SlideShare una empresa de Scribd logo
1 de 12
Nuevas Tecnologías

Norton 2010
Symantec presenta productos Norton 2010 con nuevas tecnologías de
      detección en el combate contra el crimen cibernético

 Pruebas independientes demuestran que Norton 2010 continúa siendo
      la suite de productos de seguridad más rápida del mundo1

    Ciudad de México a 15 de octubre de 2009 – En la actualidad, los
   ladrones en línea aprovecharán cualquier oportunidad para robarle
    cualquier cosa que usted posea: su dinero, su identidad e incluso su
      buen nombre. Y sus métodos se hacen cada día más tortuosos y
  refinados. De hecho, Symantec bloqueó un promedio de más de 245
 millones de intentos de ataques de código malintencionado en todo el
   mundo cada mes durante el 20082. Correos electrónicos falsos, sitios
Web falsificados y anuncios en línea engañan a víctimas inocentes para
  que divulguen datos personales como números de seguro social y de
      tarjetas de crédito. Luego, los criminales cibernéticos venden la
  información al mejor postor en el mercado negro en línea. Symantec
(Nasdaq: SYMC) sabe que el crimen cibernético es crimen real; ésa es la
     razón por la que hoy el creador del software de seguridad Norton
   ofrece al mercado un enfoque totalmente único de la seguridad en
                            línea con Norton 2010.
Nueva tecnología basada en la reputación: su
            nombre en código es Quorum
  Norton Internet Security 2010 y Norton AntiVirus 2010 aprovechan un
  nuevo modelo de seguridad, con nombre en código Quorum, para
lograr la detección sin precedentes de nuevo malware y llegar mucho
  más allá de la tradicional detección de firmas y aquella basada en
  comportamiento. De forma específica, Quorum toma el arma más
   poderosa que los criminales cibernéticos tienen en su arsenal: su
  capacidad de generar piezas únicas de malware a una velocidad
                    alarmante) y la utiliza contra ellos.

   Hoy día, los criminales cibernéticos escriben furiosamente y luego
 reescriben piezas nuevas y únicas de malware, con la esperanza de
  mantenerse fuera el radar de firmas de amenazas el mayor tiempo
 posible. Con Quorum, la unicidad de un archivo y sus atributos son los
que nos ayudan a identificarlos como nuevo malware. Con más de tres
años en desarrollo, Quorum registra archivos y aplicaciones y docenas
de sus atributos, como su antigüedad, origen de descarga, firma digital
    y permanencia. Luego, estos atributos se combinan empleando
 algoritmos complejos para determinar una reputación. Conforme un
  archivo se distribuye a través de Internet y estos atributos cambian,
    Quorum actualiza la reputación del archivo. Esta reputación es
  especialmente importante cuando un archivo es nuevo, cuando es
probable que se trate de una amenaza y cuando no es probable que
                  las defensas tradicionales lo detecten.

  El laboratorio de pruebas independiente AV-Test.org declaró que la
 versión beta de Norton 2010 produjo “un resultado excelente”3 en sus
  pruebas recientes de métodos de detección tradicionales como la
heurística y las firmas, además de la detección dinámica de amenazas
    día cero más dañinas que suelen escapar a la detección de los
                           métodos tradicionales.


                                 Citas
 “Una de cada cinco personas serán víctimas del crimen cibernético”,
    dijo Rowan Trollope, vicepresidente senior de productos para el
consumidor y mercadotecnia de Symantec. “Sabemos que los hackers
o perpetradores no destruyen computadoras, destruyen vidas. La nueva
 y poderosa seguridad basada en reputación de Norton 2010 da a las
 personas el poder de cerrar el paso a peligros digitales siempre que se
                       topen con ellos en línea”.

  “El número y el refinamiento cada vez mayores de las amenazas a la
 seguridad ya no puede ser contenido a través de archivos de firmas y
heurísticas de comportamiento por sí solos”, señaló Jon Oltsik, analista
    senior de Enterprise Strategy Group. “La tecnología de seguridad
    basada en reputación de Symantec para el 2010 representa una
  protección nueva e importante en una defensa antivirus de múltiples
   niveles. Creo que es probable que la industria de la seguridad para
Internet se sustentará en tecnologías como Quorum para los próximos 10
                                  años”.




El más rápido y el más ligero

Tras el éxito de Norton 2009, Symantec ha hecho un compromiso
sostenido de entregar productos de seguridad que sean rápidos y
ligeros. Los productos Norton 2010 han mantenido un ojo en el
desempeño, pese a agregar nueva tecnología de protección
significativa en la nueva versión. El laboratorio de pruebas
independiente PassMark Software fue comisionado para hacer pruebas
de referencia del impacto del desempeño de Symantec e importantes
competidores en software de seguridad sobre métricas clave4. Entre los
aspectos sobresalientes de este reporte se cuentan:

·   Rápida instalación — Norton Internet Security 2010 se instala más o
menos en un minuto

·     El menor uso de memoria de trabajo — Norton Internet Security
2010 utiliza apenas arriba de 10 MB

·     La exploración más rápida — Norton Internet Security 2010 realiza
su exploración en sólo 61 segundos en un disco duro y en sólo 31
segundos en una unidad de estado sólido



Experiencia intuitiva que se facilita cada día

La familia de tecnologías Norton Insight en los nuevos productos 2010
emplea poderosos sistemas de inteligencia en línea para proteger la PC
de forma proactiva y mantener a los usuarios informados del impacto
en la seguridad y el desempeño de archivos y aplicaciones que se
encuentran en su experiencia en línea cotidiana.

·      Norton Download Insight – Emplea poderosos sistemas de
inteligencia en línea que aprovechan la reputación para proteger su PC
de forma proactiva. Analiza y genera informes sobre la seguridad de
nuevos archivos y aplicaciones antes de que los usuarios los instalen y
ejecuten.

·       Norton System Insight – Proporciona características e información
del sistema de fácil entendimiento para ayudar a que las PCs se
desenvuelvan a máxima velocidad. La optimización automática y por
demanda de las aplicaciones rejuvenece su desempeño. Ofrece una
visión de eventos recientes en la computadora, proporcionando la
información requerida para investigar y analizar aspectos de la PC. Las
gráficas de desempeño ayudan a detectar lo que ocasiona que una
computadora se ralentice.

·     Norton Threat Insight – Proporciona detalles acerca de amenazas
que se han detectado en su PC (incluyendo información útil acerca de
dónde provino (la URL) y cuándo se encontró por vez primera).

·      Norton Insight Network – Aprovecha un enfoque basado en nube
único de Symantec. Basándose en la tecnología Quorum, lleva la
seguridad basada en nube más allá de las listas negras y blancas
tradicionales. Utiliza un análisis estadístico de atributos de archivos
basándose en millones de exploraciones en millones de computadoras
para identificar el nivel de confianza de un archivo. De esta forma
Norton puede identificar archivos que son confiables o que no son de
confianza y que en su defecto se situarían en el área de color gris de lo
desconocido sólo con los métodos de seguridad tradicionales.


Otras tecnologías clave:
·     SONAR 2 – Avanzada tecnología de seguridad basada en
comportamiento de segunda generación que detecta amenazas
completamente nuevas basándose en sus acciones sospechosas, sin
que se necesiten huellas dactilares tradicionales. Aprovecha datos de la
nube de reputación, firewall, comunicaciones en red (IPS) y atributos de
archivos como su ubicación en la PC, información de origen, etc., para
decidir cuándo detectar un programa como una amenaza.

·      Nuevo antispam (sólo Norton Internet Security) – Poderoso motor
de bloqueo de spam de grado empresarial que le ayuda a mantenerse
libre de correo electrónico no deseado y seguro de scams e infecciones
por correo electrónico. Es 20% más efectivo que el motor anterior y no
requiere capacitación para su uso.

·       Norton Safe Web (sólo Norton Internet Security) – Servicio de
clasificación se sitios Web que anota resultados de búsquedas en
Google, Yahoo! y Live.com con clasificaciones de seguridad de sitios
para advertir a los usuarios acerca de sitios que pueden representar
peligro para ellos. Incluye también clasificaciones de seguridad de e-
commerce para ayudar a los usuarios a tomar decisiones de compra en
línea más seguras.

·      OnlineFamily.Norton (sólo Norton Internet Security) – Los usuarios
de Norton Internet Security 2010 pueden optar por probar una
suscripción a OnlineFamily.Norton, nuevo servicio en la Web que
mantiene a los padres al tanto de las vidas en línea de sus hijos y
fomenta la comunicación acerca de lo que es un comportamiento
apropiado e inapropiado en Internet.




Soporte técnico gratuito
Symantec continúa ofreciendo soporte técnico gratuito a usuarios de
Norton 2010 a través de todos los canales disponibles (la Web, correo
electrónico, chat o teléfono5. Además del soporte gratuito, Symantec
sostiene un Norton Users Discussion Forum (foro de debate para usuarios
de Norton) en crecimiento que está abierto al público en general para
que compartan sus conocimientos y experiencia con productos de
Norton.


Disponibilidad, compatibilidad y precios

Norton Internet Security 2010 y Norton AntiVirus 2010 ya están disponibles
en los Estados Unidos a través de distribuidores y en la tienda en línea de
Symantec en www.symantecstore.com, así como también en
almacenes detallistas y en línea.

 Norton Internet Security 2010 Netbook Edition estará disponible a través
de los socios del canal de distribución detallista de Symantec en países
seleccionados de todo el mundo. Esta edición especial, Norton Internet
Security Netbook Edition, ofrece la protección contra amenazas en línea
más rápida y ligera6 disponible para netbooks. Advierte se sitios Web
inseguros, protege conexiones a hot spots Wi-Fi públicos e impide la
descarga de software peligroso al navegar por la web. Los usuarios
pueden visitar sitios de redes sociales, navegar, comprar y hacer
transacciones bancarias en línea con toda confianza.

Los productos Norton 2010 son compatibles con Microsoft Windows XP,
Windows Vista y Windows 7. Todas las versiones más recientes (2009,
2010) de los productos más representativos de Norton, incluidos Norton
360, Norton Internet Security y Norton AntiVirus, serán compatibles con
Microsoft Windows 7 cuando el nuevo sistema operativo haga su
aparición general (GA). Los usuarios de estos productos de Norton con
una suscripción válida recibirán actualizaciones de compatibilidad que
se les enviarán automáticamente en línea sin costo adicional.

 El precio de lista sugerido de Norton Internet Security 2010 es de 69.99
dólares por una licencia para tres PCs, que incluye una suscripción de
servicio de un año para usar el producto y recibir actualizaciones de
protección de Symantec. El precio de lista sugerido de Norton AntiVirus
2010 es de 39.99 dólares, que incluye una suscripción de servicio de un
año para usar el producto y recibir actualizaciones de protección de
Symantec. Para más información, visite el centro Norton Update en
http://updatecenter.norton.com.




Nuevas tecnologías para computación basadas en el
espín magnético
Los investigadores, del Laboratorio Nacional de Argonne, han
descubierto que las estructuras de giro llamadas vórtices
magnéticos, cuando se encuentran atrapadas dentro de
estructuras ferromagnéticas estampadas litográficamente, se
comportan de manera sorprendente. En una aleación de
níquel-hierro, los dos vórtices se arremolinan en direcciones
opuestas, uno en el sentido de las agujas del reloj y el otro en
sentido contrario. Sin embargo, los investigadores han
descubierto que la polaridad magnética del centro de los
vórtices, como el ojo de un huracán, es controlada por la
evolución temporal de las propiedades magnéticas y no por
la dirección de los giros.

El material estudiado es de un tamaño aproximado de una
micra, y el área del centro del vórtice es de unos 10
nanómetros.
Cuando el primer disco duro para ordenadores fue
introducido hace 50 años, requirió de un tamaño bastante
grande para guardar cada bit de información digital. En los
discos duros actuales, el tamaño correspondiente es de unas
dos centésimas de millonésima del necesitado en los discos
originales. Cada vez nos movemos mejor en la escala
nanométrica, y el nanomagnetismo ya es uno de los mayores
impulsos de la nanotecnología.
La gran ventaja de la nanociencia es que los investigadores
pueden tomar materiales convencionales, como la aleación
de níquel-hierro, reducirlos a la escala nanométrica y
conseguir propiedades del todo nuevas. "Pensando en el
futuro lejano podemos prever, por ejemplo, circuitos donde el
flujo de los espines, no el flujo de las cargas eléctricas,
operará en ordenadores y otros dispositivos electrónicos
ahorrando la energía gastada en calor que se genera en los
dispositivos actuales", explica el director del grupo, Sam
Bader.
Como con otros materiales a escala nanométrica, los
nanoimanes asumen nuevas propiedades, algunas de ellas
imprevisibles. Entender esa incertidumbre y la física
subyacente es importante para los investigadores que
desarrollan la nueva tecnología. Con esta muy pequeña
disposición de espines donde cada átomo tiene un momento
magnético, el centro del vórtice responde a los estímulos
viajando en una trayectoria en espiral.

Los investigadores crearon el material bajo la forma de una
serie de estructuras elípticas, cada una conteniendo dos
centros en vórtice; estimularon el material con un pulso
magnético, y observaron la conducta subsiguiente.

Las muestras fueron fabricadas usando una nueva instalación
para litografía de haz electrónico. El diminuto proceso pudo
supervisarse usando un nuevo instrumento para medir las
frecuencias de resonancia de los espines.




Nuevas tecnologías Toshiba – CES 2009 - Tecnología
Nuevas tecnologías Toshiba – CES 2009
TOSHIBA EXHIBE NUEVOS NIVELES DE TECNOLOGÍA LÍDER EN
CES 2009
Toshiba Corporation invita a los visitantes del Consumer
Electronics Show, CES 2009, a experimentar Digital Life
Innovation (Innovación de la Vida Digital).
La compañía también está mostrando su liderazgo en la
combinación de los más recientes logros tecnológicos con la
promoción de iniciativas ambientales. CES 2009 se está
llevando a cabo del 8 al 11 de enero de Las Vegas, y el stand
de Toshiba está ubicado en el Central Hall, #12814.
Principales presentaciones de nuevas tecnologías
[1] El Hogar Digital
Toshiba impulsa el concepto de conectividad total: acceso a
Internet y a todo tipo de contenido todo el tiempo, en todas
partes y en cualquier lugar. Durante CES 2009, Toshiba
mostrará la “experiencia por demanda”, y las nuevas
tecnologías que hacen que la interacción con contenido de
red sea más fácil que nunca, y que lleva la Innovación de
Vida Digital de Toshiba al hogar.
- Prototipo de televisores celulares
El alto desempeño de la plataforma Celular ofrece una
calidad de imagen superior e interactividad de redes a los
televisores.
Las demostraciones en CES incluirán imágenes a súper
resolución en tiempo real, usando un panel de 56 pulgadas,
4k x 2k píxeles para mostrar imágenes que la plataforma
Celular convierte mejorando los píxeles de 1920x1080 a
3840x2160, y también optimiza la calidad de la imagen de los
videos de Internet mediante la aplicación de la tecnología
“Resolution+” en combinación con la recientemente
desarrollada tecnología de reducción de ruido. Además, se
exhibe el panel de 55 pulgadas con retroiluminación LED
controlado por la plataforma Celular y se muestra el control
de alta velocidad para todos los parámetros de imagen,
incluida una innovadora función de graduación lumínica
local. Los visitantes podrán ver cómo el televisor celular va
más allá de la impresionante calidad de imagen para ofrecer
un manejo extremadamente rápido y fácil de funciones de
conectividad.
-Dispositivos AV con reproductores en red
Toshiba también lidera la expansión del reino del
entretenimiento para el hogar con la búsqueda de una
mayor convergencia de las tecnologías de Ingeniería
Informática y de la Tecnología de la Información. En CES, la
empresa está demostrando de qué manera mejora la
experiencia del usuario la integración de avanzadas
plataformas de software de IT con productos de consumo, al
proporcionarle acceso a una amplia gama de contenidos a
través de Internet, además de permitir que los televisores
reciban contenidos diversos y los compartan con las
computadoras. Toshiba es la primera empresa que logra la
meta de hacer realidad la nueva experiencia de disfrutar de
contenidos en cualquier momento y lugar, mediante la
integración de las principales plataformas de software.
-Tecnología de redes
REGZA LINK (HDMI-CEC) actualmente logra simplificar el
manejo de varios productos digitales conectados mediante
cables HDMI.
Pero la versión de la siguiente generación lo hace todo de
forma inalámbrica. Toshiba está exhibiendo la tecnología
REGZA LINK (HDMI-CEC) basada en tecnología
WirelessHD™[i], que realiza la transmisión inalámbrica de
video de alta definición (HD) y de datos de audio sin
compresión a velocidades que permiten la colocación de los
dispositivos en cualquier lugar de una habitación. Toshiba
también destaca la transferencia de datos a alta velocidad
entre productos digitales basados en la tecnología
TransferJet™[ii], una tecnología inalámbrica de proximidad
estandarizada por TransferJet Consortium. EL modelo
conceptual para las computadoras y para los productos
móviles y digitales futuros ofrece una sencilla operación, una
conexión segura y una rápida y fiable transferencia de datos.
-Interfase de usuario y navegación
Más contenido implica más búsqueda. Toshiba hace la
búsqueda rápida y fácil con una intuitiva interfase de usuario
de última generación. La “Content Finding Navigation”
(navegación para encontrar contenido) se basa en un
algoritmo original que calcula la relevancia entre los distintos
tipos de contenido. La interfase es un portal al universo de
contenidos en la red.
Toshiba está mostrando también su “Spatial Motion Interface”
de vanguardia: una interfase de usuario gráfica 3D interactiva
que integra un sensor de infrarrojos que captura 3D. La
interfase se basa en un algoritmo de reconocimiento de
movimiento original, que permite a los usuarios utilizar los
movimientos de la mano para buscar y navegar por
contenido grabado en un televisor digital.
-Descarga de contenido digital a través de tarjetas SD
Otra visita obligada en el stand de Toshiba es el sistema de
descargas de video digital de MOD Systems, que ofrece
películas para tarjetas SD. En CES, Toshiba está presentando la
versatilidad de las opciones de reproducción de contenidos
que el sistema ofrece: decodificadores especiales que llevan
el servicio a televisores que no cuentan con una ranura para
tarjeta SD, dispositivos portátiles y un televisor REGZA con
ranura de tarjeta SD. Para acceder al contenido solo se debe
introducir la tarjeta SD en la ranura. Esta presentación se
realiza con la colaboración de MOD.
[2] Tecnología de mejora de la imagen
Todos los artículos de la última línea de productos digitales
Toshiba (televisores LCD, DVD y computadoras) ofrecen las
tecnologías de mejora de la imagen. Sea cual fuere la
plataforma, las tecnologías de mejora de la imagen de
Toshiba ofrecen productos de vanguardia que permiten a los
usuarios disfrutar de una experiencia cercana a la alta
definición (HD) y utilizar plenamente sus actuales colecciones
de DVD y de videos.
-“Resolution+” basada en la tecnología de súper resolución
La “Resolution+” de Toshiba logra imágenes con una súper
resolución utilizando la tecnología Super Resolution LSI. Este
procesador de imagen de avanzada reproduce fielmente las
imágenes originales en un nuevo nivel de alta calidad de
imagen. Las emisiones terrestres digitales y las fuentes de DVD
estándar mejoradas para lograr una calidad de alta
definición se presentan en las últimas adiciones de la línea
REGZA de TV LCD y en la serie de computadoras portátiles AV
“Qosmio”.
-XDE™[iii] (eXtended Detail Enhancement)
La tecnología XDE aporta innovación y calidad de imagen
mejorada a los reproductores de DVD. La tecnología XDE
convierte y mejora imágenes y luego aplica una
combinación de tecnologías de procesamiento de video,
“mejora de detalles”, “colores inteligentes” y “aumento de
contraste”, para ofrecer una mayor calidad de imagen. Los
usuarios pueden disfrutar de una calidad de imagen cercana
a la HD al reproducir sus colecciones de DVD y el contenido
de video grabado en discos DVD.
[3] Tecnología móviles y de almacenamiento
-SSD de 512GB líder de la industria
El futuro del almacenamiento integrado se puede ver en la
nueva unidad líder de la industria: la unidad de estado sólido
de 512GB (solid state drive, SSD), junto con la nueva línea de
menor capacidad de Toshiba: los módulos SSD Flash Modules
para computadoras de red y para otros equipos personales.
También se exhibe la nueva línea de unidades de disco duro
(hard disk drive, HDD), que incluye un HDD de 2,5 pulgadas y
de medio terabyte.
-Prototipos futuros de dispositivos de internet móvil
Los modelos conceptuales de los productos de Internet móvil
fusionan la movilidad con el placer de disfrutar de Internet de
fácil transporte. Los dispositivos que se exhibirán incluyen
NetworkStationery, un bloc de notas en Internet, además de
un visor resistente al agua, dispositivos alimentados por células
de metanol directo (Direct Methanol Fuel Cells, DMFC) y un
dispositivo del tamaño de una delgada tarjeta de 5mm.
[4] Productos ecológicos
- Luz Focal LED
Los diodos emisores de luz (Light-emitting diodes, LED) de bajo
consumo de energía convierten directamente la energía
eléctrica en energía óptica. Las series E-CORE100 y E-CORE 60
de diodos de luz focal LED (para el mercado japonés) que
iluminan el stand de Toshiba tienen una larga vida de 40.000
horas y consumen sólo una séptima parte de la potencia de
una bombilla mini criptón equivalente.
-SCiB™[iv]
SCiB, la batería de súper carga (Super Charge Battery), es la
innovadora batería recargable de Toshiba que ofrece
excelente seguridad, larga duración y carga rápida. Los
prototipos de computadoras portátiles que utilizan la SCiB
señalan el camino hacia la mejora de la vida útil de las
baterías – la SCiB se puede recargar 6.000 veces – y hacia
una mayor comodidad y eficiencia, con un tiempo de
recarga especificado del 90 por ciento en tan sólo 10
minutos. SCiB está surgiendo en el mercado como una
solución eficiente y versátil. Se exhibe también la aplicación
comercial de SCiB en una bicicleta eléctrica.
Televisores LCD de bajo consumo y computadoras portátiles
ecológicas
Los avances en el recorte del consumo de energía de los
televisores se muestran por medio de televisores LCD, entre los
que se encuentran modelos futuros que integran un nuevo
panel utilizado por Toshiba para reducir el consumo de
energía en un 26%[v], lo cual equivale a reducir las emisiones
de CO2 en 214g por día. Las computadoras distinguidas con
la calificación “Gold” por la EPEAT[vi], Portégé A600, Portégé
R600 y Portégé M750, reconocidas por la eliminación de
cadmio, plomo y mercurio, por su operación con bajo
consumo de energía, por su diseño pensado para ser
reciclado y para preservar el ambiente, también están
presentes en el show.
Más información en: www.toshibalatino.com

Más contenido relacionado

La actualidad más candente

Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia HoneynetMayra Pazmino
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015Rafael Seg
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAbel
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de informaciónjosecuartas
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios Rafael Seg
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Mikelowerr
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 

La actualidad más candente (18)

Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Informe
InformeInforme
Informe
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 

Destacado

Rendicion de cuentas 2012 alcalde real
Rendicion de cuentas 2012 alcalde realRendicion de cuentas 2012 alcalde real
Rendicion de cuentas 2012 alcalde realSan Vicente Ferrer
 
DLC_2131704_number_baseconversions
DLC_2131704_number_baseconversionsDLC_2131704_number_baseconversions
DLC_2131704_number_baseconversionsJitin Pillai
 
Valle de Tena, Pirineo Aragones, hasta el Portalet, (frontera con Francia)
Valle de Tena,  Pirineo Aragones, hasta el Portalet, (frontera con Francia)Valle de Tena,  Pirineo Aragones, hasta el Portalet, (frontera con Francia)
Valle de Tena, Pirineo Aragones, hasta el Portalet, (frontera con Francia)Irene Aguiar
 
Cuento el gran escape 6ºc
Cuento el gran escape 6ºcCuento el gran escape 6ºc
Cuento el gran escape 6ºcSara Halpern
 
INFOGUIA Entrevista a Sandra Martí
INFOGUIA Entrevista a Sandra MartíINFOGUIA Entrevista a Sandra Martí
INFOGUIA Entrevista a Sandra Martímarc_k75
 
Redes Sociales | Barrero & Larroude
Redes Sociales | Barrero & LarroudeRedes Sociales | Barrero & Larroude
Redes Sociales | Barrero & LarroudeJunaMBarrero
 
Die Schatzkammer des Königs (Sufigeschichten) von Hazrat Inayat Khan (Lesepr...
Die Schatzkammer des Königs (Sufigeschichten) von Hazrat Inayat Khan  (Lesepr...Die Schatzkammer des Königs (Sufigeschichten) von Hazrat Inayat Khan  (Lesepr...
Die Schatzkammer des Königs (Sufigeschichten) von Hazrat Inayat Khan (Lesepr...Josef Ries
 
Inmel 360°
Inmel 360°Inmel 360°
Inmel 360°inmel
 
Galeria de Arte en Linea
Galeria de Arte en LineaGaleria de Arte en Linea
Galeria de Arte en LineaLuisDiana
 
La tecnologia como parte importante del envase y embalage en américa.
La tecnologia como parte importante del envase y embalage en américa.La tecnologia como parte importante del envase y embalage en américa.
La tecnologia como parte importante del envase y embalage en américa.karent12
 
TF Aquaconsult presentation, 2015, Trond Fjeseth
TF Aquaconsult presentation, 2015, Trond FjesethTF Aquaconsult presentation, 2015, Trond Fjeseth
TF Aquaconsult presentation, 2015, Trond FjesethTrond Fjeseth
 
Pablo Ramos - Building Information Modelling (BIM)
Pablo Ramos - Building Information Modelling (BIM)Pablo Ramos - Building Information Modelling (BIM)
Pablo Ramos - Building Information Modelling (BIM)Fundación Ramón Areces
 

Destacado (20)

2. TO_GHG Waste Croatia
2. TO_GHG Waste Croatia2. TO_GHG Waste Croatia
2. TO_GHG Waste Croatia
 
Rendicion de cuentas 2012 alcalde real
Rendicion de cuentas 2012 alcalde realRendicion de cuentas 2012 alcalde real
Rendicion de cuentas 2012 alcalde real
 
DLC_2131704_number_baseconversions
DLC_2131704_number_baseconversionsDLC_2131704_number_baseconversions
DLC_2131704_number_baseconversions
 
Valle de Tena, Pirineo Aragones, hasta el Portalet, (frontera con Francia)
Valle de Tena,  Pirineo Aragones, hasta el Portalet, (frontera con Francia)Valle de Tena,  Pirineo Aragones, hasta el Portalet, (frontera con Francia)
Valle de Tena, Pirineo Aragones, hasta el Portalet, (frontera con Francia)
 
Je T Aime
Je T AimeJe T Aime
Je T Aime
 
Cuento el gran escape 6ºc
Cuento el gran escape 6ºcCuento el gran escape 6ºc
Cuento el gran escape 6ºc
 
Uclan bim academy presentation12th june
Uclan bim academy presentation12th juneUclan bim academy presentation12th june
Uclan bim academy presentation12th june
 
INFOGUIA Entrevista a Sandra Martí
INFOGUIA Entrevista a Sandra MartíINFOGUIA Entrevista a Sandra Martí
INFOGUIA Entrevista a Sandra Martí
 
Redes Sociales | Barrero & Larroude
Redes Sociales | Barrero & LarroudeRedes Sociales | Barrero & Larroude
Redes Sociales | Barrero & Larroude
 
Salto con garrocha 901
Salto con garrocha 901Salto con garrocha 901
Salto con garrocha 901
 
Sergio Tomás
Sergio TomásSergio Tomás
Sergio Tomás
 
SMC Derivative Daily
SMC Derivative Daily SMC Derivative Daily
SMC Derivative Daily
 
Die Schatzkammer des Königs (Sufigeschichten) von Hazrat Inayat Khan (Lesepr...
Die Schatzkammer des Königs (Sufigeschichten) von Hazrat Inayat Khan  (Lesepr...Die Schatzkammer des Königs (Sufigeschichten) von Hazrat Inayat Khan  (Lesepr...
Die Schatzkammer des Königs (Sufigeschichten) von Hazrat Inayat Khan (Lesepr...
 
Inmel 360°
Inmel 360°Inmel 360°
Inmel 360°
 
Galeria de Arte en Linea
Galeria de Arte en LineaGaleria de Arte en Linea
Galeria de Arte en Linea
 
La tecnologia como parte importante del envase y embalage en américa.
La tecnologia como parte importante del envase y embalage en américa.La tecnologia como parte importante del envase y embalage en américa.
La tecnologia como parte importante del envase y embalage en américa.
 
TF Aquaconsult presentation, 2015, Trond Fjeseth
TF Aquaconsult presentation, 2015, Trond FjesethTF Aquaconsult presentation, 2015, Trond Fjeseth
TF Aquaconsult presentation, 2015, Trond Fjeseth
 
Pablo Ramos - Building Information Modelling (BIM)
Pablo Ramos - Building Information Modelling (BIM)Pablo Ramos - Building Information Modelling (BIM)
Pablo Ramos - Building Information Modelling (BIM)
 
Rock gallego
Rock gallegoRock gallego
Rock gallego
 
Ficha de misión escolar 2012
Ficha de misión escolar 2012Ficha de misión escolar 2012
Ficha de misión escolar 2012
 

Similar a NuEvAs TecnOloGiAs

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
Tecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfTecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfbloggercuentaonly
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxdeltaninja
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Santi Bello
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desdeelmiodemi
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde ceroWhaleejaa Wha
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus accionesALEX VALENZUELA
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web questOnce Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 

Similar a NuEvAs TecnOloGiAs (20)

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Tecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfTecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdf
 
Ensayo sobre norton
Ensayo sobre nortonEnsayo sobre norton
Ensayo sobre norton
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
 
Presentacion norton 0908
Presentacion norton 0908Presentacion norton 0908
Presentacion norton 0908
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 

Más de xXDuendecillaXx

Más de xXDuendecillaXx (6)

La RobóTica En La ExploracióN Espacial
La RobóTica En La ExploracióN EspacialLa RobóTica En La ExploracióN Espacial
La RobóTica En La ExploracióN Espacial
 
La Robotica En La Salud
La Robotica En La SaludLa Robotica En La Salud
La Robotica En La Salud
 
Leyes De Asimov & Robotica
Leyes De Asimov & RoboticaLeyes De Asimov & Robotica
Leyes De Asimov & Robotica
 
Hayley Williams
Hayley WilliamsHayley Williams
Hayley Williams
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas Tecnologias
 

NuEvAs TecnOloGiAs

  • 1. Nuevas Tecnologías Norton 2010 Symantec presenta productos Norton 2010 con nuevas tecnologías de detección en el combate contra el crimen cibernético Pruebas independientes demuestran que Norton 2010 continúa siendo la suite de productos de seguridad más rápida del mundo1 Ciudad de México a 15 de octubre de 2009 – En la actualidad, los ladrones en línea aprovecharán cualquier oportunidad para robarle cualquier cosa que usted posea: su dinero, su identidad e incluso su buen nombre. Y sus métodos se hacen cada día más tortuosos y refinados. De hecho, Symantec bloqueó un promedio de más de 245 millones de intentos de ataques de código malintencionado en todo el mundo cada mes durante el 20082. Correos electrónicos falsos, sitios Web falsificados y anuncios en línea engañan a víctimas inocentes para que divulguen datos personales como números de seguro social y de tarjetas de crédito. Luego, los criminales cibernéticos venden la información al mejor postor en el mercado negro en línea. Symantec (Nasdaq: SYMC) sabe que el crimen cibernético es crimen real; ésa es la razón por la que hoy el creador del software de seguridad Norton ofrece al mercado un enfoque totalmente único de la seguridad en línea con Norton 2010.
  • 2. Nueva tecnología basada en la reputación: su nombre en código es Quorum Norton Internet Security 2010 y Norton AntiVirus 2010 aprovechan un nuevo modelo de seguridad, con nombre en código Quorum, para lograr la detección sin precedentes de nuevo malware y llegar mucho más allá de la tradicional detección de firmas y aquella basada en comportamiento. De forma específica, Quorum toma el arma más poderosa que los criminales cibernéticos tienen en su arsenal: su capacidad de generar piezas únicas de malware a una velocidad alarmante) y la utiliza contra ellos. Hoy día, los criminales cibernéticos escriben furiosamente y luego reescriben piezas nuevas y únicas de malware, con la esperanza de mantenerse fuera el radar de firmas de amenazas el mayor tiempo posible. Con Quorum, la unicidad de un archivo y sus atributos son los que nos ayudan a identificarlos como nuevo malware. Con más de tres años en desarrollo, Quorum registra archivos y aplicaciones y docenas de sus atributos, como su antigüedad, origen de descarga, firma digital y permanencia. Luego, estos atributos se combinan empleando algoritmos complejos para determinar una reputación. Conforme un archivo se distribuye a través de Internet y estos atributos cambian, Quorum actualiza la reputación del archivo. Esta reputación es especialmente importante cuando un archivo es nuevo, cuando es probable que se trate de una amenaza y cuando no es probable que las defensas tradicionales lo detecten. El laboratorio de pruebas independiente AV-Test.org declaró que la versión beta de Norton 2010 produjo “un resultado excelente”3 en sus pruebas recientes de métodos de detección tradicionales como la heurística y las firmas, además de la detección dinámica de amenazas día cero más dañinas que suelen escapar a la detección de los métodos tradicionales. Citas “Una de cada cinco personas serán víctimas del crimen cibernético”, dijo Rowan Trollope, vicepresidente senior de productos para el consumidor y mercadotecnia de Symantec. “Sabemos que los hackers o perpetradores no destruyen computadoras, destruyen vidas. La nueva y poderosa seguridad basada en reputación de Norton 2010 da a las personas el poder de cerrar el paso a peligros digitales siempre que se topen con ellos en línea”. “El número y el refinamiento cada vez mayores de las amenazas a la seguridad ya no puede ser contenido a través de archivos de firmas y
  • 3. heurísticas de comportamiento por sí solos”, señaló Jon Oltsik, analista senior de Enterprise Strategy Group. “La tecnología de seguridad basada en reputación de Symantec para el 2010 representa una protección nueva e importante en una defensa antivirus de múltiples niveles. Creo que es probable que la industria de la seguridad para Internet se sustentará en tecnologías como Quorum para los próximos 10 años”. El más rápido y el más ligero Tras el éxito de Norton 2009, Symantec ha hecho un compromiso sostenido de entregar productos de seguridad que sean rápidos y ligeros. Los productos Norton 2010 han mantenido un ojo en el desempeño, pese a agregar nueva tecnología de protección significativa en la nueva versión. El laboratorio de pruebas independiente PassMark Software fue comisionado para hacer pruebas de referencia del impacto del desempeño de Symantec e importantes competidores en software de seguridad sobre métricas clave4. Entre los aspectos sobresalientes de este reporte se cuentan: · Rápida instalación — Norton Internet Security 2010 se instala más o menos en un minuto · El menor uso de memoria de trabajo — Norton Internet Security 2010 utiliza apenas arriba de 10 MB · La exploración más rápida — Norton Internet Security 2010 realiza su exploración en sólo 61 segundos en un disco duro y en sólo 31 segundos en una unidad de estado sólido Experiencia intuitiva que se facilita cada día La familia de tecnologías Norton Insight en los nuevos productos 2010 emplea poderosos sistemas de inteligencia en línea para proteger la PC de forma proactiva y mantener a los usuarios informados del impacto en la seguridad y el desempeño de archivos y aplicaciones que se encuentran en su experiencia en línea cotidiana. · Norton Download Insight – Emplea poderosos sistemas de inteligencia en línea que aprovechan la reputación para proteger su PC de forma proactiva. Analiza y genera informes sobre la seguridad de nuevos archivos y aplicaciones antes de que los usuarios los instalen y
  • 4. ejecuten. · Norton System Insight – Proporciona características e información del sistema de fácil entendimiento para ayudar a que las PCs se desenvuelvan a máxima velocidad. La optimización automática y por demanda de las aplicaciones rejuvenece su desempeño. Ofrece una visión de eventos recientes en la computadora, proporcionando la información requerida para investigar y analizar aspectos de la PC. Las gráficas de desempeño ayudan a detectar lo que ocasiona que una computadora se ralentice. · Norton Threat Insight – Proporciona detalles acerca de amenazas que se han detectado en su PC (incluyendo información útil acerca de dónde provino (la URL) y cuándo se encontró por vez primera). · Norton Insight Network – Aprovecha un enfoque basado en nube único de Symantec. Basándose en la tecnología Quorum, lleva la seguridad basada en nube más allá de las listas negras y blancas tradicionales. Utiliza un análisis estadístico de atributos de archivos basándose en millones de exploraciones en millones de computadoras para identificar el nivel de confianza de un archivo. De esta forma Norton puede identificar archivos que son confiables o que no son de confianza y que en su defecto se situarían en el área de color gris de lo desconocido sólo con los métodos de seguridad tradicionales. Otras tecnologías clave: · SONAR 2 – Avanzada tecnología de seguridad basada en comportamiento de segunda generación que detecta amenazas completamente nuevas basándose en sus acciones sospechosas, sin que se necesiten huellas dactilares tradicionales. Aprovecha datos de la nube de reputación, firewall, comunicaciones en red (IPS) y atributos de archivos como su ubicación en la PC, información de origen, etc., para decidir cuándo detectar un programa como una amenaza. · Nuevo antispam (sólo Norton Internet Security) – Poderoso motor de bloqueo de spam de grado empresarial que le ayuda a mantenerse libre de correo electrónico no deseado y seguro de scams e infecciones por correo electrónico. Es 20% más efectivo que el motor anterior y no requiere capacitación para su uso. · Norton Safe Web (sólo Norton Internet Security) – Servicio de clasificación se sitios Web que anota resultados de búsquedas en Google, Yahoo! y Live.com con clasificaciones de seguridad de sitios para advertir a los usuarios acerca de sitios que pueden representar peligro para ellos. Incluye también clasificaciones de seguridad de e-
  • 5. commerce para ayudar a los usuarios a tomar decisiones de compra en línea más seguras. · OnlineFamily.Norton (sólo Norton Internet Security) – Los usuarios de Norton Internet Security 2010 pueden optar por probar una suscripción a OnlineFamily.Norton, nuevo servicio en la Web que mantiene a los padres al tanto de las vidas en línea de sus hijos y fomenta la comunicación acerca de lo que es un comportamiento apropiado e inapropiado en Internet. Soporte técnico gratuito Symantec continúa ofreciendo soporte técnico gratuito a usuarios de Norton 2010 a través de todos los canales disponibles (la Web, correo electrónico, chat o teléfono5. Además del soporte gratuito, Symantec sostiene un Norton Users Discussion Forum (foro de debate para usuarios de Norton) en crecimiento que está abierto al público en general para que compartan sus conocimientos y experiencia con productos de Norton. Disponibilidad, compatibilidad y precios Norton Internet Security 2010 y Norton AntiVirus 2010 ya están disponibles en los Estados Unidos a través de distribuidores y en la tienda en línea de Symantec en www.symantecstore.com, así como también en almacenes detallistas y en línea. Norton Internet Security 2010 Netbook Edition estará disponible a través de los socios del canal de distribución detallista de Symantec en países seleccionados de todo el mundo. Esta edición especial, Norton Internet Security Netbook Edition, ofrece la protección contra amenazas en línea más rápida y ligera6 disponible para netbooks. Advierte se sitios Web inseguros, protege conexiones a hot spots Wi-Fi públicos e impide la descarga de software peligroso al navegar por la web. Los usuarios pueden visitar sitios de redes sociales, navegar, comprar y hacer transacciones bancarias en línea con toda confianza. Los productos Norton 2010 son compatibles con Microsoft Windows XP, Windows Vista y Windows 7. Todas las versiones más recientes (2009, 2010) de los productos más representativos de Norton, incluidos Norton 360, Norton Internet Security y Norton AntiVirus, serán compatibles con Microsoft Windows 7 cuando el nuevo sistema operativo haga su aparición general (GA). Los usuarios de estos productos de Norton con una suscripción válida recibirán actualizaciones de compatibilidad que
  • 6. se les enviarán automáticamente en línea sin costo adicional. El precio de lista sugerido de Norton Internet Security 2010 es de 69.99 dólares por una licencia para tres PCs, que incluye una suscripción de servicio de un año para usar el producto y recibir actualizaciones de protección de Symantec. El precio de lista sugerido de Norton AntiVirus 2010 es de 39.99 dólares, que incluye una suscripción de servicio de un año para usar el producto y recibir actualizaciones de protección de Symantec. Para más información, visite el centro Norton Update en http://updatecenter.norton.com. Nuevas tecnologías para computación basadas en el espín magnético Los investigadores, del Laboratorio Nacional de Argonne, han descubierto que las estructuras de giro llamadas vórtices magnéticos, cuando se encuentran atrapadas dentro de estructuras ferromagnéticas estampadas litográficamente, se comportan de manera sorprendente. En una aleación de níquel-hierro, los dos vórtices se arremolinan en direcciones opuestas, uno en el sentido de las agujas del reloj y el otro en sentido contrario. Sin embargo, los investigadores han descubierto que la polaridad magnética del centro de los vórtices, como el ojo de un huracán, es controlada por la evolución temporal de las propiedades magnéticas y no por la dirección de los giros. El material estudiado es de un tamaño aproximado de una micra, y el área del centro del vórtice es de unos 10 nanómetros. Cuando el primer disco duro para ordenadores fue introducido hace 50 años, requirió de un tamaño bastante grande para guardar cada bit de información digital. En los discos duros actuales, el tamaño correspondiente es de unas dos centésimas de millonésima del necesitado en los discos originales. Cada vez nos movemos mejor en la escala nanométrica, y el nanomagnetismo ya es uno de los mayores impulsos de la nanotecnología.
  • 7. La gran ventaja de la nanociencia es que los investigadores pueden tomar materiales convencionales, como la aleación de níquel-hierro, reducirlos a la escala nanométrica y conseguir propiedades del todo nuevas. "Pensando en el futuro lejano podemos prever, por ejemplo, circuitos donde el flujo de los espines, no el flujo de las cargas eléctricas, operará en ordenadores y otros dispositivos electrónicos ahorrando la energía gastada en calor que se genera en los dispositivos actuales", explica el director del grupo, Sam Bader. Como con otros materiales a escala nanométrica, los nanoimanes asumen nuevas propiedades, algunas de ellas imprevisibles. Entender esa incertidumbre y la física subyacente es importante para los investigadores que desarrollan la nueva tecnología. Con esta muy pequeña disposición de espines donde cada átomo tiene un momento magnético, el centro del vórtice responde a los estímulos viajando en una trayectoria en espiral. Los investigadores crearon el material bajo la forma de una serie de estructuras elípticas, cada una conteniendo dos centros en vórtice; estimularon el material con un pulso magnético, y observaron la conducta subsiguiente. Las muestras fueron fabricadas usando una nueva instalación para litografía de haz electrónico. El diminuto proceso pudo supervisarse usando un nuevo instrumento para medir las frecuencias de resonancia de los espines. Nuevas tecnologías Toshiba – CES 2009 - Tecnología
  • 8. Nuevas tecnologías Toshiba – CES 2009 TOSHIBA EXHIBE NUEVOS NIVELES DE TECNOLOGÍA LÍDER EN CES 2009 Toshiba Corporation invita a los visitantes del Consumer Electronics Show, CES 2009, a experimentar Digital Life Innovation (Innovación de la Vida Digital). La compañía también está mostrando su liderazgo en la combinación de los más recientes logros tecnológicos con la promoción de iniciativas ambientales. CES 2009 se está llevando a cabo del 8 al 11 de enero de Las Vegas, y el stand de Toshiba está ubicado en el Central Hall, #12814. Principales presentaciones de nuevas tecnologías [1] El Hogar Digital Toshiba impulsa el concepto de conectividad total: acceso a Internet y a todo tipo de contenido todo el tiempo, en todas partes y en cualquier lugar. Durante CES 2009, Toshiba mostrará la “experiencia por demanda”, y las nuevas tecnologías que hacen que la interacción con contenido de red sea más fácil que nunca, y que lleva la Innovación de Vida Digital de Toshiba al hogar. - Prototipo de televisores celulares El alto desempeño de la plataforma Celular ofrece una calidad de imagen superior e interactividad de redes a los televisores. Las demostraciones en CES incluirán imágenes a súper resolución en tiempo real, usando un panel de 56 pulgadas, 4k x 2k píxeles para mostrar imágenes que la plataforma Celular convierte mejorando los píxeles de 1920x1080 a 3840x2160, y también optimiza la calidad de la imagen de los videos de Internet mediante la aplicación de la tecnología “Resolution+” en combinación con la recientemente desarrollada tecnología de reducción de ruido. Además, se exhibe el panel de 55 pulgadas con retroiluminación LED controlado por la plataforma Celular y se muestra el control de alta velocidad para todos los parámetros de imagen, incluida una innovadora función de graduación lumínica local. Los visitantes podrán ver cómo el televisor celular va más allá de la impresionante calidad de imagen para ofrecer
  • 9. un manejo extremadamente rápido y fácil de funciones de conectividad. -Dispositivos AV con reproductores en red Toshiba también lidera la expansión del reino del entretenimiento para el hogar con la búsqueda de una mayor convergencia de las tecnologías de Ingeniería Informática y de la Tecnología de la Información. En CES, la empresa está demostrando de qué manera mejora la experiencia del usuario la integración de avanzadas plataformas de software de IT con productos de consumo, al proporcionarle acceso a una amplia gama de contenidos a través de Internet, además de permitir que los televisores reciban contenidos diversos y los compartan con las computadoras. Toshiba es la primera empresa que logra la meta de hacer realidad la nueva experiencia de disfrutar de contenidos en cualquier momento y lugar, mediante la integración de las principales plataformas de software. -Tecnología de redes REGZA LINK (HDMI-CEC) actualmente logra simplificar el manejo de varios productos digitales conectados mediante cables HDMI. Pero la versión de la siguiente generación lo hace todo de forma inalámbrica. Toshiba está exhibiendo la tecnología REGZA LINK (HDMI-CEC) basada en tecnología WirelessHD™[i], que realiza la transmisión inalámbrica de video de alta definición (HD) y de datos de audio sin compresión a velocidades que permiten la colocación de los dispositivos en cualquier lugar de una habitación. Toshiba también destaca la transferencia de datos a alta velocidad entre productos digitales basados en la tecnología TransferJet™[ii], una tecnología inalámbrica de proximidad estandarizada por TransferJet Consortium. EL modelo conceptual para las computadoras y para los productos móviles y digitales futuros ofrece una sencilla operación, una conexión segura y una rápida y fiable transferencia de datos. -Interfase de usuario y navegación Más contenido implica más búsqueda. Toshiba hace la búsqueda rápida y fácil con una intuitiva interfase de usuario de última generación. La “Content Finding Navigation” (navegación para encontrar contenido) se basa en un
  • 10. algoritmo original que calcula la relevancia entre los distintos tipos de contenido. La interfase es un portal al universo de contenidos en la red. Toshiba está mostrando también su “Spatial Motion Interface” de vanguardia: una interfase de usuario gráfica 3D interactiva que integra un sensor de infrarrojos que captura 3D. La interfase se basa en un algoritmo de reconocimiento de movimiento original, que permite a los usuarios utilizar los movimientos de la mano para buscar y navegar por contenido grabado en un televisor digital. -Descarga de contenido digital a través de tarjetas SD Otra visita obligada en el stand de Toshiba es el sistema de descargas de video digital de MOD Systems, que ofrece películas para tarjetas SD. En CES, Toshiba está presentando la versatilidad de las opciones de reproducción de contenidos que el sistema ofrece: decodificadores especiales que llevan el servicio a televisores que no cuentan con una ranura para tarjeta SD, dispositivos portátiles y un televisor REGZA con ranura de tarjeta SD. Para acceder al contenido solo se debe introducir la tarjeta SD en la ranura. Esta presentación se realiza con la colaboración de MOD. [2] Tecnología de mejora de la imagen Todos los artículos de la última línea de productos digitales Toshiba (televisores LCD, DVD y computadoras) ofrecen las tecnologías de mejora de la imagen. Sea cual fuere la plataforma, las tecnologías de mejora de la imagen de Toshiba ofrecen productos de vanguardia que permiten a los usuarios disfrutar de una experiencia cercana a la alta definición (HD) y utilizar plenamente sus actuales colecciones de DVD y de videos. -“Resolution+” basada en la tecnología de súper resolución La “Resolution+” de Toshiba logra imágenes con una súper resolución utilizando la tecnología Super Resolution LSI. Este procesador de imagen de avanzada reproduce fielmente las imágenes originales en un nuevo nivel de alta calidad de imagen. Las emisiones terrestres digitales y las fuentes de DVD estándar mejoradas para lograr una calidad de alta definición se presentan en las últimas adiciones de la línea REGZA de TV LCD y en la serie de computadoras portátiles AV “Qosmio”.
  • 11. -XDE™[iii] (eXtended Detail Enhancement) La tecnología XDE aporta innovación y calidad de imagen mejorada a los reproductores de DVD. La tecnología XDE convierte y mejora imágenes y luego aplica una combinación de tecnologías de procesamiento de video, “mejora de detalles”, “colores inteligentes” y “aumento de contraste”, para ofrecer una mayor calidad de imagen. Los usuarios pueden disfrutar de una calidad de imagen cercana a la HD al reproducir sus colecciones de DVD y el contenido de video grabado en discos DVD. [3] Tecnología móviles y de almacenamiento -SSD de 512GB líder de la industria El futuro del almacenamiento integrado se puede ver en la nueva unidad líder de la industria: la unidad de estado sólido de 512GB (solid state drive, SSD), junto con la nueva línea de menor capacidad de Toshiba: los módulos SSD Flash Modules para computadoras de red y para otros equipos personales. También se exhibe la nueva línea de unidades de disco duro (hard disk drive, HDD), que incluye un HDD de 2,5 pulgadas y de medio terabyte. -Prototipos futuros de dispositivos de internet móvil Los modelos conceptuales de los productos de Internet móvil fusionan la movilidad con el placer de disfrutar de Internet de fácil transporte. Los dispositivos que se exhibirán incluyen NetworkStationery, un bloc de notas en Internet, además de un visor resistente al agua, dispositivos alimentados por células de metanol directo (Direct Methanol Fuel Cells, DMFC) y un dispositivo del tamaño de una delgada tarjeta de 5mm. [4] Productos ecológicos - Luz Focal LED Los diodos emisores de luz (Light-emitting diodes, LED) de bajo consumo de energía convierten directamente la energía eléctrica en energía óptica. Las series E-CORE100 y E-CORE 60 de diodos de luz focal LED (para el mercado japonés) que iluminan el stand de Toshiba tienen una larga vida de 40.000 horas y consumen sólo una séptima parte de la potencia de una bombilla mini criptón equivalente. -SCiB™[iv] SCiB, la batería de súper carga (Super Charge Battery), es la innovadora batería recargable de Toshiba que ofrece
  • 12. excelente seguridad, larga duración y carga rápida. Los prototipos de computadoras portátiles que utilizan la SCiB señalan el camino hacia la mejora de la vida útil de las baterías – la SCiB se puede recargar 6.000 veces – y hacia una mayor comodidad y eficiencia, con un tiempo de recarga especificado del 90 por ciento en tan sólo 10 minutos. SCiB está surgiendo en el mercado como una solución eficiente y versátil. Se exhibe también la aplicación comercial de SCiB en una bicicleta eléctrica. Televisores LCD de bajo consumo y computadoras portátiles ecológicas Los avances en el recorte del consumo de energía de los televisores se muestran por medio de televisores LCD, entre los que se encuentran modelos futuros que integran un nuevo panel utilizado por Toshiba para reducir el consumo de energía en un 26%[v], lo cual equivale a reducir las emisiones de CO2 en 214g por día. Las computadoras distinguidas con la calificación “Gold” por la EPEAT[vi], Portégé A600, Portégé R600 y Portégé M750, reconocidas por la eliminación de cadmio, plomo y mercurio, por su operación con bajo consumo de energía, por su diseño pensado para ser reciclado y para preservar el ambiente, también están presentes en el show. Más información en: www.toshibalatino.com