Analizamos los primeros modems HSPA+ (hasta 21 Mbps en movilidad

)
www.pcworld.es 3,50 € - Nº 271 - Enero 2010

Láser
por
Laboratorio… Portátil HP ProBook 4310S Servicio Vodafone 360 para Internet móvil Disco duro Western Digital WDRE4 de 2 TB Mini NAS Thecus N0204
00271 8 413042 611301

Naked ADSL se hace realidad

Desarrollo de aplicaciones ASP .NET más seguras

Nuevos smartphones táctiles: Samsung I800 Omnia II y Nokia N97 Mini

LA REVISTA PARA LOS USUARIOS DEL TELÉFONO MÁS AVANZADO

EL Nº 2 EN TU QUIOSCO!

PC y Mac!

100 % V ÁLIDA P ARA

LA ESPERA HA TERMINADO…
www.revistaiphoneworld.es
¡TAMBIÉN EN ZINIO!
O solicítala por e-mail escribiendo a suscripciones@idg.es o por teléfono en el 91 349 67 89 (departamento de suscripciones). También disponible en edición digital en formato Zinio. Búscala en www.idg.es y www.zinio.com www.storemags.com & www.fantamag.com

editorial

DIRECTOR. Juan Ramón Melara... jrmelara@idg.es subDIRECTOR. Miguel Ángel Gómez... miguelag@idg.es REDACTORA jEfE. Arantxa Herranz... aherranz@idg.es jEfE DE LAbORATORIO. Daniel Comino Lucendo... dcomino@idg.es REDACTOREs Y COLAbORADOREs. Paula Bardera... pbardera@idg.es Alfonso Casas... alfonso.casas@idg.es Oscar García... oscargp@idg.es Bárbara Madariaga, Encarna González, Eugenio L. Barahona, Gonzalo A. Marañón, José M. Alarcón, Juan Blázquez, Hilda Gómez. DOCumEnTACIón. Juan Márquez... marquez@idg.es sECRETARíA DE REDACCIón. Ángeles Rodríguez... angelesrf@idg.es DISEÑO mAquETACIón Y DIsEñO. Javier Presa... jpresa@idg.es PORTADA. Ramón González ILusTRACIOnEs E InfOgRAfíA. Javier Presa, Contracorriente WEB DIRECTOR DE IDg.Es. Daniel Comino ... dcomino@idg.es PubLICIDAD. Miguel Palomero... mpalomero@idg.es (Tel: 913 496 676) Natalia Villacampa... natalia.villacampa@idg.es (Tel: 913 496 644) PROgRAmACIón. Cristina Díaz... cristina.diaz@idg.es PUBLICIDAD REsPOnsAbLE DE PubLICIDAD. Elena Cisneros... elena.cisneros@idg.es (Tel: 913 496 677) Vanesa Martinez... vanesa.martinez@idg.es (Tel: 913 496 634) bARCELOnA. Mercedes Resino... mercedes.resino@idg.es (Tel: 934 508 740) InTERnACIOnAL. Anne Rechain...anne.rechain@idg.es (Tel: 936 756 754) SUSCRIPCIONES Y DISTRIBUCIóN susCRIPCIOnEs. Basilio Rodríguez... basilio@idg.es ATEnCIón AL LECTOR. atencionalcliente@idg.es Tel: 902 103 235 / 913 496 789. Fax: 913 496 794 DIsTRIbuYE. SGEL / Ediciones ZETA SCR. Ltda. PACHACuTEC 1414 Jesús María. Tel: 72 98 90. 71 30 37 Castilla 4050. Lima. Perú mExICO: Distribuidor Exclusivo DIMSA Calle Mariano Escobedo, 218. México DF 11320. México. Telf: 5545 6645 CHILE: Distribuidor exclusivo IDI Chile Ltda. Ahumada 6 Of. 43, Fono 7392837, Santiago de Chile EDITA

Año nuevo, tecnología en evolución
El año 2010 será conocido, esperemos, como el de la recuperación del mercado, tanto del de Tecnologías de la Información como de la economía en general, pero, por el momento, los gastos siguen bajo mínimos a la espera de mejores vientos para las velas del barco. Por este motivo, en este número que tiene en sus manos hemos querido apostar por un producto que, de acuerdo con los estudios de diferentes analistas, incrementan la productividad de las pequeñas y medianas empresas, además de permitirles un mayor control sobre sus trabajos impresos. Eso sí, pensando en el tipo de máquinas que hemos querido incluir, la apuesta es por modelos cuyo precio de adquisición constituye el nivel de entrada para usuarios que quieran invertir poco capital pero que quieran contar con las ventajas que ofrecen las impresoras láser en color. Como se puede suponer, si las necesidades de impresión de la empresa o el profesional que adquiere el dispositivo son mayores, su decisión deberá apostar por modelos de gama más alta, pero los que les ofrecemos en este número permiten el trabajo en red y ofrecen una velocidad y calidad de impresión más que suficiente para los trabajos de una pequeña empresa o de un grupo de trabajo dentro de una compañía de mayores dimensiones. Folletos, facturas, presentaciones, documentos formativos, propuestas de negocio… y un largo etcétera de material que normalmente imprimen los profesionales tendrán una imagen más positiva, lo que redundará a su vez en la percepción que de la propia empresa o el profesional tengan sus clientes. Pero como no sólo de impresoras vive el profesional, en este número hemos querido seguir analizando diferentes dispositivos móviles, teléfonos inteligentes y portátiles de diferente tamaño en una nueva muestra de que la movilidad se impone, y de que en tecnología, el tamaño no es una muestra de la capacidad del dispositivo. Asimismo, hemos incluido en este ejemplar el primero de una serie de reportajes sobre cómo trabajar con PowerShell, una forma de incorporar el añorado DOS y su línea de comandos, al mundo de Windows, porque muchos usuarios se encuentran cómodos con los comandos, que les permiten una mayor capacidad de control. Seguridad en el desarrollo de aplicaciones ASP.NET es otro de los puntos de interés de esta revista, porque con el cambio de año no ha llegado un cambio de costumbres, lo que nos lleva a tener que seguir incrementando la seguridad de nuestros desarrollos.

Claudio Coello, 123. 5ª Planta. Madrid 28006. Tel: 913 496 600. Fax: 913 196 104 DIRECTOR GENERAL: Manuel Pastor DIRECTOR DE MEDIOS IMPRESOS: Juan Ramón Melara DIRECTORA DE CONFERENCIAS y DESARROLLO DE NEGOCIO: María José Marzal PRODUCCIóN IMPRESIóN: Rivadeneyra
Prohibida la reproducción total o parcial de los originales de esta publicación sin autorización expresa de la empresa editora. IDG Communications S.A. no se hace responsable de las opiniones vertidas por sus colaboradores. El PVP para Canarias, incluidos gastos de transporte 3,75 € sin IVA.

Depósito legal: M-8.887-1985. ISSN: 1886-8843 Difusión controlada por OJD

Nota Legal: Copyright 2009 IDG COMMUNICATIONS, S. A. U. Prohibida la reproducción total o parcial en cualquier medio (escrito o electrónico) sin autorización expresa por escrito de la editorial. En particular, IDG COMMUNICATIONS, S.A.U., se opone de manera expresa, salvo consentimiento por escrito, a la reproducción, recopilación, distribución, comunicación pública o puesta a disposición por parte de terceros de los contenidos publicados en los medios de su titularidad (ya se editen éstos en papel, a través de Internet o cualquier otro soporte), de conformidad con lo establecido en el artículo 32 de la Ley 23/2006, de 7 de julio, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril. En caso de estar interesado en una autorización para reproducir, distribuir, comunicar, almacenar o utilizar en cualquier forma los contenidos titularidad de IDG COMMUNICATIONS, S.A.U. debe dirigir su petición a la siguiente dirección de correo electrónico: notas@idg.es

www.storemags.com & www.fantamag.com

sUmario

ACTUALIDAD

POR TADA

INFRAESTRUCTURA

ACTuALIDAD

ImPREsORAs LÁsER

OPEnCL

Intel extiende los procesadores Core a toda la gama de sobremesa y portátiles 18

Comparativa de impresoras láser color económicas 26

API para programación paralela de cualquier tipo de procesador 36
mOnITOREs

Aún nos queda mucho por ver 44
WEsTERn DIgITAL WDRE4 2Tb

Para entornos críticos 49
EsTE mEs En nuEsTRA WEb...

es

Broadcasts gratuitos, invitación exclusiva a eventos, material de formación 24

f irma

invitada

f irma

sTRATO WEbsHOP ADVAnCED

invitada

WebShop para hacer negocios 50
ACER s243HL

mALWARE DIsEñADO PARA LA nubE

TEnDEnCIAs quE mARCARÁn LAs TI

Luis Corrons, director técnico de PandaLabs 10

Ángel Fernández, director general de Hitachi Data Systems en España y Portugal 14

Monitor LED panorámico para escritorios avanzados 51

nOVEDADEs

52

4
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

sUmario

SEGURIDAD

COMUNICACIONES

AsP.nET 3.5

AmEnAZAs móVILEs

POWERsHELL

Características de seguridad 58
VI jORnADA InTERnACIOnAL

Mantienen su progresión ascendente 82
sAmsung x120

Revivir dos en Windows 98

ISMS Forum analiza las tendencias de seguridad 66
CHECK POInT sAfE@OffICE 410W

La elección de uso diario 86
nOKIA n97 mInI

naked ADsL

Ganando adeptos 108
REDEs sOCIALEs

Appliance de seguridad uTM y Wireless para PyMES 69

Su tamaño es más seductor 87

¿Cuáles son los beneficios? 112
fREnTE A fREnTE

Módemos HSPA+ 116

nAs THECus DRAYTEK VIgOR 2820 sERIEs

Servidor NAS a medida 88
HP PRObOOK 4310s

Router Dual WAN ADSL2+ con firewall 70

Innovación y robustez 89
sAmsung OmnIA II VODAfOnE 360

Otra perla con comportamiento brillante 90

Servicio redondo 119

TECnOLOgIA APLICADA

Grupo Amper asegura sus comunicaciones con Panda 72
nOVEDADEs nOVEDADEs nOVEDADEs

76

92

120

5
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

www.storemags.com & www.fantamag.com

www.storemags.com & www.fantamag.com

sUmario

LAbORATORIO
Todos los productos que analizamos este mes
26 bROTHER HL-3040Cn Buena velocidad, consumo mejorable 26 CAnOn I-sEnsYs LbP5050n óptima calidad y gastos de consumibles 26 HP LAsERjET COLOR CP1515n Poco consumo eléctrico y buena calidad 26 HP LAsERjET COLOR CP1215 Rápida por menos de 200 euros 26 LExmARK C540n Excelente resolución, color mejorable 49 WEsTERn DIgITAL WDRE4 2Tb Para entornos críticos 50 sTRATO WEbsHOP ADVAnCED WebShop para hacer negocios 51 ACER s243HL Monitor LED panorámico para escritorios avanzados 69 CHECKPOInT sAfE@OffICE 410W Appliance de seguridad uTM y Wireless para PyMES 70 DRAYTEK VIgOR 2820 sERIEs Router Dual WAN ADSL2+ con firewall 86 sAmsung x120 La elección de uso diario 87 nOKIA n97 mInI Su tamaño es más seductor 88 nAs THECus Servidor NAS a medida 89 HP PRObOOK 4310s Innovación y robustez 90 sAmsung OmnIA II Otra perla con comportamiento brillante 116 VODAfOnE HuAWEI K4505 Gran velocidad de subida 116 mOVIsTAR sIERRA usb 307 Excelente cobertura

119 VODAfOnE 360 Servicio redondo

PC World es una publicación de IDG Communications, empresa líder mundial en actividades editoriales, de investigación y de exposiciones relacionadas con las Tecnologías de la Información, que informa a más de 100 millones de personas en el mundo. IDG publica más de 300 revistas y periódicos informáticos y 4000 títulos a través de su división de libros, Hungry Mindos, en 85 países y, mediante IDG. net (www.idg.net), pone a disposición de sus usuarios la mayor red sobre tecnologías del mundo, con más de 300 sitios web en 80 países. IDG organiza 168 exposiciones especializadas en Tecnologías de Información en 35 países, a lo que se añade la preparación de estudios de mercado del sector a través de las 51 oficinas de IDC instaladas en 43 países. Más información sobre la compañía está disponible en www.idg.com. Cien millones de personas leen una o más de estas publicaciones cada mes. Las publicaciones de IDG Communications incluyen: AMÉRICA DEL NORTE:Canada: CIO, CxO.ca, ComputerWorld, Lac Carling Government´s Review, Network World.Estados Unidos: Cable in te Classroom, CIO Magazine, Computerworld, Darwin, GamePro Magazine, InfoWorld, Macworld, NetworkWorld, PC World, Practical Windows, Publish, The Industry Standard, Video Event, The Industry Standard GROK. AMÉRICA LATINA: Argentina: Buyer´s Guide, Computerworld, PC World, Premier Users, Software Catalog.Brasil: Anuário de Informática, Anuario World Telecom., Computerworld, Gesta Empresarial, Guia Profissional Publish, Guia Publish de Signalização, Microsoft Business Journal, 100 Maiores de Informática, 100 Maiores de Telecomunicações, PC World, Publish, Supergamepower. Chile: ComputerWorld, PC World. Colombia: Computerworld, Design and Desktop Publishing, PC World. Costa Rica: ComputerWorld, PC World. Ecuador: Computerworld, PC World. El Salvador: Computerworld, PC World. Guatemala: Computerworld, PC World. Honduras: Computerworld, PC World. Méjico: Computerworld, Guía de Oro de la Computación, PC World. Nicaragua: Computerworld, PC World. Panamá: Computerworld, PC World. Perú: Computerworld, PC World, PC World Professional. Puerto Rico: Computerworld, PC World. República Dominicana: PC World.Venezuela: Computerworld, CW Canales, PC World. ASIA: Australia: Macworld, PC World, Reseller News, CIO, Computerworld, Information Age, The Industry Standard. Bangladesh: PC World. Corea del Sur: CIO, High-Tche Information/Computerworld, The Industry Standard. Filipinas: Channel World, Computerworld, PC World, THE WEB. Hong Kong: PC World, Computerworld. India: CIO, The Industry Standard, Communications World, PC World. Indonesia: InfoKomputer. Japón: BackOffice, CIO, Computer Graphics World, Java World, SunWorld, Windows 2000 World. Malasia: Computerworld, PC World. Myanmar: PC World. Nepal: PC World. Nueva Zelanda: CIO, Computerworld, Computer Industry Directory, PC Buyer, PC World, Reseller News, unlimited, The Industry Standard. Pakistán: Computerworld. República Popular China: Ceo & CIO, Computer Reseller World, Computerworld, Internet Times, Network World, Electronic & Computer Design World, Electronic Products, PC World Weekly, Software, Telecom World. Singapur: CIO, Computerworld, PC World, SME IT Guide. Sri Lanka: Infolink PC World. Taiwan: Computerworld/Infoworld, Macworld Chinesse, New Vision, PC World, The Industry Standard. EUROPA: Alemania: Computerwoche, ComputerPartner, Computerwoche Young Professional, Computerwoche Spezial, Freiberufler Info, GameStar, GameStar Spezial “Tips & tricks”, Macwelt, Network World, PC-WELT, PC-WELT Spezial. Austria: Computerpartner, Computerwelt Ostereich, Top 500 Austria. Bélgica: Network & Telecom, PC World, Publish. Bielorrusia: PC World. Bulgaria: Computerworld, Information Technologies in Banking, Network World, PC World. Dinamarca: Computerworld, it-branchen, NetWorld, Technik & Net, TechWorld, PC World. Eslovenia: Monitor. España: ComputerWorld, Comunicaciones World, Dealer World, Dealer World 15, iWorld, Macworld, PC World, Diario Informático. Finlandia: bisnes.fi, IT-Kanava, MikroPC, Tietoviikko. Francia: CREATE, Distributique, Info PC, Languages & Systemes, Le Monde Informatique, Reseaux & Telecoms, Univers MacWorld. Grecia: GamePro. Holanda: ComputerPartner, Computer!Totaal, Computer Beurscatalogus, InfoWorld, InterNetworking Official Buyers Guide, LAN Networking Magazine, Net Magazine, Tips & Trucs. Hungría: Computerworld Szamitastechnika, GameStar, PC World. Irlanda: ComputerScope, PC Live!. Islandia: Tolvuheimur PC World. Italia: Computerworld, Macworld, Networking, PC World. Letonia: Dator Pasaule,, Grafika un Poligrafija. Lituania: Kompiuterija PC World. Malta: PC World. Noruega: Business Standard, Computerworld, Computerworld CAD/CAM, Computerworld Kursguide, it.bransjen, PC World Ekspress, Nettverk & Kommunikasjon, PC World, PC World Norges Produktguiden. Polonia: Computerworld, Digit, DVD Magazyn Kino Domowe, Internet Standard, IT Partner, Networld, PC World Komputer. Portugal: Cerebro/PC World, Computerworld/Correio Informático, Dealer World, Network World & Telecom, Publish. Reino Unido: Business & Technology, e-Business Review, Digit, IBM Computer Today, Macworld, MicroScope, PC Advisor, The VAR. República Checa: Business World, Computerworld, GameStar, PC World. Rumanía: busine$$ IT, ComputerWorld, NetworkWorld, PC World. Rusia: Computerworld, Mir PK, Publish, Sety. Suecia: CAP & Design, Computer Sweden, DNE, Executive Report, itAffärer, itaktier, IT.Branschen, Internetguiden, Internetworld, Linux World, MacWorld, MaxiData, Nätverk & Kommunikation, nollett, NT World, PC För Alla, Personal Companion World, Spel för Alla, Teleaffärer. Suiza: Computerworld, Computerworld Special “Consumer Special”, Computerworld Special “Internet Special”, Computerworld Special “Top 500”, Internet Standard, PCtip. Turquia: Macworld, PC World, Computerworld, GamePro. Ucrania: Computerworld Kiev, PC World. Yugoslavia: Mikro-PC World. ORIENTE MEDIO Y AFRICA: Argelia: PC World. Egipto: PC World. Emiratos Arabes: Computer News, Network World, Reseller World. Irán: PC World. Kenia: PC World. Líbano: GamePro. Marruecos: InfoMagazine. Nigeria: PC World. Suráfrica: Computing, Network World, The Weekly Channel. Zimbawe: PC World.

8
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

CALIDAD significa que CADA DÍA es UN BUEN DÍA
El Satellite A500 de Toshiba respeta el medio ambiente ahorrando energía.
• MÁXIMO RESPETO AL MEDIO AMBIENTE: CON ECO UTILITY QUE PERMITE GESTIONAR

EL PORTÁTIL DE FORMA SENCILLA Y EFICIENTE ASEGURANDO EL MÁXIMO AHORRO ENERGÉTICO
• MAYOR RAPIDEZ DE ARRANQUE CON WINDOWS® 7 • LOS MÁS MODERNOS PROCESADORES INTEL® CORE™ 2 DUO DE ALTO RENDIMIENTO • DISEÑO INNOVADOR

www.toshiba.es/calidad
Toshiba informa: 902

122 121

LUNES

MARTES

MIÉRCOLES

JUEVES

VIERNES

SÁBADO

DOMINGO

Funciona como usted desea.

Ahora con Windows 7.
®

www.storemags.com & www.fantamag.com

firma firma invitada
La computación en la nube o “cloud computing” está de moda, bajo este término se esconde una tecnología que permite ofrecer servicios de computación a través de Internet. De tal forma que “nube” ha pasado a convertirse en un sinónimo más para referirse a Internet.
Cada día es más frecuente escuchar el término de “nube” para referirse al uso que hacen determinados sitios web, aplicaciones o fabricantes de Internet. Incluso los antivirus ya empiezan cada vez más a pensar en ofrecer sus servicios de análisis apoyándose en la nube. La computación en la nube es un paso más de lo que conocemos como Web 2.0. Gracias a ello se pueden emplear programas y servicios sin que estén instalados (o sólo de forma parcial) en el ordenador propio (por lo que evitamos el mantenerlos actualizados, ya que siempre tenemos la última versión). Pero este concepto tan novedoso, y en muchos casos útil para una gran parte de los usuarios, no se les ha pasado por alto a los creadores de virus, mafias, estafadores y todos los “malos” en general. Cada vez son más frecuentes los ejemplares de malware que hacen uso de “la nube” para soportar una parte de su “inteligencia de negocio”.

Luis Corrons, director técnico de PandaLabs

malware diseñado para la nube

troYanos en la aCtUalidad En la actualidad, gran parte del mal– ware, y posiblemente el más peligroso por los efectos económicos que puede acarrear, está controlado por los troyanos bancarios. Malware capaz de instalarse de forma prácticamente invisible en el sistema, y permanecer latente hasta el momento en el que el usuario accede a un servicio de banca electrónica, momento en que aprovechará para activarse y robar toda la información del usuario al creador del troyano. Tanto por el objetivo del propio malware como por su forma de actuar, gran parte de este tipo de troyanos se apoya en una infraestructura en Internet para su funcionamiento. Es más, cada ejemplar de troyano suele tener varias infraestructuras de las que obtiene información para su funcionamiento. Generalmente, en un gran número de familias de troyanos, el programa que ejecuta el usuario no contiene el código del
10
W W W. P C W O R L D . E S E N E R O 2 0 1 0

troyano propiamente dicho. En muchas ocasiones se trata de un código que descarga e instala de forma transparente para el usuario, el troyano propiamente dicho. Este comportamiento, conocido como “downloader”, está destinado a evitar la inclusión de código vírico dentro del archivo y así pasar mucho más desapercibido al análisis de los antivirus. De esta forma, en muchas ocasiones es el propio código del troyano, el que está en “la nube” esperando a ser descargado. Así, el proceso de infección se divide en dos pasos, primero se ejecuta el “downloader” y es éste el que descarga el malware propiamente dicho. Con este método, los atacantes buscan no solo pasar más desapercibido ante los análisis de los antivirus, sino que el código vírico descargado podrá ser modificado o actualizado dentro de la nube en caso de este sea demasiado detectado o el autor desee cambiar su funcionalidad.

www.storemags.com & www.fantamag.com

invitada firma invitada
Es frecuente encontrar ejemplares de malware, especialmente troyanos bancarios, que una vez instalados en el ordenador pasan a utilizar múltiples recursos de la nube: balizas de control, módulos de datos, y sistemas de envío de datos capturados. En ocasiones nada más instalarse el troyano se realiza una consulta sobre un script o una página web para de esta forma llevar un contador o control de los ordenadores infectados. Más habitual es la utilización de una dirección (o varias) para descargarse la lista de bancos sobre los que actuar y el comportamiento concreto que deben llevar a cabo para la captura de credenciales y datos de los usuarios específicos de cada entidad. De esta forma el estafador puede actualizar, modificar o incluso ampliar la lista de entidades sobre las que el troyano es capaz de actuar. Por último, el troyano no tendría ninguna utilidad para su creador si no le llegaran los datos obtenidos (nombres de usuario, contraseñas, claves de transferencia, números de cuenta o de tarjeta...) por lo que deben ser enviados a algún repositorio o cuenta de correo. Para ello el método más empleado se basa en enviarlo a través de algún script a una o varias direcciones web o a diversas direcciones de correo. El malware en general y los troyanos en particular, que incluyen características que utilizan la nube en Internet, se cuentan por cientos de miles. Cada día se pueden subir a la nube más de 15.000 ejemplares nuevos. Si un troyano se apoya en varias infraestructuras para su funcionamiento se garantiza no solo la posibilidad de cambiar su comportamiento o de ampliar la lista de bancos sobre los que actúa, sino que además podrá prolongar su vida útil; asegurándose una existencia más duradera en el tiempo y por tanto una mayor rentabilidad económica. “la nUBe” Como herramienta víriCa El uso de la nube no sólo permite a un troyano modificar su comportamiento, sino que apoyándose en diversas infraestructuras, IP, dominios y URLs que funcionen de forma redundante, el troyano podrá seguir operativo aunque alguna de dichas URL deje de estar operativa, bien por una caída temporal o porque se detecte el uso fraudulento del sitio y se proceda a su cierre. Es importante esto ya que para desactivar una muestra de malware concreta será necesario una actuación coordinada contra todas las infraestructuras en las que se apoya. Un cierre esporádico, temporal o accidental de una sola de las infraestructuras en las que se apoya el malware no será suficiente para lograr que este deje de estar operativo. Teniendo en cuenta que el atacante sigue teniendo control sobre el resto de infraestructuras, no le será complicado realizar una nueva actualización del malware para que cambie su comportamiento y pase a utilizar un nuevo servidor, subirla a cualquiera de los sistemas aún activos para que el malware siga operativo en idénticas condiciones. Actualmente, una tendencia al alza en los ejemplares de malware que pretenden hacer más daño, es llevar a cabo un uso cada vez mayor de la nube. Para ello se valen de cientos de dominios que el malware genera de forma pseudo-aleatoria basándose en un algoritmo. A los atacantes, que conocen los dominios que el troyano generará y utilizará para la descarga de las actualizaciones, les bastará con ir registrando y haciéndose con los dominios según lo necesiten. Todo el mercado se mueve hacia la nube, y no sólo las aplicaciones con todas las ventajas que conlleva, sino parece que también el malware. Tendremos que esperar para ver qué nos deparará el futuro cercano, pero lo que está claro es que tendremos que estar preparados para una nueva generación de ciberdelincuentes y de malware. PCW

Es frecuente encontrar ejemplares de malware, especialmente troyanos bancarios, que una vez instalados en el ordenador pasan a utilizar múltiples recursos de la nube
11
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

LA CLAVE D
Avanzadas herramientas para

1&1 Alojamiento Web

“Somos una empresa familiar que ha ido creciendo progresivamente para ocuparse con mimo de las instalaciones de gas y agua de sus casas. Nos gusta cuidar los detalles y ofrecer un asesoramiento personal a cada uno de nuestros clientes. Para crear nuestra web recurrimos a 1&1 como la opción más completa del mercado: un precio inmejorable para una amplia selección de herramientas y funciones, que nos permitieron dar forma a la web que teníamos en mente“. Nicolás Encabo, www.fontanerianicolasencabo.es

Y tus dominios adicionales .com o .es, ¡por sólo 4,99 €!* Consulta más ofertas especiales en nuestra página web.
*Oferta “6 meses a 0 €” aplicable los 6 primeros meses de contrato sobre una selección de productos determinada, sujeta a un compromiso de permanencia de 12 meses y con coste por alta de servicio. Todos los precios mostrados no incluyen IVA. Para más información, consulta nuestras Condiciones Particulares en www.1and1.es
MIEMBRO DE

902 882 111
www.storemags.com & www.fantamag.com

E MI ÉXITO
Google Adwords®:
promociona tu negocio en Internet

promocionar tu negocio y atraer a más clientes

1&1 Newsletter:
mantén a tus clientes siempre al día

¡Hasta 50 € de regalo!

1&1 RSS:

RSS Feed Nicolás Encabo
Nueva exposición de cuartos de baños Diciembre 2009 Desde este mismo momento, tenemos el placer de presentarle en nuestros espacios de venta una nueva exposición de cuartos de baño. Entérese de las últimas tendencias en bañeras, duchas y mobiliario de baño. Nueva colección de lavabos de granito Junio 2009 MIRANIT, un nuevo material compuesto de granito, es una singular combinación de fuerza y diseño utilizado para crear una nueva generación de lavabos. Este material es un compuesto de minerales naturales y de una resina de poliéster insaturado de alta calidad.

informa gratuitamente a tus suscriptores

1&1 Estadísticas Web:
optimiza el éxito de tu web

€!* ra, ¡6 meses a 0 Aho
SS 1&1 PACK BUSINE
mpleta pa La solución más co ncia en Internet ra optimizar tu prese b ■ 1&1 Estadísticas We OS ■ 3 dominios INCLUID wslet ter ■ 1&1 Ne espacio web ■ NUEVO: 10 GB de ■ 1&1 RSS ■ Tráfico ILIMITADO ■ 1&1 Buscadores My SQL ® ■ 20 bases de datos ■ Google Adwords r Web ■ 1&1 Edito

0
los

al mes durante los * 6 primeros meses

1&1 TIENDA INICIO
Fácil instalación, sin
ble ■ Diseño personaliza acio web ■ 5 GB de esp ■ Tráfico ILIMITADO ay, ■ Integración con eB lkoo PayPal y Ke

conocimientos de pr

ogramación

www.1and1.es

0

s durante al mepremiers mois* 6 pendant lesprimeros meses* 6

www.storemags.com & www.fantamag.com

firma firma invitada

Ángel Fernández, director general de Hitachi Data Systems en España y Portugal

Tendencias que marcarán el mercado de las TIC en los próximos años
Hace sólo algunos años el cambio climático era una teoría de poca importancia para la población en general. Los políticos y grupos de presión discutieron las implicaciones sobre una mayor conciencia del calentamiento global, pero sólo pocas personas lo consideraban una amenaza grave. sin embargo, las cosas han cambiado, y más ahora con las recientes imágenes de los deshielos de los polos que demuestran el impacto de nuestras propias actividades en el ambiente. La gente se preocupa cada vez más del futuro del planeta, y el cambio climático se está convirtiendo en una preocupación significativa para los gobiernos y empresas en todo el mundo y seguirá siendo una premisa en la próxima década.
A pesar de que cada uno haga su parte para reducir las emisiones de gases y el uso excesivo de la energía, el mercado y la industria seguirán siendo los principales contribuidores a este problema. Los centros de datos, que utilizan cantidades enormes de energía, son uno de los principales culpables. No sólo su consumo de energía perjudica el ambiente, sino que compromete también los fondos de las empresas -the Carbon Trust estimó que el despilfarro de energía causó perdidas por 880,71 millones de euros en el mercado del Reino Unido durante el verano de 2006-. Este factor está determinando actualmente que las empresas están teniendo cada vez más en cuenta los factores medioambientales a la hora de comprar tecnología. En España, por ejemplo, un 18 por ciento de las empresas considera que los factores medioambientales son claves a la hora de comprar tecnología. Asimismo, un 30 por ciento de las compañías de nuestro país reconoce que esta razón está teniendo cada vez más peso a la hora de optar por una solución u otra. Asimismo, el cumplimiento de las normativas llevará a las empresas hacer frente a la crisis de los datos. En virtud,
14
W W W. P C W O R L D . E S E N E R O 2 0 1 0

en cada mercado, los volúmenes de los datos están disparándose sin control con la cantidad de información y contenido que aumenta exponencialmente. Somos cada vez más dependientes de la tecnología de la información, por lo que en cada faceta de nuestras vidas se está creando una cresta de información que debe ser almacenada y gestionada de una manera correcta. Centros de datos más eCológiCos Los directores técnicos necesitan, por lo tanto, estar enterados de los requi-

www.storemags.com & www.fantamag.com

invitada firma invitada
sitos de almacenamiento, así como de los de la informática y la red, y de asegurar que tienen proyectos para gestionar los recursos existentes y maximizar el rendimiento energético. Ésta es una cuestión que crecerá en importancia en 2008 como predice IDC, ya que los centros de datos utilizarán más energía y sistemas de refrigeración que un servidor con nueva tecnología. Para afrontar el desafío, los departamentos de TI necesitan desarrollar una mejor política de los costes generados por el centro de datos y tener una relación más cercana con la estructura de las instalaciones. Donde los directores técnicos se han centrado tradicionalmente ha sido en escalabilidad y funcionamiento a la hora de invertir en recursos, pero ahora necesitan tener en cuenta el espacio y las necesidades energéticas. Incorporando ambos sistemas de prioridades en su planeamiento del centro de datos, los encargados de TI podrán desarrollar una infraestructura de almacenamiento eficiente que sea también rentable. Actualmente, los chasis pueden utilizar un 85 por ciento, comparada apenas con el 45 por ciento de los dispositivos de almacenamiento, así que es el primer paso para aumentar la eficiencia y maximizar la utilización de los recursos existentes del almacenamiento en los centros de datos. La cantidad de energía consumida por una infraestructura de almacenamiento depende del número de discos usados, no del volumen de los datos. El aumento de la densidad de la capacidad hace que los servidores de almacenamiento puedan ser más economizadores de energía y permitan a una organización reducir su energía y sistemas de refrigeración. Las organizaciones también pueden encontrar maneras de reducir el consumo de energía cuando diseñan otras prioridades TI como backup y recuperación de datos. Estableciendo una infraestructura de almacenamiento múltiple, soportada por la virtualización, que permite el traslado de

Las preocupaciones medioambientales y el cumplimiento de las normativas seguirán marcando la agenda de los responsables de tomas de decisiones en las empresas en los próximos años

Una tendencia que seguirá creciendo a pasos agigantados en la próxima década. Por lo anterior, existirán cada vez más proveedores que garanticen en todo momento la seguridad de la red para, de esta manera, reducir al mínimo la vulnerabilidad de sufrir ataques, así como garantizar una respuesta rápida en el tiempo de recuperación. Cada vez más movilidad Igualmente, la próxima década será la generalización de la movilidad. Cada vez más las personas buscarán la flexibilidad en sus horarios laborales para poder compatibilizar sus vida profesional con su personal y esto sólo será posible con el despliegue de redes de tercera generación y UMTS para la rápida transmisión de los datos. Además, el despliegue de estas tecnologías dará paso a servicios sociales como la telemedicina o telepresencia que permite la atención médica personalizada a través de un videoconferencia vía teléfono móvil 3G, así como las reuniones de negocio evitando de esta manera los viajes de trabajo transatlánticos. Asimismo, se dará paso a la televisión en el móvil, por lo que sintonizar nuestro programa favorito o la retransmisión de un partido de fútbol será algo común en la próxima década. De esta manera, el móvil se convertirá en la herramienta más útil de los ejecutivos, porque además de estos servicios seguirá permitiendo la accesibilidad al correo electrónico y páginas Web. PCW

datos a través de todos los recursos sin importar su ubicación, las compañías pueden instalar sus centros de datos auxiliares en regiones con costes energéticos más bajos. la segUridad en las redes Además, en los últimos años se ha incrementado enormemente la realización de transacciones on-line. Ahora las personas utilizan regularmente Internet para hacer sus actividades cotidianas como la compra, conseguir entradas para el cine, efectuar sus transferencias bancarias o para realizar la declaración de la renta. Actualmente una proporción significativa de las operaciones comerciales se realizan a través de la web por lo que cada día más empresas apuestan por este canal virtual para ampliar sus negocios.
15
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

LA WEB DE T

ños tenidos y dise ¡Con con de cos para más específi rentes! tividades dife 100 ac

*IVA no incluido. Para más información, consulta nuestra página web.
MIEMBRO DE

902 882 111
www.storemags.com & www.fantamag.com

U EMPRESA
Tener tu empresa en Internet nunca fue tan fácil
Selecciona tu actividad, elige un color para tu web, introduce los datos de tu empresa y… ¡Listo! Tu web profesional ya dispondrá de contenidos y textos específicos para tu sector, sin que tengas que perder tiempo en crearlos. ¡Y con tu toque personal! Podrás personalizarla directamente online y en cualquier momento. Compruébalo tu mismo en www.1and1.es

¡lista para triunfar!

1&1 InstantWeb Pro
Una solución completa, al mejor precio:
■ Páginas, espacio web y tráfico ilimitados. ■ Contenidos y diseños fácilmente personalizables online. ■ Sin necesidad de conocimientos técnicos, ni descargas de programas. ■ Aplicaciones incluidas: formularios de contacto, libros de visitas…

¡Pruébalo GRATIS!*

■ Fácil integración de galerías de fotos, mapas de localización, RSS, Youtube... ■ Incluye cuentas de correo y tu propio dominio (a elegir entre .es, .com, .net, .org, .info, .biz, .eu o .name).

9,
Por sólo

99 €
al mes*

www.1and1.es
www.storemags.com & www.fantamag.com

aCtUalidad

notiCias

nuevos Intel Core con CPu y gPu integradas en un mismo chip
Intel ha presentado nuevos procesadores Intel Core, tanto para ordenadores de sobremesa, como portátiles, extendiendo la arquitectura Nehalem de 32 nm a todas y cada una de las configuraciones de ordenadores PC y portátiles que actualmente se comercializan, entre los que se incluyen modelos de entrada de gama, aquellos que hasta ahora dependían de los procesadores Core 2 Duo. Además, los modelos Mobile integran por vez primera el chip gráfico junto a los diferentes núcleos del procesador (CPU+GPU).
Como ya destacara su vicepresidente y consejero delegado, Paul Otellini, dentro del marco del CES (Consumer Electronic Show) celebrado en Las Vegas, “éste va a ser uno de los lanzamientos más importantes del año por nuestra parte, si no el que más”, dado que además de la llegada de los nuevos Core i3, las familias Core i5 y Core i7 se ven ampliadas con modelos que aportan novedades tecnológicas. El proceso de fabricación de todos ellos es de 32 nanómetros, y como principal novedad con respecto a anteriores generaciones, destaca el hecho de llevar integrado el controlador de memoria o IMC. Además, la tecnología Turbo Boost va integrada en la totalidad de los modelos Core i7 y Core i5, ofreciendo un rendimiento dinámico óptimo de cada uno de los núcleos que forman parte de cada procesador. De hecho, Turbo Boost ofrece de forma inteligente un rendimiento incremental de la CPU para ajustarse a la carga de trabajo existente, de forma que se optimiza el consumo de energía y la disipación térmica del sistema. La otra gran novedad es Intel Graphics HD, presente en los modelos Intel Core Mobile, pensando claro está en la informática móvil y las soluciones integradas en portátiles. Se trata de una solución que integra los gráficos dentro del propio chip, junto a los núcleos de la CPU. De este modo, es posible interactuar entre los procesos de la CPU y los que verdaderamente necesitan potencia gráfica, para optimizar el rendimiento de los equipos y consumir menor energía cuando no sea necesario utilizar gráfica dedicada. Por el momento, van a convivir los 32 nanómetros utilizados en la fabricación de la
18
W W W. P C W O R L D . E S E N E R O 2 0 1 0

CPU, con los 45 nanómetros de la GPU, para en un futuro unificar el proceso de fabricación en ambos chips. Con esta solución, cualquier portátil que esté basado en estos nuevos procesadores va a poder desactivar el chip de gráficos avanzados y manejar el integrado en la CPU para tareas cotidianas, y activarlo sólo en los instantes que se utilicen aplicaciones de mayores requerimientos gráficos. Intel HD Graphics permite manejar múltiples monitores (HDMI o DisplayPort), así como reproducción fluida de contenidos de alta definición. Todo ello aportado por el chip gráfico integrado en la propia oblea de silicio. Con estos lanzamientos, Intel pretende cubrir las nuevas necesidades de los usuarios. Según los últimos estudios llevados a cabo por las principales consultoras, los nuevos usos de los PC es-

www.storemags.com & www.fantamag.com

notiCias

aCtUalidad

tán impulsando la necesidad de adquirir configuraciones de mayor rendimiento a la hora de poder crear contenidos. Con los nuevos procesadores, incluso los equipos de entrada de gama ofrecerán potencia suficiente para poder editar fotografías, manejar vídeos, así como componer música y reproducir juegos en 3D con una experiencia de visualización satisfactoria y presentada en una amplia gama de tamaños y formatos de PC. En los siguientes números de PC World ofreceremos análisis de rendimiento de los nuevos modelos de procesadores, así como la gran aportación que suponen las tecnologías Turbo Boost y HD Graphics, haciendo por fin realidad el hecho de implementar CPU y GPU en un mismo chip. nUevos intel atom Con el fin de reforzar el gran éxito que están teniendo los ordenadores portátiles de formato pequeño, conocidos como netbooks, los cuales están basados en los procesadores Atom, Intel ha querido presentar la nueva generación de Atom, tanto para entornos de ordenadores de sobremesa o formatos Mini PC, como para los comentados netbook. Así, también ha presentado tres nuevos modelos de procesador, el Atom N450 para netbooks y los Atom D510 y D410 para los ordenadores de escritorio. Las mejoras introducidas en el primero pasan por ofrecer gráficos integrados, mediante el Graphics Media Accelerator 3150, lo que va a permitir que las configuraciones de netbooks obtengan mayores márgenes de autonomía, en base a que el chip gráfico ahora va integrado. Los otros dos nue-

vos modelos de escritorio destacan por incrementar su rendimiento, al ofrecer arquitectura de dos núcleos, lo que posibilita el enrutado de 4 niveles. Con este anuncio, Intel va a permitir el desarrollo de nuevos equipos del tipo SFF (small form factor) a buen precio y de mayor potencia. En todos los mencionados, el controlador de memoria pasa a estar integrado, como sucede en los Intel Core, pero manteniendo el soporte de la memoria tipo DDR2. Intel también destaca la reducción de encapsulado que ha sido posible llevar a cabo, con cerca de un 60 por

ciento con respecto al tamaño de los actuales chip. Esto va a traducirse en la posibilidad de integrarse en formatos mucho más variados, así como reducir el tamaño de las placas base de los equipos. www.intel.com

Alianza de Acer, D-Link, Inverter y Microsoft
Con el objetivo de ayudar al canal de distribución en su transición hacia los servicios y dar una mejor atención a las neccesidades de las PYMES, Acer, D-Link, Inverter y Microsoft acaban de anunciar el lanzamiento de Delicatech, un programa de canal que ve

2010, el año del PC virtualizado
Es lo que creen en VMware, que en 2010 veremos por fin el el despegue y consolidación de una tendencia que viene apuntándose desde hace meses, el puesto de trabajo virtualizado. Alfonso Ramírez, director general de VMware para España y Portugal, lo tiene claro, el año que viene, la tendencia en las empresas será la apuesta por el PC virtualizado. El año pasado, VMware hizo varios lanzamientos de producto importantes, pero si uno destaca Ramírez es el de View 4, que “ha propiciado que se pueda virtualizar absolutamente todo y permite la creación de nubes privadas”. El éxito de este producto ha sido tal que en las primeras 20 semanas posteriores a su lanzamiento se produjeron más de 500.000 descargas. Por otro lado, el director general de VMware subraya la aparición del nuevo protocolo PCoIP, que permite, con poco ancho de banda, proporcionar una buena experiencia de usuario. Todo esto ha provocado que la compañía tenga más de un millón de puestos de trabajo virtualizados en más de 7.000 clientes. Entre los lanzamientos de la compañía, Ramírez también hace hincapié en sus soluciones para poder virtualizar Windows 7 y plataformas Mac. Muchas de las nuevas soluciones de VMware han surgido a partir de la adquisición de nuevas compañías que le han permitido mejorar la gestión y seguridad en la nube, virtualizar el puesto de trabajo o los teléfonos móviles. A todas estas novedades se une la alianza de VMware con Cisco y EMC, que permite transformar centros de procesos de datos para que sean totalmente virtualizados. Y es que, las ventajas de la virtualización son múltiples, pero especialmente relevantes en épocas de crisis como la actual, pues permite ahorro de costes y mejoras de los acuerdos de nivel de servicio o SLA. De hecho, desde VMware contemplan la gestión de los SLA como una mejora crítica en los sistemas de TI de las empresas. Además, apuntan como tendencia para el próximo año la consolidación de los proyectos, con una transformación profunda de los centros de procesos de datos. www.vmware.com

19
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

aCtUalidad

notiCias

extenso programa con no puede conseguir por sí mismo. Es diferentes niveles”. De decir, lo que nosotros aportamos es esta forma se encuentran recursos, apoyo, formación, informaDelicatech Essential, los ción clara y, sobre todo, una visión de tutoriales, la formación negocio global que pueda presentar a hands on o los programas su cliente”. de certificación. La fecha de inicio del Los usuarios de Windows programa es el próximo De izquierda a derecha. Fernando González, director de podrán elegir navegador 12 de enero “y éste se ventas OEM de Microsoft Ibérica; Javier Morel, sales manager extenderá durante todo el de Acer España, Rubén Monjo, director general de D-Link, Punto y final. La Comisión Europea año 2010”. No obstante, acepta las propuestas formuladas por y Enric López, director general de Inverter las cuatro compañías Microsoft en relación al litigio sobre esperan en que ésta sea los navegadores de Internet, por lo que la luz con una inversión de más de una iniciativa a largo plazo y que a la se cierra así uno de los capítulos más 300.000 euros en su fase inicial. misma se unan más fabricantes, “de tal largos en los juicios que Europa ha Tal y como confirmaron los responforma que lo hagamos más fuerte y mantenido. sables de las cuatro compañías, Deliglobal”. De esta forma, los usuarios europeos catech nace con el objetivo de apoyar Enric López, director general de que adquieran el sistema operativo Winal canal de distribución en su paso Inverter, destaca que “el fabricante ha dows podrán elegir entre distintos navehacia la especialización en la venta de de aportar al distribuidor lo que éste gadores a la hora de acceder a Internet servicios, “lo que hará que obtengan numerosos beneficios, al disponer de formación, información, soporte, incentivos económicos, financiación soporte preventa y un completo portal Web”, señala Rubén Monjo, director general de D-Link Iberia. Y es que, tal y como apuntó Fernando González, director de ventas Según Panda Labs, la mayor rapidez que otorgan las tecnologías basadas en el cloud OEM de Microsoft Ibérica, “en la computing llevará a los creadores de malware a ir más allá en la creación de nuevos actualidad, y como consecuencia de la ejemplares para tratar de evitar su detección y eliminación. La mayoría de estas insituación económica que estamos atrafecciones tendrán como finalidad el beneficio económico, por lo que principalmenvesando, el canal está viendo cómo se te veremos falsos antivirus o rogueware, bots y troyanos bancarios. Frente a ellas, están reduciendo sus beneficios o, en los grandes fabricantes de soluciones de seguridad deberán apostar por antivirus el peor de los casos, cómo tienen que basados en la nube, como ya hizo Panda con Panda Cloud Antivirus. cerrar sus negocios”. Para evitar el Para infectar, los criminales se focalizarán en técnicas de ingeniería social aplicadas hecho de que “esta situación continúe especialmente a buscadores (BlackHat SEO) y a redes sociales, así como a infeccioy la cifra del 10 por ciento de resellers nes desde páginas web, conocidas como drive-by-download. Asimismo, habrá que que han tenido que cesar sus actividadesconfiar de aquellos mensajes relacionados con grandes eventos, como el mundial des se eleve, hemos decidido aunar de fútbol de Sudáfrica, que se espera generará un gran número de malware de todo esfuerzos y presentar Delicatech”. tipo. Junto a ello, es bastante probable que en 2010 se produzcan ataques con motiA grandes rasgos, este programa vaciones políticas detrás de los mismos, conocidos con el término de ciberguerra. hará que el canal de distribución se También se prevé que Windows 7 tendrá una gran repercusión en el desarrollo de reinvente de tal forma que “pueda dar malware, debido a su gran aceptación. El hecho de que la práctica totalidad de solución a las nuevas necesidades de la equipos nuevos venga con Windows 7 es lo que va a forzar a los criminales a adapPYME, para ganar en eficiencia, protar el malware para poder sacar provecho de esta plataforma y asegurar su correcductividad, competitividad sin grandes to funcionamiento. Esto va a ser algo que llevará tiempo, pero en los dos próximos inversiones”, señala Javier Morel, sales años va a suponer un cambio importante. Asimismo está previsto que aumente el manager de Acer España, quien adenúmero de ataques sobre ordenadores Mac, con malware preparado específicamás señala que “la formación es uno mente para ellos. de los pilares básicos de esta iniciativa, www.pandasecurity.es y, para ello, hemos desarrollado un

Inundación de malware y ataques a Windows 7 en 2010

20
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

www.storemags.com & www.fantamag.com

aCtUalidad

notiCias

(hasta ahora, sólo se ofrecía Explorer, de Microsoft). Además, el fabricante se ha comprometido a permitir que los fabricantes de ordenadores y usuarios desconecten Internet Explorer. Así pues, y según los compromisos aprobados por la Comisión, Microsoft deberá ofrecer durante cinco años en el Espacio Económico Europeo (a través de Windows Update) una “pantalla de elección de navegador” que permita a los usuarios de Windows XP, Windows Vista y Windows 7 elegir qué navegadores quieren instalar además del navegador de Microsoft, Internet Explorer, o en su lugar. Según la Comisión, esto “garantizará la competencia en igualdad de condiciones y permitirá a los consumidores beneficiarse de los avances técnicos y de la innovación, tanto en el mercado de navegadores como en sus mercados afines, por ejemplo, las aplicaciones basadas en Internet”.

El proyecto de ICAI, en manos de _bytemaster
El Colegio Nacional de Ingenieros ICAI ha implantado la tecnología de SonicWALL para la centralización de sus sistemas en la sede central del Colegio, tal y como recogíamos en el número anterior de PC World. Pues bien, _bytemaster, empresa especializada en el desarrollo, integración y soporte de proyectos de nuevas tecnologías de la información, ha sido la empresa encargada de implantar el proyecto. Tras un estudio previo, _bytemaster recurre a la tecnología UTM de SonicWALL para proporcionar a la red los servicios de firewall de aplicaciones, antivirus, antispyware y control de contenidos, así como a la tecnología Email Security para la protección del correo electrónico. _bytemaster llevó a cabo el despliegue en un periodo de tres meses, desde la renovación y actualización de los sistemas hasta la puesta en producción de todos los servicios.

España, el país con la banda ancha más cara
La CMT (Comisión del Mercado de Telecomunicaciones) ha publicado un informe en el que se recoge la comparativa de precios de los operadores europeos a junio de 2009 revelando cómo España sigue siendo uno de los países más caros en banda ancha. La modalidad de banda ancha más demandada en nuestro país, el paquete de voz y datos a una velocidad de 2 a 10 Mbps, que es la que aglutina el 70,3 por ciento de las líneas del mercado, es un 6,3 por ciento más cara respecto a la media de las mejores ofertas de la UE (27). Esta diferencia se ha reducido en cuatro puntos respecto al último informe publicado a diciembre de 2008. Esta modalidad de velocidad se puede contratar en España por una cuota mensual de 32,5 euros, mientras que la media de las mejores ofertas europeas es de 30,6 euros. El diferencial de precios en España entre la mejor oferta del mercado, que comercializa Orange (32,5 euros) y la del incumbente a junio de 2009 (58,5 euros) es de 26 euros en los paquetes de velocidad de 2 a 10 Mbps.
22
W W W. P C W O R L D . E S E N E R O 2 0 1 0

Los compromisos establecen además que los fabricantes de ordenadores podrán instalar navegadores de la competencia, configurarlos como navegador por defecto y desconectar Internet Explorer. Por último, cabe señalar que se ha incluido una cláusula que permite que la Comisión revise este acuerdo dentro de dos años. Además, Microsoft se ha comprometido a informar a la Comisión regularmente, comenzando dentro de seis meses, sobre la aplicación de los compromisos y, con determinadas condiciones, introducirá cambios en la pantalla de elección de navegador si la Comisión lo solicita. www.microsoft.com

Esta diferencia de precios ha impulsado la captura de cuota por parte de los operadores alternativos. Así, en el periodo que comprende el estudio de enero a junio, los rivales de Telefónica captaron 245.496 líneas de banda ancha, frente a las 78.074 conseguidas por este operador. Por su parte, la portabilidad fija, asociada a la contratación de paquetes de banda ancha y voz que los clientes hacen con operadores alternativos a Telefónica, ha marcado a lo largo de 2009 medias superiores a los 120.000 intercambios mensuales. Si se toma como referencia las velocidades superiores a 10 Mbps, la mejor oferta comercializada en el mercado español (35,8 euros) es un 14,7 por ciento superior a la media de las mejores ofertas de la UE (31,2 euros). Este segmento aglutina ya el 16,7 por ciento del total de paquetes de banda ancha y voz en España. Por su parte, en la velocidades que no superan los 2 Mbps (el 13 por ciento del total de paquetes voz + banda ancha), la mejor oferta española es el 30,4 por ciento superior (36,8 euros) a la media de las mejores ofertas de la UE (28,2 euros). www.cmt.es

www.storemags.com & www.fantamag.com

notiCias

aCtUalidad

Las ventas de TI empiezan a recuperarse en 2010
El último trimestre del año 2009 puede marcar el inicio de una vuelta al crecimiento en las ventas de TI. Al menos ésta es la previsión de la firma Raymond James & Associates, según las cual, las ventas globales de tecnología durante estos tres últimos meses de 2009 podrían haber experimentado un crecimiento del 4,3 por ciento respecto al año anterior. El fuerte crecimiento que está experimentando la demanda en el mercado asiático se está convirtiendo, según la firma Raymond James & Associates, en un importante motor para el aumento de las ventas de TI en esta recta final del año. Según los datos recabados por esta compañía, ante los buenos resultados que pueden estar teniendo las ventas de tecnologías en este cuarto trimestre de 2009 podrían

significar el final de la recesión que ha vivido el mercado de las TI, especialmente en el último año, y el principio de una nueva etapa en la que se vuelvan a experimentar crecimientos. Y es que, de acuerdo con las cifras de la firma, estos tres últimos meses serán los primeros en los que se verá un crecimiento en las ventas de TI, estimado en un 4,3 por ciento, desde el tercer trimestre de 2008. En palabras de Brian Alexander, director de investigación en Raymond James & Associates, “esta vuelta al crecimiento está impulsada por una recuperación del mercado en Norteamérica, un crecimiento de doble dígito de las

divisas en Europa, y un fuerte impulso en Asia”. De hecho, se espera que las ventas de TI en la región asiática crezcan en este último trimestre del año un 20 por ciento, si bien en Norteamérica, éstas podrían bajar un 3 por ciento. En lo que al mercado europeo se refiere, la firma confía en que las ventas en estos tres últimos meses crezcan un 2 por ciento, si bien, si se tienen en cuenta los cambios de divisas locales, este crecimiento se traduciría en una caída de un 8 por ciento. Otro de los aspectos en los que esta firma hace especial hincapié es que la inversión en software crecerá alrededor de un 2,1 por ciento. Y es que, según apuntan desde Raymond James & Associates, estas previsiones estarían en concordancia con las apuntadas recientemente por Gartner, que pronosticaba que el gasto en TI crecería en 2010 hasta alcanzar los 3.300 trillones de dólares.

��������������������������������������������������
������������������������������������������������������ ��������������������������������������������������������������

www.storemags.com & www.fantamag.com

weB PCworld

Este mes en la web:
Todos los lectores de PC World tienen a su alcance, y de manera gratuita, mucha más información complementaria y actualizada sobre todas las novedades que se producen en el mundo de las Tecnologías de la Información. En www.pcworld.es no sólo podrán conocer las últimas noticias, sino leer artículos sobre diversas tecnologías o ver vídeos con la actualidad más candente. Todo ello complementado a través de la opinión en los blogs, blog.idg.es/pcworldpro. A continuación, algunas de las novedades que podrán encontrar a lo largo del mes de enero en www.pcworld.es.

windows 7 Desde el pasado 22 de octubre de 2009 está disponible en el mercado Windows 7 en todo el mercado, aunque todos los analistas aseguran que será 2010 el año de este sistema operativo, pues será cuando muchos de los usuarios, tanto particulares como profesionales, los que, bien por adquisición de un nuevo PC, bien por actualización de licencias, se adentren a utilizar Windows 7. En la web de PC World tenemos un canal dedicado a todas las novedades relacionadas con este sistema operativo: www.pcworld.es/windows7, donde permanentemente se actualizan las informaciones relacionadas con Windows 7. Pero, además, este mes podrá leer, en nuestro Especial visible

es

en la Home, un extenso artículo para saber cuál es, precisamente, la mejor manera de actualizarse a Windows 7. Le explicaremos cómo proceder a dar este salto en función de su sistema operativo anterior, así como todos aquellos detalles que ha de tener en cuenta para que la transición sea lo más sencilla posible. PC world en twitter Desde hace ya algunos meses, la revista PC World también tiene su propio canal en Twitter, el popular sitio de micro blogging. A través de esta línea también contamos cuáles son las últimas noticias que van actualizando nuestra web, entre otros recursos. Podrá encontrarnos, y seguirnos si así lo desea, en Twitter.com/PCWorldes

www.pcworld.es
24
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

weB PCworld

Nuevos contenidos en IDG Connect
BROADCASTS GRATUITOS:
Cómo alcanzar la eficiencia empresarial
 INCREMENTANDO EL RENDIMIENTO Y LA POTENCIA DE LOS SERVIDORES: La actual demanda de potencia en los centros de datos es exponencialmente más alta de lo que era hace tan sólo unos años. A través de este vídeo conocerá, de primera mano, las principales ventajas de optimizar su centro de datos y pasar de una infraestructura monolítica a un entorno dinámico capaz de crecer con su negocio a medida que lo necesite. http://www.idg.es/idgconnect/webcast/DescargaWebcast.aspx?webcast=17&or=PC  DESARROLLO DE ESTRATEGIAS DE VIRTUALIZACIóN: Una de las principales claves para alcanzar la eficiencia empresarial pasa por la virtualización. Sin embargo, actualmente, el 86 por ciento de los servidores sigue sin virtualizar. Este vídeo le mostrará las principales ventajas de la virtualización y los pasos necesarios para comenzar a beneficiarse de esta tecnología que claramente está imponiéndose en los Centros de Proceso de Datos. http://www.idg.es/idgconnect/webcast/DescargaWebcast.aspx?webcast=18&or=PC

MATERIAL DE FORMACIóN:

 NUEVA SOLUCIóN PARA MINIMIZAR LOS RIESGOS Y PELIGROS DE INTERNET: Los maleantes dedican 24 horas al día a crear todo tipo de amenazas, lo que convierte a Internet en un lugar francamente peligroso. En el siguiente documento le proponemos una solución para minimizar este tipo de riesgos. http://www.idg.es/idgconnect/whitepaper/DescargaWhitepaper.aspx?white=344&or=PC  ¿SON TODOS LOS SERVICIOS DE VOIP IGUALES?: Cuando se trata de conectar VoIP al mundo exterior existen muchas dificultades que las empresas harían bien en evitar. En este documento obtendrá las claves para identificar un servicio de VoIP de calidad. http://www.idg.es/idgconnect/whitepaper/DescargaWhitepaper.aspx?white=334&or=PC  EL CONCEPTO DE TELETRABAjO EN LA REALIDAD: En este artículo se destacan los avances tecnológicos que consiguen que el teletrabajo tenga éxito realmente y las ventajas que aportan tanto a los teletrabajadores como a sus organizaciones. http://www.idg.es/idgconnect/whitepaper/DescargaWhitepaper.aspx?white=374&or=PC  RESUMEN DE LAS NOVEDADES DE ACRONIS BACkUP & RECOVERY 10: Acronis Backup & Recovery 10 es la solución de protección de datos y recuperación de catástrofes de siguiente generación de Acronis. En este documento encontrará una descripción de las nuevas funcionalidades que integra Acronis Backup & Recovery 10. http://www.idg.es/idgconnect/whitepaper/DescargaWhitepaper.aspx?white=358&or=PC

INVITACIóN EXCLUSIVA A EVENTOS:
PC World y HP le invitan, de forma gratuita, al evento Realize the Future, que se celebrará en Madrid el próximo 26 de enero en el hotel Melia Castilla de Madrid (calle Capitán Haya 43), donde el equipo ejecutivo de HP analizará los avances tecnológicos que cambiarán el modo en el que los profesionales de TI aumentan sus niveles de servicio, recortan costes y ayudan a las organizaciones a ser más competitivas. http://www.idg.es/home/registrohp.aspx

25
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

P o r ta d a

láser Color

Impresoras
LÁsER COLOR
Oscar G. Peinado [oscargp@idg.es]

económicas
Las impresoras láser en color han reducido su volumen y su coste hasta presentarse como buenas alternativas como impresora personal o para pequeños grupos de trabajo. En la presente comparativa analizamos cuatro modelos con precios entre 200 y 300 euros que incorporan interfaz de red de serie.

26
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

láser Color

P o r ta d a

Brother hl-3040Cn Canon i-sensYs lBP5050n hP laserJet Color CP1515n lexmarK C540n
La tecnología de impresión láser sigue extendiendo su uso y ya son máquinas adecuadas incluso como impresoras personales en color, relegando a las máquinas de inyección de tinta que aún conservaban ese bastión. Las principales ventajas que ofrecen radican en la economía de uso, especialmente con volúmenes extremos de impresión, ya sea por mucho o por poco. Así, en una impresora que se utilice mucho, el tóner suele ser más económico que la tinta equivalente espejos oscilantes, por una hilera de diodos LED láser que se colocan sobre el tambor y recorren toda su superficie cuando este gira. La primera impresora láser LED monocromo se presentó en 1989, y el año 1996 OKI lanzó la impresora láser más pequeña, la Okipage 4w. Dos años después llegaría la primera láser LED color que imprimía en una sola pasada del papel. En una impresora en color, se coloca una hilera de diodos sobre el tambor de un multifunción con esta tecnología. La más voluminosa es la de Lexmark, pero la que más superficie ocupa en la mesa es la Brother. Brother hl-3040Cn La impresora de Brother es un modelo GDI que ofrece una velocidad máxima de 16 páginas por minuto, tanto si se imprime en color como si se hace sólo en negro. Esto es posible gracias a su motor en línea en el que el papel hace una sola pasada por el mecanis-

Tecnología láser frente a tecnología LED. para un modelo de inyección, mientras que si se usa extremadamente poco, tiene la ventaja de que el toner no se seca y, por lo tanto, se desperdicia menos. Una de las mayores contribuciones a la reducción de tamaño, volumen y peso de las impresoras láser en general, y las de color en particular, ha sido la tecnología LED de OKI, que celebra ahora su 20 aniversario. Básicamente OKI reemplazó los pesados y caros láseres de gas, con su sistema de correspondiente a cada color (cuatro en total), suprimiendo completamente el voluminoso sistema de espejos y partes móviles de la tecnología láser tradicional. Para la presente comparativa, hemos pedido impresoras láser color que costasen entre 200 y 300 euros (IVA incluido) Aunque se trata de las máquinas láser color más modestas, el volumen sigue siendo muy superior al de una pequeña impresora de inyección de tinta, pero si es comparable al
27
W W W. P C W O R L D . E S E N E R O 2 0 1 0

mo, independientemente del número de colores de toner que necesite. Utiliza tecnología LED, proporcionando una resolución de hasta 2.400 x 600 puntos. Cada uno de los cartuchos de tóner, viene de origen montado cuanto con el tambor, pero son unidades independientes con distintos ciclos de vida, pudiendo prolongarse el uso de los tambores hasta las 15.000 impresiones (unos 6 ó 7 cambios de tóner negro o 10 del de color). Además, el motor que

www.storemags.com & www.fantamag.com

P o r ta d a

láser Color

LO MEjOR

 LO PEOR
Consumo Memoria insuficiente

Velocidad

utiliza Brother tiene otros consumibles como son la unidad de transporte, encargada de mover el papel y el depósito de toner residual, ambos con una duración de 50.000 impresiones. Al sumar todos los conceptos el coste por página debido a los consumibles es de los más elevados entre las impresoras analizadas, con un valor de 20,22 céntimos. Si nos atenemos a las cifras de consumo que ofrece el fabricante, vemos que, junto con la de Lexmark, es la máquina que más energía necesita cuando está imprimiendo y también es la que más consume, y con diferencia, en estado de espera, llegando a necesitar 70 w frente a los 34 del siguiente modelo, es decir, algo más del doble. Sin embargo, el consumo eléctrico típico por semana que calcula Energy Star no es el más alto, sino que se coloca en segundo lugar con 2,6 kWh. Esto se debe a que en reposo consume sólo 8 w frente a los 18 de Lexmark (menos de la mitad, en este caso), y éste es el modo en el que más horas pasará la impresora.

En las pruebas de velocidad, la impresora de Brother demostró ser la más rápida al imprimir nuestro lote de archivos, tanto trabajando en color, como en modo monocromo, alcanzando 10 y 13,3 ppm respectivamente, aunque tarda un poco más que los modelos de Canon y HP en

pasar del reposo a darnos la primera página impresa. En las pruebas de calidad tuvimos que prescindir de activar el modo interpolado de 2.400 x 600 puntos, pues hacerlo exigía más memoria de la disponible en la impresora para poder imprimir los documentos de prueba. La HL-3040CN tiene de serie 32 MB de RAM, que se pueden ampliar hasta 544. Sacrificar el modo de máxima calidad se ha notado en la calidad de las impresiones de imágenes, apreciándose claramente que ofrecen menos resolución que otras máquinas. En cambio en las impresiones de texto, es suficiente, y el uso de mayor resolución lo único que puede aportar es un mayor consumo de toner. Dejando a un lado la resolución, la reproducción con los ajustes por defecto es correcta, quizá ligeramente clara, pero con una reproducción correcta del color. Canon i-sensYs lBP5050n La i-Sensys LBP5050n es el modelo con menor precio de compra de los pro-

LO MEjOR

 LO PEOR
Velocidad en negro

Calidad Gasto consumibles

28
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

Pásate a la Zona Segura.
Kaspersky Internet Security 2010 Kaspersky Anti-Virus 2010

Las nuevas versiones Kaspersky 2010 te protegen a ti y a tu familia de forma automática y en todo momento: cuando trabajas, realizas transacciones bancarias, compras online o juegas en Internet. Pásate a la Zona Segura con Kaspersky Lab y disfruta de Internet sin preocuparte por el cibercrimen. • Protección contra el robo de identidad • Protección inteligente y automática • Rápido y eficaz. Consumo mínimo de recursos
* Consulte las características completas de Kaspersky Internet Security 2010 y Kaspersky Anti-Virus 2010 en www.kaspersky.es

www.kaspersky.es
www.storemags.com & www.fantamag.com

P o r ta d a

láser Color

bados, costando sólo 229 euros. Sin embargo, si tenemos en cuenta el valor del toner que se entrega con la máquina (para 800 páginas en el caso de Canon), la relación se invierte y pasa a ser el más costoso. Descontando lo que vale en toner, la impresora de Canon costaría 106 euros, frente a los 86 que costaría la de Brother, que sería la más económica e incluye toner para 1.000 impresiones. Canon ha empleado un motor en el que los únicos consumibles son el tambor y el toner, y ambos se distribuyen unidos, teniendo una duración de 2.300 páginas en el caso del negro y de 1.500 para los de color. Los cuatro cartuchos se colocan fácilmente en una bandeja deslizante que se extrae desde el frontal. El resultado es que el coste por página imputable a los consumibles es el más bajo de todos, con sólo 15,38 céntimos. Otro aspecto donde destaca la impresora de Canon es en el tiempo de impresión de la primera página,

necesitando sólo 26 segundos, frente a los 70 que precisa la de Lexmark. Al imprimir el lote de documentos observamos que el tiempo es prácticamente idéntico tanto si lo hacemos en color como en negro. Con 7,4 páginas por minuto resulta ser la segunda más

LO MEjOR

 LO PEOR
Velocidad en negro Gasto consumibles

Consumo eléctrico Calidad

¿Cómo las analizamos?
Para valorar la velocidad de las impresoras preparamos un lote de archivos creados con diferentes aplicaciones ofimáticas (Excel, Word, PowerPoint, PDF) y con contenidos variados que incluían textos, imágenes, tablas, páginas en negro y en color. El lote completo se imprimió dos veces en cada impresora, con su configuración normal por defecto, pero una vez en color y la otra en monocromo. Con el tiempo medido, desde que se empieza a imprimir hasta que sale la última hoja, calculamos la velocidad en páginas por minuto, de manera que, además de los tiempos puros de impresión, estamos teniendo en cuenta posibles paradas por recalibraciones o limpiezas que influyen en el rendimiento final de las impresoras. Este valor es, necesariamente, inferior a la velocidad anunciada por los fabricantes en sus catálogos, que corresponde exclusivamente a la velocidad del motor, sin tener en cuenta, ni los tiempos de procesado de los documentos, ni las posibles paradas. Por otra parte dejamos que todas las impresoras entrasen en modo de espera y se enfriasen durante varias horas. A continuación lanzamos una sola página de texto en modo monocromo y cronometramos desde que pulsamos el botón Imprimir, en el ordenador, hasta que sale la hoja. Éste es el tiempo de impresión de la primera hoja que reflejamos en nuestras tablas. Los mismos documentos de la prueba de rendimiento, y alguno adicional con patrones y fotos específicas impresos en la máxima calidad nos sirven para valorar la calidad de impresión.

rápida en color, pero la más lenta en modo monocromo. En cuanto al consumo energético, el modelo de Canon es el más económico cuando está imprimiendo y el segundo mejor si nos fijamos en el consumo típico semanal, que es de sólo 1,6 kWh. Otro punto destacable de esta impresora es la calidad de imagen, no apreciándose problemas reseñables en ninguna de las muestras analizadas y obteniendo la mejor calificación, todo ello, como en todas las máquinas probadas, con los ajustes por defecto. hP laserJet Color CP1515n Al sacar la impresora de HP de su embalaje, nos encontramos un modelo de aspecto idéntico al de Canon. Comparten el modelo de motor que ofrece velocidades máximas de 12 páginas por minuto en negro y 8 en color, por lo que la descripción anterior en cuanto a los consumibles es aplicable también a esta impresora. Sin embargo, ni las prestaciones ni la duración del tóner son las mismas, pues cada fabricante ha utilizado su propio

30
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

STRATO Dominios EasyWeb Hosting Webshops Servidores
The European Web Host

mpieza el año con “E eva página web” tu nu
iento web de calidad STRATO ofrece alojam ales. s como para profesion tanto para principiante entas innovadoras rrami Gracias a numerosas he conseguirás la página descuento de un 50 % y a un bas. web que siempre desea

DESCUENT

O

STRATO Hosting

2 meses! ¡prueba gratuita de

PowerWeb) (por ejemplo STRATO fico acio web y 20 GB de trá 1 dominio, 1 GB de esp e y CGIs propios PHP, Perl, MySQL, SQLit Soluciones de backup b, blog, vídeo Editor de páginas we edPlus para obtener un NUEVO: STRATO Spe en tus proyectos web. rendimiento máximo er, y estadísticas con etrack NUEVO: Análisis web meses prueba gratuita de 2

OFERTA:

os los paquetes, 50 % descuento en tod 9 € 2,50 €/mes.* p. ej. PowerWeb 4,9

tes Ideal para principian

50

página web en un podrás crear tu propia Con STRATO EasyWeb un 50 % de descuento. os los paquetes con instante. ¡Oferta! Tod luido Dominios y e-mail inc Sin conocimientos de o programación o diseñ

Válido hasta el 31.01.2010

00800 800 700 70 Teléfono gratuito: pedido en Infórmate y realiza tu

.strato.com /es www
www.storemags.com & www.fantamag.com

* 50 % de descuento en todos los paquetes en el primer periodo de contratación. Por ejemplo PowerWeb: 12 meses por sólo 2,50 €/mes, luego 4,99 €/mes. Sin costes de instalación. Precios sin IVA.

P o r ta d a

láser Color

TAbLA DE cARAcTERísTIcAs
FAbRIcAnTE Modelo Precio (euros) Garantía (años) Dimensiones (mm) Consumo máximo (reposo/lista/imprimiendo) (W) TEC (Typical Electricity Consumption) (kWh/semana) Ruido Imprimiendo / reposo (dBA) Resolución máxima (ppp) Resolución máxima por software (ppp) Velocidad máxima BN / color (ppm) RAM instalada / máxima (MB) Conexiones (1) Lenguajes (2) Ciclo de vida (páginas/mes) Capacidad de entrada / salida (páginas) Dúplex automático Pantalla de control cOnsuMIbLEs Tambor y Toner Duración negro (hojas) Precio negro (€) Duración color (hojas) Precio tres colores (€) Duración tambor (hojas) Precio tambor (€) Duración unidad de transporte (hojas) Precio unidad de transporte (€) Duración deposito toner residual Precio deposito toner residual Gasto por página (céntimos) Toner incluido (páginas) Valor del toner incluido (€) Precio de compra - valor del toner incluido (€) Separados 2.200 68,29 1.400 198 15.000 412,04 50.000 97,22 50.000 18,52 20,22 1.000 172,41 86,59 Unidos 2.300 67,61 1.500 186,60 15,38 800 123,04 105,96 Unidos 2.200 86,00 1.400 237,00 20,84 750 156,28 97,72 Separados 2.500 73,90 2.000 264,93 30.000 276,33 36.000 10,86 17,15 1.000 162,03 90,86 bROTHER HL-3040CN 259,00 2 ampliable a 3 409 x 453 x 254 8 / 70 / 480 2,60 53 / 30 600 x 600 2.400 x 600 16 / 16 32 / 544 a, b a nd 250 / 150 No Sí cAnOn i-Sensys LBP5050n 229,00 1 401 x 452 x 262 8 / 16 / 258 1,60 48 / inaudible 600 x 600 9.600 x 600 12 / 8 16 / a, b e 25.000 150 / 125 No No HP LaserJet Color CP1515N 254,00 1 399 x 453 x 254 4,7 / 11,4 / 295 1,00 48,5 / inaudible 600 x 600 ImageREt 3600 12 / 8 96 / 352 a, b c, d 30.000 150 / 125 No Sí LEXMARK C540n 252,88 1 OnSite 424 x 400 x 292 18 / 34 / 480 3,92 47 / inaudible 1.200 x 1.200 4.800 20 / 20 128 / 640 a, b b, c, d 35.000 250 / 100 No Sí

nd: No disponible (1):a=USB 2.0, b=Ethernet, c=Wi-Fi (2) a=GDI, b=PCL 5, c=PCL 6, d=PostScript 3, e=propietario

sistema de gestión. Esto, por ejemplo, permite que HP incorpore lenguajes de emulación PCL y PostScript, mientras que Canon ha optado por un sistema propietario. Al cotejar los datos de ambas impresoras observamos que el toner de HP dura 100 páginas menos que el de Canon. O bien los cartuchos están menos llenos, o bien la impresora utiliza más toner. Sin embargo esta menor duración no significa que

cuesten menos, sino que cada cartucho de HP resultará unos 17 ó 18 euros más caros que el equivalente de Canon. Evidentemente que el cartucho sea igual físicamente no significa que el contenido también lo sea, pues cada fabricante podrá utilizar la formulación que prefiera para su polvo de toner, lo que puede ser un motivo de los diferentes precios. En cualquier caso, estas duraciones y precios hacen que HP
32
W W W. P C W O R L D . E S E N E R O 2 0 1 0

ostente el coste por página más elevado: 20,84 céntimos. La impresora analizada mostró un ligero error de registro que provocaba que los colores no quedasen perfectamente alineados. Quizá por esto algunos detalles de las imágenes quedaban algo empastados, especialmente en las zonas oscuras. A pesar de todo el resultado ofrecido fue bueno, situandose cerca del modelo que más calidad proporcionó.

www.storemags.com & www.fantamag.com

TAbLA DE REnDIMIEnTOs
faBriCante modelo Primera página (s) Velocidad lote color (ppm) Velocidad lote B&N (ppm) Brother hl-3040Cn 38 10,0 13,3 Canon i-sensYs lBP5050n 26 7,4 7,4 hP laserJet Color CP1515n 28 5,3 8,5 lexmarK C540n 70 3,0 9,6

TAbLA DE cALIFIcAcIOnEs
CalifiCaCiones PorCentaJe nota Consumo Rendimiento Características Calidad Precio calificación Pc World 30% 30% 15% 10% 15% Brother hl-3040Cn 7,8 10,0 9,4 8,3 7,7 8,8 Canon i-sensYs lBP5050n 10,0 7,9 8,3 10,0 8,7 8,9 hP laserJet Color CP1515n 9,1 7,7 8,6 9,0 7,8 8,4 lexmarK C540n 7,4 6,0 10,0 8,3 7,9 7,5

En cuanto al rendimiento, HP ofrece un resultado medio equilibrado en todas las pruebas, no destacando por ser ni la mejor, ni la peor en ninguno de los parámetros evaluados. Donde sí que destaca es en el consumo eléctrico, pues según los datos de Energy Star, su consumo típico es de sólo 1 kWh a la semana, lo que supone casi cuatro veces menos que la impresora que más consume de las analizadas y un 60 por ciento menos que el siguiente modelo. Para lograrlo HP ha reducido al máximo el consumo cuando la impresora está en reposo y en espera que, a la larga, supone la mayor incidencia en la factura de la electricidad. lexmarK C540n Como ya adelantábamos en la introducción, la Lexmark C540 es la más

voluminosa de las impresoras probadas, y especialmente, la más alta. También es la impresora que más electricidad consume, tanto cuando está en reposo, como cuando está imprimiendo (en este caso igualada con la Brother), y la segunda que más consume en modo de espera. Esto hace que el consumo típico semanal ascienda hasta los 3,92 kWh por semana, lo que supone un consumo casi cuatro veces superior al de la HP CP1515N, lo que se dejará notar en la factura de la luz. Sin embargo, este coste puede compensarse en parte con los consumibles, pues es la segunda impresora más económica en este sentido, pudiendo atribuirle un coste por página de 17,15 céntimos frente a los 20,84 de la misma HP que tiene el coste más elevado. En el caso de Lexmark los depósitos de toner son independientes de los tambores, que tienen una duración de
33
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

P o r ta d a

láser Color

HP LaserJet Color CP1215
Además de la CP1515N hemos probado otro modelo inferior de la gama de HP, la Laserjet CP1215, que cuenta con el mismo motor de 12/8 páginas por minuto pero ofrece menores prestaciones a menor precio. La CP1215N es un modelo GDI que no dispone de interfaz de red, y sustituye la tecnología ImageREt 3600 por ImageREt 2400, además dispone de sólo 16 MB de memoria que no puede ampliarse, frente a los 96 ampliables a 352 del modelo superior. Los consumibles son idénticos, por lo que también lo es el coste por página de 20,84 céntimos. Lo mismo sucede con el coste debido al consumo eléctrico, que se mantiene en 1 kWh a la semana. Lo que si resulta más económica es en el precio de compra, que es de sólo 199 euros, de manera que si descontásemos el valor del toner incluido de fábrica, tendríamos un coste, atribuiLO MEjOR LO PEOR ble a la impresora, que no llega a los 43 euros. Menor calidad En las pruebas de rendimiento ha arrojado valores similares a los de su hermana ma- Menos de 200 € Sin red yor tanto para salir del reposo como al imprimir en color. En cambio imprimiendo en Rápida negro ha resultado ser incluso más rápida, llegando a 10,8 páginas por minuto, lo que se debe a la diferente emulación empleada: GDI en la CP1215 (y por lo tanto dependiente del ordenador desde el que se imprime) y PCL en la CP1515. En cuanto a la calidad, nos ofreció una buena reproducción del color, pero con colores demasiado saturados y oscuros. Además la resolución inferior al otro modelo de HP también se deja notar.

30.000 copias. Además se añade el depósito de toner residual que se cambia cada 36.000 impresiones. La impresora de Lexmark destaca por tener el motor más rápido, capaz de alcanzar las 20 páginas por minuto, tanto en negro como en color. Sin embargo, la

electrónica no acompaña, de manera que el tiempo de procesado de los trabajos complejos provoca importantes retrasos, hasta hacer que al imprimir en color nuestro lote de documentos de prueba resulte ser la más lenta, con un rendimiento de sólo tres páginas por minuto.

Este ritmo es debido a los PDF de alta resolución en color, que hacían detenerse a la impresora con cada página impresa. En cambio, al imprimir el mismo lote sólo en negro, el ritmo aumenta de forma sustancial, llegando a 9,6 páginas por minuto y colocándose como la segunda más rápida, por detrás de la Brother. Además, la C540n es la máquina que más tarda en salir del reposo tardando más del doble que la más rápida, lo que supone 44 segundos de espera adicionales. También dispone del motor de mayor resolución real, llegando a 1.200 x 1.200 puntos frente a los 600 x 600 del resto de modelos, y aumentando hasta los 4.800 ppp por software. Al analizar las pruebas observamos una desviación generalizada del color hacia el amarillo, lo que desluce bastante unos resultados que, de otro modo, no habrían sido malos. PCW
LO MEjOR

 LO PEOR
Gasto consumibles Rendimiento en color

Consumo eléctrico Resolución

34
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

infraestrUCtUra

36 44 49 50 51 74

OPENCL, API PARA PROGRAMACIóN PARALELA DE CUALQUIER TIPO DE PROCESADOR MONITORES, AÚN NOS QUEDA MUChO POR VER DISCOS WESTERN DIGITAL WDRE4 2TB STRATO WEBShOP ADVANCED ACER S243hL NOVEDADES DE PRODUCTO

www.storemags.com & www.fantamag.com

r e P o r ta J e

ProgramaCión gráfiCa

API PARA PROGRAMACIóN PARALELA DE CUALQUIER TIPO DE PROCESADOR

OPEnCL
Eugenio Barahona [laboratorio@idg.es]

Últimamente se aprecia una evolución mucho más rápida del hardware de los procesadores gráficos que el de los microprocesadores de propósito general. Esto se debe, fundamentalmente, a la naturaleza eminentemente paralela de las tareas que ejecuta una GPU, algo que no tiene porqué ser así necesariamente en el caso del software que debe ejecutar un microprocesador convencional.

36
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

ProgramaCión gráfiCa

r e P o r ta J e

Últimamente se aprecia una evolución mucho más rápida del hardware de los procesadores gráficos que el de los microprocesadores de propósito general. Esto se debe, fundamentalmente, a la naturaleza eminentemente paralela de las tareas que ejecuta una GPU, algo que no tiene porqué ser así necesariamente en el caso del software que debe ejecutar un microprocesador convencional. La misión principal de una GPU es realizar los cálculos necesarios para generar los pixeles que forman una escena tridimensional. Esta función suele tomar como parámetros una serie de coordenadas correspondientes a los vértices de la geometría a visualizar y una serie de objetos, como por ejemplo texturas, que se aplican a los polígonos durante el proceso de render. Este tipo de trabajos puede acelerarse simple-

naturaleza paralela de las operaciones a realizar. Los principales fabricantes de procesadores gráficos han desarrollado sus propias interfaces de programación, pero lo que no existía hasta ahora era una API independiente de cualquier fabricante de hardware. oPen Cl OpenCL (Open Computing Language) es precisamente eso, una API que posibilita el desarrollo de aplicaciones que aprovechen la potencia del hardware gráfico para realizar tareas cuyo objetivo no sea necesariamente la generación de gráficos 3D. Pero, además, hace también posible el desarrollo de software para procesadores digitales de señal, lo que puede ser interesante en el caso de algunos tipos de plataformas, o incluso para coprocesadores, como por ejemplo el procesador Cell

OpenCL es una API que posibilita el desarrollo de aplicaciones que aprovechen la potencia del hardware gráfico para realizar tareas cuyo objetivo no sea necesariamente la generación de gráficos 3D
mente añadiendo al hardware un cada vez mayor número de procesadores gráficos que se encargan de procesar en paralelo la geometría que debe renderizarse. La continua mejora de los procesos de fabricación de semiconductores hace que añadir más procesadores a una GPU sea una tarea relativamente sencilla. Estas mejoras constantes del hardware gráfico han llevado a los fabricantes de este tipo de productos a desarrollar API que permiten usar la potencia de la GPU para ejecutar operaciones que no necesariamente son de tipo gráfico, pero que una GPU puede acelerar de forma notable debido a la
37
W W W. P C W O R L D . E S E N E R O 2 0 1 0

(este chip se ha usado en algunos portátiles como coprocesador). Esta nueva herramienta de programación está formada por dos elementos principales: una API para coordinar la ejecución de software entre procesadores de diversos tipos y un lenguaje de programación independiente de la plataforma. Este lenguaje de programación se basa en el estándar ISO C99, si bien se le han añadido una serie de extensiones para soportar paralelismo. Al tratarse de una herramienta multiplataforma se ha definido un perfil específico para plataformas con capacidades reducidas, como dispositivos embebidos y

www.storemags.com & www.fantamag.com

r e P o r ta J e

ProgramaCión gráfiCa

Debido a la naturaleza eminentemente paralela de la ejecución de código que plantea OpenCL, es preciso disponer de herramientas de sincronización que coordinen la ejecución de diversas instancias de un kernel o de distintos kernels que se ejecuten concurrentemente
portátiles (teléfonos, consolas portátiles de videojuegos…). También se ha tenido en cuenta la integración de OpenCL con las API de tipo gráfico, de forma que sea sencillo interactuar desde OpenCL con otras partes de una aplicación que usen OpenGL o cualquier otra API gráfica. OpenCL proporciona una abstracción de bajo nivel del hardware disponible en el sistema y el marco de trabajo necesario para exponer la gran mayoría de los detalles del hardware subyacente. Con este fin la arquitectura de OpenCL expone al programador cuatro modelos que describiremos a continuación. modelo de Plataforma OpenCL divide la plataforma en un host, o anfitrión, que está conectado a uno o más dispositivos OpenCL. Cada uno de estos dispositivos se divide en una o más de una unidades de computación, dividiéndose cada una de ellas en uno o más de un elemento de procesamiento. Los cálculos que realiza un dispositivo OpenCL tienen lugar en los elementos de procesamiento. De esta forma, una aplicación que use OpenCL se ejecutaría en el host siguiendo las reglas que marque la plataforma de dicho host. Dicha aplicación enviaría comandos para ejecutar cálculos en los elementos de procesamiento de un dispositivo OpenCL. Los elementos de procesamiento de una unidad de computación ejecutarían un único flujo de instrucciones comportándose como elementos de una arquitectura SIMD (Single Instruction Multiple Data) en la que todos los elementos de procesamiento ejecutan el mismo flujo de instrucciones, o bien como unidades de tipo SPMD de forma que cada elemento disponga de su propio contador de programa y ejecute su código de forma independiente al resto de elementos de procesamiento. modelo de eJeCUCión La ejecución de una aplicación OpenCL tiene dos partes: los kernel que se ejecutan en uno o más dispositivos OpenCL y un programa que se ejecuta en el host encargándose de definir el contexto en que se ejecutan los kernel y de administrar la ejecución de los mismos. El modelo de ejecución se define fundamentalmente por cómo se ejecutan los kernel. Cuando el host inicia la ejecución de un kernel, crea un espacio de índices. Para cada punto de dicho espacio de índices se ejecuta una instancia del kernel en cuestión. A cada instancia del kernel se le denomina elemento de trabajo y se le identifica por su punto dentro del espacio de índices, el cual proporciona al elemento de trabajo un identificador global único. Cada elemento de trabajo de un kernel ejecuta exactamente el mismo código, pero las transiciones que puede experimentar dicho código y los datos sobre los que
38
W W W. P C W O R L D . E S E N E R O 2 0 1 0

trabaja pueden variar por cada instancia del kernel. Los elementos de trabajo, o instancias del kernel, se organizan en grupos de trabajo. Estos grupos hacen posible descomponer el espacio de índices en distintos grupos. Los elementos de trabajo englobados dentro de un grupo de trabajo tendrán asignado un identificado local dentro de dicho grupo, además de su identificador global. De esta forma, es posible identificar una instancia del kernel mediante su identificado global o bien mediante la combinación del identificador del grupo de trabajo del que forman parte y su identificador local dentro de dicho grupo. Es misión del anfitrión definir el contexto en que se ejecutan los kernels. Dicho contexto está formado por la colección de dispositivos OpenCL que se encuentran conectados al anfitrión, los kernels (que son las funciones que se ejecutan en los dispositivos OpenCL), los objetos de programa (el código fuente y ejecutable mediante los que se implementan los kernels) y los objetos de memoria (conjunto de objetos visibles tanto para el anfitrión como para los dispositivos OpenCL y que contienen datos que pueden manipular las instancias de los kernels). El contexto lo crea y lo manipula el anfitrión a través de las llamadas que efectúe a las distintas funciones de la API de OpenCL. También es función del anfitrión la creación de una cola de comandos mediante la que se coordina la ejecución de los kernels en los dispositivos. Existen tres tipos de comandos que el anfitrión puede enviar: comandos de ejecución de kernels (provocan la ejecución de un kernel en un elemento de procesamiento de un dispositivo OpenCL), comandos de memoria (permiten la transferencia de bloques de memoria entre objetos de memoria, además de hacer posible el mapeado o desmapeado de objetos de memoria dentro del espacio de direcciones del anfitrión) y

www.storemags.com & www.fantamag.com

www.storemags.com & www.fantamag.com

r e P o r ta J e

ProgramaCión gráfiCa

comandos de sincronización (que restringen el orden de ejecución de los comandos). Mientras que la ejecución de los comandos en los dispositivos OpenCL es asíncrona respecto al anfitrión, la ejecución de unos comandos respecto a otros puede ser en orden o bien fuera de orden. En el primer caso no se inicia la ejecución de un nuevo comando hasta que no haya concluido la ejecución del comando que lo preceda en la cola de comandos. En el segundo caso, por el contrario, la ejecución de los comandos se inicia en el orden especificado por la cola de comandos, pero no se espera a la conclusión de un comando para iniciar la ejecución del siguiente. Si en la secuencia de comandos existe cualquier dependencia relativa al orden en que debe completarse la ejecución de los comandos, el programador deberá emplear comandos de sincronización. La ejecución de los kernels y de los comandos de memoria genera eventos, los cuales se usan para controlar la ejecución entre distintos comandos y para coordinar la ejecución entre el anfitrión y los dispositivos OpenCL. También es posible asociar a un único contexto varias colas de ejecución de comandos, de forma que todas ellas se ejecuten de manera concurrente e independiente sin ningún tipo de mecanismo explícito para realizar una sincronización entre ellas. El modelo de ejecución distingue dos tipos distintos de kernels: los nativos y los de OpenCL. A los primeros se accede a través de un puntero a una función implementada en el anfitrión. Este tipo de kernel puede compartir
TAbLA
Memoria global Anfitrión Gestión dinámica. Acceso de lectura/escritura. No puede gestionarla. Acceso de lectura/escritura.

objetos de memoria con los kernel de tipo OpenCL y su ejecución se encola de la misma forma en que se encolan los de OpenCL. Por lo tanto los kernel nativos son funciones que pueden estar implementados en una aplicación nativa de la plataforma anfitriona o ser funciones exportadas por una librería del anfitrión. Por el contrario los kernel de OpenCL se escriben en el lenguaje C de OpenCL y se compilan con las herramientas que proporciona OpenCL. modelo de memoria Cada instancia de un kernel ejecutándose en un dispositivo OpenCL tiene acceso a cuatro tipos de memoria diferentes: memoria global, memoria de constantes, memoria local y memoria privada. La memoria global permite que cualquier elemento de trabajo pueda realizar a la misma accesos de lectura y escritura. La memoria de constantes es una zona de memoria

global cuyo contenido permanece inalterado durante la ejecución de un kernel, siendo misión del anfitrión inicializar los objetos de memoria que vayan a residir en este tipo de memoria. La memoria local es una región de memoria sólo accesible por un determinado grupo de trabajo, pudiendo utilizarse esta memoria para que residan datos compartidos por todos los elementos de trabajo que formen parte de un determinado grupo de trabajo. Por último, la memoria privada es un bloque de memoria para uso exclusivo de un determinado elemento de trabajo, de forma que los datos alojados en dicho bloque no resultan visibles para ningún otro elemento de trabajo. modelo de ProgramaCión Se soportan dos modelos de ejecución: con paralelismo de datos y con paralelismo de tareas. El primer modelo se define como una secuencia de instruc-

Memoria de constantes Gestión dinámica. Acceso de lectura/escritura. Gestión estática. Sólo acceso de lectura.

Memoria local Gestión dinámica. No puede acceder. Gestión estática. Acceso de lectura/escritura.

Memoria privada No puede gestionarla. No puede acceder. Gestión estática. Acceso de lectura/escritura.

Kernel

40
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

www.storemags.com & www.fantamag.com

r e P o r ta J e

ProgramaCión gráfiCa

La ejecución de los kernels y de los comandos de memoria genera eventos, los cuales se usan para controlar la ejecución entre distintos comandos y para coordinar la ejecución entre el anfitrión y los dispositivos OpenCL
ciones que se aplica a múltiples elementos de un objeto de memoria. En el segundo modelo se ejecuta una sola instancia de un kernel, de forma que el programador debe expresar el paralelismo mediante el uso de tipos de datos vectoriales o lanzando la ejecución de múltiples tareas. Debido a la naturaleza eminentemente paralela de la ejecución de código que plantea OpenCL, es preciso disponer de herramientas de sincronización que coordinen la ejecución de diversas instancias de un kernel o de distintos kernels que se ejecuten concurrentemente. Para ello OpenCL dispone de sistemas de sincronización a nivel de elementos de trabajo que formen parte de un grupo de trabajo y a nivel de comandos enviados a diversas colas de comandos que formen parte de un mismo contexto. La sincronización dentro de un grupo de trabajo se realiza mediante barreras del grupo de trabajo, de forma que todos los elementos del grupo deban haber ejecutado la barrera antes de que se permita continuar la ejecución de código más allá de dicha barrera. La sincronización entre comandos de una cola se realiza mediante barreras de la cola y a través de eventos. La barrera de la cola de comandos asegura que se concluya la ejecución de todos los comandos previos a la barrera. La sincronización mediante eventos es posible debido a que las funciones de la API de OpenCL que encolan comandos devuelven un evento que identifica al comando y a los objetos de memoria que dicho comando manipula.

entorno de traBaJo OpenCL define un marco de trabajo formado por tres componentes: una capa de plataforma, un componente de tiempo de ejecución (la runtime de OpenCL) y el compilador de OpenCL. La capa de plataforma permite que las aplicaciones que se ejecutan nativamente en el anfitrión descubran los dispositivos OpenCL y sus capacidades, así como la creación de contextos. La runtime de OpenCL permite que el anfitrión manipule los contextos una vez que los ha creado, mientras que el compilador de OpenCL crea los ejecutables que contienen los kernels de OpenCL que se ejecutarán en los dispositivos conectados al anfitrión. El aspecto de las funciones de la API de OpenCL resultará familiar a todos los programadores que hayan trabajo con OpenGL. Si en OpenGL las nombres de las funciones de dicha API empiezan con el prefijo gl, en el caso de OpenCL lo hacen con el prefijo cl. También se ha definido tipos de datos que resultan equivalentes a los tipos soportados en C y C++. Por ejemplo, el tipo entero de C/ C++ int se representa en OpenCL con el tipo cl_int. PCW Eugenio Barahona Marciel es desarrollador de drivers y aplicaciones para Windows.

42
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

del mercado

El mejor PRECIO

¡30 DÍAS!
de garantía

PLESK PANEL
incluido

Prueba GRATIS 30 días

piensa solutions
www.storemags.com & www.fantamag.com

ESPÍRITU JOVEN. CARÁCTER PROFESIONAL

r e P o r ta J e

n U e va g e n e r aC i ó n d e m o n i to r e s

TECNOLOGÍA TÁCTIL, RETROILUMINACIóN LED Y EL CUIDADO AL MEDIO AMBIENTE, EjES DE LA INNOVACIóN

mOnITOREs
aún nos queda mucho por ver
Aunque se trata de un mercado maduro, lo cierto es que el de los monitores aún es un segmento en desarrollo y con mucho recorrido por delante. Si bien cada vez proliferan más los pequeños dispositivos de mano para acceder a la red o los cada vez más populares netbooks con pequeñas pantallas, el mercado de los monitores está en constante evolución y cada vez son más los usuarios que demandan modelos más ergonómicos, grandes y respetuosos con el Medio Ambiente.
Paula Bardera pbardera@idg.es]

44
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

n U e va g e n e r aC i ó n d e m o n i to r e s

r e P o r ta J e

Atrás quedaron los años en los que las ventas de monitores acaparaban los crecimientos más altos del sector. Todo el mundo quería renovar sus antiguos modelos de tubo por los mucho más atractivos planos. Así que se dispararon las ventas de nuevos PC con su correspondiente pantalla plana o simplemente el periférico por sí mismo. Sin embargo, aquellos años de bonanza quedaron lejos. No sólo porque ahora estamos ante un mercado maduro, con lo que eso implica, sino también por la recesión económica actual, que ha frenado, cuando no paralizado las ventas de muchos productos, no sólo de los monitores. Sin embargo, David Burguillo, responsable de soporte preventa de Eizo Iberia, aunque coincide al señalar que la tendencia de crecimiento para los próximos meses se estima lenta, considera que será “estable, sobre todo en mercados verticales y altamente profesionales”. Esto es así porque, históricamente, son estos segmentos de mercado los que demandan soluciones de perfil más alto, con mayores cualidades y que piden unas características técnicas más elevadas. Elena Caballero, jefe de producto de monitores y proyectores de Samsung es un poco más pesimista, pues, según sus cifras, los datos de mercado indican un ligero descenso para el 2010. Eso sí, matiza que los monitores de 22 pulgadas y superiores cobrarán mucha más importancia que en años anteriores. Y es que, desde su punto de vista, “cada

vez son más los usuarios que buscan un valor añadido en el monitor. De ahí el éxito, por ejemplo, de los monitores con sintonizador de TDT integrado dentro del área de consumo”. En este sentido, coincide Vicky Barragán, responsable de negocio LCD de Packard Bell Ibérica. Ella considera que la incorporación de las nuevas tecnologías asociadas a los monitores, principalmente la tecnología táctil y la tecnología 3D, supondrán un nuevo impulso para el mercado de los monitores. Por eso, positiva, cree que “estas tecnologías, integradas en equipos con un coste asumible por parte del cliente, además de renovar la oferta de monitores de los fabricantes, harán aumentar la demanda de estos dispositivos por parte de los usuarios”. tendenCias de fUtUro Así las cosas, habrá que esperar para ver quién tiene razón. En algo en lo que sí coinciden todos es en que una de las directrices que va creciendo poco a poco es la de los monitores de cada vez mayor tamaño. Lo explica Gary Camps, resonsable de marketing de de Asus, “los monitores también van a evolucionar y no serán sólo periféricos del PC, sino que complementarán la decoración de cualquier lugar donde sean emplazados y habrá una especial atención en el cuidado del Medio Ambiente”. Además, destaca la mayor presencia y utilidad de dispositivos táctiles en todo tipo de entornos, impulsado también por Windows 7.

Para la tecnología táctil ha supuesto un importantísimo avance la aparición del nuevo sistema operativo de Microsoft, pues ha modificado por completo la forma de interactuar con el PC
45
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

r e P o r ta J e

n U e va g e n e r aC i ó n d e m o n i to r e s

Este responsable comenta que, en televisores y monitores, “durante 2010 veremos un cambio radical a la alta definición que dejará en un segundo plano a todos aquellos modelos inferiores a los 1080p”. Por su parte, Pedro Fernández de Córdoba, director de marketing de de Dell, hace hincapié en la visualiza-

El auge de la tecnología táctil
Pero si un nuevo elemento está revolucionando el panorama de los monitores, éste es el de la tecnología táctil. Y más ahora, con la aparición en escena del último sistema operativo de Microsoft, Windows 7, que apuesta claramente por este factor. Así lo confirma David Burguillo, de Eizo, “la tecnología táctil cuenta con grandes expectativas de desarrollo en un futuro inmediato gracias a la nueva operatividad que permite Windows 7 y que, consecuentemente, se encuentra en pleno crecimiento con una gran demanda en el mercado de consumo”. Por ello, aunque en su catálogo ofrecen monitores de 15 a 19 pulgadas en formato táctil para mercados muy específicos, en Eizo creen que la aparición de Windows 7 puede suponer “un impulso para desarrollar nuevos modelos táctiles en formatos panorámicos más grandes, como los de 22 pulgadas”. Lo cierto es que la nueva interfaz táctil de Windows 7 ha hecho que los fabricantes de monitores se pongan manos a la obra para ofrecer a sus clientes productos que cumplieran con sus demandas, ofreciendo así algo totalmente nuevo. Es el caso de Packard Bell, pues tal y como explica su responsable, con este nuevo sistema operativo, “ofrecemos una experiencia diferente para el usuario. La introducción de Windows 7 nos permite innovar nuestra oferta y diseñar nuevos productos basados en este nuevo concepto”.De hecho, en Samsung han desarrollado específicamente un monitor de 22 pulgadas compatible con Windows 7 “para poder satisfacer las necesidades del entorno de consumo”, explica su responsable. Se trata del modelo LD220Z, un monitor de la serie Lapfit.

ción, pues considera que seguirá siendo una importante solución para acceder a la información, “que es por lo que la gente está interesada en pequeñas pantallas, que son estupendas, porque puedes llevarlas contigo, pero lo que realmente quieren es ver más información y no menos. Así que, si observamos a los equipos de sobremesa, veremos cómo las pantallas son cada vez más y más grandes”. Los monitores también van a evolucionar, y no serán solo periféricos del PC, sino que complementarán la decoración de cualquier lugar donde sean emplazados. teCnologías en aUge Estas nuevas demandas de mercado han obligado a las empresas a desarrollar nuevos campos de investigación que cubran estas necesidades. Es el caso de Eizo, que, tal y como explica su responsable de soporte preventa, mantiene una línea de desarrollo que incide en las nuevas

necesidades medioambientales. “Una de las principales necesidades en la que estamos trabajando es en el campo de la eficiencia energética, reduciendo el consumo y minimizando el impacto en la naturaleza. Nuestra propuesta también incluye potenciar la ergonomía de todos nuestros productos y el aumento de la resolución de nuestros monitores”.

De hecho, una de las tendencias que con más fuerza están apuntando en el sector y que probablemente experimente un despegue definitivo sea la de la tecnología LED. Así lo explica David Burguillo, de Eizo, “la implantación de esta tecnología en los monitores está reduciendo el consumo de manera considerable, lo que optimiza los recursos de, por ejemplo, un complejo de oficinas o cualquier PYME”. Pero no será la única novedad que veamos despuntar. En el caso de Eizo, también trabajan en la mayor implantación de sensores de presencia, “que ya veníamos incorporando en los recientes modelos FlexScan de la línea EcoView y tomarán un mayor protagonismo en los nuevos productos”. Vicky Barragán, responsable de negocio LCD de Packard Bell Ibérica coincide al señalar la tecnología táctil y LED, “más respetuosa con el Medio Ambiente”, como los campos de trabajo más innovadores en los que está investigando su compañía, pues pre-

46
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

n U e va g e n e r aC i ó n d e m o n i to r e s

r e P o r ta J e

tenden potenciar en sus equipos este tipo de novedades. Asimismo, menciona la tecnología táctil, “para la cual ha supuesto un importantísimo avance la aparición del nuevo sistema operativo de Microsoft, pues ha modificado por completo la forma de interactuar con el PC. La informática se hace más intuitiva y sencilla, lo que a su vez produce que un mayor número de personas puedan acceder a un mundo al que antes les era más complicado”. Elena Caballero, de Samsung, apunta a la tendencia ecológica dentro de su compañía, donde trabajan con materiales reciclables o en el desarrollo de productos con menores consumos de energía. Sin embargo, considera que será la tecnología de retroiluminación LED la que marque el año 2010, al menos en Samsung. “Por otro lado, desarrollamos monitores que aporten algo más al usuario: soluciones de gran formato para señalización digital y comunicación interactiva como máquinas de vending interactivas, soluciones de exterior y videowall, sistemas de medición de audiencia o monitores desarrollados para el uso con portátiles”. En cualquier caso, esta responsable subraya que, en Samsung, el diseño sigue siendo la nota distintiva. Así las cosas, en los próximos meses destacarán como principales novedades los nuevos monitores con retroiluminación LED, que empezarán a comercializarse en febrero de 2010. Pero a todo esto, Elena Caballero añade la interactividad como pieza clave en la comunicación, donde las pantallas táctiles se presentan como solución ideal para ello. En Samsung, tal y como explica esta responsable, cuentan con modelos que van de las 23 a las 82 pulgadas “en las que llevamos trabajando alrededor de 2 años con éxito”. En este punto coincide Vicky Barragán, pues considera que, “en líneas generales, la tecnología táctil supone un paso cualitativo en el mundo de la informática, ya que implica un cambio radical en la forma de trabajar

e interactuar con el PC. Pero lo más importante es la capacidad que tiene para captar nuevos usuarios: la interfaz de los programas que trabajan con esta tecnología, las nuevas aplicaciones y, en definitiva, todos los usos que se derivan de ella, harán posible que la informática llegue a un número mucho mayor de personas”. De hecho, en su compañía han presentado recientemente un monitor que incorpora tecnología táctil, el Viseo 200T y algunos modelos de ordenadores de sobremesa “Todo en Uno”, como

las series oneTwo m y oneTwo L, con capacidades multitáctiles integradas. resolUCiones Y medidas Si hace unos años fueron las 19 pulgadas las más demandadas, ahora los fabricantes apuestan por modelos de mayor tamaño, con las 22 pulgadas cobrando especial protagonismo. En cuanto al aspecto de la resolución, en el caso de Eizo ofrecen modelos de 22 pulgadas que soportan resoluciones de hasta 1920x1200, “habitualmente usadas en modelos de 24 pulgadas, con el

El cuidado al Medio Ambiente marca desde el diseño del producto al reciclaje de sus componentes, e incluso a las pulgadas de los mismos

47
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

r e P o r ta J e

n U e va g e n e r aC i ó n d e m o n i to r e s

Cuidando el Medio Ambiente
En los últimos tiempos, un nuevo factor a tener en cuenta es indispensable a la hora de desarrollar nuevos productos tecnológicos. Algo que se acentúa aún más en el caso de los monitores, que, si quieren mantenerse en este campo, deben cumplir con los más estrictos estándares internacionales de respeto al medio ambiente entre los que figuran: TCO, EPEAT o Energy Star. Hay fabricantes que van más allá e incluso imponen los suyos propios, como es el caso de Eizo y el EEP, (EIZO Eco Products), “un importante compromiso respecto a la fabricación de productos ecológicamente respetuosos y de un deseo de proporcionar a los consumidores un rápido y reconocible icono que dé fe de su desempeño medioambiental”. En este punto también coincide Samsung, que “realiza una inversión en desarrollar productos más ecológicos, que contaminen menos”. Así, siguen sistemas de producción que permiten que los materiales externos sean cien por cien reciclables y se reducen los consumos de energía gracias a la retroiluminación LED. En este sentido, tecnologías como los sensores de presencia o los reguladores automáticos de brillo son ejemplos de cómo la tecnología puede comprometerse con el Medio Ambiente. En Packard Bell el cuidado al Medio Ambiente viene de lejos, concretamente, desde hace 8 años, que fue cuando comenzaron a limitar el impacto medioambiental de sus productos durante su ciclo de vida. Así lo explica Vicky Barragán, responsable de negocio LCD de Packard Bell Ibérica: “A partir de la fase de diseño, prestamos máxima atención a los componentes electrónicos, que adquirimos bajo una política de compras muy estricta, a fin de limitar su peso en metales pesados. Pero nuestro cuidado del impacto ambiental no se limita sólo a la etapa de diseño, también está vinculado a la utilización del producto. Así, por ejemplo, todos nuestros monitores tienen etiquetas Energy Star y MPR II, ofreciendo la garantía de que se reduce el consumo de energía”.

consecuente ahorro de espacio y energía, mostrando la misma cantidad de información”. Así las cosas, todo parece apuntar a que se consolide la actual demanda de los clientes, que se mueve entre las 22 y las 23 pulgadas en formatos panorámicos. En este nuevo rango de pulgadas tiene, una vez más, una gran influencia el cuidado al medio ambiente. Por ello, “si el objetivo es optimizar los recursos naturales, el consumo de energía responsable se hace necesario y esa es la apuesta de Eizo: minimizar las emisiones, disminuir el consumo y desarrollar la ergonomía sin renunciar al desarrollo tecnológico”.

La implantación de la tecnología LED en los monitores está reduciendo el consumo de manera considerable

Desde Packard Bell apuntan un futuro de resolución Full HD de 1920 x 1080 píxeles “que permita disfrutar al cien por cien de los contenidos en alta definición, como por ejemplo en películas, juegos o aplicaciones profesionales de diseño gráfico”. Además, también señala que los monitores más demandados actualmente se encuentran entre las 18,5 y las 23 pulgadas, y “es previsible que sea la tendencia que se siga en los próximos años”. Desde el punto de vista de Elena Caballero, de Samsung, “aunque 19 seguirá siendo la pulgada de mayor volumen, la diferencia con 22 cada vez será menor” e incluso va más allá, al apuntar que podría incluso duplicar sus ventas durante el próximo año. PCW

48
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

P r i m e r Co n ta C t o

fiel a entornos críticos
SE TRATA DE DISCOS DUROS SATA II DE ALTAS PRESTACIONES Y MÁXIMA CAPACIDAD DIRIGIDOS A ENTORNOS DE MISIóN CRÍTICA CON UNA EFICIENCIA ENERGéTICA MUY OPTIMIZADA.
Alfonso Casas [alfonso.casas@idg.es]

WESTERN DIGITAL WDRE4 DE 2 TB

La familia de discos duros Western Digital RE4 de 3,5 pulgadas, con interfaz SATA II, queda posicionada en la gama alta de la firma, destinada a entornos críticos de servidores en los que es necesario contar con una gran capacidad de almacenamiento. Combinan una gran memoria caché de 64 MB (en lugar de 32 MB de los de modelos inferiores), con una tasa de transferencia de 3 Gbps, y accionamiento en dos etapas, de modo que el principal ofrece un desplazamiento basado en principios electromagnéticos, y el segundo utiliza movimiento piezoeléctrico para conseguir una posición del cabezal de mayor precisión. Además de las características habituales presentadas por estos discos, véase la tecnología magnética perpendicular PMR que permite alcanzar una densidad de área mayor, o la RAFF con electrónica avanzada para corregir en tiempo real las vibraciones lineal y rotativa de los cabezales, Western Digital ha añadido unas características únicas en esta gama. Por un lado cabe destacar TLER, muy enfocada a configuraciones de discos en RAID, dado que evita el hecho de que el disco deje de funcionar por un proceso largo de recuperación de errores, y Active Power Save, con la que se consigue mejorar el consumo de energía en determinados modos de funcionamiento, como pueda ser la búsqueda activa. Con respecto a este campo obtuvimos valores destacables, con un promedio de 3,7 vatios en modo de espera, y 6,8 vatios

a pleno rendimiento. Cualquier otro disco duro de 7.200 rpm típicamente ha ofrecido consumos de 8,2 y 10,7 vatios respectivamente. También puede influir positivamente el hecho de que disponga de cuatro platos de 500 GB cada uno, y sus correspondientes cabezales. Así, la utilización de menos platos permite reducir la energía destinada a cada componente interno. Tecnológicamente, su acústica avanzada permite disminuir la emisión de ruido, además de proteger la información almacenada con medidas de control de temperatura. Con el fin de obtener resultados contrastados, utilizamos diferentes herramientas que nos permitieron obtener las velocidades de lectura y escritura, tiempos de acceso, así como consumos. DiskSpeed32 nos arrojó valores en configuración normal, sin embargo, en modo RAID la aplicación se quedó colgada. Con HD Tach obtuvimos picos de transferencia que alcanzaron los 239 Mbps, y el rango de transferencia medio fue de 114,4 Mbps. La otra aplicación, HD Tune, nos desveló un valor similar de 109 Mbps. Contrastamos estos valores con el de un disco duro Hitachi Deskstar 7K1000 de 1 TB de capacidad, también SATA II y de 7.200 rpm, y apreciamos un incremento de un 18 por ciento más en la velocidad de transferencia. Algo similar ocurre con los tiempos de acceso, que llegan a ser un 21 por ciento mejor que los ofrecidos por el disco Hitachi, con tiempos de 9,8 milise49
W W W. P C W O R L D . E S E N E R O 2 0 1 0

gundos recogidos con HD Tune, y 11,7 por HD Tach. En este sentido, se observa claramente el impacto que lleva a cabo la velocidad de disco rotacional implementada, frente a discos duros de anteriores generaciones. Para comprobar la eficiencia de configuraciones RAID ejecutamos nuestras pruebas PC WorldBench en modo normal y con RAID 1. Las diferencias fueron inapreciables, ambas con índice de 134. Con Cinebench R10, sin embargo, se aprecia que el renderizado con múltiples CPUs es mejor en RAID, así como la velocidad obtenida por núcleo (3,02 frente a los 2,95 en modo normal). En definitiva, son discos de gran fiabilidad para entornos de servidores de almacenamiento o con gran demanda de aplicaciones. Además de su período de garantía de 5 años, destaca su bajo consumo energético, lo que resulta apropiado también para estaciones de trabajo. PCW
LO MEjOR

 LO PEOR
Precio

Rendimientos Consumo energético
FABRICANTE:

TELéFONO:

Western Digital
WEB:

914 400 700
IDIOMA:

www.wdc.com
DISTRIBUIDOR:

Castellano
PVP: 257 €

MCR Info Electronic

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

P r i m e r Co n ta C t o

STRATO WEBShOP ADVANCED + SELLO EkOMI

Añade puntuaciones a la tienda
LOS CLIENTES DE TIENDAS WEB DE STRATO PUEDEN hACER USO DEL SELLO DE CONFIANZA ON-LINE EkOMI COMO CERTIFICADO DE GARANTÍA PARA FOMENTAR LA COMPRA DE ARTÍCULOS.
Alfonso Casas [alfonso.casas@idg.es]

Strato continúa afianzándose como uno de los principales proveedores de alojamiento Web en Europa, y como tal, apuesta por el despliegue de nuevas herramientas que potencien sus soluciones de hosting y WebShop. En este sentido, desde finales del pasado año ofrece a sus clientes un sello de confianza basado en el certificado eKomi, de modo que pueda ser utilizado como sistema de valoración y confianza on-line. Se ofrece de forma gratuita para las modalidades de tienda AdvancedShop y PremiumShop durante los primeros seis meses. El servicio es similar al desplegado por eBay o Amazon, con un sistema de puntuación que recoge los diferentes feedback. Los administradores de evaluaciones de eKomi se encargan de las valoraciones, desde la comprobación de textos y activación de opiniones, hasta la presentación. Para probar el servicio, Strato nos habilitó un dominio con el que pudimos montar y simular la tienda de productos de PC World, y de paso evaluar las herramientas de diseño y gestión de tiendas. El modelo es funcional, y destaca la iteración que muestran los asistentes de su interfaz Web a la hora de establecer la tienda, con más de 50 plantillas diferentes que pueden personalizarse con el logo o mancheta de la compañía. La versión Premium soporta 7 idiomas diferentes de serie, aunque posteriormente comprobamos que la descripción

de cada producto debe introducirse manualmente, con posibilidad de diversificar hasta 20.000 productos en 2.000 categorías posibles. La zona de trabajo es amplia, con una barra lateral que muestra los favoritos e historial, advertencias, recordatorios, así como iconos que conducen a multitud de formularios o tablas. Para cualquier dato a añadir, el sistema dispone de editor WYSIWYG, de modo que múltiples imágenes pueden ser subidas y visualizadas en modo de presentación, con ajuste de tamaño automático. En este sentido, agiliza todo el proceso el hecho de que puedan importarse los datos relacionados con el producto. Otro hecho destacable es que todas las modalidades soportan la encriptación SSL, con certificados de VeriSign y Trusted Shops. Las diferencias entre Basic, Advanced y Premium radican en las posibilidades de crecimiento y desarrollo que ofrecen a cada negocio. La Premium, tope de gama, dispone de seguimiento de inventario de los productos con registro de movimientos. También admite la integración con eBay y Kelkoo, así como el despliegue de acciones de marketing y promoción, como pueda ser la emisión de newsletter, manejo de cheques regalo con descuentos, feeds RSS, o desplegar gadgets de YouTube, Flickr o Google Maps. La
50
W W W. P C W O R L D . E S E N E R O 2 0 1 0

búsqueda avanzada y manejo de filtros se intensifican en la versión superior. También destaca la tecnología de búsquedas por indexación que aporta mayor visibilidad de la tienda. El sistema genera una pequeña página HTML de cada producto en la base de datos para que pueda ser localizada por buscadores como Google, Yahoo o Bing. Los métodos de pago típicos, véase PayPal, Saferpay, Expercash, Servired o Sistema 4B, sólo son soportados en Advanced y Premium, con autorización de pedidos para usuarios registrados. La oferta actual de AdvancedShop con eKomi es de 6 meses por 12,45 euros al mes. Superado dicho período, el precio se eleva a 24,90 euros. Para mantener el servicio eKomi debe renovarse el contrato, de lo contrario, expira automáticamente. PCW
LO MEjOR

 LO PEOR
Mayor dedicación para pequeños negocios
TELéFONO:

Sistema de valoración Gestión de tienda
FABRICANTE:

Strato
WEB:

0080 080 070 070
IDIOMA:

www.stratoalojamiento.es
DISTRIBUIDOR:

Castellano
PVP:

Strato

6 meses gratis para (Advanced y Premium)

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

P r i m e r Co n ta C t o

Panel LED de refinado diseño
UNA DE LAS PRIMERAS PANTALLAS LED DE FORMATO PANORÁMICO QUE hACE SU APARICIóN, CON CALIDAD DE IMAGEN SORPRENDENTE Y CONEXIONES AVANZADAS QUE INCLUYE 2 hDMI.
Alfonso Casas [alfonso.casas@idg.es]

ACER S243hL

Desde que el nuevo sistema operativo Windows 7 hiciera su aparición, todo apunta a que las pantallas de gran formato van a jugar un papel destacado en los entonos de escritorio. No sólo por la necesidad imperiosa de manejar resoluciones superiores en igualdad de condiciones de pulgadas, sino también por la gestión demostrada por el sistema operativo a la hora de manejar múltiples pantallas. También las gráficas ofrecen mayor soporte, véase Radeon HD 5870, con dos conectores de vídeo DVI, otro DisplayPort, e incluso uno HDMI, que en conjunción con la API DirectX11, es posible desplegar escritorios de 7.680 x 1.600 puntos utilizando varias pantallas al unísono. El monitor Acer S243HL de 24 pulgadas maneja rangos de aspecto de 16:9, con un brillo de imagen de 250 cd/m2, así como un elevado rango de contraste dinámico de 8.000.000:1 que nos recuerda a los modelos de pantallas LED que forman parte de nuestros salones. El tiempo de respuesta ofrecido es bastante estándar, de 2 milisegundos, un valor que resulta suficiente para afrontar las velocidades de refresco que obligan a ofrecer cualquier juego actual de última generación. La pantalla es de marco estrecho, apenas 16 mm, así como 14 mm de profundidad, lo que facilitaría su despliegue en diferentes escenarios donde tengan cabida multitud de pantallas, véase en modo retrato, modo panorá-

mico, o incluso agrupación de 3x1 con otra pantalla más en modo extendido. Sin embargo, gran parte de estos escenarios no podrán desplegarse debido a que los conectores no los integra en la propia pantalla, sino que los presenta en su base, donde también es posible encontrar un pequeño altavoz de 2 vatios y la botonera para manejar la gestión por OSD, con todos ellos bien etiquetados. Los entornos avanzados que requieran agrupar 6 pantallas en modo 3x2 lo tendrán difícil con este tipo de implementación. Debido a que el panel es tremendamente ligero, la pantalla puede girarse en horizontal o establecer la inclinación vertical deseada, pero la gran base impide aprovechar mejor el espacio del escritorio. El resto de especificaciones pasa por ofrecer un conector VGA y 2 de tipo HDMI, para lo que se incluye un cable de conexión de cada tipo. Sus 24 pulgadas de diagonal admiten resoluciones máximas del orden de 1.920 x 1.080 puntos con retroiluminación LED, lo que hace destacar especialmente la visualización de contenidos de vídeo. La alimentación es externa, lo que obliga a utilizar su adaptador dedicado. Durante el período de uso, sólo echamos en falta alguna conexión USB, así como el manejo de alguna salida de auriculares.
51
W W W. P C W O R L D . E S E N E R O 2 0 1 0

Visualmente, los contenidos en Full HD adquieren una gran viveza durante su reproducción, así como las pruebas que llevamos a cabo reproduciendo juegos 3D en base a un entorno con gráfica avanzada compatible DirectX 11. El menú OSD contempla infinidad de posibilidades de configuración, como es el hecho del manejo mPowering Technology, con acceso directo a cinco modos de visualización en función del brillo, lo que resulta muy eficiente para cambiar de texto a vídeo o cualquier otra. Donde realmente destaca el panel es en el apartado de consumo energético, ya que es uno de los más conservadores de los que hemos probado hasta ahora, con algo más de 17 pulgadas en modo trabajo, y tan sólo 0,6 en reposo, lo que reduce notablemente su consumo, especialmente cuando se encuentran varias pantallas interconectadas. PCW
LO MEjOR

 LO PEOR
Pocos ajustes físicos Conexiones en base
TELéFONO:

Calidad en modo vídeo 2 salidas HDMI
FABRICANTE:

Acer
WEB:

902 202 323
IDIOMA:

www.acer.es
DISTRIBUIDOR:

Castellano
PVP:

Acer

349 €
CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

novedades

ProdUCtos

Intel replantea su proyecto de gráficos Larrabee
Intel matiza que el procesador gráfico aparecerá como una plataforma de desarrollo de software, y no será lanzado para competir como solución potente de gráficos.

Nadie duda de que Intel es el fabricante líder por excelencia de los procesadores más potentes y eficientes del mercado, con una evolución constante en sus procesos de fabricación que garantiza el respaldo que le brindan todos los fabricantes de equipos informáticos. Sin embargo, si lo extrapolamos al mundo de los procesadores gráficos, no sucede lo mismo, en base al pasado y al presente más inmediato. Si hacemos un poco de memoria, cabe recordar que en el año 1998, Intel introdujo el chipset para gráficos discretos i740 que ayudó a popularizar la interfaz gráfica de tipo AGP. Sin embargo, el rendimiento fue algo decepcionante con respecto a las soluciones gráficas de ese instante, lo que propició que rápidamente desapareciera quedase en un segundo plano en el mercado. Siempre hablando de soluciones basadas en tarjetas, no en gráficos integrados, donde Intel tiene gran cuota de mercado. Una década después, todos esperábamos una solución gráfica que ha creado grandes expectativas, conocida como el proyecto Larrabee. En multitud de ocasiones, Intel ha destacado sus grandes dotes para poder competir con el resto de soluciones del mercado, con una GPU creada con un proceso de fabricación de 45 nanómetros y 32 núcleos en su interior, capaz de interpretar las instrucciones x86,

con el fin de interactuar y poder llevar a cabo algunos de los procesos que habitualmente realiza la CPU. También se destacó desde el principio que sus prestaciones alcanzaban los 2 TeraFLOPS (1 TeraFLOP es un trillón de operaciones de coma flotante por segundo), y es un indicador del rendimiento de cualquier CPU y GPU actual. Pero todo cambió cuando la división de gráficos de la competencia, AMD, lanzó la familia de chipset Radeon HD 5870 de 40 nanómetros y capaz de desarrollar 2,72 TeraFLOPS, justo antes de que Intel llegase a mostrar un prototipo de Larrabee el pasado mes de septiembre, coincidiendo con la celebración de uno de sus IDF (Intel Developer Forum). Posteriormente, AMD ha reforzado su presencia con la Radeon HD 5970, capaz de alcanzar los 5 TeraFLOPS, y actualmente la única solución compatible plenamente con la API DirectX 11, lo que a priori parece ser el desencadenante final para que Intel haya decidido cancelar o reorientar su proyecto. De hecho, fue el pasado viernes cuando Intel destacó que el procesador gráfico aparecerá únicamente como una plataforma de desarrollo de software para uso interno y externo, y no será lan52
W W W. P C W O R L D . E S E N E R O 2 0 1 0

zado para competir como un producto de gráficos integrados. El hardware de Larrabee está basado en la CPU Pentium P54C. Contiene unidades de procesamiento vectorial para incrementar las prestaciones de las aplicaciones de vídeo y gráficos. Los núcleos ofrecen soporte HyperThreading (extrapolado de sus CPU), con posibilidad de direccionar cuatro hilos por núcleo, cada uno con su propio registro de acceso a la memoria. Todos los núcleos en Larrabee comparten el acceso a la memoria cache L2 y la comunicación entre todos los núcleos Larrabee se lleva a cabo a través de un bus bidireccional de 1024 bits. El roadmap de Larrabee mostró una futura versión de 48 núcleos basada en el proceso de fabricación de 32 nanómetros. Para 2012 había previsiones incluso de optimizarlo a procesos de 22 nanómetros. En su lugar, los competidores siguen jugando sus bazas. Además de los chipsets gráficos indicados de

www.storemags.com & www.fantamag.com

ProdUCtos

novedades

AMD, su roadmap indica que en los próximos ocho meses tendría que ver la luz su nueva plataforma Fusion, el proyecto que combinará en una misma oblea de silicio el procesador o CPU y la unidad de procesamiento gráfico GPU, de manera que se ofrezcan de manera integrada. Nvidia por su parte, mantiene su respaldo a la arquitectura de procesador CUDA con el fin de aprovechar la gran capacidad de procesamiento paralelo de las GPU que cuentan con múltiples núcleos, así como la familia de gráficas Tesla GPU. www.intel.com

VIA presenta el VN1000
VIA Technologies ha anunciado el chipset de contenidos digitales VIA VN1000, la siguiente generación pensada para equipos de sobremesa y sistemas all-in-one, con funciones avanzadas de reproducción de contenidos de alta definición. De hecho, el VIA VN1000 contempla características Chromotion HD 2.0 para garantizar la reproducción de los últimos efectos utilizados en juegos compatibles con DirectX 10.1, además de ofrecer aceleración hardware para reproducir cualquier tipo de contenido Blu-ray, ya sea H.264, WM9 y codecs VC1 sobre las últimas pantallas de visualización, incluyendo soporte para salidas de conexión HDMI y Display Port. Emparejado con el nuevo southbridge VIA VT8261, el VN1000 apenas consume 12 vatios, lo que supone una excelente elección para ordenadores de formato Mini PC o SMF que ejecutan el sistema operativo Windows 7. El soporte de DirectX 10.1 en entornos de gráficos permite manejar efectos de tipo Shader Model 4, OpenGL 3.0 así como Open CL 1.0 y aplicaciones GPGPU de última generación A nivel de integración en el sistema, el VN1000 soporta memoria DDR3, así como módulos de memoria con velocidades de hasta 1.066 MHz. También aporta dos ranuras de expansión PCI Express de 8x y 1x, hasta 5 conectores PCI y el VIA Vinyl HD con audio de 8 canales. El resto de dispositivos de entrada/ salida vienen dados por una controladora IDE, cuatro SATA, lector de tarjetas SD/MMS/MMC y 12 puertos USB 2.0. www.via.com.tw

Infraestructura convergente para entornos Microsoft de hP
La compañía ha introducido nuevas plantillas, arquitecturas de referencia y servicios a la arquitectura de Infraestructura Convergente para aplicaciones de Microsoft, permitiendo a los clientes a simplificar la gestión de sus entornos informáticos al tiempo que aumenta la eficiencia. La expansión de las TI ha provocado la creación de silos de tecnología en centros de datos en los que las operaciones y el mantenimiento consumen aproximadamente el 70 por ciento del presupuesto de tecnología de una organización. Para ayudar a los clientes a hacer frente a este problema, HP y Microsoft han colaborado mediante el suministro de soluciones de HP para Microsoft Exchange Server 2010 y Windows Server 2008 R2, las cuales

simplifican el entorno de centro de datos y reducen los costes mediante el aumento de la utilización de la infraestructura, la reducción del uso de energía y una mayor eficiencia en la implementación y gestión de aplicaciones. Las soluciones presentadas incluyen nuevas plantillas de HP BladeSystem Matrix, arquitecturas de referencia y servicios de HP para entornos Microsoft, permitiendo maximizar el valor de las aplicaciones de Microsoft mediante el establecimiento de una red convergente de servidores, almacenamiento y tecnología de red altamente eficiente, automatizada y virtualizada. “La combinación del software de Microsoft y del hardware de HP ofrece a los clientes una solución flexible y fácil de desplegar”, asegura, Eric Jewett, director de Microsoft. “Los clientes que ejecutan Microsoft Exchange 2010 y Windows Server 2008 R2 con HP BladeSystem Matrix puede obtener beneficios tangibles al
53
W W W. P C W O R L D . E S E N E R O 2 0 1 0

reducir el tiempo de implementación y facilitando la adaptación a los requisitos de sus infraestructuras de TI”. Las plantillas HP BladeSystem Matrix para los entornos de Microsoft permiten a los clientes asignar el servidor, el almacenamiento y las redes de recursos al instante, adaptarse a los rápidos cambios en las cargas de trabajo y supervisar los niveles de servicio dentro de los entornos de Microsoft. HP también ha introducido nuevas herramientas para las soluciones de Microsoft, que ayudan a los clientes a reducir el riesgo cuando se configura y diseñan infraestructuras de aplicaciones de Microsoft, así como nuevos servicios que permiten a los clientes reducir los costes y la complejidad del entorno virtualizado, mediante el aprovechamiento eficaz de inversiones en tecnología existentes en la planificación, el diseño y el despliegue de una infraestructura convergente de HP y el apoyo a todo el hardware y software de HP y Microsoft. www.hp.com

www.storemags.com & www.fantamag.com

novedades

ProdUCtos

Red hat libera el código de SPICE para la virtualización
Red Hat ha liberado el código de SPICE (Simple Protocol for Independent Computing Environment), un protocolo de representación remota adaptable diseñado específicamente para entornos virtuales. SPICE pretende proporcionar una óptima experiencia de usuario para aplicaciones como multimedia o VoIP, ofreciendo al usuario una experiencia similar a la del puesto de trabajo físico. SPICE es un componente central de Red Hat Enterprise Virtualization for Desktops, una solución que se encuentra actualmente en fase de beta privada y que estará disponible previsiblemente a lo largo de 2010. A través del Proyecto SPICE, Red Hat colaborará con sus partners y la comunidad Open Source para ampliar el desarrollo de este protocolo para derribar las barreras a la adopción de la virtualización. “El protocolo SPICE está diseñado para optimizar el rendimiento adaptándose automáticamente a los entornos gráficos y de comunicaciones sobre los que se ejecuta, de manera que los fabricantes tienen una oportunidad estupenda para mejorar sus aplicaciones específicas. Al liberar esta tecnología, permitimos que nuestros partners y la comunidad contribuyan al futuro de la virtualización”, señala Brian Stevens, CTO y vicepresidente de ingeniería de Red Hat. “La tecnología open source constituye la base del modelo de negocio y de desarrollo de Red Hat, y espero que el ecosistema en torno a la virtualización del desktop pueda crecer ahora más rápidamente y proporcionar más innovaciones a los clientes”, concluye Stevens. www.redhat.com

nuevo IBM Linux Enterprise Server es un sistema independiente totalmente dedicado al entorno Linux. Con un ahorro potencial de hasta el 80 por ciento, la nueva plataforma ofrece una de las configuraciones más potentes de la industria para la consolidación de datos a gran escala sobre mainframes IBM System z. IBM también está ofreciendo un único modelo de fijación de precios, en el que la capacidad incremental tiene un precio significativamente menor a medida que el tamaño de la configuración aumenta. Para los actuales clientes de mainframes interesados en añadir cargas de trabajo de Linux, Enterprise Linux Server ofrece una solución integrada de hardware, software y servicios para virtualizar y consolidar cargas de trabajo en System z. En este sentido, la plataforma proporciona una amplia

gama de componentes para ayudar a las organizaciones a consolidar cientos de servidores virtuales Linux en un único servidor, utilizando la tecnología de virtualización de IBM, z/Virtual Machine (z/VM). Empaquetada como Linux Solution Edition, esta nueva solución de IBM presenta un precio muy atractivo y permite a los clientes alojar un número de servidores virtuales tres veces superior usando z/VM frente a alternativas de virtualización de sistemas x86 para algunas cargas de trabajo. www.ibm.com

Office 2010 estará listo en junio
Según apunta el diario on-line Neowin, Microsoft espera lanzar la versión definitiva de Office 2010 en junio del próximo año, aunque los usuarios de Macintosh parece que tendrán que esperar algo más para tener esta suite de ofimática disponible para su plataforma. De acuerdo con las informaciones publicadas, todo apunta que Office 2010 estará disponible en junio en sus seis versiones diferentes, incluyendo una para los consumidores de forma totalmente gratuita y que incorporará Word y Excel, aunque con funcionalidades reducidas, sobre las cuales la compañía aún no ha querido dar ningún detalle. Lo que sí ha trascendido es que el resto de las versiones de Office 2010 serán Starter, Home and Student (para consumo y estudiantes), Home y Business (centrada en la pequeña empresa), Standard, Professional y Professional Plus. Precisamente, de esta última ya está disponible para su descarga una versión beta pública desde hace unos días. En todas estas versiones estarán disponibles todas las aplicaciones habituales de la suite de ofimática de Microsoft, esto es, Access, Excel, InfoPath Designer, InfoPath Filler, OneNote, Outlook, PowerPoint, Publisher, SharePoint Workspace, Word y Communicator. Asimismo, fuentes de Microsoft también han desvelado que la compañía está actualizando las versiones de Visio y Project, que se incluirán en algunas de estas seis versiones de Office 2010. Por su parte, los partners asociados a la red TechNet o MSDN podrían disponer de la versión completa de Office 2010 antes de junio.

IBM presenta Enterprise Linux Server para System z
Para los clientes que poseen un entorno de computación distribuido, el

www.microsoft.es
54
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

ProdUCtos

novedades

Disponible TuneUp Utilities 2010 para Windows
TuneUp Utilities 2010 optimiza el rendimiento de cualquier sistema operativo, incluso cualquier versión de Windows 7.

Acer amplía su oferta de soluciones Gateway
A través de la marca Gateway, que en Europa atiende exclusivamente al mundo profesional, la compañía ofrecerá una nueva y completa línea de servidores y soluciones de almacenamiento. El Grupo Acer refuerza su compromiso con el mercado profesional completando su gama de soluciones. A tal fin, Gateway ofrecerá servidores y productos de almacenamiento centrados exclusivamente en los segmentos de mercado PYME y alto rendimiento (HPC). Para ello, Acer ha utilizado un proceso de diseño orientado a las necesidades de los clientes, con el fin de desarrollar soluciones simples e innovadoras que resuelvan las necesidades reales de las empresas. En este objetivo, Gateway ha trabajado estrechamente con sus partners Intel, Microsoft y HDS en el diseño de la nueva familia de productos de almacenamiento y servidores. A través de esta nueva oferta, con la que busca ofrecer una respuesta eficaz a todos los clientes profesionales, Acer amplía su estrategia multimarca, que comenzó en 2007 tras la adquisición de diferentes compañías. Para el segmento PYME, Gateway ofrece una familia de productos caracterizados por una buena relación precio rendimiento, la cual está basada en la familia de CPU de Intel y en la integración sencilla con la gama de productos para empresas de Microsoft. La nueva oferta de servidores PYME de Acer y Gateway estará disponible en formatos torre, rack y blade, mientras que la familia de almacenamiento para PYMES incluye desde unidades de cinta a la implementación de soluciones SAN. Por su parte, para el pujante mercado de alto rendimiento, Acer ha diseñado una potente oferta de soluciones, que incluye servidores blade y modulares así como soluciones de almacenamiento de alto rendimiento. “Hemos diseñado la nueva gama de servidores y productos de almacenamiento centrada en satisfacer las necesidades de las PYMES y el mercado HPC”, señala Gianluca Degliesposti, vicepresidente de desarrollo del negocio global de servidores en Acer. “Nuestro objetivo es proporcionar productos sencillos e innovadores que permitan a los socios de canal abordar con eficacia las necesidades de sus clientes”. www.acer.es

Ya se encuentra disponible la nueva versión del software de optimización de Windows, ahora en castellano, y compatible con las últimas versiones del sistema operativo Windows 7. Además, en esta ocasión dispone de nuevas funciones, como el Modo Turbo y TuneUp Optimización en tiempo real, aspectos que mejoran el funcionamiento del ordenador a la hora de ejecutar las aplicaciones y que éstas sean más estables. De hecho, resuelven de forma rápida problemas frecuentes del PC, y proporcionan a los usuarios un rendimiento óptimo en cualquier perfil que esté configurado el equipo. El Modo Turbo desactiva temporalmente un número de procesos y programas de fondo en Windows que no son imprescindibles para el funcionamiento, de modo que permite que los recursos del sistema se centren en lo realmente necesario. Por otro lado, la optimización en tiempo real monitoriza los procesos de fondo y disminuye su prioridad automáticamente para impedir que dichos programas utilicen demasiados recursos del PC.

Esta versión 2010 dispone también de una función Gadget que se encarga de mantener a los usuarios informados sobre el estado del PC ubicado en el escritorio. La nueva versión de TuneUp Utilities es compatible con Windows XP, Vista y Windows 7, y puede correr sobre las versiones de 32 bits así como
55
W W W. P C W O R L D . E S E N E R O 2 0 1 0

de 64 bits. Es posible descargarla desde www.tuneup.es así como en tiendas de informática. El precio de venta recomendado es de 39,95€. Los usuarios de una versión anterior pueden actualizarse por tan sólo 24,95€. También es posible descargar gratuitamente una versión de prueba de 30 días. www.tuneup.es

www.storemags.com & www.fantamag.com

novedades

ProdUCtos

Servidores Sun con Opteron de seis núcleos
El modelo Fire X4640 es uno de los primeros que ha implementado ocho procesadores de seis núcleos de AMD, lo que alcanza un valor de 48 núcleos montados en un sistema rack de 4U de altura. Sun ha sido uno de los primeros fabricantes de servidores en integrar los últimos procesadores Opteron de AMD que han sido presentados (conocidos como Istanbul), cuya principal característica es que disponen de seis núcleos de procesador. AMD lo lanzó como el único procesador x86 de seis núcleos disponible para configuraciones de servidores avanzados. Así, el Sun Fire X4640 es un servidor que en su configuración cuenta con ocho procesadores de este tipo, lo que eleva la capacidad total del servidor a 48 núcleos disponibles para desempeñar cualquier tipo de servicio. El fabricante destaca que el nuevo X4640 puede llegar a desarrollar hasta un 65 por ciento más de prestaciones que su modelo previo Sun Fire X4600M2. Además, su configuración soporta hasta la mitad de un terabyte de memoria (512 GB), gracias a sus 8 zócalos DIMM DDR2. A nivel de discos de almacenamiento, es posible escoger entre discos de 146 y 300 GB, con hueco para integrar hasta cuatro modelos SAS de 2,5” y 10K. A nivel de plataforma, es posible adquirirlo tanto con Solaris, como con Windows o sistema operativo Linux, así como con VMWare, y contenedores de aplicaciones Solaris o Microsoft Hyper-V. Sun hace públicos algunos de los resultados obtenidos de los benchmark, en los que hace comparaciones con los modelos HP Proliant DL785 G5, Nec Express 5800 e IBM System 550. Para más detalles, es posible consultar la página de Sun que indicamos. Por otro lado, Sun anuncia la disponibilidad de la solución Solaris Cluster

3.2 11/09, una nueva versión de su plataforma de alta disponibilidad basada en el sistema operativo Solaris, la cual permite a los clientes implantar Oracle E-Business Suite, Siebel CRM 8, Single Instance Oracle Database y Oracle Real Application Clusters (RAC) dentro de los contenedores Solaris. La solución también proporciona mayores opciones de consolidación de alta disponibilidad de extremo a extremo y recuperación ante desastres con las aplicaciones y bases de datos de Oracle. Solaris Cluster es escalable y extensible a través de servidores, almacenamiento, redes y componentes de software, proporcionando un completo ecosistema de alta disponibilidad y recuperación de desastres. Estrechamente relacionado con el sistema ope-

rativo Solaris, Solaris Cluster 3.2 11/09 extiende la virtualización de Solaris y las características de alta disponibilidad a soluciones de recuperación de desastres a nivel mundial, proporcionando una mayor rapidez en la notificación de fallos y una reducción del tiempo de inactividad en caso de caída del sistema. www.sun.com

HP, Microsoft, Novell y Red Hat simplifican las migraciones desde Sun
A través de su alianza, las cuatro compañías proporcionarán a los clientes ofertas de servicios, incentivos y programas de capacitación que facilitarán la migración desde Sun a soluciones basadas en HP, mientras se reduce el coste total de propiedad. En el último año, se calcula que más de 350 clientes han migrado desde sistemas Sun a soluciones de HP, muchos de los cuales se han beneficiado de los servicios especializados, programas de apoyo e incentivos financieros ofrecidos a través del programa HP Complete Care. Ahora, mediante el establecimiento de acuerdos con Microsoft, Novell y Red Hat, HP ha ampliado este programa con nuevas herramientas y soluciones que garantizan a los clientes migrar desde Sun de una manera fácil y segura. Por un lado, HP ha incorporado nuevos beneficios a su programa HP Complete Care, entre ellos una mayor facilidad de uso con un descuento del 50 por ciento en la formación sobre SUSE Linux Enterprise Fundamentals; acceso un descuento del 25 por ciento en Red Hat Global Training; y mayor soporte técnico con el Centro de Competencia de Migración en Grenoble, Francia, que proporciona asesoramiento y servicios de pruebas a los clientes. Los acuerdos con los socios de HP también permiten a los clientes elegir el sistema operativo que mejor se adapte a sus necesidades para funcionar con las plataformas de servidor HP ProLiant, HP BladeSystem y HP Integrity. Esto incluye el sistema operativo HP-UX 11i, Microsoft Windows Server, SUSE Linux Enterprise Server, Red Hat Enterprise Linux, e incluso, Sun Solaris. www.hp.es /www.microsoft.es / www.novell.es / www.redhat.com

56
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

segUridad

58 66 69 70 72 76

CARACTERÍSTICAS DE SEGURIDAD DE ASP.NET 3.5 ISMS FORUM ANALIZA LAS TENDENCIAS DE SEGURIDAD ChECk POINT SAFE@OFFICE 410W DRAYTEk VIGOR 2820 GRUPO AMPER ASEGURA SUS COMUNICACIONES CON PANDA NOVEDADES DE PRODUCTOS

www.storemags.com & www.fantamag.com

r e P o r ta J e

s e g U r i d a d e n a s P. n e t

NOVEDADES EN LA SEGURIDAD DE APLICACIONES ASP.NET

,

Características de seguridad de

AsP.nET 3.5

58
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

s e g U r i d a d e n a s P. n e t

r e P o r ta J e

En los venerables tiempos de la programación de aplicaciones en ASP, el desarrollador tenía que escribir código para hacerlo todo: autenticar a los usuarios, gestionar la autorización, mantener el estado de sesión, administrar altas, bajas, modificaciones de usuarios... ASP.NET 1.x supuso una revolución, proporcionando ayuda en la autenticación y gestión de sesión. A pesar de todo, el desarrollador tenía aún prácticamente todo por hacer. No fue hasta la llegada de ASP.NET 2.0 y las mejoras de ASP.NET 3.5 que se liberó casi por completo al desarrollador de las tareas de gestión de usuarios y credenciales, y se le proporcionaron por fin herramientas para un acceso seguro a datos.
Gonzalo Álvarez Marañón gonzalo@pcw.idg.es]

La introducción del .NET Framework con sus lenguajes que compilaban a código intermedio y en concreto la introducción de ASP.NET 1.x supusieron una revolución de seguridad en la creación de aplicaciones web en entornos Microsoft. Todo era nuevo y maravilloso para los desarrolladores que provenían de las aplicaciones ASP programadas en VBScript. Los administradores de sitios web vieron cómo el archivo Web.Config facilitaba el mantenimiento y despliegue de aplicaciones, así como la configuración de seguridad. Los desarrolladores se encontraron con una serie de clases que les permitían gestionar la autenticación y la autorización de usuarios de una manera infinitamente más segura y sencilla que en ASP. Mejoró la suplantación de usuarios desde la propia aplicación web. Aparecieron nuevas clases de criptografía que volvían innecesaria la pesadilla de programar directamente la CryptoAPI. Se introdujo el concepto de seguridad en el acceso a código (Code Access Security, CAS), basada en la identidad de código, en oposición a la identidad de usuario. Estas novedades de ASP.NET, aunque implantadas ya en aplicaciones para Internet desarrolladas en Java, supusieron todo un cambio de paradigma para los desarrolladores en entornos Microsoft. Sin embargo, a pesar del avance gigantesco que representaron hacia la creación y despliegue de aplicaciones más seguras, mucho trabajo le quedaba aún por hacer a los diseñadores y desarrolladores web. Todavía tenían estos que diseñar las páginas para recabar las credenciales y escribir su propio código para autenticar a los usuarios y hacer un seguimiento de su estado de sesión, así como para gestionar el cambio, recuperación e inicialización de las contraseñas y el alta y baja de usuarios. Aún había que introducir código de acceso a datos y ejecución de sentencias SQL al usar todos los controles de datos como el hoy extinto DataGrid.
59

Había que continuar escribiendo todo el código de gestión del estado de sesión para asignar datos a los usuarios, como por ejemplo un carrito de la compra. El soporte criptográfico aún dejaba que desear. La publicación de ASP.NET 2.0 supuso un nuevo avance de gigante en seguridad, muchas de cuyas características han sido perfeccionadas con la última versión 3.5. En este artículo se repasan brevemente cuáles han sido estas mejoras y cómo Microsoft ha facilitado las herramientas para creación de aplicaciones más seguras, con menos código y menos propensas a errores. meJoras en la sUsCriPCión En ASP.NET 1.x el desarrollador debía escribir todo el código para administrar la creación, almacenamiento y recuperación de los usuarios autenticados y sus funciones (roles), ya que el Framework sólo proporcionaba la clase FormsAuthentication para identificar a los usuarios y asignarles un testigo de sesión. Desde la versión 2.0 en adelante puede delegarse en la Suscripción (Membership) para gestionar todos esos detalles sin escribir código y, por consiguiente, de forma menos propensa a errores de seguridad. La Suscripción ASP.NET proporciona toda la funcionalidad necesaria para crear nuevos usuarios y contraseñas; al-

La Suscripción ASP.NET gestiona todos los detalles de administración de usuarios sin escribir ni una línea de código

W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

r e P o r ta J e

s e g U r i d a d e n a s P. n e t

macenar la información de la suscripción (nombres de usuario, contraseñas y datos complementarios) en SQL Server, Active Directory o un almacén de datos alternativo definido por el desarrollador; autenticar a los usuarios que visitan el sitio mediante los controles de inicio de sesión de ASP.NET descritos más adelante; administrar las contraseñas (crearlas, modificarlas y restablecerlas); especificar un proveedor de suscripciones personalizado que permita utilizar el código propio para administrar la suscripción y mantener los datos de la suscripción en un almacén de datos personalizado. Por defecto, ASP. NET proporciona dos proveedores de suscripción: SqlMembershipProvider , para almacenar los datos de los usuarios en una base de datos SQL Server; y ActiveDirectoryMembershipProvider, para administrar los usuarios de la aplicación web desde el Directorio Activo. Una novedad muy interesante de la gestión de usuarios mediante suscripciones es que se pueden instaurar directivas

de contraseñas que controlen el número mínimo de caracteres, empleo de caracteres no alfanuméricos y complejidad de contraseñas, así como bloqueo de usuarios tras superar un umbral de intentos fallidos de inicio de sesión. Un aspecto importante del sistema de suscripciones es que el programador nunca necesita realizar explícitamente ninguna función de bajo nivel en la base de datos para obtener o establecer la información sobre el usuario. El sistema de suscripciones se configura manualmente en el archivo Web.Config de la aplicación o a través de la herramienta Administración de sitios Web, la cual proporciona una interfaz gráfica. meJoras en la aUtentiCaCión La autenticación comprende el proceso de identificar a los visitantes. ASP.NET soporta tres tipos de autenticación: basada en las cuentas de usuario Windows del sistema operativo, en cuyo caso se delega en IIS la responsabilidad

Prevención de inyección de SQL mediante consultas parametrizadas
Los ataques de inyección de SQL se cuentan entre los más devastadores dentro de las aplicaciones web, ya que permiten acceder a los datos de formas no planeadas por la aplicación. Entre las causas más frecuentes de la vulnerabilidad se encuentran una pobre validación de los datos de entrada y la construcción al vuelo de consultas SQL utilizando datos procedentes del usuario. Una forma eficaz de prevenir estos ataques en aplicaciones ASP. NET y en otras plataformas consiste en el uso de consultas parametrizadas, es decir, usar parámetros en la construcción de las cadenas de consulta. ASP.NET proporciona la colección SqlParameterCollection, junto con la clase SqlParameter. Cuando se usan parámetros de tipo seguro para el acceso a los datos, los datos de entrada se tratan como un valor literal y SQL Server no los trata como código ejecutable. Otra ventaja del uso de colecciones de parámetros es que se pueden realizar comprobaciones de tipo y de longitud. Los valores no comprendidos en el intervalo generan una excepción, lo cual constituye un buen ejemplo de defensa en profundidad. A continuación se muestra un ejemplo de código sobre cómo utilizar SqlParameterCollection para construir consultas SQL dinámicas. using System.Data; using System.Data.SqlClient; using (SqlConnection connection = new SqlConnection(connectionString)) { DataSet userDataset = new DataSet(); SqlDataAdapter myDataAdapter = new SqlDataAdapter( “SELECT au_lname, au_fname FROM Authors WHERE au_id = @au_id”, connection); myCommand.SelectCommand.Parameters.Add(“@au_id”, SqlDbType.VarChar, 11); myCommand.SelectCommand.Parameters[“@au_id”].Value = SSN.Text; myDataAdapter.Fill(userDataset); }

60
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

s e g U r i d a d e n a s P. n e t

r e P o r ta J e

que permite a los usuarios recuperar sus contraseñas basándose en la dirección de correo electrónico que utilizaron cuando crearon la cuenta, aunque también puede configurarse la suscripción para que incluya una pregunta de seguridad que el usuario debe contestar para recuperar su contraseña; el control C r e a t e U s e r W i z a r d , que recoge información durante el registro de los posibles usuarios: nombre de usuario, contraseña, confirmación de contraseña, dirección de correo electrónico, pregunta de seguridad, respuesta de seguridad; y, finalmente, el control ChangePassword, que permite a los usuarios cambiar su contraseña. Todos estos controles son configurables, tanto en su aspecto gracias a CSS, como en su funcionamiento. Si se utiliza la Suscripción ASP.NET no requieren escribir ni una sola línea de código. meJoras en la aUtorizaCión La autorización comprende el proceso de determinar qué recursos pueden acceder los usuarios autenticados, la cual funciona idénticamente con independencia del mecanismo de autenticación empleado: formularios, Windows o .NET Passport. En ASP.NET existen dos formas de autorizar el acceso a un recurso dado: la autorización por archivos, la cual comprueba la lista de control de acceso (ACL) del archivo; y la autorización de URL, que permite o deniega explícitamente el acceso a un directorio determinado por nombre de usuario o función. El uso de funciones (roles) facilita la gestión de la autorización, ya que permite especificar qué usuarios de la aplicación podrán obtener acceso a los recursos. Las funciones permiten tratar los grupos de usuarios como si fueran una unidad mediante la asignación de usuarios a funciones, como por ejemplo administrador, invitado, o registrado por ejemplo. Se trata de un concepto similar a los grupos de usuarios en NT. Una vez definidas las funciones, pueden crearse reglas de acceso a los recursos de la aplicación. Por ejemplo, un sitio

de identificar a los usuarios; basada en .NET Passport, utilizando cuentas de Hotmail para identificar a los usuarios; y basada en formularios, con diferencia la más extendida en Internet. En ASP.NET 2.0 se introdujeron los controles de inicio de sesión, los cuales permiten construir fácilmente un completo sistema de registro de usuarios basado en formularios. Incluyen controles para el alta de usuarios, para iniciar sesión, para cambiar contraseñas y para recuperar contraseñas olvidadas. Todo ello sin necesidad de escribir ni una línea de código, ya que basta con arrastrar dichos controles a la página web. Estos controles de inicio de sesión utilizan los servicios de la Suscripción ASP.NET para autenticar usuarios, crear nuevos usuarios y cambiar sus propiedades. Los controles de inicio de sesión incluyen el control Login, que muestra una interfaz de usuario completamente configurable para la autenticación de usuario y sin necesidad de escribir el código para realizar la autenticación si se utiliza la Suscripción ASP.NET; el control LoginView, que permite mostrar información diferente en función de si los usuarios son anónimos o si han iniciado una sesión; el control LoginStatus, que muestra un vínculo de inicio de sesión para los usuarios que no están autenticados y un vínculo de cierre de sesión para los que sí lo están; el control LoginName, que muestra el nombre de inicio de sesión de un usuario siempre y cuando el usuario haya iniciado la sesión mediante la Suscripción ASP.NET; el control PasswordRecovery,
61

Los nuevos controles de inicio de sesión permiten construir fácilmente un completo sistema de registro de usuarios basado en formularios sin escribir código

W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

r e P o r ta J e

s e g U r i d a d e n a s P. n e t

web podría contener un conjunto de páginas accesibles sólo a los visitantes registrados. De igual forma, quizá desee mostrar u ocultar una parte de una página en función de si el usuario actual es un administrador. Mediante las funciones, pueden establecerse todos estos tipos de reglas sin tener en cuenta a los usuarios individuales de la aplicación: en lugar de conceder acceso a cada usuario registrado individual del sitio para que puedan consultar páginas destinadas únicamente a los usuarios registrados, puede concederse acceso a la función de usuario registrado y después agregar y quitar los usuarios de esa función cuando estos se suscriban o prescriba su suscripción como miembros. Por otro lado, un usuario puede pertenecer a una o más funciones. Por ejemplo, si el sitio es un foro de discusión, algunos usuarios podrían pertenecer tanto a la función de miembro como a la función de moderador. Puede definirse cada función para que tenga privilegios diferentes en el sitio, de modo que un usuario que pertenezca a ambas funciones obtendrá los dos conjuntos de privilegios. Por consiguiente, puede comprobarse cómo las funciones proporcionan gran flexibilidad a la hora de gestionar los permisos de acceso a los distintos recursos de un sitio web, sin tener que realizar cambios en todo el sitio. La autorización se controla añadiendo un elemento authorization al archivo Web.Config. Normalmente se ubican las páginas a proteger en una carpeta separada a la cual se aplica la configuración del archivo Web.Config.

Gracias al administrador de funciones ya no hace falta escribir ni mantener código para trabajar con funciones de usuarios
Las reglas de autorización permiten definir a cualquier usuario autenticado o no (*), a los usuarios sin autenticar o anónimos (?) y a los usuarios autenticados, bien por su propio nombre de usuario, bien por la función a la que pertenecen. meJoras en la administraCión de fUnCiones Desde ASP.NET 2.0 se dispone de una nueva característica de administración de funciones que permite crear y borrar funciones y asignar y eliminar usuarios de las funciones. El administrador de funciones almacena los datos en un almacén disponible a través de un proveedor apropiado. Obviamente, para poder trabajar con funciones, los usuarios han debido ser previamente autenticados.
62

La mayor ventaja de utilizar el administrador de funciones es que ya no hace falta escribir ni mantener código para trabajar con las funciones de los usuarios. Además, los proveedores de funciones proporcionan una manera consistente de consultar la pertenencia a funciones de los usuarios con independencia del almacén de datos utilizado, de manera que si mañana se cambiase el almacén de datos, todo lo que haría falta para que el código siguiera funcionando sería modificar los parámetros de configuración en el Web.Config. Los proveedores de funciones incorporados en ASP.NET incluyen a SqlRoleProvider, para trabajar con una base de datos SQL Server; WindowsTokenRoleProvider, de solo lectura, que permite trabajar con los grupos de Windows; y AuthorizationStoreRoleProvider , para trabajar con Authorization Manager (AzMan), el cual usa como almacén de funciones un archivo XML, Directorio Activo (AD) o Active Directory Application Mode (ADAM), utilizado típicamente en escenarios de intranet o extranet. meJoras en el aCCeso a datos a través de Controles de datos Los controles de datos de ASP.NET 1.x, tales como Repeater, DataList, DataGrid, gran avance como supusieron, requerían a pesar de todo una considerable cantidad de código por parte del desarrollador para poder sacarles partido. A partir de ASP.NET 2.0 y 3.5 se han ido introduciendo nuevos controles de datos: ListView sustituyendo a los veteranos Repeater y DataList, GridView sustituyendo a DataGrid, los nuevos FormView y DetailsView, entre otros. Al margen de las mejoras en cuanto a la presentación de datos y facilidad de inserción, edición o eliminación, una novedad muy interesante desde el punto de vista de la

W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

www.storemags.com & www.fantamag.com

r e P o r ta J e

s e g U r i d a d e n a s P. n e t

seguridad es la introducción de los nuevos controles de origen de datos, los cuales permiten establecer las propiedades para las conexiones a bases de datos (SqlDataSource, AccessDataSource), fuentes de datos XML (XmlDat a S o u r c e ) , o b j e t o s d e l a c a p a d e n e go c i o (ObjectDataSource) o a través del nuevo lenguaje LINQ introducido en ASP.NET 3.5 (LinqDataSource). Estos objetos se conectan a un origen de datos, poniendo a disposición de otros controles a los que se enlazan las operaciones de recuperar, insertar, modificar o borrar datos, sin necesidad de escribir ni una línea de código. Una de las grandes ventajas de estos controles es la prevención de ataques de inyección de SQL por facilitar el uso de consultas parametrizadas con objetos de tipo SqlParameter en las que se especifica inflexiblemente el tipo de los datos en lugar de construir las sentencias SQL al vuelo. meJoras en el aCCeso a datos a través de linQ De todas las nuevas características introducidas en ASP. NET 3.5, sin duda la más significativa es LINQ (Language Integrated Query) to SQL, hasta el punto de representar uno de los mayores cambios en la forma de interactuar con una base de datos desde la invención de SQL. Un abismo separa la forma como los desarrolladores trabajan con da64

tos transitorios de la aplicación y con datos persistentes en almacenes de datos. En las aplicaciones trabajan con objetos y propiedades, creados en C# o VB.NET, mientras que en las bases de datos trabajan con tablas y columnas. Esta separación ocurre a pesar de que las aplicaciones y las bases de datos representan los mismos datos. Como consecuencia, los desarrolladores emplean cantidades de tiempo fabulosas en la tediosa tarea de asociar las propiedades de los objetos (por ejemplo el objeto Cliente) a las columnas de las tablas (por ejemplo la tabla Cliente). LINQ to SQL promete ocultarle al desarrollador todos los detalles de programación en SQL. En pocas palabras, LINQ to SQL constituye una forma estándar de acceder a datos independientemente de si estos se encuentran almacenados en una base de datos, en archivos XML, en objetos, o en cualquier otro origen de datos, es decir, modela como objetos los datos de la base de datos. El propósito detrás de LINQ to SQL es proporcionar un conjunto estándar de operadores de consulta de los cuales puede servirse el desarrollador para ejecutar consultas contra diferentes orígenes de datos utilizando las mismas consultas con ligeras variaciones entre unos orígenes y otros. Gracias a LINQ to SQL los datos manejados en las aplicaciones pueden tratarse como objetos del lenguaje utilizado, C# o VB.NET, abstrayendo la complejidad del trabajo con bases de datos. De hecho, se pueden recuperar y manipular los datos de una base de datos a través de LINQ to SQL sin escribir ni una sola consulta en SQL: cuando la aplicación se ejecuta, LINQ to SQL convierte a SQL las consultas integradas en el lenguaje en el modelo de objetos y las envía a la base de datos para su ejecución; cuando la base de datos devuelve los resultados, LINQ to SQL los vuelve a convertir en objetos con los que pueda trabajar el desarrollador en su propio lenguaje de programación. Gracias a LINQ to SQL se elimina completamente el lenguaje SQL de las aplicaciones, lo cual elimina completamente la posibilidad de inyección de SQL. La prevención de los ataques de inyección es posible porque LINQ to SQL trabaja con consultas parametrizadas con el objeto SqlParameter: trata toda entrada proporcionada a consultas SQL como si fueran literales.

Gracias al administrador de funciones ya no hace falta escribir ni mantener código para trabajar con funciones de usuarios

W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

s e g U r i d a d e n a s P. n e t

r e P o r ta J e

Con ASP.NET 3.5 es posible cifrar transparentemente para la aplicación secciones sensibles del archivo de configuración
argumento. Si se le pasa a este método una consulta creada concatenando directamente la entrada de usuario, entonces sigue abierta la puerta a la inyección de SQL. Por consiguiente, LINQ to SQL previene los ataques de inyección de SQL siempre y cuando se utilice apropiadamente. meJoras en la segUridad de aJax Al principio, ASP.NET AJAX 1.0 se distribuía como una descarga separada que podía instalarse sobre ASP.NET 2.0. A partir de .NET Framework 3.5, todas sus características están incluidas en ASP.NET. Al crear una nueva aplicación o sitio web ASP.NET en Visual Studio 2008 o en Web Developer 2008 con el .NET 3.5 Framework, el entorno de desarrollo añadirá automáticamente los registros de AJAX al archivo Web.Config y los controles de AJAX se mostrarán en la barra de herramientas. Además, la nueva versión de ASP.NET AJAX incluida en el .NET Framework 3.5 presenta una serie de mejoras entre las que se incluye el soporte para usar servicios web que actúan de interfaz a los servicios de aplicación de ASP.NET. Estos servicios deben activarse en la aplicación, tras lo cual los servicios de autenticación y de trabajo con funciones (roles) quedarán accesibles desde el extremo cliente, es decir, el navegador donde se ejecuta JavaScript. meJoras en CriPtografía Los archivos de configuración como el Web.Config a menudo incluyen información sensible como direcciones de servidores, nombres de usuario y contraseñas o claves de cifrado. Si un atacante llega a obtener esos archivos, podrá acceder a toda la información contenida en ellos y realizar ataques mucho más peligrosos. En concreto, este tipo de información suele residir dentro del Web.Config en las siguientes secciones: <appSettings> , <connectionStrings>, <identity> y <sessionState>. ASP.NET 1.x soportaba de manera muy limitada el cifrado del archivo de configuración, problema resuelto a partir de ASP.NET 2.0 gracias a la herramienta de línea de comando llamada aspnet_regiis. El .NET Framework utiliza nuevamente el
65
Query() para ejecutar consultas directamente pasadas como

Téngase en cuenta la existencia del método

Execute-

modelo de proveedores para cifrar secciones del Web. Config: el RSAProtectedConfigurationProvider, que utiliza RSA para el cifrado; y el DataProtectionConfigurationProvider, que utiliza la API de protección de datos DPAPI. Hablando de la DPAPI, otra mejora considerable ha sido la introducción de la clase ProtectedData, con los dos sencillos métodos Protect y Unprotect para cifrar y descifrar respectivamente. Adiós a las complicadas DLL que había que crear en ASP.NET 1.x. Igualmente, se han producido numerosos avances en la gestión de almacenes de certificados, uso de los certificados y criptografía en general, demasiados prolijos para ser tratados en detalle en este artículo. PCW Gonzalo Álvarez Marañón es Ingeniero Superior de Telecomunicación y Doctor en Informática. Trabaja en el Grupo de Investigación en Criptología y Seguridad de la Información del CSIC.

W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

r e P o r ta J e

isms fórUm

EL CLOUD COMPUTING Y LAS REDES SOCIALES MARCAN EL FUTURO DEL SECTOR

Isms fórum analiza las tendencias de seguridad en su VI jornada Internacional
Conocer en profundidad los efectos de la crisis en la economía mundial y la transformación que se está viviendo en el uso de las TIC en los últimos años. Estos fueron los objetivos con los que ISMS Fórum celebró su VI Jornada Internacional, que contó con la asistencia de más de 250 personas, “de 130 empresas” y que desveló cuáles van a ser las tendencias del futuro en lo que al mercado de seguridad se refiere, sobre todo en el mundo de las empresas.
INFORMA DESDE SEVILLA, BÁRBARA MADARIAGA.

Sevilla fue la ciudad elegida por ISMS para celebrar su VI Jornada Internacional. Así, bajo el título Impactos de la Transformación Económica y Social en la Seguridad de la Información, el evento contó con la participación de ponentes de la talla de Andrew Jaquith, analista sénior de Forrester Research, Nils Puhlmann, cofundador y CISO de Cloud Security Alliance, y Oleg Mikhalsky, director de desarrollo de negocio de Infowatch, entre otros. ConClUsiones Entre las principales conclusiones de la jornada destaca el hecho de que en los últimos años “ha habido un incremento de la ciberdelincuencia, a través de la suplantación de identidades, de ataques de spam y de phishing y la industria se está reinventando después de ser testigos de la desaparición de empresas proveedoras de bienes y servicio a través de fusiones y compras; y del incremento de la subcontratación de servicios”. Cómo está afectando la reducción de presupuestos para la seguridad de la información fue otro de los temas que
66
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

isms fórUm

r e P o r ta J e

se trataron. Eso sí, la mayoría de los ponentes coincidieron en que “la seguridad es el área que menos está notando los efectos de la crisis”. Además, también se ha producido un cambio radical en la manera de trabajar, “cambio al que se tiene que adaptar el sector de la seguridad informática”. Y es que, y tal y como dejaron claro los diferentes ponentes, “fenómenos como las redes sociales y profesionales, o el cloud computing, han hecho que el sector empresarial tenga que adaptarse a estos cambios, y tengan que prepararse para protegerse ante las nuevas amenazas”.

entre siete y nueve compañías”. Este hecho hace que “los entornos corporativos tengan que adoptar estrategias de protección de datos”. Según Andrew Jaquith, las empresas “están adoptando cinco modelos. El primero sería el conocido como Thin Client; el segundo, Thin Device; el tercero, Protected Process; el cuarto, Protected Data; y el quinto, Eye in the Sky”. Por último, Andrew Jaquith resaltó que “el outsourcing forzará a las empresas a centrarse en proteger los datos, en vez de proteger los dispositivos”.

Durante el IsMs Fórum se celebraron una serie de mesas redondas donde se analizaron las tendencias del sector.

CloUd ComPUting Durante el Forum también se analizaron cuáles son los desafíos que las empresas españolas en lo que al cloud computing, En este sentido, Nils Puhlman, recomendó a las pequeñas y medianas empresas “que no se tenga miedo a la nube”, así como animó a “compartir experiencias”, ya que, en su opinión el cloud computing es lo mejor que le ha pasado al mercado de seguridad”. Andrew Jaquith, analista internacional de Forrester, analizó cuál es la situación del outsourcing y cuál va a ser la implicación que éste va a tener en el futuro del mercado de seguridad, donde, “el cloud computing va a jugar un papel clave”, recordó. No obstante, el analista de Forrester centró su explicación en el outsourcing y las ventajas de éste para las PYMES. Así, aseguró que “el crecimiento del outsourcing” tanto en Estados Unidos como en Europa es exponencial. Hemos pasado del 19 por ciento de empresas que adoptaron esta práctica al 23 por ciento actual en Estados Unidos”. Y Europa no se queda atrás. Así, Andrew Jaquith destacó que “en el caso del Viejo Continente el crecimiento ha sido del 20 al 25 por ciento”. El analista de Forrester recordó que en el mundo actual “la mayoría de las empresas comparten información con
67

La mayoría de los ponentes destacaron que la seguridad es el área que menos está notando la crisis
teCnología dlP Oleg Mikhalsky, director de desarrollo de negocio de Infowatch, aprovechó la celebración del evento para dar a conocer cuál es su visión acerca de la adopción de la tecnología DLP en particular, y del mercado de seguridad, en general, y denunció los problemas que se encuentran los directivos de seguridad de las compañías “a la hora de justificar la inversión en tecnología DLP”. Así, según el directivo, “a pesar de que diferentes estudios aseguran que la adopción de la tecnología DLP ha alcanza-

W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

r e P o r ta J e

isms fórUm

do el 60 por ciento del total, estos datos son imprecisos”. Y es que Oleg Mikhalsky considera que existe una falta de información de la situación de mercado, debido, fundamentalmente, “a la existencia de pocos datos tangibles” y animó a los asistentes al evento, a “compartir las experiencias”. Oleg Mikhalsky señaló que “el mercado está tratando de abordar demasiadas cosas con la tecnología DLP, y ésta se encuentra ante retos como la gestión de derechos de documentos digitales; la protección de los canales de pérdidas de información tradiciocieron un 80 por ciento, lo que nales, como son los USB o el correo supuso 250 millones de registros electrónico; o las auditorias y evaluaperdidos”. Además, “las fugas ciones de riesgos de políticas de las maliciosas ya superan a las ocaempresas, entre otras”. sionales, al suponer el 56 por La situación es más compleja “si atenciento del total. Un importante demos a los datos que disponemos en incremento si se compara con los Infowatch sobre la situación del mercado nils Puhlmann, cofundador y cIsO de cloud datos de 2008, cuando el porcenempresarial”. Así Oleg Mikhalsky señaló security Alliance, durante su intervención. taje fue del 48 por ciento”. que “el 60 por ciento de las compañías no Si continuamos con los datos cuenta con una definición de datos sensi“cada vez que se produce una fuga bles, el 50 por ciento no tiene políticas de gestión de datos, de información se pierden 3.700 registros, lo que supone el 30 por ciento no considera un problema la fuga de datos, unas pérdidas económicas de más de 340.000 euros”. el 70 por ciento está más preocupado por los efectos que Oleg Mikhaslsky denunció los problemas que se encuenpueda tener la situación económica en su negocios que por tran los directivos de seguridad de las compañías “a la hora implementar la tecnología DLP, y sólo un 5 por ciento cuende justificar la inversión en tecnología DLP” e instó a estos ta con una estrategia de este tipo”. a que “realicen consultorías, establezcan prioridades, calcuAnte esta falta de interés, “las empresas se encuentran len modelos de amenazas y potenciales pérdidas”, ya que con serios problemas”. De hecho durante el primer “ningún antivirus ni ningún cortafuegos suplanta una estrasemestre de 2009, “los incidentes por fugas de datos cretegia DLP”. PCW

“El cloud computing es lo mejor que le ha pasado al mercado de la seguridad”
Nils Puhlmann

68
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

P r i m e r Co n ta C t o

ChECk POINT SAFE@OFFICE 410W

uTm Wireless para PYmE
SOLUCIóN DE SEGURIDAD ROBUSTA PARA PEQUEÑAS ORGANIZACIONES QUE REQUIERAN DE TODO TIPO DE FILTRADO, MOTOR ANTIVIRUS, ASÍ COMO ACCESO DE USUARIOS REMOTOS.
Alfonso Casas [alfonso.casas@idg.es]

La solución de seguridad planteada por Check Point para entornos de pequeñas empresas lleva integrados multitud de componentes de filtrado y escaneado, con el fin de asegurar una arquitectura de red típica, entre la que se incluyen varios usuarios remotos, tanto inalámbricos, como en modo de túneles VPN. El UTM se encarga de controlar y gestionar cualquier tipo de tráfico de datos que se genere en una pequeña organización, ofreciendo seguridad de filtrado para el servidor de correo, así como protección antivirus para toda la red. El appliance dispone de cuatro puertos Ethernet 10/100 que admiten full dúplex, un puerto WAN, así como otro que puede trabajar como WAN2/ DMZ. Dispone de puerto serie que puede utilizarse como consola de comunicaciones, así como dos USB para uso adicional como servidor de impresión o de ficheros. Todos ellos se encuentran ubicados en la parte posterior del appliance, de modo que en su frontal tan sólo se localizan los LED de estado, un tanto básicos. Destaca su llamativo color anaranjado, el cual permite que sea identificado rápidamente entre un gran número de dispositivos de red. La modalidad Safe@Office 410W admite conexiones de usuarios en modo inalámbrico, gracias a su especificación 802.11b/g, con las dos antenas externas, que además son intercambiables para

poder añadir otras de mayor ganancia. Pero debemos incidir en este punto, dado que el uso inalámbrico no contempla la modalidad 802.11n de mayor velocidad de transmisión y cobertura, con un cifrado de la información más avanzado y soportado actualmente por la inmensa mayoría de ordenadores. Con respecto a sus principales cometidos, está claro que el de mayor relevancia es el de cortafuegos, para lo que cuenta con multitud de posibilidades de configuración. Basa su efectividad en la inspección de paquetes de datos patentado por Check Point, conocido como Statefull Inspection, con IPS y posibilidad de bloqueo de determinados servicios de mensajería IM o servicios de intercambio P2P. También es posible desplegar políticas de seguridad y bloqueo en función del puerto LAN manejado, aunque para ello es necesario disponer del servicio de seguridad adicional, contratado bajo licencia. Entre la opciones del firewall destaca la lista de hasta 32 direcciones MAC admitidas, bloqueo de URLs o contenidos por palabra clave, detección de intrusiones con alerta al administrador vía mail, o calendario de reglas de filtrado para determinadas zonas DMZ. El servicio antivirus es otro aliciente del UTM, ofreciendo seguridad para entornos de 100 usuarios máximo. Sus tres motores de Spam manejan el antis69
W W W. P C W O R L D . E S E N E R O 2 0 1 0

pam basado en contenido, la reputación de dirección de origen, o el uso de listas blancas y negras. Dicho esto, las opciones de seguridad del appliance son muy escalables, con posibilidad de ampliar cobertura y servicios en base a sus necesidades de crecimiento. Todo se gestiona desde Safe@Office Portal, la interfaz Web gráfica que cuenta con varios apartados fundamentales, como es el acceso habitual a informes, configuración de seguridad, así como la visualización del tráfico y los servicios que funcionan. De fábrica, ofrece características avanzadas de seguridad con posibilidad de añadir nuevos servicios, aunque la parte negativa es que todos ellos están basados en una suscripción en función del número de licencias de usuarios, lo que repercute en un incremento de precio del UTM como solución final. PCW
LO MEjOR

 LO PEOR
Servicios con suscripción Sin soporte 802.11n
TELéFONO:

Seguridad perimetral Fácil de administrar
FABRICANTE:

Check Point
WEB:

917 992 714
IDIOMA:

www.checkpoint.com
DISTRIBUIDOR:

Castellano
PVP: 300 €

Afina

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

P r i m e r Co n ta C t o

Doble banda ADsL+ con firewall
EL ROUTER DE DRAYTEk CARECE DE WIRELESS, PERO DISPONE DE DOBLE CONEXIóN DE BANDA ANChA CON BALANCEO DE CARGA, SOPORTA MóDEM 3G, Y PROTECCIóN CORTAFUEGOS BASADA EN OBjETOS.
Alfonso Casas [alfonso.casas@idg.es]

DRAYTEk VIGOR 2820 SERIES

El Vigor2820 es el router ADSL2/2 más básico de los cinco modelos que forman parte de la serie, en la que como denominador común impera la conectividad a la banda ancha compaginada con protección mediante Firewall. El evaluado es el más económico debido a que carece de cualquier tipo de conectividad inalámbrica, con lo que la conectividad viene dada tan sólo por sus puertos WAN. El primero de ellos admite la conexión de banda ancha directa, mientras que un segundo puerto Ethernet WAN puede configurarse mediante módem como segunda línea ADSL2 para llevar a cabo balanceos de carga, desplegando políticas de conexión, o bien, como conexión adicional en caso de caída de la primera. Está pensado para entornos profesionales con varios usuarios, dado que dispone de herramientas avanzadas que permiten controlar cada ancho de banda, con QoS aplicable a cada dirección IP, limitación de sesiones NAT, así como uso de varios filtros Web. Todas sus conexiones, incluyendo los 9 indicadores LED y el botón de reset, se encuentran en el frontal, para facilitar el acceso. Ofrece también cuatro puertos Ethernet 10/100, uno de ellos Gigabit, y otro USB 2.0, este último con posibilidad de utilizarse como servidor de impresión, o bien, como una nueva conexión con Modem USB 3G, lo que puede suponer una alternativa al fallo de las conexiones ADSL

de tipo WAN citadas anteriormente. Cabe destacar que ésta sólo podrá actuar con el perfil de uso prefijado para la línea WAN 2, de modo que no podría reemplazar el servicio que presta WAN 1 y sus políticas asociadas. Dentro de las posibilidades del balanceo de carga, destacan los modos de activación bajo demanda, de modo que si se excede la velocidad de subida o bajada, puede entrar en funcionamiento otra, incluso el módem 3G USB. Con la implementación del protocolo VPN, el Vigor2820 soporta hasta un máximo de 32 VPN diferentes, utilizando una gran variedad de protocolos avanzados con encriptación AES/ 3DES y autenticación para cada caso. Si nos fijamos en la protección firewall, el cortafuegos SPI contempla la detección basada en objetos. Resulta sencillo desplegar las políticas de seguridad de cada caso y blindar la seguridad en base a contenidos de cada conexión. La característica CSM (Content Security Management) es más precisa y eficiente con los controles de acceso que procedan de visitas a URL, filtrado de contenidos Web, cualquier tipo de mensajería, o aplicaciones P2P. En la parte de filtrado de URL, el Vigor2820 permite jugar con la elaboración de listas negras y blancas, así como restringir la ejecución de códigos específicos, como pueda ser applets de Java o controles ActiveX, ficheros comprimidos, así como el hecho de que se desplieguen
70
W W W. P C W O R L D . E S E N E R O 2 0 1 0

determinadas cookies. Dichos contenidos pueden ser filtrados en función de la categoría a la que pertenezcan. La actualización del firmware en nuestras pruebas nos abrió nuevas opciones de seguridad. El menú de diagnóstico es completo, con seguimiento del tráfico de datos en tiempo real de ambas conexiones y posibilidad de variar el eje de tiempos. Echamos en falta la exportación a un fichero Log, algo que sólo puede hacerse desplegando trazas de la IP deseada. No obstante, para tratarse de un producto de entrada de gama, basta con manejar tablas de sesiones NAT o DHCP. Smart Monitor monitoriza 30 terminales, y aunque se trata de una solución muy válida para proporcionar acceso a Internet a 10 o más usuarios, se echa en falta la conectividad WiFi y su correspondiente gestión. El modelo Vigor 2820n con WiFi tiene un precio de 319 euros. PCW
LO MEjOR

 LO PEOR
Gestión de 3G USB Sin Wireless LAN
TELéFONO:

Balanceos de carga Filtrado Web por CSM
FABRICANTE:

Draytek
WEB:

916 708 082
IDIOMA:

www.draytek.es
DISTRIBUIDOR:

Inglés
PVP:

Alvaco Telecomunicaciones

261 €

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

Conozca las nuevas claves de la EFICIENCIA EMPRESARIAL

Ahora disponible la versión bajo demanda
REGISTRO GRATUÍTO ACCEDA TANTAS VECES COMO QUIERA CÓMODAMENTE, DESDE SU ORDENADOR, SIN ESPERAS

Incrementando el rendimiento y la potencia de los servidores
http://www.idg.es/idgconnect/webcast/ DescargaWebcast.aspx?webcast=17&or=PC

Desarrollo de estrategias de virtualización
http://www.idg.es/idgconnect/webcast/ DescargaWebcast.aspx?webcast=18&or=PC

www.storemags.com & www.fantamag.com

teCnología aPliC ada

evolUCión Y dinamismo segUros

grupo Amper asegura sus comunicaciones con Panda security

BUSCA LA PRIVACIDAD DE SUS COMUNICACIONES

En una compañía dedicada a las soluciones de comunicaciones civiles y militares como Grupo Amper, es fundamental la seguridad y privacidad de sus comunicaciones. Por eso han elegido las soluciones de seguridad de Panda Security que, además de ofrecerles garantías en este sentido, les permiten la gestión centralizada de las mismas, haciendo mucho más sencilla su instalación y gestión.
Paula Bardera [pbardera@idg.es]

72
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

evolUCión Y dinamismo segUros

teCnología aPliC ada

“Desde el año 1995, en el que decidimos la implantación de Panda Antivirus en el Grupo Amper, hemos ido constatando año tras año lo acertado de esta decisión”, con estas palabras resume Manuel Fernández López, director de informática de Amper, la relación entre su compañía y las soluciones de seguridad de Panda Security. Y es que, para una compañía como Amper, la seguridad es fundamental. Esta multinacional española cuenta con una experiencia de más de cincuenta años en el sector de las Tecnologías de la Información y de las Comunicaciones, habiéndose especializado en las soluciones de comunicaciones civiles y militares, así como en radiocomunicaciones militares y sistemas de mando y control. “A lo largo de estos años ha conseguido convertirse en líder en el diseño e implantación de sistemas de información y soluciones integrales de comunicaciones civiles y militares que cubren las necesidades específicas de cada uno de nuestros clientes. Hoy, Amper centra sus actividades en tres unidades de negocio en las que cuenta con productos y soluciones dife-

“Las soluciones de seguridad de Panda Security protegen los más de 800 ordenadores de nuestra red corporativa”
rativa. En concreto, actualmente, Grupo Amper cuenta con 344 licencias de Panda Security for Business, una solución de endpoint para redes corporativas. Aún así, Manuel Fernández aclara que “las soluciones de seguridad de Panda Security protegen los más de 800 ordenadores de nuestra red corporativa”. La relación es tan satisfactoria que “su icono se nos ha hecho familiar en los equipos, ofreciéndonos la seguridad que necesitamos en el desarrollo de nuestra actividad, en

renciadas y en las que tiene una posición de liderazgo: Defensa, Homeland Security y Telecom. Tres mercados en expansión, con un alto potencial de crecimiento. Los productos y soluciones de Amper ya están presentes en ocho países. La compañía cuenta con aproximadamente 1.300 empleados”, resume este responsable. Además, sus acciones cotizan en el mercado de valores de Madrid desde 1986 y desde abril del año 2000 lo hacen en el Ibex Nuevo Mercado de acciones tecnológicas. Por todo ello, la seguridad de su red y la privacidad de sus informaciones son prioritarias. Así las cosas, hace 15 años decidieron implantar las soluciones de Panda Security, que protegen los más de 340 ordenadores de su red corpo73

este tiempo en el que tan vulnerables nos hemos hecho ante la cantidad de riesgos que acechan”. Constante evolUCión Pero si un elemento destaca este responsable en esta relación es la continua evolución de los productos de Panda Security, así como su facilidad de instalación y gestión. “Si tuviera que destacar algunas de las características que nos han ayudado en este tiempo, tendría que nombrar en primer lugar su continua evolución y dinamismo para responder a las amenazas que aparecen día a día, teniendo una actitud proactiva para la seguridad preventiva”. Pero, además de esto, subraya la facilidad de su instalación, así como “las herramientas centralizadas para la actua-

W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

teCnología aPliC ada

evolUCión Y dinamismo segUros

Gestión centralizada
Los beneficios de esta solución son, entre otros, que proporciona una consola centralizada unificada, de modo que todas las protecciones son gestionadas desde un único punto. Por otro lado, incorpora tecnología proactiva, para prevenir intrusiones, detección proactiva y análisis de comportamiento. Panda Security for Business también cuenta con Malware Radar, que detecta y desinfecta amenazas ocultas que pasan desapercibidas. A todo esto se une su capacidad de control de acceso a la red, evitando así que estaciones infectadas, inseguras o peligrosas se conecten a la red y contaminen ficheros o la información

lización en tiempo real y seguimiento de cada uno de los puestos que forman parte de la red”. De hecho, esa gestión centralizada es una de sus principales ventajas, pues hace que sea más sencilla la gestión de las soluciones, requiriendo menos tiempo del administrador y, por tanto, aumentando la eficiencia de la empresa. A todo esto se une la continua información que les ofrece Panda Security, algo fundamental para Manuel Fernández, pues “el servicio de difusión e información ante las nuevas amenazas, mediante su página Web y correos, nos mantienen al día tanto de los peligros como de los nuevos productos y servicios”. De hecho, en el momento de tomar la decisión de qué proveedor elegir para proteger sus sistemas, tuvieron en cuenta todos estos elementos, “además, disponen de labo-

ratorios que permiten ofrecer una rápida respuesta ante cualquier alerta de seguridad y mantener actualizados los sistemas con un servicio 24x7”, resume este responsable. Una larga relaCión Pero para que esta relación haya podido mantenerse a lo largo del tiempo, y 15 años es mucho en el mundo de las TI, han jugado un papel fundamental dos elementos, la evolución y el dinamismo de Panda Security a la hora de “responder a las amenazas que aparecen día a día, con una actitud proactiva para la seguridad preventiva. También, por la facilidad de su instalación y las herramientas centralizadas para la actualización en tiempo real y el seguimiento de cada uno de los puestos que forman parte de la red”. Pero además de esto, Manuel Fernández subraya otros beneficios, tales como “el máximo nivel de protección frente amenazas conocidas, desconocidas y ocultas. En segundo lugar, unos mínimos costes operativos, un consumo mínimo de recursos y facilidad para el usuario”. Sin embargo, sobre todo esto, vuelve a incidir en la importancia de la gestión centralizada, que
74

Como beneficios, destacan su continua evolución y dinamismo para responder a las amenazas que aparecen día a día, teniendo una actitud proactiva para la seguridad preventiva

W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

evolUCión Y dinamismo segUros

teCnología aPliC ada

les permite instalar y administrar “de forma fácil todos los PC portátiles y servidores de datos, incluso cuando éstos están desplazados o en oficinas remotas”. Por último, hace también hace mención a su capacidad para reducir las tareas de gestión mediante actualizaciones desatendidas y automáticas entre los equipos de la red. Así las cosas, Manuel Fernández considera que estas soluciones se adecuan a sus necesidades por su dinamismo, puesto que les permiten dar respuesta a las amenazas a las que se han de enfrentar día a día. Por otro lado, considera destacable su facilidad de instalación, así como la continua información que ofrece a sus clientes, “lo que nos permite estar informados y al día de todo lo que sucede entorno a la seguridad”.

La gestión centralizada permite instalar y administrar de forma fácil todos los PC portátiles y servidores de datos

momentos CrítiCos Aunque, como en toda relación entre proveedor y cliente, se han dado momentos críticos, y más al tratarse de soluciones de seguridad, desde Grupo Amper aclaran que éstos “nos han servido para verificar la rápida respuesta y las soluciones a nuestros problemas”. Por todo esto, recomendarían a otros negocios utilizar estos productos, aunque matiza que, antes de apostar por un proveedor de seguridad, es fundamental tener en cuenta su capacidad de respuesta hacia las amenazas que se producen. Su adaptación a las necesidades del cliente y su disposición para atender todas las demandas. “Todo esto es esencial para nosotros y para el buen desarrollo de nuestras actividades como compañía”, concluye este responsable. PCW

75
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

novedades

ProdUCtos

microsoft amplía su oferta de seguridad forefront
La compañía ha reforzado su cartera de soluciones de seguridad para empresas con dos nuevos productos para el puesto de trabajo: Forefront Threat Management Gateway 2010 y Forefront Unified Access.
La solución Threat Management Gateway (TMG) de Forefront permite a las empresas ofrecer a sus empleados y partners acceso remoto seguro a los recursos corporativos, e incluye nuevas características de filtrado URL, antimalware y tecnologías de prevención de intrusiones. La integración de TMG con infraestructuras centrales de red, como el cortafuegos y la red privada virtual (VPN), también soluciona los problemas de la dispersión de seguridad que han afectado a muchas empresas. TMG también emplea Microsoft Reputation Service, una base de datos de amenazas inteligente basada en la nube que en la actualidad indexa más de 45 millones de dominios y páginas web, sobre las que continuamente analiza su fiabilidad. De este modo, Microsoft se suma así a la lista de proveedores de seguridad que están aprovechando la nube para proporcionar una respuesta más rápida a las amenazas de día cero. Por su parte, la solución Unified Access Gateway (UAG) está diseñada para compañías con empleados trabajando en remoto a los que necesitan ofrecer acceso a la red corporativa a través de PC y dispositivos móviles administrados y no administrados. UAG es compatible con Windows DirectAccess, una nueva característica de Windows 7 y Windows Server 2008 R2, que ofrece conectividad remota segura sin VPN. Con los dos nuevos productos Forefront, Microsoft ha consolidado muchos de los componentes independientes de una solución de acceso remoto, haciendo la vida mucho más fácil a los administradores. www.microsoft.es
76
W W W. P C W O R L D . E S E N E R O 2 0 1 0

Sun completa su oferta de administración de identidades
Con Open SSO Express 9 y Open DS 2.2, Sun está en disposición de ofrecer una única plataforma capaz de ofrecer gestión de acceso a la web, federación, servicios web seguros y ejecución de derechos. Sun Microsystems ha anunciado la ampliación de su cartera de soluciones de administración de identidades con la disponibilidad un nuevo motor de aplicación de derechos, como parte de OpenSSO Express 9, la nueva versión de su herramienta de código abierto de administración de identidades, y un directorio de servidor proxy de próxima generación, como parte de Sun OpenDS Standard Edition 2.2, que ofrece una escalabilidad rápida, horizontal y bajo demanda. “Con el lanzamiento del nuevo motor de aplicación de derechos y el directorio de servidor proxy de próxi-

www.storemags.com & www.fantamag.com

ProdUCtos

novedades

ma generación, Sun ha completado su catálogo de actualizaciones previsto para 2009, añadiendo una alta escalabilidad, una solución de ejecución de derechos basada en estándares y un servidor proxy de próxima generación a nuestro arsenal de capacidades”, explica Daniel Raskin, director de estrategia de identidad de Sun. “La funcionalidad innovadora de los con-

troles de seguridad granular combinada con la capacidad de aumentar rápidamente el rendimiento de las infraestructuras, mantiene a Sun bien posicionado como un proveedor líder de soluciones de gestión de identidad a gran escala”. El nuevo motor de aplicación de derechos es un componente clave de OpenSSO Express 9, que permite a

Resolución de problemas en remoto con McAfee Total Care
A través de esta nueva oferta de servicios, McAfee conecta a los clientes con técnicos de seguridad que les ayudarán a eliminar virus y a mejorar el mantenimiento de sus equipos. Casi la mitad de todos los usuarios de ordenadores se muestran incapaces de resolver problemas técnicos por sí mismos, de acuerdo con una encuesta de Parks Associates. En su ayuda, McAfee ha anunciado la disponibilidad de McAfee Total Care, un conjunto de servicios de asistencia que permite a los usuarios recibir ayuda de expertos que pueden solucionar sus problemas de forma remota y de una manera cómoda y segura. Los clientes pueden hablar con los expertos de McAfee por teléfono o por chat cuando requieran de apoyo informático, para lo que los técnicos utilizarán una tecnología de seguridad para acceder a los PC de forma remota, ya sea para eliminar virus u otros programas maliciosos no deseados o para proporcionar un mantenimiento que asegure que los equipos están funcionando de manera óptima. De momento, McAfee Total Care incluye los servicios McAfee Virus Removal Service, que detecta y elimina virus, troyanos, spyware y malware del PC fácil y rápidamente, e incluye actualizaciones de seguridad del sistema operativo y bloqueo de pop-ups; y McAfee PC Tune-up Service, un servicio de limpieza, actualización y configuración que devuelve al equipo a su máximo potencial de rendimiento, mediante la eliminación de cookies, archivos temporales y otros procesos no deseados, y la incorporación de nuevas herramientas y actualizaciones. McAfee Total Care estará disponible en nuestro país en 2010, año en está previsto que la oferta se amplíe, proporcionando a los usuarios ayuda adicional para resolver sus problemas informáticos más comunes y para ponerse rápidamente en funcionamiento una forma eficaz, incluyendo la puesta en marcha de nuevos equipos y la instalación de software. www.mcafee.com

los clientes externalizar la autorización de cualquier recurso, ya sean aplicaciones web, aplicaciones personalizadas, servicios web o aplicaciones cliente. El motor de la aplicación del derecho ha sido diseñado no sólo para soportar las instalaciones de la empresa, sino que también proporciona implementaciones de extranet en masa a gran escala con una solución basada en estándares, capaz de externalizar la autorización para más de 100 millones de usuarios. Con esta nueva función, OpenSSO Express 9 se convierte en la única solución de administración de identidades que ofrece gestión de acceso, federación, servicios web seguros, autenticación de múltiples factores y aplicación de derechos en un solo producto, según Sun. Por su parte, el nuevo directorio de servidor proxy es un componente clave de OpenDS Standard Edition 2.2, que puede ser utilizado para ampliar Sun Directory Server Enterprise Edition de forma rápida y escalar de forma rentable la infraestructura del cliente en horizontal, en base a la demanda. Los nuevos productos de gestión de identidad se suman a los ya lanzados a lo largo de 2009, tales como Sun Identity Manager 8.1, Sun Role Manager 5 o Sun Directory Server Enterprise Edition 7. www.sun.com

77
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

novedades

ProdUCtos

Soluciones Dell para control de datos
Pensando en ayudar a los clientes a simplificar, estandarizar y automatizar sus centros de datos, Dell ha desarrollado toda una batería de soluciones y servicios de gestión de infraestructuras, almacenamiento y redes.

working de una forma fácil de entender, de integrar y de comprar. Cada configuración incluye datos de rendimiento, mejores prácticas y guías de networking. Por otro lado, la compañía ha presentado su primera configuración Business Ready, con la que pretende reducir el tiempo de despliegue de infraestructuras de los clientes. Incluye dos servidores blade PowerEdge M610, una solución de almacenamiento SAN EqualLogic PS6000, dos switches blade PowerConnect 6220 y un Brocade Foundry 424 de 24 puertos o un switch PowerConnect 6224 de Dell. A todo esto se suma el lanzamiento de la solución de gestión embebida

para servidores PowerEdge, Dell Lifecycle Controller, versión 1.3. Con ella, la compañía pretende facilitar el despliegue y el mantenimiento de las redes. Por último, las nuevas soluciones con arquitectura eficiente unificada 10GbE incluyen cabinas Dell EqualLogic con 10GbE, Dell EqualLogic PS6500X y Servicios de Consultoría de Almacenamiento. Asimismo, y de manera paralela, Dell ha mejorado sus servicios ProConsult Storage Consolidation, con los que ofrece a los clientes un acercamiento práctico y orientado a resultados para ayudarles a resolver los retos y dificultades del almacenamiento.
www.dell.com

Dentro de su apuesta por el centro de datos, que permite a los clientes crear una infraestructura flexible que pueda ser organizada dinámicamente, Dell propone como arquitectura 10GbE, que junto con otras herramientas de gestión, permite a los clientes incrementar el rendimiento y reducir los costes de sus centros de datos. Según la compañía, aquellos que elijan una arquitectura 10GbE completa podrán reducir los costes de adquisición en un 50 por ciento aproximadamente y recortar un 76 por ciento de los costes de gestión de redes. Así, propone una alternativa a las soluciones propietarias y verticales de naturaleza cerrada de la competencia. Entre las nuevas soluciones de gestión de infraestructuras se encuentra Advanced Infrastructure Manager, que permite a los clientes asignar de forma dinámica las cargas de trabajo cambiando de servidor, de red o de dispositivo de almacenamiento sin necesidad de cambiar los cables, reconfigurar o volver a cargar el software. Asimismo, Dell ofrece nuevas Configuraciones Dell Business Ready, que son soluciones que reúnen tecnología en servidores, almacenamiento y net-

Symantec lanza Norton Online Backup 2.0 para PC y Mac
En la nueva versión los archivos se transfieren fácilmente a distancia entre cualquiera de los equipos de una misma cuenta de Norton Online Backup. Symantec ha presentado una versión actualizada de Norton Online Backup que incluye una funcionalidad multiplataforma que permite conectar ordenadores Windows y Mac (XP, Vista, Windows 7 y Mac OS X) entre sí en un máximo de cinco equipos, convenientemente unidos entre sí a través de la misma cuenta central. La versión 2.0 proporciona a los usuarios la capacidad de compartir documentos, pudiendo transferir archivos entre cualquiera de los equipos y recuperar los archivos copiados en cualquier momento desde cualquier conexión a Internet. Además, la solución guarda versiones anteriores de copias de seguridad de los archivos durante un máximo de 90 días, que pueden ser fácilmente recuperadas. Entre las nuevas funciones de Norton Online Backup figuran una opción de búsqueda avanzada, que permite a los usuarios la búsqueda de copias de seguridad de los archivos por nombre, fecha, tamaño y / o tipo de archivo; la capacidad de almacenar el archivo de copia de seguridad más actual, incluso si está abierto; y las opciones de purga de archivos y gestión de almacenamiento, que facilitan a los usuarios la eliminación de copias de seguridad previas a fin de liberar espacio de almacenamiento. Otras características adicionales incluyen mejoras en la migración de archivos, la configuración automática inicial, la configuración de usuario y un nuevo diseño de interfaz de usuario más intuitivo. Norton Online Backup versión 2.0 está disponible para su descarga en la tienda online de Symantec. Asimismo, los suscriptores actuales podrán actualizarse automáticamente a la nueva versión dentro de las próximas semanas. realizan los procesos de backups. www.symantec.com

78
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

ProdUCtos

novedades

kYOfactura Proveedores digitalización certificada de facturas
Con el fin de facilitar a las empresas, de cualquier tamaño, la digitalización de sus facturas, Kyocera acaba de presentar KYOfactura Proveedores, “el primer servicio llave en mano capaz de ofrecer todo lo necesario para trabajar digitalmente con facturas”, señala Víctor Rodríguez, jefe de producto hardware de Kyocera. Así, y según el responsable, con esta solución “ayudamos a las empresas de cualquier tamaño a adaptarse a la Ley, que marca que las facturas se deben de conservar durante cinco años, y que éstas no prescriben hasta los 15 años”. Gracias a KYOfactura Proveedores las empresas podrán obtener los beneficios de la digitalización certificada y que se centran en “el ahorro de costes y de tiempo, la optimización de espacio y de los recursos técnicos, o la reducción de pérdidas de facturas”, destaca Víctor Rodríguez. Esta solución de Kyocera ofrece “todo lo que exige la Ley”, es decir, “un escáner que permita obtener una imagen fiel e íntegra de la factura, un certificado digital y un software de digitalización aprobado por la Agencia Tributaria”, además de que “al habernos asociado con otras empresas, eliminamos los inconvenientes con los que se encontraban las empresas, tales como tener que tratar con varios proveedores, o el desconocimiento de a quién tienen que dirigirse en caso de incidencia”, destaca Víctor Domingo, quien continúa asegurando que “lo que ha hecho Kyocera es unir todos los elementos y liderar el proyecto, con lo que el cliente tendrá que tratar únicamente, o bien con nosotros, o bien con uno de nuestros distribuidores”. Si nos centramos en la solución en sí, ésta se compone de un equipo multifunción de Kyocera; un controlador, “que es lo que hace que la solución sea

Kaspersky utiliza tecnologías de Nvidia para mejorar la protección
La compañía ha comenzado a utilizar Nvidia Tesla S1070, una GPU altamente eficiente que se basa en procesadores gráficos multinúcleo. Con el fin de mejorar aún más la protección del cliente, Kaspersky Lab ha anunciado la incorporación de nuevas tecnologías de computación paralela de Nvidia en su infraestructura. Concretamente, la compañía utilizará la unidad de procesamiento gráfico (GPU) Tesla S1070 1U para acelerar los servicios intelectuales que definen la similitud de los archivos. Los servicios de similitud permiten la identificación de nuevos archivos y definir qué archivos o grupos de archivos se asemejan más a un programa desconocido recibido por el laboratorio antivirus de la compañía. El uso de Tesla S1070 por parte de los servicios de definición de la similitud ha aumentado significativamente la tasa de identificación de los archivos desconocidos, facilitando una respuesta más rápida a las nuevas amenazas y proporcionando a los usuarios una protección aún más rápida y completa. En las pruebas internas, el Tesla S1070 demostró un aumento de la velocidad en el algoritmo de la definición de la similitud 360 veces superior en comparación con el procesador Intel Core 2 Duo, que funciona a una velocidad de reloj de 2,6 GHz. Como explica Nikolay Grebennikov, director técnico de Kaspersky Lab, “no podíamos pasar por alto las ventajas de las modernas unidades de procesamiento gráfico. En términos de eficiencia, éstas han ido durante mucho tiempo por delante de las unidades de procesamiento central (CPU) y las tareas que son capaces de llevar a cabo han ido más allá del ámbito de aplicación del procesamiento de gráficos básico. La arquitectura de las GPU está optimizada para el procesamiento en paralelo de grandes conjuntos de datos y ya hemos empezado a utilizar este atributo para proporcionar a nuestros clientes un nivel aún mayor de protección frente a los nuevos programas maliciosos”. Kaspersky Lab planea ampliar la aplicación de la computación paralela altamente eficiente en los procesadores gráficos, que se integrarán más adelante en la infraestructura interna y, posiblemente, también en las soluciones de protección propias de la compañía. www.kaspersky.com

llave en mano”; un software de digitalización, “que se puede gestionar desde diferentes multifuncionales y que, al ser una aplicación Web, se puede gestionar a través del navegador”; y un certificado digital que se presenta “en dos modalidades, una para las pequeñas empresas y otra para las medianas y grandes cuentas”. Víctor Rodríguez, además, señala que “la mayoría de los equipos de Kyocera
79
W W W. P C W O R L D . E S E N E R O 2 0 1 0

están adaptados para poder soportar KYOfactura Proveedores”. Por último, y en lo que respecta al canal de distribución, el directivo destaca que “éste ya está formado y preparado”, además de que “los más interesados en esta solución han sido nuestros distribuidores, quienes han visto una gran oportunidad de negocio”.
www.kyocera.com

www.storemags.com & www.fantamag.com

novedades

ProdUCtos

EMC revoluciona la gestión del almacenamiento con la tecnología FAST
La tecnología de almacenamiento escalable totalmente automatizado (FAST) de EMC representa un punto de inflexión importante en la industria de almacenamiento y promete transformar el modo en que las infraestructuras de información son construidas y utilizadas por las organizaciones de TI. EMC ha presentado su visión del almacenamiento escalable totalmente automatizado (FAST), anunciando la entrega de una tecnología que revolucionará la forma en la que el almacenamiento es administrado. Con FAST, EMC suministra capacidades de auto-

des de disco SATA, puede ofrecer mayores niveles de servicio mientras reduce los costes de adquisición del almacenamiento al menos un 20 por ciento y reduce los gastos operativos de almacenamiento un 40 por ciento. EMC FAST garantiza que la información correcta está en el lugar correcto y en el momento adecuado, y está optimizado tanto para ofrecer un mayor rendimiento como un menor costo. Para ello, combina las ventajas de rendimiento de los discos flash para empresa, que pueden aumentar el rendimiento de las aplicaciones hasta en un 800 por ciento para datos activos,

con la rentabilidad de las unidades de disco SATA de alta capacidad, que pueden reducir el coste por megabyte hasta en un 80 por ciento para datos inactivos. En una primera fase, la tecnología FAST de EMC estará disponible de manera inmediata para los sistemas de almacenamiento en red EMC Symmetrix V-Max y EMC Clariion CX4, y para los sistemas de almacenamiento unificado EMC Celerra NS, tanto nuevos como existentes. Las fases adicionales de la tecnología FAST se desplegarán a primeros de 2010.
www.emc.com

Cortafuegos de D-Link con tecnología de Kaspersky
La familia de sistemas firewall UTM D-Link NetDefend incluirá a partir de ahora la tecnología SafeStream de la compañía de seguridad, diseñada para proteger las redes de datos contra ataques maliciosos. D-Link y Kaspersky Lab han alcanzado un acuerdo que permitirá al fabricante de conectividad mejorar y ampliar las capacidades de su familia de sistemas firewall NetDefend, mediante la integración de la tecnología SafeStream de Kaspersky. Asimismo, la iniciativa permitirá a ambas compañías promocionar nuevas soluciones conjuntas, así como desarrollar productos y servicios complementarios. La tecnología SafeStream ha sido desarrollada para detectar una amplia gama de virus, troyanos, gusanos y otro tipo de malware a gran velocidad. Ésta es aplicable a arquitecturas de aceleración de hardware, permitiendo la implementación de filtros antivirus de alto rendimiento en plataformas donde los antivirus tradicionales no están disponibles por limitaciones de arquitectura, potencia de proceso o memoria, y puede ser utilizado junto con motores de seguimiento de patrones de terceros para desarrollar soluciones avanzadas de escaneado. Respecto a Kasperky, Nigel Moulton, vicepresidente de la división Business Solutions de D-Link para Europa, señala que “su combinación de experiencia y conocimiento les convierte en líderes en su mercado, para proporcionar no sólo seguridad en Internet, sino también los mejores sistemas antivirus y de seguridad en movilidad”. Anteriormente a esta alianza, por la que Kaspersky Lab pasa a formar parte del programa internacional D-Link Global Alliance Program, ambas compañías ya habían colaborado en otros proyectos, tales como la implementación de la solución anti-malware SafeStream en los dispositivos de seguridad UTM DFL-260 y DFL-860 de D-Link. Asimismo, Kaspersky mantiene acuerdos similares con otras compañías como Netgear. www.dlink.com

matización sin precedentes en todas sus principales plataformas de almacenamiento, con el fin de ayudar a las organizaciones de TI con recursos limitados a gestionar el fuerte crecimiento de su información de doble dígito anual. La nueva tecnología FAST automatiza el movimiento de los datos dentro del sistema de almacenamiento, sustituyendo horas o incluso días de repetitivas tareas administrativas manuales de almacenamiento. Como resultado, de media, una configuración del sistema dotado con una combinación de la tecnología EMC FAST, unidades flash empresariales y unida-

80
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

movilidad

82 86 87 88 89 90 92

LAS AMENAZAS MóVILES MANTIENEN SU PROGRESIóN ASCENDENTE SAMSUNG X120 NOkIA N97 MINI NAS ThECUS hP PROBOOk 4310S SAMSUNG OMNIA II NOVEDADES DE PRODUCTO

www.storemags.com & www.fantamag.com

r e P o r ta J e

amenazas móviles

Las amenazas móviles mantienen su progresión ascendente

Hilda Gómez [hilda.gomez@idg.es]

La transformación de los terminales móviles en pequeños ordenadores ha hecho que estos dispositivos estén reemplazando a los PC a la hora de acceder a la red de la empresa, realizar compras y hacer gestiones administrativas u operaciones bancarias. Todo ello aporta numerosas ventajas, tanto a la hora de trabajar como de operar en el día a día, pero convierte este medio en un objetivo atractivo y cada vez más explotado por los ciberdelincuentes.
82
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

amenazas móviles

r e P o r ta J e

Los actuales teléfonos móviles y smartphones ofrecen multitud de funciones, tales como navegación online, mensajería instantánea, acceso remoto al correo electrónico y la agenda, la posibilidad de compartir todo tipo de archivos, y un largo etcétera, cuya actividad genera muchos bits de información que quedan almacenados en sus memorias. Todas estas posibilidades hacen de los móviles verdaderos ordenadores de mano, y como tales, atractivas presas para los cibercriminales. Además, al poderse establecer conexiones WEB, USB, GPS, infrarrojos o Bluetooth, entre otras, las puertas abiertas al exterior desde estos dispositivos aumentan y también el riesgo de que malware diseñado específicamente para ellos les pueda afectar. Aunque el malware para móviles pueda parecer limitado en alcance y volumen, un informe de Kaspersky pone de manifiesto que, en los tres últimos años, el número de objetos maliciosos detectables en dispositivos móviles ha aumentado más de un 200 por ciento, y se estima que en 2010 la situación será mucho más seria. Es más, el Sans Intitute pronostica que en un período de cinco años esto se habrá convertido en algo habitual, hasta tal punto de ser considerado como una de las cinco ciberamenazas más serias. Esta progresión hace prever que el negocio en la seguridad adaptado a dispositivos móviles también irá en aumento. las amenazas saltan al Plano móvil Partiendo de la base de que las ciberamenazas (virus, gusanos, troyanos, programas espías…) son capaces de propagarse entre distintas plataformas (de móvil a PC, de PC a smartphone…), el panorama de amenazas para móviles es de lo más variado. Actualmente se está asociando una gran cantidad de código malicioso con la Voz sobre IP (VoIP), siendo algunas de las modalidades más fre-

gPs Contra el roBo de terminales
A nadie le gustaría que la información contenida en sus dispositivos móviles cayera en malas manos, pero lo cierto es que las medidas de seguridad aplicadas ante la posible pérdida o sustracción del aparato son inadecuadas o inexistentes, siendo el PIN lo único que los protege en la mayoría de ellos. Afortunadamente, una de las ventajas que ofrecen los dispositivos móviles actuales es el hecho de que una gran mayoría ofrece antena GPS integrada. Así, si ocurre lo peor y el móvil desaparece, puede utilizarse para encontrar al culpable y, lo que es más importante, para proteger los datos privados. A tal fin, existen soluciones de protección, entre las que figura Kaspersky Mobile Security (KMS), que bloquea el acceso a todos los datos personales y, bajo petición, borra imágenes, vídeos, SMS y otros datos sensibles. Incluso reemplazando la tarjeta SIM por una nueva el ladrón lo tendrá difícil. El software, que no puede ser desinstalado, bloquea el reinicio del móvil y el dispositivo deja de ser útil para el ladrón. Además, con la ayuda de un módulo GPS integrado, este tipo de soluciones ofrecen información precisa y actual sobre la localización del dispositivo, mostrando la posición exacta del móvil en servicios como Google Maps.

cuentes los gusanos que se propagan a través de la mensajería instantánea (IM). La técnica es sencilla: se envían mensajes que parecen originarse por un emisor conocido y que contienen enlaces que, cuando se accede a ellos, despliegan un archivo de imágenes provocativas mientras se descarga una copia del gusano. Otra alternativa que está creciendo rápidamente es el spam IM, impulsada por la popularidad de Skype y otros servicios de VoIP, que no escapan a la atención de los autores de código malicioso. En relación con el

En los tres últimos años, el número de ataques detectables en dispositivos móviles ha aumentado más de un 200 por ciento
83
W W W. P C W O R L D . E S E N E R O 2 0 1 0

spam, a diferencia del recibido a través del correo electrónico en los PC, el spam de SMS es más costoso para los usuarios, porque se les puede cobrar por cualquier mensaje de spam que reciben, dependiendo del tipo de contrato que el usuario tenga con la operadora de telefonía. Del mismo modo, deben contemplarse otro tipo de problemas con los teléfonos móviles que también ponen en juego la seguridad del usuario, como es el intercambio de MMS; el uso de conexiones Bluetooth; o el volumen de correos que se reciben en el móvil, que puede llegar a saturar el terminal dejándolo fuera de servicio. También son frecuentes las amenazas que están relacionadas con los virus que centran su actividad en la interrupción del teléfono. Detrás de su actividad se encuentra el envío masivo de archivos a través de SMS o MMS no autorizados. Los costes de este tipo de infección pueden ser enormemente altos ya que los gusanos que infectan un móvil tienden a propagarse vía mensaje para continuar infectando a nuevos usuarios. Otra amenaza es el smishing, una variante del phishing que emplea técnicas de ingeniería social usando

www.storemags.com & www.fantamag.com

r e P o r ta J e

amenazas móviles

las amenazas son mUltiPlataforma
Las amenazas móviles están ahí, y ningún sistema operativo va a ser inmune a ellas. Como ocurre con el PC, los dispositivos más afectados son aquellos que albergan un sistema operativo más conocido, abierto y divulgado, como Symbian y Microsoft Windows Mobile. Junto a ello estamos viendo un aumento de las amenazas para iPhone, debido a la gran popularidad y usuarios que está alcanzando esta plataforma. En cualquier caso, la ausencia de un líder claro en el mercado de sistemas operativos para teléfonos móviles y smartphones ha llevado al desarrollo de tecnologías para amenazas móviles independientes de la plataforma. En su último informe sobre Virología Móvil, Kaspersky, apunta que la tecnología Java 2 Micro Edition (J2ME), que asegura la funcionalidad del lenguaje Java en los dispositivos móviles, y que funciona en casi todos los teléfonos móviles y smartphones modernos, se utiliza con mucha frecuencia en programas nocivos móviles. De esta forma, cualquier teléfono que soporte J2ME está en riesgo de ser atacado por los cibercriminales. Según Kaspersky, el software malicioso J2ME ha llegado a ocupar el segundo lugar entre todos los objetos detectados por Kaspersky Lab, con un 35 por ciento de los casos, sólo superada por Symbian, que es la plataforma que más ataques ha sufrido en los últimos dos años. De hecho, el 49 por ciento de los virus para móviles han sido creados para Symbian, que cuenta con 62 familias de virus y 253 modificaciones. Estos datos ponen de relieve una realidad ya observada desde McAfee Labs: el desarrollo de programas nocivos se centra en entornos multiplataforma.

SMS. La finalidad de estos mensajes de texto es obtener, mediante engaños, información privada o suscripciones falsas online de ofertas de trabajo en páginas web, para luego introducir spyware o programas con intenciones maliciosas sin el consentimiento del usuario. El vishing es otra variedad del phishing que emplea la VoIP y técnicas de ingeniería social. Esta alternativa consiste en el envío de un e-mail en el cual los delincuentes consiguen detalles de datos bancarios u otro tipo de información confidencial mediante un número de teléfono gratuito, mediante el cual el usuario es atendido a través de sistemas automáticos que tratan de convencerle para que facilite su número de cuenta, tarjeta, PIN... Por último, el grayware es spyware que involucra aquellos programas que se comportan de forma molesta o indeseada, incluido adware y dialers, y que pueden usarse con propósitos maliciosos. Sobre cuáles son las amenazas más habituales en el terreno empresarial,

una reciente investigación elaborada por Trend Micro concluye que, a mayor movilidad del trabajador, más propenso es a enviar o descargar información confidencial vía IM o Web mail. Igualmente, es más probable que reciban ataques de spam y phishing. Estas tendencias de comportamiento de riesgo son preocupantes, y están incrementando los retos de los administradores de TI y de los especialistas en seguridad.

El smishing y el vishing son variantes del phishing que emplean técnicas de ingeniería social usando SMS y emails, respectivamente
84
W W W. P C W O R L D . E S E N E R O 2 0 1 0

PosiBles solUCiones Para combatir todas estas amenazas, las soluciones antimalware que están pensadas para proteger dispositivos no móviles son insuficientes. Como explica María Ramírez, ingeniero preventa de Trend Micro, “para diseñar una herramienta antimalware es necesario analizar la situación, el comportamiento de dicho malware existente y cómo puede llegar a afectar éste a los dispositivos móviles, para saber cómo diseñar una herramienta de prevención y protección para estos”. Sobre los requisitos que este tipo de productos deben cumplir, según Blas Simarro, arquitecto en jefe de seguridad de McAfee, “depende del dispositivo, pero en general deben ser soluciones más ligeras y que bajo ningún concepto comprometan la estabilidad y funcionalidad del dispositivo”. En primer lugar, una medida importante, es conseguir aportar la protección máxima de forma continua (7x24 y de forma dinámica). Otro requisito muy importante y fundamental es conse-

www.storemags.com & www.fantamag.com

amenazas móviles

r e P o r ta J e

guir que el dispositivo móvil del usuario, a pesar de contar con la máxima protección, pueda ser utilizado de forma ágil, si merma de su rendimiento. A nivel de funciones, una solución de este calado debe incluir, a juicio de Alfonso Ramírez, director de retail de Kaspersky Lab, “protección antirrobo, protección antispam y protección contra programas maliciosos y ataques de red, además de un soporte técnico adecuado que pueda ayudar al usuario en el caso que éste lo necesite”. Por otra parte, hay que considerar que los dispositivos móviles son utilizados por personas de cualquier edad, nivel cultural y condición, por lo que también se debe cumplir con el hecho de que la solución sea amigable, interactiva con el usuario y fácil de gestionar. “Si queremos que una herramienta antimalware sea utilizada en el mercado, hemos de ponérselo sencillo a los usuarios y diseñar una interfaz adaptada al dispositivo y que permita que el usuario pueda administrar fácilmente la solución”, apunta María Ramírez, de Trend Micro.

Además, la mayoría de soluciones de seguridad móviles serán descargables desde las populares tiendas de aplicaciones, facilitando su implantación. En la actualidad, por ejemplo, Trend Micro pone a disposición de los usuarios del iPhone su solución Smart Surfing, una herramienta de navegación web que utiliza la tecnología de Reputación Web de Trend Micro para bloquear a los usuarios de los dispositivos móviles iPhone e iPod Touch de visitar de forma involuntaria páginas web con contenido malicioso. La solución se encuentra disponible de forma gratuita para su descarga en App Store de Apple. Otras compañías en cambio apuestan por que sean las propias operadoras quienes ofrezcan un servicio de filtrado, tanto de navegación web como de mensajes, de tal forma que no necesitemos tener instalado nada en nuestro móvil y estemos protegidos ante algún eventual ataque. “Es lo que estamos haciendo en Panda Security, ya que estamos trabajando con Telefónica para proteger su red móvil, pero desde la red, no en el propio terminal”, afirma Luis Corrons, director técnico de PandaLabs, y añade

Las soluciones de seguridad móvil deben ligeras y que no comprometan la estabilidad y funcionalidad del dispositivo
que estas soluciones deben ser “ligeras, con poco consumo, y basadas en tecnologías con conexión a la nube para estar actualizados en tiempo real”. En definitiva, puesto que el concepto de movilidad es imparable, es necesario garantizar la seguridad de este tipo de dispositivos y de la información sensible que contienen. La tendencia, por tanto, es hacia un tipo de seguridad en el que la compañía y la información estén protegidas, sin que esto suponga una traba. PCW

¿serán PosiBles los ataQUes masivos a móviles?
Consultoras y analistas estiman que en el año 2015 nos encontraremos con aproximadamente 27.000 nuevas amenazas por hora. Muchas de estas irán destinadas específicamente a dispositivos móviles y, entre otras técnicas, los ataques masivos, suelen ser, desgraciadamente, comunes. Por lo tanto, la posibilidad de que se lleguen a producir ataques masivos en un futuro es altamente probable. Es más, Alfonso Ramírez, de Kaspersky Lab, sostiene que “los ataques masivos son los que resultan más rentables para los cibercriminales, por lo es cuestión de tiempo que sucedan”. Pero no todos opinan así. Así, Luis Corrons, de Panda Labs, señala que “el panorama en los móviles es más heterogéneo, con multitud de fabricantes diferentes, que emplean hardware y sistemas operativos diferentes. Incluso dentro del mismo sistema operativo dependiendo de la versión las aplicaciones pueden no ser compatibles. Por todo esto es muy improbable que veamos ataques masivos”. Según esto, si se da el caso de que las plataformas se homogenicen, puede dar lugar al caldo de cultivo perfecto para que sea rentable para los delincuentes crear malware para móviles, lo que nos llevaría a una situación como la que se da hoy en día en los PC.

85
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

P r i m e r Co n ta C t o

La elección de uso diario
SAMSUNG REÚNE EN SUS PORTÁTILES SERIE X LIGEREZA Y PORTABILIDAD CON PANTALLAS LED. A PESAR DE SU BUEN hACER, LA AUTONOMÍA OFRECIDA NO ALCANZA LOS EXCELENTES MARGENES DE LA SERIE N.
Alfonso Casas [alfonso.casas@idg.es]

SAMSUNG X120

Samsung cuenta con una amplia familia de portátiles de entrada de gama situada por encima de la serie N (modelos netbook). En este sentido, cabe destacar la diferencia más significativa entre ellos, como es el hecho de emplear procesadores de mayor envergadura, con los que es posible desarrollar más trabajos frente a los Intel Atom de sus netbooks. Dicho esto, dentro de la Serie X, es posible encontrar 7 modelos diferentes, englobados bajo el X120, X420 y X520, cuyos tamaños de pantalla son de 11,6, 14,1 y 15,6 pulgadas respectivamente. Su denominador común es la movilidad, y todos con baterías de 6 celdas. El peso del X120 analizado es 1,47 kg (1,67 con cargador), siendo el más básico, lo que repercute en el precio de 499 euros, dado que es el único con CPU Celeron ULV 723 a 1,2 GHz y 1 MB de caché. El X420 dispone de procesador Pentium ULV SU100, mientras que los X520 llevan Core 2 Duo con caché de 2 MB. A nivel de diseño, el acabado de la carcasa es robusta, de titanio, con bordes cromados que refuerzan el equipo, además de llevar serigrafíados los conectores. Sus dimensiones compactas son perfectas para utilizarlo a diario, aunque nos desagrada el sistema de cierre de la pantalla, puesto que carece de fijación que impida su apertura ocasional. En este aspecto pierde la esencia de otros modelos, véase el N310 analizado en nuestra revista nº 267.

Sin embargo, son mayoría los aspectos a su favor. El chipset de gráficos integrado GMA 4500MHD permite alcanzar resoluciones de 1.366 x 768 sobre una pantalla que es de tipo LED de 11,6 pulgadas, con rango de aspecto (16:9). Como era de esperar, prescinde de unidad óptica, pero dispone de 2 GB de memoria DDR3 SODIMM y disco duro Seagate SATA II de 250 GB. A nivel de conectividad destaca la doble salida de vídeo, tanto VGA como HDMI, lo que permite manejar formatos de vídeo de calidad 720p. También dispone de Ethernet (recordemos que el Nokia Booklet no), conexiones de audio, 3 puertos USB 2.0, y lector de tarjetas 3 en 1 (SD, MMC y SDHC) en su frontal. Dejamos para el final sus opciones de conectividad 3G, aunque no por ello menos importantes, ya que dispone de ranura SIM bajo la batería para implementar una solución de comunicaciones sin necesidad de usar stick externo. También destaca lo encajada que queda la batería, sin que aparezcan holguras con el paso del tiempo. El manejo del teclado agrada desde el primer instante. Se consigue agilidad en la escritura, gracias a la disposición de las teclas y a su generoso tamaño. El touchpad también cumple con nota alta, con un área generosa, así como sus opciones táctiles multi gestuales. Nuestra batería de pruebas con programas típicos de la vida real nos permitió recoger un índice PC WorldBench
86
W W W. P C W O R L D . E S E N E R O 2 0 1 0

bajo Windows 7 de 55. La otra gran prueba nos informa sobre la autonomía que es capaz de alcanzar el portátil, ejecutando aplicaciones en modo multitarea y a pleno rendimiento. En esta ocasión, utilizando la batería de seis celdas y 8850 mAh, el equipo alcanzó las 3 horas y 27 minutos, lo que puede extrapolarse a 7 en modo de uso ligero. El equipo se comercializa con Windows 7 Home Premium, superior a la Starter, y por el precio presentado, se trata de una gran configuración sólo limitada por el procesador, de generaciones anteriores. El margen de autonomía es aceptable, aunque por debajo de los excelentes valores ofrecidos por sus homólogos Serie N. Los usuarios valorarán muy especialmente la salida HDMI, la conectividad 3G, así como el uso de memoria DDR3, aunque este factor no será aprovechado por el tipo de procesador integrado. PCW
LO MEjOR

 LO PEOR
Potencia gráfica Procesador Celeron
TELéFONO:

Gran autonomía Tipo de pantalla LED
FABRICANTE:

Samsung Electronics
WEB:

902 101 130
IDIOMA:

www.samsung.es
DISTRIBUIDOR:

Castellano
PVP: 499 €

Samsung

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

P r i m e r Co n ta C t o

La esencia de un menor tamaño
SE TRATA DE UN TERMINAL MÁS ECONóMICO QUE EL N97, CON UN ENFOQUE MÁS ABIERTO A USUARIOS hABITUALES DE REDES SOCIALES QUE DESEAN MANEjAR TEXTO CON TECLADO QWERTY.
Alfonso Casas [alfonso.casas@idg.es]

NOkIA N97 MINI

Como muy bien indica su nombre, se trata de una revisión del N97, pero con un formato y dimensiones mucho más reducidas. Esto implica que determinadas características se vean mermadas, aunque el fabricante haga hincapié en que no afectan al rendimiento final. Así, la pantalla táctil de visualización se reduce a las 3,2 pulgadas, frente a las 3,5 de su antecesor, con lo que se reduce su tamaño pero se mantiene la resolución 640 x 480, y los 16 millones de colores. El otro componente comprometido es el teclado. Los ingenieros tuvieron que decidir entre la reducción de su tamaño, o bien, prescindir de algunas de sus teclas. Finalmente tuvo más peso la primera opción, de modo que el modelo mini no cuenta con control pad. Durante nuestras pruebas comprobamos que es una elección acertada, puesto que en contadas ocasiones sentimos necesidad de su uso y a cambio se gana en movilidad. Lo que sí se mantiene es la inclinación de la pantalla al desplegar el teclado, lo que facilita su visión frente a otras opciones como el Motorola Dext. Internamente, dispone de 8 GB de memoria dedicada, frente a los 32 GB del hermano mayor, faceta fundamental para reducir su precio. Teniendo en cuenta que dispone de ranura de tarjetas microSD, no será ésta una carencia importante. A nivel de accesibilidad, la tarjeta SIM se encuentra ubicada bajo la batería, mientras que la ranura de la tarjeta de memoria permanece bajo la tapa

protectora sin tener que extraer la batería. A pesar de que la implementación del teclado QWERTY físico es de los mejores que hemos visto, con espacios entre las teclas, la barra espaciadora queda a la derecha, lo que provoca algunos retardos durante su uso. En lo que respecta a dotes multimedia, la óptica Carl Zeiss integrada con calidad de 5 megapíxeles permite recoger instantáneas y secuencias de vídeo de gran calidad. Para ello, dispone como elemento adicional de autoenfoque y flash para mejorar las tomas en condiciones de luz desfavorable. Nuestras pruebas en exteriores desvelaron calidades altas en lo que a teléfonos se refiere, a pesar de que existen ya en el mercado modelos con sensores superiores. Otro factor que sorprende es la resolución de vídeo presentada, con manejo de MPEG-4 y resolución VGA de 640 x 360 píxeles a 30 fps. También los CODEC de vídeo y audio incorporados de serie son muy numerosos, lo que permite reproducir cualquier formato, además de integrar sintonizador FM. Sorprende gratamente su autonomía, con una duración superior a la ofrecida por el Motorola Dext, haciendo un uso similar de servicios e introduciendo entradas en las redes sociales. La interfaz se basa en la quinta edición de Symbian S60. Ha mejorado enteros en las actualizaciones, lo cual se aprecia con la personalización y actualización de los widgets en tiempo real,
87
W W W. P C W O R L D . E S E N E R O 2 0 1 0

pero determinadas opciones resultan complicadas de manejar mediante interfaz táctil. Es algo que se acentúa en determinadas aplicaciones ya desarrolladas. La pantalla principal permite la configuración de accesos directos, incluso de contactos, contando con las dos pantallas auxiliares. Las aplicaciones preinstaladas en el Nokia N97 son numerosas, con botón dedicado para acceder a ellas. Destacan QuickOffice, NokiaMaps, Flash Player, Java, así como el navegador web, con visualización de páginas con contenidos Flash. Así, el mini está enfocado a un público masivo ligado a las redes sociales. De hecho, incorpora Lifecasting con OVI, y widgets para cualquier red social. Aunque la interfaz del Dext es más sorprendente y directa, aspectos como la implementación hardware y la duración de la batería hacen que sea mejor elección que la del Motorola. PCW
LO MEjOR

 LO PEOR
Inferior memoria interna que el N97
TELéFONO:

Interfaz, cámara 5 MP Autonomía
FABRICANTE:

Nokia
WEB:

902 404 414
IDIOMA:

www.nokia.es
DISTRIBUIDOR:

Castellano
PVP: 499 €

Tiendas de telefonía

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

P r i m e r Co n ta C t o

servidor nAs a medida
A PESAR DE QUE FÍSICAMENTE SóLO PERMITE ALBERGAR A DOS DISCOS DUROS DE 2,5 PULGADAS, SUS POSIBILIDADES DE GESTIóN LO ENSALZAN hACIA SECTORES Y GRUPOS DE USUARIOS PROFESIONALES.
Alfonso Casas [alfonso.casas@idg.es]

ThECUS N0204 MININAS

Las posibilidades de uso que ofrecen los servidores de almacenamiento NAS siguen evolucionando hacia sistemas centralizados, de modo que además de su capacidad para realizar backup o compartir información entre usuarios, es posible desplegar políticas de uso a cada usuario. Físicamente, el MiniNAS N0204 se muestra en formato compacto, con posibilidad de albergar dos discos duros de 2,5 pulgadas mediante sus conexiones de tipo SATA. Estos pueden extraerse de forma sencilla, liberándolos mediante el sistema de fijación que incluyen. También comprobamos que los huecos pueden albergar todo tipo de discos, incluso aquellos con un grosor especial de 12,5 milímetros, frente a los 9,5 de la inmensa mayoría. Sirva como ejemplo el modelo Hitachi TravelStar 5k500 de 500 GB y 5400 rpm, con tres platos de disco en lugar de dos. Con el fin de optimizar la temperatura interna de trabajo de los componentes, el MiniNAS de Thecus incluye un ventilador que opcionalmente puede ser acoplado a su base, de forma que el aire fluye desde la parte inferior a la superior, atravesando a ambos discos. La alimentación utilizada la recoge del dispositivo NAS, sin necesidad de añadir cables adicionales. Visualmente, en su frontal ofrece un LED dedicado para mostrar la actividad de cada disco instalado, otro de alimentación, un cuarto sobre la conec-

tividad de la red Ethernet, y un puerto de conexión USB 2.0. El pulsador ubicado en su frontal permite llevar a cabo backups directos. A la hora de descubrir el dispositivo en un entorno de red, la tarea se simplifica gracias al software dedicado que se encarga de descubrir los NAS conectados. Desde este punto, es posible elegir el modo de instalación manual, o bien, optar por la instalación con un solo click, con la que todo resulta más sencillo para el usuario inexperto, configurándose incluso los discos con el nivel RAID más apropiado, y asignando a cada servidor de contenidos su letra identificativa. De esta forma, se tiene por separado el servidor NAS, el de películas, o los de contenidos de copias y backup, todo bien clasificado. Ni que decir tiene que admite Access Control List (ACL) para definir las carpetas y privilegios a los que tiene acceso cada usuario. Lástima que no sea posible fijar capacidades de uso máximas para cada usuario con el fin de tener un mayor control de privilegios de los usuarios. Frente a otras soluciones, véase como ejemplo el producto Synology NAS, analizado en el número 270 de PC World, su interfaz Web deja al descubierto un gran número de posibilidades, aunque no es especialmente gráfica, como nos resultó la solución de Synology, basada en AJAX. De hecho, gestiona los anchos de banda (velocidades
88
W W W. P C W O R L D . E S E N E R O 2 0 1 0

de subida y bajada) de cada usuario, y aplicar límites de uso en cada servidor FTP preconcebido. Frente a otros NAS de gama de entrada, el apartado multimedia lo aborda de forma acertada, ofreciendo servidor iTunes, así como Media Server para cada tipo de contenido, con la ventaja de gestionar cada uno de forma independiente, con posibilidad de fijar horarios de descarga. De igual forma, permite manejar varias cámaras IP y establecer un Print Server para los equipos conectados. En lo que respecta a rendimiento, se mantiene dentro de la media con velocidades de 344 Mbps utilizando el puerto Ethernet, y velocidades de escritura sostenidas de 192 Mbps. En definitiva, una solución para profesionales o pequeños grupos departamentales que quieran automatizar procesos, pero sin posibilidad de incrementar la capacidad de almacenamiento. PCW
LO MEjOR

 LO PEOR
Interfaz Web mejorable

Servidor de contenidos Ventilación
FABRICANTE:

TELéFONO:

Thecus
WEB:

935 045 300
IDIOMA:

www.thecus.com
DISTRIBUIDOR:

Inglés
PVP: 159 €

Dakel Informática

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

P r i m e r Co n ta C t o

Innovación y robustez
NUEVA hERRAMIENTA PORTÁTIL ENCUADRADA DENTRO DE LA GAMA PROFESIONAL DE hP EQUIPADA CON PANTALLA LED DE 13,3 PULGADAS Y UNA BATERÍA EXTREMADAMENTE REDUCIDA DE GRAN RENDIMIENTO
Daniel Comino Lucendo [dcomino@idg.es]
Intel core 2 Duo T6570 (2,1 GHz), Fsb 800 MHz, 2 Mb caché L2, 2 Gb de RAM (DDR3 a 1.066 MHz), HD 2,5” 250 Gb sATA 7.200 rpm, GPu Intel GMA 4500MHD.

hP PROBOOk 4310S

HP ProBook 4310s es un equipo bastante sobrio, aunque el hecho de contar con una carcasa negra acabada en plásticos brillantes le otorga un punto de diseño interesante. ProBook 4310s es un equipo algo voluminoso para ser de 13 pulgadas, ya que mide 2,73 x 32,50 x 22,80 centímetros, y pesado (2,07 sin adaptador y2,50 kilos con adaptador). No obstante, un aspecto que nos resultó interesante es la batería, ya que es bastante más reducida de lo habitual en estos casos, y pesa 219 gramos (más ligera que la media). Una vez que levantamos la tapa descubrimos una pantalla LED de 13,3 pulgadas en formato panorámico de hasta 1.366 x 768 puntos por pulgada, cuya
hP ProBook 4310s Adobe Photoshop CS2 Autodesk 3ds max 8.0 SP-3 (DirectX) Autodesk 3ds max 8.0 SP-3 (Rendering) Firefox 2 Microsoft Office 2003 SP-1 Microsoft Windows Media Encoder 9.0 Multitarea: Firefox y Windows Media Encoder Nero 7 Ultra Edition Roxio VideoWave Movie Creator 1.5 WinZip Computing WinZip 10.0 Rendimiento PC World Autonomía primaria 517 525 731 315 369 245 377 468 235 240 88 102

A mayor velocidad mayor índice PC World. Autonomía mínima en minutos. El resto son tiempos en segundos.

luminosidad no resulta dañina para los ojos (cuenta con tecnología antirreflejo), lo que nos permite usarlo durante largas jornadas, aunque sí hemos comprobado que la visibilidad se reduce a medida que aumentamos el ángulo de lateral. Debajo nos encontramos con un gran teclado cuya separación entre teclas es de 0,4 milímetros. No nos gustó demasiado el rebote de los botones del touchpad, ya que no está del todo definido. Justo debajo del teclado, en la parte derecha, vemos un lector de huellas que nos permite validarnos como usuarios registrados en el equipo. A nivel general se trata de un equipo basado en la tecnología Centrino de Intel, lo que nos indica que está pensado como herramienta de trabajo móvil. A nuestro entender, uno de los aspectos mejor cuidados en este equipo es la conectividad, ya que, en este sentido, cuenta con tarjeta de red gigabit Ethernet, así como con capacidad para acceder a redes inalámbricas bajo las variantes del estándar 802.11 a/b/g/n, Bluetooth 2.0 y Express Card, a lo que habría que sumarle una cámara web de 2 megapíxeles. Aunque el modelo que analizamos carece de módem, dentro de la gama es posible encontrar esta opción. Por otra parte, cuenta con tres puertos USB 2.0, una salida de vídeo VGA y otra HDMI, así como unidad óptica combo grabadora y lector de tarjetas SD. Otro de los aspectos interesantes es que se trata de un equipo bastante
89
W W W. P C W O R L D . E S E N E R O 2 0 1 0

silencioso en funcionamiento, ya sea en modo standby o a pleno rendimiento. Aunque HP engloba este equipo dentro entre sus modelos de alto rendimiento, nuestras pruebas reflejaron que, si bien es bastante potente (ver características en la cabecera), queda situado en la zona media alta de nuestro particular ranking. Por su parte, en lo que se refiere a la autonomía, aguantó nuestras embestidas durante 102 minutos a pleno rendimiento (con una batería de cuatro celdas), lo que nos deja una medida suficiente en relación con la media del mercado. Desde el punto de vista del software, el equipo que recibimos venía con una licencia de Windows Vista Business, además de integrar toda la batería de aplicaciones habituales de HP, como Protect Tools, Sanitizer o 3D DriveGuard, entre otras. PCW
LO MEjOR

 LO PEOR
Tamaño, peso y visualización de pantalla
TELéFONO:

Tamaño de batería, silencioso, ampliable
FABRICANTE:

HP
WEB:

902 101 414
IDIOMA:

www.hp.es
DISTRIBUIDOR:

Castellano
PVP: 689 €

HP

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

P r i m e r Co n ta C t o

Otra perla que vuelve a brillar
BASADO EN WINDOWS MOBILE, DISPONE DE UNA GRAN PANTALLA AMOLED DE 3,7 PULGADAS Y GRAN BRILLO, ADEMÁS DE AVANZADAS FUNCIONES MULTIMEDIA PARA DESTACAR EN ASPECTOS DE VISUALIZACIóN.
Alfonso Casas [alfonso.casas@idg.es]

SAMSUNG I8000 OMNIA 2

El nuevo terminal todo terreno de Samsung opta por utilizar la última versión del sistema operativo Windows Mobile para ofrecer funcionalidad plena, aunque a efectos de hacerlo más manejable y aprovechar su excelente pantalla AMOLED táctil resistiva de 3,7 pulgadas, emplea de forma acertada su capa TouchWiz 2.0 UI sobre el sistema operativo de Windows, con un menú totalmente renovado y reescrito. Así, Samsung consigue una profunda integración visual que se aprecia desde su pantalla principal, con un toque mucho más gráfico, y fuentes de letra de mayor tamaño, pensadas para permitir su uso con los dedos, y prescindir definitivamente del puntero, factor muy asociado a terminales Windows. En este punto cabe mencionar lo espectaculares que resultan el manejo de aplicaciones en 3D, con widgets que admiten la función de arrastre, y gestor de tareas para pasar de una aplicación a otra de forma instantánea. Frente a su predecesor, gana enteros en la gestión del acelerómetro y el sensor de proximidad, respondiendo a los movimientos sin los clásicos retardos. Sin duda, la elección de sus componentes internos favorece dicha agilidad. El terminal evaluado cuenta con procesador S3C6410 de 800 MHz, 256 MB de RAM y 8 GB de almacenamiento interno, aunque también hay configuraciones de 16 y 48 GB. Su ranura microSD incrementa sus posibilidades de almacenamiento.

El apartado multimedia lo resuelve con una cámara de 5 megapíxeles, de enfoque automático y doble flash tipo LED. Captura imágenes nítidas, y graba secuencias de vídeo de 30 fps a resoluciones de 720 x 480 píxeles. Como ya destacáramos en su predecesor, la reproducción de vídeo y la compatibilidad de formatos es sobresaliente, con soporte de todo tipo de extensiones de vídeo, entre los que se encuentran MPEG4, WMV, DivX, XviD, H.263 y H.264. Para navegar por la Web dispone tanto de Opera Mobile 9.5 como de Explorer, con lo que se consiguen cubrir todas las necesidades. El modo de posicionamiento GPS dispone de Mobile Tracker, el sistema de rastreo de la red de satélites que trabaja en triangulación con las redes celulares, para obtener una mayor precisión a la hora de posicionarnos en cualquier mapa. La diferencia entre los mapas versión vehículo y peatón favorecen el uso del Omnia en cada circunstancia. También dispone de una gran variedad de juegos precargados que llevan al terminal al máximo de sus posibilidades gráficas. No podemos olvidar la forma de gestionar las redes inalámbricas, todo muy gráfico, con diferentes entornos en función del lugar en el que nos encontremos (hogar, trabajo, área 3), lo que permite identificar instantáneamente la red apropiada. Para el manejo de la SIM y de la tarjeta microSD no es necesario retirar la batería. Ésta es de Li-Ion de 1500
90
W W W. P C W O R L D . E S E N E R O 2 0 1 0

mAh, y durante nuestro período de pruebas, ofreció una autonomía de 3 días en modo de uso habitual de llamadas y con algo de tráfico de datos. El brillo y nitidez de las imágenes se acentúa en interiores, ya que su visualización a plena luz del día decae como sucede en la mayoría de terminales. Los más exigentes valorarán el buen hacer reproduciendo gráficos, así como la calidad del sonido de sus altavoces, o la reproducción a través de sus auriculares con control de volumen y llamada. Carece de ese perfil de redes sociales que hemos visto en terminales como Motorola Dext, o Nokia N97, para lo que es necesario adquirir aplicaciones a través de la tienda on-line. Pero todo aquel usuario con una idea preconcebida de terminales Windows Mobile debería probar el nuevo Omnia II, dado que mejora la velocidad del sistema y la experiencia visual y de uso. PCW
LO MEjOR

 LO PEOR
Precio Sin accesorios
TELéFONO:

Internet móvil Integración visual
FABRICANTE:

Samsung
WEB:

902 101 130
IDIOMA:

www. samsungmobile.es
DISTRIBUIDOR:

Castellano
PVP: 569 €

Samsung

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

Estamos de estreno

La actualidad tecnológica desde otro punto de vista

http://blog.idg.es/pcworldpro

www.storemags.com & www.fantamag.com

BLOGS
es

novedades

ProdUCtos

Toshiba anuncia nuevos modelos ligeros
Toshiba acaba de poner en el mercado una nueva gama de portátiles ultraligeros que combina las características más valoradas por los usuarios de los portátiles tradicionales y los nuevos netbooks. Además, ha presentado un modelo especialmente pensado para los seguidores del Real Madrid.

Toshiba acaba de poner en el mercado una nueva gama de portátiles ultraligeros que combina las características más valoradas por los usuarios de los portátiles tradicionales y los nuevos netbooks. Las nuevas series Satellite T110 y T130, con un formato de 11 y 13 pulgadas, respectivamente, apuestan por un menor peso, mayor autonomía y un preco de entrada en torno a los 600 euros. El primero de los modelos pesa 1,52 kg y tiene un grosor de 2,9 cm, mientras que el de mayor tamaño, el Satellite T130 pesa 1,76 kilogramos. Frente a esto, ofrecen una duración de la batería de 9 y 11 horas y un uso más ergonómico, gracias al mayor tamaño de pantalla y del teclado. Ambos modelos vienen con 4 GB de memoria RAM DDR3, discos duros con sensor de impactos 3D, de 320 y 500 GB de capacidad y pantallas ultrabillantes LED con resoluciones cercanas a la Alta Definición. Con estos modelos Toshiba busca satisfacer las necesidades de los usuarios que buscan la mayor movilidad posible o que usan los equipos de

manera intensiva, pero que tienen presupuestos limitados. Por otro lado, el primer ordenador oficial del Real Madrid será un netbook Toshiba NB200, que se ha personalizado tanto exterior como interiormente con la imagen del club.

Además, se han incluido contenidos relacionados con el Real Madrid, como imágenes y fondos de pantalla, vídeos y una historia multimedia del equipo. El Toshiba NB200 se lanzó en agosto de este año. Utiliza un procesador Intel Atom N280 y un disco duro de 250 GB. Tiene una pantalla LED de 10 pulgadas y una batería de seis celdas que le proporciona autonomía para seis horas y se vende con Windows 7. Además, con el netbook también se incluirá una funda específica personalizada con el escudo del Real Mdrid. El primer portátil oficial del Real Madrid tiene un precio de 499 euros. www.toshiba.es

Toshiba y el Real Madrid, han firmado un acuerdo para lanzar el primer ordenador oficial del Real Madrid. El equipo es un netbook NB200, evidentemente en color blanco, en el que se ha incluido el escudo del club en su carcasa exterior, mientras que en el interior hay una imagen del estadio Santiago Bernabeu.
92
W W W. P C W O R L D . E S E N E R O 2 0 1 0

Nuevos Atom incrementarán la autonomía de los netbook
Los nuevos procesadores de Intel que verán la luz incrementarán considerablemente la autonomía de las baterías de los portátiles, gracias a su arquitectura integrada, según defiende la propia Intel. Como venimos anunciando a lo largo de estos últimos meses, según

www.storemags.com & www.fantamag.com

ProdUCtos

novedades

el roadmap de Intel, en breve se producirá el lanzamiento de los nuevos procesadores Intel Atom cuya principal característica es que llevarán los gráficos integrados, así como el controlador de memoria, faceta con la que ya cuentan sus arquitecturas desplegadas en los procesadores Core actuales. De esta forma, como ya hemos podido ver en los Intel Core i7 y Core i5, el controlador de memoria se mueve dentro del procesador, lo que hace posible que se ahorre en el tamaño del encapsulado. A nivel de consumo, la reducción del tamaño de encapsulado también redunda en ofrecer un bajo TDP, lo que permite conseguir una eficiencia energética mayor. Intel ha mostrado en diferentes eventos (véase en el IDF de San Francisco) prototipos de lo que serán las versiones finales, tanto en equipos netbooks como en portátiles de bajo coste con pantallas y teclados compactos. Estos dispositivos son diseñados principalmente para navegar por Internet y ejecutar aplicaciones básicas como pueda ser el procesador de textos. Aunque en ningún momento se han ofrecido detalles de las velocidades de reloj que permitirán las CPU o el tamaño de las memorias caché que será implementada, algunos fabricantes como Lenovo o Fujitsu han mencionado en alguna ocasión q ue P ine vi e w cor rer á a velocidades de 1,66 GHz. A efectos de mejora en los equipos comerciales, frente a los primeros Atom que vieron la luz el pasado año 2008, la reducción en la integración de componentes va a significar un gran salto tecnológico entre los modelos actuales y los nuevos, ofreciendo autonomías mayores, además de incrementar su rendimiento. Esta reducción de los componentes también podrá significar un pequeño cambio en el diseño de los netbooks, con soluciones más ligeras y de diseño estilizado. Y

Vodafone lanza en exclusiva el netbook Samsung N130 con HSPA
Vodafone ha anunciado la disponibilidad en exclusiva del Vodafone Netbook Samsung N130 con conexión HSPA integrada, así como el lanzamiento del pico proyector Showwx de Microvision en su gama de accesorios, con el fin de permitir, a usuarios particulares o profesionales, realizar presentaciones desde su teléfono móvil o portátil. Vodafone también ha incorporado diferentes dispositivos a su catálogo de teléfonos, entre los que destacan el Nokia 5230, el Vodafone 360 Samsung M1, el Nokia N97 Mini o la BlackBerry Storm2, para clientes de contrato, o el Samsung E250 o el Vodafone 541 Touch, para los clientes de tarjeta prepago. Pero el producto más llamativo en esta propuesta de cara a la Navidad es el Vodafone Netbook Samsung N130. Cuenta con 160 GB de disco duro, procesador Atom a 1,6 GHz, pantalla de 10,1 pulgadas, 1 GB de memoria RAM y una batería de 6 celdas. Este equipo estará disponible para particulares por 199 euros, ligado a 18 meses de contrato con el plan Internet Contigo de 39 euros al mes; por 19 euros, ligado a 24 meses de contrato con el plan Internet Contigo y un pago mensual de 10 euros; o con Internet Contigo prepago por 399 euros, incluyendo una semana de navegación gratuita. Para autónomos o clientes de empresa, la oferta pasa por 199 euros ligado a 18 meses de contrato con un plan de Tarifa Plana; o desde 0 euros ligado a 18 meses de contrato con un plan de Tarifa Plana y un pago mensual de 17,9 euros al mes. Por último, Vodafone amplía la línea de accesorios con el pico proyector Showwx de Microvision, un dispositivo que permite la proyección de imágenes desde portátiles o móviles con un tamaño de hasta 200 pulgadas. Los nuevos clientes podrán adquirir este dispositivo desde 289 euros, pero se ofrece la posibilidad de adquirirlo a través del programa de puntos o en un bundle con el Nokia N97 Mini. www.vodafone.es

frente a lo que han destacado algunos analistas, de que el doble núcleo podría repercutir en un incremento de precio de los netbooks, todo apunta a que se mantengan, debido a la eficiencia de Intel en su fabricación, sin llegar a implementar novedades que puedan repercutir en el precio final de cada unidad. De hecho, la arquitectura de 2 chips ofrecerá enrutado de 4 niveles, lo que se traducirá en una eficiencia energética mayor. www.intel.es
93
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

novedades

ProdUCtos

Acer anuncia su primer portátil con Chrome
Aunque no será hasta mediados de este recién estrenado año cuando estén disponibles los primeros portátiles de Acer con el sistema operativo Chrome, el CEO de la compañía, J.T. Wang, ya ha desvelado algunos de los planes que manejan para integrar el sistema operativo de Google. Según ha anunciado el CEO de la compañía, J.T. Wang, en una entrevista publicada en el diario japonés Digitimes, con el lanzamiento de su primer portátil con Chrome se convertirán en “la primera compañía con el sistema operativo de Google basado en código abierto pre-instalado”. Aunque el directivo no quiso precisar para cuándo estaría en el mercado este producto, fuentes de la compañía han adelantado que será a mediados de 2010, si las previsiones no cambian, cuando Acer lance al mercado su primer portátil con Chrome. Con la presentación de este producto se materializan los planes de Acer que se suma a otros fabricantes de ordenadores que también están apostando por Chrome como sistema operativo para sus equipos, como Asus, HP, Lenovo y Toshiba, sin olvidar la propuesta de Dell con su Mini 10v Netbook, lanzado recientemente y que se trata de la primera incursión del fabricante en el mercado de los netbooks, que no portátiles, con Chrome. www.acer.es

Este libro electrónico cuenta con una pantalla táctil de 6 pulgadas y reproduce, además de libros, música. El dispositivo es ligero y delgado, con una calidad de tinta digital similar a la del Kindle de Amazon. Sus usuarios podrán descargarse libros electrónicos y música de manera inalámbrica a través de tecnología móvil 3G y Wi-Fi.

Este modelo de libro electrónico nReader de BenQ ha sido fabricado por una subsidiaria del gigante de pantallas LCD AU Optronics, SiPix Imaging. La tecnología de tinta digital de la compañía compite directamente con la de E-Ink, que finalmente será adquirida por la firma taiwanesa Prime View International, que es la que fabrica el famoso Kindle. Todo parece indicar que una tienda de libros electrónicos lanzará al mismo tiempo que el nReader de BenQ con miles de libros, revistas, periódicos y otros contenidos. El nReader podrá almacenar cerca de 4.000 libros en sus

2 GB de memoria flash. Los usuarios también podrán añadir más capacidad al dispositivo a través de su ranura de expansión MicroSD para permitir que alcance una capacidad de hasta 10.000 libros. Al contrario de lo que ocurre con algunos lectores electrónicos, que cuentan con pantallas de color, el nReader de BenQ se comercializa con una pantalla estándar en blanco, gris y negro, de 800 x 600 de resolución. Los libros electrónicos se distinguen de las pantallas LCD de los ordenadores porque no tienen luces traseras que puedan cansar la vista de los usuarios. La tinta digital ha sido desarrollada para leerse con luz natural. En principio, el producto se ofrecerá en chino, inglés y japonés y soportará diferentes formatos de libro electrónico, como EPUB o audio MP3. El dispositivo cuenta también con un conector para auriculares. Otro fabricante de libros electrónicos taiwanés, Greenbook, también ha presentado su libro electrónico en este evento. El dispositivo tiene una pantalla de 6 pulgadas con una resolución de 800 x 600 y usa tinta digital. Cuenta con memoria flash de 512 MB para almacenar contenidos, pero también incluye una tarjeta SD con un máximo de 4 GB de almacenamiento. www.benq.com

Tienda de aplicaciones móviles de Orange
Orange ha anunciado el lanzamiento de su App Store, a través de la cual ofrecerá a millones de clientes un acceso sencillo y directo, con un solo clic desde la pantalla del terminal, a más de 5.000 aplicaciones, juegos, tonos de llamada y fondos de pantalla, que los usuarios podrán descargar y comprar sin necesidad de pre-registrarse y utilizar sus tarjetas de crédito personales, ya que la compra se reflejará en su factura telefónica. A lo largo de 2010, Orange continuará trabajando con los desarrolladores y proveedores de contenido para ampliar rápidamente su catálogo de la App Store, con miles de nuevas aplicaciones que los clientes podrán utilizar en cualquier dispositivo. La nueva tienda de aplicaciones de Orange es multiplataforma y funcionará en una amplia gama de dispositivos. A lo largo de 2010 está previsto que la Orange App Store llegue a los países en los que la compañía está presente, incluida España. www.orange.es

BenQ lanza su lector de libros electrónicos
BenQ ha mostrado al público nReader, su propuesta en el mercado de los libros electrónicos. Y lo ha hecho durante la exhibición mensual de tecnología que se celebra en Taipei, donde ha explicado que tiene previsto comercializarlo, en principio, en Taiwán y China, a partir de enero por unos 280 dólares.

94
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

ProdUCtos

novedades

Micron lanza el primer SSD SATA 3.0
RealSSD C300 se presenta como la unidad de estado sólido para PC de sobremesa y portátiles más rápida de mercado, mejorando en un 50 por ciento las velocidades de transferencia de datos de los actuales discos flash. Frente a la mayoría de unidades SSD y discos duros del mercado, que emplean el interfaz SATA 2.0 de 3 Gigabits por segundo, la unidad RealSSD C300 de Micron es la primera en aprovechar el estándar SATA 3.0, que ofrece velocidades de 6Gbit/seg, así como la especificación Open NAND Flash Interface (ONFI) 2.1, que proporciona velocidades de lectura secuencial de hasta 355MB/seg, y velocidades de escritura secuencial de hasta 215MB/seg. “Esta unidad es la más rápida en SATA de 6Gbit/seg y en SATA 3Gbit/seg. Así que incluso en un sistema que no dispongan de un puerto de 6Gbit, es un disco impresionante”, señala Deal Klein, vicepresidente de desarrollo de sistemas de memoria en Micron. El SSD C300 es el primer producto de Micron en utilizar la litografía de 34 nanómetros (nm), permitiendo doblar la densidad del chip NAND flash respecto a la anterior tecnología de 50nm. Este dispositivo utiliza chips NAND flash de celda multinivel (MLC) de 32Gbits, que ofrecen hasta 30.000 ciclos de borrado/escritura, y permiten almacenar dos o más bits por celda de memoria. Según Klein, “como desarrollador de tecnología punta NAND, junto con nuestro sofisticado controlador e innovaciones de firmware, Micron está bien posicionada para que nuestras unidades se aprovechen al máximo de las mayores velocidades conseguidas utilizando la interfaz SATA 6Gbit/seg. La combinación de estos avances tecnológicos ha permitido que la unidad RealSSD C300 eclipse a la competencia”. Los nuevos discos C300 estarán disponibles en modelos de 1,8 y 2,5 pulgadas, y con capacidades de 128 y 256 GB, y serán anunciados en el primer trimestre de 2010. www.micron.es

Portátiles de doble pantallas de kohjinsha
Se trata de la familia DZ Series, y llevan integrada doble pantalla de 10,1 pulgadas para cumplir con el concepto “dual screen”. De lo que hasta ahora había sido sólo el concepto, hemos pasado a la realidad de equipos portátiles con doble pantalla de visualización integrada en su carcasa. Y es que ya en la pasada edición de la feria CEATEC 09 fue posible encontrarse con este tipo de soluciones, planteadas por la empresa Kohjinsha en la serie de equipos DZ. En dicha feria celebrada el pasado mes de octubre, los equipos se mostraban como prototipos, pero sin especificar su disponibilidad final. Poco tiempo después parece haberse hecho realidad el proyecto, y mediante un correo electrónico, la firma anuncia que finalmente lanza sus primeros equipos englobados bajo la Serie DZ o DZ6KHE16E. Los portátiles son muy funcionales, ya que pueden utilizarse tanto con una sola pantalla como con dos, en función de la necesidad. El hecho de que una se encuentre superpuesta sobre la otra, permite que puedan desplegarse en instantes y contar con doble pantalla de 10,1 pulgadas en formato panorámico. Para gestionar ambas, el equipo se comercializa con Windows 7, con lo que la configuración “dual monitor”

se habilita de forma instantánea. En cuanto a configuración, se trata de portátiles que llevan integradas un par de pantallas de 10,1 pulgadas con tecnología LED, las cuales soportan valores de resolución de 1.024 x 600 puntos. Con el fin de reducir el precio de adquisición del producto, Kohjinsha opta por incluir procesadores Athlon Neo MV-40 a 1,6 GHz, 1 GB de memoria RAM (ampliable a 4 GB), chip gráfico integrado Radeon HD 3200, disco duro de 160 GB (5.400 rpm), conectividad WiFi, Gigabit Ethernet, así como cámara de 1,3 megapíxeles. En referencia a los aspectos de movilidad, la batería integrada permite obtener una duración media del equipo de 4,5 horas, y su peso no supera los 1,84 kilogramos. Los nuevos equipos están disponi95
W W W. P C W O R L D . E S E N E R O 2 0 1 0

bles para su comercialización en Japón desde ya y pueden significar el comienzo de una nueva línea de equipos de gran interés para determinados mercados verticales. jp.kohjinsha.com

Nexus One, el Android de Google
Tras los muchos rumores sobre el teléfono móvil que podría estar preparando Google, estos días se han filtrado en Internet las imágenes de un terminal, llamado Nexus One. Ante la evidencia, el propio vicepresidente de Google ha confirmado la existencia del prototipo del que será su propio teléfono móvil fabricado por HTC. El terminal se ha venido a denominar Nexus One e integra Android 2.1 como sistema operativo.

www.storemags.com & www.fantamag.com

novedades

ProdUCtos

Seagate lanza el disco duro para portátiles más delgado
Momentus Thin es el disco duro de 2,5 pulgadas de Seagate para portátiles y netbooks más delgado, de 9,5 milímetros, lo que supone un 25 por ciento menos que el tamaño habitual. La nueva propuesta de Seagate con Momentus Thin permite a los usuarios aligerar el peso de sus portátiles y disponer de mayor espacio con este disco de de 2,5 pulgadas, 5.400 rpm, 8 MB de memoria caché, interfaz SATA 2.0 a 3 Gbps y disponible con capacidades de 160 y 250 GB. Además, también incluye encriptación, certificación FIPS 140-2 y sensores para la protección frente a caídas. Aunque el fabricante ha apuntado que no empezará su comercialización hasta este mismo mes de enero, ha avanzado que este disco, además de estar diseñado de forma específica para portátiles y netbooks, por la ligereza de peso que requieren, también resulta idóneo para dispositivos de backup y otros de electrónica de consumo, con lo que se espera que los fabricantes de sistemas e integradores de sistemas para discos de almacenamiento de 1,8 pulgadas, que les puede ayudar a crear una nueva clase de portátiles delgados. Tal y como ha señalado Seagate en un comunicado oficial, “el disco Momentus Thin proporciona almacenamiento por coste más bajo para netbooks y portátiles, permitiendo a los fabricantes de ordenadores ofrecer sistemas abarcar un mayor mercado”. Y es que, en opinión del presidente de ventas, marketing y gestión de producto de Seagate, Dave Mosley, esta novedad ayudará a los fabricantes de equipos a establecer una diferencia respecto a los Form Factors para informática móvil y poder competir mejor en los mercados de portátiles y netbooks, que están experimentando rápidos crecimientos. www.seagate.com

Los móviles Windows Mobile 7 llegarán a finales de 2010
El lanzamiento de Windows Mobile 7 está previsto, previsiblemente, para mediados de 2010 pero los primeros teléfonos móviles que lo integren no estarán en el mercado hasta finales del próximo año. Ha sido el máximo responsable de movilidad de Microsoft en Reino Unido, Phil Moore, quien ha confirmado, durante la celebración en Londres del encuentro Connect!, que los primero teléfonos móviles con Windows Mobile 7 integrado no estarán disponibles hasta finales de 2010. Con estas declaraciones, el responsable zanja las elucubraciones que ha habido en los últimos meses acerca del lanzamiento de los primeros terminales móviles con la nueva versión de su sistema operativo. “No será hasta finales del próximo año pero definitivamente están en camino (en referencia a los teléfonos con Windows Mobile 7). Vamos a ver mucho más acerca de este nuevo sistema operativo, proporcionando a los usuarios empresariales y consumidores lo que quieren, como flexibilidad en una interfaz de usuario táctil mucho más sencilla”, ha apuntado Moore. El pasado mes de septiembre, Microsoft confirmaba que disponía de un equipo de mil desarrolladores que estaban trabajando en Windows Mobile 7, que contaría con la integración con las redes sociales como elemento clave. Desde entonces, poco más ha trascendido de la nueva versión de este sistema operativo, si bien algunos responsables de Microsoft ya manifestaron que habría nuevos detalles de Windows Mobile 7 en la conferencia MIX 2010, que tendrá lugar el próximo mes de marzo. Sin embargo, algunos analistas del sector apuntan que la celebración de CES 2010, Mobile World Congress y del International CTIA Wireless 2010 podrían ser eventos que Microsoft podría aprovechar para desgranar poco a poco algunos detalles de este nuevo sistema operativo para dispositivos móviles antes de la celebración de MIX 2010. www.microsoft.es

VIA muestra el factor de forma Mobile-ITX
Via acaba de hacer público un nuevo formato al que ha denominado MobileITX. Para hacernos una idea, el factor de forma de este formato llega a ser un 50 por ciento más pequeño que el actual Pico-ITX, y es básicamente la primera que presenta un tamaño similar al de cualquier palma de la mano. Las dimensiones de la Mobile-ITX son de tan sólo 6 cm x 6 cm, lo que puede resultar de gran interés para mercados específicos. Además, también acompaña el hecho de que su consumo de potencia apenas sea de 5 vatios, un margen realmente pequeño si tenemos en cuenta que la placa embebida cuenta con procesador integrado, chipset y segmento de memoria.
96
W W W. P C W O R L D . E S E N E R O 2 0 1 0

Una segunda tarjeta se encarga de gestionar todas las entradas/salidas de los componentes, lo que habilita la posibilidad de conectar pantallas CRT, salidas de pantalla TTL, audio, conectores IDE, puertos USB 2.0, así como un puerto PCI-Express para gráficos avanzados. www. via.com.tw

www.storemags.com & www.fantamag.com

ComUniCaCiones

98 108 112 115 118 119

POWERShELL: REVIVIR DOS EN WINDOWS EL NAkED ADSL GANA ADEPTOS ¿CUÁLES SON LOS BENEFICIOS DE LAS REDES SOCIALES? FRENTE A FRENTE: MóDEMOS hSPA+ VODAFONE 360 NOVEDADES DE PRODUCTO

www.storemags.com & www.fantamag.com

PráCtiCo

Powershell

PRIMERA PARTE

Revivir DOs en Windows

98
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

Powershell

PráCtiCo

La gestión de sistemas ha dejado de ser una tarea sencilla por la complejidad de las actuales infraestructuras y servicios informáticos. Los administradores sólo pueden abordar su trabajo con herramientas potentes y flexibles de las que carecia la plataforma Windows hasta la aparición de PowerShell. una nueva consola de gestión de microsoft que promete hacer más fácil y eficaz la gestión de esta plataforma.
Juan Blázquez [laboratorio@idg.es]

No cabe duda de que el día a día de los administradores y técnicos de sistemas está condicionado por la resolución de problemas que se presentan de forma imprevista. Sin embargo, ésta es sólo una parte del trabajo que se ha de realizar para mantener las infraestructuras y servicios en óptimo funcionamiento. Obtener información sobre el funcionamiento de los equipos, ajustar mejorando los parámetros de su configuración y adaptar los recursos a la carga de trabajo, es realmente la tarea más importante y la menos agradecida por parte de los usuarios, que sólo reparan en los técnicos informáticos, cuando “algo” deja de funcionar. Unas tareas que, por distintos motivos, como presupuesto, propósito de los programas disponibles o necesidades puntuales, no siempre se puede realizar, con programas gráficos, a golpe de ratón. Cualquier administrador en Windows, en alguna ocasión, seguro que se ha visto obligado a abrir la consola CMD e introducir comandos para realizar alguna tarea que no era viable efectuar por otros medios. Han tenido que recurrir a instrucciones en Shell. Shell, caparazón en inglés, no es otra cosa que una interfaz con la que comunicarse directamente con el sistema operativo de un ordenador, bien en local, bien en remoto, para obtener información sobre su funcionamiento, modificar su configuración o arrancar/ parar procesos. Su nombre deriva de la idea de utilizar un programa con instrucciones concretas con el que inte-

ractuar directamente con el sistema operativo, “meterse en su concha” para controlar el funcionamiento del ordenador. Hasta llegada de Windows, exceptuando Mac OS, la interfaz de programas y Shell eran en modo texto. El modo gráfico de las ventanas pronto se convirtió en la interfaz de usuario por excelencia, y la comodidad y sencillez de su uso también se extendió a las herramientas de administración para alivio, sobre todo, de administradores noveles y técnicos no dedicados

CLI, Command Line Interfaz, Interfaz de Línea de Comandos. Mientras que en otros sistemas operativos la Shell proporciona un medio potente y ágil para gestionar cualquier aspecto del funcionamiento del ordenador, en Windows no se le ha dado la suficiente importancia y Microsoft sólo ha ido aportando soluciones parciales e incompletas para esta necesidad evidente y, en la práctica, sólo ha conseguido configurar un entorno de gestión hetereogéneo y confuso por consola, y

Powershell gráfico
Windows PowerShell se convertirá en la herramienta fundamental en la gestión de Windows. Así lo entienden no sólo los administradores de sistemas, sino también los fabricantes que ya están aportando su contribución. En este sentido, cabe destacar un programa gratuito de Quest Software que aporta una interfaz gráfica para PowerShell de aspecto similar a un complemento de consola MMC. Una herramienta muy adecuada para aquellos usuarios que no están acostumbrados a utilizar la línea de comandos o se inician en ella. En powergui.org, se puede descargar el programa y ampliar información sobre el mismo.

en exclusiva a sistemas. No ocurrió lo mismo para los administradores con otras inquietudes y necesidades, porque las operaciones básicas de gestión que permite una interfaz gráfica, rápidamente se quedan pequeñas y supone una frustrante limitación para tener un control más exacto sobre los equipos. Cortapisa sólo superable con programas gráficos de terceros especializados, o mediante una consola de línea de comandos del propio sistema operativo, lo que se ha dado en denominar
99
W W W. P C W O R L D . E S E N E R O 2 0 1 0

las posibilidades reales de gestión dependen más del ingenio y voluntad del administrador que en las propios medios del sistema operativo. CMD , Windows Scripting Host, .NET o WMI, son algunas de las tecnologías, conceptos y técnicas que explotan en la pantalla de cualquier administrador, a poco que se interese por ahondar en las posibilidades de su sistema para hacer un trabajo honroso. No es aventurado indicar que las confusas oportunidades de gestión de

www.storemags.com & www.fantamag.com

PráCtiCo

Powershell

con la instrucción get-command, Powershell muestra los cmdlets disponibles en la consola, que, como se puede apreciar, no se pueden mostrar en una sola ventana DOs.

Windows son una de las principales causas por las que otros sistemas operativos tienen mejor reputación y predicamento entre los administradores de sistemas con mayor experiencia y capacitación. En estas circunstancias es donde aparece Windows Power– Shell 1.0, como la herramienta con la que se intenta poner remedio a la precariedad en la que se mueven, en muchos sistemas, los administradores de equipos Windows. Este nuevo Shell aspira a ser el punto de confluencia de las distintas herramientas y tecnología que Microsoft ha ido desarrollando en las distintas ediciones de Windows. Plantea una consola de gestión en la que tienen cabida un nuevo conjunto de instrucciones mejorado que pueden utilizarse en línea de comandos inte-

ractivamente o como scripts o archivos por lotes, que se apoyan en el entorno de objetos COM y .NET Framework para su funcionamiento. El nombre que Microsoft ha elegido para esta herramienta, la define clara y concisamente. Windows PowerShell es la CLI incorporada al sistema operativo

más potente de las que hasta ahora ha tenido la familia de sistemas operativos Windows en cualquiera de sus ediciones. Inspirada en el funcionamiento y filosofía de uso de las Shell de otros sistemas operativos más respetados en este tipo de interfaz, presenta mejoras y novedades sustanciales sobre las capacidades actuales de los comandos con los que el operador puede interactuar con el ordenador, el famoso “símbolo del sistema”. Novedosa en capacidad y planteamiento, la aparición de esta herramienta no supone la ruptura con las anteriores utilidades, y adoptar PowerShell como herramienta de gestión de referencia, no implica desechar la experiencia adquirida y el trabajo ya realizado, scripts, con las herramientas tradicionales de Windows, como cmd o Windows Scripting Host. Sólo implica un cambio de filosofía, de “chip”, y el aprendizaje de un nuevo modo de interactuar con el sistema operativo. A poco interés que se ponga en aproximarse a esta nueva utilidad, pronto se descubren las facilidades y potencia que ofrece, dejando atisbar rápidamente sencillas fórmulas con las que superar limitaciones proverbiales y homogeneizar ese difuso entorno de gestión que cada cual tiene que apañarse por sus medios. reQUisitos e instalaCión PowerShell aparece de forma consistente con las últimas versiones de sistemas operativos de Microsoft, pero esta circunstancia no representa ningún condicionante para que pueda ser utilizado en otras plataformas Win-

alias
Windows PowerShell incorpora un mecanismo de “Alias”, por el cual, los usuarios pueden asignar nombres alternativos a los cmdlets. De este modo, los usuarios acostumbrados a otros entornos pueden transitar a esta consola de una forma más suave. El comando “GET-ALIAS”, muestra en pantalla los incorporados de serie, en donde los operadores acostumbrados a la línea de comandos de Linux o Unix se encontraran con la sorpresa de poder utilizar comandos impensables antes en Windows, como CAT o LS, por poner ejemplos inmediatos. La instrucción “SETALIAS” permite personalizar los nombres alternativos.

100
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

Diez veces más rápido, cinco veces mayor cobertura
Estrena estándar ratificado Wireless 802.11n: fiabilidad, cobertura y máximo rendimiento para tu red. Esto es Wireless N by D-Link.

Los dispositivos Wireless N de D-Link cuentan con la nueva certificación Wi-Fi 802.11n® y, además, se han ganado el logo oficial de Windows 7® Compatible*. Disfruta de hasta 600 Mbps con una mayor cobertura sin puntos muertos.

Sácale provecho a la más avanzada tercnología y disfruta de avanzadas características de seguridad y gestión de tu red. Descubre todo lo que Wireless N de D-Link tiene para ofrecerte.

www.dlink.es

* Todos los routers y gateways de D-Link son compatibles con Windows 7. Lista completa de equipos certificados como Windows 7® Compatible en www.dlink.es

www.storemags.com & www.fantamag.com

PráCtiCo

Powershell

dows. De hecho, puede ser empleado con Windows XP con SP2 y en Windows Server 2003 si está actualizado con el Service Pack 1, Windows Vista y, por supuesto, en Windows Server 2008. Es imperativo, eso sí, contar en el sistema operativo con Microsoft . NET Framework, al menos con la versión 2.0. Es, por tanto, obligada la visita al sitio del fabricante para descargar todo lo necesario para instalar esta consola. Los Service Pack, como de costumbre, se encuentran disponibles a través de Microsoft Update. .NET Framework se puede localizar en http://www.microsoft.com/down-

loads/details.aspx?familyid=333325FDAE52-4E35-B531-508D977 D32A6&displaylang=es, donde se puede

puede buscar la versión en la plataforma e idioma que haya lugar. Entre los lenguajes disponibles, está el castellano. Todos los componentes son de libre disposición y no requieren licenciamiento para la instalación, uso y distribución, siempre según los términos que establece Microsoft en el acuerdo sobre utilización, cuya obligada aceptación es de sobra conocida por todos. La instalación de PowerShell pasa primero por instalar .NET Framework. Si no detecta este último componente, el asistente de instalación de la consola lo advierte y suspende el proceso. Tanto para uno como otro módulo, su instalación no representa ninguna dificultad, puesto que sólo se trata de lanzar el ejecutable descargado desde el sitio de Microsoft y hacer clik en el cuadro “next”, en el escaso par de ocasiones que el asistente lo solicita. Si se han de instalar en varios equipos, es posible colocar el programa en ellos de forma desatendida, utilizando el modificador “/quiet”, cuando se invoca el ejecutable de instalación, por lo que no va a representar tampoco ningún pro-

server2003/technologies/management/ powerShell/default.mspx, desde donde se

descargar la versión 3.5. Por su parte, PowerShell 1.0 se encuentra disponible en http://www.microsoft.com/windows-

El cmdlet GET-sERVIcE, sin argumentos, muestra los servicios instalados en el ordenador independientemente de si se encuentran en ejecución o no.

blema la instalación múltiple, utilizando la metodología y herramientas de distribución de software que estuvieran implantadas en el sistema. Con .NET Framework hay que tomar la precaución de comprobar qué instalador se descarga. El paquete completo, con un tamaño de 70 MB, se puede instalar en local, en ordenadores aislados. Si se descarga la versión abreviada, será necesario que el ordenador tenga

paso franco a Internet para completar la instalación. Por último, hay que tener en cuenta que, una vez instalado, requiere el reinicio del equipo. La ejecución del programa se presenta como la de cualquier otro. Desde el botón de “Inicio”, en el apartado de “Programas”, se podrá localizar el grupo “Windows PowerShell 1.0”, donde se encuentra el acceso directo a la consola, junto a varios documentos Micro-

La complejidad de los sistemas actuales obliga a disponer de herramientas de gestión potentes y fáciles de manejar con las que conseguir mejor control sobre el sistema
102
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

Powershell

PráCtiCo

soft Word que hacen las veces de manual del programa. Estos documentos estarán en castellano si se descargó el instalador en este idioma. Su traducción y redacción es manifiestamente mejorable, pero ofrecen un buen punto de partida para empezar a manejarse con PowerShell. También puede lanzarse este programa desde la línea de comandos, invocando el ejecutable “powerShell”, en el botón de “Inicio”, con la opción “Ejecutar...”. La instalación modifica la variable del sistema “path”, para añadir el directorio de instalación de la Shell, que, por defecto, es %systemroot%\System32\WindowsPowerShell\v1.0. Consola Powershell Al arrancar el programa, el operador se encontrará con una ventana de aspecto familiar, igual a la que se maneja con la consola cmd. Las únicas diferencias significativas son el título de la ventana, el icono asociado y la presentación en pantalla de los resultados a los comandos cmd que se introduzcan en ella, como se puede comprobar con un escueto “dir”. Hasta aquí las similitudes. La gran diferencia entre una y otra consola se encuentra en el tipo de datos que cada cual maneja. Mientras que CMD maneja cadenas de texto, o, dicho de otro modo, literales que identifican elementos del sistema, PowerShell está orientado a objetos: es capaz de manejar la estructura de los distintos componentes que conforman el sistema. En conjunto o por separado. Por esta razón, aunque PowerShell acepta instrucciones al modo CMD, los resultados del proceso que aplica aparecen distintos: siempre presenta un objeto. Como era de esperar, en esta consola no hay menús con los que seleccionar los comandos a ejecutar. De entrada, puede ser una contrariedad pero elimina de forma efectiva la limitación y complejidad que representa este tipo de asistencia. El conjunto de instrucciones nativas de Windows PowerShell llega a los 130, pero no es cerrado. Al igual

que ocurre con otras interfaces, mediante complementos se pueden compilar proveedores para la Shell que proporcionen comandos y funciones adicionales. También es posible ejecutar comandos externos a la consola. Estas capacidades se verían comprometidas en una interfaz con menús asistidos y no hay necesidad cuando se pueden escribir comandos complejos o generar scripts que no tengan nada que envidiar a un programa con interfaz gráfico. Primeros Pasos Con Poweshell Para empezar a trabajar con Windows PowerShell, lo primero que hay que tener en cuenta es que la nomenclatura cambia respecto a lo acostumbrado

en el símbolo del sistema. Mientras que en esta última los comandos suelen tener el nombre del archivo que los contiene, binario o script, en PowerShell siguen una estructura diferente con forma de “verbo-nombre”. Es decir, una acción y un elemento concreto sobre la que se realiza esa acción, diferenciados por un guión y a los que se unen los argumentos que debe utilizar el proceso. Una estructura que facilita el uso de la consola y permite que el usuario coja rápida soltura en su manejo. No hay que buscar y memorizar un extenso número de órdenes, sin ninguna relación nominal entre ellos porque su nombre ha estado a expensas de la imaginación del autor, como ocurre con CMD. Los comandos bá-

Microsoft proporciona un buen nivel de información en la ayuda de Powershell, asequible para usuarios que se inician y para aquellos otros que tienen más experiencia con la línea de comandos.

103
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

PráCtiCo

Powershell

sicos se denominan cmdlet y se comportan como una función ya que realizan un proceso específico. Para ejecutarlos, simplemente se escriben en la consola, se lanzan con “Enter” y los resultados aparecerán seguidamente en la misma ventana de la Shell. Así, al ejecutar “GET-SERVICE”, se muestran todos los servicios instalados en el ordenador, estén o no arrancados. La instrucción “STARTSERVICE –NAME BITS” arranca el Servicio de Transferencia Inteligente en Segundo Plano, mientras que el comando “STOP-SERVICE –NAME BITS” lo detiene. Como se observa, en esta línea de comandos se tiene la misma funcionalidad que con la consola gráfica “services.mmc” del sistema operativo. En estos primeros pasos con PowerShell seguro que no se conocen los cmdlets disponibles, cuál es su función o su síntaxis, lo que puede resultar algo frustrante respecto a las expectativas creadas. Sin embargo, esta circunstancia es un mal menor, puesto que la Shell incorpora un sistema de ayuda meritorio que permite empezar a soltarse con el programa, sin necesidad de acudir a información externa. “GETCOMMAND”, ofrece una tabla con la relación completa de todos los cmdlet incluidos con la Shell, con una escueta indicación de su sintaxis. Para ampliar esta información, PowerShell incluye una serie de archivos de ayuda que pueden consultarse directamente desde la consola. Para obtener información en línea dentro de la consola, se puede recurrir al cmdlet “GETHELP”. Sin argumentos, ofrece ayuda sobre sí mismo. Si se necesita obtener información sobre un cmdlet determinado, hay que indicarlo como argum e n t o : “ GET-HELP –NAME START-SERVICE”, por ejemplo. Si se incluye al final el modificador “-FULL” o “-DETAILED”, la ayuda incluirá hasta ejemplos de uso. Esta información se encuentra en el idioma en el que se haya descargado de Microsoft el paquete de instalación y se

puede “palpar” en los archivos xml que se ubican en la carpeta de instalación: %systemroot%\System32\WindowsPowerShell\v1.0\[idioma]. [idioma], será “es”, si se ha optado por castellano. Esta ayuda, también puede conseguirse al modo del símbolo del sistema, con la interrogación: “START-SERVICE –?”, produce el mismo resultado que utilizar el cmdlet de ayuda. Escribir “HELP [cmdlet]”, es igual. Curiosa, y agradará a unos cuantos usuarios, es la posibilidad de utilizar el comando “MAN”, el help de Linux, para entendernos. “MAN STARTSERVICE” funciona. Con los mismos resultados que los comandos de asistencia comentados más arriba. Con esta misma inspiración de otras consolas, esta Shell es capaz de procesar comandos introduciendo sólo los caracteres que los identifiquen de forma inequívoca respecto a otros, no

información sobre un tema concreto utilizando como argumento el nombre del tema mostrado en la primera columna. “GET-HELP ABOUT_ WILDCARD”, sirve, como ejemplo, de cómo obtener información sobre el uso de caracteres comodín. En %systemroot%\System32\WindowsPowerShell\v1.0\[idioma], se encuentran estos temas, en archivos de texto plano, y pueden ser visualizados con cualquier editor de texto, como notepad, por lo que puede imprimirse sin ninguna complicación y tener una guía de referencia en papel, para hojear sin estar delante del ordenador. INTRODUCCIóN DE PARÁMETROS Junto con la información sobre el propósito del cmdlet, aparece incluida información sobre los argumentos que acepta el comando para generar resul-

Windows PowerShell es una interfaz de línea de comandos, CLI, orientada a objetos que aspira a ser el punto de confluencia de las distintas herramientas y tecnología que Microsoft ha ido desarrollando en las distintas ediciones de Windows
necesitan ser escritos completamente. También se puede completar la escritura de los mandatos, utilizando el tabulador. Una inestimable ayuda para manejar con rápidez la consola. La ayuda incluida por Microsoft no se limita a explicar cómo utilizar el conjunto de cmdlets de PowerShell. Con buen criterio, se han incluido también nociones sobre el planteamiento y uso de los mismos, a modo de ayuda “conceptual”. Para consultar esta información, también el cmdlet “GET-HELP”, con el modificador “ABOUT_[tema]”. El listado completo de estos temas, puede conseguirse mediante la instrucción “GET-HELP ABOUT*”. De aquí se puede sacar
104
W W W. P C W O R L D . E S E N E R O 2 0 1 0

tados. Si se prescinde de los argumentos, el comando no mostrará ningún resultado o los solicitará por consola, según el caso para los argumentos obligatorios, puesto que, obviamente, los argumentos opcionales no es necesario indicarlos. Bajo la sección “PARÁMETROS”, se indica la razón de ser de cada argumento y a continuación su condición de obligatorio, cuando la línea “¿Requerido?” aparece como “TRUE”, u opcional, “FALSE”. La línea “¿Posición?” establece si el argumento debe ser indicado o puede ser simplemente referenciado por su posición. Cuando el valor es “named”, para utilizar el argumento es necesario indicar la palabra clave que designa al

www.storemags.com & www.fantamag.com

Powershell

PráCtiCo

parámetro cuando se hace referencia a él. No sirve poner únicamente el valor del argumento en la posición que le corresponda. Esta escritura de comandos se acepta cuando “¿Posición?” aparece como un valor numérico. Para cada argumento posible, los símbolos de ángulo, “< >”, indican el tipo de dato que el cmdlet espera, como puede ser un número o una cadena de texto, string, en cuyo caso pueden aparecer seguidamente unos corchetes, “[ ]”, lo que significa que acepta una matriz de cadenas de texto en el argumento. “Aceptar Canalización” es la opción del perfil del cmdlet que indica si el comando permite tomar como entrada la salida de otro comando, ejecutado anteriormente. Para que esto sea posible, el valor tiene que estar como “TRUE”. Si es “FALSE”, no podrá conectarse el cmdlet a otros. Esta opción, llamada canalización, permite encadenar cmdlet y, en consecuencia, se pueden construir scripts complejos. La última línea, “¿Aceptar caracteres comodín?”, establece si el argumento permite utilizar caracteres de sustitución, como puede ser el asterisco, “*”, para hacer referencia a varios posibles elementos. Como de costumbre, “TRUE”, lo permite, “FALSE” no. Por último, además de los argumentos, los cmdlet en su sintaxis aceptan modificadores, que son palabras clave que cambian su comportamiento habitual, los resultados que generan, como “–FULL”, mencionado anteriormente al describir el comando “GET-HELP”. Estos comandos operan sobre distintas áreas del sistema, según los proveedores que tenga instalados el ordenador. Los proveedores de Windows PowerShell son programas .NET, compilados en librerías .DLL, que permiten que la información de un almacén de datos especializado sean accesibles desde la consola. Con la instalación se incluye un conjunto de proveedores integrados que se pueden usar para tener acceso a distintos tipos de com-

ponentes como el Sistema de Archivo, el Registro, el Directorio Activo y otros. La lista completa de los proveedores instalados en un equipo se puede obtener con el comando “GETPSPROVIDER”. PresentaCión de datos El modelo de presentación de estos datos es la de una unidad del sistema de archivos. Los datos expuestos por un proveedor se muestran y pueden ser manipulados si fueran elementos de una unidad de disco, por lo que la información más importante para utilizar un proveedor es conocer el nombre de la unidad que admite que se puede

toda la vida de Dios. Estos scripts consisten en archivo de texto plano donde se inscriben los cmdlets, escritos de la misma forma a como se introducirían en la consola por el operador. De esta forma, es posible escribir funciones que ejecuten varias tareas sobre el sistema, invocando simplemente el archivo que contiene el conjunto de comandos que se encargan de realizarla. Estos scripts tienen la extensión obligatoria de .PS1, para que sean reconocidos por la Shell como archivos ejecutables. Se generan de forma sencilla. Con un editor de texto que no introduzca ningún carácter ni formato especial, como puede ser notepad, se escriben los

Detalle de los resultados en consola de la ejecución de cmdlets. se puede obtener simplemente información sobre el nivel de seguridad para ejecutar script o recurrir a ellos para detener e iniciar servicios.

obtener en la salida del comando anterior, o ejecutar el cmdlet “GET-PSDRIVE”. Estos proveedores se suministran como complementos de Windows PowerShell, por parte de Microsoft o de terceros, y pueden incluir cmdlets específicos, no contemplados en el conjunto inicial.Se instalan como “snapins”, un modelo que se utiliza para generar de Consolas de Gestión Microsoft, MMC, personalizadas. La potencia de esta Shell quedaría corta si sólo pudiera ser utilizada en modo interactivo. En Windows PowerShell, como ya se ha mencionado, es posible generar archivos por lotes, scripts, los archivos “. bat” de
105
W W W. P C W O R L D . E S E N E R O 2 0 1 0

comandos directamente. O utilizando el socorrido copiar/pegar utilizando el código de otro script o directamente de la consola de comandos, lo que permite aprovechar la experiencia de otros scripts, escritos por uno mismo o de terceros, pues hay una populosa comunidad de entusiastas de Windows PowerShell en Internet. Eso sí, para ejecutar estos archivos hay que considerar la política de ejecución de script de la Shell. Para evitar problemas con la seguridad, por defecto, sólo se permite la ejecución de cmdlet de modo interactivo. No se pueden ejecutar en archivos PS1. Para ver el nivel de permisos configurado, hay que utilizar el

www.storemags.com & www.fantamag.com

PráCtiCo

Powershell

comando “GET-EXECUTIONPOLICY” y para modificar la directiva para que permita ejecutar cualquier script, “SET-EXECUTIONPOLICY UNRESTRISTED”. Y para que estos scripts tengan unos resultados curiosos y no resulten ser únicamente una secuencia de cmdlets, más o menos ordenada, en el lenguaje de esta Shell, PSL, Programing Script Languaje, Lenguaje de Programación de Script, se incorporan otros elementos que permiten crear programas con los que se pueden llevar a cabo operaciones de cualquier complejidad. Al igual que en otros interfaces de programación, PSL incorpora instrucciones de control de flujo, operadores y variables. En los archivos .PS1 se puede recurrir a instrucciones IF…ELSE para condicionar la ejecución de un cmdlet o bloque de ellos, al resultado de evaluar el cumplimiento de una determinada condición. La sintaxis de esta instrucción es herencia directa del formato empleado en CMD, ampliamente conocido. En los casos en los que sea necesario ejecutar bucles de comandos, PSL ofrece varias alternativas. Con la instrucción WHILE se ejecutan los comandos contenidos en el bucle mientras la condición que se evalúa sea cierta, instrucción adecuada cuando no se conoce a priori el número de veces que se ha de repetir el bucle. Para el caso en el que sí se pueda anticipar el número de iteraciones que se han de ejecutar los comandos del bucle, está la sentencia FOREACH, novedad de esta Shell, donde la condición evaluada es un rango, normalmente el número de elementos de un conjunto. O la sentencia FOR, instrucción familiar a los que se hayan adentrado un poco en los vericuetos de la programación de cualquier lenguaje, que utiliza un contador para controlar la ejecución de los comandos especificados en el bucle. Más adelante, se comentará con más detalle la sintaxis y modelos de aplicación de las sentencias de control de flujo en PowerShell.

Lógicamente, para que estas sentencias y los cmdlets funcionen como se espera, es imprescindible contar con operadores que permitan comparar y calcular valores. Para ejecutar comandos en modo interactivo o en script, PowerShell cuenta con distintos tipos de operadores. Los operadores de comparación permiten comparar los valores de los parámetros de un comando y de cada comparación se crea una condición que se evalúa como verdadera o falsa. La comparación es del tipo igual, mayor o menor, traducida, obviamente, a las palabras reservadas de PSL, -equ, igual, o -gt, mayor que, por mencionar un par de ejemplos.

Y, como los valores sobre los que actúan los operadores necesitan ser almacenados en algún lugar, en PSL, por supuesto, está contemplado el uso de variables, una característica que apreciarán los habituales de los scripts CMD. En modo interactivo, el uso de variables es poco frecuente, pero cuando se ejecutan cmdlets en lote suele resultar imprescindible contar con esta facilidad. Las variables en Windows PowerShell son objetos con nombre y se especifican siempre con el primer carácter “$”, seguido de cualquier carácter alfanumérico o de subrayado. Al escribir la instrucción “$_Ruta” se declara una variable y se le puede asignar valor directamente con la instrucción “$_Ruta=”C:\Progra-

La ayuda, con buen criterio, no se limita a explicar cómo utilizar el conjunto de comandos, sino que se han incluido también nociones sobre el planteamiento y uso de los mismos, a modo de ayuda conceptual
Algunos de estos operadores ya se utilizaban en los tradicionales script .bat y otros son novedosos. Los operadores de sustitución, -replace y sus variaciones para distinguir entre mayúsculas y minúsculas, son los que permiten reemplazar un determinado valor original por otro valor especificado. Este operador compara el valor original con el valor especificado y, si el resultado es cierto, se produce el reemplazo. Ahora bien, para poder realizar estas comparaciones y las operaciones a que dieran lugar, es necesario que los datos sean del mismo tipo, no se pueden mezclar peras con manzanas. Para ello se puede contar con los operadores de tipo, -is e –isnot, que permiten la comparación entre tipos de objetos y devuelven un valor true booleano si los tipos son iguales. O un valor false si los tipos son distintos.
106
W W W. P C W O R L D . E S E N E R O 2 0 1 0

ma”” o como resultado de una función, “$_Ruta=GET-LOCATION”. Además de las variables que se crean en la sesión de la consola, también es posible aprovechar las variables que mantiene el sistema, conocidas como variables de entorno, como “%Logonserver%” o “%Path%”, las resultantes de ejecutar el comando “SET” en el símbolo del sistema. Windows PowerShell ofrece un rico entorno de interacción con el sistema y de programación para llevar a cabo prácticamente cualquier tarea de administración. Ahora, por espacio, sólo es posible describir su planteamiento. En las próximas entregas, se mostrará, con más detalle, cómo utilizar esta herramienta y cómo trabajar con los distintos subsistemas que componen Windows. PCW Juan Blázquez Martín. MCSE (Microsoft Certified Systems Engineer). Arquitecto de Sistemas en Alhambra-Eidos.

www.storemags.com & www.fantamag.com

LA GUÍA DEFINITIVA PARA DOMINAR LA SUITE DE PRODUCTIVIDAD Y OFICINA DE APPLE

Todo lo que Necesitas saber sobre iWork ‘09

¡Búscalo en tu quiosco!
¡TAMBIÉN EN ZINIO!
O solicítalo por e-mail escribiendo a suscripciones@idg.es o por teléfono en el 91 349 67 89 (departamento de suscripciones). También disponible en edición digital en formato Zinio. Búscalo en www.idg.es/macworld/digital.asp www.storemags.com & www.fantamag.com

r e P o r ta J e

naKed adsl

El naked ADsL gana adeptos
Hilda Gómez [hilda.gomez@idg.es]

Los usuarios, tanto domésticos como empresariales, valoran cada vez más la posibilidad de contar con un único operador que le proporcione todos los servicios de telecomunicaciones a un precio competitivo, y eso es justamente lo que permite el Naked ADSL. Conscientes de ello, los operadores están volcándose en esta modalidad de acceso a la Red.

108
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

naKed adsl

r e P o r ta J e

Hasta hace relativamente poco tiempo, el ADSL obligaba a contratar una línea de teléfono para disfrutar del acceso a la Red, por la que los usuarios tenían que pagar una cuota mensual, y además, recibían dos facturas. Esta situación ha cambiado desde la implantación de Naked ADSL, una modalidad de acceso a ADSL sin línea de teléfono, en que el par de cobre se emplea para la conexión de banda ancha de datos, pero no para la voz. Esto facilita la experiencia del cliente, que ha dejado de recibir varias facturas de operadores distintos, y le ha permitido abaratar el coste de la conexión, porque a la cuota del ADSL no hay que sumar la línea de teléfono, lo que supone un ahorro medio de unos 14 euros al mes. Un nUevo serviCio emPieza andar La posibilidad de contratar sólo el ADSL era una antigua demanda de los usuarios que no estaban interesados en el servicio de voz. Sin embargo, su inclusión en el mercado no se ha hecho efectiva hasta marzo de 2008, fecha en la que la Comisión del Mercado de Telecomunicaciones (CMT) añadió el servicio mayorista Naked indirecto a la revisión de la Oferta de Referencia de Servicios Mayoristas de Banda Ancha, por el que Telefónica debía ofrecer el alquiler de sus pares de cobre exclusivamente para datos sin cobrar servicio de voz. De este modo rompía la vinculación que existía entre la contratación del servicio de acceso indirecto y el requisito previo de que el abonado debía haber dado de alta la línea con Telefónica. Los operadores alternativos veían así el cielo abierto para poder lanzar no solo ofertas de “ADSL desnudo” sino paquetes más económicos, que además del ADSL, incluyan la cuota de abono del acceso al servicio telefónico de voz. “Desde luego, los operadores alternativos nos vemos muy beneficiados porque nos abre la

En Naked ADSL el par de cobre se emplea para la conexión de banda ancha de datos, pero no para la voz
posibilidad de ofrecer un paquete completo de servicios al cliente al mismo tiempo que disminuimos nuestros costes de red. Eso, sin duda, nos permite a competir de tú a tú con el incumbente”, asegura Ignacio López Bandrés, director de marketing de la unidad de negocio Home de Orange. “Pero el mayor beneficiado es el propio usuario, que puede contar con una oferta de valor más amplia entre la que elegir”. Un sinfín de ofertas Una vez abierto el mercado las ofertas de ADSL no se han hecho esperar, y más desde que el pasado mes de octubre el regulador de telecomunicaciones obligase a Telefónica a disponer de la “solución automatizada operativa” del servicio indirecto de este tipo de oferta de Internet sin voz, permitiendo a los operadores alternativos la gestión de dicho servicio mayorista. Vodafone fue una de las primeras en anunciar su nuevo ser vicio ADSL Naked Vodafone, un nuevo producto que se vende en distintos paquetes y está disponible para los usuarios que dispongan de cobertura propia o de acceso indirecto, garantizando la igualdad entre todos sus clientes, aunque si el cliente posee acceso directo, podrá tener acceso a 6 Megabites por segundo (Mbps) de bajada, mientras que si el usuario posee acceso indirecto, el ancho de banda proporcionado es de 3 Mbps. Otros operadores ya venían ofertando el servicio Naked ADSL, como Orange en su Todo en uno, Ya.com en sus ofertas de ADSL total o Tele2 en sus modalidades de 3 y 20 Mb, si bien la decisión de la CMT les ha dado el espaldarazo necesario para seguir apostando por esta modalidad. En el caso de Orange, López Bandrés

Impulso a la VoIP
El Naked ADSL representa una opción muy atractiva para los operadores que ofrecen Voz sobre IP (VoIP). Y es que en este momento, la CMT está estudiando la regulación del Naked ADSL y las llamadas de teléfono a través de VoIP, lo que provocará que en los próximos meses los operadores alternativos empiecen a ofertar esta modalidad con tarifas planas de llamadas. Operadores de todo el mundo, no sólo Skype, ya emplean la VoIP en sus redes y centrales telefónicas, aunque los usuarios no lo perciban. En España ya lo hacen Jazztel, Orange y Ya.com, en cuyos servicios de telefonía la voz viaja a través de routers, en lugar de hacerlo por las rosetas tradicionales. La ventaja de este sistema es que, por el precio de una línea de teléfono, se puede disponer de varias con capacidad para enviar y recibir llamadas de manera simultánea, gracias a que se dirigen por Internet. Otro punto a su favor reside en que se puede utilizar el ordenador como teléfono, mediante el uso de un software y un kit de auriculares y micrófono. Los únicos inconvenientes residen en que el servicio de teléfono dependerá de Internet y, si hay cortes, tanto de conexión como de electricidad, el usuario se queda sin línea de voz.

109
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

r e P o r ta J e

naKed adsl

señala que “apostamos decididamente por el Naked ADSL en nuestra zona de cobertura de red porque nos permite, en primer lugar, ofrecer un servicio completo a nuestros clientes, con un alto valor añadido al poder incluir en un solo paquete no sólo llamadas e Internet, sino también línea de teléfono y, en el caso de nuestras zonas de cobertura de televisión, también el servicio de IPTV”. Telefónica también ha querido aprovechar el tirón de este mercado y, tras la aprobación de la CMT, ha lanzado una oferta de que no lleva asociado un consumo de voz con el nombre de ADSL Libre. En dicha oferta se limita el ancho máximo de banda, ofreciendo una velocidad en descarga de 3 Mbps, ya que el objetivo de la operadora es ofrecer un producto económico con menor velocidad para los usuarios que buscan ofertas económicas. Es complicado especular sobre las ofertas que triunfarán en el mercado, más aún cuando se abren posibilidades tales como las que brindarán las redes de nueva generación o la banda ancha móvil. En cualquier caso, la evolución actual nos hace pensar que los clientes aprecian cada vez más el poder contar con todos sus servicios de telecomunicaciones en un único paquete. la PYme Como Cliente Cuando hablamos de clientes, no nos referimos únicamente al usuario residencial, sino también al profesional. En este sentido, la modalidad Naked es de especial interés para la comercialización de banda ancha en el mercado de la PYME, ya que permite al operador controlar la calidad de red y el ancho de banda ofrecido al cliente. A este particular, el directivo de Orange explica que “una característica diferencial del mercado PYME es que el acceso de banda ancha se com-

AMLT: la alternativa
Frente al Naked ADSL, la oferta de Acceso Mayorista a la Línea Telefónica (AMLT) corresponde al servicio mayorista que permite a los operadores beneficiarios facturar a los clientes el servicio de acceso a la red pública telefónica fija de Telefónica de España. La diferencia fundamental está en que el AMLT supone revender al usuario la oferta mayorista que pone a disposición de los alternativos el incumbente, esta vez con la línea incluida también. De esta forma, los usuarios que no se encuentran en la zona de cobertura de red del operador alternativo también pueden beneficiarse de la ventaja de contar con un único proveedor de telecomunicaciones. Como explica Ignacio López Bandrés, de Orange, “esto antes no era viable para los alternativos, debido a los elevados costes mayoristas que debíamos afrontar, lo que nos impedía lanzar una oferta AMLT competitiva en zonas sin cobertura. La reciente rebaja de precios mayoristas aprobada por la CMT ha hecho posible que alternativos como Orange nos planteemos lanzar una oferta que traslada –y, en el caso de Orange, incluso duplica– esta rebaja al usuario, situando la oferta para acceso indirecto muy cerca de los precios que actualmente disfrutan los clientes en zona de red Orange”. Tanto el AMLT como el Naked ADSL suponen para los operadores un coste de alquiler de infraestructura que pagan a Telefónica: es un mismo precio, fijado por la CMT en 9,55 euros mensuales. En todo caso, la oferta mayorista de AMLT sigue siendo limitada, ya que no permite a muchos operadores lanzar ofertas con servicios de valor añadido, como la televisión, lo que impide que clientes de estas zonas tengan a su alcance una oferta variada.

parte entre varios equipos PC a través de una red de acceso local (LAN). Esto implica que, como operador, tenemos que ofrecer un producto con suficiente ancho de banda y garantía de calidad para cubrir las expectativas de estos clientes, y Naked nos permite cubrir estos objetivos”.
110
W W W. P C W O R L D . E S E N E R O 2 0 1 0

Otra ventaja de Naked ADSL sobre otras tecnologías alternativas, como el cable y la fibra óptica, es su capilaridad de red, lo que permite acceder a clientes alejados de las reducidas zonas de cobertura de fibra o cable, y con una relación calidad/precio ciertamente imbatible por éstas otras tecnologías hasta la fecha. Por todo, Ignacio López Bandrés concluye diciendo que “existe un enorme potencial de crecimiento en el mercado PYME, que tradicionalmente, y hasta la aparición de modalidades de desagregación del bucle, ha estado dominado por Telefónica. Orange va a apostar por crecer en este segmento lanzando productos basados en Naked adaptados a las necesidades de la PYME, como complemento a su estrategia de crecimiento en servicios de voz, tanto móvil como fija”. PCW

www.storemags.com & www.fantamag.com

EspEcialEs pc World, la información más valiosa

En tu kiosco por sólo

3,5€

O si lo prefieres en formato digital Zinio por sólo 2,9€
W W W.p c Wo r l d.E s/E s p E c i a l E s
www.storemags.com & www.fantamag.com

r e P o r ta J e

redes soCiales

¿Cuáles son los beneficios de las redes sociales?

Bárbara Madariaga [bmadariaga@idg.es]

La explosión de las redes sociales está haciendo que el uso de éstas vaya más allá de lo que en un primer momento se pensó. Y es que no cabe duda de que las redes sociales han traspasado el uso personal para entrar en el mundo de los negocios. Ésta fue una de las cuestiones que se abordó en la celebración del VI Conferencia Internacional del ISMS Fórum.

112
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

redes soCiales

r e P o r ta J e

Es un hecho por todos conocido que las redes sociales se van expandiendo a buen ritmo. De hecho, y según datos que maneja Nils Puhlmann, cofundador y CISO de Cloud Security Alliance, “el crecimiento de Twitter, por ejemplo, ha sido del 350 por ciento, mientras que Facebook ya ha llegado a los 300 millones de usuarios”. algUnas Cifras Si continuamos con los datos que maneja Cloud Security Alliance, Nils Pulhman destaca, por ejemplo, que “eBay ha llegado a los 90 millones de usuarios, Signan a los 60 millones, y eso que sólo lleva dos años en funcionamiento, y Google Voice tiene

aProveChar la oPortUnidad Ante este incremento, “el debate se centra en si las empresas deberían de bloquear su uso, o, si por el contrario, se deberían de hacer útiles”. Nils Pulhman aboga por la segunda opción. “Las reglas del juego han cambiado. En su origen, las redes sociales se utilizaban con otras finalidades, como mantener el contacto con sus familiares o amigos, reencontrarse con antiguos compañeros del colegio o de otros trabajos, o unirse a grupos afines a las ideas del usuario”. Así, y en opinión de este experto analista, lejos de privar a los empleados el uso de esta red social, se debe de utilizar para el propio beneficio empresarial.

Las redes sociales se están convirtiendo en uno de los canales que más influyen en las decisiones de compra

1.419 millones de usuarios, lo que supone un incremento del 40 por ciento cada día. Skype, por su parte, ya tiene un total de 521 millones de usuarios registrados”. Caso aparte es Facebook. “Recientemente la red social ha dado a conocer que en total sus usuarios pasan 8.000 millones de minutos navegando en su página, lo que supone un incremento del 700 por ciento”. En cuanto a YouTube, “en la actualidad 120 millones de personas se conectan al día para ver vídeos en YouTube. Al día se suben 200.000 vídeos, y, también al día, se visualizan 200 millones de vídeos”.
113
W W W. P C W O R L D . E S E N E R O 2 0 1 0

Y es que hay que tener en cuenta datos que se desprenden de un estudio que afirma que, en España, el 50 por ciento de los internautas pertenecen a una red social, siendo el primer país europeo en número de usuarios y el segundo a nivel mundial, sólo por detrás de Brasil. El mismo estudio afirma que dos de cada tres reconocen que las utilizan para realizar recomendaciones sobre marcas. De hecho, “en las redes sociales, la publicidad no se percibe negativamente ya que las marcas siempre aportan algo y es el propio consumidor quien demanda la información”. Además, también hay que tener en

www.storemags.com & www.fantamag.com

r e P o r ta J e

redes soCiales

cuenta que un 67 por ciento de los encuestados reconoce que habla con sus contactos sobre algunas marcas. De estos números se desprende que Internet, y especialmente los blogs y las comunidades sociales, se convierten en uno de los canales que más influyen en las decisiones de compra. Otra de la ventajas empresariales de las redes sociales se centra en que el uso de las mismas se plantea tanto hacia el exterior, “es decir, con los clientes o posibles clientes como objetivo”, como interior, “al poder concentrar los intereses y poder compartir herramientas entre empleados o entre diferentes divisiones de una empresa, mejorando aspectos tan importantes como la comunicación interna de una empresa y la productividad de la misma”. ProBlemas de segUridad No obstante, como todo, el uso de estas páginas Web también conlleva una serie de peligros. “En los últimos tiempos las redes sociales y de nego-

“Lejos de privar a los empleados el uso de las redes sociales, éstas se deben de utilizar para el propio beneficio empresarial”
Nils Puhlmann, cofundador y CISO de Cloud Security Alliance
Además, el número de infecciones ha crecido considerablemente “y las redes sociales son uno de los objetivos claros”. Ante este panorama, “la seguridad tiene que ser un paraguas que lo abarque todo. Es necesario que las empresas comprendan que éste es un nuevo mundo donde la gente está interconectada entre sí, y asuman como propias las tendencias”. Estas tendencias, se centran “en la agilidad, la velocidad, en superar esa afición que se tiene por crear barreras y comprender que la gente, al final, va a hacer lo que quiera, con lo que se puede orientar el uso que se hacen de estas redes sociales”. PCW

cios se han llenado de spammers sociales y cazadores de contactos que rompen ese delicado equilibrio entre la cantidad y la calidad de contactos que generamos y mantenemos”.

El caso de Second Life
¿Se acuerdan de la revolución que supuso hace como tres años la aparición de Second Life? Lo que en un primer momento se planteó como un juego de realidad virtual ha traspasado todas las previsiones y se ha convertido en una réplica exacta del mundo real. “En la actualidad, Second Life cuenta con 16 millones de usuarios registrados, que se comportan igual en el mundo real”, destaca Nils Puhlmann, cofundador y CISO de Cloud Security Alliance, quien asegura que “el Gobierno de Estados Unidos ya ha tenido que intervenir en Second Life, sobre todo, a raíz del valor de la moneda”. De hecho, y para que se hagan una idea de la importancia que ha adquirido este “juego”, el Producto Interior Bruto de Second Life es el que más rápido crece del mundo, Nike, Adidas, Pontiac y Toyota son algunas de las empresas que venden sus productos en esta realidad virtual, se han creado verdaderas mafias en torno al mismo, que han hecho que la explotación virtual sea una realidad.

En definitiva, una realidad virtual que además de las innumerables ventajas que conlleva, “también tiene sus inconvenientes, sólo hay que saber protegerse y saber aprovechar la oportunidad de negocio que representa”.

114
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

es

8 413042 611301

Su PC World de siempre… …o la nueva edición digital
La edición digital en formato Zinio de PC World incluye los mismos contenidos que su revista favorita, incorpora ya todos los enlaces para que no tenga que teclearos en su navegador, le permite hacer búsquedas, incluir anotaciones, subrayar párrafos o imprimir las páginas que está viendo.

¡Aprovéche y suscríbase a la edición digital, 11 números, por tan sólo 38,60€ !

Más información en:

www.idg.es/pcworldtech/digital.asp
www.storemags.com & www.fantamag.com

P r i m e r Co n ta C t o

VODAFONE hUAWEI k4505 VS MOVISTAR SIERRA USB 307

Comunicaciones móviles de altos vuelos
LAS CONEXIONES DE GRAN VELOCIDAD LLEGAN A LA BANDA ANChA MóVIL, EQUIPARÁNDOSE A LAS RESIDENCIALES, CON EL DESPLIEGUE DE REDES hSPA+ EN LAS PRINCIPALES CIUDADES QUE TRIPLICAN LOS RANGOS ACTUALES.
Alfonso Casas [alfonso.casas@idg.es]

Las dos operadoras más importantes de nuestro país, en lo que a telefonía móvil se refiere, presentaron antes de que finalizase el pasado año sus soluciones de servicios de navegación basados en la conectividad HSPA+, anunciando velocidades de hasta 21 Mbps en determinados lugares y en las mejores de las condiciones. Madrid y Barcelona han sido las primeras con dicha cobertura, aunque Vodafone lo haya hecho extensible a 7 ciudades más de nuestra geografía. Con el fin de comprobar ambos servicios, hemos testeado ambas soluciones simulando las mismas pruebas de descarga y subida de ficheros en diferentes puntos de nuestra capital, poniendo a pruebas los picos de velocidad que es posible alcanzar, así como la tasa de transferencia sostenida ofrecida por cada uno. Probamos las conexiones desde varias ubicaciones de Madrid para comprobar si existen variaciones sig-

nificativas de velocidad. Utilizamos también similar franja horaria con el fin de simular un entorno lo más real posible con velocidades de transferencia sostenidas. La tabla de resultados recoge datos muy significativos, como el hecho de que la velocidad conseguida con HSPA+ no llegue a los 14 Mbps reales con ninguno de los operadores. Ambos operadores destacan que en lugares de alta concentración de tráfico, véase aeropuertos o zonas comerciales de las ciudades indicadas, la cobertura desplegada es superior, lo que permitirá alcanzar las máximas velocidades posibles. Probamos desde la zona de Azca de Madrid (zona financiera) y en ningún caso conseguimos los 21,6 Mbps que Vodafone y Movistar destacan. A pesar de que la velocidad media obtenida es claramente inferior a la anunciada por las operadoras, los caudales máximos se han incrementado de modo que son capaces de soportar
116
W W W. P C W O R L D . E S E N E R O 2 0 1 0

mayor tráfico por cada estación base desplegada. Frente a las velocidades de anteriores generaciones, el incremento es muy significativo, resultando hasta 3,4 veces más rápido que las pruebas realizadas con los modem de anterior generación HSPA. Las diferencias de velocidad son más visibles cuando se transmite una gran cantidad de ficheros, y muy especialmente en las velocidades de subida. Un fichero típico de vídeo de 7,2 Mb puede subirse con HSPA+ en tan sólo 62 segundos, mientras que con las otras modalidades, el valor de transferencia supera los dos minutos y medio. Para más detalles, consultar tabla. Vodafone huawei k4505 Para utilizar el nuevo servicio de Vodafone HSPA+, es necesario contar con el nuevo modem USB Stick Huawei K4505, con capacidad para soportar dicha conexión, además de ser compatible con anteriores moda-

www.storemags.com & www.fantamag.com

P r i m e r Co n ta C t o

taBla de CaraCterístiCas
OPERADOR Zona de pruebas Modalidad Modelo de modem Velocidad de bajada (Kbps) Velocidad de subida (Kbps) PRUEBAS DOWNLOAD Descarga de 562 MB (sg) Vídeo de 7,2 Mb (sg) Vídeo de 18,8 MB (sg) Conjunto de ficheros 14,8 MB (sg) 16 Fotos de 4,6 MB (sg) Picos de velocidad (Mbps) PRUEBAS UPLOAD Vídeo de 7,2 Mb (sg) Vídeo de 18,8 MB (sg) Conjunto de ficheros 14,8 MB (sg) 16 Fotos de 4,6 MB (sg) 62 135 115 32 94 129 140 38 51 123 168 24 98 272 227 64 169 438 346 114 175 442 346 111 1040 25 60 119 37 9,4 1454 29 71 123 43 10,2 ND 47 202 225 62 12,9 ND 62 109 325 91 13,4 1241 41 78 146 37 4,6 1647 41 76 153 45 3,2 VODAFONE Serrano (Madrid) HSPA+ Huawei K4505 4345 1166 MOVISTAR Serrano (Madrid) HSPA+ Sierra Wireless USB 307 4159 1052 VODAFONE Azca (Madrid) HSPA+ Huawei K4505 6398 623 MOVISTAR Azca (Madrid) HSPA+ Sierra Wireless USB 307 3712 1267 VODAFONE Serrano (Madrid) 3G/ HSPA Huawei K3520 2637 149 VODAFONE Serrano (Madrid) 3G/ HSPA Huawei E220 3077 357

lidades 3G y GPRS. Si describimos el nuevo stick USB cabe destacar que el conector puede ocultarse en el propio Pendrive, lo que elimina la necesidad de utilizar una tapa protectora que acaba desapareciendo. También mantiene la ranura microSD, junto a la de la SIM, que permite utilizarla como dispositivo de almacenamiento adicional. Un pequeño conector permite incorporar una antena externa, con el fin de dotar de mayor cobertura al dispositivo en zonas o lugares más desprovistos de señal. Los drivers, así como la aplicación de Vodafone, van integradas, con lo que su puesta en marcha bajo cualquier plataforma se realiza de forma inmediata. Con el fin de ofrecer un análisis completo del dispositivo, así como el incremento de velocidades y

coberturas exhibidas, llevamos a cabo nuestras pruebas de transferencia de datos, evaluando tanto la descarga como la subida de contenidos a un servidor ftp. Utilizamos todo tipo de muestras, desde un gran número de ficheros de escasa capacidad, hasta imágenes ISO de programas de gran envergadura que nos permitieran obtener la tasa real de velocidad de transferencia en modo sostenido. En líneas generales, Vodafone consigue ofrecer mejor rendimiento que su homólogo, hecho que se acentúa muy especialmente en las velocidades de subida o upload. El conjunto de ficheros de 14,8 MB se transmitieron en 2 minutos y 25 segundos, mientras que Movistar llegó a emplear 5 minu117
W W W. P C W O R L D . E S E N E R O 2 0 1 0

tos y 41 segundos, más del doble. La descarga de mayor envergadura, correspondiente a la ISO de 562 MB, también es muy reveladora en este sentido, ya que se realizó en 17 minutos y 20 segundos, casi siete minutos menos que lo que empleó la conexión de Movistar. De esta forma, la tasa de transferencia media se sitúa en unos excelentes 0,54 Mbps, mientras que la de Movistar apenas alcanza los
LO MEjOR

 LO PEOR
Picos de velocidad

Tasa de transferencia Velocidad de subida
FABRICANTE:

TELéFONO:

Vodafone España
WEB:

607 133 333
IDIOMA:

www.vodafone.es
DISTRIBUIDOR:

Castellano
PVP:

Vodafone España

Desde 19 €

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

P r i m e r Co n ta C t o

0,38 Mbps. Con el único parámetro que Vodafone sale perdiendo es en los picos de transferencia obtenidos, que en lugar caso conseguimos superar los 13 Mbps, muy lejos de los 21 Mbps reales anunciados por el operador, en unas circunstancias que muy difícilmente puedan establecerse, véase, baja carga de tráfico en las redes celulares. En lo que respecta a planes de precios, para un consumo medio de 4 GB mensuales, el precio del servicio Vodafone se encuentra en los 39 euros. Por diez euros más, es posible incluir las llamadas de voz. Una vez superada dicha cantidad, se reduce la máxima velocidad sin afectar al precio final. Los clientes actuales pueden adherirse al servicio por un precio adicional de 19€, dependiendo de la tarifa asociada. Movistar Sierra USB 307 La apuesta de módem USB de Telefónica pasa por el modelo Sierra USB 307, el cual viene a sustituir a los Novatel 950 y MiFi 2352, empleados hasta ahora en los entornos de conectividad HSUPA. Se trata de una llave USB que dispone también de ranura de tarjetas microSD con soporte de 32 GB, y admite tanto HSPA/ UMTS de 900 y 2100 MHz, como conexiones GPRS/EDGE anteriores. De este modo, las velocidades soportadas por el modem en condiciones ideales serían de 21 Mbps de bajada, y de 5,76 Mb de subida. Al igual que el modelo USB Huawei K4505, ofrece la posibilidad de incorporar una pequeña antena para obtener mayor señal. La instalación en el sistema, en ambos casos, apenas requiere de la intervención del usuario. La aplicación y los drivers precargados en cada una de las llaves hace posible que el dispositivo entre en funcionamiento de forma instantánea, independientemente del sistema operativo o plataforma en

Las respectivas aplicaciones permiten consultar el tráfico de datos consumido.

la que se despliegue. Ambas interfaz de manejo son muy gráficas, con funciones básicas similares. Conviene que pueda consultarse rápidamente el tráfico empleado, ya sea por uso, por volumen o por tiempos. Telefónica lo resuelve muy bien, mientras que Vodafone resuelve mejor la gestión de dispositivos empleados con el equipo. Con nuestra sesión de pruebas conseguimos alcanzar picos máximos de velocidad de 13,4 Mbps en la zona

de Azca (Madrid), y de 10,2 Mbps en el área de la calle Serrano. Son valores recogidos durante las diferentes sesioLO MEjOR

 LO PEOR
Velocidad sostenida

Picos de transmisión Cobertura de señal
FABRICANTE:

TELéFONO:

Telefónica
WEB:

902
IDIOMA:

www.movistar.es
DISTRIBUIDOR:

Castellano
PVP:

Movistar

Desde 19 €
CALIFICACIóN PC WORLD:

    
118

nes que realizamos de transferencia de ficheros y es en el único aspecto en el que Movistar logra desbanca al servicio de Vodafone. De hecho, los picos alcanzados siempre son superiores, independientemente de la zona en la que nos encontremos. Ahora bien, lo interesante de este tipo de comunicaciones es conseguir que las tasas de transferencia sean siempre lo más altas posibles. En este punto, la red de Movistar manifestó mayores fluctuaciones que la de su competidor, hasta el punto de reducir rangos de velocidad de 1,4 Mbps, a los 207 Kbps, en breves instantes. La latencia puede llegar a reducirse a los 50 milisegundos, pero más allá de que HSPA+ pueda mantener la calidad de la señal de forma constante, lo que no garantiza es la velocidad constante, fruto del alto número de sesiones de datos. En este sentido, la experiencia de navegación con el servicio de Movistar resulta más óptima que la de su competidor, debido a que suele tratarse de sesiones cortas de transferencias de datos. De forma puntual nos encontramos con que Movistar superó a Vodafone en algunos registros de las pruebas de velocidad, fruto de lo influenciadas que están las redes por el tráfico existente. La utilización de contenidos con un gran volumen de datos clarifica este aspecto a favor de Vodafone, tanto en la descarga como en la subida. PCW

W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

P r i m e r Co n ta C t o

El servicio all-in-one
AUNQUE EL POTENCIAL DEL SERVICIO SEA ALGO DESCAFEINADO, DESTACA LA FORMA DE RESOLVER LAS COMUNICACIONES UNIFICADAS CON UN TERMINAL TÁCTIL DE GRAN PANTALLA DE VISUALIZACIóN.
Alfonso Casas [alfonso.casas@idg.es]

VODAFONE 360 h1

La necesidad imperiosa de poder probar este nuevo terminal de Samsung se debía a varios motivos, todos de un gran calibre. Por un lado, la nueva plataforma LiMo en la que está basada el Samsung H1, una versión de Linux que juega con desventaja por apenas disponer del desarrollo de aplicaciones, pero con expectativas de crecimiento. El otro gran motivo, el servicio Vodafone 360 con el que se comercializa el terminal, para el que la operadora ha puesto grandes expectativas con campañas de divulgación y conocimiento. El servicio permite unificar los contactos personales junto con los de las redes sociales, haciendolas accesibles desde un único punto, bien desde el móvil, o a través del PC. Este servicio web también se encarga de sincronizar cualquier contenido, ya sean aplicaciones o documentos, así como gestionar las comunicaciones con cada uno de ellos, lo que permite tener conocimiento del estado de cada persona y poder contactar con ella a través del medio más idóneo en cada instante. El hecho de ser accesible mediante PC permite mantener sincronizados los contactos y contenidos, así como utilizarse a modo de backup para no perder información, pero su acceso vía web impide una personalización de mayor nivel. Como todo servicio, su puesta en marcha requiere de dedicación. Además de activar la cuenta gratuita Vodafone 360, es necesario crear los grupos. Dis-

pone de códigos de colores para su rápida identificación, pero no es un proceso muy ágil, dado que no cuentan con la capacidad de agrupación, y los contactos con número de teléfono, mail, o presencia en red social, tendrán que agruparse manualmente, pues aparecen duplicados sin ser tratados al unísono. La unificación de los contactos es lo más interesante de 360, con aplicaciones dedicadas (véase “People Sync), compatible con diferentes plataformas (incluida iPhone). Pero el servicio carece de soporte ampliado a redes sociales tan importantes como Twitter o Tuenti, o incluso a determinadas cuentas de correo POP3, con lo que dichos contactos quedarán fuera de nuestra lista si no pertenecen a Google, Yahoo o Microsoft. No ayuda la utilización de LiMo como plataforma móvil, dado que apenas dispone de aplicaciones o desarrolladores numerosos. No obstante, el uso del día a día nos mostró la cara buena del servicio. El hecho de centralizar en una misma pantalla los mensajes procedentes de cada una de las redes facilita la comunicación, con la certeza de que todos los contactos tendrán constancia de las entradas. Esta primera versión no contempla la posibilidad de escribir en el muro, o enviar un mensaje desde el smartphone a Facebook, para lo quefuerza el acceso vía web.
119
W W W. P C W O R L D . E S E N E R O 2 0 1 0

Probamos 360 con el Samsung H1, modelo con procesador ARM Cortex A8 a 600 MHz que va acompañado de la pantalla táctil AMOLED de 3,5 pulgadas y gran sensibilidad.Tres botones dedicados ayudan a poder interactuar con el terminal, y otros tantos ubicados en sus laterales se encargan de manejar el volumen, capturar instantáneas, o un tercero que permite desplegar la ventana de búsquedas para localizar cualquier aspecto. Dispone de 16 GB de almacenamiento interno, y ranura microSD. La cámara de 5 megapíxeles contempla el etiquetado de las imágenes antes de subirlas a cualquier red. A falta de que otros operadores planteen algo similar, es de valorar la forma de resolver las comunicaciones unificadas, con soporte para terminales Sony Ericsson o Nokia S60, a pesar de las carencias detectadas, fruto de ser la primera versión. Los 6 primeros meses el servicio es gratuito, para después suponer 15 euros al mes, con tarifa plana de Internet Móvil. PCW
LO MEjOR

 LO PEOR
Sin soporte POP3 Muy pocas aplicaciones
TELéFONO:

Gestión unificada de contactos y contenidos
FABRICANTE:

Vodafone
WEB:

1443
IDIOMA:

www.360.es
DISTRIBUIDOR:

Castellano
PVP:

Vodafone

Desde 0 €

CALIFICACIóN PC WORLD:

    

www.storemags.com & www.fantamag.com

novedades

ProdUCtos

Cisco presenta en España sus nuevas soluciones para la PYmE
Un año después de dar a conocer su estrategia para el entorno de las PYMES que se apoyaba en tres pilares, la compañía no sólo hace balance sino que presenta sus últimas propuestas en materia de productos.
Hace un año, Cisco dio a conocer su estrategia para el entorno de las PYMES que se apoyaba en tres pilares. Tal y como explica Jesús Mansilla, director de PYMES de la filial española, “nuestro compromiso con este mercado se dejaba patente en la inversión que realizamos de cien millones de dólares, el dotar a la compañía de una infraestructura específica para este segmento y en el desarrollo de productos orientados y pensados para este tipo de empresas”. Y es en este último punto donde Cisco ha anunciado nuevas incorporaciones con soluciones para el entorno de la conectividad, la seguridad y la colaboración. En el ámbito de la conectividad ha desarrollado el punto de acceso AP 541N que cumple el estándar de banda dual 802.11n. En seguridad, las novedades se orientan a la mejora del teléfono IP SPA 525G con la herramienta Monitor View que permite recibir y mostrar streaming de vídeo directo desde las cámaras de seguridad de la compañía. Por otra parte, y gracias al soporte VPN, este terminal permite que los trabajadores se conecten en remoto a las aplicaciones empresariales en entornos seguros desde cualquier lugar. Los dispositivos de seguridad Cisco SA500 han sido mejorados para proteger las redes y los datos críticos de las PYMES para lo que se ha incluido IPS para la monitorización y bloqueo de las redes ante actividades maliciosas, PortectLink Gateway para bloquear ataques a través de un servicio de hosting que integra anti-spam, anti-phising, filtrado de contenidos y monitorización de la reputación web. Por último, Cisco PortectLink Endpoint extiende la seguridad a los PC operativos con Windows. En el ámbito de la colaboración y las comunicaciones unificadas, Hosted Small Business Communicationes permite a las operadoras ofrecer ser vicios de telefonía IP a las PYMES. Esta solución incluye las plataformas preparadas para servicios SRP 500, así como conmutadores y teléfonos IP de Cisco. Además, el Sistema Inteligente de Comunicacio-

120
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

ProdUCtos

novedades

nes para PYMES (SBCS) 2.0 mejora la colaboración entre los profesionales y los clientes. Mayor soporte al canal El anuncio de estas novedades ha ido acompañado de una oferta que refuerza su relación con el canal. “Hemos mejorado el soporte que damos a partnes y clientes, e incluso hemos utilizado la tecnología web 2.0”. Cisco Partner Design Suppot es un servicio que ofrece asistencia gratuita a los partners para el diseño, instalación y configuración de soluciones tecnológicas pensadas para este tipo de empresas, ya sea mediante soporte telefónico o chat. De esta forma, “pueden acceder a personal formado en la materia, ingenieros especializa-

dos en estas tecnologías”, comenta Jesús Mansilla. Por otra parte, Cisco Small Business Pro Rapid Replacement Service permite la sustitución del hardware en cuatro horas, además de soporte técnico durante todo el día. Este servicio, pensado para los productos Small Business Pro, tiene una duración de tres años e incluye actualizaciones de software, acceso telefónico al centro de soporte de la compañía las 24 horas, así como a su Comunidad de Soporte PYME. www.cisco.es

Renovado el ecosistema ONE de hP ProCurve
Tres nuevas alianzas, cinco aplicaciones integradas, seis aplicaciones certi-

Tandberg saca la telepresencia de las salas de reuniones
Con Tandberg T3 Custom Edition la telepresencia sale de los entornos a los que hasta ahora se ha visto constreñida para crear auditorios y grandes espacios flexibles de colaboración virtual. El nuevo sistema de Tandberg es, según la compañía, una muestra de la innovación que se está experimentando en este campo. El nuevo T3 Custom Edition permite personalizar la tecnología de telepresencia para responder a las necesidades específicas de multiespacios de colaboración para equipos de I+D, auditorios de educación inmersiva, laboratorios conectados con equipos de investigación globales o desfiles de moda, entre otros entornos. “El T3 Custom Edition responde de forma directa al mercado en expansión de la telepresencia, en el que los clientes demandan un colaboración visual de gran calidad en salas de reuniones, laboratorios, aulas y plantas de producción”, comenta Alberto Fernández, director general de Tandberg para Iberia y Latinoamérica. “Tandberg está implementando las soluciones de telepresencia en un entorno de educación único, y además hemos sido elegidos para el primer probador virtual, que revolucionará la industria de la moda. Esto es sólo el inicio de una tendencia hacia una acesible comunicación de alta calidad, que mejora nuestra vida de una forma que la mayoría de la gente ni imagina”. www.tandberg.es

ficadas y dos socios de servicio, son las principales novedades de la plataforma HP ProCurve Open Network Ecosystem (HP ProCurve ONE) a escasas semanas de que se cumpla su primer aniversario. Y entre las incorporaciones cobra fuerza la seguridad, principal área beneficiada en esta ampliación, sin olvidar algunas novedades en el área de convergencia o en los servicios gestionados. Así, firmas tales como AeroScout, con soluciones de visibilidad y gestión de activos con RFID; Traversa Solutions, en el área de servicios de seguridad multifabricante; Sourcefire, con productos de prevención de intrusiones en red; o StillSecure, proveedor de soluciones NAC y de servicios gestionados MSSP, son las incorporaciones a este ecosistema tecnológico. En cuanto a las soluciones integradas, dos pertenecen a Aastra (Aastra 5000 y MX-PNE), orientadas ambas al mundo de la Telefonía IP y las comunicaciones unificadas; Fortigate-ONE, de Fortinet, para aportar seguridad multiamenaza, que se integra en HP ProCurve Network Inmunity Manager; SourceFire Intrusión Prevention Solution, de SourceFire; y vt-zl1, de Vantronix, para la protección del perímetro y routing avanzado. En su presentación, Carlos Delso, director general de HP ProCurve para España y Portugal, recordaba los beneficios de esta alianza para los clientes, sobre todo la seguridad de soluciones probadas y el ahorro importante en el Coste Total de Propiedad de las soluciones, y, sobre todo, para el canal de distribución, en factores tales como la simplicidad de la integración de las soluciones, la posibilidad de elección entre elementos de una gama más amplia de soluciones, la garantía del respaldo de HP, la confianza en soluciones probadas y el ahorro propio de la competitividad www.hp.es

121
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

novedades

ProdUCtos

hiPath Wireless 802.11n de Enterasys
Enterasys ha anunciado la disponibilidad de los puntos de acceso inalámbricos Hipath Wireless 3610 y 3620, capaces de integrarse en arquitecturas PoE 802.3af existentes manteniendo las prestaciones que ofrece el estándar 802.11n.

WiGig alcanza los 7 Gbps en velocidades inalámbricas
La nueva Wireless Gigabit Alliance (WiGig) finaliza las especificaciones de la nueva norma con velocidades inalámbricas de gran ancho de banda. El grupo liderado principalmente por Intel, Broadcom y Atheros, que son los principales fabricantes de chipsets inalámbricos, ha finalizado el diseño de las especiaciones de lo que será la nueva norma, destacando que ofrecerá velocidades estimadas en los 7 Gbps. El grupo que anunciara el pasado mes de mayo la especificación WiGig, ya destacó en ese momento que a finales de 2009 llegarían los últimos cambios. Con lo anunciado ahora, quedará escrito lo que será el estándar para que a partir de entonces, sea posible comenzar con la fabricación de dispositivos basados en el nuevo Wireless. No obstante, el grupo destaca que los primeros productos de consumo compatibles con WiGig comenzarían a llegar al mercado a principios de 2011. WiGig fue desarrollado para poder alcanzar velocidades altas en áreas relativamente pequeñas, utilizando anchos de banda de 60 GHz. De este modo, es posible soportar elevadas capacidades de datos para poder transmitir incluso vídeo de alta definición en modo de streaming. Son muchos los fabricantes implicados en conseguir hacer realidad el modo de distribuir de forma inalámbrica TV, vídeo bajo demanda y vídeo almacenado entre diferentes dispositivos. Además de la transmisión de vídeo de alta definición, el ancho de banda y la baja latencia de WiGig podrían resultar ideales para otras muchas aplicaciones, como juegos sobre HDTV y almacenamiento. WiGig se ha erigido como una tecnología “WiFi tribanda”, dado que utilizando las bandas de los 2,4 y 5 GHz permite transmitir una alta tasa de datos, aprovechando las normas inalámbricas anteriores 802.11a,b,g y n. La idea es hacer que a medida que un usuario se aleje de un punto de acceso compatible, la velocidad de la conexión descienda a los estándares de inferiores velocidad. Frente a las soluciones inalámbricas actuales, la velocidad de 7 Gbps resulta ser 10 veces más rápida que la capacidad que ofrecen las actuales, véase IEEE 802.11n con velocidad media de 600 Mbps. Los 7 Gbps representan la velocidad máxima teórica que puede alcanzarse, como ocurre con los 600 Mbps citados, que pueden alcanzarse en las condiciones más óptimas de funcionamiento y cobertura. También se destaca que WiGig será efectiva en distancias que ronden los 10 metros.

Las soluciones Hipath Wireless 802.11n de Enterasys permiten mantener todas las prestaciones del nuevo estándar sin necesidad de renovar la arquitectura existente, gracias a una tecnología, basada en estándares, que aumenta la capacidad de transmisión sin incrementar el consumo energético. Entre las prestaciones que ofrecen destacan la optimización de la distribución de la carga de proceso entre el punto de acceso y el controlador, lo que garantiza un rendimiento excepcional al tiempo que se mantiene la facilidad de gestión; manejo de funciones criticas como Calidad de Servicio (QoS), encriptación y gestión RF por los puntos de acceso (AP), mientras que las funciones globales como configuración, roaming y control de políticas están centralizadas en el controlador; y optimización del reenvío de trafico en función de la aplicación que lo origine. Enterasys ha apostado por diseño en sus puntos de acceso que reduzca la relación entre el consumo de energía y la tasa de transmisión, con lo que

pueden funcionar perfectamente con la energía proporcionada por las infraestructuras PoE actuales sin sobrecargar la red. www.enterasys.es

Google lanza Goo.gl para abreviar URL
Google acaba de presentar su propio servicio de abreviación de URL, Goo.gl. Por ahora sólo funciona con las apli122
W W W. P C W O R L D . E S E N E R O 2 0 1 0

caciones de Google, abreviando URL para Feedburner y la barra del navegador de Google. De momento, no se puede acceder a este servicio de manera directa por los usuarios desde un navegador. Si tecleamos goo.gl, aparece el siguiente mensaje: “Google URL Shortener en goo.gl es un servicio que toma largas direcciones URL y las abrevia en menos caracteres para hacer que estos links sean más sencillos de compartir, publicar o enviar a amigos”.

www.storemags.com & www.fantamag.com

ProdUCtos

novedades

Módem-router con banda dual inalámbrica de Netgear
Netgear ha anunciado el lanzamiento del dispositivo RangeMAX DGND3300, un router de banda dual inalámbrica que ofrece una mayor calidad de conexión, permitiendo navegar tanto en la banda de 2,4 GHz, que es la banda utilizada por la mayoría de los dispositivos, como en la de 5 GHz, que cuenta con más canales libres, evitando las interferencias entre dispositivos. Cuenta con un módem ADSL2+ incorporado, que mejora el aprovechamiento del ancho de banda, aumentando la velocidad de navegación. Además de mejorar la conexión, incluye QoS (Quality of Service) para priorizar el tráfico de datos y asegura una conexión fiable para las aplicaciones de Internet, VoIP y de juegos online. Otras características del dispositivo a nivel de seguridad incluyen conexión a la red de forma fácil y segura con tan sólo pulsar el botón Push N Connect, que automáticamente protege los datos con encriptación WEP; restricción del acceso de invitados gracias a su red WiFi adicional, sin necesidad de compartir la propia clave de acceso; configuración de protección WiFi Protec Setup (WPS), que permite añadir equipos de red de forma segura y rápida, sin necesidad de introducir el nombre de usuario y contraseña; y sistema de control parental, que permite restringir en tiempo real el acceso a sitios web inapropiados y peligrosos mediante filtros para el bloqueo de contenidos de Internet. Asimismo el nuevo módem-router DGND3300 cuenta con 8 antenas que evitan las interferencias que se producen cuando se incluyen varias antenas internas en un mismo dispositivo de networking, e incorpora un puerto USB ReadyShare, además de la función de apagado automático, que permite una reducción de la energía utilizada cuando no detecta señal de conexión, reanudando auto-

máticamente el flujo de energía cuando la detecta www.netgear.es

Wireless hD Vídeo promete soporte de 1080p
El consorcio de la interfaz digital inalámbrica para el hogar, WHDI, ha comunicado que su especificación de tecnología inalámbrica está finalmente lista para su aprobación. Este nuevo estándar proporcionará a los usuarios la capacidad de transmitir contenidos de alta definición en sus propias casas de manera inalámbrica. La WHDI, formada por Amimon, Hitachi, Motorola, Sharp, Samsung y Sony, fue presentada en el verano de 2008. Uun año y medio después, el grupo ha revelado que esta tecnología de vídeo, que promete un manejo sencillo de conteni-

do de alta definición sin comprimir de manera inalámbrica, ha alcanzado la versión 1.0. Cuando este estándar fue propuesto, Amimon indicó que la tecnología sólo podría soportar contenido de 720p. Sin embargo, desde entonces, esto ha cambiado y ahora este estándar soporta vídeo de 60Hz 1080p, con una latencia que estará por debajo de un milisegundo. El modelo inalámbrico también ofrece la posibilidad de enviar vídeo desde una única fuente hasta diferentes habitaciones a una distancia que puede alcanzar los 100 pies. Una aplicación en la vida real de esta capacidad sería la posibilidad de que en un hogar sólo haya un settop-box que envíe señal de vídeo a diferentes televisores repartidos por la casa.

Nuevas tarjetas Cardbus de SMC Networks
SMC Networks ha incorporado a su catálogo dos tarjetas diseñadas para equipos de perfil bajo, la tarjeta inalámbrica Cardbus G EZ Connect (SMCWPCI-G2) y la tarjeta PCI Gigabit EZ Card 1000 (SMC9452TX-2). Ambos dispositivos llevan incorporado un bracket en la caja para adaptarse a este tipo de equipos y soportan el nuevo sistema operativo Windows 7. La tarjeta SMCWPCI-G2 añade conexión inalámbrica 802.11g a ordenadores portátiles, proporcionando una forma de acceder al router inalámbrico y a redes de oficina. Por su parte, la SMC9452TX-2 es una tarjeta PCI Gigabit de 32 bits, y está diseñada para la conectividad de red en entornos domésticos y de pequeñas oficinas. SMC9452TX-2 ofrece autoconfiguración 10/100/1000 Mbps, detección cross-over, auto corrección y soporte full-duplex para maximizar la velocidad potencial de la red al tiempo que se acomoda a la infraestructura existente. SMC9452TX-2 es una solución Gigabit para redes cableadas para usuarios domésticos y pequeñas oficinas con Wake-On-LAN, soporte remoto, instalación Plug and Play y soporte para sistemas operativos superiores. www.smc.com

123
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

novedades

ProdUCtos

Router inalámbrico para pequeñas empresas de Allied Telesis
Allied Telesis ha anunciado el router inalámbrico AT-WR2304N para pequeñas empresas. Este dispositivo incorpora una serie de opciones flexibles que dan la posibilidad a las pequeñas compañías de reducir el ca-

Skype abre al mercado corporativo las llamadas con Skype for SIP
Compañías de todos los tamaños podrán usar los sistemas de centralita PBX y de comunicaciones unificadas basados en SIP para realizar llamadas de voz a través de Skype. Skype abre el programa beta Skype for SIP para permitir a las empresas de todos los tamaños utilizar Skype for SIP con sus actuales sistemas de centralita PBX o de Comunicaciones Unificadas (UC) basados en SIP. Mediante la utilización de Skype for SIP las compañías pueden ahorrar dinero en sus llamadas salientes, así como aceptar llamadas entrantes gratuitas de más de 520 millones de usuarios registrados de Skype en todo el mundo, según explica Skype. Basta con que el responsable de TI de la empresa cree y registre un Panel de Control de Empresa (BCP, Business Control Panel) de Skype para la organización y siga las instrucciones para configurar Skype for SIP de forma que funcione con su actual sistema de comunicaciones. Además, ofrece a las empresas la posibilidad de gestionar las cuentas de los usuarios internos e incluso saber quién usa y quién no usa Skype y qué funciones están a su disposición. Para poder usar Skype for SIP, las empresas tienen que comprar canales de llamada en una suscripción mensual basada en el número de llamadas simultáneas realizadas o recibidas por la organización. Cada canal adquirido permite una llamada entrante y una saliente en cualquier momento. Todas las llamadas entrantes de Skype al sistema de centralita o de comunicaciones unificadas habilitado para SIP son gratuitas para el usuario. www.skype.es

bleado y ahorrar energía, a la par que acaban con los costes que supone la instalación de red. Cuenta con 4 puertos Fast Ethernet que hacen posible que periféricos tales como impresoras puedan ser conectados a la red sin necesidad de utilizar un switch aparte. El AT-WR2304N soporta el sistema distribuido inalámbrico, que permite a los gestores de red agregar routers adicionales para encaminar a los puntos negros específicos de la red o extender el alcance físico de ella sin cableado adicional. Ofrece protección basada en WPA2, así como clave compartida de 128 bits WEP y WPA. Además, proporciona Calidad de Servicio (QoS), prioridad de encolamiento y asignación de ancho de banda basada en la característica multimedia WiFi del estándar IEEE 802.11 www. alliedtelesis.es

Microsoft tiene previsto ofrecer nubes privadas
Con la plataforma de cloud computing de Microsoft, Azure, a punto de ver la

luz, la compañía tiene previsto lanzar, a lo largo de 2010, una nueva estructura de seguridad para entornos cloud, así como un software de nubes privadas basadas en la misma tecnología utilizada en Azure. Hasan Alkhatib, arquitecto senior de Azure, ha sido el encargado de dar a conocer el proyecto de seguridad de Microsoft, conocido por su nombre en código Sydney, en el foro Xconomy, celebrado en el centro de I+D de la compañía en Cambridge, Massachussets. Además de embeber una mayor y mejor seguridad en la nube pública, Alkhatib ha declarado que Microsoft tiene previsto ayudar a sus usuarios a construir redes de nubes privadas dentro de sus propios centros de datos utilizando el mismo software que emplea Azure. “Todos los clientes nos pregun124
W W W. P C W O R L D . E S E N E R O 2 0 1 0

tan dónde pueden conseguir una nube privada. Bueno, pues las estamos construyendo. En un corto período de tiempo, las nubes privadas estarán disponibles con la misma tecnología que hemos utilizado para construir Windows Azure”. En cualquier caso, Alkhatib cree que las nubes privadas carecen de la mayor parte de los beneficios que proporcionan las nubes públicas y centró la mayor parte de su presentación en los servicios Azure, que se ofrecerán públicamente en la Web. El Proyecto Sydney, lanzado el mes pasado en la Conferencia para Desarrolladores Profesionales de Microsoft, se centra en la seguridad en entornos virtuales y multiusuario, en los que los clientes comparten los recursos de los centros de datos. www.microsoft.com

www.storemags.com & www.fantamag.com

negoCios

nEgOCIOs
BARCELONA: mercedes.resino@idg.es MADRID: elena.cisneros@idg.es vanesa.martinez@idg.es

Toda la oferta informática del mercado a su alcance.

125
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

www.storemags.com & www.fantamag.com

Test the Best.
*

*

G Data InternetSecurity es uno de los productos de seguridad más galardonados de Europa.

Pruébelo gratuitamente: www.gdata.es/version-de-prueba.html Go safe. Go safer. G Data.

www.storemags.com & www.fantamag.com

negoCios

Pásate a la Zona Segura.
Kaspersky Internet Security 2010 Kaspersky Anti-Virus 2010

Las nuevas versiones Kaspersky 2010 te protegen a ti ya tu familia de forma automática y en todo momento: cuando trabajas, realizas transacciones bancarias, compras online o juegas en Internet. Pásate a la Zona Segura con Kaspersky Lab y disfruta de Internet sin preocuparte por el cibercrimen. • Protección contra el robo de identidad • Protección inteligente y automática • Rápido y eficaz. Consumo mínimo de recursos Madrid Barcelona Valencia
* Consulte las características completas de Kaspersky Internet Security 2010 y Kaspersky Anti-Virus 2010 en www.codine.es

Seguridad Informática

www.codine.es 902 22 25 03

Soluciones de Seguridad Informática Kaspersky Lab. Distribuidor Oficial

www.codine.es

128
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

Información y recursos para el responsable de seguridad

www.csospain.es
www.storemags.com & www.fantamag.com

Índice de anunciantes
1&1 12, 13, 16, 17 KASPERSKY LABS 29

ADEMAC

126 OKI 41

ARSYS

6,7

ASUS

21

PANDA

33

BITDEFENDER

39 PIENSA SOLUTIONS 43

CEIPRO

125 PIXMANIA 131

CODINE

128

DEUTSCHE MESSE

23

SOFTNIX

63

D-LINK

101 STRATO 31

G DATA

127

HP

132

TOSHIBA

9

130
W W W. P C W O R L D . E S E N E R O 2 0 1 0

www.storemags.com & www.fantamag.com

HP

PAVILION DV6-2020ES

• Athlon II Dual-Core M300 • Disco duro: 500 GB – RAM : 4096 MB • Microsoft Windows 7 Edición Familial Premium
®

Trust Tableta gráfica
Slim Widescreen
Área activa 25 cm x 15 cm Botones programables Lápiz sensible a la presión Niveles de presión 1024

IOMEGA

ScreenPlay Plus
Disco duro mediaplayer 1 TB Lector HD de hasta 1080i Formatos multimédia : DiVX, XViD, AVI, MP3 Visor de fotografía digital

LG

W2253V-PF
Pantalla TFT 22" wide Resolución Full HD Contraste dinámico de 50 000:1 Luminosidad de 300 cd/m²

49€
pe ra ¡ Te e s

149€

169€

t i e n d a s P I X m a n i a d e M a d r i d y B a rce l o n a ! mos en las

Precios válidos del 01/01/2010 al 25/01/2010, dentro de los límites de stocks disponibles con exclusión de los gastos de envío. Fotos no contractuales. Condiciones Generales de Venta en www.pixmania.com. Una tasa de servicio a partir de 3,90€ es aplicada en las tiendas. **El cliente se beneficiará de un descuento de 8€ a partir de 200€ de compra. Dicho descuento es válido para una sola utilización y no es acumulable. Código utilizable hasta el 25/01/2010. CIF Intracomunitario: FR 5635223624

www.storemags.com & www.fantamag.com

Sign up to vote on this title
UsefulNot useful