GENERAL
EDITORIAL
SUSCRIPCIONES suscripciones@revistanex.com NEX IT Revista de Networking y Programación Registro de la propiedad Intelectual en trámite leg número 3038 ISSN 1668-5423 Dirección: Av. Lavalle 348 Piso 6 C1043AAF - Capital Federal Tel: +54 (11) 5031.2233 Queda prohibida la reproducción no autorizada total o parcial de los textos publicados, mapas, ilustraciones y gráficos incluidos en esta edición. La Dirección de esta publicación no se hace responsable de las opiniones en los artículos firmados, los mismos son responsabilidad de sus propios autores. Las notas publicadas en este medio no reemplazan la debida instrucción por parte de personas idóneas. La editorial no asume responsabilidad alguna por cualquier consecuencia, derivada de la fabricación, funcionamiento y/o utilización de los servicios y productos que se describen, analizan o publican. Si desea escribir para nosotros, enviar un e-mail a: redaccion@revistanex.com
¿Qué sería de nosotros en la actualidad sin Google? No sabemos, pero efectivamente nuestra experiencia en la Web no sería la misma. Desde su creación en 1998, la compañía se ha diversificado de forma tal de abarcar un servicio de mail y video, un buscador y un sistema de mapas y cartografía y hasta ha trascendido su horizonte de web para meterse dentro del mundo del hardware y hasta tener su propio sistemas operativo. Es por esto que decidimos armar un especial sobre Google incluyendo todos los servicios y aplicaciones que tiene para sacarle el mayor provecho posible. Desde tips actuales y futuras innovaciones que próximamente lanzarán al mercado pasando por su primer móvil, el Nexus One, la nueva red social, trucos en el Gmail para llegar a conocer lo mejor de Google Maps. Además, como la seguridad es uno de los temas que más nos preocupan y los antivirus y firewall por sí solos no nos garantizan una seguridad total decidimos conocer cuáles son los más nuevos ataques, mostrarles cómo frustrarlos y cómo eludir los intentos de robo de información. Por otra parte conoceremos el CRS-3, el nuevo lanzamiento de la plataforma avanzada de Cisco, diseñada para entregar una nueva ola de servicios de video, servicios móviles y centros de datos/servicios en la nube. redaccion@revistanex.com / NEX IT ESPECIAL WEB /
3
PROGRAMACIÓN
SUMARIO
NOTA DE TAPA
26
Best Tools Es el nombre más importante dentro de la Web y está por hacerse aún más grande. Por eso, veamos cuáles son las actuales innovaciones de la empresa y qué es lo que nos tienen preparado para el futuro para sacar el mayor provecho posible de estas herramientas.
48
NOTA DE TAPA
Google Maps Express El servicio de Google maps ha evolucionado y mejorado muchísimo desde su lanzamiento en 2005. Si bien ofrece la misma funcionalidad principal, se han agregado en el transcurso de los años varias características que lo volvieron más versátil.
NOTA DE TAPA
42
Cómo sacar ventaja del GMail
¿Qué hay de nuevo con el Buzz?
El Google Mail es uno
varios de nosotros y también ya causó
de los productos más
bastante controversia. Conozcamos en-
populares de la compañía líder de Inter-
tonces un poco más
net. Es por eso que les presentamos de
acerca de esta nue-
la mano de Roland Waddilove 10 herra-
va red social.
mientas gratuitas para convertir a su servicio de webmail en el más rápido.
4
52
NOTA DE TAPA
/ NEX IT ESPECIAL WEB /
Google Buzz ya llamó la atención de
GENERAL
EDICION ESPECIAL GOOGLE BEST TOOLS
6
GADGETS
58
SEGURIDAD
Las amenazas más nuevas Los antivirus y los firewall por sí solos no nos garantizan una seguridad total. Por lo que les mostramos cómo frustrar los ataques más nuevos y cómo eludir los intentos de robo de información.
¿El año de las tabletas?
72
SOFTWARE
Banda ancha vs. Telefonía Movil No es un nuevo concepto, pero la tableta
La banda ancha le gana a la telefonía
volvió para quedarse y con un twist gra-
móvil en promover el GDP de los países.
cias a Apple. El mundo espera que este
GDP (Gross Domestic Product) es el pro-
nuevo dispositivo cambie el juego den-
ducto bruto interno (PBI): valor mone-
tro del mercado de las tabletas, objetivo
tario total de la producción corriente de
que parece estar en la mente de más de
bienes y servicios de un país durante un
uno. ¿Podrá ser 2010 realmente el año de
período.
las tabletas?
NETWORKING
74
20
Cisco CRS-3 Construyendo la nueva Internet
Serie II de VI / Técnicas SEO para gente de moral relajada
Cisco anunció el lanzamiento de su plata-
Como el objetivo es conseguir el mayor
una nueva ola de
número de links entrantes a la web que
servicios
se busca posicionar bien en un busca-
deo, servicios mó-
dor, el poner links en cualquier lugar es
viles y centros de
obligatorio. Para ello se busca postear en
datos/servicios en
cualquier sistema que lo permita.
la nube. Veamos
GENERAL
Chema Alonso & Enrique Rando
forma avanzada diseñada para entregar de
vi-
de qué se trata.
/ NEX IT ESPECIAL WEB /
5
GADGETS
¿El año de las tabletas?
P
or si estuvieron adentro de un tapper las últimas semanas, les contamos que Apple hizo otro de sus grandes anuncios para un fino y delicado gadget para las masas, en este caso, el iPad.
(CES) de Las Vegas el último enero para presentar nuevas versiones de las tabletas. Como el iPad, estas tabletas fueron diseñadas para actividades relacionadas con la navegación en la Web, la lectura de libros electrónicos, mirar videos, pero sin ninguna intensión de reemplazar a Apple espera que este nuevo dis- la computadora como dispositivo. positivo cambie el juego dentro del mercado de las tabletas, objetivo ¿Cómo saber qué tipo de tableta es que parece estar en la mente de la mejor para nosotros? Todo demás de uno. ¿Podrá ser 2010 real- pende de para qué la necesitemos. mente el año de las tabletas? Si es específicamente para entretenimiento, navegar por la Web y lleQuizá previendo la posible exage- varla a todos lados, el iPad es justo ración en el lanzamiento del iPad, para eso. Pero si lo que se busca es varias empresas como Motorola, un mix entre negocios y placer neDell, Notion Ink e ICD aprovecha- cesitará algo más importante como ron el Consumer Electronic Show una tableta convertible.
6
/ NEX IT ESPECIAL WEB /
GADGETS TABLETAS
iPad de Apple
Fotos: http://www.apple.com/es/
El ampliamente anunciado dispositivo de Apple tiene un tamaño de 24,28 cm de alto por 18,97 cm de ancho y 1,34 cm de grosor, pesa entre 680 y 730 g y su precio es de 499 dólares, mucho menos que el inicial de las proyecciones de $1.000. Incluye Bluetooth 2.1 y Wi-Fi 802.11n, pero si se lo quiere con 3G hay que pagar un extra de $130.
televisión a través de YouTube por ejemplo o YouTube HD. El dispositivo sincroniza con Mac y PC vía USB, por lo que se pueden transferir contenidos como películas o música. El iBook, el lector de libros para el iPad, es el resultado de la asociación con un importante grupo de editores quienes brindarán conteni16GB do para la tienda $499.online. A diferencia del Kindle, el iPad 32GB muestra los títulos $599.a color. La animación de la pantalla 64GB permite que poda$699.mos pasar las páginas del libro fácilmente. Para los usuarios más ejecutivos Apple desarrolló una versión especial del iWork para poder ver y crear hojas de trabajos en el dispositivo. Además se pueden ver slides en Keynote y archivos en PDF gracias al Adobe Acrobat.
Para el área del chip, la empresa finalmente decidió utilizar algo propio en vez de elegir un Intel o Samsung según se rumoreaba, y diseñó el Apple A4 de 1GHz. Según lo que afirma Apple, el iPad tiene una batería de 10 horas de duración y puede llegar a estar en standby durante todo un mes con una sola carga. Apple también ofrece una importante cantidad de accesorios para El iPad tiene una tienda de iTunes el dispositivo, incluyendo un teclapara música, pero también se pue- do que hace que el iPad sea más den ver videos, películas y series de parecido a una netbook.
/ NEX IT ESPECIAL WEB /
7
GADGETS
Notion Ink
Fotos: http://notionink.wordpress.com/
$400 (estimado)
La Notion Ink, la tableta más prometedora de la gama de la Tegra 2 presentadas en el CES, corre un procesador ARM Cortex A9 dual core y un GeForce GPU.
queño panel táctil para navegar de forma tal de no ensuciar el panel frontal.
Tiene además un acelerómetro que permite que al moverlo cambie la Si bien la carcasa está hecha de vista de la pantalla de vertical a hoplástico, se siente bastante bien rizontal. cuando uno la toca y es más finita de un lado que del otro. Estre las características generales se incluyen puerto HDMI, tres puerTiene una pantalla de 10 pulgadas tos USB y 3G y Wi-Fi. Corre sobre la con una resolución de 1024 x 600. plataforma Android (versión 2.0) de El reverso de la tableta tiene un pe Google.
10 / NEX IT ESPECIAL WEB /
http://convergeddevices.net/products/vega.html
GADGETS
ICD Vega Esta tableta de Tegra 2 fue utilizada en el CES en una demostración de Verizon para conocer cómo funciona la última tecnología de 4G. Con 7 pulgadas, es la tableta con la pantalla más pequeña del mercado.
lo que el veredicto final aún no está lanzado).
Al costado de la unidad tiene un puerto mini HDMI, una apertura para micro SD. Corre sobre un SSD de 32GB, tiene 512 de memoria En la parte inferior de la tableta in- RAM e incluirá 3G, GPS y Wi-Fi. cluye un botón físico que al apretarlo nos vuelva a la pantalla principal, es decir en este caso, al escritorio del Android 2.0 de Google. El ICD Vega es la última de las tabletas de la gama del Tegra 2, pero también es la más ligera del grupo (esta es una versión preliminar, por
/ NEX IT ESPECIAL WEB /
11
Fotos: https://thejoojoo.com/
GADGETS
$499
JooJoo Esta tableta, antes conocida como CrunchPad, está solo disponible para comprar online en los Estados Unidos, pero de todas formas recibió una gran cantidad de prensa por la batalla desatada entre Michael Arrington de TechCrunch y el jefe de Fusion Garage, Chandra Rathakrishnan. La tableta de 12.1 pulgadas viene en negro e incluye pantalla táctil y suficiente poder como para soportar videos de alta definición, y disco de 4GB aunque según afirmó Rathakrishnan “la mayoría del almacenamiento se realiza en la nube”. Además, promete 5 horas de batería.
12 / NEX IT ESPECIAL WEB /
En una demo realizada por Rathakrishnan, se puede ver cómo el dispositivo se activa en solo 10 segundos y muestra íconos de servicios web tales como Twitter, CNN y Gmail, aunque el JooJoo no viene con ninguna aplicación pre instalada.
GADGETS
• • • • • • • •
$2000 2.13-GHz Intel Core 2 Duo L9600 Disco duro de 160GB SDRAM 4GB Gráficos Intel GMA 4500MHD 802.11n Wi-Fi Pantalla widescreen de 12.1’’ Windows 7 Professional
Lenovo ThinkPad X200 Tablet (Multitouch) La edición de Windows XP Tablet hizo que las PC/tabletas volvieran al juego. Vista mejoró el reconocimiento de la escritura a mano y el Windows 7 incluye multitouch. ¿Será este el año en que las tabletas convertibles serán realmente reconocidas? Bueno, eso depende de sus fabricantes, como Lenovo. La pionera en tabletas ha forjado su reputación con la serie X200, la cual incluye multitouch y varios software que funcionan de esta forma.
14 / NEX IT ESPECIAL WEB /
Fotos: http://www.pc.ibm.com/ar/notebooks/thinkpad/x-series/gallery.shtml
TABLETAS CONVERTIBLES
• • • • • • • •
$1859 2.53 Intel Core 2 Duo P8700 Disco duro de 80GB SDRAM 2GB Gráficos Intel GMA 4500MHD 802.11n Wi-Fi Pantalla widescreen de 13.3’’ Windows Vista Business
Fujitsu LifeBook T5010 Como la Lenovo ThinkPad X200 Tablet (Multitouch), la T5010 es una tableta convertible que brinda las tres herramientas claves: teclado, lápiz digital y multitouch.
Fotos: http://store.shopfujitsu.com/fpc/Ecommerce/buildseriesbean. do?series=T5010&WT.mc_id=FBF_T5010
GADGETS
El panel multitouch y el digital son ambos desarrollados por Wacom. La T5010 utiliza capacidades táctiles en vez de las de resistencia, por lo que no hay que hacer ningún tipo de presión sobre la pantalla, similar a cómo funcionan las funciones táctiles del iPhone. Responde bastante bien cuando se utiliza el dedo para entrar y navegar en aplicaciones como el Windows Vista Business y en la Web. Si bien al diseño le falta estilo y la batería podría durar un poco más, la T5010 brinda una sólida experiencia en lo que a la tableta se refiere.
16 / NEX IT ESPECIAL WEB /
GADGETS $949 Intel Core 2 Duo SU 9600 Disco Duro de 500GB SDRAM 4GB Pantalla widescreen de 12.1’’
Fotos: http://h10010.www1.hp.com/wwpc/ar/es/ho/WF3 0a/321957-321957-3329744-3835813-3835813-4078805.html
• • • • •
HP TouchSamrt tm2 Cuando HP lanzó la TouchSmart tx2, fue la primera laptop convertible para los usuarios con tecnología multitouch. Ahora, con su sucesora, la HP TpuchSamrt tm2, HP espera lograr una experiencia táctil nunca antes vista.
pleto con un diseño especial. La laptop tiene una pantalla convertible HD LED, un puerto FireWire y uno HDMI, y como la tx2 tres puertos USB.
La tm2 puede ser usada como una laptop tradicional o como una fina La tm2 también tiene capacidades tableta. La pantalla rota de forma táctiles pero ahora incluye un lá- tal de acostarse sobre el teclado. piz digitalizado para utilizar cuando está en modo tableta, así como un La inclusión del procesador CULV procesador de ultra bajo consumo es para lograr extender la duración de la batería de 6 celdas, la cual de energía (CULV). afirman que puede durar hasta 9 La tm2 tiene terminaciones en alu- horas y media. minio cubriendo el chasis por com-
18 / NEX IT ESPECIAL WEB /
GENERAL Autores: Chema Alonso & Enrique Rando
Serie II de VI
Técnicas SE para gente de
m ral relajada
Figura 1: Tema de debate sobre la Viagra en Gimp-es
Spam de temas de debate
Para ello se busca postear en cualquier sistema que lo permita y poComo el objetivo es conseguir el ner links allí. Objetivo típico de esta mayor número de links entrantes técnica son los foros de debate y a la web que se busca posicionar blogs entre otros. bien en un buscador, el poner links en cualquier lugar es obligatorio. Para ello, el atacante primeramente
20 / NEX IT ESPECIAL WEB /
GENERAL se ha de crear una lista de URLs de foros y blogs descubiertos que permitan postear comentarios y que además sean “consentidores”, es
Esto no tendría tanta importancia si el resultado fuera de un único tema, pero como se puede ver realizando una simple búsqueda en Google,
Figura 2: Más de 2.700 resultados de Viagra en Gimp-es
decir, que no borren el spam o que al menos no lo borren rápido. Estas listas de URLs masivas se cargan en programas que automatizan la creación de entradas, en el caso de que se pueda realizar, o simplemente postear comentarios. En la siguiente imagen 1 se puede ver cómo se ha creado un nuevo tema de debate en el foro de GIMP-ES.
el número de temas recomendando Viagra que se ha creado en este foro es de más de 2.700.
Spam de comentarios A veces no se consiguen crear temas de debate, pero se pueden postear libremente comentarios en algún tema de debate ya existente, por lo que se abusa para introducir
Figura 3: Más de 200 páginas en un tema de debate sobre “La sombra del viento”. El libro es bueno, pero...
/ NEX IT ESPECIAL WEB /
21
GENERAL links a la página que se desea posicionar mejor. En este ejemplo concreto, en un foro del Ministerio de Educación y
En otras ocasiones se abusa en las opciones de configuración relajadas de los comentarios en los blogs. El lado del mal ha sido ata-
Figura 4: Comentario de spam en “Un informático en el lado del mal”
Ciencia se llegaron a postear infinidad de comentarios que hicieron que del mismo tema se alcanzara el número de más de 200 páginas. Afortunadamente, hoy por hoy este tema en el foro está cerrado y se ha limpiado de todo lo que llegó a aparecer por allí. Por el contrario, los spammers han seguido acribillando otros temas de debate dentro del mismo foro, llegando hasta más de 350 páginas.
22 / NEX IT ESPECIAL WEB /
cado varias veces con comentarios del tipo que puedes ver en la figura 4. El error grande fue no eliminar ese primer comentario metido de spam, con lo que el blog fue atacado dos veces con más de 200 comentarios del estilo de este, aprovechándose de la configuración relajada de comentarios de este blog, que permite usuarios anónimos y de que el comentario inicial no había sido borrado.
GENERAL
Automatización de spam
Quizá una de las más populares para realizar este ataque sea XRumer de Para realizar este posteo de temas Alexandr M. Ryabchenko. Esta hey comentarios de forma automáti- rramienta está diseñada y pensaca existen muchas herramientas. da expresamente para esta tarea.
Figura 5: XRumer 5
GENERAL Soporta ataques automatizados a phpBB, YaBB, vBulletin, Invision Power Board, etc… La herramienta permite crear cuentas de forma automatizada si es posible, postear nuevos temas de debate, responder a temas existentes, o incluso crear sus propios debates, contestándose a sí mismo. Todo esto, con soporte multithread, por supuesto, y generación de mensajes automáticos, uso de proxy y comprobación del anonimato del mismo más un testeo posterior para saber que ha tenido éxito en cada intento.
tanto revuelo cuando Rubén Santamarta publico una forma para saltarse el captcha de Google utilizando el sistema de accesibilidad auditiva, ya que esto podría suponer un incremento masivo del volumen de spam a través de los sistemas de Google.
AntiSpam Como medida adicional a los captchas, muchos sistemas de publica-
Existe un tutorial de la versión 3, no de la última versión, y la herramienta, en versión 5, está disponible a la venta en la URL http://www. botmasternet.com.
Captchas Como es de suponer, la única defensa posible, aparte de una política férrea de permisos sobre los usuarios que pueden postear o no, es la protección por captchas. No obstante, el uso de captchas débiles tampoco es solución contra este tipo de herramientas pues estas herramientas también vienen preparadas contra este tipo de protecciones. La siguiente imagen muestra la lista de captchas que es capaz de saltarse esta herramienta. No es de extrañar que se armara
24 / NEX IT ESPECIAL WEB /
Figura 6: Captchas soportados por XRumer
GENERAL ción que permiten comentarios de usuario están aplicando tecnologías AntiSpam como política de aprobación o no de un comentario.
Acerca de: Chema Alonso
Estas políticas son similares a las utilizadas en el correo electrónico. Microsoft MVP Windows Seucurity. Su objetivo es analizar la topología del comentario y descubrir si es un mensaje de spam o no mediante un índice similar al SCL (Spam Confidence Level).
Es ingeniero Informático y trabaja como consultor de Seguridad en Informática 64. Ponente habitual en conferencias de seguridad y tecnologías Microsoft.
/ NEX IT ESPECIAL WEB /
25
NOTA DE TAPA
Best Tools
Es el nombre más importante dentro de la Web y está por hacerse aún más grande. Por eso, veamos cuáles son las actuales innovaciones de la empresa y qué es lo que nos tienen preparado para el futuro para sacar el mayor provecho posible de estas herramientas. ¿Qué sería de nosotros en la actualidad sin Google? No sabemos, pero efectivamente nuestra experiencia en la Web no sería la misma. Desde su creación en 1998, la compañía se ha diversificado de forma tal de abarcar un servicio de mail y video, un buscador y un sistema de mapas y cartografía y hasta ha trascendido su horizonte de web para meterse dentro del mundo del hardware y hasta
26 / NEX IT ESPECIAL WEB /
tener su propio sistemas operativo. Es por esto que decidimos incluir todos los tips y herramientas que encontramos sobre Google para que lo puedan conocer a fondo y sacar el mayor provecho. Incluyendo todo sobre su primer móvil, el Nexus One, y un adelanto de los productos en los que la compañía está trabajando en estos momentos.
NOTA DE TAPA 15 TIPS PARA GOOGLE
GOOGLE MAIL
alguno en particular se puede optar por la opción Radom para que nos elija un tema diferente por día.
BÚSQUEDAS EN GOOGLE
Más espacio Si necesita más espacio para sus mails y fotos, puede comprar 20GB de almacenamiento por 5 dólares al año. Este espacio de más es compartido entre Google Mail y Picasa Web Albums.
Resultado de los partido de fútbol Para conocer los resultados del último partido de fútbol de nuestro equipo favorito no hace falta entrar a una página especializada. Directamente se puede tipear en la barra de búsqueda el nombre del equipo y poner Buscar. El primer resultado que arroje será el del último partido jugado. Igual, tengan en cuenta, que esta búsqueda funciona mejor con los equipos de las primeras divisiones.
Traducir mensajes de extranjeros Para esto hay que ir a Settings, Labs y habilitar la opción de “Message translation”. Ahora, cada vez que se reciba un mail que no sea en nuestro idioma, se nos traducirá automáticamente para que lo podamos entender. Para configurar nuestro idioma hay que ir a Settings y modificarlo desde ahí Customizar nuestro Mailbox Podemos hacer que nuestro mail se parezca a una pradera o a un viejo video juego mediante el uso de Temas. Hay aproximadamente 30 temas disponibles en la sección Themes en Settings. Si no se decide por
28 / NEX IT ESPECIAL WEB /
Chequear vuelos Si se está de vacaciones o desconectado de todo, se puede usar Google para chequear si nuestro vuelo fue demorado. Hay que tipear el nombre de la empresa aérea y el número de vuelo en la barra de búsqueda
NOTA DE TAPA y nos mostrará la hora estimada de A veces uno quiere bajar los documentos de la nube y tenerlo con uno salida y llegada. en la tierra, para tener una copia local o para eliminarlos directamente Conversiones Para saber cuáles son los tipos de de la nube y mantener la copia en cambios o saber exactamente cuán- la computadora. La nueva función to vale una equis cantidad de dinero ‘Export’ permite hacer justamente en otra moneda se puede directa- esto. Con esta opción se podrá exmente usar el conversor de Google. portar todos los documentos (hasta Para eso hay que tipear la cantidad 2GB al mismo tiempo, equivalente que queremos convertir aclarando a 100.000 documentos al mismo las dos monedas, por ejemplo “150 tiempo!) con solo un click. Se deben ARS en USD”. El primer resultado seleccionar los archivos que queremos guardar en el disco, elegir Exserá la conversión ya realizada. port dentro del menú ‘More actions’ y seleccionar el formato en el cual se los quiere bajar. Seguimiento de envíos Si uno está esperando un paquete enviado por correo o carrier, Google permite que sepamos por dónde está sin necesidad de entrar al sitio web de la empresa. Se debe tipear el número de seguimiento en la barra de búsqueda para ir directo a ver Ver y editar sobre el móvil el estado de nuestro paquete. Uno puede ver, editar, recortar y filtrar los documentos y hojas de cálGOOGLE DOCS culos desde una gran cantidad de teléfonos móviles (incluyendo ceSubir varios archivos En vez de seleccionar un archivo por lulares con Android, iPhone, iPod vez, la página de Uploads permite touch, Nokia S60). Esto nos permite elegir múltiples archivos y subirlos acceder a todos nuestros documende forma simultánea. Se debe clic- tos sin necesidad de tener que estar kear el botón Upload, luego ‘Select sentados frente a la PC. files to upload’ y usar Shift o Ctrl para elegir múltiples archivos. Lue- GOOGLE WAVE go presionar ’Start Upload’. Jugar con amigos Agregar un gadget al wave para Exportar documentos
30 / NEX IT ESPECIAL WEB /
NOTA DE TAPA
poder jugar interactivamente con nuestros amigos es sumamente fácil. Además, nos permite ver los movimientos de los demás en el momento en el que los están realizando o tomar un recreo y volver luego. Estos gadgets están en la sección de Extension Gallery del Google Wave, solo hay que clikear Install para agregarlos. Intercambio de ideas ¿Necesitado de un brainstorming? Google Wave nos permite juntar a un grupo de personas para intercambiar ideas y formas de pensar! Es fácil subir contenido como imágenes, videos, URLs y hasta links a otras waves. Discutir y hasta trabajar en conjunto para lograr buenas ideas.
sea parte de la computadora con los accesos directos a aplicaciones. ¿Cómo? La creación de accesos directos a aplicaciones crea un enlace en el escritorio a una página web. La próxima vez que haga clic en el icono, Chrome abrirá la página en una ventana nueva. Simplemente hay que hacer clic en el botón de documentos a la derecha de la Omnibox (barra de direcciones), seleccionar ‘Create application shortcuts’ y elegir dónde desea crear el acceso directo.
Acelerar las búsquedas Nos permite realizar búsquedas más rápidas poniendo en relieve el texto dentro de una página web, luego hacer click y arrastrar la selección a la Omnibox. Cuando se suelta, Google Chrome también buscará el texNOTA: Google Wave actualmen- to seleccionado usando su motor de te está disponible como preview, búsqueda predeterminado. pero se puede pedir una invitación en https://services.google.com/fb/ Se puede arrastrar texto desde otros forms/wavesignup/ programas también. También se puede realizar una rápida búsqueGOOGLE CHROME da al resaltar un texto de una página web, hacer click derecho sobre la Crear accesos directos a aplicaciones frase o palabra y seleccionar la opEs muy fácil hacer que un sitio web ción de buscar utilizando ese texto
32 / NEX IT ESPECIAL WEB /
NOTA DE TAPA en el buscador predeterminado. Mantener las pestañas en su lugar Chrome nos da la posibilidad de dejar estáticas ciertas pestañas para evitar que se vayan moviendo de lugar y nos terminen mareando. Simplemente hay que hacer click en la pestaña en cuestión y seleccionar
‘Pin tab’ en el menú para evitar que se vaya moviendo. Una pestaña estática tiene un menor tamaño que una común y sólo nos muestra el ícono del sitio. Una vez que ya esté estática la pestaña, podemos arrastrar otras pestañas del lado izquierdo de la ventana del navegador para fijar esas también.
11 FUTURAS INNOVACIONES Google nunca deja de innovar ni de desarrollar nuevos productos o servicios. Aquí les mostramos 11 de los más excitantes proyectos que la compañía está testeando para luego mostrárselos al mundo. GOOGLE GOGGLES Esta aplicación para los celulares con Android permite buscar en la Web a través de imágenes en vez de con palabras. Así funciona: uno saca una foto de algo con la cámara del celular y Google Goggles lo relacionará con alguna imagen de la web para darnos más información al respecto. Por ejemplo, se puede averiguar el nombre de una pintura y quién fue su artista, la historia detrás de un monumento o apuntar el celular a un reconocido local o negocio para conocer las opiniones de diferentes usuarios. “La tecnología de búsqueda visual está aun en su infancia”, afirmaron los ingenieros encargados del proyecto. “En el futuro podremos hacer mejores cosas como sugerir un movimiento en una partida de ajedrez
34 / NEX IT ESPECIAL WEB /
o identificar una planta con solo ver una hoja”.
CITY TOURS ¿Tenés ganas de salir a pasear pero no sabes a dónde ir? Podés tener alguna interesante inspiración gracias a Google City Tours, el cual sugiere caminatas alrededor de importantes ciudades como Londres, New York y Dublin. Solo hay que ingresar la dirección inicial para generar un tour en el mapa de Google, acompañado de detalles del tipo duración y cuánto nos lleva ir desde un punto al otro. Estos City Tours son muy útiles cuando se están planeando las
NOTA DE TAPA vacaciones ya que nos deja planear en otro manzanas mordidas y así hasta 5 días de excursiones. sucesivamente. Lo que resta hacer es clickear dentro del grupo cuya imagen nos interesa para ver los resultados relacionados.
GOOGLE CHECKOUT STORE GADGET
IMAGE SWIRL
Ahora podemos tener nuestra tienda de productos online en solo minutos con el Google Checkout. Solo hay que seguir el paso a paso para especificar los productos que queremos vender, el tipo y el tamaño de la tienda y en dónde queremos embeber el gadget, en un sitio web, blog o iGoogle. Los pagos se procesan a través de Google Checkout, por lo que es necesario tener o crear una cuenta.
Encontrar la imagen adecuada es las búsquedas de imágenes de Google nos puede tomar bastante tiempo porque quizá lo que estamos necesitando se encuentra en la página 54. Image Swirl hace que esta búsqueda sea más rápida al organizar las imágenes en grupos y sub grupos basados en su “similitud visual y semántica”. Si buscamos por ejemplo “café” nos mostrará granos de café, tazas de café, plantaciones de café, cada una de ellas agrupadas con sus imágenes similares. Si buscamos “apple” nos mostrará dentro de un mismo grupo diferentes versiones del logo de Apple, en otro grupo un conjunto de manzanas coloradas, YOUTUBE COMMENT SEARCH
Es verdad, la mayoría de los comentarios de YouTube están entre el analfabetismo o la ofensa pero siguen siendo una parte vital de la comunidad de videos. Esta búsqueda en tiempo real nos permite conocer qué es lo que la gente opina sobre determinados temas al buscar a tra
/ NEX IT ESPECIAL WEB /
35
NOTA DE TAPA vés de todos los comentarios reali- información precisa. zados. Esta aplicación también está alojada en la sección TestTube de GOOGLE EDITIONS Youtube (http://www.youtube.com/ testtube). Google tiene planeado lanzar al mercado norteamericano y europeo en junio de este año su tienda de ebook o libros electrónicos. Google Edition tendrá alrededor de 500.000 títulos disponibles cuyo precio estará dispuesto por las propias editoriales. A diferencia de las tiendas de Amazon y Sony, se podrá acceder a Editions desde cualquier tipo de dispositivo que cuente con navegador BÚSQUEDA DE PROPIEDADES incluyendo smartphone y los e-readers como Kindle. También se podrá Muchas inmobiliarias ya utilizan leer de forma online los libros ya baGoogle Maps para dar detalles de jados y abiertos al menos una vez. las propiedades que venden o alquilan. Sin embargo, Google quiere ir más allá y planea lanzar al mercado su propio servicio para la búsqueda de propiedades. Por el momento funciona por completo en Estados Unidos y Australia, en donde se permite la carga de las propiedades de forma gratuita con vista de la calle y detalles en Google Maps. Quienes están en la búsqueda de una casa pueden conocer el precio, el tipo y cantidad de habitaciones y obtener
ONEBOX Actualmente solo disponible para los Estados Unidos, el sitio de Google dedicado a la búsqueda de música hace que encontrar una canción o escucharla sea cosa de niños. Solo se debe escribir el nombre del artis
36 / NEX IT ESPECIAL WEB /
NOTA DE TAPA
LA TABLETA DE CHROME
ta, de la canción o el álbum, o solo una parte de la letra para escuchar la canción en un widget provisto por uno de los partners de Google. En esta aplicación podremos además comprar la canción, ver más información del artista o mirar videos similares. Por el momento Google está buscando un partner de OneBox para fuera de USA.
KEYBOARD SHORTCUTS
Aunque ellos afirman que están mostrando “ideas visuales de cómo una Tableta con Chrome como sistema operativo podría verse”, las fotos recientemente publicadas en el website de Google Chromum Projects enloquecieron a todo el mundo.
Google Labs está experimentando con diferentes técnicas de búsque- TRADUCCIÓN DE VOZ das las cuales nos dejan navegar a través de los resultados utilizando el Google afirma estar trabajando en teclado en vez del mouse. una herramienta para traducir de un idioma a otro a medida que se va hablando casi de forma instantánea. Originalmente pensada para teléfonos celulares, la aplicación analizará lo dicho para entender las palabras y las frases. Como necesita reconocer una gran cantidad y variedad de voces y acentos, esta tecnología se tomará Presionando la ‘J’ por ejemplo nos su tiempo hasta perfeccionarse. movemos hacia el siguiente resultado, o con la ‘K’ al resultado previo, presionando ‘Enter’ abrimos el resultado marcado.
/ NEX IT ESPECIAL WEB /
37
NOTA DE TAPA NEXUS ONE ¿Puede que el Nexus One de Google le gane al iPhone de Apple? Veamos cuál es el veredicto. El 5 de enero de 2010 Google se book) y el Android Market con más cambió de bando y empezó a ofre- de 18.000 aplicaciones disponibles. cer hardware con el lanzamiento de su teléfono móvil. Este teléfono es elegante, se lo puede guardar en un bolsillo, con panElaborado por HTC, el Nexus One talla nítida, brillante y colorida con fue catalogado por Google como un animados íconos en la pantalla. Tie“súper teléfono” para dar cuenta de ne cuatro botones físicos abajo de que está un paso más avanzado de todo los cuales permiten volver a la smartphones tales como el iPhone o pantalla principal y navegar por los el BlackBerry. diferentes menus. Como podemos ver, las especificaciones del Nexus One son impresionantes. Google afirma que su procesador Qualcomm Snapdragon de 1GHz y su memoria de 512MB brindan un poder de procesamiento similar al de una laptop de hace 4 años atrás. Este poder habilita a que el Nexus One pueda correr Android 2.1, la última versión del sistema operativo para móviles de Google. Obviamente, todos los servicios del gigante de la web están integrados, incluyendo Google Maps (el cual se puede usar para el GPS), Google Mail, Contacts (con integración con Face-
40 / NEX IT ESPECIAL WEB /
Control de voz Una de las aplicaciones más interesantes del Nexus One es que se lo puede controlar con el sonido de la voz. Tipear en una pantalla táctil no siempre es lo más cómodo, por eso la posibilidad de decir en voz alta los comandos es ideal. Sacando esta aplicación, hay muy poco de lo que hace este móvil que otros no puedan hacer.
NOTA DE TAPA ¿Mejor que el iPhone? Si bien el Nexus no es la revolución que algunos esperaban que fuera, seguramente hará que la industria de los móviles lo vean con respeto. Este celular salió a la cancha con una nueva versión del Android la cual es tan buena como el sistema operativo del iPhone, y al ser open source permite que cualquiera lo pueda usar a un mínimo costo. Nexus One deberá ser visto como el ejemplo viviente de lo que es posible con Android en un móvil más que potente. Este no será seguramente el celular que liquide al iPhone, pero su puesta al día y sus características impulsarán a que los diseñadores del iPhone y de los otros móviles
piensen en mejores dispositivos, más baratos y con mejor adaptabilidad a Internet.
Características Procesador Qualcomm Snapdragon 1GHz. Memoria de 513MB. Display de 480 x 800 WVGA 3.7in AMOLED. 117 x 60 x 11.15mm. 130g. Cámara con flash y geo-tagging de 5 mpx. Memoria SD de 4GB (soporta hasta 32GB). Supresión dinámica de ruidos.
NOTA DE TAPA
Cómo sacar ventaja del
El Google Mail es uno de los productos más populares de la compañía líder de Internet. Es por eso que les presentamos de la mano de Roland Waddilove 10 herramientas gratuitas para convertir a su servicio de webmail en el más rápido.
NUEVAS ALERTAS
es el nuevo mensaje junto con una parte del cuerpo del mail. Al hacer doble click sobre la notificación nos vamos directamente al Inbox de forma de poder leer el mail.
ACCEDER FÁCILMENTE A LOS MENSAJES Gdow 2007 Gmail Notifier Ya no hace falta mantener la cuenta de Gmail loggeada o el navegador abierto para saber cuándo nos llegó un nuevo mail. El Gmail Notifier agrega un icono a la derecha de la barra de tareas y, cuando se recibe un nuevo mensaje, muestra una notificación donde nos avisa de quién
42 / NEX IT ESPECIAL WEB /
Gdow 2007 es una herramienta de notificación de mails que nos avisa cuando nos llegó un nuevo correo pero también incluye algunas características extra. Haciendo click derecho en la barra de tarea accedemos a un menú en el cual podremos leer los mails sin leer, entrar al Inbox y a la carpeta de mensajes enviados. También se puede vaciar el Spam y la carpeta de borradores.
NOTA DE TAPA las que se quieran activar y darle OK. Finalmente actualizar la página para incorporar los cambios a la cuenta de Gmail.
BACK UP DE ARCHIVOS Backup To Email
AGREGAR NUEVAS CARACTERÍSTICAS Better Gmail 2 Los add-on de Firefox siempre ofrecen nuevas características muy útiles para customizar el Google Mail. Automáticamente podremos ver el tipo de archivo que tiene un adjunto, organizar las pestañas en carpetas y colocar un icono de mensaje no leído en el navegador. Luego de instalar este add-on habrá que logearse en el Google Mail e ir al Inbox. Clieckear en el menú de Firefox ‘Herramientas’, elegir Addons y seleccionar Better Gmail en la pestaña de Extensiones. Luego entrar a las opciones, seleccionar
Esta herramienta permite hacer click derecho en cualquier archivo en una ventana de Windows y seleccionar ‘Send to Gmail’. Automáticamente el archivo subirá a la cuenta de mail y será guardado como un archivo adjuntado. Esta es una herramienta muy interesante para hacer backup de archivos importantes, pero que no superen el tamaño máximo de 25MB. Lo ideal, es luego crear una nueva carpeta e incluir en ella todos estos tipos de mails para que nos sea más fácil su búsqueda.
GUARDAR ARCHIVOS ONLINE GMail Drive Google Mail nos brinda una importante cantidad de gigabytes para almacenamiento online, pero lamentablemente es solo para emails.
/ NEX IT ESPECIAL WEB /
43
NOTA DE TAPA Hasta que Google no lance su largamente rumoreado servicio de almacenamiento se puede usar el GMail Drive para convertir la cuenta de email en un disco duro. GMail Drive aparece en el Wndows Explorer como cualquier otro dispositivo y permite copiar archivos tanto hacia adentro como hacia afuera. Para hacer funcionar la herramienta hay que clickear el botón de More y seleccionar ‘Use secure HTTP’. LO que si no incluya archivos más grandes de 25MB.
la dirección de mail y enviarlo. Para ahorrar tiempo y trabajo el programa puede ser configurado de forma tal de que automáticamente se logee en la cuenta de mail de Google.
INTEGRAR LOS SERVICIOS DE GOOGLE Integrated Gmail Los add-on de Firefox nos permiten acceder a muchos de los servicios de Google desde un menú con solo logearse con la cuenta de Gmail. Se pueden agregar los Readers, Calendario, Mapas, Noticias y más. ENVIAR FÁCILMENTE ARCHIVOS Cada uno de estos se expande hasta ocupar la página cuando se hace GAttach click sobre ellos y te permite camLa mayoría de los programas de Mi- biar entre servicios. Para activar la crosoft tienen una opción de Enviar herramienta una vez instalada hay o Enviar por correo electrónico. Al que ir a la cuenta de Gmail y seseleccionar esto nos crea un nuevo mensaje de mail con un archivo adjunto listo como para enviar. GAttach hace que nuestro mail predeterminado para esta acción sea el de Google Mail. Por lo tanto nos crea un nuevo mail en Gmail con el archivo adjuntado y guarda el mensaje como borrador. Luego, cuando ingresemos a la cuenta debemos ir a los mensajes guardados, ingresar
44 / NEX IT ESPECIAL WEB /
NOTA DE TAPA leccionar Integrated Mail desde la esta extensión de Chrome agrega opción Herramientas del menú del un botón en la barra que muestra navegador. la actual dirección URL pero en su versión acortada. Esta dirección CHEQUEAR MAILS EN CHROME abreviada puede ser copiada y pegada en cualquier lugar.
Google Mail Checker Plus
La extensión para Google Chrome incluye un ícono en la parte derecha de la barra del navegador que muestra la cantidad de mal sin leer. Haciendo click en el ícono nos despliega un preview de los mensajes en un pequeño panel. Es una buena forma de no perder los mails importantes y ver qué nos llegó sin tener que irnos de la página en la que estamos navegando. También se puede especificar con cuanta frecuen- COMPARTIR LINKS FÁCILMENTE cia queremos que la herramienta chequee los mails. Send from Gmail Esta extensión de Google Chrome agrega dos interesantes funciones a Gmail. La primera es un botón a la derecha de la barra de direcciones, cuando está clickeado se abre una ventana donde se incluye en un mail la dirección de la página que se está viendo. La segunda función es la de hacer de Gmail el mail predeterminado cuando se hace click en alguna dirección de mail.
ACORTAR LAS DIRECCIONES Goo.gl URL shortener Google tiene ahora una herramienta que permite acortar las direcciones URL llamado Goo.gl. No se puede acceder desde el navegador, pero
46 / NEX IT ESPECIAL WEB /
NOTA DE TAPA
Google maps Express
E
l servicio de Google maps ha evolucionado y mejorado muchísimo desde su lanzamiento en 2005. Si bien ofrece la misma funcionalidad principal, se han agregado en el transcurso de los años varias características que lo volvieron más versátil. A la posibilidad de cambiar de mapa, y vistas satelitales y terráqueas, ahora se puede ver la locación como si se estuviese realmente parado en el lugar y listo para ir en un viaje digital gracias al Street View. También se puede chequear el estado del tránsito, si las calles que se quieren tomar están congestionadas, y ver alguna alternativa un poco más libre. Existen ade-
más millones de fotos y videos de los usuarios para mirar, artículos de Wikipedia para leer, links a cámaras webs y más. Hasta podemos hacer nuestro propio mapa y guardarlo y navegar sobre los mapas de otros. Para hacer esto simplemente hay que ingresar algún término a buscar, alguna dirección por ejemplo, clickear en ‘Show search options’ y seleccionar ‘User-created maps’. Una lista de varias coincidencias se van a desplegar y solo hace falta seleccionar la que queremos que nos muestre. Vale recalcar que el Google Maps de Argentina aún está en versión beta, pro igualmente podemos realizar la mayoría de las búsquedas que con otros mapas.
1
1. Para encontrar una locación dentro del mapa tipee los detalles en el cuadro de búsqueda. 2. El resultado se mostrará en la barra del costado 3. y en el mapa mismo. 4. Posibles coincidencias pueden ser ajustadas por la distancia y la puntuación de los usuarios. 5. Se pueden leer re-
48 / NEX IT ESPECIAL WEB /
NOTA DE TAPA views de otros usuarios y agregar las propias 6. También uno mismo le puede agregar un marcador al mapa.
2
1. Google Maps es ideal para obtener direcciones. Para esto hay que clickear en Cómo llegar y comenzar con el punto inicial 2. y luego el final. 3. Tanto el punto inicial como el final con sus códigos postales son reconocidos, si se quiere parar en algún lugar en el medio hay que clickear en Agregar Destino. 4. Se puede especificar si se quiere viajar en auto o a pie.
en kilómetros o en millas. Además podremos invertir el orden de la búsqueda para saber cómo ir y cómo volver. 3. También se puede cambiar el orden intercambiando las letras de lugar.
4
1. Hacer click sobre alguna ruta alternativa 2. para verla desplegada en el mapa 3. en color azul más claro para ver la diferencia en los viajes.
5
3
1. Para tener una copia física del viaje elegido hay que hacer click en imprimir. Por default las direcciones son solo texto, pero puede incluir un mapa grande en la pri1. Mostrar opciones 2. nos permite se- mera página 2. o cambiar a Mapa leccionar ‘Evitar autopistas’ y ‘Evitar o Street View 3. para agregar mini peajes’ y que el recorrido lo marque mapas o imágenes de Street View.
/ NEX IT ESPECIAL WEB /
49
NOTA DE TAPA 4. Además se pueden agregar notas.
6
1. Algunos destinos internacionales populares como por ejemplo Manhattan se puede cambiar al Street View y verlo como si se estuviese allí. 2. Para esto hay que realizar la búsqueda y arrastrar al hombrecito amarillo sobre el lugar donde queremos que nos muestre. 3. Además podremos elegir ver las fotos del lugar subidas por los usuarios, comentar en las fotos y subir las propias.
extras, incluyendo fotos, videos o artículos de Wikipedia.
8
1. Para saber cómo viene el tráfico se debe clickear el botón Tráfico. 2. Nos mostrará cómo se encuentra el tráfico en vivo y en directo, cuán congestionado o liberado 3. de acuerdo al tipo de color.
9
7
1- Se puede cambiar a diferentes tipos de mapas. Existe la vista tradicional, 2. la de satélite, 3. y la que muestra los relieves. 4. Con el botón Más podemos agregar layer
50 / NEX IT ESPECIAL WEB /
1. Clikeá en Mis Mapas para acceder a los mapas y direcciones ya guardadas. 2. Se puede seleccionar un mapa de la lista 3. o crear uno nuevo. 4. Se pueden hacer todo tipo de mapas, por ejemplo uno detallando mis lugares favoritos o los mejores bares de la zona. Estos mapas pue-
NOTA DE TAPA de ser públicos o privados.
10
Sobre Google Maps Para acceder a la última versión del Google Maps hay que entrar en http://maps.google.com.ar/
Para la versión móvil http://www.google.com/intl/es/mobile/ gmm/index.html
También existen para explorar Google Moon 1. Crear un mapa no tiene porqué ser algo individual o solitario. Hay que clickear en Colaborar para invitar a otras personas a que ayuden con el mapa. Para eso hay que ingresar los mails de los elegidos 2. y como opcional un mensaje personal.
http://www.google.com/moon/
Google Mars http://www.google.com/mars/.
Google Sky http://www.google.com/sky/.
NOTA DE TAPA
¿Qué hay de nuevo con el Buzz? Google Buzz ya llamó la atención de varios de nosotros y también ya causó bastante controversia. Conozcamos entonces un poco más acerca de esta nueva red social.
T
odos aquellos que tengan una cuenta de mail en Gmail deben haber notado un nuevo item dentro de su Inbox llamado “Buzz” (o zumbido en castellano).
Sin embargo, todo no fue color de rosas. Google tuvo que modificar la forma en la que Buzz trabaja para acallar las quejas existentes sobre la política de privacidad. Además, recibió muchas quejas por parte de los comentaristas de la indusSegún afirma Google, Buzz es “una tria quienes además dudan de que nueva forma de comenzar tus con- pueda llegar a alcanzar el éxito de versaciones sobre aquello que te redes como Facebook o Twitter. parece interesante” y es “mucho más que mensajes de estado”. “Google ya tiene un historial de redes fallidas con Wave, Orkut y DodFunciona de forma similar a otras geball”, afirmó el analista Jeremiah redes sociales: uno tiene un grupo Owyang en su blog Web Strategy. de contactos, se puede fácil y rápidamente subir información o links Los rivales a Google también dieu otro tipo de información que ron su opinión y cuestionaron su creas interesante para tus amigos lanzamiento. “Las personas ocupay se puede ver en qué están estos das no quieren otra red social”, afiramigos tuyos. mó Microsoft.
52 / NEX IT ESPECIAL WEB /
NOTA DE TAPA
Público/Privado
Subir links y fotos
Cuando uno postea algo, se puede elegir que todos aquellos amigos que te siguen lo vean, o que solo lo puedan ver un grupo limitado de personas, como por ejemplo tu familia o tus compañeros de trabajo. Para eso hay que abrir el box de comentarios para ver la opción de Público o Privado. También se pueden borrar post una vez ya hechos.
Como otras redes sociales, en Buzz se pueden subir fotos y links de páginas que hayamos encontrado y nos parezcan interesantes de compartir. Para eso hay que abrir el box de comentarios donde veremos al final la opción para postear un link Si se selecciona “Público” el coo subir una foto. mentario se va a agregar en nuestro perfil de Google, el cual está Al postear un link, Buzz toma direc- abierto al mundo a través de las tamente el nombre de la página y búsquedas de Google por default. algunas imágenes para que cual- Para cambiar esto se debe ir a Ediquiera que lo lea tenga información tar Perfil y desclickear la opción de extra como para saber si el link es o mostrar mi nombre completo para no de su interés. ser encontrado en las búsquedas.
54 / NEX IT ESPECIAL WEB /
NOTA DE TAPA
Buscar y Seguir Ahora que se elimin贸 la secci贸n de Seguir autom谩ticamente Google nos sugiere personas de nuestra lista de contacto para que Sigamos. Adem谩s, se pueden buscar contactos por nombre y si tienen creado un perfil entonces hacerlo nuestro amigo. Cuando alguien comienza a seguirlo a uno no se debe aceptar ni dar el visto bueno, pero si no se lo quiere dentro de nuestro listado se lo puede bloquear.
56 / NEX IT ESPECIAL WEB /
NOTA DE TAPA querían y estaba de acuerdo con el nuevo servicio. Además de incluir automáticamente la opción de Buzz dentro del Inbox, en un primer momento el servicio te conectaba automáticamente con todas aquellas personas con las que alguna vez tuviste contacto, exponiendo de esta forma información que quizás uno no quería hacer pública. Google se disculpó por estas acciones y canceló el auto seguimiento de nuestros contactos, de forma tal que la elección de si seguir o no a un contacto pasó de vuelta a manos de los usuarios. Sin embargo, las políticas de seguridad no están del todo pulidas porque uno puede ser seguido por personas indeseadas Actividades en otros sitios (por ejemplo un usuario descubrió que estaba siendo seguido a través El feed de Google Buzz permite te- de Buzz por su obsesivo ex marido). ner información sobre las actividades de otros sitios como Twitter, El manager de producto de GooFlickr y Picasa. gle Buzz, Todd Jackson afirmó que la compañía continuará escuchanPara esto hay que ir a Sitios Conec- do todas las opiniones acerca de tados y elegir los sitios de los cua- las políticas de seguridad. “Somos les no se quiere perder pisada. Para conscientes que no hacemos todo desconectarnos solo hay que ir a bien desde un principio. Nos disEditar, Borrar Sitio, o directamente culpamos por la preocupación que hacerlo privado de forma tal que el pudimos causar y estamos trabaresto de los contactos no lo pueda jando fuerte para mejorar”, afirmó. ver. Todos aquellos usuarios del mail de Google que no quieran formar Privacidad en Buzz parte de esta nueva red social la pueden apagar fácilmente. Al final Google recibió una linda cantidad de la página de Gmail hay un link de críticas por su cuestionable po- “apagar Buzz”. De todas formas, lítica de privacidad en Buzz princi- siempre se puede volver a activar palmente porque asumieron que en caso de arrepentirse, y volver a todos los usuarios de Google Mail apagarlo cuantas veces se quiera.
/ NEX IT ESPECIAL WEB /
57
SEGURIDAD
SEGURIDAD Fotos: http://www.sxc.hu/
LAS AMENAZAS MÁS NUEVAS
Los antivirus y los firewall por sí solos no nos garantizan una seguridad total. Por lo que les mostramos cómo frustrar los ataques más nuevos y cómo eludir los intentos de robo de información.
¿Sabe cómo protegerse de los scareware (publicidad en pop-up que advierte de todo tipo de errores en nuestro equipo y que se pueden arreglar visitando cierta web y pagando)? ¿O de la recolección de información de las redes sociales?.
nuestra computadora. Las nuevas técnicas de ataques permiten que los chicos malos estén un paso adelante en materia de seguridad de software y obtener información de hasta los usuarios precavidos y bien informados.
Los hackers maliciosos utilizan una gran cantidad de recursos y sus métodos generalmente evolucionan con la forma en la que usamos
¡No deje que esto le pase! Lea las descripciones los 8 ataques de seguridad más recientes así como la forma de ponerle fin.
58 / NEX IT ESPECIAL WEB /
SEGURIDAD
URLs cortas
Muchos tweets o mensajes electrónicos incluyen links que han sido acortados por servicios como los de Bit. ly, Tr.im o Goo.gl.
función de preview. Cuando se crea una dirección corta con el servicio TinyURL, por ejemplo, se puede clickear la opción de crear una versión de preview para que quienes reciben el link puedan ver el sitio antes de hacer click en el link. Si, en cambio, está considerando visitar un link de TinyURL puede habilitar el servicio de preview (tinyurl. com/preview.php)para ver la dirección completa. Para que el servicio de preview funcione hay que tener habilitadas las cookies.
Los alias de las direcciones son útiles pero también riesgosos, ya que no dan ningún indicio del destino final, por lo que los atacantes los pueden utilizar para direccionarnos ExpandMyURL (expandmyurl.com) y LongURLPlease (www.longurla sitios maliciosos. please.com) brindan unos plug-in o applets para verificar la seguridad Usar un cliente Twitter: Programas como TweetDeck inclu- de los links completos de todos los ye algunas opciones de configura- sistemas que acortan direcciones. ción para mostrar un preview de las URLs acortadas. Con Además, ExpanMyURL chequea los esa opción habilita- sitios de destino y marca las URL da, al hacer seguras en verde. click en Goo.gl, el sitio de Google que acoruno ta lo links, automáticamente escade estos nea la URL de destino para links nos abre detectar sitios maliuna pantalla donde nos cioso y avisa muestra el título de la página cuando destino como también el link real y diun aproximado de cuánta gente en- una tro a ese link. Con esta información rección pueuno ya puede tomar una decisión de representar un más seria acerca de si entrar o no problema de seguridad. al sito en cuestión. Desafortunadamente, Goo.gl ha limitado la aplicación porque solo Instalar un plug-in de preview: Muchos de los servicios y plug-in de funciona con otros productos y serlos navegadores tienen una similar vicios de Google.
/ NEX IT ESPECIAL WEB /
59
SEGURIDAD
Recolección de datos de su perfil Alguna información personal que comparte en su red social, por ejemplo el nombre del colegio al que fue, dónde vive o su cumpleaños, suelen ser las respuestas a las típicas preguntas de “seguridad” de sitios como bancos o mails. Un atacante que colecciona bastante de esta información puede lograr tener acceso a muchas de nuestras cuentas más sensibles. Chequear la configuración de seguridad de Facebook: Luego de ingresar en la cuenta de Facebook, clickear en Cuenta y luego en Configuración de la privacidad. La configuración de privacidad nos permite elegir qué hacer con nuestra información personal. Se pueden esconder ciertos detalles o información para el público en general excepto nuestros amigos (lo más recomendado), dejar nuestra info abierta para todos aquellos que compartan nuestra misma red o abrir nuestro perfil de forma tal que todos lo vean. También se puede configurar el nivel de privacidad de cada componente de nuestro perfil, por ejemplo nuestro cumpleaños, religión, ideas políticas, nuestras fotos o las actualizaciones de estado.
60 / NEX IT ESPECIAL WEB /
No aceptar como amigos a gente desconocida: De vez en cuando recibirá una petición de amigo de alguien que no conoce. Si realmente le preocupa la seguridad de su información, no debe aceptar este tipo de peticiones.
MITO EN LA SEGURIDAD
“No tengo nada que un atacante quiera.” Los usuarios promedio generalmente creen que la información que guardan en su computadora no tiene ningún tipo de valor, por lo que no tienen nada que asegurar ni nada por qué preocuparse. Hay tres problemas con esta forma de pensar. Primero, en lugar de robar datos, los atacantes buscan tomar control de la computadora en sí para a través de ella distribuir malware o enviar spam. Segundo, uno puede pensar que en nuestra computadora no guardamos ningún tipo de información sensible, pero un atacante puede usar nuestro nombre, fecha de nacimiento y dirección para tomar nuestra identidad. Y tercero, la mayoría de los ataques son automáticos y buscan cualquier sistema vulnerable, no se ponen a discriminar el tipo de usuario.
Compartir con precaución: Considere borrar información valiosa tal como su fecha de cumpleaños o la ciudad en la que actualmente reside de su perfil. Además deberá pensarlo 2 veces antes de participar en los cuestionarios de Facebook, aunque parezca lo más inocente del mundo contarle a sus
SEGURIDAD amigos lo que desayuna, el primer concierto al que fue o dónde conoció a su pareja, un atacante con suficiente información de este tipo puede asumir su identidad.
Impostores en redes sociales
compras y la vida social están dentro de la Web, todo usuario de Internet deja un rastro de sus preferencias. Los libros que lee, las películas que alquila, las personas con las que más interacción se tiene, lo que se compra y otra info forman parte de una rica data demográfica para los buscadores, publicistas y cualquiera que quiera chusmear en la computadora.
Si uno se conecta con alguien a través de Facebook, LinkedIn, Twitter o alguna otra red social, es probablemente porque conocemos y confiamos en esa persona. Los atacantes, sin embargo, pueden tomar control de ese perfil online y aprovecharse Haga negocios con empresas en las de esa confianza. que confíe: Esté al tanto de las políticas de priCuidado con las estafas de “amigos”: vacidad de los sitos Web y de los Los atacantes pueden secuestrar servicios con los que interactúa, y una de las cuentas de redes so- restrinja los negocios a aquellos en ciales de uno de nuestros amigos los cuales confía que mantendrán a través del malware, phishing u guardada su información sensible. otras técnicas para luego utilizar la cuenta robada para espamear, robar nuestra información personal MITO EN LA SEGURIDAD o hasta quitarnos dinero. Una vez Tengo instalado un antivirus, enque los ladrones se adueñaron de tonces estoy seguro. la cuenta y dejaron afuera a nuesLos antivirus son totalmente necesatro amigo, nos puede enviar un rios y es un muy buen comienzo, pero mensaje diciendo: “¡Necesito tu su instalación no nos va a prevenir de ayuda! Estoy en México y me robanada, porque son solo eso, antivirus, ron camino al hotel. ¿Me podés giy no se meten con el spam, los intenrar plata para comprar un pasaje de tos de phishing, spyware o ataques vuelta?”. O nos pueden recomendar de malware. Si tiene un sistema más que clickeemos en links retocados comprometido que busca no solo vique finalmente harán que nuestra rus entonces deberá actualizarlo regucomputadora se infecte o que comlarmente ya que a diario se encuenprometa la cuenta. tran nuevas amenazas. Y siempre hay
Espionaje en la Web Ahora que el entretenimiento, las
62 / NEX IT ESPECIAL WEB /
que tener en cuenta que los vendors de seguridad necesitan de tiempo para incluir la nueva protección al sistema.
Tu bĂşsqueda laboral ya tiene
% 0 1F0ECTIVIDAD
de E
Con solo 4 pasos
Ya sos parte de Certificados IT
Ingresa tu curcciculum vitae
04
03
02 01
Registrate en un instante Ingresa a nuestro sitio Web
En Certificados IT buscamos la mejor calidad
www.certificadosit.com
una nueva forma de hacerse. podテゥs ser parte del mundo IT.
PEQUEテ前S PASOS PARA UN GRAN FUTURO
para que tu prテウximo proyecto laboral sea el mejor.
SEGURIDAD Use browsers privados: Las versiones actuales de Internet Explorer, Firefox, Safari y Chrome incluyen una versión de navegación privada. Esta característica, como el InPrivate Browsing de IE 8 y el Private Browsing de Firefox 3.5 nos aseguran que la historia del sitio, desde data, búsquedas, passwords y otros detalles de la sesión actual no serán guardados en el caché ni en el administrador de contraseñas una vez que cerremos el navegador. De esta forma estaremos protegidos de los entrometidos compañeros de trabajo o familiares
Scareware Seguramente está familiarizado con la gran cantidad de ataques de tipo phishing que existen en la actualidad. Como un típico pescador, un phisher utiliza un cebo, como por ejemplo un e-mail diseñado de forma tal que parezca que fue enviado por un banco o una entidad financiera, para enganchar a una víctima. El scareware es una vuelta de tuerca de los ataques estándares de phishing los cuales nos engañan para instalar un antivirus al “detectar” que nuestra PC podría estar infectada. No muerda el anzuelo: Pare y piense. Si no tienen ningún software de seguridad instalado, ¿cómo es posible que la “alerta”
66 / NEX IT ESPECIAL WEB /
MITO EN LA SEGURIDAD
La seguridad es un tema que solo le concierne a quienes tienen Windows. Efectivamente Microsoft ha tenido muchos problemas de seguridad en los últimos tiempos, pero esto no significa que otros sistemas operativos o aplicaciones estén inmunes a los ataques. Si bien los productos de Microsoft son el objetivo más grande, Linux y Mac OS X también tienen fallas y vulnerabilidades. Mientras los sistemas operativos y los navegadores alternativos vayan ganando usuarios y adeptos se volverán más atractivos para los atacantes.
haya aparecido? Si tiene una aplicación de seguridad que identifica y bloquea el software malicioso, ¿por qué nos va a decir que compremos o bajemos más software para librarnos de la infección? Conozca y familiarícese con cómo lucen los carteles de seguridad de su software de seguridad para reconocerlo entre tanto pop-up. No se altere: Ya debería tener una protección anti malware. Si no la tiene y piensa que su PC podría estar infectada, escanee su sistema con el escáner de malware gratuito de Trend Micro, HouseCall, o pruebe corriendo el Maliciuos Software Removal Tool de Microsoft. Una vez que haya terminado con el escaneo, con resultado positivo o negativo, busque una buena aplicación antimalware e instálela para proteger su PC.
SEGURIDAD
Actualice su navegador: Este tipo de avisos falsos lo invitan a que visite el sitio Web del atacante, el cual podrá eventualmente infectar su sistema. Las últimas versiones de los navegadores y muchas de las suites de seguridad de Internet ya tienen protección contra phishing para alertarnos de este tipo de sitios. Es importante destacar que si bien las bases de datos que estos sistemas utilizan son actualizadas con frecuencia para identificar los sitios maliciosos, no son a prueba de fallos por lo que hay que seguir prestando atención a cualquier dirección que nos suene sospechosa.
Textos con Troyanos Algunos atacantes envían mensajes de texto de tipo spam al celular haciendo parecer que lo envió nuestra empresa de celular o una institución financiera. Estos troyanos nos redireccionan a un sitio malicioso o no piden permiso para instalar una actualización que camba la configuración de nuestro celular para permitir que los atacantes capturen nombres de usuario, contraseñas y otra información sensible de nuestro dispositivo. Ir a la fuente para las actualizaciones y las noticias: Si recibe un mensaje que parece ser de una fuente en la que confía pero le pide que instale o actuali-
/ NEX IT ESPECIAL WEB /
67
SEGURIDAD ce su software, o si empieza automáticamente la instalación y en el medio le pide que reconfirme, inmediatamente salga ese mensaje y contáctese con el departamento de atención al cliente de su proveedor para chequear si ese mensaje es legítimo.
MITO EN LA SEGURIDAD
Como solo visito páginas con una muy buena reputación no tengo nada de qué preocuparme. Efectivamente, las posibilidades de infectar o comprometer nuestro sistema aumentan al visitar el lado oscuro de la Web, pero también sitios con buena reputación pueden estar infiltrados. Páginas como las de Apple, CNN, eBay, Microsoft, Yahoo y hasta la del FBI fueron comprometidos al lanzar ataques de cross-site scripting para obtener información sobre los usuarios o para instalar software malicioso en las computadoras de los visitantes.
Seguramente recibe muchos mails de empresas con las que usualmente tiene trato, pero las empresas serias no envían links no solicitados ni piden que uno actualice vía email. De igual forma, las empresas serias no envían mensajes de texto al celular para pedir actualizaciones o instalaciones de software.
o a nuestro banco, por lo que si le llega algún tipo de estos mensajes lo más conveniente es contactarse con la empresa que supuestamente lo envía para chequear su veracidad.
Perder información, exponer información El beneficio de las laptops y los teléfonos celulares es su portabilidad, pero este mismo beneficio también representa una alerta porque son dispositivos fáciles de robar. Si su laptop, netbook o celular caen en las manos equivocadas, usuarios no autorizados podrán tener acceso a toda nuestra información sensible que guardamos. Encriptar la información: Se pueden utilizar soluciones tales como el BitLocker de Microsoft para encriptar los datos. Lo malo es que solo está disponible en Windows Vista y 7 y en la versión Ultimate y Enterprise. Lo bueno es que existen otras alternativas, por ejemplo TrueCrypt, el cual es gratuito y está bajo la licencia open source.
Usar contraseñas fuertes: Si la encriptación le parece demasiado, al menos elija contraseñas fuertes para proteger su PC. Cuanto más larga sea, más tiempo llevará Los atacantes cuentan con la descubrir cuál es. confianza que le tenemos a nuestros provee- La idea es también incluir números dores de In- y caracteres especiales. ternet
68 / NEX IT ESPECIAL WEB /
Servicios de recuperación: Si perdemos o nos roban alguno de nuestros dispositivos, lo primero que vamos a querer es recuperarlo. Si esto no sucede lo que podemos hacer es que nuestra información se borre. Algunos vendors como HP o Dell ofrecen servicios que intentan hacer esto en solo algunos modelos específicos. El Notebook Tracking de HP y el Laptop Tracking and Recovery de Dell están basados en Computrace de Absolute Software. Cuando se reporta como robada o perdida una de las laptops protegidas con alguno de estos servicios una pequeña aplicación que corre por detrás espera que la PC se conecte a Internet y contacta al centro de monitoreo para brindar información para localizar el dispositivo. Si no e lo puede localizar y se tiene guardada información muy sensible, este servicio nos deja borrar toda nuestra info de forma remota. Los smartphone también guardan información importante. Para ellos existen servicios como Find My iPhone, parte del servicio MobileMe de Apple que cuesta 99 dólares al año, y el Mobile Defense para los celulares con Android, los cuales intentan encontrar el dispositivo perdido.
Engañosas conexiones de Wi-Fi Si hay algo que abunda son las redes gratuitas de Wi-Fi. Es por esto que no debe de extrañarnos que los atacantes también configuren alguna red wireless y la dejen abierta al mundo para que los usuarios desprevenidos la utilicen. Una vez que se conectó a una de estas redes
SEGURIDAD los atacantes podrán capturar todo el tráfico de nuestra PC y obtener además información sensitiva del tipo nombres de usuarios y contraseñas.
MITO EN LA SEGURIDAD
Mi router tiene un firewall, por lo que mi PC está protegida. Un firewall es ideal para bloquear un acceso no autorizado a nuestra red y sí nos protege de una gran cantidad de amenazas, pero los atacantes hace tiempo que encontraron la forma de evitar el firewall y atacar a través de puertos que dejan pasar información libremente. Por default el firewall deja pasar información como data de la Web y mails, y solo algunos usuarios revisan la configuración del firewall para determinar qué tipo de tráfico permitir y cuál bloquear. Además, la mayoría de los ataques de hoy en día son a través de la Web o del phishing, de lo que el firewall no nos protege.
red maliciosa que se llama “mccafe”, estos dos nombres se nos desplegarán cuando nuestro dispositivo busque una conexión wireless a dónde conectarse. Independientemente de cuál de las dos tenga una señal más fuerte, asegúrese de conectarse a la red oficial. Si tiene alguna duda no confíe en ninguna red abierta, la mayoría de ellas no están encriptadas, por lo que toda la información que viaja desde nuestra PC hacia el router puede ser interceptada y vista. A menos que cuente con una conexión segura, como por ejemplo una VPN en la oficina, debe evitar conectarse a redes gratuitas y logearse en cuentas con información sensible. En los lugares públicos restrinja su navegación a la lectura de noticias, chequeo del clima o del tráfico.
Verificar los nombres de las redes: Si uno se quiere conectar a Internet en un bar o en un lugar público, encuentre el nombre de SSID de la red del establecimiento. El SSID es el nombre de la red wireless el cual nuestra computadora detectará. Por ejemplo si el nombre SSID de la red wireless de McDonals es “mcdonalds” y hay una Fotos: http://www.sxc.hu/photo/913770
70 / NEX IT ESPECIAL WEB /
NETWORKING
Carlos Vaughn O’Connor Licenciado en Sistemas Informáticos y Consultor en Seguridad Informática
BANDA ANCHA
vs.
TELEFONIA MOVIL La banda ancha le gana a la telefonía móvil en promover el GDP de los países. GDP (Gross Domestic Product) es el producto bruto interno (PBI): valor monetario total de la producción corriente de bienes y servicios de un país durante un período.
S
e sabe que la telefonía móvil es un gran valor para mejorar el estado de pobreza de muchos países. Pero un estudio reciente que compartimos aquí por Christine Zhen-Wei Qiang, una economista del Banco Mundial (World Bank), muestra una sorprendente comparación con Internet de banda ancha (ver link). La conectividad, sea a través de Internet o de la telefonía móvil, trae indiscutibles mejoras en la información de los mercado, servicios financieros y servicios médicos a
72 / NEX IT ESPECIAL WEB /
áreas remotas y ayudan a una mejora en calidad de vida de un modo sin precedentes. Christine Zhen-Wei Qiang encontró que por cada 10 puntos en porcentaje de crecimiento en penetración de banda ancha hay un incremento en el crecimiento económico de 1.3 puntos (ver figura). Esto se compara con un incremento porcentual del 0.8 para la telefonía móvil. En general no se piensa que exista tanta diferencia, casi un factor 2 de mejora con banda ancha comparada con la telefonía celular. Sin embargo, debido a su mayor alcance
y densidad en el uso de celulares (por ejemplo, ¡existen más celulares que bombitas de luz en Uganda!) hoy los celulares tienen un efecto más amplio que la banda ancha. Aunque pronto, por ejemplo, veremos nuevas conexiones de banda ancha en lugares como África del Este compitiendo con la telefonía móvil. Retornando al nivel macro en las telecomunicaciones, los países en desarrollo han recibido de parte de las ICT (TICs, Tecnologías de la Información y Comunicaciones) en todos sus formatos,
Relación entre el aumento de banda ancha y el crecimiento económico.
un mayor incremento que en países desarrollados. Christine indica que esto se debe a que los servicios de telecomunicaciones en países en desarrollo tienen más para ganar cuando las TICs ayudan al sector público y privados:
1/ Mejora en funcionamiento de los mercados. 2/ Reducción de costos en las transacciones. 3/ Una mejora en la productividad a través de una mejor administración.
NETWORKING
Cisco CRS-3
Fotos: http://www.cisco.com/
Construyendo la nueva Internet
Cisco anunció el lanzamiento de su plataforma avanzada diseñada para entregar una nueva ola de servicios de video, servicios móviles y centros de datos/servicios en la nube. Veamos de qué se trata.
C
isco CRS-3 Carrier Routing System (CRS) tiene como nombre el nuevo lanzamiento de esta multina-
74 / NEX IT ESPECIAL WEB /
cional, la cual está diseñada para servir como fundamento de la nueva generación de Internet y fijar la pauta para el crecimiento en la
NETWORKING transmisión de video, dispositivos para casi 5,000 Cisco CRS-1 desplemóviles y nuevos servicios para gados en el mundo. La inversión esta década y las siguientes. acumulada en la familia Cisco CRS es de $ 1.600.000 millones de dólaCon más de 12 veces la capacidad res. de tráfico del sistema competidor más cercano, el CRS-3 está diseAT&T, una de las empresas ñado para transformar la comuni- más grandes de telecomunicacación de banda ancha y la indus- ciones del mundo, recientemente tria de entretenimiento al acelerar probó el Cisco CRS-3 en su red de la entrega de nuevas experiencias producción, con un exitoso cumatractivas para los consumidores, plimiento en la primera prueba de nuevas oportunidades de ingresos campo de tecnología de red para para los proveedores de servicio, y el backbone de 100 Gigabits, en el nuevas maneras de colaborar en el ambiente de producción de AT&T lugar de trabajo. entre Nueva Orleans y Miami.
03
Descripción General
01
La prueba avanza el desarrollo de AT&T de la nueva generación de tecnología de red central que soportará los requerimientos de red para el creciente número de servicios avanzados ofrecidos por AT&T tanto a consumidores como clientes de negocios, tanto de líneas fijas como móviles.
El Cisco CRS-3 triplica la capacidad de su predecesor, el Cisco CRS-1 Carrier Routing System, con hasta 322 Terabits por segundo, lo que permite que la colección completa de la Biblioteca del Congreso de los Estados Unidos sea descargada en apenas un segundo; que cada hombre, mujer y niño en ChiEl Cisco CRS-3 está actualna haga una video llamada, simul- mente en pruebas de campo, y su táneamente; y que todas las pelí- precio inicia en de $ 90.000 dólares. cula creadas sean transmitidas en menos de cuatro minutos.
04
02
Capacidades para Internet de próxiPermite la entrega de servi- ma generación
cios unificados de Internet y servicios en la nube con el proveedor de servicio de inteligencia Internet Protocol Next-Generation Networks (IP NGNs) y centros de datos. También permite ahorros sin precedentes con protección de inversión
01
Escala: Con una probada arquitectura multi chasis, el Cisco CRS-3 puede entregar hasta 322tbps de capacidad, triplicando la capacidad de 92 tbps del Cisco CRS-1 y representando más de 12
/ NEX IT ESPECIAL WEB /
75
NETWORKING veces la capacidad de cualquier automatizar las conexiones Cisco otro router core en la industria. CRS-3 y Cisco Nexus Inter-Data center para Cisco UCS. Core único y centro de datos/inteligencia para servicios en la Ahorros: El Cisco CRS-3 nube: Además de los requerimien- ofrece fuertes ahorros en gastos tos en capacidad, el crecimiento operativos y hasta 60 por ciento de las aplicaciones móviles y de de ahorro en consumo de energía video están creando nuevos patro- en comparación con plataformas nes de tráfico multi direccionales y competitivas. El Cisco CRS-3 tamla emergencia creciente de la nube bién entrega significativos ahorros de cento de datos. El nuevo Siste- en gastos de capital y protección de ma de Centro de Datos de Cisco inversión para los actuales clientes provee vínculos estrechos entre el Cisco CRS-1. Las nuevas capacidaCisco CRS-3, la familia Cisco Nexus des en la plataforma pueden ser y el Sistema de Computación Uni- logradas utilizando nuevamente el ficada de Cisco (UCS) para permitir chasis existente, procesadores de la entrega de servicios unificados enrutamiento, sistemas de ventide servicios en la nube. Esta inte- lación y energía con la adición de ligencia también incluye las tecno- nuevas tarjetas de línea. Estas melogías de grado carrier IPv6 (CGv6) joras pueden ser realizadas en sery core IP/MPLS que permiten ahora vicio y ser provistas por Servicios las nuevas eficiencias arquitectóni- de Cisco para asegurar una transicas IP NGN requeridas para man- ción sin problemas. tener el ritmo con el crecimiento rápido del mercado de servicios en Innovación en procesador: la nube. Estas capacidades únicas El Cisco CRS-3 tiene el poder del incluyen: nuevo Cisco QuantumFlow Array Processor, el cual unifica la ener• Sistema de Posicionamiento de gía combinada de seis chips para Red (NPS) – entrega información de funcionar como uno, permitiendo aplicaciones de Capa 3 a 7 para un niveles sin precedentes en capamejor camino hacia el contenido, cidades de servicio y energía de mejorando las experiencias de con- procesamiento. Haciendo que esta sumidores y de empresas mientras implementación sea aun más esse reducen los costos. pecial, es su habilidad de entregar capacidades con una fracción de • Red privada virtual en la nube energía requerida por chipsets de (VPN) para Infraestructura “como menor rendimiento. El Cisco QuanServicio” (IaaS), permite ‘pay-as- tumFlow Array chipset fue diseñayou-go’ para computación, alma- do para proveer al nuevo sistema la cenamiento y recursos de red al habilidad para escalar las deman-
02
03
04
76 / NEX IT ESPECIAL WEB /
NETWORKING das crecientes sobre la IP NGN por las diferentes aplicaciones y miles de millones de dispositivos utilizados por empresas y consumidores en la era Zettabyte.
Info adicional • Cisco CRS-3 Carrier-Routing System • AT&T • Cisco
Crecimiento del tráfico de IP
• Cisco Service Provider Solutions
• Para 2013 el tráfico total habrá aumentado 5 veces el total de 2008.
• Cisco Helps Assure Internet’s...
• En 2013 el Video Calling habrá aumentado 408 veces el total de 2008.
• Alza en Tráfico IP mundial de 2008-2013 en Cisco Visual Networking Index Forecast Study
• En América Latina (sin contar México ni Brasil) en 2013 el tráfico aumentará 7 veces tomando como base los resultados de 2008.
GENERAL
Breves Gasto total en Tecnología para Latinoamérica 2008 – 2010 Para 2010 IDC prevé una recuperación en la inversión en tecnología en Latinoamérica del 5,1 por ciento respecto a 2009. Este crecimiento provendrá principalmente de la reactivación de proyectos de IT demorados durante 2009 y por las buenas perspectivas del consumo masivo. El único país de la región sobre el que se espera una contracción del orden del 3 por ciento en la inversión de IT respecto a 2009 es Venezuela.
Los 25 años del .com El 15 de marzo de 1985, symbolics. com fue el primer dominio .com registrado en lo que aún no se había denominado “world wide web”. Aunque el dominio - e Internet para los consumidores - tardó casi una década en despegar, hoy en día existen más de 80 millones de sitios Web .com.
Aunque su impacto económico y social es indiscutido, un estudio realizado por la ITIF reveló que el dominio .com funciona como una plataforma para una actividad económica que genera $400 mil millones al año y probablemente crecerá hasta alcanzar los $950 mil millones de ingresos anuales para En América Latina, durante 2009 el el año 2020. gasto total en tecnología se contrajo un 9% respecto al año anterior, afectado especialmente por una disminución en las inversiones en México y Brasil, que en conjunto HUMOR representan poco más del 65% del total de inversión de la región.
FUENTE: IDC
78 / NEX IT ESPECIAL WEB /