Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#37561
La Agencia de seguridad estadounidense revela lista de palabras monitoreadas en internet

Como parte de una petición de transparencia desde el grupo "Electronic Privacy Information Center" (DOHS), el Departamento de Seguridad de EE.UU. se vio obligado a publicar los cientos de palabras y términos que son de su interés en internet, especialmente en redes sociales como Twitter y Facebook.

Algunas de las palabras son obvias como Al Qaeda, terrorismo y detección nuclear doméstica, mientras que otros son bastante más inocentes y comunes como México, cerdo, nube y explosión. Según la institución, la mala combinación de estos términos podría tener como resultado que la actividad online del usuario sea monitoreada.

Con esta vigilancia, el departamento de seguridad busca otro tipo de evidencias de eventos como posibles desastres naturales, amenazas de seguridad pública y crímenes serios desde tiroteos en malls o escuelas, tráfico de drogas a inmigrantes ilegales.

Un portavoz de la agencia gubernamental señaló a Huffington Post que la lista es solamente el punto inicial de la búsqueda y que su objetivo final es poder prevenir amenazas elaboradas antes de que sucedan.

FUENTE :http://www.noticiasdot.com/wp2/2012/05/30/estas-son-las-palabras-tab-en-internet-cuidado-cuando-las-uses/
#37562
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha recordado la posibilidad de que equipos informáticos de todo el mundo puedan quedar sin acceso a Internet a partir del 9 de julio, cuando se apaguen definitivamente los servidores controlados por el FBI en la operación de control del virus DNSChanger.

Diario Ti: DNSChanger es un troyano que afecta a sistemas operativos Windows, Mac OS y Linux, cuya principal funcionalidad es modificar la configuración DNS (Domain Name Service) de los equipos infectados, con el fin de que utilicen servidores ilegítimos, controlados por los atacantes.

En un primer momento, el troyano modifica la configuración DNS del equipo infectado para cambiar los servidores DNS legítimos por servidores DNS manipulados. A partir de ahí, intenta acceder al router al que está conectado el equipo. Si consigue el acceso, cambia los servidores DNS utilizados por los servidores DNS no legítimos. Con este último cambio, equipos que no se encuentren infectados por el troyano pero que utilicen el mismo router comprometido también tienen manipulada la resolución DNS, por lo que se ven afectados.

Operación Ghost Click
El pasado 11 de Noviembre, el FBI llevó a cabo la operación Ghost Click, a través de la cual desarticuló la red del DNSChanger y detuvo a los responsables de la misma, todo ello en estrecha colaboración con la Justicia de Estados Unidos y distintas empresas privadas y organizaciones que colaboraron en esta operación.

A partir de este momento se creó un grupo de trabajo sobre el DNSChanger, con el fin de iniciar una serie de medidas de mitigación y desinfección de esta botnet.

Para ello, a través de una orden judicial, el FBI y el ISC (Internet Systems Consortium) tomaron el control de los servidores DNS ilegítimos, sustituyéndolos por otros completamente limpios y funcionales, de forma que los usuarios infectados con este malware pueden seguir accediendo a los servicios en línea sin problema.

Si en el momento de desarticular la botnet, se hubiesen apagado los servidores, millones de usuarios infectados se habrían quedado sin acceso a Internet, ya que sus equipos no serían capaces de realizar consultas DNS, protocolo fundamental y necesario para el funcionamiento de las comunicaciones en Internet.

Inicialmente, el apagado de los servidores DNS controlados por el FBI e ISC estaba previsto realizarse el día 8 de Marzo de 2012, pero se consiguió un aplazamiento de 120 días por parte de la justicia de Estados Unidos. Por tanto dichos servidores estarán activos hasta el día 9 de Julio de 2012.

A partir de la fecha indicada (9 de julio de 2012), los equipos que continúen con la configuración de DNS manipulada y utilizando los servidores relacionados con la botnet no tendrán acceso a Internet.

Fuente: Inteco

LEIDO EN :http://www.diarioti.com/noticia/El_FBI_apagara_los_servidores_controlados_en_la_operacion_contra_el_DNSChanger/32033#
#37563
El Tribunal Supremo británico, máxima instancia judicial del Reino Unido, ha dado luz verde a la extradición del fundador de Wikileaks, Julian Assange, a Suecia, donde se le acusa de varios delitos sexuales que él siempre ha negado. Por cinco votos a favor y dos en contra, el Supremo ha rechazado el recurso de la defensa de Assange pues entiende que la euroorden emitida por las autoridades suecas cumple con los requerimientos legales y el periodista podría ser entregado en los próximos días.

El veredicto debería ser el definitivo pero los abogados de Assange han anunciado que pedirán al Tribunal Europeo de Derechos Humanos la reconsideración de la sentencia, una situación inédita desde la creacción del Tribunal Supremo. La interminable batalla legal del hacker australiano podría prolongarse así, nuevamente, al menos dos semanas.

Complicado tecnicismo legal

Al leer el veredicto, el propio presidente del tribunal, Nicholas Phillips, ha reconocido que dirimir el tecnicismo legal de la reclamación de la defensa de Assange no ha sido tarea fácil, de ahí la falta de unanimidad entre los siete jueces. A pesar de ello, la sentencia considera que la petición de extradición se realizó "de manera legal". Los abogados de Assange habían argumentado que la orden europea fue dictada por la fiscalía sueca que, a su juicio, no era la autoridad judicial competente. Un argumento que ahora se ha visto rechazado.

Assange, de 40 años y en situación de confinamiento domiciliario desde diciembre del 2010 en Inglaterra, no ha acudido en esta ocasión a la vista. Anteriormente sus abogados habían alegado que la demanda de Suecia era una treta para enviar más tarde al australiano a Estados Unidos, donde acabaría siendo juzgado por la publicación en Wikileaks de los cables confidenciales de personal militar y diplomático.

La defensa también evocó la falta de pruebas que sustenten los delitos de violación y abusos sexuales, de los que acusan a Assange dos mujeres con las que mantuvo relaciones. Esos argumentos se han retirado, después de que dos tribunales de menor rango que el que hoy debe pronunciarse, dictaran sentencia a favor de la extradición de Assange.

FUENTE :http://www.elperiodico.com/es/noticias/internacional/justicia-britanica-decide-sobre-extradicion-julian-assange-1853221
#37564
Los datos de cada español de mediana edad están en unas 300 bases, y medio centenar de ellas están activas, según ha explicado Gemma Galdón, coordinadora de unas jornadas sobre 'Las Tecnologías para Vigilar a la Sociedad' que reúne en Barcelona a medio centenar de expertos de todo el mundo.

Galdón, responsable de políticas de seguridad de la Universitat Oberta de Catalunya (UOC), ha señalado que el encuentro se enmarca en un programa europeo que analiza con expertos las consecuencias de vivir en sociedades vigiladas, porque "el problema actual es que no sabemos quién nos vigila. Antes era el Estado, pero ahora también son las empresas".

Datos de establecimientos a cambio de tarjetas de fidelización, de empresas de suministros, de redes sociales, de cámaras de seguridad en la calle y hasta de cuando nos apuntamos a un curso se guardan en bases de datos que son mercancía que se compra y se vende.

Ha destacado que ahora existe "un gran hermano, que es el Estado; una hermana pequeña, que son las empresas, y al Tío Sam, que es el complejo de seguridad montado con la excusa del riesgo terrorista", y esta situación obliga a exigir garantías para que se respete la privacidad, aunque hay muchos intereses en contra.

Mentir, eliminar datos...
Gemma Galdón ha recordado que hasta ahora se pedía a los ciudadanos que sabotearan los datos y mintieran sobre ellos, y muchas personas lo hacen y adoptan distintas personalidades, pero ahora hay que exigir que se eliminen de las listas aunque sea muy complicado.

En España, las empresas están obligadas a sacar de las bases de datos a las personas que lo piden, pero para ello deben hacer una petición individual, cuando lo que reclaman los expertos es que para incluirte sea necesaria la autorización, y no al revés como ocurre ahora.

Para Galdón, un ejemplo del valor de los datos es la salida a Bolsa de Facebook, que ha alcanzado una cifra enorme por ser una de las bases de datos más grande del mundo, aunque todavía esta ingente cantidad de datos no se pueda dirigir. "La información es poder y dinero, aunque de momento no es así, pero en cinco años ya habrá tecnología para hacer que lo sea realmente".

Ha remarcado que actualmente un problema difícil de resolver es cómo retirar los datos de Internet, "porque la seguridad total no existe, y todo está jaquedo", aunque esto no exime de que sea necesario mejorar la legislación para garantizar los derechos de los ciudadanos.

Comercio de datos
Los datos que se compran son los que se usan para hacer campañas de publicidad, como las llamadas de teléfono para ofrecer productos o servicios, y con una buena ley el usuario se debería poder preguntar de dónde han sacado los datos para poder borrarlos, igual que ahora se informa al usuario sobre el precio de determinadas llamadas que antes se facturaban sin informar, y limitar unos horarios.

Otro ejemplo, según Galdón, es el Bicing, el servicio municipal de bicicletas de Barcelona, gestionado por una empresa de publicidad que luego comercializa los datos de los usuarios. Estos usuarios pagan un servicio que debería ser gratis porque la empresa ya obtiene el beneficio de la información que genera.

En el caso de los datos que recaban países como EEUU, hay casos en que se ha negado el acceso al país a personas de las que se sabe que la policía había acudido a sus casas. El peligro, según esta experta, es que "los datos dan un perfil que no se ajusta a la realidad, es una simple caricatura que puede tener muchas consecuencias".

FUENTE :http://www.elmundo.es/elmundo/2012/05/29/navegante/1338302884.html
#37565
Empleados de Microsoft podrían haber utilizado equipos de la compañía en Washington, Estados Unidos, para descargar contenidos a través de BitTorrent. Entre los materiales descargados habría películas e incluso contenidos pornográficos. La información se ha conocido gracias a un recopilatorio de trackers públicos de BitTorrent donde estarían registradas las IP de los equipos de Microsoft.

Microsoft es una de las empresas más comprometidas con la lucha contra la piratería y el uso indebido de software y contenidos con derechos. La compañía, también una de las más damnificadas por la piratería, ha realizado distintas iniciativas para combatir estas prácticas.

Una de las últimas acciones de Microsoft estaba dirigida, concretamente, contra el sistema BitTorrent. La empresa de Redmond financió una pequeña compañíacreada para romper enlaces BitTorrent, señalados como uno de los mecanismos más utilizados para la piratería.

Pese a los esfuerzos de Microsoft, la compañía podría tener el "enemigo" en casa. Según el portal Torrent Freak, se han descubierto indicios de que empleados de las oficinas de Microsoft en Washington habrían utilizado los equipos y la red corporativa para descargar distintos contenidos a través de BitTorrent.

Las evidencias se han dado a conocer gracias a la página YouHaveDownloaded, una web que hasta ahora ha ido publicado información de trackers públicos de BitTorrent, que permiten ver los contenidos descargados por distintas IPs. Según Torrent Freak, se han introducido IPs vinculadas a Microsoft y se ha comprobado que habían descargado contenidos a través de BitTorrent.

Para asociar dichas IPs a Microsoft, en Neowin han explicado que han acudido al Registro Americado de IPs y han comprobado que Microsoft era responsable de un grupo de direcciones entre las que se encontraban algunas de las utilizadas para la descarga de contenidos con BitTorrent.

Además del hecho de que se utilicen los equipos de Microsoft para descargar Torrent pese a la oposición de la compañía, los contenidos que supuestamente se descargaron también son noticia. Además de películas y otros contenidos, en Torrent Freak aseguran que se descargaron películas pornográficas desde las direcciones IP asociadas a Microsoft.

FUENTE :http://www.20minutos.es/noticia/1483940/0/microsoft/descargas/bittorrent/
#37566
La semana pasada, una joven australiana de 17 años ayudó a su abuela de 72 a contar sus ahorros en la residencia de ésta. Mientras lo hacía subió una imagen del dinero a Facebook, lo que hizo que esa noche la casa de su madre fuese asaltada por dos hombres armados que buscaban a la chica.

Sin embargo, la joven ya no vive con su madre, por lo que los asaltantes, que llevaban la cara cubierta y estaban armados con un cuchillo y un bate de madera, sólo se llevaron una pequeña cantidad de dinero tras registrar el domicilio.

Después del incidente, que se saldó sin daños, la policía australiana publicó un comunicado en el que recordaba a los usuarios de redes sociales "que tomen extremadas precauciones cuando publiquen fotografías e información personal".

Lo más curioso de este caso es que la residencia de la abuela está en Sidney, mientras que la casa que fue asaltada se encuentra en Bundanoon, que estáa unos 150 kilómetros de la ciudad.

Otros cuerpos de seguridad, como la policía de Nueva York, ya han creado unidades especiales que controlan la actividad en este tipo de redes, lo que ya ha permitido realizar detenciones.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/una-joven-sube-una-foto-con-sus-ahorros-a-facebook-y-unos-ladrones-asaltan-su-casa
#37567


Bit.ly nació hace cuatro años, al abrigo del crecimiento de Twitter y la necesidad de acortar las direcciones URL para que cupiesen en un tweet. En ese momento, el rey de los acortadores era TinyURL. Sin embargo, Bit.ly creció y arrasó con él y con el resto de competidores ofreciendo nuevas características: API, estadísticas, historia de los enlaces que habías acortado...

Bit.ly llegó a ser el acortador por defecto de Twitter. Pero algo pasó: la red de microblogging quería controlar todos sus aspectos de su ecosistema, y lanzó t.co, su propio acortador de URLs. Aunque era muy parco en características, el hecho de estar integrado en la red y ser totalmente transparente para el usuario hicieron que bit.ly se resintiera muchísimo.

La forma que encontró Bitly (ya sin el punto) de competir fue ofrecer más servicios. Estaba claro que quedaba prácticamente relegado del terreno de los usuarios comunes, a los que el acortador por defecto de Twitter les era más que suficiente. Tocaba ir a los usuarios avanzados y a empresas. Bitly Pro ofrecía estadísticas avanzadas y dominios propios a empresas y usuarios avanzados. También compró Twitterfeed, asegurándose a la gran mayoría de las publicaciones que publican sus artículos en Twitter automáticamente, como lo hacemos en Genbeta.

A pesar de esto, Bitly nunca ha querido desechar el mercado de los usuarios normales. Ya intentó alguna nueva incursión con sus bundles o la integración con iOS 5, pero a pesar de esto no ha conseguido remontar de nuevo.

Bitly, ahora también un agregador de favoritos
Ahora el foco de Bitly cambia. Pasa a aumentar sus capacidades y ya no es sólo un acortador de URLs, sino también un agregador de favoritos, como Pinboard o Delicious. En este caso, los favoritos se llaman bitmarks. Y hablando de nombres, ¿cuántos nombres distintos tienen ya los favoritos?

Denominaciones aparte, Bitly funcionará como cualquier otro agregador. Podemos guardar enlaces con su bookmarklet, la extensión para Chrome o su aplicación para iPhone. Por supuesto, los enlaces que hayamos acortado también se guardarán automáticamente.

También tendremos un perfil propio en Bitly, que tendrá todos los enlaces y bundles que hayamos creado. Y por si no quieres que todos tus enlaces sean públicos, también han creado la opción de hacer enlaces y bundles privados, sólo para ti.

Los bitmarks muestran una previsualización del enlace, como una imagen en este caso.

El nuevo Bitly incluye una pestaña con tu red, los enlaces que han compartido tus amigos en Twitter y Facebook. Desde esa misma página puedes compartirlos por las redes sociales o por mail con sólo un clic, y también guardarlos en tu propia cuenta. Todas estas características están también en su nueva aplicación para iPhone, que debería estar disponible dentro de poco.

El agregador de favoritos es un paso natural para Bitly. Puede ser muy útil para recuperar esos enlaces perdidos , más aún con su búsqueda en tiempo real. Ahora bien, no sé si esto podría llevar a Bitly a recuperar ese lugar perdido. Desde luego no volverá al nivel que tenía hace unos años, pero sí que le servirá para remontar un poco y recuperar algunos usuarios. Personalmente, he vuelto a configurar Tweetdeck y otros servicios para guardar mis URLs en Bitly, me vendrá muy bien poder buscarlas rápidamente desde un único lugar.

Vía | Bitly blog

FUENTE :http://www.genbeta.com/web/bit-ly-se-renueva-ahora-almacena-tus-marcadores-y-enlaces-favoritos
#37568
El Gobierno vuelve a mostrar su apoyo a la elección de Antón Reixa como nuevo presidente de la SGAE a través de la Secretaría de Estado de Cultura. Según la directora general de Política e Industrias Culturales y del Libro, María Teresa Lizaranzu, el proceso no sufrió ninguna irregularidad.

La fórmula que dio lugar a la elección de Antón Reixa como presidente de la Junta directiva de la Sociedad General de Autores y Editores (SGAE) fue correcta. Así lo ha señalado María Teresa Lizaranzu, directora general de Política e Industrias Culturales y del Libro así como presidenta de la Comisión de Propiedad Intelectual, el órgano encargado de cerrar páginas web de enlaces aplicando la Ley Sinde-Wert.

El candidato a este puesto en la entidad gestora que lideraba el grupo De Otra Manera (DOM), José Miguel Fernández Sastrón, se había mostrado en desacuerdo con el sistema que permitió elegir a Reixa como presidente. Ello motivó el envío de una carta al Ministerio de Educación y Cultura denunciando irregularidades en el nombramiento de los nuevos cargos tras las elecciones celebradas el mes pasado. La misiva no ha cumplido el objetivo buscado, ya que la Secretaría de Estado de Cultura no ve irregularidad alguna que propicie la repetición de la designación de nuevos cargos.

Lizaranzu ha señalado a Fernández Sastrón el camino que tendría que seguir para impugnar la elección de Reixa: acudir a los tribunales. "La composición de la Junta directiva es correcta y hay que tener en cuenta que con la modificación de los Estatutos, que fueron ratificados por el Ministerio, lo que se trató es valorar el equilibrio entre los distintos colegios de la SGAE", ha explicado en declaraciones recogidas por elEconomista.es.

Asimismo ha recalcado que "en lo que hay que pensar ahora es en el interés de los autores". No en vano, el apoyo del Gobierno a una entidad como la SGAE no es nuevo. Recientemente ya descartó que la gestora incurriese en prácticas monopolísticas acerca de los derechos de autor. "Legalmente, no se puede hablar de situación monopolística, atendiendo a las especiales circunstancias que representa la protección de la propiedad intelectual y su consideración como razón de interés general", explicó el Gobierno hace unas semanas a la hora de valorar y defender a las entidades de gestión.

Así pues, parece que a pesar de las elecciones tanto en el Gobierno en noviembre de 2011 y en la presidencia de la SGAE, el discurrir del camino entre ambos poco variará respecto a antes de los comicios. Mientras el Ejecutivo no dudó en aprobar la Ley Sinde como una de sus primeras medidas, el nuevo presidente de la SGAE se ha mostrado tan crítico con las descargas y la banda ancha como su antecesor, el polémico Teddy Bautista.

FUENTE :http://www.adslzone.net/article8707-el-gobierno-acalla-las-criticas-tras-la-eleccion-del-nuevo-presidente-de-la-sgae.html
#37569
La última versión de Fedora ofrece una poderosa virtualización, características de nube y funcionalidades para escritorio y desarrolladores superiores.

Diario Ti:
El Proyecto Fedora, un proyecto de colaboración de código abierto patrocinado por Red Hat, Inc. (NYSE: RHT) que cuenta con el respaldo de la comunidad, anunció la disponibilidad de Fedora 17, la última versión de su distribución del sistema operativo libre de código abierto. El sistema operativo de Fedora puede descargarse sin costo alguno e incluye software de código abierto libre para ser compartido y aprovechado por los usuarios. Desarrollado por una comunidad internacional, el Proyecto Fedora colabora estrechamente con los grupos de producción de proyectos de software libre para ofrecer una experiencia interesante a los usuarios y tener acceso a mejoras e innovaciones e integrarlas con rapidez.

"Estoy sumamente orgulloso de esta versión de Fedora 17. El agregado de proyectos como oVirt y JBoss Application Server 7, de mejoras en OpenStack y de soporte continuo para las nuevas versiones de entornos de escritorio reflejan el compromiso del Proyecto Fedora con la provisión de valiosas características y funcionalidades", expresó Robyn Bergeron, Líder del Proyecto Fedora. "Todo esto, combinado con nuestras innovaciones de última generación a nivel del sistema operativo, realmente hacen de Fedora 17 un sistema operativo integral y robusto para toda clase de usuario."

Las múltiples mejoras en las funciones de Fedora 17 incluyen las siguientes:

• Características para escritorio: GNOME 3.4 optimiza la experiencia del usuario mediante nuevas capacidades de búsqueda en la Vista de Actividades, mejores temas y mejoras en la aplicación de Documentos y Contactos; y GIMP 2.8, la última versión del Programa de Manipulación de Imágenes GNU (GIMP), añade mejoras tales como el modo de ventana única, los grupos de capas y la edición de texto sobre el lienzo.

• Características para nube, virtualización y rendimiento: OpenStack, un conjunto de servicios que pueden utilizarse para instalar y ejecutar infraestructuras de computación en la nube y de almacenamiento, está actualizado a su última versión, 2012.1 (Essex); oVirt, una plataforma de virtualización abierta, ofrece un sistema de gestión de la virtualización con múltiples características tanto para anfitriones como para huéspedes; y la pila de Clúster incluye numerosas actualizaciones importantes para aplicaciones de alta disponibilidad y equilibrio de carga.

• Características para desarrolladores: JBoss Application Server 7 es un servidor de aplicaciones basado en Java EE liviano y veloz, optimizado para desarrollar e iniciar aplicaciones Java EE; un pre-lanzamiento de Juno, la versión de Eclipse SDK prevista para más adelante este año; Java 7 (y OpenJDK7) es el conjunto de herramientas de construcción y tiempo de ejecución de Java por defecto.
El Proyecto Fedora apunta a lanzar una nueva versión de su sistema operativo libre aproximadamente cada seis meses. Este ciclo de desarrollo veloz fomenta la colaboración y la inclusión de las últimas características de código abierto de vanguardia disponibles. Fedora es elaborado por miembros de la comunidad alrededor del mundo y este proceso de colaboración abierto y transparente del Proyecto Fedora ha atraído a miles de colaboradores registrados. El total de direcciones IP únicas en todas las versiones de Fedora desde que se inició su seguimiento con la versión de Fedora 7 hoy en día se acerca a los 38 millones de conexiones. El siguiente wiki: fedoraproject.org incluye información clara y gratuita para el público acerca de las estadísticas y la metodología de recopilación de Fedora.

El Proyecto Fedora también lleva organizadas varias Conferencias de Usuarios y Desarrolladores de Fedora (FUDCon) alrededor del mundo durante el último año, inclusive eventos en Blacksburg en Virginia, EE.UU., Kuala Lumpur en Malasia, Pune en India, y Milán en Italia. Las futuras FUDCon están programadas del 23 al 25 de agosto de 2012 en Valencia, Venezuela; del 13 al 15 de octubre de 2012 en París, Francia; y del 18 al 20 de enero de 2013 en Lawrence, Kansas, EE.UU.

Para más información acerca de Fedora 17, para descargar la distribución o para unirse a este esfuerzo comunitario, visite www.fedoraproject.org

FUENTE :http://www.diarioti.com/noticia/Red_Hat_anuncia_disponibilidad_de_Fedora_17/32032#
#37570
HP ha presentado sus primeros servicios de nube como versión beta pública.

Diario Ti: Como un avance del portafolio de Nube Convergente de la compañía, los Servicios HP Cloud ofrecen una infraestructura de nuble pública basada en código abierto con recursos orientados a los negocios que permiten que los desarrolladores, proveedores de software independientes (ISV) y empresas de todos los tamaños construyan la próxima generación de aplicaciones web.

A partir del 28 de mayo, los servicios beta de HP disponibles por primera vez al público, HP Cloud Compute, HP Cloud Object Storage y HP Cloud Content Delivery Network, se ofrecerán a través de un modelo de pago por uso.

Los Servicios HP Cloud ofrecen una infraestructura de nube pública junto con servicios de plataforma y soluciones de nube. Diseñada con la tecnología OpenStack™, la arquitectura basada en código abierto asegura que no exista fidelización forzada, mejora la productividad del desarrollador, presenta una serie completa de herramientas fáciles de usar para lograr un tiempo más rápido para el código, otorga acceso a un ecosistema de socios completo y está respaldada por soporte al cliente personalizado.

La serie completa de servicios de nube pública de HP permitirán que los desarrolladores creen la próxima generación de servicios web que se construirá, ejecutará y escalará en forma global, respaldada por una amplia selección de análisis, herramientas y servicios.

"Si usted es un desarrollador independiente, ISV o el CIO de una organización importante, la prioridad es diseñar sus aplicaciones para la economía de nube actual", dijo Zorawar 'Biri' Singh, vicepresidente senior y gerente general, Cloud Services, HP. "Continuaremos creando, integrando y desplegando recursos concentrados en el desarrollador, diseñados para respaldar una nube de primer nivel que permita que nuestros clientes y socios ejecuten y operen servicios web a escala, en forma global".
Casi 40 compañías han anunciado su apoyo a los Servicios HP Cloud, desde socios de Plataforma como servicio (PaaS) hasta proveedores de almacenamiento, administración y bases de datos. El ecosistema completo de socios ofrece a los clientes rápido acceso a una amplia serie de soluciones de nube integradas que ofrecen nuevas formas de volverse más ágil y eficiente. La red de socios provee también una serie de herramientas, mejores prácticas y soporte para ayudar a maximizar la productividad en la nube.

Este ecosistema de socios es un paso en la ruta a un Mercado de Servicios HP Cloud, en el que los clientes podrán acceder a los Servicios HP Cloud y soluciones de socios a través de una cuenta única. Con los Servicios HP Cloud, los clientes accederán a nuevos socios y mercados.

Las compañías que anuncian hoy el apoyo de la versión beta de HP incluyen:

- Aplicaciones: Otopy, PXL, SendGrid
- Base de datos: CloudOpt, EnterpriseDB, Xeround
- Desarrollo y pruebas: SOASTA, Spirent
- Administración: BitNami, CloudSoft, enStratus, Kaavo, RightScale, ScaleXtreme, Smartscale Systems, Standing Cloud
- Teléfono móvil: FeedHenry, Kinvey
- Monitoreo: New Relic
- PaaS: ActiveState, CloudBees, Corent Technology, CumuLogic, Engine Yard, Gigaspaces
- Seguridad: Dome9, SecludIT
- Almacenamiento: CloudBerry Lab, Gladinet, Panzura, Riverbed Technology, SMEStorage, StorSimple, TwinStrata, Zmanda
- Tecnología: Opscode, Zuora

Más información sobre los Servicios HP Cloud puede encontrarse en el blog "Scaling the Cloud" de HP. Información adicional actualizada al minuto puede encontrarse en Twitter @HPCloud y @HPNews.

El principal evento para los clientes de HP, HP Discover, tiene lugar del 4 al 7 de junio en Las Vegas.

FUENTE :http://www.diarioti.com/noticia/Servicios_HP_Cloud_disponibles_en_version_beta_publica/32029#