lunes, 31 de octubre de 2011

El cementerio de Google

Google cementerio Buzz Wave infografía
Por Editorial TICBeat
 Algunos de los productos de Google, como su buscador, su navegador (Chrome) o su sistema operativo (Android) han logrado cosechar un gran éxito y han alcanzadoposiciones dominantes en sus mercados. Otros, comoGoogle +, tienen un importante número de usuarios, pero son más débiles que sus rivales. Y otros, sencillamente,no consiguieron triunfar y la compañía acabó con ellos. En esta infografía se recogen estos últimos.
Entre los fracasos más destacados están Google Wave y Google Buzz, dos de los servicios en los que más se ha inspirado el buscador para crear su red social, Google +.
No obstante, hay otros, menos conocidos, como Jaiku, el intento de la compañía de acercarse a los usuarios de Twitter, o Dodgeball, servicio creado por el fundador deFoursquare que más tarde se convirtió en Latitude.
Google cementerio Buzz Wave infografía
Infografía: WordStream.
Google cementerio Buzz Wave infografía
Algunos de los productos de Google, como su buscador, su navegador (Chrome) o su sistema operativo (Android) han logrado cosechar un gran éxito y han alcanzadoposiciones dominantes en sus mercados. Otros, comoGoogle +, tienen un importante número de usuarios, pero son más débiles que sus rivales. Y otros, sencillamente,no consiguieron triunfar y la compañía acabó con ellos. En esta infografía se recogen estos últimos.
Entre los fracasos más destacados están Google Wave y Google Buzz, dos de los servicios en los que más se ha inspirado el buscador para crear su red social, Google +.
No obstante, hay otros, menos conocidos, como Jaiku, el intento de la compañía de acercarse a los usuarios de Twitter, o Dodgeball, servicio creado por el fundador deFoursquare que más tarde se convirtió en Latitude.
Google cementerio Buzz Wave infografía
Infografía: WordStream.

sábado, 29 de octubre de 2011

Los combates del mundo de la tecnología (electrónica de consumo)

Por Editorial TICBeat
En los últimos años ha habido varios ‘combates’ en diversos mercados de la tecnología. Formatos
incompatibles entre ellos pelearon por conseguir el favor del público y, de este modo, triunfar. El ganador logró imponerse y ser utilizado durante años, hasta que apareció un nuevo formato que lo hizo obsoleto.
Uno de los primeros combates fue el que se produjo entre Betamax (desarrollado por Sony) y VHS (por JVC). A pesar de que el formato de Sony es anterior, sucumbió ante la mayor calidad y duración de los VHS y en 1988 la compañía nipona comenzó a utilizar las cintas desarrolladas por JVC.
Por otro lado, en el mundo de los videojuegos hay batallas constantes, aunque es difícil nombrar un ganador absoluto. Actualmente, por ejemplo, es difícil elegir entre Wii,PlayStation 3 y Xbox 360.
Otro combates vigentes, no reflejados en esta infografía son el que enfrenta a iOS y Android, los sistemas operativos de Apple y Google o a dos de las redes sociales más utilizadas, como son Facebook y Google +.
Formatos combates batallas tecnología infografía

HID Global crea accesos seguros en la Universidad Estatal de Arizona con una solución NFC dentro de smartphones



Participants in the virtual keys in NFC-enabled smartphones at the ASU trial were able to open door locks using their iCLASS-SE-enabled customized smartphones instead of the iCLASS-based campus ID cards as their identification key.

El programa piloto deja claro el potencial que tienen estas soluciones en otros sectores, como el industrial, empresarial y el gobierno, por mencionar algunos.

El sistema NFC funciona en los smartphones más utilizados, como el iPhone, BlackBerry y todos aquellos basados en la plataforma Android.


HID Global, líder confiable en la entrega de soluciones de seguridad de identidad, anunció un programa piloto que muestra los beneficios de utilizar teléfonos inteligentes (smartphones) equipados con sistemas de comunicación de campo cercano (NFC, por sus siglas en inglés) para abrir las puertas de las instalaciones de la universidad, así como de otros sitios del campus. La fase de pruebas se realiza actualmente en la Universidad Estatal de Arizona (ASU), en donde un grupo de estudiantes y personal académico tienen acceso a diferentes instalaciones, como vestíbulos y dormitorios del campus utilizando las nuevas credenciales de HID Global iCLASS® SE embebidas dentro de los smartphones más populares y que se encuentran conectados a las redes móviles más importantes.


La ASU administra el alojamiento en el campus de alrededor de 13,000 estudiantes, los cuales viven en 34 residencias. Para efectuar el programa piloto, HID Global instaló lectores iCLASS SE en puertas aseguradas ubicadas en los vestíbulos principales, del campus de Palo Verde, de la ASU. De igual forma se instalaron cerraduras electromecánicas, de la serie Sargent Profile de la empresa ASSA ABLOY, en una selección de puertas de los dormitorios de las residencias. Los participantes recibieron smartphones con NFC, incluyendo la tecnología de siguiente generación iCLASS SE, una solución que ofrece nuevos niveles de seguridad, conveniencia, portabilidad y desempeño. Para abrir la cerradura de las puertas, los participantes deben colocar los smartphones enfrente del lector ubicado en la puerta, tal como lo hacen con las “Sun Cards”, credenciales iCLASS que son las utilizadas actualmente en el campus. Todos los participantes utilizan sus smartphones para tener acceso a los vestíbulos de las residencias y sólo algunos incluyen una clave digital y un PIN para abrir los dormitorios individuales. La tecnología además provee y administra las claves digitales en tiempo real, lo cual simplifica la administración del sistema de control de acceso. 

“Este proyecto pone de relieve la promesa de llevar la tecnología NFC más allá de los pagos electrónicos, hacia un nuevo modelo de aplicaciones para el control del acceso físico,” dijo Denis Hébert, presidente y CEO de HID Global. “La ASU es un líder en innovación y usuario constante de la tecnología iCLASS y ahora está ayudándonos a avalar la forma en la que la movilidad en el control de acceso mejora la seguridad, al mismo tiempo que intensifica la experiencia del usuario, hace más fácil el despliegue y la administración de claves y todo esto lo hace en la forma más conveniente. Con esta tecnología, cualquier puerta que actualmente se abre con una SunCard, adquiere el potencial de ser abierta con un teléfono celular.” 

En una retroalimentación inicial, aproximadamente el 80 por ciento de los participantes de la ASU reportaron que ha sido más cómodo utilizar el smartphone para abrir y cerrar los accesos, que con una credencial inteligente de identificación. Casi el 90 por ciento dijo que le gustaría utilizar el smartphone para abrir todas las puertas ubicadas en el campus. Ya que el piloto se ha enfocado al acceso físico, los participantes expresaron su interés en utilizar su smartphone para otras aplicaciones tales como el acceso al centro de recreación para estudiantes, así como poder pagar sus alimentos, boletos o mercancía que ofrece la universidad.

“Cuando vi por primera vez la tecnología utilizada en otras aplicaciones, reconocí inmediatamente los beneficios que tendría para el campus universitario,” dijo Laura Ploughe, directora de aplicaciones de negocios y control físico de la Unidad de Servicios de Negocios Universitarios de la Universidad Estatal de Arizona. “Los teléfonos celulares son el corazón de la vida en el campus y juegan un papel importante en facilitar las conexiones sociales de los estudiantes. Este proyecto con HID Global ha comprobado que un dispositivo ubicuo puede ser la convergencia entre las credenciales de seguridad de identidad y el control físico de acceso teniendo como respaldo la tecnología NFC dentro del entorno del campus. Estamos muy impresionados de haber visto cómo se pueden integrar las credenciales Sun Card dentro de los smartphones con NFC, así como de la seguridad mejorada obtenida con esta nueva generación de sistemas avanzados de control de acceso.”

“Estamos satisfechos de estar trabajando en este proyecto con la ASU,” dijo Debra Spitler, vicepresidenta de HID Connect, división de HID Global que provee desarrolladores de terceras partes para utilizar la tecnología de crenciales de HID en nuevas aplicaciones. “Los participantes están emocionados por utilizar estos smartphones con NFC. Muchos han mencionado que frecuentemente olvidaban las Sun Card en sus habitaciones, pero nunca olvidan sus teléfonos celulares. Al traer la Sun Card dentro de los teléfonos, ellos saben que siempre tienen consigo la llave de acceso a las instalaciones.”

----


Acerca de iCLASS SE
La plataforma de credenciales y lectores iCLASS SE de HID Global es el primer punto de control de acceso que opera bajo la arquitectura Trusted Identity Platform™ (TIP) de la empresa, la cual crea una frontera segura y confiable dentro de la que todas las claves criptográficas que gobiernan los sistemas de seguridad, pueden ser ofrecidas con total privacidad e integridad. TIP provee la estructura para extender el modelo tradicional de la industria - de credenciales y lectores - para incluir las nuevas funcionalidades de HID Global y proteger las estructuras de datos, las cuales consisten en tener por un lado de la credencial la tecnología  Secure Identity Object (SIO™) y por el otro lado los interpretadores SIO correspondientes.

Acerca de HID Global
HID Global es la fuente confiable en soluciones de seguridad de identificación para millones de clientes alrededor del mundo. Reconocida por su gran calidad, diseños innovadores y liderazgo en la industria, HID Global es el proveedor de mayor elección de los OEM’s, integradores de sistemas y desarrolladores de aplicaciones dando cobertura a diferentes tipos de mercados, incluyendo control de acceso lógico y físico, personalización de credenciales, e-gobierno, pagos electrónicos, industria y logística. Con oficinas generales en Irvine, California, HID Global tiene más de 1,500 empleados en todo el mundo y opera con sucursales internacionales dando soporte a más de 100 países. HID Global es una empresa del Grupo ASSA ABLOY. Para más información visite: www.hidglobal.com

jueves, 27 de octubre de 2011

El mundo de un "hacker" ético


Un ojo
Compañías y gobiernos cada vez más apelan al conocimiento de los "hackers" éticos.
Por Margarita Rodriguez / BBC Mundo
Un hacker puede hacerle la vida miserable a una persona; herir de muerte el prestigio de una empresa o convertirse en un enemigo para un país entero. Pero no todos buscan hacer daño. Penetre con BBC Mundo en el mundo de un hacker sin malas intenciones.
Como si se tratase de una película de ciencia ficción, en la que los buenos luchan contra los malos en una guerra de códigos y algoritmos, en la vida real hay hackers que buscan contrarrestar las acciones de los delincuentes del ciberespacio.
Al mejor estilo de los superhéroes infantiles, los hackers éticos tratan de proteger al mundo, en este caso virtual, de los malvados de la era digital.
"(Mi principal objetivo como hacker ético) es ayudar a las organizaciones a mejorar sus medidas de seguridad tecnológica para reducir el riesgo de que un hackermalicioso pueda comprometer sus sistemas. Eso tendría serias consecuencias y podría afectar a muchas personas", le dijo Adam Hiscocks a BBC Mundo.
Hiscocks culminó sus estudios de Ethical Hacking (Hackeo Ético) en la Universidad de Abertay Dundee, en Escocia, y trabaja como experto en seguridad informática para la empresa Context Information Security.
Rorie Hood es un joven que está estudiando para convertirse en un hacker ético. Le preguntamos por qué lo hace.
"Como un hacker quiero entender cómo funcionan las cosas, todo, hasta el hardware. Saber explotar un sistema es realmente un resultado de aprender todo lo que puedas, de entenderlo todo, y de darte cuenta de que el software está haciendo algo que no debería. Al dar una solución a una vulnerabilidad, ayudas no sólo al software, sino a la comunidad que lo desarrolló, que lo mantiene y que lo usa diariamente".

Diferencias

Cuando hablamos de un hacker, usualmente se nos viene a la cabeza un genio en computación que le causó un daño a alguien o a alguna institución para sacar provecho financiero o por una causa.
La lista de delitos cibernéticos cada vez se va haciendo más larga: robo de identidad, secuestro de sitios web, ataque a los servidores de una compañía, robo de información confidencial de una empresa o de un gobierno, robo de los detalles y contraseñas de los clientes de un banco, infección con un virus del sistema informático de un organismo…
"El público en general con frecuencia malinterpreta el término. La diferencia entre un hacker malicioso y un hacker ético es que éste último tiene toda la autorización del propietario de un sistema para llevar a cabo pruebas. En esencia, un hacker ético opera en el marco de la ley", le señaló a BBC Mundo Natalie Coull, profesora de la Universidad de Abertay Dundee en el Reino Unido.
Y ¿qué hacen exactamente?
"El hackeo ético es un término reconocido en la industria que simplemente significa probar la seguridad de un sistema (la red, el sitio web, el software o todo la infraestructura de una organización) teniendo la mente puesta en un hacker malicioso", explicó la docente.

Estereotipos

Adam Hiscocks. Cortesía: Universidad de Abertay Dundee
Hiscocks se graduó en la Universidad de Abertay, la primera universidad que inició en 2007 la carrera de "hackeo" ético.
La imagen del hacker que está encerrado en un cuarto oscuro, sentado frente al computador y que no habla con nadie es sólo un estereotipo que quedó anclado al pasado, dicen los expertos.
"Hoy en día el hackeo ético tiene que ver tanto con un elemento social como con seguridad y computadoras. En un ambiente social, los hackers compartirán ideas, discutirán sobre una investigación actual y disfrutarán de una cerveza amistosa", señaló Hood.
Al aspirante a hacker le preguntamos ¿cuál ha sido la principal dificultad que ha enfrentado en el curso?
"El estereotipo de que el hacking es malo. Alimentado por grupos como LulzSec y Anonymous, los hackers enfrentan serios prejuicios en la sociedad moderna. Mientras que no se puede negar que algunas personas hackean para obtener una ganancia, por idealismo político (hacktivistas) o por razones maliciosas, existe una comunidad mucho más grande que sólo ama la tecnología y quiere mejorarla para todo el mundo".
"Eso significa hacerla más segura. Eso no se puede lograr sin primero entender por qué las cosas son vulnerables. La ciencia nos dio un reactor de energía nuclear. Sin embargo, también nos dio una bomba atómica. Las cosas buenas se pueden usar con fines erróneos", dijo el estudiante.

Oportunidades

Natalie Coull.Cortesía: Universidad de Abertay Dundee
Coull guía a sus alumnos en el laboratorio de "hackeo" para usar las herramientas idóneas.
Miles de compañías, bancos, gobiernos, servicios secretos están reclutando hackers éticos para evitar ser víctimas de un ataque cibernético.
De acuerdo con Coull, a muchos bancos se les exige que sus servicios sean puestos a prueba de hackers éticos para garantizar qué sus mecanismos de procesamiento de pago con tarjetas de crédito cumplan con los estándares de seguridad.
"Compañías pequeñas podrían emplearlos por periodos cortos mientras que empresas más grandes podrían contratarlos tiempo completo", indicó la profesora.
Hiscocks dijo que los ataques cibernéticos de alto perfil que se han reportado en los últimos dos años han aumentado la demanda por hackers éticos.
"(En mi trabajo) me encargo principalmente de probar cuán seguras son las aplicaciones web, lo cual significa que tengo que pasar gran parte del tiempo intentando hackear varios sitios en internet que son operados por nuestros clientes", señaló el experto.
"Yo no creo que nada pueda ganarle a hackear una computadora legalmente, especialmente cuando lo hago con un equipo de profesionales muy talentosos, experimentados y apasionados".

Tentaciones

Con todas las herramientas, el conocimiento y las destrezas que personas como Hiscocks han desarrollado en su carrera profesional, una pregunta se hace inevitable: ¿cómo manejar la tentación de convertirse en un hacker malicioso?
"Nunca me he sentido realmente tentado a convertirme en un hacker malo y atacar los sistemas de las personas con la intención de causarles un daño o sacar provecho económico. Hay momentos en lo que me doy cuenta de cosas mientras navego por sitios web y puedo estar tentado a echarles un vistazo. Sin embargo, hacerlo sería ilegal y pondría en riesgo mi carrera. Por eso, me aseguro de no hacer nada", señaló.
Y desde la perspectiva docente ¿qué garantías hay de que alguna oveja no se irá por el camino equivocado?
"No necesitas una carrera universitaria para ser un ciberdelincuente. Nuestros estudiantes escogieron este curso porque quieren aprender las habilidades necesarias para conseguir un empleo en el área de la seguridad informática. Antes de entrar en el curso, nuestros estudiantes también son sometidos a una entrevista y a una revisión de sus antecedentes penales", explicó Coull.
A los alumnos de Ethical Hacking se les enseña la legislación relacionada con la seguridad informática para que sepan cómo operar sin infringir la ley.