martes, 16 de octubre de 2012

NOTICIAS DE HARDWARE



Gemalto desarrolla la primera tarjeta bancaria derivada de fuentes biológicas



Gemalto (Euronext NL0000400653 GTO), proveedor mundial en seguridad digital y Raiffeisen, grupo bancario líder de Austria, anunciaron el lanzamiento de la primera tarjeta de pago derivada de Fuentes Biológicas del mundo para sus titulares de tarjetas austríacos. 

Diario Ti: Visa Europa permitió que Gemalto utilice el material derivado de Fuentes Biológicas para los programas de tarjetas EMV de la marca Visa. A través de estas tarjetas, que forman parte de la gama de soluciones de pago Clarista de Gemalto, se ofrecerá el servicio de tarjetas prepagas de edición especial a usuarios finales como parte de la Iniciativa de Protección del Clima de Raiffeisen.

El cuerpo de la tarjeta está fabricado en base a materiales renovables que provienen del maíz. Este material se recicla y se convierte en abono fácilmente utilizando unidades industriales de pequeña escala. Asimismo, reduce el impacto ecológico global del proceso de producción. En la primera fase del proyecto, estas tarjetas Visa de Raiffeisen derivadas de Fuentes Biológicas estarán disponibles como tarjetas precargadas con saldo prepago y se entregarán con el EcoPack personalizado de Gemalto - embalaje elaborado con material reciclado.

Las nuevas tarjetas apoyarán la amplia gestión ambiental de Raiffeisen. Como parte de este proyecto, varias actividades se enfocarán en mejorar la eficiencia del consumo de energía, fomentando el uso de recursos renovables y ofreciendo servicios financieros que generen valor agregado de tipo ecológico.
“La tarjeta derivada de Fuentes Biológicas de Gemalto basada en la última tecnología de vanguardia en productos nos ofrece una solución que abarca todos los requisitos de seguridad y funcionalidad y se ajusta de manera perfecta a nuestros valores empresariales, en especial a nuestra Iniciativa de Protección del Clima," señaló Johannes Schuster, miembro del Directorio de Raiffeisen Zentralbank Österreich AG. “Este proyecto es un ejemplo para todo el Grupo Raiffeise.", agregó.

“La tecnología utilizada en las tarjetas derivadas de Fuentes Biológicas se ajusta perfectamente a nuestro compromiso estratégico con la sustentabilidad, en especial debido a que se emplean materiales y procesos de producción con un impacto ambiental reducido," agregó Philippe Cambriel, vicepresidente ejecutivo de Gemalto. “Esta nueva oportunidad es un hito más en la perdurable alianza para la innovación que Gemalto ha establecido con Raiffeisen, permitiendo la oferta constante de productos y servicios más innovadores a sus usuarios finales", enfatizó.




Colaboran en una plataforma para aplicaciones máquina-máquina





Se ha activado una microedición de la plataforma Java en el chipset QSC6270-Turbo de QTI para proveer una plataforma sólida para aplicaciones máquina-máquina. 

Diario Ti: Qualcomm Technologies, (NASDAQ: (QTI), filial de Qualcomm Incorporated (NASDAQ: QCOM) y Oracle, anuncian que colaboran para que Oracle Java ME Embedded 3.2 se soporte en el chipset QSC6270-Turbo de QTI, que utiliza la solución de módem Gobi™ de QTI líder del sector para 3G. Esta colaboración acelerará el desarrollo y el despliegue de aplicaciones máquina-máquina (M2M) con conectividad móvil integrada. La combinación de la plataforma Java —utilizada por más de 9 millones de desarrolladores en todo el mundo— con el chipset QSC6270-Turbo, ofrecerá una amplia gama de ventajas técnicas y comerciales a desarrolladores de software M2M y a integradores de sistemas.


Esta colaboración hace hincapié en aplicaciones máquina-máquina (M2M) que requieren comunicaciones corporativas integradas desarrolladas para mercados verticales como los de gestión de activos, salud, controles industriales y otros segmentos de M2M para el mercado de consumo. Java permite a los desarrolladores de aplicaciones en estos y otros segmentos de M2M en crecimiento mejorar sus tiempos de desarrollo y comercialización, mediante la utilización de una plataforma de eficacia probada en el sector, que ayuda a producir soluciones punteras. La flexibilidad de "escribir una vez, ejecutar en todas partes" de Java brinda portabilidad de código, mayor productividad del desarrollador y reduce el coste general de desarrollo en dispositivos integrados.

El soporte a Java en el chipset QSC6270-Turbo, permitirá que desarrolladores con poca experiencia en el desarrollo de aplicaciones móviles puedan escribir y ejecutar aplicaciones Java directamente en dispositivos con chipset QSC6270-Turbo, al aprovechar las diversas interfaces de hardware y las capacidades del módem 3G. Los diseños integrados System-on-Chip de QTI con Oracle Java ME Embedded 3.2 ayudarán a eliminar la necesidad de un procesador o un microcontrolador externos, con lo que se reducen los costes tanto de los equipos como de la integración de capacidades móviles en una variedad de dispositivos y soluciones.

"QTI reconoce el papel importante del entorno de aplicaciones y su ecosistema de desarrolladores para contribuir al crecimiento y lograr el potencial del emergente mercado de aplicaciones máquina-máquina", señaló Kanwalinder Singh, vicepresidente ejecutivo de desarrollo comercial de QTI. "La colaboración con Oracle para habilitar Java en el chipset QSC6270-Turbo ofrece a quienes participan en el ecosistema M2M una amplio conjunto de potentes tecnologías para cumplir requisitos clave de M2M. Este es solo un punto de arranque, ya que seguiremos buscando maneras de ofrecer plataformas que satisfagan las necesidades en evolución del creciente espacio M2M".

"Al colaborar con QTI, esperamos ofrecer a los desarrolladores una comercialización más rápida de aplicaciones M2M críticas", señaló Nandini Ramani, vicepresidente de desarrollo de software de plataformas de cliente Java y móviles de Oracle. "El hecho de disponer de una plataforma Java en toda una amplia gama de dispositivos integrados brinda muchas posibilidades nuevas para los desarrolladores en el mercado M2M".

QTI es un miembro de nivel Oro de la Red de socios de Oracle (OPN)





Cértificado Cómo armar una red hogareña segura








NOTICIAS DE REDES


UE analiza Internet más segura para niños.


Miembros del Parlamento Europeo pidieron hoy acciones coordinadas a nivel europeo para proteger aún más a los niños de los contenidos violentos y pornográficos en un mundo digital y en línea siempre cambiante.

Miembros del Parlamento Europeo pidieron hoy acciones coordinadas a nivel europeo para proteger aún más a los niños de los contenidos violentos y pornográficos en un mundo digital y en línea siempre cambiante.
En una resolución aprobada hoy en Bruselas por el comité de cultura del parlamento, los parlamentarios recomendaron a las instituciones pertinentes coordinarse aún más para informar sobre contenidos ilegales y para trabajar con los sistemas policiales y de justicia juvenil, entre otros.
Un creciente número de niños y jóvenes, en Europa y en todas partes, se están habituando a navegar por Internet a través de teléfonos inteligentes, computadoras personales y otros aparatos electrónicos, al mismo tiempo que están expuestos a riesgos potenciales y a información engañosa.
La resolución, que será sometida a una votación plenaria en los próximos meses, también alienta medidas técnicas como filtrar información inapropiada y establecer sistemas de control de padres.



INCIDENTES DE SEGURIDAD EN EL NAVEGADOR FIREFOX





El popular navegador Firefox de la fundación Mozilla ha sido protagonista esta semana por varios incidentes de seguridad. El pasado martes 9 de octubre se publicó la versión 16 de este conocido navegador que corregía hasta once vulnerabilidades críticas, muchas de las cuales permitían a un atacante ejecutar remotamente código arbitrario en los sistemas que contasen con versiones vulnerables del navegador.
No obstante, al poco tiempo de publicarse esta nueva versión se descubrieron graves fallos de seguridad en la misma, provocando que Mozilla retirase la versión 16.0 de su web de descargas temporalmente y llegando a recomendar la instalación de la anterior versión 15.0.1 para evitar problemas. Un par de días más tarde Mozilla corrigió las vulnerabilidades descubiertas y lanzó la versión 16.0.1 para los sistemas Windows, Mac y Linux así como también una actualización de su versión para Android.

El fallo descubierto permitiría a un atacante descubrir las webs visitadas por los usuarios usando una web maliciosa preparada para tal efecto, a la vez que también podría acceder a las URL o a los parámetros de las mismas. No obstante el grave fallo de seguridad, no se observó ninguna web que se estuviese aprovechando del mismo.
Asimismo, otro interesante fallo de seguridad era el que nos presentaba nuestro compañero Chema Alonso a través de su blog y que nos hablaba sobre la posibilidad de instalar extensiones en Firefox de forma silenciosa. Este descubrimiento realizado por el investigador Julien Sobrier a finales de septiembre.
Este fallo de diseño permitiría que se instalasen extensiones en Firefox sin preguntar al usuario. Esto es debido a que el mecanismo usado por el sistema de registro de extensiones para registrarlas e informar al usuario es bastante sencillo, pudiendose modificar el fichero donde se almacena este registro para que el navegador piense que el usuario ya le ha dado su aprobación y no vuelva a preguntarle. En el siguiente video puede observarse todo el procedimiento con mayor detalle.

Como vemos, ha sido una semana intensa para la fundación Mozilla y el navegador Firefox. Por suerte, el fallo descubierto en la versión 16 no tardó en ser subsanado y no dio tiempo a que fuese aprovechado por delincuentes. Con respecto al problema con la instalación de extensiones, esperamos que Mozilla tome buena nota de ello y lo solucione lo antes posible.




martes, 9 de octubre de 2012

DISEÑO DE UNA RED LAN




ENLACE PARA LA DESCARGA DE UNA RED SENCILLA LAN

http://www.4shared.com/file/h7mx90pT/LAN_RED_3.html?







ENLACE PARA DESCARGAR EL INSTALADOR DE CISCO PACKET TRACER

http://www.4shared.com/file/97p9Lbj3/PacketTracer53_setup.html?

NOTICIA HUAWEI



Huawei contraataca en duros términos frente a las acusaciones del Comité de Inteligencia del Congreso estadounidense, que le acusa de amenazar los intereses de ese país. 



Diario Ti: El Comité de inteligencia del Congreso estadounidense (HPSCI, House Permanent Select Committee on Intelligence) publicó el 8 octubre un informe resultante de once meses de investigación de las empresas chinas Huawei y ZTE, concluyendo que ambas amenazan la seguridad interior de Estados Unidos. El informe completo, titulado Investigative Report on the U.S. National Security Issues Posed by Chinese Telecommunications Companies Huawei and ZTE, está disponible para la opinión pública en este enlace (documento PDF de 60 páginas en inglés).


El informe recomienda a las autoridades y al sector público de ese país no comprar equipos de Huawei y ZTE, desaconsejando además todo intento de fusión con empresas estadounidenses.

El informe indica que "con base en información disponible, de carácter reservado o público, no es posible confiar en que Huawei y ZTE operen independientemente de influencias estatales extranjeras. Por lo tanto, constituyen un riesgo de seguridad frente a Estados Unidos y nuestros sistemas".

Huawei, por su parte, publicó una enérgica declaración titulada"Statement regarding HPSCI´s report", donde indica que el informe no contiene información que sustente las sospechas del Comité. La empresa recalca además haber entregado toda la información solicitada por el Comité, compareciendo además en todas las oportunidades que se les solicitó presentarse frente el grupo de legisladores. "A pesar de haber hecho todo lo que pudimos, parece que el Comité ya había decidido el desenlace que tendría su investigación", escribe Huawei en su declaración.

Asimismo, indica que el informe se basa en "rumores y especulaciones", y no en el hecho de que prácticamente todas las empresas TI del mundo operan a escala global en cuanto a investigación, desarrollo de software y producción.

Huawei indica que las empresas internacionales comparten la misma cadena de suministro, y que los desafíos en seguridad informática no pueden ser solucionados por una empresa o un solo país por separado. Al respecto, escribe que "el Comité desconoce totalmente este hecho".

Por lo tanto, la conclusión de Huawei es inequívoca: "Debemos entonces suponer que el único propósito del informe es socavar la libre competencia e impedir la participación de empresas TI chinas en el mercado estadounidense".

Huawei destaca además la forma en que su propio desarrollo equivale a los ideales postulados por los propios Estados Unidos. En tal sentido, indica que, al contrario que la mayoría de las grandes empresas chinas, Huawei comenzó como un pequeño emprendimiento hace 25 años, convirtiéndose con el paso del tiempo en un gigante global, sin contar con apoyo financiero y participación propietaria del Estado chino. La empresa es 100% propiedad de sus fundadores y otros empleados.

"No hay diferencia alguna entre Huawei y otros emprendimientos del Valle del Silicio. Nuestro crecimiento y desarrollo se explica únicamente en nuestra dedicación, la actitud y duro trabajo de nuestros empleados, y nuestro irrevocable voluntad de innovación".

Sin embargo, el informe de HPSCI presenta una impresión totalmente distinta de Huawei. Entre otras cosas, el Comité escribe que Huawei no cooperó durante la investigación, y que no compareció cuando se le solicitó explicar su relación con las autoridades chinas o con el gobernante Partido Comunista. Asimismo, hace referencia a "material confiable" según el cual Huawei evita acatar las leyes estadounidenses.

NOTICIAS DE REDES


Crean un sistema de protección de redes informáticas "indestructible"


La Universidad de Viena pondrá a prueba un sistema de protección informático de transferencia de datos que presume de ser "indestructible" y que hará uso de un método basado en la física cuántica, que permite detectar si una comunicación ha sido intervenida en todo momento. Colocarán seis localizardores entre Viena y la ciudad de San Poelten a través de 200 kilómetros de cables de fibra óptica servirán a los científicos para la segunda prueba del proyecto.
El sistema informático de protección de datos pretende ser prácticamente infalible y utiliza la encriptación cuántica. El sistema permite que en el caso de que se produzca algún intento de intercepción "se creen de manera inmediata una serie de interferencias detectables", que permitirían sustituir la clave antes de que pueda ser intervenido el sistema por algún hacker. 


La información viaja contenida en propiedades cuánticas de los átomos, por lo que en el caso de que hubiese cualquier observador ajeno siguiendo el sistema, sería detectado de manera inmediata y alteraría su contenido. "Se puede establecer un canal de comunicación entre dos usuarios donde es imposible espiar sin que lo detectemos", aseguró el experto en la materia Gilles Brassard, de la Universidad de Montreal, en declaraciones a la BBC,. 


De esta forma, si un vínculo cuántico se rompiera, los científicos lo detectarían y las conexiones podrían ser desviadas a través de otros nodos con el fin de que cualquiera de los dos usuarios conectados a la red pueda permanecer en contacto de manera segura. 


La encriptación cuántica es una idea en la que han trabajado durante 25 años el informático Charles Bennet, de IBM, y el propio Bassard, que visitó Viena con motivo de la puesta en marcha de la ambiciosa prueba de este sistema. 


PRUEBA DE FUEGO 


Tras las pruebas preliminares, se instalarán 200 kilómetros de cables de fibra óptica entre la ciudad de Viena y San Poelten y utilizarán procedimientos que permitirán una configuración casi infranqueable. 


El proyecto comenzó a desarrollarse hace 25 años por Charles Bennett de IBM y Gilles Brassard de la Universidad de Montreal. No obstante, ha sido ahora cuando se ha podido desarrollar realmente, gracias a la investigación desarrollada por científicos de la Universidad de Viena. 


Aparte de este proyecto que se pretende poner en marcha, existen otros que quieren utilizar las innumerables propiedades de la criptografía cuántica para desarrollar distintas aplicaciones.






















lunes, 1 de octubre de 2012

NOTICIAS DE CISCO




Cisco 800 Series Routers

 



Simplifique traiga su propia dispositivo de despliegue

Consigue la Guía de Arquitectura de negocios inteligente para la autenticación e identificación.
Descargar
Imagen del producto (s)

    Modelos
    Hojas de datos y Literatura

Comparar modelos
Integrar servicios para pequeñas oficinas o móvil

Obtener servicios integrales e innovadores con los routers de la serie Cisco 800, incluyendo:

    Enterprise-grado de seguridad
    Cisco sola voz, vídeo y datos
    Construido en optimización WAN
    Aplicación visibilidad y control
    Cloud-conectividad de la aplicación

Estos routers de servicios integrados (ISR) ofrecen un rendimiento líder en la industria y los servicios avanzados de IP a través de todas las tecnologías WAN, incluyendo xDSL, Ethernet Gigabit, 3G y 4G, y fibra.
Características y capacidades

El Cisco 800 Series ISR vienen en diferentes configuraciones fijas y ofrecer una experiencia consistente para adaptarse a escenarios heterogéneos de implementación, los requisitos de características, niveles de desempeño y casos de uso.
Generalizado de conectividad WAN

Cisco 800 Series ISR conectar sucursales de empresas o pequeñas empresas en una amplia gama de tecnologías de acceso WAN, incluyendo Ethernet, xDSL y fibra. Facilitan la gestión de políticas de TI consistente a través de todos los dispositivos.
Configuración fija y flexible

ISR Cisco 800 Series están disponibles en una amplia gama de niveles de rendimiento, precio y características. La serie 800 de ISR pueden satisfacer casi cualquier necesidad.
Single-Box Voz y Data Solution

Cisco 800 Series ISR soluciones son ideales para pequeñas sucursales que necesitan conectividad de voz entregados por los proveedores de servicio administrado.
Funcionamiento silencioso, sin ventilador

El nuevo Cisco 800 Series ISR tienen ventilador, proporcionando un ambiente tranquilo, cómodo trabajando en las oficinas pequeñas, donde por lo general son desplegados.
Forma compacta o endurecido Factor

Estos routers están disponibles en dos formatos:

    Escritorio compacto
    Endurecido y duradero para hacer frente a los lugares de despliegue más extremas

Estándar de la industria del software Cisco IOS

Todos los ISR de Cisco 800 Series ejecutar Cisco IOS software de enrutamiento, que es un estándar de la industria. Esta característica proporciona consistencia en la configuración, y la política y la gestión de dispositivos a través de la cartera de Cisco ISR.
Usos inusuales de ISR: Solar o Polar
Usos inusuales de ISR: Solar o Polar

Cisco 800 Series Integrated Services Routers están desplegados en una amplia gama de condiciones.
Leer entrada de blog
Lograr los resultados comerciales
Lograr los resultados comerciales

Conecte los teletrabajadores de la empresa con los ISR de Cisco Serie 800.
Lea el blog
Repaso a las Especificaciones
860 Series (nivel de entrada fijo ISR)

    Características básicas de seguridad, rendimiento y conectividad para los teletrabajadores y oficinas pequeñas sucursales de 10 usuarios o menos
    Ideal para proveedores de servicios - que gestiona los servicios de nivel de entrada

880 Series (Flagship fijo ISR)

    Las funciones avanzadas, el rendimiento estándar de la industria, y la conectividad
    Ideal para las empresas, pequeñas empresas y proveedores de servicios - servicios gestionados

890 Series (prima fija ISR)

    Líderes en el sector características y el rendimiento de las empresas, pequeñas y medianas empresas y proveedores de servicios
    Excepcional routers fijos que vienen con un completo conjunto de características y ofrecen un alto rendimiento

810 Series (el más pequeño Cisco ISR Fijo)

    Ideal para implementaciones de máquina a máquina y de dispositivo a dispositivo, tales como cajeros automáticos, puntos de venta, y otras aplicaciones que ayudan a activar la "Internet de las Cosas", donde los dispositivos se comuniquen entre sí con poca intervención o supervisión humana.



Cisco 3900 Series Integrated Services Routers




Habilitar Borderless Networks en la sucursal

Compare todos ISR G2 Series

Hoja de Datos de Vídeo

Conozca las características y especificaciones de Cisco 3900 Series Integrated Services Routers. (5:49 min)

Cisco 3900 Series Integrated Services Routers (ISR) están diseñados para alimentar la próxima fase de la evolución de sucursales, proporcionando colaboración multimedia y virtualización a la sucursal al tiempo que reduce los costes operativos.

    Servicios On-Demand: El Cisco 3900 Series Integrated Services Routers reducir los gastos de capital iniciales, disociando la entrega de software de hardware en los módulos de servicios opcionales. Además, recibirá una imagen de IOS universal capaz de permitir a todas las funciones de Cisco IOS ricos y lo que le permite desplegar rápidamente nuevos servicios.
    Protección de la inversión: La serie Cisco 3900 reduce los costos de implementación y aumenta la flexibilidad. La plataforma ofrece una placa base modular, ampliable campo denominado Motor Performance Services (SPE). SPE le permiten invertir en un ISR 3900 Series hoy y mejorar su rendimiento después de actualizar a un motor de alto rendimiento. Protección de la inversión también se ofrece con el apoyo de la mayoría de los módulos existentes de la generación anterior ISR.
    Eficiencia Energética: El Cisco 3900 incluye arquitectura de alta eficiencia fuentes de alimentación con la gestión inteligente de la energía, con el apoyo completo de características Cisco EnergyWise en el futuro. Ambos routers ISR 3925 y 3945 compatible con fuentes de alimentación duales para redundancia de suministro de energía para los entornos de sucursales o al por menor que ejecutan aplicaciones de misión crítica.
    Alto rendimiento: La serie Cisco 3900 ofrece mejoras significativas de rendimiento sobre la generación anterior ISR.

En general, el Cisco 3900 Series ofrece un coste total de los ahorros sin precedentes propiedad y agilidad de red mediante la integración inteligente de seguridad, tecnología inalámbrica y servicios de aplicación.
Contenido Destacado

Implementar Servicios de Comunicaciones Unificadas
Vea los servicios relacionados con Cisco Integrated Services Routers, incluyendo TDM puerta de enlace, control de fronteras de sesión y supervivencia de telefonía y más.
Más información

Virtualizar Servicios con ISR G2
Implementar aplicaciones bajo demanda en cualquier rama, en cualquier momento.

Ver Soluciones de Gestión para Cisco ISR G2
Elige entre una amplia gama de Cisco integrado de gestión, seguridad y herramientas de terceros de gestión.

Aprenda Cómo activar Licencias para ISR G2
Revisar una guía de implementación integral para la activación del software licencia