lunes, 29 de noviembre de 2010


Empire Strikes Back Director Dies

Irvin Kershner was 87. November 29, 2010

Irvin Kershner, George Lucas and screenwriter Lawrence Kasdan on planet Hoth

Irvin Kershner, the director of what is arguably the best of the Star Wars films, has died at age 87.
Kershner came in to helm The Empire Strikes Back, the second Star Wars movie, after his former student George Lucas decided to skip the director's chair and focus on his producing and writing duties on the series.
He studied and worked in a wide range of the arts, from music to photography to painting, before focusing on cinema as a cinematographer, editor, writer and, of course, director. That included stints in documentaries, television, features and teaching. It was at the University of Southern California that "Kersh" -- as he was known by his friends -- encountered the young Lucas.
In a 1990 interview with StarWars.com, Kershner recalled how he came to take the Empire job.
"I finally decided, 'Why not direct this Star Wars film,'" He said. "However, I didn't know it would take me almost three years! So, I went up to see George and he took me to his office and showed me these drawings of what would later be Skywalker Ranch. He said, 'This is what this film will pay for.' He showed me drawings of the buildings, etc. But he said, 'This will only happen if Empire works.' And that was something else I … had to carry on my shoulders. I thought, 'Wow, what a dream! That's incredible!' You know, it's not like saying, 'Look, we're going to make a lot of money!' It's saying, 'We're going to build something.' And that was the difference for me. That's what hooks me every time. You know, money itself means nothing. It's what's done with it that matters."
Kershner's career was a good one before and after Star Wars, though fanboys best remember his more geeky output which included The Eyes of Laura Mars, Never Say Never Again, RoboCop 2 and episodes of seaQuest DSV.
His spirit has joined the Force now…

SAP deberá pagar a Oracle 972 millones por robo de software

El enfrentamiento entre Oracle y SAP por espionaje industrial se ha saldado a favor de la primera, con una multa que es ya una de las mayores por caso de propiedad intelectual decretadas en EE UU por un órgano judicial. El gigante alemán del software deberá pagar a la compañía presidida por Larry Ellison 972 millones, según dictaminó ayer un jurado federal de Oakland tras una larga batalla legal.

El jurado emitió tal veredicto un día después de que las dos compañías pronunciaran sus alegatos finales en el proceso. La denuncia se inició en marzo de 2007 cuando Oracle acusó a una antigua filial de SAP en EE UU (TomorrowNow) de haber descargado software de la multinacional estadounidense de forma ilegal a través de las cuentas de diversos clientes.

Aunque SAP había admitido la responsabilidad por dichas acciones, sus abogados habían estimado que la multa no debería superar los 41 millones de dólares. Por contra, los abogados de Oracle establecían una indemnización entre 288 y 3.000 millones de dólares. Ayer, la firma europea mostró "su decepción" y aseguró que baraja cualquier acción, "incluso la apelación". Jacques Abramowicz, analista de Silvia Quandt Research, dijo a Reuters que, aunque SAP apele el fallo, la cuantía de la multa "le afectará negativamente al precio de su acción y debilitará su posición en EE UU. Oracle utilizará la resolución como herramienta de marketing, blandiendo el arma de la moral cada que se negocien nuevos contratos". Algo similar opina el analista de UBS Michael Briest, que cree que este resultado "podría dañar" la reputación y las ventas de SAP, quien había reservado para el litigio 160 millones de dólares.

"Chrome Os podría hacer que los administradores de TI se queden sin trabajo"

Linus Upson, quien es uno de los ingenieros a cargo del desarrollo de Chrome OS, estuvo dando unas jugosas declaraciones a la gente del NYTimes en relación al sistema operativo que lanzará, supuestamente y después de un leve retraso, a principio del año que viene. Según Upson Chrome OS podría reemplazar rápidamente el 60% de los ordenadores corporativos que utilizan Windows.
Si bien me parece que estas no son más que palabras que tranquilamente se las puede llevar el viento, si llegase a ser cierto cambiaría el panorama completamente y le daría un derechazo directamente en la mandíbula a la gente de Microsoft dejándolos en knockout.
Seguramente el estudio que debe haber hecho Google para salir a decir este tipo de afirmaciones es que el 60% de los ordenadores corporativos que existen podrían realizar sus tareas en una interfaz basada en un navegador. Sea como sea, esto, si en algún momento de la historia llega a pasar, tomará un buen tiempo más allá que los administradores decidan hacerlo.
Por otra parte, Upson dio unas declaraciones que, probablemente, no les gustarán demasiado a los administradores de esos sistemas. Según él los muchos administradores se quedarán sin trabajo porque las actualizaciones de software se realizarán automáticamente en este sistema operativo a través de la web.
Más allá que los usuarios siempre necesitarán ayuda en base a los problemas que puedan llegar a surgirles alrededor de los ordenadores (aunque una actualización no es lo único que hacen los sysadmins), Upson debería saber que los que decidirán e irán a comunicarle al directorio los beneficios de Chrome OS serán los administradores de sistemas. Si éstos ven que su trabajo estará en juego no creo que estén demasiado entusiasmados en dejar de lado Windows.
Más allá de todo, veremos qué tiene para ofrecernos Chrome OS y si realmente vale la pena. Todavía falta para que esté terminado así que por ahora, como dije, son solamente palabras.




viernes, 26 de noviembre de 2010

Explicacion de puertos y como cerrarlos

Categorías: Escaneo de máquinas y redes

Nota: Un puerto abierto no es necesariamente peligroso!

Estás en riesgo solo si el programa que usa el puerto tiene códigos dañinos. Así que no hay una razón para cerrar todos los puertos en tu sistema. En realidad, sin tener puertos abiertos, simplemente no funcionaría internet!

Un puerto abierto no es un objeto autónomo, y no debería ser considerado como algo que puede ser destruido al cerrarlo. Si un puerto está abierto en tu ordenador, significa que hay un programa activo usando dicho número de puerto para comunicarse con otros ordenadores en la web. Un puerto no es abierto por el sistema operativo, es abierto por un programa específico queriendo usarlo.
Para cerrar un puerto, usualmente solo es necesario cerrar el programa ó servicio que mantiene dicho puerto abierto. En algunos puertos basta con decirle a un programa o servicio que el puerto no debe estar abierto. Un buen ejemplo son los Servicios de Información de Internet de Microsoft, en Windows 2000 y Windows XP. Si son instalados, abren tres puertos automáticamente: 21, 25 y 80. El puerto 21 es el servidor FTP; el puerto 25 el servidor SMTP (servidor de email); y el puerto 80 el servidor web para HTTP.
El servidor FTP habilita a otros usuarios de internet a descargar archivos compartidos desde tu sistema. Pueden también subir archivos a tu sistema, si eliges permitirlo. El servidor SMTP es usado para enviar emails directamente a la casilla de correo del recipiente sin usar un servidor de correo externo. El servidor de correo te permite correr un sitio web en tu PC. Pero esto es solo alcanzable en tu dirección de IP. Si deseas hacer esto accesible al público, necesitas un nombre de dominio que redireccione a una dirección de IP estática.
Sin embargo, si no necesitas todos estos servidores, simplemente ciérralos y los puertos serán cerrados automáticamente. Abre el administrador de servicios en el panel de control - administrador de tareas. Servicios y programas que son abiertos automáticamente cuando se inicia el sistema sin ninguna ventana visible. Estos trabajan tras bambalinas (en el fondo).
Busca “servicio de publicación WWW” en la lista y haz click en el icono Detener Servicio en la parte superior. El puerto 80 no estará más en uso, estará cerrado. Puedes hacer lo mismo con el “servicio de publicación FTP” y el “protocolo simple de transporte de Correo (SMTP)”.

Sin embargo, no es siempre sencillo el averiguar por qué un puerto está abierto. Un ejemplo es el puerto 5000 el cual es abierto de forma predeterminada por Windows ME y XP. Para esto, no hay servicio que puedas apagar, que cierre el puerto. Para cerrar este puerto, es necesario desinstalar cierto componente del sistema. El puerto 5000 es usado para “plug and play” con dispositivos de redes. Si cierras este puerto, la red “plug and play” (conecta y juega) no estará más disponible.

Cortafuegos (Firewalls)
Aunque un puerto no pueda ser bloqueado cerrando un programa ó servicio, hay otras opciones para bloquear las comunicaciones a dicho puerto. Los Cortafuegos (firewalls) pueden prevenir conexiones en puertos específicos. Trabajan según el principio en que los paquetes de datos que usan un puerto en particular en una red son filtrados. Sin embargo, los cortafuegos solo proveen protección pasiva. Esto significa que tu puedes tener un troyano instalado en tu ordenador, pero no se puede conectar al atacante a causa del cortafuegos el cual está bloqueando la conexión.
Hay diferentes conceptos de cortafuegos. Por un lado hay Cortafuegos de Escritorio como Zonealarm ó Tiny Personal Firewall, los cuales son instalados de forma local en la PC que protegen. Estos cortafuegos se localizan sobre la capa del driver de la red del sistema operativo, y previenen conexiones desde ó hacia puertos específicos bloqueados. Pero aquí también hay un obstáculo. No se puede prevenir que programas ó troyanos, los cuales no usan el driver de la red del sistema operativo, hagan una conexión hacia afuera del ordenador. Si un atacante puede instalar un troyano con su propio driver de red en tu PC, un cortafuegos de escritorio no es de gran ayuda.
Una técnica más segura es instalar un cortafuegos en un segundo ordenador. Usualmente en una red entera de ordenadores sólo se pueden enviar datos hacia internet a través de un “servidor cortafuegos”. Los ordenadores en la red no tienen una conexión directa a internet. Todos los datos son transmitidos por el cortafuegos, y pueden entonces ser bloqueados cuando sea necesario. La mayoría de estos cortafuegos también son capaces de analizar paquetes de datos. Entonces, por ejemplo, si un email inofensivo es transferido, el cortafuegos puede chequear que ahí no hay un virus adjuntos al email, y filtra el adjunto antes de enviarlo al PC destino. En general, los buenos cortafuegos tienden a ser bastante caros y usualmente requieren hardware especial.

Fuente: www.blogdelhacker.com

jueves, 25 de noviembre de 2010

Infinitum de Telmex aumentará su velocidad hasta 10 MB

Hace no mucho que Teléfonos de México (Telmex) duplicó la velocidad de Internet de forma gratuita a sus usuarios de Infinitum, por lo que los usuarios que contaban con 1 Mb de velocidad de Internet pasaron a tener 2 Mb, y los que tenían 2 Mb pasaron a tener 5 Mb sin aumentar el costo del servicio.

Pues bien ahora el director Comercial de Mercado Residencial, Andrés Vázquez del Mercado ha dicho en una conferencia de prensa que Telmex volverá a duplicar velocidades de Internet de ser posible antes de terminar el presente año, de tal forma que los que tengan velocidad de 2 Mb pasen a tener 5 Mb y los que contábamos ya con 5 Mb pasemos a tener hasta 10 Mb de ancho de banda.

Todo esto debido a que cada vez es más fuerte la competencia en cuanto a servicios de Internet puesto que las compañías de cable suelen ofrecer un servicio a un menor costo por englobar también el servicio de teléfono y cable.

Se dijo que ya están realizando pruebas en algunas ciudades entre ellas Los Cabos, y que teóricamente es posible llegar a velocidades hasta de 20 Mb para los usuarios con alto nivel de uso, esto es posible a través de la red de fibra óptica que opera Telmex.

viernes, 19 de noviembre de 2010

Kinect hack creates world's greatest shadow puppet


jueves, 18 de noviembre de 2010

Las comunicaciones se hacen más ecológicas

En un mundo absolutamente conectado, ya sea a través de Internet, teléfono móvil, teléfono fijo, etc. el gasto total de energía que acompaña a esta conectividad es más que evidente. Una iniciativa global, Green Touch, ha agrupado distintas entidades con un objetivo claro: transformar las redes de comunicaciones e Internet para multiplicar por 1.000 la eficiencia energética de las redes actuales en un plazo de cinco años.

Para hacernos una idea de cuánto podría llegar a afectar este proyecto de culminarse pongamos un ejemplo. Una reducción del consumo energético a una milésima parte, supondría que, con la energía que actualmente requerimos para mantener todas las redes de comunicaciones un día, se podría alimentar las redes de todo el mundo durante tres años.

Este objetivo de multiplicar la eficiencia de manera tan brutal se basa en las investigaciones llevadas a cabo por Bell Labs que han determinado que las redes actuales de las Tecnologías de la Información y las Comunicaciones (TIC) tienen un potencial para ser 10.000 veces más eficientes que las redes operativas en la actualidad.

Leer nota completa aquí.

miércoles, 17 de noviembre de 2010

Facebook lanza sistema todo-en-uno de correo electrónico

 En conferencia de prensa realizada el 15 de noviembre, Facebook presentó su Proyecto Titan, un sistema en el que ha trabajado por más de un año, y que en opinión de observadores redefinirá el correo electrónico.

Diario Ti: Sin embargo, el presidente de Facebook, Mark Zuckerberg, precisó durante la presentación que el nuevo sistema no pretendía liquidar el e-mail en su forma actual, sino enriquecer la forma en que los usuarios se comunican entre sí. Esto se lograría unificando los distintos sistemas de comunicación en un solo lugar, independientemente de la modalidad utilizada.

La idea es que Facebook se convierta en un eslabón central en todas las comunicaciones electrónicas. Cada usuario podrá disponer de una dirección @facebook.com, y cuando alguien envíe un e-mail a esta dirección, el usuario lo recibirá en el dispositivo definido por su status. En otras palabras, al encontrarse conectado a Facebook, el mensaje será presentado como notificación de chat. Al responder, el remitente recibirá la respuesta por correo electrónico. Si el usuario no está conectado a Facebook, el mensaje será redirigido a su teléfono móvil. Así, el usuario no necesitará adaptarse a la forma en que el mensaje le haya sido enviado.

Facebook puede ser también integrado con, por ejemplo, Windows Live Messenger, de forma que los mensajes recibidos sean directamente enrutados hacia Facebook. Al enviar una comunicación a un amigo, el usuario puede decidir si este será entregado como SMS. Facebook puede además guardar los mensajes de texto recibidos por el usuario.

La aplicación permitirá además filtrar y agrupar comunicaciones, pudiendo el propio usuario definir cuales de sus contactos son importantes. De esa forma, los mensajes remitidos por éstos serán recibidos en un buzón de entrada específico.

Espacio “suficiente" de almacenamiento
La aplicación agrupará los mensajes, permitiendo al usuario revisar comunicaciones sostenidas incluso años antes con un individuo o un grupo. Consultado si habría un límite de almacenamiento, Zuckerberg respondió que habría espacio suficiente mientras el sistema fuese usado “de manera natural", sin abusar.

El sistema será lanzado gradualmente en todo el mundo, e inicialmente solo mediante invitaciones. 
Fuente: http://www.diarioti.com/gate/n.php?id=28117

sábado, 13 de noviembre de 2010

Detectan troyano diseñado para el espionaje corporativo

Detectan troyano diseñado para el espionaje corporativo

Se trata de un troyano espía que busca documentos y archivos que pueden contener información privada y la envía al atacante.


BitDefender advierte a las empresas y usuarios particulares sobre el peligro de Trojan.Spy.YE, una nueva amenaza cibernética diseñada para robar datos sensibles de las redes corporativas.
Este troyano cuenta con características de backdoor y spyware, es decir, es capaz de abrir un puerto en el equipo para que un atacante remoto pueda conectarse a él y también de controlar las tareas que el usuario realiza en su equipo para capturar datos “interesantes" para su creador.

El componente de backdoor ayuda al troyano a registrarse como un servicio para poder recibir las órdenes de su creador, mientras que el componente de software espía envía datos acerca de los archivos que hay en el equipo, el sistema operativo, los procesos que se están ejecutando en el ordenador, etc., mientras que también hace capturas de pantalla de los procesos en curso.

El hecho de que este troyano busque todo lo que esté relacionado con archivos, correos electrónicos (. Eml,. Dbx), libretas de direcciones (. Wab) bases de datos y documentos (. Doc., Odt., Pdf, etc.), etc. hace sospechar que Trojan.Spy.Yek está diseñado para el espionaje industrial y que su objetivo son los datos privados de las empresas.

“Una vez tengan en su poder esos datos, los ciberdelincuentes pueden utilizarlos para venderlos a la competencia, lanzar ataques contra la empresa, e, incluso, chantajearla", explica Jocelyn Otero, directora de Marketing de BitDefender para España, Portugal y Latinoamerica.

Fuente: http://www.diarioti.com/gate/n.php?id=28102

jueves, 11 de noviembre de 2010

Kinect pudo ser lanzado por Apple

En junio de 2008, la compañía Israelí PrimeSense daba demostraciones de un chip y software de bajo costo capaz de reconocer movimientos de personas en tres dimensiones.

El sistema utilizaba un par de cámaras y un sensor infrarrojo para reconocer la posición de la gente y sus movimientos. Obviamente, estamos hablando de un demo muy preliminar de lo que hoy se comercializa como Kinect.

Inon Berecha, CEO de la compañía, mostraba desde su laptop una serie de vídeos en los que aparecían videojuegos controlados con las manos. También se podían desplazar por los menús y, lo más impresionante, que respondía en tiempo real. La intención era vender la tecnología para implementarla en casa, oficina o incluso en automóviles; realidad que ahora yace en las entrañas de Kinect.

En su momento eran necesarios controles extra, por lo que era más como un juego de Wii, pero con el paso del tiempo se logró desplazar esa necesidad. La tecnología, desarrollada por ingenieros israelíes, de momento desfiló en las calles de Silicon Valley en búsqueda de socios para comercializarla. Es así como empresas de computación y de juegos de video pudieron presenciar la propuesta.

Con esa idea, Apple fue una de las empresas a las que se les presentó el proyecto. Especialmente porque era una compañía “natural” para el potencial que tenían en las manos.

Pero las políticas de Apple fueron un balazo al pie. Su obsesión con la interfaz del iOS, 100% táctil, iba en contra de los principios de la tecnología israelí, además de las formas legales representaban “una patada en el trasero,” comentó Berecha.

Consciente del potencial de su producto, Berecha decidió seguir con otras propuestas; lo demás es historia conocida.

Fuente:http://www.jambitz.com/kinect-pudo-ser-lanzado-por-apple-videojuegos/

Eugene Kaspersky: "El virus Stuxnet marca el nacimiento de un nuevo mundo"


Kaspersky Lab considera que Stuxnet es el prototipo funcional de una “ciber-arma", que dará el pistoletazo de salida a una nueva guerra armamentista en el mundo. En esta ocasión, será una carrera “ciber-armamentista".

Diario Ti: Ante el caudal de discusiones y especulaciones generado a raíz de la aparición del gusano informático Stuxnet, en especial sobre quién está detrás del ataque y cuáles son sus objetivos, Kaspersky Lab ha hecho públicas sus primeras reflexiones sobre este hecho.
Kaspersky Lab aún no ha podido acceder a un volumen de evidencias suficiente como para identificar a los atacantes, o el blanco objetivo, pero los expertos en seguridad en informática de la compañía coinciden en que se trata de un ataque singular y sofisticado mediante malware, perpetrado por un equipo con acceso a abundantes recursos financieros, un elevado nivel de preparación y un profundo conocimiento de tecnologías como SCADA.

Los expertos de Kaspersky consideran que no es posible llevar a cabo un ataque de este tipo sin el apoyo y respaldo de un estado-nación.

Ya se refirió a este asunto Eugene Kaspersky, fundador y presidente de Kaspersky Lab: “Creo que representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo, de las armas y las guerras virtuales". En rueda de prensa celebrada recientemente en Munich con periodistas de todo el mundo, durante el Simposio de Seguridad Kaspersky, el máximo ejecutivo de Kaspersky Lab no dudó en calificar a Stuxnet como “la apertura de la Caja de Pandora".

Según Eugene Karpersky, “este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo. Los 90 fueron la década de los cibervándalos, la década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo", concluyó Kaspersky.

Los investigadores de Kaspersky Lab han descubierto que el gusano explota cuatro vulnerabilidades distintas de “día cero". Los analistas de la firma informaron de tres de ellas directamente a Microsoft, y colaboraron estrechamente con esta compañía para la creación y distribución de los parches.

Además de explotar dichas vulnerabilidades de “día cero", Stuxnet también hace uso de dos certificados válidos (de Realtek y JMicron), gracias a los que pudo permanecer sin ser descubierto durante un periodo bastante largo de tiempo.

La intención final de este gusano era acceder a sistemas de control industrial Simatic WinCC SCADA, que controlan procesos industriales, infraestructuras e instalaciones. Oleoductos, centrales eléctricas, grandes sistemas de comunicación, navegación aérea y marítima, e incluso instalaciones militares, utilizan sistemas similares.

El conocimiento exhaustivo de estas tecnologías, la sofisticación del ataque a distintos niveles, el recurso a múltiples vulnerabilidades de “día cero" y el uso de certificados legítimos hace que los ingenieros de Kaspersky Lab estén prácticamente seguros de que Stuxnet fue creado por un equipo de profesionales altamente cualificados con acceso a una enorme cantidad de recursos y fondos.

Tanto el blanco del ataque como la geografía donde se han detectado los primeros brotes (principalmente Irán), inducen a pensar que no se trata de un grupo cibercriminal normal. Es más, los expertos en seguridad de Kaspersky Lab, que han analizado el código del gusano, insisten en que el objetivo principal de Stuxnet no ha sido sólo el de espiar sistemas infectados, sino también el de llevar a cabo acciones de sabotaje. Todos estos hechos apuntan al hecho de que es muy probable que algún estado-nación, con acceso a grandes volúmenes de información de inteligencia, haya dado cobertura al desarrollo de Stuxnet.

Fuente: http://diarioti.com/gate/n.php?id=27697

¿Lanzará Google este mes PC propias operadas con Chrome OS?

Publicación taiwanesa escribe que Google podría lanzar hardware propio en noviembre, provisto de su sistema operativo Chrome OS.

Diario Ti: Durante noviembre, una serie de fabricantes de equipo original lanzarán una nueva generación de dispositivos portátiles operados con Chrome OS de Google. La publicación taiwanesas Digitimes escribe que la propia Google lanzará computadoras con Chrome OS este mes, usando la misma estrategia utilizada para el teléfono Nexus One. Digitimes se refiere a los productos como "smartbooks", es decir, una combinación de smartphone y netbook. En otras palabras, Google tendría planes de vender directamente su smartbook a los usuarios vía Internet. La información habría sido filtrada por fabricantes de componentes a Digitimes.
Digitimes agrega que el hardware será fabricado por Inventec, y que el primer envío será del orden de las 70 000 unidades. El smartbook funcionará sobre una plataforma ARM y, reitera, no será distribuido en tiendas físicas.

Por su parte, Acer y HP se disponen a lanzar sus propios productos con Chrome OS en diciembre, mismos que serán fabricados por Quanta Computer. La fuente agrega que Asustek ha optado por observar el desarrollo de la situación antes de lanzar productos propios.

El gran éxito alcanzado por Apple con su producto iPad habría sido un factor que motivó a los fabricantes a crear sus propias unidades móviles, basadas en una plataforma distinta a Windows.

Chrome OS es un sistema operativo basado en la nube, diseñado para netbooks y otras unidades móviles. Su código fuente fue liberado por Google en 2009.

Fuente: Digitimes

miércoles, 10 de noviembre de 2010

Wi-Fi Direct, para conectar dispostivo entre sí sin cables ni router


Aunque ha aparecido con un poquito de retraso, esta nueva tecnología de conexión inalámbrica se postula como una muy atractiva alternativa al Bluetooth. Permite establecer enlaces de punto a punto entre dos equipos sin necesidad de router. Para entendernos, gracias a ella es posible conectar dos ordenadores (u otros dispositivos) entre sí, sin necesidad de un accesorio que haga de intermediario en la red local. Y por supuesto, prescindiendo por completo de los cables.

Por su concepto y su sencillez es inevitable encontrar parecidos respecto a la conectividad Bluetooth, que habitualmente encontramos en portátiles o teléfonos móviles. Con las dos podemos intercambiar archivos, enviar una fotografía a la impresora, sincronizar datos… La diferencia es que esta nueva opción permite organizar partidas en modo multijugador, ya que se pueden establecer vínculos entre varios aparatos simultáneamente. Otra de sus ventajas es que sólo se requiere que uno de los equipos disponga de Wi-Fi Direct, mientras que a los demás les valdría con especificaciones comunes (802.11 a/g/n).

Aunque la mayoría de sus detalles técnicos todavía no son de dominio público, este nuevo estándar superaría muchas de las marcas de Bluetooth en su versión 2.0. Resultaría efectivo en distancias de 90 metros, frente a los escasos 10 metros que tiene su par en rango de acción máximo. Además, también sobrepasaría la velocidad en transferencia de datos, que sería hasta 25 veces superior. Otra cuestión ya sería compararlo con la versión 3.0 o la próxima 4.0.

Y para que no haya suspicacias en torno al tema de la seguridad, los datos se transmiten encriptados bajo el protocolo WPA2. Según la nota de prensa oficial, los primeros productos con el sello de Wi-Fi Direct estarán listos antes de que finalice el año. Intel es uno de los fabricantes que ha confirmado el lanzamiento de hardware con esta certificación. Otros como Atheros, Broadlink, Ralink y Realtek también se suman a la iniciativa, aunque sin especificar en qué aparatos planean implementarla.


Fuente: http://www.generaccion.com/usuarios/38218/wifi-direct-conectar-equipos-entre-si-sin-cables-ni-router