27 de agosto de 2010

Intel y McAfee, ¿juntos y revueltos?

La compra de McAfee por parte de Intel ha desatado ríos de tinta (y de bits) en los últimos días, dando lugar a todo tipo de análisis. Desde los puramente económicos, donde muchos han puesto en duda la rentabilidad de la operación, 7.680 millones de dólares, hasta los que han pronosticado un nuevo escenario donde Intel introduciría 
un antivirus en toda su gama de procesadores, desde el PC hasta la cafetera. 

Resulta evidente que una operación de esta envergadura, pese a lo inesperado y sorprendente de la noticia, no ha sido producto de una decisión a la ligera, aunque esa idea haya originado algún que otro chiste por la Red: 

CEO de Intel: "Necesitamos antivirus, ¿alguien puede comprarme McAfee?" 
Horas más tarde, un empleado: "Hecho" 
CEO: "Estupendo, ¿qué versión?" 
Empleado: "¿Versión?" 

Dejando a un lado las bromas y especulaciones, toda la información pública de la que disponemos en este momento es la nota de prensa, donde se anunció la operación, y el historial de las dos empresas. 

La nota de prensa hace hincapié, además de en el aspecto económico de la inversión, en dos puntos: 

* La seguridad como componente fundamental e intrínseco de los servicios basados en tecnología e Internet. 

* La combinación de hardware y software para proporcionar una mejor protección. 

En el primer punto todos, en mayor o menor medida, están de acuerdo. La operación Intel-McAfee es básicamente una buena noticia para el sector, lo reactiva aun más y pone en primera línea la necesidad de integrar la seguridad como pilar base en cualquier estrategia tecnológica. 

Por tanto no es descartable que se sucedan movimientos similares, empresas de hardware, telecomunicaciones y otros fabricantes de productos y servicios de tecnología invirtiendo en empresas de seguridad software. Tanto por posicionamiento estratégico, como para integrar ese conocimiento en su propio negocio para aumentar el valor añadido de las soluciones, o por una simple cuestión de diversificación. No olvidemos que la seguridad por sí misma se presenta como un negocio en auge. 

El punto que ha suscitado más controversia o especulaciones es el relativo a como la combinación hardware y software puede proporcionar una mejor protección y, sobre todo, de que forma sería llevado a cabo teniendo en cuenta la posición dominante de Intel en el mercado de los procesadores. Es aquí donde una mirada atrás puede darnos alguna pista de lo que puede venir. 

Durante los últimos años Intel ha venido invirtiendo recursos en una serie de tecnologías de gestión y seguridad que, sin embargo, no han tenido el impacto esperado en la experiencia final del usuario. ¿Comprarías un PC con procesador Intel en vez de AMD pensando en la seguridad? ¿Crees que los PCs con componentes Intel tienen menos infecciones o incidentes de seguridad en comparación a los de otras marcas? Probablemente tu respuesta a esas preguntas sea la misma: no. 

Sin embargo las tecnologías están ahí, TXT (Trusted Execution Technology), TPM (Trusted Platform Module), VT (Virtualization Technology), AMT (Active Management Technology), u otras tecnologías incluidas en la familia de procesadores vPro. Algunas se enmarcan dentro de las iniciativas de la Trusted Computing Platform Alliance (TCPA) y no suponen una mayor diferenciación frente a su competencia, si bien otras son tecnologías propietarias de Intel que deberían suponer un valor añadido en su oferta. 

El hándicap para Intel es que la respuesta por parte de la industria del software ha sido tibia, no están adoptando la tecnología de su hardware en la reinvención de las soluciones, al menos en la medida que les gustaría. Aunque Intel proporciona software, éste es de muy bajo nivel (drivers, firmware, herramientas para desarrolladores, etc.) y espera que terceros construyan productos y servicios finales basados en ellos. De esta forma viene evangelizando a los desarrolladores de software con la plataforma vPro desde 2006. 

La realidad es que, bien porque la industria de la seguridad está cómoda con su actual esquema y tecnologías, bien porque considera que debe ofrecer productos y soluciones neutrales respecto a la plataforma hardware, el caso es que Intel ha podido sentir como su inversión extra en seguridad no era recompensada; o al menos según sus previsiones, ni tienen la visibilidad esperada. Han construido nuevas autopistas y casi nadie circula por ellas. 

O casi nadie. Hace unos años McAfee anunciaba que estaba invirtiendo recursos en explorar la tecnología de Intel y aprovechar su potencial. Así en 2008 anunciaba que ePolicy Orchestrator, la consola de administración de McAfee, usaría vPro para monitorizar los PCs, usando menos recursos, ahorrando costes energéticos, y permitiendo nuevos servicios de administración remota hasta entonces impensables mediante software. Por ejemplo, se podría administrar la gestión de parches en horarios nocturnos cuando los PCs están apagados. 

Recordemos que vPro es una tecnología pensada para entornos corporativos que permite la gestión y administración remota desde una capa de hardware, de forma independiente y al margen del sistema operativo, sin necesidad de agentes software. Es decir, sería posible comunicarse y controlar un PC a distancia aunque el sistema operativo esté dañado (sin haber iniciado o por ejemplo con un pantallazo azul), tuviera el disco duro en mal estado, o incluso si lo han dejado apagado. vPro puede en cualquier momento activar un sistema que permite el control sobre los componentes hardware, desde las pulsaciones de teclado hasta la señal de vídeo, con todo el potencial que ello conlleva (cada cual imagine en uno u otro sentido). 

También hace dos años McAfee anunciaba que estaba aprovechando la tecnología de Intel en tres áreas clave: cifrado y disuasión de robos de equipos, gestión de la seguridad y virtualización. Así, en el apartado de cifrado, han anunciado que su producto McAfee Endpoint Encryption aprovechará las instrucciones para acelerar el algoritmo AES que estarán presente en la nueva serie de procesadores Westmere, la versión 32nm de la arquitectura Nehalem. Es de esperar que estos movimientos se amplíen desde el PC al resto de arquitecturas de Intel para productos integrados y comunicaciones, aunque no será a corto plazo (aun es un mercado muy verde). 

Esas declaraciones de McAfee cobran ahora un nuevo significado tras el anuncio de su adquisición por parte de Intel. Sin saber a ciencia cierta si fue causa o efecto, parece que la estrategia de McAfee fue acertada 
-suponiendo que es bueno que te adquieran por 7.680 millones de dólares-, y que ha sido ese enfoque el que podría haber llegado a diferenciarle respecto a la competencia, al menos ante los ojos de Intel. 

Si atendemos a lo visto y declarado hasta la fecha, parece que McAfee seguirá su camino pero redoblando esfuerzos en explotar las tecnologías de Intel. Es de esperar, y en caso contrario para eso están los reguladores de libre competencia, que Intel no aproveche su posición dominante para favorecer a McAfee de forma irregular. De hecho, desde un punto de vista estratégico, no le interesa. 

El papel de McAfee puede ser de dinamizador de las tecnologías de Intel, provocando un efecto colateral sí deseado en el resto de las empresas de software que vigilarán aún más estrechamente sus movimientos, y 
probablemente seguirán sus pasos a la hora de adoptar las tecnologías de Intel para no perder competitividad especialmente en sus soluciones corporativas. En cualquier caso, no es de preveer grandes cambios a corto plazo, será un camino largo, de años. 

Los damnificados de forma indirecta podrían ser los competidores de Intel, en caso de que la industria del software y la seguridad se vuelque en mejorar sus productos y servicios en base al hardware. En ese 
escenario si podría ser determinante la elección de los componentes de hardware a la hora de dotar de mayor seguridad lógica a nuestros PCs, algo que hasta la fecha era un terreno exclusivo del software. 

Los monocultivos no son buenos, ni en seguridad ni en hardware, el mercado y la propia Intel necesita una competencia fuerte por el bien de la innovación, así que es de esperar reacciones al respecto. 

Como anécdota, y por terminar como empezamos, con una broma, aquí un vídeo de como realmente puede llegar a funcionar la integración Intel-McAfee: 

http://www.youtube.com/watch?v=o0FpzxCJrYQ&feature=related 

El pasado mes de mayo una actualización de McAfee confundía un componente de Windows XP SP3 como malware y lo aislaba en cuarentena, un caso de falso positivo grave, provocando el bloqueo de miles de sistemas. Afortunadamente ahí estaba la tecnología vPro, Intel podía aplicar el parche de forma remota.



Bernardo Quintero
bernardo@hispasec.com

29 de junio de 2010

defendiendo lo nuestro

Espejitos por oro, definitivamente muy bien logrado y se da el mensaje que se quiere bien claro y preciso.

http://www.espejitospororo.com/

5 de marzo de 2010

probando

Apoyando TASA CERO para el Internet

Hola señores

Algunos me conocen y otros no. En la comunidad blog y Twitter todos me conocen como JuniHH.

Luego que el diputado Pelegrin Castillo presentara a los medios la propuesta para eliminar los impuestos al internet, yo como alguien que se dedica a desarrollar ese medio (como diseñador web), considere prioritario el apoyo al mismo y prepare un website donde poder concentrar toda la información útil que puedan necesitar aquellos que aun no conocen de la propuesta.

Como miembro de R.O.C.K. recibi el apoyo necesario, junto al apoyo de muchisimos usuarios de Twitter y Facebook, para que la información sobre Tasa Cero se difundiera. Ahora necesito el apoyo de los medios y blogs que ustedes manejan para reafirmar mas ese apoyo. Yo como usuario común de internet pago entre móvil y fijo RD$350.00 y conozco algunos que llegan hasta los RD$600.00… pero solo de impuestos, sin incluir el costo del servicio mismo.

Es de interés nuestro (R.O.C.K., usuarios de Twitter y Facebook y el mio) que se desmonten los impuestos al internet, ya que ira en ventaja tanto de las empresas, como los estudiantes y usuarios en general.

Articulo completo en ensegundos.net

25 de febrero de 2010

Tus caracteristicas son lo que eres o lo que aparentas ser?

El texto cuenta la experiencia de Chris Glionna, supervisor de restaurantes de una conocida compañía, con su viejo celular. Como el teléfono le daba el servicio necesario, no le preocupaba que estuviera fuera de moda. Pero... (siempre hay un perro) sus colegas lo molestaban y se burlaban cuando extraía su "pisapapeles" del maletín. Llegó a sentirse tan avergonzado que hace un par de meses lo cambió por un BlackBerry.

En la pasada Feria del Libro escuché una tesis muy interesante del Dr. Alejandro Morton: la Crisis de Estados Unidos se debe, entre otras cosas, a la inseguridad que los norteamericanos tienen en ellos mismos; su continua necesidad de comprar jamás será satisfecha porque esperan que la satisfacción personal venga de lo comprado, y jamás será así.

El domingo pasado, la carta de un lector, Julián Villarreal, coincide con Morton: "... a nivel social no nos hemos dado cuenta de que ese impulso descontrolado por comprar es, en el fondo, la causa profunda de la crisis económica que ha cundido ya por todo el mundo, alimentada por un sistema financiero insaciable que facilitó recursos para que compraran quienes no tenían con qué".

Pocas cosas hay más tensionantes que tratar de mantenerse a la moda en ropa, calzado, accesorios, tecnología, viajes, comidas, restaurantes, casas, muebles, cirugías, autos y todo lo añadible. Quien tiene dinero en exceso puede comprar, usar y desechar, pero quienes vivimos sujetos a un presupuesto debemos cuidar qué compramos y entender por qué y para qué lo compramos. Y esa regla se ha olvidado.

En efecto, la presión social existe, pero debemos preguntarnos cuánto nos presiona y cuánto nos dejamos presionar. Porque es muy cómodo justificar nuestros excesos o actos absurdos transfiriendo la responsabilidad a una entidad abstracta (la sociedad), en vez de asumirla nosotros en concreto.

¿Cuál es el problema de que se rían de nuestro celular viejo? La risa es buena y si no les gusta el celular pueden bromear a costa de él y criticar el aparato, a su dueño o a ambos. El problema es de ellos, no del dueño del celular, a menos que éste lo acepte.

Cuando se estudia un guión cinematográfico se aprende a crear personajes creíbles. Debemos pensarlos y darles una personalidad con un carácter, una caracterización y una característica que los distinga de los demás.

La característica la usamos todos cuando describimos a alguien ante quienes no lo conocen: "Es un señor medio gordito, de sonrisa muy agradable" o "Es una mujer bajita, de ojos azules y muy mandona".

Malo el cuento cuando esa característica se transfiere a una de sus posesiones: "Es el chavo del convertible rojo" o "La señora que usa puras bolsas de marca y tiene una casa enorme" o "Es el director que siempre anda a la moda". Es decir, su personalidad no emana de lo imprescindible, sino de lo prescindible. Lo primero no se compra en ningún lado; lo segundo en cualquiera, si se tiene los medios para hacerlo.

Un amigo muy cercano es multimillonario, pero nosotros lo averiguamos por accidente tras años de conocerlo. Es sencillo, generoso, adaptable a todo y disfruta lo disfrutable. Jamás presume y nunca hace alarde de nada porque tiene muy claro qué cosas son importantes en su vida.

Las trampas de la presión social siempre han estado ahí. Caen en ellas quienes no se conocen a sí mismos y tienen una escala de valores centrada en lo social. Las eluden quienes sí se conocen y valoran lo esencial, no lo accesorio.

El vacío personal no lo llena ni los closets giratorios, ni los carros de lujo, ni las joyas exclusivas. La satisfacción de los consumidores insaciables no viene de poseer las cosas, sino de presumirlas ante los demás.

¿Tiene usted un celular del que sus "amigos" se ríen cuando lo usa? Ríase con ellos y úselo hasta que guste. ¿Le duelen las burlas? Entonces CAMBIE de AMIGOS, no de celular. Es lo justo.



  • Salvador L. Méndez