MIRACTIVA Comercializara Soluciones KASPERSKY

A contar de hoy, MIRACTIVA Ltda., pasa a formar parte del selecto grupo de Resellers de Soluciones Kaspersky.

Los productos que se comercializaran son:

Productos Kaspersky Hogar

Kaspersky PURE Total Security
Kaspersky PURE Total Security protección todo en uno para su vida digital, Control de Red para Hogar –administrando centralmente la seguridad de su hogar.

Más Información »

 

Kaspersky Internet Security 2013
Kaspersky Internet Security brinda protección Premium contra todas las amenazas en línea, ya que combina nuestra protección antivirus esencial con funciones avanzadas, como el firewall bidireccional, el modo para operaciones bancarias y los controles parentales.

Más Información »

 

Kaspersky Anti-Virus 2013
Kaspersky Anti-Virus es la columna vertebral del sistema de seguridad de su PC ya que trabaja silenciosamente en segundo plano a fin de brindarle una protección esencial contra virus, software malicioso y mucho más.

No Comments

OS X 10.8.1 mejorará sustancialmente el rendimiento de la batería

Al parecer uno de los principales puntos flojos de OS X Mountain Lion ha sido que, en general, ha reducido un tanto el rendimiento de la batería, que se estima en algunos casos de hasta un 38% menos. Las opiniones relativas a este problema son variadas y mientras algunos no han notado nada, o muy poco, como es mi caso (MacBook Pro mid-2010 y MacBook Air mid-2011) otros sí que han notado serios problemas en este aspecto.

Según los informes de algunos desarrolladores de OS X que están trabajando ya con la beta de OS X 10.8.1 parece que Apple ha conseguido identificar el motivo y está arreglado. Devuelve el rendimiento a aproximadamente los mismos niveles que teníamos en Lion y especifica que mientras que con la primera versión de Mountain Lion el indicador de la barra de menú estimaba la duración en 4 horas con OS X 10.8.1 este ha cambiado a casi 8.

Evidentemente sólo es un indicador y habrá que esperar a hacer las correspondiente pruebas cuando finalmente sea lanzada pero de momento es una buena señal. Aún desconocemos cuando llegaría esta primera actualización de OS X Mountain Lion que recordemos será la primera en llegar a través de la Mac App Store en forma de actualización de software normal como la de cualquier otra aplicación, pero se espera, dado el estado de la beta que no tarde demasiado en llegar o que incluso haga su aparición en los próximos días.

No Comments

Falsa app de servicio de mensajería Whatapp contagia a contactos vía Facebook


Mario Romero Editor de TransMedia.cl 21.08.12 (07.39).- Un nuevo fraude utiliza y abusa de la popularidad de Facebook para “contagiar” a sus usuarios.

Basándose en la popularidad de la app de mensajería Whatsapp se ha creado una falsa aplicación para Facebook la que en estricto rigor es llamado “Scam” pues al momento de recibir supuestamente la invitación de un conocido, la aplicación fraudulenta nos lleva a otro sitio que nos contamina el dispositivo que estamos usando.

La falsa app fue reportada por el equipo de “The Next Web” cuyo editor recibió una invitación para sumarse a la lista de contactos.

Afortunadamente el editor logró detectar el fraude y comenzó a divulgarlo.

Se recomienda no aceptar la app pues no existe una oficial del servicio de mensajería Whatsapp para Facebook.

En caso de ver que el rendimiento del dispositivo se torna extraño o bien comenzamos a ver sitios nuevos, es altamente recomendable recurrir al antivirus amigo para limpiarlo.

Mas información AQUI

Fuente: www.transmedia.cl

No Comments

Apple se dispara en la Bolsa tras convertirse en la empresa con más valor en la historia


RedacciónTransMedia.cl 20.08.12 (13.09).- Apple se ha convertido en la compañía más valiosa del mundo al batir el récord de la mayor capitalización bursátil de todos los tiempos en EEUU, superando el anterior récord, alcanzado en 1999 por Microsoft.

Las acciones de Apple se cotizaban en el ruedo a US$662,50 lo que implica una capitalización bursátil de US$ 622.100 millones, y para que se tenga una referencia, equivale a 9 veces lo que exporta Chile en un año.

Con esta cifra supera en 2.200 millones a Microosft que tuvo el record en diciembre de 1999.

Según The Wall Street Journal, la capitalización bursátil de Apple es ahora US$200.000 millones mayor que Exxon Mobil, la segunda mayor compañía en estos momentos con US$405.000 millones Microsoft, Wal-Mart e IBM completan el top five.

Las acciones de Apple podrían incluso alzarse un poco más como consecuencia de los rumores de lanzamiento de un nuevo iPhone y un mini iPad en septiembre.

Fuente: www.transmedia.cl

No Comments

Compartir Archivos usando ICloud

iCloud

El sistema de almacenamiento on-line de iCloud fué muy bien recibido por los usuarios de iOS. Su funcionamiento es muy bueno para compartir entre nuestros dispositivos iOS, por ejemplo, si tenemos un iPad y un Mac o un iPhone podemos tener fotografías en streaming, nuestros datos de contactos, emails, etc. Pero el problema viene cuando nos gustaría compartir algo diferente o entre otros dispositivos que no son iOS y, es aquí, cuando nos chocamos con las limitaciones que Apple ha impuesto a su servicio de almacenamiento on-line.

Si queremos subir cualquier tipo de archivos y almacenarlos en la nube tenemos que recurrir a servicios de terceros, como por ejemplo, Dropbox. En cambio, hoy hemos decubierto un pequeño truco para poder almacenar en iCloud archivos diferentes a los que manda Apple.

En el vídeo podéis ver como de una forma sencilla, simplemente zipeando el archivo que queremos utilizar y, posteriormente, cambiando el nombre del mismo y mediante la extensión txt podremos subirlo a iCloud dentro de la opción iWork.

Finalmente, este truco es útil para poder tener nuestros archivos importantes en la nube y, a la vez, disponibles desde cualquier ordenador o dispositivo, ya que solo tendremos que descargar el fichero y renombrarlo nuevamente.

No Comments

Brooklands College Beats Conficker With Sophos

With value added reseller Trustmarque, Sophos helps further education establishment to defend entire two-site network against viruses and other malware threats

IT security and data protection firm Sophos today announced that it is providing endpoint protection to Brooklands College, a further education institution based across two sites in Surrey and Kent in the South East. Having struggled with the notorious ‘Conficker’ worm – an issue that the previous security solution could not resolve – Brooklands consulted Trustmarque Solutions before deciding to move to Sophos Endpoint Security and Control. Sophos successfully cleaned up the initial, long-standing outbreak, significantly reducing IT support overheads, while also helping to improve overall network performance.

The Conficker worm, also known as Downadup, first surfaced in November 2008 and has infected thousands of business networks. The infection attacks unpatched computers by exploiting weak passwords and USB storage devices. The widespread use of USB drives by students has meant that schools and colleges have been particularly badly affected by Conficker – the infection also spreads beyond the education environment, as students use USB devices on both college networks and at home. At one point, Conficker had infected every single machine on Brookland’s College network – equating to 2556 infections. This caused a problem for the college with its internet service provider, as the worm recruits infected computers into a botnet – a network of machines that cybercriminals use to send spam and launch denial of service attacks. This in turn generates a lot of internet traffic, which can lead to networks being over-loaded.

Although the previous solution at Brooklands College was able to detect Conficker, it was unable to permanently remove the infections – the only solution at the time was to remove every single machine from the network and individually clean them, which would have resulted in an estimated four months of work.

“Conficker is really nasty. It spreads very quickly and easily and really puts a lot of strain on the network – the previous solution just couldn’t handle it,” said Peter Dietsch, senior support engineer, Brooklands College. “Although we desperately required a fix – at one point we had 600 support calls logged in a queue – in the education environment, cost is a very sensitive issue and we were concerned as we had not long renewed our contract with the existing vendor. However, not only could the Sophos solution handle the outbreak, and keep Conficker off the machines, but Sophos was also extremely flexible with regards to our various existing support agreements.”

Trustmarque Solutions, the Sophos partner involved in the deployment, provided detailed consultation and onsite support during the initial implementation.

“The amount of work that these kinds of outbreaks generate cannot be underestimated,” said Rob Newburn, Head of Information Security & Managed Services at Trustmarque Solutions. “Disinfecting an entire network is a big enough challenge, but when resources are so limited, you really need the right tools. Following onsite consultation, we were able to recommend Sophos as the best security solution for Brooklands College.”

Brooklands College has rolled out the Sophos endpoint solution across the entire network in a simple migration process, with the first 1000 machines being switched to Sophos in less than four days.

“Aside from being easy to deploy, the central console is good for getting an overview of where infections are coming from, which helps us shift towards prevention rather than cure,” adds Dietsch. “I suppose the best side-effect was that network performance improved dramatically, not just as a result of reduced load from the removal of Conficker, but also because older machines weren’t slowed down by Sophos’s memory requirements.”

In addition to providing Brooklands College with anti-virus protection, Sophos Endpoint Security and Control is an all-inclusive package including application control, device control, data leakage prevention and Network Access Control (NAC), helping to keep managed and guest computers in line with network security policies and patches.

“Worms like Conficker have been an absolute nightmare for IT departments in the education sector,” said Ollie Hart, head of public sector at Sophos. “Colleges often have very large networks with many clusters of endpoints, but IT support resources can be limited to one or two members of staff. It’s important for security solutions to directly address these restrictions – making security simpler and easier to manage.”

About Trustmarque

Trustmarque has been providing value added services to customers since it was founded in 1987 and is now one of the UK’s largest Value Added Resellers. Trustmarque brings together years of knowledge plus a strong track record of delivering successful IT enabled projects for customers that realise positive business outcomes. Trustmarque delivers solutions across six key areas: Business Performance Management, Information Security, Core Infrastructure Services, Microsoft Integrated Solutions, Managed Licence Services and Software Procurement Consultancy.

For more information about Trustmarque visit www.trustmarque.com, call 0845 2101 500 or email info@trustmarque.com.

About Sophos

More than 100 million users in 150 countries rely on Sophos as the best protection against complex threats and data loss. Sophos is committed to providing security and data protection solutions that are simple to manage, deploy and use and that deliver the industry’s lowest total cost of ownership. Sophos offers award-winning encryption, endpoint security, web, email, and network access control solutions backed by SophosLabs – a global network of threat intelligence centers. With more than two decades of experience, Sophos is regarded as a leader in security and data protection by top analyst firms and has received many industry awards.

Sophos is headquartered in Boston, US and Oxford, UK. More information is available atwww.sophos.com.

No Comments

Sophos Recognized as a Leader in the 2011 Magic Quadrant for Mobile Data Protection

BOSTON, MA – September 14, 2011 – IT security and data protection company Sophos today announced it has been positioned in the “Leaders” quadrant of Gartner, Inc’s “Magic Quadrant for Mobile Data Protection.”The quadrant is based on an assessment of a company’s ability to execute and completeness of vision.

According to Gartner, “Leaders have products that work well for Gartner clients in small and large deployments. They have long-term road maps that follow and/or influence Gartner’s vision of the developing needs of buyers in the market. Leaders make their competitors’ sales staffs nervous, and force competitors’ technical staffs to follow their lead. Their MDP products are well-known to clients and are frequently found on RFP shortlists. In 2011, the companies that execute strongly enough to differentiate themselves as Leaders are EPP vendors that all made MDP acquisitions.”

The report observed, “Mobile data protection products secure data on movable storage systems in notebooks, smartphones, tablets and removable media. They may also be used on desktops and servers. Buyers want common protection policies across multiple platforms, minimal support costs and proof that data is protected.”

Sophos delivers a broad range of advanced, comprehensive endpoint security and data protection solutions designed and optimized to meet the needs of today’s nomadic and distributed workforce. Earlier this year, the company enhanced Sophos SafeGuard Enterprise (SGN), providing encryption and data loss prevention for desktops, laptops and removable media, SGN includes comprehensive management of all encryption options that fully supports hardware drives, including Opal, software-based encryption, and hardware encrypted USB. Sophos also introduced Sophos Mobile Control, which provides lightweight device protection on a variety of mobile platforms, including Apple iPhones and iPads, Google Android, and Windows Mobile devices.

“We believe this latest recognition further affirms Sophos position in data protection and our commitment to innovate to ensure users and organizations can secure their data regardless of device, platform and where the data is stored, including cloud storage services,” said Steve Munford, CEO, Sophos. “Organizations face increasingly complex security challenges, but we are focused on making sure our products deliver state-of-the-art protection without overloading an IT organization and its users.”

Sophos was also positioned as a 2010 “Leader” in the Magic Quadrant for Endpoint Protection Platforms and Mobile Data Protection.
Gartner, Inc. “Magic Quadrant for Endpoint Protection Platforms” by Peter Firstbrook, John Girard, Neil MacDonald. December 17, 2010.

1Gartner, Inc. “Magic Quadrant for Mobile Data Protection” by John Girard, Eric Ouellet, September 7, 2011.

About the Magic Quadrant

The Magic Quadrants are copyrighted 2011 by Gartner, Inc. and are reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner’s analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the “Leaders” quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.

About Sophos

More than 100 million users in 150 countries rely on Sophos as the best protection against complex threats and data loss. Sophos is committed to providing security and data protection solutions that are simple to manage, deploy and use and that deliver the industry’s lowest total cost of ownership. Sophos offers award-winning encryption, endpoint security, web, email, and network access control solutions backed by SophosLabs – a global network of threat intelligence centers. With more than two decades of experience, Sophos is regarded as a leader in security and data protection by top analyst firms and has received many industry awards.

Sophos is headquartered in Boston, US and Oxford, UK. More information is available atwww.sophos.com.

No Comments

AllThingsD: “Tim Cook presentará el iPhone 5 el 4 de Octubre”

Con sorpresa y nervios nos hemos quedado al enterarnos de lo que acaba de publicar All Things Digital. Este conocido medio digital que casi siempre ha acertado en sus previsiones y filtraciones debido a sus contactos cercanos a Apple, ha anunciado que la keynote en la que se presentará el iPhone 5 será el 4 de octubre y que será presentada nada más y nada menos que por el mismísimo nuevo CEO Tim Cook.

Aunque nuestras nuevas investigaciones nos habían llevado a deducir que el día escogido en Cupertino sería el 5 de octubre, por la coincidencia con la numeración del smartphone y de su sistema operativo, una fuente cercana a Infinite Loop ha señalado a la publicación norteamericana que el día será finalmente el 4 de octubre. Siendo que el Moscone Center está ya reservado esos días para un evento que poco tiene que ver con los productos de la manzana, es de esperar que el centro escogido sea el Yerba Buena Center de San Francisco.

Lo más destacado de la noticia, bajo mi parecer, no es tanto una fecha que aproximadamente ya se veía venir, sino el hecho de que hayan asegurado que sea el nuevo CEO quien lleve la batuta de la presentación. Sinceramente, el otro día mantenía una conversación en Twitter con nuestro compañero David Rubia al respecto y le compartía mi parecer de que, como en otros años en que Jobs estuvo de baja, sería Phil Schiller quien se presentaría la keynote. Tomemos en cuenta que él fue el ejecutivo escogido pese a que Cook era el CEO sustituto en esas ocasiones.

Finalmente mi compañero tenía razón, Tim Cook extraerá de su bolsillo un espléndido y deslumbrante iPhone 5 como una medida de afianzar su nueva posición en la compañía delante de los clientes e inversores. Por supuesto, la información deja muchísimas preguntas en el aire que veremos contestadas ese supuesto día: ¿Estará solo o le ayudarán en algunas partes Phil, Eddy Clue de la división de iCloud o Scott Forstall encargado de iOS? Más importante aún, ¿veremos a Steve Jobs aparecer al principio o final del evento como una especie de entrega de testigo a su compañero?

Vayan haciendo sus apuestas, por lo pronto nosotros vamos a anotar este día en el calendario, por lo que pueda pasar: 4 de octubre, Tim Cook, iPhone 5.

No Comments

Sophos Security Threat Report Mid-Year 2011

Why you should limit access to personal data

Social networking privacy issues have dominated the headlines in the first half of 2011. With most social networks, the default settings share everything and users have to reset their options to make their accounts more private. This opens up a host of security issues because so many people—both friends and not—have access to your information.

And to see just how many security issues social networks pose, we recently conducted a social media poll that asks whether respondents have seen spam, phishing or malware incidents. Of the nearly 2,000 people polled, 71% reported that they, or one of their colleagues, had been spammed on a social networking site, 46% had been phished and 45% were sent malware. The remaining respondents were divided—some were not victims, others were unsure.

Cybercriminals can steal information about you from your social networking profile and posts and then tailor their attacks based on your interests and likes. This is known as “social engineering” and it makes security threats much more difficult to recognize. Here’s a closer look at some of the recent attacks and privacy issues plaguing three major social networking sites—Facebook, Twitter and LinkedIn, and a sneak peek at Google Plus.

Facebook: Self-XSS, clickjacking and survey scams abound

With so many users, Facebook is a target for scams; it can also expose your personal information far beyond your group of friends.

Users need to remember that Facebook makes money from its advertisers, not users. Since advertisers want to get their message out to as many people as possible, Facebook shares your information to everyone, not just your “friends.” And most recently,Facebook’s facial recognition technology automatically suggests that friends tag you, unless you turn it off.

Scams on Facebook include cross-site scripting, clickjacking, survey scams and identity theft. One of the scammers’ favorite methods of attack of the moment is known as cross-site scripting or “Self-XSS.” Facebook messages such as Why are you tagged in this video? and the Facebook Dislike button take you to a webpage that tries to trick you into cutting and pasting a malicious JavaScript code into your browser’s address bar. Self-XSS attacks can also run hidden, or obfuscated, JavaScript on your computer allowing for malware installation without your knowledge.

Facebook scams also tap into interest in the news, holiday activities and other topical events to get you to innocently reveal your personal information. Facebook posts such as “create a Royal Wedding guest name” and “In honor of Mother’s Day” seem innocuous enough, until you realize that information such as your children’s names and birthdates, pet’s name and street name now reside permanently on the Internet. Since this information is often used for passwords or password challenge questions, it can lead to identity theft.

Other attacks on Facebook users include “clickjacking” or “likejacking,” also known as “UI redressing.” This malicious technique tricks web users into revealing confidential information or takes control of their computer when they click on seemingly innocuous webpages. Clickjacking takes the form of embedded code or script that can execute without the user’s knowledge. One disguise is a button that appears to perform another function. Clicking the button sends out the attack to your contacts through status updates, which propagates the scam. Scammers try to pique your curiosity with messages like “Baby Born Amazing effects” and “The World Funniest Condom Commercial – LOL“. Both clickjacking scams take users to a webpage urging them to watch a video. By viewing the video, it’s posted that you “like” the link and it’s shared with your friends, spreading it virally across Facebook.

Clickjacking is also often tied to “survey scams” which trick users into installing an application from a spammed link. Cybercriminals take advantage of news topics, such as the Osama bin Laden video scam, which takes you to a fake YouTube site in an effort to get you to complete a survey. Scammers earn commission for each person that completes it. Taking the survey also spreads the scam virally to your Facebook friends.

In theory, new Facebook security features provide protection against scams and spam—but unfortunately they’re mainly ineffectual. Self-XSS, clickjacking and survey scams essentially did not exist just a few years ago, but they now appear on Facebook and other social networks on a daily basis.

Our recent social networking poll also asked computer users which social network they felt posed the biggest security risk. Facebook is clearly seen as the biggest risk with 81% of the votes, a significant rise from the 60% who felt Facebook was the riskiestwhen we first asked the question a year ago. Twitter and MySpace each received 8% of the votes this year, and LinkedIn only 3%.

Twitter: Beware of shortened URLs

Twitter is a valuable source of real-time information. During the devastating Japanese earthquake and tsunami in March, Twitter users shared information and helped raise funds. Unfortunately, as often happens, scammers try to channel that goodwill for their own gain. A Twitter scam impersonating the British Red Cross asked tweeters to send money via MoneyBookers to a Yahoo email address in one Japanese tsunami charity scam. In another scam, emails resembling Twitter notifications included dangerous links disguised as a tsunami video. If you clicked on this link, malicious JavaScript could infect your computer.

Twitter users often shorten URLs via bit.ly and other services to keep tweets within their 140 character limit. Hackers can also create shortened URLs to easily redirect you to malicious sites, since the URL itself gives you no indication of the site name. Although most shortened URLs are legitimate, if a link brings you to another page that asks for a Twitter or Facebook password, leave immediately.

Similar to Facebook scams, Twitter messages promise such curiosities as the “Banned Lady Gaga Video,” which takes users to a fake YouTube page. If you click the play button, a window pops up and seeks permission to access your Twitter account. If you grant access, you allow third parties to post messages in your name. Another recent scam, “TimeSpentHere,” promises to tell you how many hours you’ve spent on Twitter. Since it appears to come from a Twitter friend, you may think about clicking on it. But this rogue application actually wants your email address, which could be used later for a phishing campaign or spam.

LinkedIn: Threats remain low

Although cybercriminals more frequently target users of Facebook and Twitter, the business networking site LinkedIn is also a target.

The biggest threat with LinkedIn is data-mining. Cybercriminals take information about companies and whom they employ, and then use that information to launch spearphishing attacks. Corporate directories also exist online, providing a wealth of information for spearphishers.

Malicious LinkedIn invitation reminders pose another threat. These links can redirect you to a webpage that installs a variant of the Zbot malware (also known as Zeus) onto your computer. If you click, remote hackers can now compromise your computer and potentially steal your confidential data.

Google Plus: Early users demand privacy

Google Plus, a recently launched social network that aims to compete head-to-head with Facebook, is learning the ropes as far as privacy is concerned. Google currently restricts the social network to a “limited field trial” so they can gather feedback, patch bugs and identify privacy holes before making the site available to a mass audience. Privacy experts say that Google Plus is designed to let people have better control over privacywith respect to sharing with family, co-workers and friends.

 

In response to initial user feedback, Google Plus recently changed its privacy options around gender, so that users do not have to reveal their gender online.

Protection strategies for social networking

Facebook has its own Facebook Security page. But we also recommend reviewing theSophos best practice guidelines for Facebook privacy settings with your organization’s staff and setting up ongoing security training and awareness. You can also keep up to date with the real threats on Facebook by encouraging all users to join the Sophos Facebook page. Our Facebook page alerts you to the latest rogue applications, scams and malware attacks threatening social network users. You can also learn how to clean up your Facebook profile after a survey scam in this Sophos YouTube video.

Facebook security best practices: A summary

  • Adjust Facebook Privacy settings
  • Read the Facebook Guide to Privacy
  • Think carefully about choosing your friends
  • Show “limited friends” a cut-down version of your profile
  • Disable options, then open them one by one

If you’re a victim of rogue Twitter applications, you can remove their rights by going to the Twitter website and visiting Settings/Applications and revoking the offending app’s rights.Twitter also has a Safety Center within its Help center and blog posts on how to Avoid Phishing Scams. You can get regular status updates on Twitter by following @safety and@spam. And, be sure to follow @SophosLabs to get regular updates to protect your business.

LinkedIn’s blog discusses security issues and includes posts such as Protecting yourself from hackers and Quick tips on Security and Privacy.

Consider working with your communications team to put a Social Media Policy in place for your company that includes not only how to communicate using social media, but also how to protect yourself on these sites. Also realize that some sites let you broadcast your messages between different social networks. For instance, you can choose to have all of your LinkedIn updates also sent out as tweets, but remember that your audience on Twitter can be anyone, whereas only your own network can view LinkedIn updates.

Finally keep your antivirus software up to date, install the latest security patches and if you’re looking for news, go to the legitimate news websites, rather than clicking on a link that sent by a friend.

For more information or to read the Sophos Security Threat Report Mid-Year 2011 in its entirety, download now.

See the entire report Here

 

No Comments

7 Tips para asegurar a los colaboradores “Móviles”

 

 

 

Descarga esta guia practica haciendo CLICK AQUI

No Comments

Sophos Acquires Astaro to Meet Demand for Complete, Layered Security Protection

Combination to deliver the next generation of security solutions with the flexibility to protect users and IT infrastructure in any location and delivery model

OXFORD, UK, and BOSTON, US – May 6, 2011 – Sophos (“Sophos”), a global security leader, today announced it has entered into an agreement to acquire Astaro, a privately held provider of network security solutions, headquartered in Wilmington, Massachusetts, USA and Karlsruhe, Germany.

Businesses today face unprecedented challenges in protecting users and IT infrastructure from escalating complex security threats, especially those brought on by more mobile, roaming users, new application protocols, and distributed networks. There is a widening security gap for companies given the new rules by which users, businesses and IT operate and this acquisition answers unmet customer needs for better security coordination and effectiveness between users, applications and IT infrastructure.

“The combination of Astaro’s comprehensive portfolio of network security solutions alongside our endpoint, mobile, and email and web threat and data protection capabilities will enable us to continue to deliver on our vision of providing complete security without complexity wherever the user and company data resides,” stated Steve Munford, Chief Executive Officer, Sophos.

The market for multi-function security appliances has continued to grow because organizations of all sizes want better protection against security threats and need to support their users and distributed workplaces in a comprehensive, easy to use, efficient way. According to IDC, the market for unified threat management was approximately $2 billion worldwide in 2010, with a CAGR of 13% 2010-2014 .

Astaro, with $56 million in billings and 30% year over year growth in 2010, is the fourth largest dedicated unified threat management (UTM) provider, leads the market and has sustained fast growth due to its strong track record of innovation and robust portfolio of feature rich network security solutions. With over 56,000 installations in over 60 countries, Astaro protects business and government networks across the globe against IT security threats. The company currently has more than 220 employees in nine countries spanning three continents, including a significant presence in the EMEA region.

“Demand for network security solutions with more comprehensive and high-quality protection is accelerating fast, and yet companies are struggling with the complexity of multiple security solutions to serve these needs,” stated Jan Hichert, Chief Executive Officer, Astaro. “We are excited to join forces with Sophos, as we share a common mission and passion for providing the most comprehensive security solutions that are also easy to use. Together, we will deliver to customers the ability to apply consistent security and web and application controls regardless of where the user is or where the network boundary may lie.”

Customer and Partner Benefits of the Combination:

  • Industry-First Coordinated Protection Between Endpoint and Network: This transaction brings two leading complementary security portfolios together to deliver coordinated protection and policy between endpoint and network. By combining policy, security filtering and information known at the endpoint with the network, Sophos will be able to provide improved security and visibility along with integrated management and reporting.
  • Solutions Fuelled by Best-in-Class Threat and Data Protection and Web and Application Control: Solutions will offer complete protection to meet complex threats and malware challenges, especially from the web, applications and social engineering vectors that require full visibility and coordination, supported by SophosLabs and renowned malware and threat expertise.
  • Enriched Channel Offerings: The combination of Sophos and Astaro will offer partners a complete and differentiated range of security solutions and services to meet customer needs not answered in the market today. Partners can deliver coordinated threat and data protection, and policy from any endpoint to any network boundary with solutions that can be deployed in any way: software, virtual, appliance, via a cloud services platform and backed by security updates from Sophos Live Protection for real-time, high-performance protection for end users no matter where they are.

1 IDC, Worldwide Network Security 2010-2014 Forecast and 2009 Vendor Shares, (IDC #225381), November 2010

Learn more
Read about Astaro

Contacts:
Jennifer Torode, +1 (781) 494-5885, jennifer.torode@sophos.com, EDT
Torrey Fazen, Burson-Marsteller, +1 (617) 406-1651, torrey.fazen@bm.com, EDT

About Astaro

Astaro offers the most complete and easy to use network security appliances available. Astaro’s award-winning products provide the latest protection with the best total cost of ownership. Software, hardware and virtual appliance offerings provide users the flexibility to meet a wide variety of deployment scenarios. Distributed by a growing worldwide network of more than 2,500 resellers, more than 56,000 Astaro installations protect business, school and government networks against IT security threats. Astaro, headquartered in Karlsruhe, Germany, offers free downloads of its products atwww.astaro.com.

About Sophos

More than 100 million users in 150 countries rely on Sophos as the best protection against complex threats and data loss. Sophos is committed to providing security and data protection solutions that are simple to manage, deploy and use and that deliver the industry’s lowest total cost of ownership. Sophos offers award-winning encryption, endpoint security, web, email, and network access control solutions backed by SophosLabs – a global network of threat intelligence centers. With more than two decades of experience, Sophos is regarded as a leader in security and data protection by top analyst firms and has received many industry awards.

Sophos is headquartered in Boston, US and Oxford, UK. More information is available atwww.sophos.com.

 

No Comments

iOS, historia pasada y futuro inmediato

iOS, o iPhone OS, tiene pocos años de vida. Pero a pesar de esos años, Apple está forzando la aparición de una nueva versión en cada ciclo anual, aproximadamente. Realmente, y siendo fieles a la definición de versión según la Ingeniería del Software, no puede llamarse nueva versión ya que sólo la reescritura del código desde 0 da derecho a añadir un nuevo número antes del punto. Este detalle, sin embargo, se perdió hace mucho en los albores del tiempo. Curiosamente Apple sí es fiel a esta regla con Mac OS X, pero con iOS, está claro que no es así.

macworld2007 iphone iOS, historia pasada y futuro inmediato

Un poco de historia

El 9 de enero de 2007 fue presentado al mundo por Steve Jobs, y el 29 de junio fue cuando salió al mercado en EEUU. La versión 1.0, que ni siquiera era aun denominada como iPhone OS, incorporaba aplicaciones que son ya parte de nuestras vidas, como Mail, Fotos, iPod, Calculadora… muchas de ellas han seguido presentes en el sistema y prácticamente no han recibido ningún tipo de revisión en sus funcionalidades o interfaz en los últimos casi 5 años de existencia.

La necesidad comercial de vender el primer modelo de iPhone (que sólo soportaba conexión a redes de GSM con tecnología EDGE) fuera de EEUU, aún siendo ilegal según los términos de venta del dispositivo, fue uno de los factores que crearon el mundo paralelo del iPhone que ha determinado en parte el devenir del mismo en muchos aspectos a lo largo de los años: el universo jailbreak. De hecho, a los pocos días del lanzamiento del iPhone, el 10 de julio de 2007, ya existía un primer método para hacer jailbreak al dispositivo. Su función era tan sencilla como permitir usar canciones de la biblioteca musical como tonos de llamada o de mensaje. Poco después, el 6 de agosto, aparecía el primer juego nativo no oficial para iOS. Steve Jobs tuvo que darse cuenta del potencial que tenía el dispositivo, el cual parecía que no había visto hasta entonces.

jailbreak iphone 400x271 iOS, historia pasada y futuro inmediato

En esa primera época, Apple intentó vender el concepto de aplicaciones web para el dispositivo, que no eran más que accesos directos a aplicaciones que se ejecutaban contra el motor del navegador, de una manera muy limitada. Prácticamente eran páginas web integradas en un icono con acceso directo. Pero la aparición de estas primeras aplicaciones nativas para el dispositivo, en el mundo jailbreak, cambiaron las tornas. Por todo esto, el 27 de octubre de 2007, Steve Jobs anunció la creación de un Kit de Desarrollo para el dispositivo, que vio la luz el 6 de marzo de 2008. Fue el 11 de julio, con la aparición de la App Store oficial de Apple, cuando la revolución de las aplicaciones móviles comenzó, y uno de los modelos de negocio más productivos a nivel de negocio empezó su andadura.

Sin duda, la App Store y la llegada internacional del iPhone 3G, supuso un impulso muy importante para la plataforma y prácticamente supuso una reinvención del concepto. Un año entero pasó hasta la aparición de iPhone OS 3. Spotlight, la posibilidad de incluir la API de Google Maps en las aplicaciones, cortar/copiar/pegar, interconexión vía Bluetooth o por P2P, librerías para GPS (con la consiguiente aparición en el mercado de aplicaciones de GPS comerciales)…

La versión 3 supuso una interesante incorporación de novedades y revisión de elementos necesarios. Un interesante año, y una interesante versión, que además fue la versión de lanzamiento del dispositivo que iba a cambiar el concepto de tablet para siempre: el iPad. Presentado en enero de 2010, incorporó como sistema operativo esta versión 3, hasta noviembre del mismo año (varios meses después de la aparición de la versión 4 para iPhone/iPod Touch) donde recibió por fin la ansiada versión 4 y su característica estrella.

iOS 4, la versión actual

iphone os 4 400x284 iOS, historia pasada y futuro inmediato

¿Y qué fue iPhone OS 4 o iOS, como pasó a denominarse a partir de entonces? Fue, principalmente, la multitarea. Ese sistema que Apple ingenió para garantizar la estabilidad de sus equipos, en una multitarea no invasiva y controlada, basada en una serie de servicios en segundo plano que podían usar las aplicaciones.

En vez de dejar simplemente los hilos de aplicación ejecutándose en segundo plano, las aplicaciones tienen los permisos para usar estos servicios y programarles tareas mientras tienen un despachador de eventos activo controlando estos y sus posibles eventos. De esta forma, se garantiza la estabilidad del equipo, una correcta gestión de la memoria, y la disponibilidad de recursos. Además, las aplicaciones al cerrarse, guardan su estado en un snapshot en memoria, que luego permite al volver a abrirlas, recuperar el estado en que estaban.

Para mi, personalmente, me parece una brillante y mucho más eficiente forma de gestionar una multitarea que en otros sistemas operativos móviles. Considero que los procesadores móviles actuales no tienen la capacidad para poder gestionar una multitarea real, y eso va en detrimento de su rendimiento y recursos, por lo que esta forma garantiza que nuestro equipo tenga un funcionamiento mucho más óptimo.

La otra gran novedad vino de la mano de las carpetas, cuyo función principal era permitir organizarnos mejor nuestras aplicaciones, y la función en la sombra, permitir que hubiera muchas más aplicaciones por dispositivo.

iOS 5, futuro inminente

Pero, ¿y el futuro inmediato? ¿qué nos traerá iOS 5? Parece prácticamente confirmado que en el próximo WWDC de Apple para el mes de junio, veremos las novedades de esta nueva revisión. De hecho, también parece que no será el lanzamiento del mismo, sino que lo veremos en sus versiones beta para desarrolladores, y finalmente aparecerá en septiembre junto al supuesto iPhone 5.

ios 5 01 800x491 iOS, historia pasada y futuro inmediato

iOS 5 requiere una renovación importante, pero una que no le haga perder su espíritu. Parece que hay una serie de necesidades importantes en las que Apple podría estar trabajando, tan claras como una reinvención del concepto de las notificaciones. Actualmente la plataforma iOS tiene el peor sistema de notificaciones de todos los sistemas operativos móviles, y esto pide a gritos una reinvención necesaria.

Otra necesidad cada vez más necesaria para mucha gente es, por ejemplo, la personalización. La posibilidad de poder aplicar diferentes tipo de personalización e incluso cargar temas de escritorio al dispositivo, que nos permitan cambiar su aspecto. Este sería un buen añadido al sistema. Algo tan tonto como poder cambiar los tonos de notificación de correos o eventos, sería algo importante. En casa de varios iPhone, ya no sabe uno cuál ha sonado con un nuevo correo o evento.

Pero para mi, la característica estrella de iOS 5 será (o debería ser) la gestión de archivos. Para que iOS sea un verdadero sistema operativo de la era postPC, necesita un sistema de gestión de archivos inteligente y seguro. Un punto de montaje dentro del terminal, que permita desde cualquier ordenador copiar los archivos que queramos. Un navegador de archivos (Finder) que nos permita pulsar sobre cualquier archivo y que se abra la aplicación que queramos asociar a este archivo, entre las instaladas en el dispositivo. Una infraestructura de archivos que permita que un iPad sea una herramienta productiva de trabajo que tome una ventaja a años luz de la competencia, por solo citar una de las grandes ventajas.

wwdc2011 800x417 iOS, historia pasada y futuro inmediato

Si dejamos que las aplicaciones puedan acceder, leer y escribir en esa zona de memoria dinámica, y restringimos dicha zona para que no pueda ejecutar nada, sólo almacenar y usar sus contenidos como parámetro de arranque de aplicaciones correctamente firmadas, tendremos el añadido estrella que iOS necesita para convertirse en el sistema operativo móvil por excelencia, aún más. Todo, con la seguridad que Apple exige en su sistema operativo móvil.

Iconos de dispositivos iOS entre los iconos del Finder de OS X Lion, dan a entender que esta opción podría ser plausible, pero desde luego no sabremos nada seguro hasta que iOS 5 sea presentado a nosotros en poco más de un mes desde hoy.

Otras posibles novedades son las integraciones de los servicios en la nube que Apple prepara, el servicio básico de MobileMe gratuito, servicios de red social de localización o la muy interesante integración de los servicios de búsquedas semánticas.

Este último, se basa en la tecnología de la compañía Siri (que Apple compró hace tiempo), que permitiría hacer búsquedas por reconocimiento de voz, con compresión semántica y por contextos. Algo parecido a lo que aporta Google Voice Actions y que daría mucho más potencial al reconocimiento de voz y a la interacción con nuestro dispositivo.

Pronto tendremos todas las respuestas en la mano y veremos si Apple sigue o no estando a la altura de las circunstancias. Apostemos a que sí.

Fuente: es.appleweblog.com

No Comments

AppleWeblog Labs: iPad 2

Pocos días después de que el iPad se pusiera a la venta, hemos tenido la oportunidad ofrecida por Apple España de tener en nuestras manos un modelo de iPad 2 para probar un tiempo. El modelo en cuestión es eliPad 2 blanco de 64 GB WiFi+3G, es decir, el tope de gama por así decirlo. Lo acompaña una smart covernaranja con la que experimentar las ventajas e inconvenientes de este nuevo invento salida de los cuarteles generales de Cupertino.

Como ya han pasado algunos días desde la recepción, nos encontramos en el momento perfecto de realizar una reseña que pueda servir a aquellos que aun andan decidiendo si adquirir esta nueva tableta o no. Tan sólo una aclaración antes de empezar, pensemos que el sector de los tablets ya ha comenzado, este sistema fue iniciado por Apple el año pasado, de modo que no trataremos aquí de hablar de las bondades del tablet en general sino del iPad 2 en particular, por eso prescindiremos de mencionar si es adecuado o no para la lectura de e-bookso de si permite una edición de texto cómoda, por ejemplo sino de los aspectos que lo diferencian claramente con respecto a su predecesor. De modo que vamos allá con nuestro análisis.

iPad 2 por fuera

En comparación con el iPad 1, este iPad enamora desde el mismo principio con ese perfecto equilibrio entre redondeado y angulado. A pesar de que muchos hayan criticado el aspecto menos elegante de esta nueva versión por su espalda achatada, os puedo asegurar que se percibe mucho más moderno, actual, con esas líneas. Además, su trasera más plana le permite descansar sobre una mesa o cualquier otra superficie con mucha más seguridad.

En este apartado conviene hablar también de las conexiones y botones, pues con ese adelgazamiento al que se ha visto sometido (recordad que son 8,8 mm los que mide ahora en su perfil), los controles de volumen, bloqueo o el conector dock se han quedado en una posición bastante comprometida, justo en ese chaflán generado en el perfil. Sin embargo no es nada a lo que no podamos acostumbrarnos pasadas unas horas con nuestro nuevo gadget.

Su renovación también ha traído consigo una reducción del peso, hasta los 600 gramos. ¿Se nota esa pérdida de peso? No es tan destacable como para que se perciba a simple vista, es mucho más pronunciada su delgadez que su peso, aunque seguro que nuestro brazo no opina lo mismo si nos vemos necesitados de sujetarlo durante bastantes minutos.

Por otra parte, tal como vais a poder observar a lo largo de este post, el modelo que nos han prestado es el blanco. Sé que algunos de vosotros tuvisteis miedo de apostar por este color pensando en la degradación a la que se veía sometido el MacBook blanco, por ejemplo, con el paso de los meses. No temáis más, este marco blanco no tiene nada que ver con esa carcasa débil y ensuciable, todo lo contrario, confiere un aspecto muy atractivo a la nueva unidad. De hecho, creo que el blanco definitivamente es el color del iPad 2, a menos que te moleste ese marco cuando vayas a visionar una película por largas horas.

Por cierto, hay que decirlo alto y claro, la smart cover ha sido una de las ideas más sencillas pero mejor logradas de los múltiples complementos que se ofrecen hoy día para los gadgets móviles. Tanto es así que espero que Apple haya recompensado como se merece al ingeniero que lo ideó. Y no, olvidemos eso de que Apple mencionó que ayuda a mantener la pantalla más limpia. Es verdad que al estar tapado el cristal no recibe mucha suciedad, pero no estimo que el material de la cobertura sea tan milagroso, la auténtica virtud es su capacidad para proteger en todo tiempo de cualquier imprevisto.

Añadamos a esto último la manejabilidad que confiere al nuevo tablet. Tanto para escribir, como para ver un vídeo, como para sujetarlo con la mano mientras lo visionamos en modo vertical, sea cual sea la postura lasmart cover nos facilita la tarea de interactuar con el dispositivo sin recurrir a posturas incómodas. De modo que visto lo visto, os recomiendo encarecidamente que os hagáis con una de estas protecciones. Por supuesto que en los trayectos fuera de casa la smart cover nunca debe sustituir a una buena funda que cubra íntegramente el iPad 2.

iPad 2 por dentro

Poco vamos a añadir a lo que ya se ha incluido en numerosos posts de este blog, pero como repaso, para que lo tengamos a mano y este post sirva como una especie de hoja de ruta para los felices próximos compradores de un iPad 2, os enumeramos algunos de los secretos más destacables que esconde este modelo con respecto al anterior:

  • Procesador A5 de doble núcleo a 1 GHz el doble de rápido que la generación anterior
  • Gráficos 9 veces más rápido que el iPad 1
  • Dos cámaras, la trasera graba vídeo HD (720p) y la delantera calidad VGA
  • Duración de la batería semejante al modelo anterior de 10 horas

Ahora bien, tras unos días probando al máximo, ¿es su rendimiento gráfico y potencia una diferencia tan notable como para que se pueda destacar con respecto a su predecesor? Sí, lo es. En el tiempo que ha estado conmigo, la tableta ha estado ejecutando juegos, reproduciendo series, navegando por Internet a través de numerosas pestañas, editando en WordPress… todo ello con numerosas aplicaciones en segundo plano con sus respectivos procesos abiertos, notificaciones, etc., y en ningún momento ha dado la sensación de ir al límite, al contrario mantiene una sensación de frescura envidiable. Os remito al apartado de aplicaciones de este post para conocer más detalles de este asunto cuando analizo las apps de iMovie y GarageBand.

Respecto a las cámaras… las cámaras, ¡qué difícil es opinar sobre ello! Sí, en definitiva son dos cámaras, que es lo que queríamos, pero podrían haberse “lucido” un poco más incluyendo unas de mayor calidad. ¿Le bastó a Apple con añadir dos cámaras como una de las diferencias principales con el iPad 1 sin pensar demasiado en cómo iban a ser? Imagino que sí, había que incluirlas y ya está. Conociendo el carácter pragmático que poseen en Cupertino estoy casi seguro de que habrán pensado: “¿para qué incluir más calidad?, nadie va a hacer fotografías con un iPad 2”. Y es que la filosofía del “porsiacaso” no visita la ciudad de Cupertino desde hace tiempo. En parte tienen razón si esa es su forma de pensar, pero vamos, podrían haber apostado por un nivel de calidad mayor. Para muestra comparto una fotografía tomada en un mercado de mi ciudad.

¿Cómo calificaríais la calidad de la imagen anterior? Yo la definiría de demasiado justa, ese pixelado es el de los móviles de baja categoría, pero es lo que hay. Así que no pensemos en usar el iPad 2 como cámara fotográfica a menos que sea totalmente necesario ante una emergencia. La cámara trasera del iPad 2 está hecha para la realidad aumentada, para la grabación de vídeo y poco más. Respecto a esto último, observad la toma de vídeo realizada a escasos metros de la fotografía anterior.

 

Una grabación exquisita, de muy buena calidad, en HD, y con una captura de sonido espectacular. Si unimos este punto fuerte con una aplicación como iMovie está claro que estamos ante un equipo de grabación y edición de vídeo todo en uno que hará a más de uno plantear si necesita una cámara de vídeo cuando se vaya de viaje o cuando quiera preservar los momentos familiares más entrañables.

No nos olvidamos tampoco de la cámara delantera, en cuanto a ella podemos decir que cumple perfectamente con su propósito. He tenido la oportunidad de usarla tanto con Facetime como conSkype y es muy similar a la que podemos utilizar en cualquier móvil o en una cámara USB conectada al ordenador. En este caso, es la propia tecnología de telecomunicación la que establece el límite de calidad que debe tener la cámara usada. Por cierto, habiendo probado las dos plataformas de videollamada, ratifico lo que ya todos sabíamos, Skype ofrece una calidad muy inferior a Facetime cuando se trata de ver a personas que viven a cientos de kilómetros de nosotros.

Otro de los juguetes añadidos a este nuevo iPad es Photobooth. Probablemente la primera aplicación que abriremos cuando tengamos uno en nuestras manos, y tal como podéis observar es muy similar al que tenemos en nuestros Macs sólo que para esta adaptación se han prescindido de muchos de los efectos a los que estábamos acostumbrados, quedando sólo ocho que son los más usados y conocidos. De forma que no os preocupéis, el rato de diversión está asegurado.

Abordamos, para concluir, el último asunto respecto a hardware que deberíamos incluir en este apartado, porque se trata de una característica a la que se dio mucha publicidad cuando el iPad 2 fue presentado hace aproximadamente un mes, la capacidad de la batería que no se veía afectada pese al aumento del rendimiento y potencia de la criatura. Es verdad, sigue siendo alucinante que un aparato tan completo y versátil pueda soportar las embestidas de un nervioso usuario como es un servidor vuestro. Apenas lo he apagado en el tiempo que ha estado conmigo, salvo para dormir, y en todo ese tiempo ha dado la talla de autonomía que esperaba de él.

Aplicaciones

Entramos en el apartado que, en definitiva, más nos debe importar. Porque, dicho sin demasiados miramientos, a quién le importa lo que este cacharro lleve por dentro cuando lo que de verdad queremos es que nos funcione, que cumpla con una serie de premisas de usabilidad y que nos ofrezca un amplio abanico de posibilidades de interacción. En este sentido, el iPad 2 es único en su género. Para certificarlo hablemos de dos apps que han sido enarboladas orgullosamente por Apple en la keynote de presentación como el máximo exponente de esa usabilidad: Garageband y iMovie.

Respecto a iMovie, faltan palabras para describir la forma en que la empresa ha condensado una maravillosa aplicación para Mac como es esta. Sigue contando con la mayoría de las funciones de su hermano mayor pero todo al alcance de nuestro dedo: adición de textos y sonido de fondo, inclusión de algunos efectos de transición… Os puedo asegurar que con el tiempo que lo he estado manejando hasta ahora, cumple lo suficiente como para no requerir más edición en la mayoría de las ocasiones, siempre que se trate de mejorar el aspecto de un vídeo casero para compartir con la familia o los amigos.

Y es en esta aplicación donde más he podido percibir esa potencia de procesamiento que el iPad 2 posee. Añades sonidos, añades más clips de vídeo, texto, un par de transiciones y el dispositivo ni se inmuta. ¡Cómo me gustaría que mi MacBook reaccionara de forma parecida cuando lo veo sometido a una sesión de edición de vídeo en toda regla.

Sobre Garageband decir que llevaba tiempo sin experimentar con esta aplicación de Mac y he vuelto a disfrutar con ella como aquellas veces anteriores. He pasado un rato intentando grabar algunas piezas de guitarra y editarlas, así como manejar los instrumentos de percusión y los pianos. Todo ello está muy logrado. No, no es una aplicación de muestra para enseñar a los amigos y después pasar a otra cosa como yo pensaba. Es una aplicación para grabar audio de verdad, para editarlo, para producir efectos e incluir otros fragmentos grabados con anterioridad. Y al realizarse todo este proceso de manera táctil, es muy sencillo familiarizarse con las funciones que nos ofrece.

Visto lo visto, lo que Apple ha querido hacer con esta dos aplicaciones no es tanto vender un par de productos más, sino empujar a los desarrolladores al siguiente nivel. Tal como dijo Steve Jobs, los desarrolladores deben estrujarse un poco más el cerebro para aportar cosas nuevas y bien acabadas. Sinceramente, aún no lo hemos visto todo en cuando a apps para iPad, ya lo veréis en próximos meses.

Conclusión

9/10

Enamora, el iPad 2 enamora desde el mismo principio. Es una obra maestra de la ingeniería electrónica y Apple lo ha vuelto a clavar con esta actualización. ¿Podía llevar más hardware, más potencia, más sensores y ranuras? Podría, de forma parecida a como lo podría haber hecho el primer modelo, pero sólo hay que usar la tableta durante un par de horas para saber que tenemos de sobra para funcionar día a día, navegar por la red, consultar nuestro correo o pasar un rato de ocio.

Por eso, si estás pensando en comprar un segundo ordenador para casa porque ya posees uno, yo me pensaría seriamente adquirir un iPad 2. Si te gusta estar siempre conectado estés donde estés, pensaría en un iPad 2. Si posees un iPad 1, lo usas a plenitud y te lo puedes permitir, iría a por un iPad 2. En definitiva, queridos lectores, no hay más ciego que el que no quiere ver… el que no quiere ver que esta pieza de hardware va a volver a cambiarlo todo.

Nota: Siendo el caso que el iPad 2 va a estar conmigo un par de días más, me ofrezco voluntario para contestar cualquier pregunta que os surja respecto al dispositivo.

Fuente: es.appleweblog.com

No Comments

Nueva patente de Apple muestra Spaces en el iPad

Apple ha realizado una nueva patente para iPad. Esta vez se trata de Spaces, aquella función de Mac OS X que permite organizar grupos de ventanas y aplicaciones en varios espacios de trabajo diferentes.

La evolución del iPad en sus capacidades tanto hardware como software, hacen que cada vez sean más las tareas y aplicaciones que se pueden ejecutar simultáneamente, por tanto buscar soluciones para organizarlas es el paso a seguir para mejorar la experiencia de usuario.

Algo que me llama la atención de todo esto es la forma como Apple implementa funciones de iOS en Mac OS X y visceversa. Lo vemos con este tipo de patentes, lo vemos en las actualizaciones de iOS y lo vemos en Mac OS X Lion, el cual, a mi parecer, ha sido bastante influenciado por iOS. En todo caso es algo genial, ya que lo único que contribuye es a lograr un mejor sistema en ambas plataformas.

¿Existe alguna función de Mac OS X que te gustaría ver implementada en iOS?

 

Fuente: es.appleweblog.com

No Comments

La potencia gráfica del iPad 2, un caballo ganador

Lo estamos viendo, no acaban de pasar ni cuatro días desde que el iPad 2 se puso a la venta y ya están muchísimos desarrolladores dando a conocer sus intenciones de aprovechar la mayor potencia gráfica del iPad 2 para llevar sus juegos y aplicaciones a un siguiente nivel. Acabamos de hablar de Infinity Blade y de Real Racing 2 como dos ejemplos claros de este asunto. Por supuesto que no sólo los juegos, sino las aplicaciones que usan la realidad aumentada o las educativas seguro que se verán animadas a actualizar sus procesos.

Pero, ¿realmente es para tanto esta mejora gráfica? Apple, mejor dicho el señor Jobs, nos vendió que la actualización potenciaba hasta nueve veces la capacidad gráfica anterior… y los primeros tests corroboran en parte esta aseveración. Mirad si no, por favor, la siguiente gráfica, que es un benchmark realizado entre el iPad 2, el iPad 1 y el Motorola Xoom.

Como podemos observar en uno de estos tests realizados por Anandtech, la capacidad medida en fps (fotogramas por segundo) del iPad 2 duplica a la que posee el Motorola Xoom y es unas cuatro veces mayor que la del iPad original. Tomemos en cuenta que esta es tan solo uno de los tests, otros han aportado conclusiones diferentes, en ocasiones hasta más concluyentes, tal como podemos ver en la web de Anandtech.

Con estos datos sobre la mesa se comprueba la fuerte apuesta que Apple ha hecho en esta revisión por ofrecer un mejor soporte físico donde los desarrolladores no tengan impedimentos para estrujar al máximo su inventiva. Por otra parte, me parece sorprendente que, con todo lo que se ha hablado del chip NVidia Tegra que integra el Motorola Xoom, quede tan por debajo del iPad 2 con su chip PowerVR SGX 543MP2.

No es de extrañar que algunos ya estén considerando al iPad un serio competidor para las consolas de toda la vida. No hay más que observar el siguiente vídeo donde se muestra Infinity Blade jugado en un iPad conectado a un televisor de 50 pulgadas. ¡Que tiemblen Sony y Microsoft!

 

No Comments