La tableta de Apple es la más vendida, pero Android ya tiene el 61,9% del mercado

En 2013 se vendieron 195 millones de tabletas

1393956660_106495_1393957171_noticia_normal

Android ganó la batalla del móvil y parece que también se está haciendo con las tabletas. La del phablet, modelos híbridos a camino entre ambos formatos es, desde el inicio, suya, pues Apple todavía no ha pensado entrar en ese terreno.

La consultora Gartner acaba de publicar los datos de ventas durante 2013. En total, 195 millones de tabletas. Una cifra que casi dobla las 116 millones vendidos durante el ejercicio anterior. Más allá del propio crecimiento, llama la atención el salto que da Android: del 45,8% (con 53 millones de tabletas) al 61,9 del mercado. En total, 120 millones de tabletas con el sistema operativo de Google, frente a 70,4 millones de iPads. En 2012, fueron 61 millones.

iOS, el sistema operativo de Apple, cae del 52,8% al 36%. Hace tres años eran los únicos. En enero de 2011, Google estrenaba Honeycomb, la versión 3.0 de Android, de la mano del Motorola Xoom, la primera tableta pensada para tener un uso diferente a los móviles. Desde entonces la escalada del robot verde ha sido imparable.

Apple se adelantó creando la categoría de producto, pero le cuesta mantener su reinado. Es la marca que más vende, pero Samsung, el mejor aliado de Android, le sigue muy de cerca. La firma coreana ha pasado de 8,5 millones a 37,4 millones de Galaxy Tab, marca con la que comercializa sus productos de más de siete pulgadas. Su cuota pasa del 7,4% al 19,1.

Roberta Cozza, directora de investigación de la consultora, considera que la fortaleza de Apple reside en su ecosistema. Valora la inclusión del iPad Mini para poder competir en precio y reconoce que siguen copando la gama alta. De Samsung valora la amplitud de su oferta: “con promociones constantes y márketing, diferentes precios y tamaños sin perder su sello”.

Amazon tiene motivos para preocuparse, al menos en lo que se refiere a su Kindle Fire. Aunque funciona con un sistema operativo propio, cuenta dentro de los aparatos con Android por tratarse de una modificación hecha por la empresa de Jeff Bezos, para integrar así su tienda de aplicaciones, canciones y libros por defecto.

Entre las firmas que también crecen destacan Asus con el 5,6% y Lenovo con el 3,3%. De esta última, la directiva resalta su capacidad innovar y sorprender al mercado a muy buen ritmo. El resto, un 31% se lo reparten pequeños fabricantes. Ahí se encontrarían muchos dispositivos de gama baja y diversidad de tamaños, muy populares en el mercado asiático.

Microsoft, cuya apuesta formal en este segmento se centra en Surface, solo puede celebrar que pasen del 1% al 2,1%. De 1,16 millones a 4. Esto encaja con la escasa adopción de Windows 8 y 8.1, el sistema operativo tanto para ordenadores como tabletas. Cozza cree que sus posibilidades de éxito pasan por integrarse con el móvil: “Tienen que ir más allá del PC, ofreciendo servicios unidos para móviles, tabletas y ordenadores”.

FUENTE

Anuncios

Para aumentar la velocidad de acceso a servidores HTTP, y visualizar las páginas Webs mas rápdio, sigue estos pasos:

Haz clic en el botón Inicio y luego sobre Ejecutar, escribe Regedit y pulsa el botón Aceptar.

Una vez estás en el editor del registro busca la siguiente cadena:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSetting

En la ventana de la derecha, crear o modificar los valores DWORD siguientes:

MaxConnectionsPerServer: doble clic sobre ese valor y escribir 4 decimal (para ADSL escribir 20)

MaxConnectionsPer1_0Server : doble clic sobre ese valor y escribir 8 en decimal (para ADSL escribir 20)

Esos valores corresponden al número de demandas simultáneas de acceso a un servidor de tipo 1 o 1.1. Cerrar Regedit y reiniciar Windows.


Los sistemas operativos más vulnerables son Android y Window, según Kindsight Security Labs; 10% de las redes domésticas resultó con infección de malware en el segundo trimestre del año.

Al segundo trimestre de este año, 0.52% de los dispositivos móviles estuvo fuertemente expuesto a algún tipo de malware, cifra ligeramente superior a la registrada en el lapso de enero a marzo de este año, informó Kindsight Security Labs.

La empresa detalla que de los dispositivos más vulnerables fueron los que tienen sistemas operativos Android y Windows, en tanto que los equipos de iPhone y Blackberry, entre otros, observaron menos de 1.0% las infecciones.

Los ataques se realizan a través las redes móviles de un teléfono o mediante la conexión a una USB móvil, lo que evidencia que el malware móvil continua al alza y la infección del tipo troyano denominada cutwail spambot es usada para atacar sistemas Android mediante spam.

En tanto que 10% de las redes domésticas resultó con infección de malware, cifra superior al 9.0% que se registró en el primer trimestre de este año.

En su reporte de malware, que corresponde al segundo trimestre de este año, la firma proveedora de productos de seguridad expuso que en el periodo de referencia 6.0% de sus clientes con banda ancha resultó infectado con bots, rootkits y troyanos bancarios.

A su vez, el bot -programa que imita el comportamiento humano- ZeroAccess es todavía una de las amenazas más comunes y afectó a alrededor de 0.8% de los usuarios de banda ancha.

ZeroAccess es un bot que utiliza tecnología rootkit -programa que accede de manera continua y en forma oculta a una computadora- que se descarga en el equipo para utilizar los datos y hacer fraudes, los cuales pueden costar a los anunciantes en Internet cantidades millonarias al día.

Respecto a los troyanos alureon.dX y Zous/Zbot que roban datos importantes de los usuarios, contraseñas e información bancaria, el primero apareció en 2006, en tanto que el segundo salió a la luz en 2007 y desde entonces han evolucionado en diversas versiones.

FUENTE


kali-home-large-slider2

El cifrado de disco ull se espera que la tecnología de seguridad superior a adoptarse este año. Tómese un momento para pensar en la información que está presente en su ordenador personal, es decir, fotos, contraseñas, correos electrónicos, documentos importantes de trabajo o datos financieros y secretos comerciales.Muchos de nosotros de la industria de seguridad obviamente tenemos suficientes datos confidenciales e importantes con respecto a nuestro trabajo, códigos fuente o investigaciones almacenadas en nuestros sistemas o computadoras portátiles. ¿Qué pasa si el equipo es robado o agarrado por cualquier agencia del orden público en el aeropuerto? El mejor ejemplo para explicar la situación es como sigue: todos sabemos periodista Guardian ‘Glenn Greenwald’, quien ha escrito una serie de historias en julio de 2013 revelar programas de vigilancia secreta de la NSA, se filtró por el denunciante Edward Snowden.In agosto de 2013, el socio del periodista Guardian ‘Glenn Greenwald’, regresaba de un viaje a Berlín cuando fue detenido por los agentes en el aeropuerto bajo Terrorism Act 2000. Permaneció recluido durante nueve horas por los funcionarios y confiscaron equipos de electrónica, incluyendo su teléfono móvil, ordenador portátil, cámara, memoria palos, DVDs y Juegos Consolas.En situación similar, físicamente uno puede robar datos o instalar spyware en dispositivos sin su conocimiento y aquí sólo completo cifrado de disco duro juega un papel importante en la total seguridad de sus datos.El Kali Linux es un sistema operativo de fuente abierta avanzada para pruebas de penetración o piratería informática, incluye una variedad de herramientas de seguridad/hacking.En una reciente actualización, el equipo de desarrolladores seguridad ofensiva detrás el Kali Linux ha introducido una nueva característica de seguridad denominada “Autodestrucción de emergencia de LUKS” a su cifrado de disco completo con cryptsetup utilidad.Si tiene una partición cifrada con LVM y LUKS en el Kali Linux, requiere una contraseña en el arranque para permitir que el sistema operativo arrancar y descifrar su unidad, en caso de que su ordenador portátil es robado.Pero ahora también han añadido una opción de contraseña “nuclear” (el usuario puede elegir su propia contraseña secreta), si eso introducido intencionalmente destruiría, en lugar de descifrar los datos en sus discos duros en el momento del arranque.En una situación de emergencia, desencadenando la contraseña nuke desde la pantalla de arranque borrará toda la clave de las ranuras y pone los datos en el disco inaccesibles.En este momento, esta característica no es incluida todavía en la versión oficial de Kali Linux, como los desarrolladores siguen discutiendo y votar si se debe agregar la función de bomba o no.Sin duda, he votado “Sí” junto con otras personas 2764, porque ésta es una característica muy importante para los hackers y los investigadores de seguridad con Kali Linux


El espectacular ritmo de crecimiento de la Red en los últimos años está dando lugar al agotamiento de las direcciones IPv4. Una vez se asignen todas habrá que recurrir a un nuevo de sistema de numeración en el Protocolo de Internet, IPv6, para que Internet siga creciendo y los nuevos dispositivos puedan conectarse a la Red.

 

ripv4

Según podemos leer en una entrevista en elmundo.es con el experto en IPv6 Jordi Palet, esta versión del Protocolo de Internet es la única alternativa a adoptar para que todos los usuarios y dispositivos de la Red se puedan conectar. “Si no cambiamos a IPv6, Internet no puede crecer, y por tanto, no podrán conectarse nuevos usuarios ni nuevos dispositivos, o incluso usuarios actuales con IPv4 no podrán conectarse a nuevos usuarios con IPv6″, señala Palet.

Los 4.000 millones de direcciones IPv4 se están comenzando a agotar. De hecho, ya ha comenzado la llamada “fase de agotamiento” en este sistema y se antoja necesario el paso a IPv6. “Por desgracia no es tan fácil como el cambio de los numeros telefónicos… De hecho, no se habla de cambio, sino de transición y coexistencia. Los usuarios finales no tienen que hacer nada más que activar IPv6 en sus ordenadores, como explicamos en el libro “IPv6 para Todos“, e incluso esto ya esta hecho en muchos sistemas operativos modernos, afirma el experto.

Palet también indica que los operadores son agentes fundamentales en este proceso. “Si los ISP no se mueven y esta transicion no es perfecta, los usuarios observarán problemas, fallos de conexión, retrasos, etc.”, comenta temiendo que se dé una “nueva brecha digital“. Además, anima a los usuarios a que si sus compañías “no ofrecen servicio IPv6, hay que pedirlo, quizás convenga actualizar el software del CPE (el router domestico), o incluso reemplazarlo, pero de momento no es imprescindible y es algo que se irá haciendo poco a poco según sea necesario. Por ejemplo, se puede sustituir dicho router por una conexión a fibra óptica, o bien a servicios de TV por Internet, más ancho de banda, etc”.

Por ahora tanto operadores como proveedores de contenidos han argumentado que esta transición a IPv6 es muy costosa. “Es erróneo que sea costoso, y esto se demuestra porque la misma pregunta hecha a quienes ya lo han desplegado obtiene respuestas totalmente diferentes. Esta errónea percepcion de la realidad se produce por falta de conocimientos”, responde Palet.

La situación en estos momentos es ciertamente alarmante. “En mi opinión, si los operadores no se ponen en marcha ahora, al menos los grandes, no van a tener tiempo en estos seis meses para disponer de soluciones (mecanimos de transición y coexistencia) adecuadas. Es decir, hay tiempo si de verdad nos ponemos en marcha inmediatamente”, asegura Palet. “Parecera muy drástico, pero no hay otras alternativas. IPv6 es la única”, sentencia el experto.