –Path .., cambia la posición al nivel inmediatamente anterior. Los cmdlets PushLocation y Pop-Location sirven para facilitar el recorrido por las unidades. El primero mantiene una lista de ubicaciones, mientras que el segundo permite recuperar una ubicación, seleccionándola de esa lista: se ahorran caracteres en los comandos de recorrido y se evita tener que recordar posiciones. Una economía que se puede ampliar con la creación de unidades PowerShell específicas. El comando New-PSDrive –Name [nombre] –PSProvider [Proveedor] –Root [raíz] permite crear una nueva unidad a la que se accede independientemente de las que ya existen. Por ejemplo, NewPSDrive –Name perf il –PSProvider Filesystem –Root “C:\Documents and Settings\jblazquez” crea una nueva unidad, denominada “perfil”, con es-

Con el proveedor WMI de PowerShell, con sencillas instrucciones se puede acceder a datos relevantes de los equipos Windows. Detalle de cómo obtener marca y modelo de un ordenador.

111
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

práctico

p ow e r s h e l l ( pa r t e i i )

tructura del sistema de archivo, cuya raíz es “C:\Documents and Settings\ jblazquez”. Cada referencia a la raíz de la nueva unidad, se estará accediendo al perfil del usuario directamente. Una vez que la unidad deja de tener utilidad, se puede eliminar con la instrucción Remove-PSDrive –Name [nombre].

jeto por el que hay interés. Empleando el modificador –Membertype con el argumento Properties, por ejemplo, el cmdlet sólo mostrará los elementos propiedades del objeto considerado. Aunque el resultado siegue siendo profuso, ya resulta más manejable y de interés específico. Son varios los valores permitidos como argumentos

Formatos de archivo
En Windows PowerShell no sólo es posible manejar la salida de comandos a archivos de texto. Aunque es el formato más socorrido por sencillez y compatibilidad, puede ser interesante sacar los resultados en otros formatos, como puede ser HTML, para que sean accesibles desde un servidor web. Existen varios cmdlets que se ocupan de estas transformaciones, como Convertto-Html, que convierte un archivo texto en formato HTML. Export-Clixml, permite obtener los resultados como archivo XML o Export-Csv para un formato CSV.

Conocido, aunque sea a grandes rasgos, el entorno de funcionamiento de Windows PowerShell, se puede atrever uno ya a utilizar esta consola con cierto criterio. Aunque, como ésta es una consola basada en objeto, queda, no obstante, por descubrir cómo ver la estructura de los objetos para poder tratarlos. La fórmula más sencilla para analizar los objetos que puede devolver un determinado comando es utilizar el cmdlet GET-Member. Este comando presenta el nombre formal del tipo de objeto y una completa relación de sus elementos. Un comando que no se utiliza en solitario. La mejor forma de uso que tiene es canalizando hacia él la salida de otros comandos. El comando GetProcess | Get-Member muestra todos los elementos de un objeto tipo proceso. El cmdlet en cuestión tiene, sin embargo, como inconveniente que la información mostrada es desmesurada para lo que en muchas veces se necesita conocer de un objeto, por lo que interesa formatear los datos, con los comandos vistos anteriormente, y filtrar los elementos asociados al ob-

Meterse en harina

del modificador Membertype y hay que tener en cuenta que Get-Member sólo muestra una parte de todos los elementos asociados a un posible objeto. Si se quiere obtener información distinta a la que se presenta de forma predeterminada, hay que personalizar la salida, recurriendo de nuevo a los comandos de formato. Averiguar las características de los objetos para conocer cómo tratarlos es una situación con la que se topa uno de bruces cuando trata de manejar el subsistema al que más se recurre en la administración de sistemas Microsoft: Instrumental de Administra-

ción de Windows, más familiarmente conocido como WMI. Toda la configuración relevante de un equipo es accesible a través de WMI y por ello Windows PowerShell no podía dejarlo de lado. Con el acceso que proporciona la shell a este proveedor, es posible llevar a cabo tareas complejas de forma eficaz y con la sencillez que ofrecen sus cmdlets. Siempre y cuando se tenga claro que es lo que se puede hacer con los objetos WMI desde la consola. Microsoft ha incorporado el comando GET-Wmiobject que pasa por ser uno de los más importantes comandos con los que cuenta este shell, de cara a la gestión de equipos. Y no es para menos. Cuando se ejecuta el comando con el argumento –List, GET-Wmiobject -List, aparece un lista de las clases WMI disponibles en el ordenador sobre el que se lanza el comando, descubriendo que son muchas y complejas, puesto que hay un buen número de clases que pueden tener, a su vez, decenas de propiedades. Merece destacar que es una instrucción que se puede ejecutar en local o contra un equipo remoto, sin necesidad de que el equipo distante tenga instalado Windows PowerShell. Si es imprescindible que WMI esté ejecutándose y disponer de acceso privilegiado. Para ilustrar el manejo de este proveedor de Windows Power Shell, se puede plantear una operación de gestión habitual, como puede ser ob-

Al igual que ocurre con otras Shell para Windows PowerShell, todos los objetos se representan como si fueran elementos del sistema de archivo y, en consecuencia ,al introducir comandos es necesario tener en cuenta el contexto o posición dentro de ese sistema
112
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

p ow e r s h e l l ( pa r t e i i )

práctico

tener un listado de fabricante y modelo de los ordenadores al cargo. Un sencillo inventario de los equipos en red, sin pretensiones y que sirva para mostrar las posibilidades de esta herramienta, con un par de instrucciones. Para empezar, lo primero es conseguir averiguar cuál de las clases posibles puede proporcionar dicha información. Desgraciadamente, con GET-Wmiobject -List, la información obtenida es abundante, pero no demasiado útil para este propósito, sobre todo cuando no se está familiarizado con el instrumental de Windows. Es por ello que hay que dedicar un tiempo a buscar información en distintas fuentes de Internet, Microsoft entre ellas y en MSDN con más interés. La pista para refinar esta búsqueda es que si se necesita saber algo relacionado con WMI, en cuanto a hardware o sistema operativo, las clases relevantes tienen el prefijo “win_32”. Así, para la operación de

va que se obtienen esos mismos datos pero del equipo especificado. Por lo tanto, todo ya es cuestión de crear un pequeño script que ejecute este comando, para cada uno de los ordenadores que se quiere inventariar. Este script, mostrado en la Figura 1, parte de un archivo de texto, mondo y lirondo, lista.txt, en donde se consignan los ordenadores de los que se quiere obtener sus datos identificativos. Un ordenador por línea; puede

ejecuta tantas iteraciones como elementos contenga un determinado conjunto, que en este caso es el número de líneas, ordenadores, contenidos en $ordenador, contador que se controla internamente con $i. Los resultados, se vuelcan a un archivo de texto, inventario.txt, mediante el comando Out-File. Variables y sentencias de control de flujo, se tratarán en una próxima entrega. Se guarda el archivo de texto resultante con la extensión PS1 y listo. Y con la misma sencillez, desde GET-Wmiobject, se pueden escribir scripts que haga un inventario del software instalado en cada equipo, averiguar el espacio libre en disco duro y obtener otros detalles muy útiles en la gestión de los administradores de sistema. Como se puede comprobar, con Windows ProwerShell, desde un mismo programa y con sencillas instrucciones, se pueden llevar a cabo cómodamente tareas que hasta ahora, en

$ordenador=get-content “c:\lista.txt” FOREACH ($i in $ordenador) { GET-Wmiobject –Class Win32_ComputerSystem –Computername $ordenador |Out-File –Filepath c:\intentario.txt }

Figura1. Detalle de un sencillo scritp PowerShell para sondear en remoto datos de los equipos que se relacionan en un archivo de texto.

inventario propuesta, no será difícil dar con la clase “Win32_ComputerSystem” como la más adecuada para conseguir esa información del ordenador. De hecho, al ejecutar el cmdlet GET-Wmiobject –Class Win32_ComputerSystem sobre el equipo en donde está instalado Windows Power Shell, se comprueba que, efectivamente, proporciona los datos buscados. Si se ejecuta la orden GET-Wmiobject –Class W in32_ComputerSystem –Computername [ordenador], con privilegios sobre [ordenador], se obser-

indicarse nombre o dirección IP. Este listado se carga en una variable, $ordenador, que servirá para ejecutar el comando para cada uno de los ordenadores inscritos en lista.txt. La carga de datos desde el fichero se realiza asignando valor a la variable mediante el comando Get-Content, $ordenador=Get-Content “c:\lista.txt”. Lo siguiente, es ejecutar el comando GET-Wmiobject para cada uno de ordenadores contenido en lista.txt, para lo cual se recurre al bucle de Windows Power Shell, Foreach que
113
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

Windows, resultaban complicadas. Representa un interesante entorno para la gestión y soporte de sistemas Windows, que no supone un gran esfuerzo de aprendizaje para comenzar a trabajar con él y por su potencia, flexibilidad e inmediatez, seguro que pronto se convertirá en la herramienta de referencia para su trabajo de aquellos que profundicen un poco en el uso y posibilidades de este marco de gestión. PCW Juan Blázquez Martín. MCSE (Microsoft Certified Systems Engineer). Arquitecto de Sistemas en Alhambra-Eidos.

www.storemags.com & www.fantamag.com

r e p o r ta j e

¿cóMo será internet en el futuro?

PROYECTOS DE INvESTIgACIóN PARA CAMBIAR SU ARqUITECTURA

Una mirada a
Arantxa Herranz [aherranz@idg.es]

Cómo cambiará Internet en 10 años
Imagine que no hay spam o phishing. Imagine que todo el mundo puede acceder a Internet y mediante conexiones de banda ancha. Esto, que suena a utopía, es con lo que sueñan (y trabajan) los ingenieros encargados de construir la arquitectura de red. Lancemos nuestra mirada diez años adelante e imaginemos cómo será la Internet del futuro. Puede que no la reconozcamos. .
114
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

2020

www.storemags.com & www.fantamag.com

¿cóMo será internet en el futuro?

r e p o r ta j e

Según la visión de los ingenieros sobre cómo será Internet en 2020, habrá que replantearse prácticamente todo a cómo lo conocemos hoy en día: desde las direcciones IP hasta los DNS o la seguridad en general de Internet. Hasta se plantean cómo podría funcionar Internet sin algunas de las prestaciones más básicas (y fundamentales) con las que cuenta hoy en día de los ISP y redes empresariales. El objetivo es, cuando menos, ambicioso. Para crear una Internet sin demasiadas brechas de seguridad, con más confianza y con una mejor gestión de las identidades. Los investigadores están intentando construir una Internet más fiable, con mayor rendimiento y más fácil de manejar los exabytes de contenido. Y esperan construir una Internet que amplíe la conectividad a las regiones más remotas del mundo. Quizá incluso a otros planetas.

puedan implantar y, si se hace, cómo afectarán al mercado de ideas y economías”. Las apuestas son elevadas. Algunos expertos temen que Internet se colapse por el cada vez mayor número de ataques, la creciente demanda de contenidos multimedia y la necesidad de nuevas aplicaciones móviles. Por eso, la solución puede ser, precisamente, el desarrollo de una nueva arquitectura. La investigación llega en un momento crítico para Internet. Cuanta más infraestructura crítica (como los sistemas bancarios o las comunicaciones de los gobiernos con sus ciudadanos) migra a Internet, existe el consenso de que la red necesita un rediseño. Y en el centro de todas estas investigaciones está el deseo de que Internet sea un lugar más seguro. “La seguridad es totalmente rompible, por lo que es momento de le-

arquitecturas completas. Las propuestas pueden ser simples, pero con cambios profundos de lo que es Internet a día de hoy, o suponer cambios radicales”, explica Fisher. NSF está retando a los investigadores a aportar estas ideas para crear una Red que sea más segura y fiable que la actual. Por eso, les han pedido que desarrollen maneras más eficientes de diseminar la información y gestionar las identidades de los usuarios, al tiempo que no se dejan de lado las tecnologías inalámbricas y ópticas, que emergen con fuerza. Los investigadores también deben tener en cuenta los impactos sociales de cambiar la arquitectura de Internet. Al mismo tiempo, esta organización quiere que los patrocinadores consideren la “viabilidad económica y el conocimiento profundo de los valores sociales que son preservados o

Investigación a largo plazo

Esta investigación a largo plazo, y no exenta de grandes riesgos, tiene su mirada puesta precisamente en 2010, dado que el gobierno de los Estados Unidos aumentará los presupuestos para permitir a un puñado de investigadores salir del laboratorio y llevar sus investigaciones hacia la construcción de prototipos. Es más, los Estados Unidos están desarrollando la mayor red virtual del mundo en 14 campus universitarios, que cuenta con dos backbone de alcance nacional, lo que puede garantizar el soporte a miles (y puede que millones) de usuarios en estos experimentos. “Estamos continuamente intentando adelantar la investigación 20 años”, explica Darleen Fisher, director de programa Network Technology and Systems (NeTS) de la organización National Science Foundation (NSF). “Mi trabajo es que la gente desarrolle su imaginación con grandes riesgos, pero con grandes recompensas. Necesitan pensar sobre que sus ideas se

Algunos expertos temen que Internet se colapse por el cada vez mayor número de ataques, la creciente demanda de contenidos multimedia y la necesidad de nuevas aplicaciones móviles
vantarnos y hacer las cosas mejor”, sentencia Van Jacobson, investigador del PARC. “El modelo que estamos utilizando nosotros es el equivocado. No se pudo desarrollar para que funcionase. Necesitamos una visión de la seguridad más orientada a la información, donde el contexto de la información y su garantía de autenticidad sea más relevante”. La investigación de la Internet del futuro alcanzará un hito importante desde el momento en que abandona el estadio de teoría para ser un prototipo en este 2010. La NSF planea seleccionar dos proyectos para seguir trabajando en la Internet del futuro. “Nos gustaría ver
115
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

que se permiten por la propuesta, no que lo miren sólo desde una perspectiva técnica”. Por eso, un punto clave de las propuestas será la respuesta que los científicos den a los problemas de seguridad. “Una de las cuestiones que más nos preocupan es la confianza, porque toda nuestra infraestructura crítica está en Internet”, explica Fisher. “Los sistemas de telefonía se están moviendo de los circuitos a IP. Los sistemas bancarios dependen de IP. E Internet es vulnerable”. Por eso, esta organización defiende que no se quiere cometer el mismo error que cuando se inventó Internet. Tanto que no se va a escoger ningún proyecto en el que no

www.storemags.com & www.fantamag.com

r e p o r ta j e

¿cóMo será internet en el futuro?

haya una experiencia en seguridad demostrable. “Normalmente, los arquitectos diseñan la red y después los expertos en seguridad dicen cómo asegurarla. Queremos combinar lo mejor de estas dos áreas y que trabajen juntas”, se insiste.

El campo de pruebas

Los proyectos de investigación de Internet elegidos se llevarán a cabo en una nueva red de investigación virtual construida por BBN Technologies. Un laboratorio que se conoce como GENI (Global Environment for Network Innovations) www.geni.net. Este laboratorio ya ha llevado a cabo otros experimentos en infraestructura de red que han sido instalados en las universidades de Estados Unidos. Esta infraestructura permitirá a los investigadores llevar a cabo experimentos de más alcance de la nueva arquitectura de Internet de manera paralela (aunque separada) del tráfico diario que circula hoy por hoy por la Red. El proyecto GENI implica permitir tres tipos de infraestructura de red para gestionar experimentos de gran escala. Uno de ellos utiliza el protocolo OpenFlow desarrollado por la Universidad de Standford para permitir programación de switches Ethernet de fabricantes como HP, Juniper o Cisco. Otro tipo es el Internet

2 backbone, que permite una gran programación en los routers Juniper. El tercero es una red WiMAX para las pruebas de servicios móviles e inalámbricos. Una vez que las infraestructuras de GENI estén establecidas y en funcionamiento, los investigadores podrán llevar a cabo sobre ellas sus experimentos. Cada uno de estos experimentos, eso sí, puede prolongarse durante 10 ó 15 años, según explican los responsables de GENI. Otro punto calve de GENI es que se empleará también para probar los nuevos paradigmas de seguridad. Tanto que los implicados en la materia no dudan en asegurar que, de todas las investigaciones que se van a llevar a cabo, ésta será sin duda la más importante. Otro de los campos de investigación es el conocido como Davis Social Links, una arquitectura basada en re-

Una Internet al estilo Facebook

des sociales que ha sido desarrollada por la Universidad Davis de California. Davis Social Links emplea el formato de Facebook (que se basa en la conectividad entre amigos) para propagar conexiones en Internet. Es la manera en que crea conexiones basándose en la confianza y en identidades reales, según S. Felix Wu, profesor del departamento de informática de la universidad. “Si alguien te envía un mensaje de correo electrónico, la única información que posee sobre si tiene valor o no es mirar la dirección del remitente, que puede ser falseada, y después revisar el contenido. Si puedes añadir al receptor del mensaje la relación social que mantiene con el emisor, le ayudaría a establecer ciertas políticas sobre si un mensaje debería tener más o menos prioridad”, explica Wu. Davis Social Links crea una capa adicional en la arquitectura de Internet, el denominado control social y que establece la relación social que existe entre el emisor y el receptor de un mensaje. “Nuestra red social representa nuestra confianza e interés con otras partes”. Davis Social Links trabaja en estos momentos en Facebook, pero los investigadores la están migrando a la plataforma GENI. Pese a todo, representa también un cambio radical sobre la Internet actual. La que conocemos a día de hoy está construida sobre la idea de que los usuarios pueden ser accesibles desde cualquier lugar del mundo. “Uno de los principios fundamentales de Internet es que ofrece co-

Cuanta más infraestructura crítica migra a Internet, existe el consenso de que la red necesita un rediseño. Y en el centro de todas estas investigaciones está el deseo de que Internet sea un lugar más seguro
116
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

¿cóMo será internet en el futuro?

r e p o r ta j e

Se pide a los investigadores que desarrollen maneras más eficientes de diseminar la información y gestionar las identidades de los usuarios, al tiempo que no se dejan de lado las tecnologías inalámbricas y ópticas
nectividad global. Si tienes una dirección IP, te puedes conectar a cualquier otra dirección IP. En nuestra arquitectura abandonamos este concepto, porque es innecesario. Creemos que los ataques de denegación de servicio y parte del spam están provocados por esta conectividad global”. Por eso, Davis Social Links también supone un cambio en el planteamiento del DNS. Aunque lo sigue empleando para la resolución de nombres, en Davis Social Links no se necesita el resultado de esta decisión para ser una dirección IP o una única dirección. “La capa de control social bajo Davis Social Links es como una versión social de Google. Tecleas unas palabras clave… y el Google social te ofrecerá una lista de algunos de los posibles contenidos sociales que coinciden con esas palabras y la conexión social con ellos”, explica Wu. Este mismo experto considera que es mejor y más seguro tener la conectividad en la capa de aplicaciones que en la de red. identificar al contenido en sí mismo. La idea subyacente es conocer el contenido al que los usuarios quieren acceder, algo más importante que saber dónde están las máquinas que guardan esta información. Según los responsables de este proyecto, “existen miles de exabytes de contenido flotando por Internet… pero la IP no fue diseñada para el con-

tenido. Estamos intentado trabajar alrededor del hecho de que las máquinas hablen entre sí ya no es importante. Mover el contenido es lo realmente importante. Las redes peer-to-peer, las de distribución de contenidos, servidores virtuales y almacenamiento están intentando dar respuesta a esta necesidad”. Por eso, se propone que el contenido (ya sea una película, un documento o un mensaje de correo electrónico) recibiría un nombre que los usuarios podrían buscar y recuperar. Los datos tienen un nombre, no una localización, de manera que los usuarios finales puedan encontrar la copia más próxima. Según este modelo, la confianza proviene de los datos en sí mismos, no de la máquina en la que están alojados.

Redes

Mientras, desde la Universidad Howard de Washington, se investigará en un nuevo tipo de redes inalámbricas, dentro de la plataforma GENI. El grupo de trabajo está centrado en redes que no están conectadas todo el tiempo (también conocidas como redes oportunistas).

sin cables

“En este tipo de redes, a veces estás fuera del ratio de cobertura y no puedes acceder a Internet o conectarte con otros dispositivos móviles”, explica Jiang Li, profesor asociado en el departamento de sistemas e informática en dicha universidad. Estas redes oportunistas podrían utilizar las comunicaciones punto a punto (P2P) para transferir datos si la red no estuviera disponible. Por ejemplo, se podría enviar un mensaje de correo electrónico desde un coche a una localización remota sin acceso a red. Con una red inalámbrica oportunista, la PDA podría enviar este mensaje a un dispositivo en un vehículo en marcha, que llevaría el mensaje a la torre de red más cercana. “La principal diferencia de esta arquitectura es que las redes tienen conexiones intermitentes, en comparación con Internet, de la que se asume que estás conectado todo el tiempo”, explica Li, quien también sentencia que estas redes implican replantearse toda la actual arquitectura de Internet. “Entre el 70 y el 80 por ciento de los protocolos tendrían que ser rediseñados porque la actual Internet asume que la conexión siempre está ahí. Si la conexión se pierde por un momento, todos los protocolos se rompen”. Las redes móviles oportunistas son útiles, según Li, para respuestas de emergencia si las redes están colapsadas o si ocurre un desastre que las inutiliza durante un período de tiempo. El equipo de investigación también está estudiando los aspectos de la gestión de estas redes, que podrían ocasionar grandes retrasos entre cuándo se envía un mensaje y cuándo se recibe.

Redes centradas en contenido

Otra propuesta radical de cambio de la infraestructura de Internet son las redes centradas en contenido, que empieza a ser desarrollada en PARC, que intenta dar respuesta al problema de la cantidad de contenido (cada vez más multimedia) que existe en Internet. En lugar de utilizar una dirección IP para identificar las máquinas que guardan contenidos, estas redes utilizan nombres de archivos y URL para

117
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

r e p o r ta j e

¿cóMo será internet en el futuro?

Este acercamiento es, según sus promotores, más seguro porque los usuarios deciden qué contenido quieren recibir en lugar de tener un montón de archivos no solicitados y recibir multitud de mensajes de correo electrónico no deseados. Con esto también se evitarían algunos ataques, como los del tipo “man-in-the-middle”. Las redes centradas en contenido también encajan mejor, según estas mismas voces, en el actual modelo de aplicaciones, que exigen capas de middleware para ejecutarse en un modelo host. Otra de sus ventajas es que escala mejor cuando son millones las personas que están viendo contenido multimedia porque emplean comunicaciones multipunto y broadcast en lugar de comunicaciones extremo a extremo en las que se basa Internet a día de hoy. No obstante, la seguridad sigue siendo la principal ventaja que resaltan los investigadores que están tras este proyecto.

Se ha creado un laboratorio donde se puede probar, en tiempo real y con miles de usuarios, las pruebas de la nueva arquitectura de Internet que proponen los grupos de trabajo
Una de las principales ideas que subyace bajo este proyecto GENI es que la red debe estar definida basándose en el software, y no en el hardware como la actual arquitectura de Internet.

El software,
y no el hardware

Los routers y switches de hoy vienen con un software desarrollado por el fabricante y los usuarios no pueden modificar el software. Los investigadores de la Universidad de Stanford, a través del Clean Slate Project (http://cleanslate.stanford.edu/), proponen un sistema abierto que permita a los clientes tener un mayor control sobre la programación de los dispositivos de red. O, dicho de otro modo, llevar la inteligencia de los switches y routers a un controlador externo. Si las redes estuvieran definidas conforme al software, las empresas tendrían más opciones en términos de cómo adquieren sus dispositivos de red: en lugar de comprar hardware y software del mismo fabricante, podrían mezclarlo y unir los productos de diferentes proveedores. Stanford ha demostrado la utilidad de su protocolo OpenFlow en switches de Cisco, Juniper, HP y NEC y se asegura que son varias (y grandes) compañías de Internet las que han mostrado su interés en OpenFlow.

PARC tienen una primera implementación de estas redes centradas en contenido que, además, están siendo ya utilizadas. De hecho, también ha facilitado un código primario a la comunidad de ingenieros de Internet. Van Jacobson, investigador del PARC, se muestra confiado en que las redes centradas en contenido serán precisamente uno de los proyectos seleccionados por el NFS para el experimento a gran escala de la plataforma GENI. Pero, ¿acabará Internet en 2020 incluyendo las redes centradas en contenido? Jacobson no está seguro, pero cree que Internet necesita una arquitectura radicalmente diferente para esa fecha, aunque no sea más que por la necesidad imperante de mejorar la seguridad. “Dado que utilizamos la web para obtener información, deberíamos utilizarla para aumentar nuestra confianza”, sentencia este experto. PCW

118
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

LA GUÍA DEFINITIVA PARA DOMINAR LA SUITE PARA EDICIÓN DE VÍDEO DE APPLE

Todo lo que necesitas saber sobre Final Cut Studio 3

¡Búscalo en tu quiosco!
¡TAMBIÉN EN ZINIO!
O solicítalo por e-mail escribiendo a suscripciones@idg.es o por teléfono en el 91 349 67 89 (departamento de suscripciones). También disponible en edición digital en formato Zinio. Búscalo en www.idg.es/macworld/digital.asp www.storemags.com & www.fantamag.com

p r i M e r co n ta c t o

Conectividad garantizada
ADEMáS DE SOPORTAR LA MODALIDAD DE COMUNICACIóN WIRELESS N, EL xTREME N ES gIgABIT EThERNET Y SOPORTA LA DOBLE BANDA DE TRANSMISIóN PARA BALANCEAR LAS COMUNICACIONES.
Alfonso Casas [alfonso.casas@idg.es]

D-LINK DIR-855 xTREME N DUALBAND

A pesar de llevar algún tiempo en el mercado, el router DIR-855 es plenamente compatible con la última certificación de conexiones inalámbricas presentada 802.11b/g/n, a lo que hay que añadir la posibilidad de conexión de doble banda, por tratarse de un modelo (Dual-Band), con lo que es posible balancear la carga de velocidades de transmisión en dos bandas de frecuencia diferentes (2,4 y 5 GHz) y establecer prioridades de tráfico en función de cada servicio. Pertenece a los modelos tope de gama pensados para profesionales o pequeñas oficinas. Cuenta con tres antenas externas que pueden ser sustituidas por otras de mayor ganancia en caso necesario. Sus cuatro puertos LAN son Gigabit Ethernet para que no supongan un cuello de botella a la hora de ofrecer conectividad a otros equipos. También dispone de la conexión ADSL, así como de un puerto USB que puede ser utilizado como servidor de impresión, como centro de dispositivos de almacenamiento, o como puerta de entrada de una conexión 3G utilizando cualquier módem USB actual. La utilidad SharePort Network USB facilita dicha labor de configuración. Nada más efectuar su puesta en marcha, resulta sorprendente la completa información proporcionada a través de su panel LCD, desde el estado de las conexiones, hasta los valores que hacen referencia al tráfico de datos de

Internet. Incluso es posible obtener detalles de la transferencia realizada en cada banda de frecuencia, con el fin de comprobar sobre el mismo dispositivo el estado de cada servicio que funciona. El control vía Web que ofrece D-Link en sus dispositivos ya lo hemos destacado en anteriores ocasiones, con asistentes que permiten una rápida puesta en marcha. También cabe resaltar su tecnología de priorización inteligente, pensada para las comunicaciones inalámbricas, así como las últimas modalidades de encriptación avanzada WPA/WPA2 implementadas. En función del servicio requerido por cada equipo, el router conduce los contenidos multimedia y el tráfico de juegos por un canal, y el resto quedan priorizados por el otro. Los profesionales que requieran de sus servicios de conectividad valorarán la posibilidad de añadir nuevos puestos de forma inmediata, utilizando el botón dedicado WPS. De este modo, se garantiza la conectividad a los equipos deseados aplicando las correspondientes medidas de seguridad, con la clave SSID de la red y las encriptadas qgeneradas automáticamente. El router cuenta con un perfil de invitados, habilitando acceso a Internet a los equipos que se desee sin tener que compartir con ellos el resto de servicios, tanto para la banda de 2,4 como para la de 5 GHz. Previamente a llevar a cabo las pruebas de velocidad de transmisión, actua120
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

lizamos su firmware de la versión 1.12 a la 1.21, con lo que conseguimos mejorar la configuración de control de acceso a reglas de usuarios inalámbricos, y solucionar pequeños bugs encontrados en las definiciones UPnP y PPPoE. La transferencia de contenidos multimedia sacó a la luz sus grandes dotes de velocidad, permitiendo transmitir 570 MB de vídeo en sólo 275 segundos a una distancia de 10 metros. Dicha velocidad no decayó al repetir las pruebas en diferente planta, lo que confirma que también se comporta de forma excelente a grandes distancias. A la hora de ofrecer seguridad a los equipos conectados su cortafuegos Dual Active Firewall también mejora la protección frente a ataques procedentes de la red, doblegando las habilidades habituales de SPI y NAT, con el fin de evitar los ataques procedentes de la red. PCW
LO MEjOR

 LO PEOR
Pantalla LCD monocromática
TELéFONO:

Sus velocidades Amplia cobertura
FABRICANTE:

D-Link
WEB:

934 090 770
IDIOMA:

www.dlink.es
DISTRIBUIDOR:

Castellano
PvP: 265,9 €

D-Link

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

p r i M e r co n ta c t o

SIEMENS gIgASET PREMIUM SL780 CON qUICKSYNC 4.0

Inalámbricos con audio de calidad
LOS TERMINALES SL780 PERMITEN CONjUgAR LAS COMUNICACIONES DENTRO DE CUALqUIER ORgANIzACIóN CON UN MANEjO ELEMENTAL DE LA MENSAjERÍA Y LOS CONTACTOS.
Alfonso Casas [alfonso.casas@idg.es]

El terminal Premium queda englobado dentro de la línea tope de gama, cubriendo diferentes vertientes de comunicaciones, ya sean las relacionadas con la telefonía fija, como las procedentes de VoIP. Para ello, dispone de una base a la que se le conecta la línea, y un terminal con su correspondiente base para llevar a cabo la carga de la batería. La comunicación entre el terminal SL780 y la base se realiza de forma inalámbrica por Bluetooth, aportando plena libertad de movimiento. Pueden añadirse nuevas unidades en oficinas con varios usuarios (hasta 6), de modo que también quedan cubiertas las comunicaciones entre departamentos. Su tamaño se asemeja al de un teléfono móvil típico, con un marco de metal que lo hace más robusto. Junto al teclado numérico, el de navegación con 5 botones resulta eficiente para desplazarse por los menús y por la pantalla a color de 256.000 colores. Las funciones avanzadas del SL780 sacan partido a las comunicaciones, con algunos parámetros heredados de terminales de nueva generación. El sonido en

las llamadas es alto y claro, con posibilidad de silenciarlo por instantes, así como de definir usuarios VIP. Al llevar a cabo la actualización de su firmware, mediante la utilización del puerto USB ubicado bajo la tapa protectora, se aprecian novedades. La personalización sube enteros al manejar diferentes agendas de contactos con hasta 500 entradas vCard compatibles con otros programas. Si se sincroniza con el software QuickSync v 2.5, los datos pueden intercambiarse con cualquier ordenador, ya sea Windows o Macintosh, y por Bluetooth. Su pantalla principal exhibe un calendario con citas diarias, y la navegación por la interfaz facilita la personalización y la introducción de nuevos contactos. Es posible aplicar salvapantallas específicos, así como asignar fotos a los contactos (imagen CLIP). El software maneja extensiones BMP, JPEG y GIF, y pueden asignarse a cada contacto diferentes colores para reconocerlos visualmente o por el tono de melodía. La sincronización se realiza mediante QuickSync Exchange. QuickSync puede utilizarse para crear una pequeña galería de imágenes y cargarla en el teléfono, simulando un pequeño marco electrónico de 240 x 320 píxeles. La gestión de autonomía es eficiente, con un modo de ahorro ECO Plus que apenas consume energía en los instantes que se mantiene en modo de espera, reac121
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

tivándose cuando recibe o se realiza una llamada. Su autonomía alcanzó los tres días de uso en modo de espera, y dos jornadas de trabajo en modo de uso intenso de conversación. En un hogar típico no existirá problema de cobertura, pero en oficinas de mayores dimensiones se recomienda ubicar la base cerca del terminal para evitar consumos excesivos derivados de las comunicaciones inalámbricas. Existe otro modelo superior de Gigaset, el SL785, con función de contestador automático. A pesar de pertenecer a la familia Premium, echamos en falta funciones como la de vibración, la marcación por voz, la grabación de llamadas en vivo, así como lector de tarjetas SIM para permitir comunicación GPRS. Aunque gestiona aspectos de mensajería, no contempla el manejo de buzones de voz, ni tan siquiera el de correos. PCW
LO MEjOR

 LO PEOR
Sin contestador Sin marcación por voz
TELéFONO:

Gestión de contactos Sincronización
FABRICANTE:

Siemens Communications
WEB:

902 103 935
IDIOMA:

www.gigaset.com/es
DISTRIBUIDOR:

Castellano
PvP: 149,95 €

Siemens Gigaset

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

novedades

productos

Oki amplía su gama de comunicaciones unificadas
En 2007, Oki decidió expandir su negocio de telecomunicaciones más allá de los mercados asiáticos, y “en el caso de Europa, decidimos apostar por España e Italia”, destaca, José Ballesteros, director de la división de telecomunicaciones de Oki, quien continúa asegurando que “poco más de dos años después ya contamos con soluciones que cubren el 99 por ciento de la demanda de las empresas españolas”.
Así, la IPstage 1000 es la oferta de Oki Networks Solutions para “ofrecer un verdadero sistema de comunicaciones unificadas a nuestros clientes”. De esta forma, IPstage 1000 “está basada en la tecnología de Voz sobre IP” y permite, a los entornos corporativos, “configurar de manera fácil su instalación en nuevas oficinas, así como en nuevas unidades de negocio o equipos de trabajo”. Así, “utilizando los servicios de telefonía IP, las empresas podrán reducir los gastos en telecomunicaciones, mientras permiten una amplia variedad de formas distintas de comunicarse con sus clientes y partners”, señala el directivo. El sistema Plug & Play “permite a los usuarios configurar, instalar y operar con los equipos IP 1000, por si mismos sin necesidad de conocimientos técnicos”. Asimismo, Oki ha desarrollado esta solución para que pueda ser instalada en cualquier lugar, “además de permitir comunicaciones de reducido coste”, e incorporar modalidad Mobile Twining, que posibilita recibir y realizar llamadas a la red GSM. Además, se puede incorporar más de 30 extensiones telefónicas así como teléfonos software y el teléfono multiteclado, “diseñado en exclusiva para la IPstage 1000”. “La nueva IPstage 1000 puede ser configurada en los entornos de networking de manera fácil y sin experiencia técnica, lo que ahorra tiempo. Creemos que ayudará a las empresas a mejorar la gestión en sus comunicaciones y a incrementar su competitividad”, asegura José Ballesteros.

Herramientas

Junto con esta solución, Oki también ha presentado una serie de herramientas que “ayudarán a nuestro canal a hacer negocio” .La primera de ellas es Demo IPStage, “una llave USB que incorpora nuestra solución y que permite que nuestros distribuidores puedan realizar
122
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

demostraciones a sus clientes”, afirma Juan José Alonso, jefe de producto de Oki para España y Portugal . Además, Oki también apuesta en el mercado de las telecomunicaciones por el modelo de pago por uso. Y, para esto ha desarrollado cuatro modelos que “se adaptan a las necesidades de cualquier tipo de empresa española”. El primero está dirigido al segmento de autónomos, el segundo a micropymes, el tercero a PYMES, y el cuarto a grandes cuentas. A grandes rasgos, Oki aplica una tarifa plana, “que permite disponer de todos los servicios”. Asimismo, el servicio cloud es otra de las herramientas que ofrece el fabricante. Con todo esto “simplificamos las operaciones y damos la oportunidad a nuestro canal de distribución de poder negociar las tarifas y ofrecer otro tipo de servicios”, finaliza el directivo. www.oki.es

www.storemags.com & www.fantamag.com

productos

novedades

1&1 pone en marcha el modelo de Servidor Cloud Dinámico
Modificar las propiedades del servidor y disponer de los recursos que se necesite en cada momento. Esas son las prestaciones del nuevo Servidor Cloud Dinámico de 1&1 Internet España, un nuevo modelo de servidor permite elegir libremente la memoria (RAM), la potencia del procesador y el espacio en disco, y ajustar estos criterios de forma flexible de acuerdo a cada necesidad. Además, el usuario solo tiene que pagar por aquello que contrate, dependiendo de los requisitos que precise para su servidor. Su puesta en marcha es muy sencilla, fijando la configuración inicial al hacer el pedido. A nivel de sistema operativo se puede elegir entre distintas variantes de Linux, así como Windows Server 2008 en las ediciones Web y Standard, y también en su última versión, Windows Server 2008 R2. Junto a ello, 1&1 ofrece preajustes optimizados para diversos usos, ya sea como servidor de correo electrónico, de base de datos, de alojamiento web o de juegos. Si fuera necesario modificar los requisitos de capacidad del servidor, un panel de control permite modificar las especificaciones para adaptarlas a las nuevas necesidades. De este modo, el usuario puede elegir hasta cuatro núcleos de procesador, 15 GB de memoria RAM y 800 GB de espacio de almacenamiento. Además, con el Servidor Cloud Dinámico por primera vez es posible cambiar entre Linux y Windows. El Servidor Cloud Dinámico utiliza la tecnología de virtualización Xen y procesadores multinúcleo Opteron-2352 de AMD a 2,0 GHz. Además, cada servidor incluye un dominio, una dirección IP, 100 cuentas en el sistema de correo de 1&1, así como tráfico de datos ilimitado, pudiendo añadir opcionalmente más direcciones IP, dominios y otras funciones.

El precio de la configuración básica del servidor es de 24,99 euros al mes, e incluye un núcleo de procesador, 1 GB de RAM y 100 GB de espacio de almacenamiento. Cada núcleo de procesador adicional cuesta 10 euros al mes, y cada Gigabyte de memoria RAM o cada 100 GB de disco duro extras cuestan cinco euros al mes. www.1&1.com

Arsys amplia su gama de soluciones de cloud storage
Tanto empresas como particulares podrán beneficiarse de nuevos servicios de almacenamiento en la nube, entre ellos un Disco Duro Online Personal gratuito y con una capacidad de 5 GB. Aplicando las tecnologías de cloud computing al mercado del hosting, Arsys ha ampliado su oferta de ser-

vicios cloud hosting con tres nuevas soluciones de almacenamiento para todo tipo de usuarios. Así, para el usuario particular, Arsys ofrece la solución de cloud storage Disco Duro Online Personal, que permite acceder a la información desde cualquier dispositivo con conexión a Internet sin depender de dispositivos físicos, como memorias USB. Este servicio es gratuito, sin límite de tiempo para todos los internautas, y cuenta con una capacidad de 5 GB para las altas que se realicen antes del 15 de febrero. Para las empresas está disponible Application Storage, una solución que amplía la capacidad de almacenamiento destinada a las aplicaciones externas, que acceden a los datos a través de una API. Está dirigido a desarrolladores o compañías que manejan un alto volumen de archivos,

D-Link desarrolla un nanoadaptador USB 802.11n
D-Link ha anunciado el Nano USB Adapter Wireless N, DWA-131 compatible con el estándar 802.11n. El dispositivo DWA-131 de D-Link constituye una forma fácil y de bajo coste para actualizar el rendimiento de la conexión inalámbrica de portátiles y ordenadores personales, ya que opera con el estándar 802.11n. Aporta velocidades de descarga de hasta 300 Mbps manteniendo la compatibilidad con los dispositivos 802.11g. Además, como todos los productos Wireless N de D-Link, utiliza una tecnología de antena inteligente para transmitir múltiples fuentes de datos, lo que incrementa las señales inalámbricas a través de paredes y techos para funcionar alrededor de los obstáculos y eliminar los puntos muertos de red, permitiendo recibir la señal inalámbrica en los rincones más alejados. Este adaptador wireless ofrece, además, avanzadas prestaciones de seguridad seguridad como WPS, que permite establecer conexiones rápidas y seguras con otros dispositivos inalámbricos, como routers o puntos de acceso, con sólo pulsar un botón, eliminando la necesidad de realizarlo de forma manual con complejos códigos de encriptación. Como alternativa, el Quick Setup Wizard de D-Link proporciona una manera fácil de configurar el adaptador USB y el Wireless Manager incluido ayuda a mantener el seguimiento de las redes a las que se ha accedido recientemente. www.dlink.es

123
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

novedades

productos

y la versión de 50 GB es gratuita durante un año para los usuarios que lo contraten antes del 15 de febrero. Además, las empresas pueden incrementar la capacidad de sus servidores con Almacenamiento Externo, una solución que añade espacio de almacenamiento extra a los servidores alojados en Arsys e incorpora tecnologías con mayor conectividad y máxima tolerancia a fallos, como unidades de Red de Alto Rendimiento (NFS). El lanzamiento de estas soluciones, que ya están disponibles en versión beta, complementa la cartera de servicios en la nube de Arsys, que incorporarán nuevas funcionalidades en el segundo trimestre del año. www.arsys.es

Intel lanza Wi-Di para la transmisión inalámbrica de vídeo
Intel presenta Wireless Display (WiDi) para transmitir contenidos HD del PC al televisor de forma inalámbrica, y puntualiza que el futuro vendrá marcado por la visualización en 3D. El CEO de Intel, Paul Otellini, anunciaba, en el marco del CES, el lanzamiento de esta nueva tecnología de visualización denominada Wi-Di. Intel Wireless Display, utiliza conexiones inalámbricas Wi-Fi para transmitir vídeo desde los ordenadores que cuentan con la última generación de

Firefox 3.6 Release Candidate, ya disponible
Mozilla ha anunciado ya Firefox 3.6 Release Candidate que, salvo problemas de última hora, será la versión definitiva de la actualización del navegador, que podría estar disponible a partir del próximo día 18. Firefox 3.6 Release Candidate 1 (RC1) ha estado precedida de varias versiones betas desde primeros de noviembre. En ella se acumulan más de 100 parches desde la quinta beta que Mozilla lanzó el 17 de diciembre. Todos estos parches resuelven varios y diversos errores y eliminan una pequeña cantidad de código que pertenece a Microsoft y que se podía localizar en Firefox. El código fue facilitado por un colaborador de Mozilla y, posteriormente, otro desarrollador localizó el acuerdo de li- cencia con Microsoft. Kyle Huey, responsable de la base de datos de errores de Mozilla, explica todo el proceso en su blog. RC1 podría ser la última previsualización antes de que Mozilla dé por concluido el desarrollo de esta versión. “Si todo funciona sin problemas durante la fase de pruebas, será lo que facilitemos a nuestros usuarios como versión oficial después del período beta”, se establece en el wiki de Mozilla dedicado a las pruebas de Firefox 3.6 RC1. Así pues, Firefox 3.6 ya está listo después de haber padecido varios retrasos en sus versiones beta. Firefox 3.6 Release Candidate ya puede descargarse de la web de Mozilla para usuarios Windows, Mac y Linux. www.mozilla.com

procesadores Core a las pantallas de televisión de alta definición. Los televisores requerirán de un adaptador especial fabricado por compañías como Netgear, el cual presentará un coste orientativo de 100 dólares, mediante el cual se podrá recibir la señal de vídeo inalámbrica. De esta manera Intel destaca que los usuarios podrán descargar contenidos de alta definición en streaming sobre sus portátiles, para verlo de forma simultánea en la pantalla plana con sólo presionar un botón. Entre los asistentes que atendieron la keynote de Otellini se repartieron gafas 3D con el fin de que observasen la experiencia de visualización de contenidos sobre una de las pantallas de gran formato, y demostraciones de edición de vídeo en 3D llevadas a cabo utilizando procesadores Core i7. Otellini destacó que “HD ha sido el conductor de la industria en los últimos años en lo relativo a la visualización, pero en adelante el 3D será la tecnología que revolucionará la experiencia de visualización en nuestros hogares”. También añadió que “ la fabricación de televisores que disponen de conexión a Internet implica que el mundo del entretenimiento y la informática se unen (véase cómo la tecnología utilizada hace algunos años en estudios de grabación ahora es empleada por los usuarios), con lo que el mundo del entretenimiento también va a estar influenciado por la Ley de Moore”. Durante la presentación fueron mostrados portátiles netbook con los nuevos procesadores Atom, así como su nueva tienda de aplicaciones AppUpCenter. La aplicación de la tienda en fase beta está disponible para su descarga, y algunas compañías como Acer, Dell y Asus están creando su propia marca de AppUp para lanzarla en los próximos meses. www.intel.es

124
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

productos

novedades

NEC trae su plataforma Univerge Sv8500 a EMEA
NEC Philips Unified Solutions ha anunciado que comercializará su plataforma de comunicaciones Univerge SV8500 en Europa, Oriente Próximo y África. Esta solución significa un paso más de la compañía en su concepto Univerge 360 que dio a conocer el pasado año y que pone en el centro de los sistemas de comunicaciones de empresa al usuario. Univerge SV8500 es un servidor de comunicaciones IP para empresa con un diseño que hace más sencilla y eficiente su ampliación para cubrir las necesidades de las grandes corporaciones. Se trata de una solución que permite un consumo energético eficiente y soporta más de 192.000 puertos en una misma red para proveer los servicios de voz, comunicaciones unificadas y soluciones de movilidad. Este sistema ofrece una serie de funcionalidades IP extendidas dentro de un chasis seguro, escalable y flexible que facilita a las suites de la empresa japonesa desarrollar funciones de comunicaciones unificadas, convergencia entre fijo y móvil y colaboraciones avanzadas como control de presencia, movilidad, IM, consola de operador, opción de click to call y mensajería unificada, entre otras. Además de estas aplicaciones, el sistema es compatible con todos los modelos de terminales de NEC, incluidas las series de última generación Univerge DT700/DT300. El servidor SV8500 soporta estándares abiertos para una integración sencilla de las comunicaciones en los procesos de negocios. Entre los estándares y dispositivos con los que es compatible se encuentran SIP, LDAP, Java y XML. La plataforma SV8500 es un sistema compacto que, según su fabricante, utiliza un 23 por ciento menos de energía que las generaciones anteriores de servidores de

Netgear lanza su primer punto de acceso ProSafe de banda dual
Diseñado para aquellas empresas que interactúan con sus clientes de manera virtual, pero que quieren mantener los estándares de calidad de la interacción persona a persona, el WNDAP350 es el nuevo punto de acceso de la familia Prosafe de Netgear, que ofrece una red inalámbrica de alta calidad con las características y fiabilidad necesarias para el negocio. Al respecto, Daniel García, director de ventas para canal de Netgear Iberia, señala que “las nuevas aplicaciones empresariales, que incluyen servicio de VoIP, videoconferencias, etc., requieren una tecnología LAN inalámbrica con mejores prestaciones, y el WNDAP350 ofrece mayor alcance y seguridad, con una relación calidad-precio excepcional para las Pymes”. Este punto de acceso de banda dual aumenta la calidad de la conexión, ya que permite navegar tanto en la banda de 2,4 GHz, que es la banda utilizada por la mayoría de los dispositivos, como en la de 5 GHz, que cuenta con más canales libres, evitando las interferencias entre los dispositivos domésticos. Gracias a la doble banda, ofrece hasta 10 veces más de cobertura y 15 veces más de velocidad que las redes con estándar Wireless-G. Entre sus características de seguridad cabe destacar que incluye WPA, WPA2, detección de punto de acceso no autorizados y 802.11x con soporte RADIUS. Además su carcasa metálica lleva incorporada una cerradura Kensington antirrobos, especialmente diseñada para ser una sólida medida de protección. La introducción de este dispositivo en el negocio permite acceder a todas las aplicaciones de la red desde cualquier lugar de la oficina. Mediante su sistema WDS (Sistema Inalámbrico de Distribución) se podrá ampliar la red inalámbrica a través de múltiples puntos de acceso, sin necesidad de un cable troncal que los conecte. www.netgear.es

comunicación IP. Para ello, NEC ha desarrollado el sistema RoHS que incluye reducción de los requerimientos de ventilación para el servidor, uso de materiales reciclables y componentes que contienen productos químicos ambientalmente seguros, eliminación de plomo y mercurio en las placas de circuitos, y documentación en formato electrónico en lugar de en papel. www. nec.com
125
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

La telepresencia llega a los hogares
John Chambers, CEO de Cisco, ha presentado en la Feria CES 2010 de Las Vegas, lo que él mismo ha descrito como el futuro del vídeo a través de las redes. Para desarrollar esta iniciativa, Cisco ha ido adquiriendo durante los últimos años varias empresas, como Tandberg y Pure Digital. Durante los últimos dos años, Chambers había dejado caer que el

www.storemags.com & www.fantamag.com

novedades

productos

crecimiento del tráfico de video a través de red crecería sobre un 200 por cien o más, aunque en los últimos meses sus apelaciones respecto al valor y futuro del video se habían convertido decididamente su apuesta personal señalando que los consumidores se relacionan a través del video con su familia y amigos debido a la “experiencia, y no la tecnología”. En su presentación en el CES, Chambers afirmó que el nuevo video doméstico de telepresencia llegará a los Estados Unidos en primavera, de la mano de su primer partner Verizon. Cisco proveerá del set completo y de cámaras, aunque los consumidores podrán utilizar sus propios televisores de alta definición. En su charla, Chambers se centró en gran medida en la naturaleza íntima de la tecnología del vídeo, utilizando ejemplos de su propia familia. Asimismo, el CEO de Cisco destacó el valor de utilizar la telepresencia en casa con fines médicos, con la capacidad de que un paciente hable desde su domicilio por videoconferencia con un médico, aunque matizó que en ciertos lugares donde se limita el ancho de banda podría tardar algunos años más en llegar. “Es un arte”, afirmó Chambers en la conferencia. Es un arte que está cambiando Cisco claramente. www.cisco.es

LG muestra en CES un módem LTE a 100 Mbps
LG Electronics MobileComm monstró en CES un módem celular de próxima generación basado en LTE que permite descargar datos a velocidades de 100 Mbps El nuevo módem es capaz de descargar datos a velocidades de 100 Mbps, con una velocidad de subida de 50 Mbps, según la compañía. LG demostró también una tecnología de handover que permite a los operadores unir las actuales redes CDMA (Code Division Multiple Access) con redes LTE. LTE, la 4G de la telefonía móvil, está rápidamente afianzando posiciones. El año pasado, TeliaSonera comenzó a ofrecer en Oslo y Estocolmo servicios basados en esta tecnología con velocidades de descarga de 80 Mbps. El servicio utiliza módems de Samsung Electronics. En Japón, NTT DoCoMo ha empezado la construcción de una red LTE que entrará en fase comercial con velocidades de bajada de hasta 100 Mbps a finales de este año. El operador espera que las velocidades de descarga de su nuevo servicio lleguen a alcanzar finalmente los 300 Mbp. www.lge.es

Chrome establece un nuevo estándar de seguridad en navegadores
Todos los fabricantes de navegadores deberían echar un vistazo a Google Chrome y aislar los datos no fiables del resto del sistema operativo, según destaca un investigador de seguridad. Dino Dai Zovi, investigador de seguridad y coautor del libro The Mac Hacker´s Handbook, cree que el futuro de la seguridad está en lo que se conoce como “sandboxing”, la prác-

tica de separar los procesos de las aplicaciones respecto al resto, el sistema operativo y los datos del usuario. En una entrada publicada en el blog de seguridad de Kaspersky Labs, Dai Zovi explica el sandboxing y las técnicas menos seguras de la “reducción de privilegios”. La idea tras el sandboxing es hacer más difícil para los hackers el que puedan alojar su código maligno en las máquinas. Aunque uno de ellos pueda aprovecharse de una vulnerabilidad del navegador y ejecutar malware, no podría sacar partido de otros fallos en la tecnología sandbox para romper el sistema operativo y acceder a los datos del usuario. Según Dai Zovi, estamos ante algo crucial porque “según mi opinión, el navegador se convertirá en el sistema operativo. Google es el primero en darse cuenta de esto y Chrome está un paso por delante del resto de sus competidores”. Chrome incluye sandboxing desde septiembre de 2008, cuando apareció en el mercado. Aunque Dai Zovi cree que, por tanto, es líder en materia de
126
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

seguridad por este motivo, también está convencido de que los otros navegadores tendrán que tomar sus propias decisiones para reducir los riesgos de sus usuarios. Por ejemplo, Internet Explorer 7 y 8 en Vista y Windows 7 incluyen una herramienta de “Modo Protegido”, que reduce los privilegios de la aplicación, de manera que a los atacantes les resulta más difícil atacar, alterar o destruir datos en el ordenador, o ins-

talar malware. Aunque no es lo mismo, según este experto, que el sandboxing, lo cierto es que ninguno de las otras opciones (Safari de Apple, Firefox de Mozilla y Opera de Opera Software) no poseen ninguna opción de seguridad parecida. www.google.es

www.storemags.com & www.fantamag.com

negocios

nEgOCIOs
BARCELONA: mercedes.resino@idg.es MADRID: elena.cisneros@idg.es vanesa.martinez@idg.es

Toda la oferta informática del mercado a su alcance.

CODINE

Madrid Barcelona Valencia

Seguridad Informática

www.codine.es 902 22 25 03

Soluciones de Seguridad Informática Kaspersky Lab. Distribuidor Oficial

127
W W W. P C W O R L D . E S F E B R E R 0 2 0 1 0

www.storemags.com & www.fantamag.com

Kaspersky y el logotipo Kaspersky Lab son marcas registradas de Kaspersky Lab. Todas las otras marcas son propiedad de sus respectivos dueños.

Su distribuidor de software de seguridad informática. Contamos con las mejores marcas del mercado.

ADEMAC Store
UN NUEVO CONCEPTO ...

¡¡ Por fin ...!!
Windows XP y Mac OS X
VISITE WWW.ADEMAC.ES PARA MÁS OFERTAS

Telf. Atención Cliente: 902 180 256 c/ Castelló, 109 28006-Madrid (Parking clientes) GRAN VARIEDAD DE SOFTWARE Y HARDWARE NO DUDE EN LLAMARNOS Y LE INFORMAREMOS

¡ Ven a nuestra exposición y comprobarás correr tu Windows XP en tu Mac Intel !
Dos sistemas operativos en un sólo hardware. Trabajar, transferir ficheros, internet, jugar, chatear, en el sistema que prefieras con total seguridad. Mac OS X o Windows XP - DOMINIO ABSOLUTO

iPod Store

902 180 256
iPod shuffle desde

(Eur 55,00 con IVA)

Eur 47,41

(Eur 45,00 con IVA)

desde

Eur 38,79

(Eur 139,00 con IVA)

desde

iPod nano

Eur 119,82
desde

iPod touch desde

(Eur 229,00 con IVA)

Eur 197,41

iPod

(Eur 179,00 con IVA)

Eur 154,31

(Eur 259,00 con IVA)

Eur 223,28

 tv

Sobremesa
NUEVO NUEVO

Core Duo de Intel

Mac mini.

desde

(Eur 549,00 con IVA)

Eur 473,28

iMac Core 2 Duo de Intel 21,5” a 3,06 GHz desde

(Eur 1.049,00 con IVA)

Eur 904,31

(Eur 2.199,00 con IVA)

desde

Eur 1.895,69

Mac Pro

(Eur 1,799,00 con IVA)

Eur 1.550,86

Monitores

Portátiles
MacBook desde

Eur 879,00
NUEVO

MacBook Air desde

LED Cinema Display

Eur 714,66

(Eur 1.349,00 con IVA)

Eur 1.162,93

MacBook Pro desde

(Eur 1.099,00 con IVA)

Eur 941,41

Software
Mac OS X v10.5 Leopard desde

(Eur 129,00 con IVA)

Eur 111,21 Eur 25,002 Aperture

Actualización Mac OS X v10.6 Snow Leopard
(Eur 29,00 con IVA)

AppleCare Protection Plan

(Eur 199,00 con IVA)

Eur 171,55 Eur 68,10

iLife´09 desde

(Eur 79,00 con IVA)

El programa AppleCare Protection Plan amplía la garantía Apple hasta tres años a partir del momento de la fecha de compra de tu producto Apple. Este plan global incluye soporte telefónico, reparaciones certificadas por Apple, recursos de soporte en línea y potentes herramientas de diagnóstico.
AppleCare AppleCare AppleCare AppleCare AppleCare AppleCare AppleCare AppleCare AppleCare AppleCare AppleCare Protection Plan para Apple TV ....................................................................P.V.P. Protection Plan para iPod nano - shuffle ....................................................P.V.P. Protection Plan para iPod classic / iPod touch ...........................................P.V.P. Protection Plan para Monitores Apple.........................................................P.V.P. Protection Plan para Mac Mini ....................................................................P.V.P. Protection Plan para iMac ...........................................................................P.V.P. Protection Plan para MacBook Air / MacBook ............................................P.V.P. Protection Plan para MacBook Pro 13” ......................................................P.V.P. Protection Plan para MacBook Pro 15” o 17” .............................................P.V.P. Protection Plan para MacPro ......................................................................P.V.P. Premium para Xserve..................................................................................P.V.P. 42,24 33,62 50,86 85,34 145,69 154,31 214,65 214,65 300,86 257,76 800,86 € € € € € € € € € € €

LLAME AL 902 180 256 Y LE FACILITAREMOS UNA IMPRESORA XEROX COLOR PARA QUE COMPRUEBE EN SU OFICINA EL RENDIMIENTO DE LAS NUEVAS IMPRESORAS XEROX SIN NINGUN TIPO DE COMPROMISO DE COMPRA.

FINANCIACIÓN A MEDIDA DE SUS NECESIDADES

TRANSPORTE

NO INCLUIDO.

w w w . a d e m a c . e s
PRECIOS
VÁLIDOS SALVO ERROR TIPOGRÁFICO.

WorkCentre 5687

Phaser™ 6110................................................desde 109,00 € Phaser™ 8560 ...............................................desde 499,00 € Phaser™ 4510 ...............................................desde 1,049,00 € Phaser™ 5550 ...............................................desde 2.349,00 € Phaser™ 3635 ...............................................................................desde 1.679,00 € WorkCentre 5645/5655 ..................................................................desde 10.910,00 €

IMPRESORAS XEROX

OFERTAS

HASTA FINAL DE EXISTENCIAS.

(*) UNIDADES

LIMITADAS.

www.storemags.com & www.fantamag.com

Información y recursos para el responsable de seguridad

www.csospain.es
www.storemags.com & www.fantamag.com

Índice de anunciantes
1&1 6, 7, 30, 31 PANDA 45 ADEMAC 128 PIENSA SOLUTIONS ARSYS 12, 13, 15 PIXMANIA 131 36, 37

ASUS

21

CODINE

127

STRATO

132

D-LINK

109 TOSHIBA 9

FUJITSU

43

KASPERSKY LABS

2

UNICEF

47

130
W W W. P C W O R L D . E S F E B R E R O 2 0 1 0

www.storemags.com & www.fantamag.com

Fotografia

Camaras

Informática

Imagen

Sonido

Electrodomésticos

d co e d n es PW el cócuen 02 digo to **

9€

ASUS

Netbook Eee PC
• Procesador Intel Atom N270 de 1.6 GHz • Memoria RAM 1024 MB • Disco duro 160 GB

249€
Prestige Compact 500GB

LoGItECh

54€50 65€ •
Amplificador audio integrado PC multimedia

altavoces 5.1 X-530 Refresh

hP

Photosmart C4680

IoMEGA

Subwoofer de alta tecnología • Altavoces home cinema para •

69€ 79€ •

Resolución de hasta 4 800 x 1 200 dpi • Pantalla LCD de 3,68 cm •

Impresora / escáner / fotocopiadora

79€90 99€ •
Ultracompacto • Fácil • de utilizar Disco duro externo portátil

¡te esperamos en las tiendas PIXmania de Madrid y Barcelona!
Precios válidos del 01/02/2010 al 28/02/2010, dentro de los límites de stocks disponibles con exclusión de los gastos de envío. Fotos no contractuales. Condiciones Generales de Venta en www.pixmania.com. Una tasa de servicio a partir de 3,90€ es aplicada en las tiendas. **El cliente se beneficiará de un descuento de 9€ a partir de 250€ de compra. Dicho descuento es válido para una sola utilización y no es acumulable. Código utilizable hasta el 28/02/2010. CIF Intracomunitario: FR 56352236244

www.storemags.com & www.fantamag.com