Traducir

Iphone5, apple prescindirá de Samsung como proveedor

El ambiente no puede estar más caldeado entre Apple y Samsung que ahora encima llegan rumores que apuntan a que Apple ya tiene preparados sendos contratos con Toshiba y Elpida Memory para el suministro de memorias RAM y Flash, en detrimento de Samsung.

Una de las posibles razones por las que Samsung ha tomado una posición mucho más estratégica en la batalla legal contra Apple podría ser el interés de esta última por rescindir unilateralmente el contrato que le une con el fabricante coreano. 

Una idea nada descabellada pues sabemos de fechas anteriores que Apple estaría interesada en sustituir desde las pantallas de Samsung hasta los chips de memoria, pasando por el procesador.

Toshiba y Elpida Memory, los beneficiados de esta historia

Apple apunta hacia Japón en busca de nuevos socios y según apuntan los rumores lo habría conseguido. 

Analistas de todos los puntos cardinales opinaban hace unos meses que era complicado que Apple se desligara completamente de Samsung a corto plazo, pero parece que los californianos no tienen intención de prolongar mucho más su relación con los asiáticos. 

Y es que a las recientes negociaciones con TSMC para ir diversificando gradualmente la fabricación de los procesadores para sus gadget (se dice que el próximo microprocesador Apple A6 será el momento para realizar la transición), y al interés de colocar pantallas de Sharp en futuros iPad se le suma un nuevo movimiento.

Un paso más

Según indican a través de DigiTimes, Apple estaría en negociaciones con Toshiba y Elpida Memory para que sean los proveedores de los chips de memoria para el ensamblaje de futuros modelos de iPhone e iPad. 

En concreto, el fabricante nipón Toshiba se encargará de facilitar a los californianos los chips de memoria NAND flash o lo que es lo mismo, la memoria interna donde el usuario podrá guardar sus archivos multimedia, por poner un ejemplo. 

Por el contrario, Elpida Memory será la encargada de fabricar los chips de memoria DRAM.

Este cambio de proveedores no debería influir al usuario final ni tampoco al iPhone 5, modelo que ya estaría en la cadena de producción con los componentes fabricados por la coreana Samsung.  

Sin embargo, habrá que comprobar qué tal responden en un futuro los nuevos proveedores para la fabricación de modelos como el previsible iPhone 6 o iPad 3 y si son capaces de suministrar el adecuado volumen de componentes para saciar el apetito de una marca como Apple.

0 comentarios:

Las amenazas informáticas del nuevo estilo de vida digital

Según el analista senior de malware de Kaspersky Lab, Vicente Díaz, advierte que los ataques vendrán de donde menos los esperamos, pues en el nuevo escenario tecnológico el uso de dispositivos y la nube generará un creciente número de amenazas, muchas veces más peligrosas que las que hay actualmente. 

Los peligros llegarán principalmente del trabajo, el estilo de vida, y los gadgets.

Los últimos meses han estado repletos de noticias sobre ataques informáticos tanto a empresas y gobiernos como a personas comunes y corrientes. 

Hoy en día, sabemos que cualquiera puede ser blanco de los ciberdelincuentes. 

Qué podemos esperar a futuro? Vicente Díaz, analista senior de malware de Kaspersky Lab, señala los factores que intervienen en la aparición de nuevas amenazas a la seguridad TI que se avecinan para los próximos años. 

Según Díaz, los peligros llegarán principalmente de tres áreas: el trabajo, el estilo de vida, y los gadgets.

Un nuevo estilo de vida digital

La introducción de las tecnologías en el trabajo ha aumentado la complejidad de éste. 

Desde el punto de vista empresarial, es muy difícil saber qué están haciendo los empleados, o identificar si lo que hacen pone en peligro la seguridad informática de la empresa. 

Ahora mismo, un empleado debe estar en Facebook, en Twitter o descargando un troyano, sin que necesariamente su jefe lo sepa.

Esto se agudiza aún más si se toma en cuenta que muchas de las medidas que se toman en torno a la seguridad se basan en viejos paradigmas que en la actualidad no funcionan. 

Incluso algunas empresas tienen modelos tan obsoletos como el considerar que Internet es algo malo, que debe ser apartado de los datos de la empresa por su seguridad, mediante un firewall. 

Algo que evidentemente ya no es posible, si se toma en cuenta los diversos canales con los que hoy en día cuenta una empresa: Wi-Fi, móviles, USB, la nube, etc.

Cuántas personas habrán usado una enciclopedia para consultar un dato en el último mes?

Cuántos seguirán escribiendo sus contactos en una agenda de papel? 

En general, las personas no son conscientes del uso diario de soluciones tecnológicas. 

Lo cierto es que la tecnología ha tomado un lugar predominante y de gran importancia en la vida.

Por otro lado, ha aumentado la cantidad de tiempo dedicado al trabajo y disminuido el tiempo libre. 

Con ello, la gente está usando cada vez más los dispositivos tecnológicos para ambas cosas, y de alguna manera los tiempos se entremezclan. 

Las tareas laborales y el tiempo libre ya no se asocian a un determinado lugar físico, y en el trabajo podemos visitar Facebook o Youtube y en la casa revisar nuestro correo corporativo o incluso llevar el notebook del trabajo a nuestro hogar, un lugar en donde el computador ya no se encuentra dentro del entorno creado para darle seguridad a la información que lleva dentro.

Este nuevo estilo de vida digital se caracteriza porque las personas siempre están conectadas y el amplio uso masivo de las redes sociales, tanto a nivel personal como profesional, ha contribuido a un nuevo tipo de ataque. 

En los llamados “ataques dirigidos” los cibercriminales se dirigen al eslabón más débil de la empresa, los usuarios, para acceder a la información de la compañía. 

Estos buscan información de trabajadores a través de LinkedIn y Facebook por ejemplo. 

Con la información y perfiles que recopilan, se les envía un correo específico y como el usuario usa el mismo notebook para el trabajo y la casa, la ausencia de un firewall y los elementos necesarios de seguridad lo dejan vulnerable antes las amenazas informáticas. 

Es así como con los datos adecuados, se les puede enviar un malware que permite a los cibercriminales acceder a información de la empresa.

Nuevos dispositivos..nuevas vulnerabilidades

El estilo de vida, el uso de nuevos dispositivos y la nube, generará un creciente número de amenazas, muchas veces más peligrosas que las que hay actualmente.

Dentro de este campo, lo smartphones tienen un uso muy amplio que no solo se reduce a las tareas del trabajo sino que incluso abarca el ocio personal. 

Hoy ya existe malware específico para atacar los teléfonos móviles inteligentes. 

Este malware se posiciona en las tiendas de aplicaciones como software legítimo para acceder al dispositivo del usuario. 

De la misma forma, las tablets, que cada día se transforman en favoritas de los usuarios, en esencia usan la misma tecnología que los teléfonos, lo que los hace vulnerables a los mismos riesgos.

Otro dispositivo importante, aunque no se le de mucha importancia, es el router. 

Este aparato es la puerta que permite el acceso a Internet, pero si se encuentra infectado, puede dirigir hacia otra máquina o hacer que el tráfico pase por un servidor malicioso.

Los gadgets para autos también abren un nuevo foco de amenaza a la seguridad. 

Hoy en día, muchos automóviles están incorporando dispositivos de entretenimiento con sistemas operativos comunes, como Android. 

Si un virus entrara al vehículo y enviara información, podría poner en serio riesgo a las personas, causando algún funcionamiento inadecuado cuando se encuentren conduciendo.

Estamos acostumbrados a pensar que Windows es más vulnerable y que con los demás dispositivos no hay riesgos. Lo cierto es que los ataques van evolucionando para poder seguir atacando al usuario. 

Estos nuevos dispositivos relajan la sensación de seguridad y harán que en el futuro las amenazas sean distintas. 

Se hace necesario entonces cambiar la forma de pensar y entender que las amenazas pueden llegar por cualquiera de estos nuevos medios. 

Los ataques vendrán de donde menos lo esperamos.

0 comentarios: