WD My Passport SSD, análisis: el almacenamiento en estado sólido da sus primeros pasos en el mercado general

Hace algo más de un mes analizamos la nueva generación de discos duros externos My Passport, que siguen usando el disco duro mecánico tradicional con la ventaja de ofrecer hasta 4 TB de espacio en un tamaño de bolsillo. Pero ¿qué hay de los discos SSD? ¿No tiene WD, una de las marcas más conocidas de almacenamiento, sus propias soluciones en este nuevo formato?

Pues sí, y se han bautizado como My Passport SSD. Son el primer paso, la primera generación de estos discos de estado sólido pensados para el público general, y por lo tanto tienen que definir el futuro de la marca frente a otras propuestas potentes como los Samsung T3. Veamos con detalle cómo lo hacen.

Gracias a los chips SSD, estamos ante un disco externo que no parece un disco externo. Sus medidas, 1 x 9 x 4,5 centímetros, hacen que parezca más un paquete de chicles que no un disco. Pero más que su tamaño (al fin y al cabo hay pendrives USB más pequeños), lo que sorprende es su peso. El My Passport SSD es extremadamente ligero, 51 gramos, de modo que si te lo pones en el bolsillo apenas vas a notar que llevas nada.

El material con el que el My Passport SSD está fabricado es un plástico en dos acabados, negro liso y uno metalizado “rayado” que forma ya la identidad de la marca en sus dispositivos de almacenamiento. Con el poco peso que tiene la sensación al cogerlo es de fragilidad, de tener un juguete en las manos. Pero WD ya se ha encargado de que eso se nos vaya de la cabeza garantizando resistencia a caídas de hasta 2 metros.

No hay ningún botón en el disco, así que dependemos de su conexión para que se active o desactive. Y por sus dimensiones y el grosor del cable, el disco nunca va a quedarse plano en una superficie. Siempre va a quedarte inclinado.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

El ‘IDG Security Day’ pone a la ciberseguridad en el centro de la conversación global

El evento Security Day se ha celebrado en diez países, y ha contado con la participación de los profesionales TI más influyentes del panorama para arrojar luz en un mundo cada vez más conectado y donde residen cada vez más amenazas difíciles de frenar.

idg-security-day_2

Salió el sol el día del solsticio de verano para poner a la seguridad en el centro de la conversación global. De Estados Unidos a Australia pasando por Reino Unido y, como no, España; IDG ha celebrado el evento Security Day en 10 países. La jornada ha contado con la participación de varios de los mejores profesionales TI para arrojar luz a un nuevo paradigma en el que es necesario contar con las mejores prácticas de defensa para frenar a todo un ramillete de ataques cibernéticos, cada vez más dañinos y sofisticados.

La jornada, dirigida en España por Marlon Molina, director de ComputerWorld University, no ha obviado ninguno de los temas más candentes de la actualidad: WannaCry, GDPR, cloud, Internet de las Cosas… Todo para frenar unas estadísticas que no paran de crecer. De hecho, Incibe gestionó más de 100.000 incidentes en el país durante 2016. Y, esto no es nada comparado con lo que viene.

El último gran ataque a nivel global, WannaCry, ha puesto en alerta a toda la industria. “Supone una puerta abierta a un nuevo escenario”, señalaba Alberto Hernández, director general de Incibe. Este panorama, decía, involucra no solo a empresas y a administraciones públicas, sino a toda la población. Sin crear alarmas, pero con una concienciación clara “abordamos las tareas de formación hablando con un lenguaje llano, sencillo y que todo el mundo entienda”, recetaba Bosco Espinosa director de preventa de Kaspersky Lab. En la misma dirección, Melchor Sanz, director de tecnología y preventa de HP Inc, apelaba al poder del usuario. “Igual que as compañías tenemos la obligación de ofertar productos diseñados con la seguridad en la base”, indicaba, “los usuarios tienen que activar esos mecanismos. Es como ponerse el cinturón de seguridad de un coche, esta ahí, pero tenemos que atarlo”.

Estos consejos se vuelven necesarios ya que todos los objetos conectado a la Red son susceptibles de ser vulnerados. En busca de datos y dinero como fin último. Como cada vez más escenarios, el de la delincuencia se ha traspasado al mundo virtual. Y el del Internet de las cosas es un ecosistema muy jugoso, en auge y que desentraña muchos riesgos. El año 2020 alcanzará los 25.000 billones de objetos conectados. Incluso una cafetera es una puerta de entrada. Y, como uno de los riesgos más evidentes, Pedro Luis Martínez, director técnico de Aruba, ponía el ejemplo de los coches conectados. Además, aconsejaba que uno de los primeros requisitos primarios a cumplir en este sistema es definir cuales son las funciones y determinaciones de cada producto. “Hay que introducir la seguridad por defecto en cada producto”, analizaba Alfonso Martínez, director de ventas en Gemalto.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Rusia intentó hackear a una empresa y a funcionarios involucrados en las elecciones de EEUU, según una filtración de la NSA

Mucho se ha escrito de cómo Rusia influenció (o no) las elecciones de Estados Unidos con ciberpropaganda o con su supuesta colaboración con Wikileaks, pero hasta hoy no habíamos tenido más detalles por parte de las autoridades estadounidenses sobre hasta qué punto creen que el Gobierno de Putin pudo verse involucrado. Hoy, gracias a un nuevo documento filtrado, conocemos un poco más qué piensan las agencias de inteligencia americanas al respecto.

1366_2000

Según documentos clasificados publicados por The Intercept y obtenidos de la NSA, Rusia intentó hackear a al menos un proveedor de software de las máquinas de votación utilizadas en las elecciones de Estados Unidos y también realizó más de cien ataques de spear-phishing (phishing orientado a conseguir acceso a datos confidenciales) dirigidos a funcionarios involucrados en el proceso electoral.

Pese a que Putin negaba la semana pasada el haber interferido o haber intentado hacerlo en elecciones de otros países, la NSA concluye lo contrario.

En el documento no mencionan las pruebas específicas que la NSA tiene para afirmar tal cosa. Tampoco el grado de éxito que tuvieron los atacantes o si esto llegó en afectar para algo a los resultados de las votaciones, como explica The Intercept. Sin embargo, para este medio sí que “deja abierta la posibilidad de que el hackeo de Rusia haya podido quebrantar al menos algunos elementos del sistema de votación, con resultados inquietantemente inciertos”.

Parece, a la vista de los documentos, que los supuestos ciberataques que menciona la NSA no iban dirigidos al sistema de recuento de votos, sino al sistema de registro de votantes y de mantenimiento del censo electoral. En concreto, todo apunta a que la compañía afectada es VR Systems que, si bien no vende las máquinas de votar en sí, si proporciona el software que verifica si una persona puede votar o no.

Lo que podrían hacer de lograr acceso a dicho software es, por ahora, un misterio. Expertos en seguridad que citan en The Intercept aseguran que es un ataque más difícil de detectar que otro que fuera directamente hacia las máquinas en sí y Alex Halderman, director de University of Michigan Center for Computer Security and Society y experto en voto electrónico, les explicaba que el poder “hackear” este software podría acabar con la máquina comprometida y abrir la puerta a crear recuentos fraudulentos de votos.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS