martes, 30 de abril de 2013

Google muestra sus "tripas" por primera vez

  En un inusual gesto, el gigante de internet ha publicado fotografías de sus centros de datos de alta seguridad en los Estados Unidos y Europa. El acceso a esos lugares es exclusivo

  El gigante de internet Google abrió este miércoles una ventana al interior de sus enigmáticos centros de datos, el corazón de la compañía donde se alojan físicamente los correos de Gmail, los videos de YouTube y su omnipresente motor de búsqueda.
  Esos almacenes de información de alta seguridad, celosos de su intimidad como un convento de clausura, se exhiben desde esta martes a través de su página web (Google centros de datos), donde los cables, los chips y los sistemas de ventilación se exponen a todo color y en formato interactivo.
  El inusual gesto de la empresa, primera del sector en ofrecer un detallado tour virtual por sus "tripas" tecnológicas, responde a un "paso más" de Google hacia la transparencia de sus centros de datos, según explicó un vocero de la empresa a EFE. Es cierto que esta decisión llegó en un momento en el que la compañía está sumida en un cambio de ciclo operativo de sus instalaciones.

  El ingeniero Urs Hölzle, uno de los responsables de los centros de datos de Google, constató en una entrevista para la revista Wired que la empresa tiene en marcha un plan para transformar "el diseño, la velocidad de puesta en funcionamiento y la flexibilidad de los centros de datos y sus estructuras de ordenadores en red". Más allá de eso, Hölzle guardó silencio.

  "Quiero que otros pongan su propia sangre, sudor y lágrimas en hacer los mismos descubrimientos", comentó el técnico, que en un comunicado insistió en que "la privacidad y la seguridad" son la "principal prioridad" de Google. A pesar de esa aparente obsolescencia, las imágenes que ha desvelado este martes Google resultan novedosas, dado lo exclusivo que ha sido hasta ahora el acceso a este tipo de infraestructuras, que conforman lo que se llama "la nube" y a las que millones de ciudadanos y empresas confían su privacidad sin pensarlo dos veces.

  "Muy poca gente ha entrado dentro de un centro de datos de Google", apuntó Hölzle, que insistió en que mantienen las instalaciones bajo "estrecha vigilancia", aunque eso no ha impedido que desde 2008 Google comparta los diseños de sus centros de datos y sus fórmulas de eficiencia energética. Estas infraestructuras, cada vez más requeridas a medida que crece ese ciberespacio que es la "nube", consumen en torno al 1,5% de la energía mundial porque requieren de una gran cantidad de electricidad para sus ordenadores y los sistemas de refrigeración.

  Desde que Google se constituyó como empresa en 1998, ha instalado más de 1 millón de servidores -superó esa marca en 2008. Sólo en el centro de datos de Lenoir, en Carolina del Norte, hay actualmente casi 50.000 servidores operativos.

  Para ahorrar costes y enfriar eficazmente las naves llenas de ordenadores a pleno rendimiento, Google empezó a usar sistemas por los que corre agua de canalizaciones (Bélgica) o del mar (Finlandia), por citar dos ejemplos. Actualmente, Google cuenta con 8 centros de datos, 6 de ellos en EEUU y dos en Europa, unas estructuras de película futurista con complejas redes de cañerías con los colores de la empresa y filas interminables de procesadores.

  En su intento por acercar sus almacenes al usuario, la empresa californiana aplicó su tecnología de vista callejera de sus mapas, o "Street View", para poder dar un paseo visual por las instalaciones de Lenoir. Un curioso recorrido puerta por puerta, desde los despachos hasta la inaccesible planta donde laten los ordenadores que dan vida a Google y que, en un guiño al mundo de la ciencia ficción, custodia la figura de un soldado imperial de la saga Star Wars.

¿Ha tocado techo Facebook? La red social más popular del mundo pierde millones de visitas

  Facebook ha perdido millones de usuarios al mes en los grandes mercados, independiente de los datos, las redes sociales alternativas como Instagram o Path atraen la atención de los que buscan nuevas zonas y perspectivas para compartir lazos sociales.

  Pese a que los analistas preciden un aumento de ingresos de hastas un 36% en 2013 con respecto al año pasado, los estudios sugieren que su expansión en los EEUU, Reino Unido y otros países europeos importantes ha tocado techo.

  En el último mes, la red social más grande del mundo ha perdido 6 millones de visitantes de los EEUU, una caída del 4%, según la firma de análisis SocialBakers. En el Reino Unido, 1,4 millones menos de usuarios verificados en el mes pasado, una caída del 4,5%. Los descensos se mantienen. En los últimos seis meses, Facebook ha perdido casi 9 millones de visitantes al mes en los EEUU y 2 millones en el Reino Unido.

  Los usuarios también están cambiando en Canadá, España, Francia, Alemania y Japón, donde Facebook tiene sus mayores seguidores. La portavoz de Facebook declinó hacer comentarios respecto a este tema.

  "El problema es que, en los EE.UU. y el Reino Unido, la gran parte de público interesado en Facebook que ya lo tienen", dijo el especialista en nuevos medios Ian Maude en Enders Analysis. "Hay un factor clave que es el aburrimiento, la gente necesita probar cosas nuevas.''

  ¿Está Facebook siguiendo el desastroso camino de Myspace? El riesgo es relativamente pequeño, pero eso no quiere decir que no sea posible. Las redes sociales alternativas, como Instagram, el sitio para compartir fotos que ganó 30 millones de usuarios en 18 meses, han visto aumentos repentinos debido a una enorme popularidad entre los más jóvenes.

  Path, la red social basada en el teléfono móvil fundada por el ex empleado de Facebook de Dave Morin, que restringe a sus usuarios a 150 amigos, está ganando un millón de usuarios a la semana y ha superado recientemente los nueve millones.

  En contraposición, Facebook sigue creciendo rápidamente en América del Sur. Los visitantes mensuales en Brasil subieron un 6% en el último mes. Mientras, la India ha sido testigo de un aumento de 4%, todavía una cifra pequeña dejando espacio a un mayor crecimiento futuro.

  Pero en los mercados desarrollados, los seguidores de Facebook están reportando caídas. Los números malos han vuelto a aumentar el abril. La red ha perdido cerca de 2 millones de visitantes en el Reino Unido desde diciembre, según la firma de investigación Nielsen.

  Las horas que los estadounidenses suelen pasar en Facebook parece estar cayendo, con un promedio de 121 minutos en diciembre de 2012, este se redujo a 115 minutos en febrero, de acuerdo con comScore.

  Como el propio Facebook ha advertido, el tiempo empleado en las páginas está disminuyendo rápidamente porque estamos cambiando el medio por el que nos conectamos a Facebook, menos desde el ordenador y mucho más desde smartphones y tabletas. El Facebook-Mobile representó casi una cuarta parte de los ingresos de publicidad de Facebook a finales del 2012. La red social tenía 680 millones de usuarios móviles en el mes de diciembre.

  A pesar de que Facebook pierda usuarios, no es realmente la empresa la que pierde, ya que los usuarios simplemente se trasladan a otras redes sociales. Es el caso de Instagram, que pertenece también a Facebook desde hace justo un año.

El fundador de Facebook, Mark Zuckerberg, ha conducido las presentaciones bursátiles de los últimos meses a través de nuevas iniciativas diseñadas para atraer a los usuarios de smartphones. El más significativo es Facebook Home, el software para Android que llena de noticias y fotos de los amigos, y también publicidad, la pantalla de inicio del propietario.

domingo, 28 de abril de 2013

Tecnológica Eset lanzó versiones actualizadas de software

Se trata de la versión 6 de NOD32 Antivirus y Smart Security; son lanzamientos simultáneos en Colombia y A. Latina.

Las soluciones incluyen un módulo ‘anti phishing’, para evitar el robo de datos, y una aplicación de seguridad para redes sociales; además, Smart Security posee una funcionalidad antirrobo para usuarios de equipos portátiles.

 La tecnológica realizó el lanzamiento en Colombia junto con Fronctech Ltda., distribuidor oficial de la marca en el país.

 La aplicación Social Media Scanner brinda seguridad en redes sociales y un nuevo proceso de exploración en estado inactivo y durante la descarga de archivos, que incluye mejoras en la exploración basada en la nube y la posibilidad de revertir la versión de firmas o módulos a una anterior.

 De acuerdo con los resultados de una encuesta realiza por Eset, el 63 por ciento de los usuarios se conecta a Internet a través de sus computadores portátiles, mientras que un 12 por ciento lo hace desde netbooks, que son computadores portátiles más pequeños y limitados que los llamados ‘laptops’.

 Así las cosas, las funcionalidades de antirrobo están entre las más valoradas por los usuarios: el 88 por ciento de los encuestados calificó como necesario prevenir el acceso de personas no autorizadas a sus equipos, mientras que el 84 por ciento destacó la protección de los datos en equipos robados.
 Precisamente para la anterior eventualidad, la aplicación Smart Security 6 permite localizar equipos perdidos o robados mediante tecnología de geolocalización IP, que permite además monitorear las actividades de terceros en su equipo por medio de la recepción de capturas de pantalla y fotografías tomadas con la cámara web, que se envían unidireccionalmente al interesado y que aparecen como fondo de pantalla.

OTRAS FUNCIONES

Exploración en estado inactivo: contribuye a un mejor rendimiento del sistema, pues lleva a cabo exploraciones profundas cuando el equipo no está en uso. Ayuda a detectar amenazas inactivas potenciales antes de que puedan provocar daños.

Exploración durante la descarga de archivos: reduce el tiempo de exploración mediante el análisis de determinados tipos de archivos (archivos comprimidos o actualizaciones de iPhone) durante el proceso descarga.

Reversibilidad de actualización de firmas: permite revertir la versión de firmas o módulos a una anterior en caso de que la última actualización genere algún problema con el sistema.
 A su vez, el usuario puede elegir un periodo de tiempo –12, 24, 48 horas, o indefinido– durante el cual no se instalará ninguna actualización.

Control  para padres: bloquea sitios que pueden contener material potencialmente ofensivo. Además, los padres de familia pueden prohibir el acceso de hasta 20 categorías de páginas web predeterminadas.

Antispam mejorado: el módulo fue optimizado para lograr un nivel más alto de precisión en la detección de correo no deseado.

Firewall inteligente: evita que usuarios no autorizados accedan remotamente a su equipo y monitorea el tráfico de la red.

Con información de la compañía

sábado, 27 de abril de 2013

Crean un ordenador que nunca se cuelga

El equipo imita el aparente caos de la naturaleza para reprogramarse en caso de anomalías

 Investigadores del University College London en el Reino Unido han diseñado un ordenador capaz de ejecutar varias tareas a la vez y de recuperarse de daños en el sistema reparando su propio código, basándose para ello en la aparente aleatoriedad de la naturaleza. Su uso permitiría la reprogramación de drones accidentados en combate o la creación de modelos más realistas del cerebro humano. Por Patricia Pérez.

   Los avances informáticos podrían dejar sin utilidad el comando resultante de presionar a la vez las teclas control+alt+suprimir. Y es que un equipo de investigadores del University College London (UCL) del Reino Unido trabaja en un ordenador a prueba de fallos basado en un sistema revolucionario y opuesto a lo habitual, pues trata de conseguir mayor eficiencia a partir del caos.

   Hasta ahora la arquitectura de la mayoría de los equipos informáticos ha sido leal al diseño convencional de John von Neumann, consistente en utilizar el mismo dispositivo de almacenamiento tanto para las instrucciones como para los datos, un modelo que ha perdurado más de medio siglo.

   Sin embargo, los investigadores de UCL apuestan por la denominada computación sistémica, organizada sin ningún sentido de programa o memoria de datos, sino siguiendo la aparente aleatoriedad de la naturaleza.

   Según publica la revista NewScientist, los ordenadores comerciales actuales son poco adecuados para modelar procesos naturales tales como el funcionamiento de las neuronas o un enjambre de abejas. Esto se debe a que siguen un proceso secuencial, ejecutando una instrucción a la vez. “La naturaleza no es así”, destaca el científico informático de UCL Peter Bentley. “Sus procesos son distribuidos, descentralizados y probabilísticos. Y tolerantes a los fallos, capaces de curarse a sí mismos”, matiza.

   Por eso aspira a diseñar equipos que sigan esta línea. El resultado sería una máquina de auto-recuperación muy valiosa, sobre todo por garantizar su funcionamiento en misiones críticas. Así, permitiría la reprogramación de drones con daños de combate, o ayudaría a crear modelos más realistas del cerebro humano.

El orden en sistemas

   Los ordenadores actuales trabajan constantemente siguiendo una lista de instrucciones: se extrae una de la memoria y se ejecuta; después, el resultado del cálculo se guarda en la memoria. Y así se va repitiendo el proceso, siempre bajo el control de un temporizador secuencial denominado contador de programa.

   Aunque se trata de un buen método para procesar datos numéricos, no se presta a operaciones simultáneas. “Incluso cuando parece que un equipo está ejecutando todo el software al mismo tiempo, está fingiendo hacerlo, moviendo su atención muy rápidamente entre cada programa”, explica Bentley.

   Él y su colega Christos Sakellariou de UCL han creado un ordenador donde los datos van unidos a instrucciones sobre qué hacer con ellos. Por ejemplo, se vincula la temperatura exterior con lo que se debe hacer si es demasiado alta. A continuación, se dividen los resultados en agrupaciones de entidades digitales llamadas sistemas, de ahí el apodo de ordenador sistémico.

   Cada sistema dispone de su propia memoria con datos sensibles al contexto, lo que significa que sólo puede interactuar con otros sistemas similares. En lugar de utilizar un contador de programa, los sistemas se ejecutan en momentos elegidos por un generador de números pseudoaleatorio, diseñado para imitar la aleatoriedad de la naturaleza. De esta forma todos llevan a cabo sus instrucciones al mismo tiempo, sin que ningún sistema prevalezca sobre los otros. “El conjunto de sistemas interactúa de forma paralela, y al azar, y el resultado de un cálculo simplemente emerge de estas interacciones”, indica Bentley.

   Otra de las diferencias del ordenador sistémico es que contiene múltiples copias de sus instrucciones distribuidas entre los sistemas, de modo que si alguna se daña el ordenador puede acceder a otra copia limpia para reparar su propio código. De esta forma se evita un error habitual en los sistemas operativos convencionales, ya que al basarse en instrucciones lineales, si una falla el código no sabe cómo continuar, de ahí el temido cuelgue o mensaje de error. El ordenador sistémico no tiene ese problema, pues cada sistema individual cuenta con su propia memoria.

Proyectos paralelos

   Bentley es consciente de que así explicado suena raro, pero funciona. De ello dará cuenta en una conferencia sobre sistemas evolucionables en el seno de la SSCI IEEE 2013, una de las dos bienales internacionales más emblemáticas para la promoción de la inteligencia artificial, la cual tendrá lugar en Singapur en abril. Según su investigación, el equipo trabaja incluso mucho más rápido de lo esperado.

   La pareja trabaja ahora para enseñar al ordenador a reescribir su propio código en respuesta a los cambios en el entorno, recurriendo para ello al aprendizaje automático. Otra aplicación más del incipiente campo de la inteligencia artificial.

   En este ámbito se mueve también Spinnaker, un ambicioso proyecto de la Universidad de Manchester, en Reino Unido, inspirado en la naturaleza al igual que el ordenador sistémico. La idea es crear un superordenador que funcione igual que el cerebro humano, utilizando para ello un millón de microchips a modo de neuronas. Se trata de procesadores basados en tecnología ARM, empleada en la mayoría de los teléfonos inteligentes.

   El equipo quiere hacer simulaciones paralelas de redes neuronales de gran escala utilizando el equivalente al 1 por ciento del contenido de una neurona del cerebro humano. “Estamos avanzando lentamente, pero sin pausa”, asegura el director del proyecto, Steve Furber.

   El mismo ha calificado como “muy interesante” el proyecto de UCL, e incluso se plantea una colaboración. “Spinnaker sería una buena plataforma programable para modelar sistemas de computación sistémicos de mayor escala”, afirma.

viernes, 26 de abril de 2013

VirusTotal ahora analiza el tráfico de red

   El popular servicio Virus Total, que puede ejecutar más de 20 escáneres de antivirus sobre una muestra en un solo paso, ahora puede buscar signos de infecciones de malware en el tráfico de red capturado. Para realizar un chequeo, los usuarios suben los paquetes de red que se capturan en el formato  PCAP común, en vez de enviar los archivos más comunes para VirusTotal como EXE, PDF o HTML.

   Estos depósitos de tráfico de red se pueden crear con sniffers como Wireshark o tcpdump. Virus Total extraerá todos los archivos transmitidos y presentarlos a los escáneres de virus conocidos; los usuarios registrados también recibirán copias de los archivos extraídos. El servicio de exploración también se ve en los datos de tráfico de red con los sistemas de detección de intrusos Snort y Suricata. Estos servicios pueden, por ejemplo, detectar la comunicación entre un cliente y su servidor botnet de comando y control, así como otros típicos patrones de ataque.

   Sin embargo, este tipo de análisis producirá numerosos mensajes de “tráfico potencialmente malo” y los usuarios tendrán que decidir por sí mismos si se trata de una falsa alarma. Otro aspecto interesante es la información adicional que se genera durante el análisis, lo que puede ayudar a comprender las actividades dentro de la red. Por ejemplo, Virus Total enlista todos los DNS encontrados y todas las solicitudes de las páginas web (HTTP).

   El análisis que ejecuta VirusTotal, en teoría, también se puede realizar manualmente mediante la ejecución de cada escáner, uno por uno. En general, la nueva función de análisis no está dirigido a los usuarios no profesionales, que probablemente no registrarán mensajes como "NETBIOS SMB-DS DCERPC NetrpPathCanonicalize request (possible MS06-040)”, sino para los administradores y los especialistas en seguridad, lo que ofrece una manera muy rápida de extraer información útil.

Fuente: H Security NC

Crean una cueva de realidad virtual con 40 proyectores

   La Universidad Politècnica de Cataluña ha presentado una nueva Cave (Cueva) de realidad virtual con 40 proyectores. Se trata de un diseño pionero a nivel internacional, adaptable y basado en elementos que se encuentran en el mercado de la electrónica y la informática de consumo. El bajo coste, la versatilidad y la calidad de resolución son algunas de sus características.

La Universitat Politècnica de Catalunya · BarcelonaTech (UPC) ha presentado una nueva Cave (Cueva) de realidad virtual multi-proyector, totalmente diseñada y construida por el grupo de investigación en Modelado, Interacción y Visualización en Realidad Virtual (Moving). Este sistema de realidad virtual inmersiva es un diseño pionero a nivel internacional, adaptable y basado en elementos que se encuentran en el mercado de la electrónica y la informática de consumo.
 Consta, según la nota de prensa, de la que se hace eco la Conferencia de Directores y Decanos de Ingeniería Informática (CODDII), de cuatro paredes —el suelo incluido— de tres metros cada una, que hacen de pantallas de proyección, y dispone de 40 proyectores comerciales y económicos, comandados por 12 PCs.
 El bajo coste, la versatilidad y la calidad de resolución son algunas de las características de la nueva Cave, la cual admite proyectores de modelos diferentes, que pueden ser sustituidos en cualquier momento por otros proyectores más modernos y asequibles.
 Esta arquitectura basada en un esquema multi-proyector y en estéreo pasivo proporciona una alta luminosidad y una gran resolución, de 2000 x 2000 píxeles en cada una de las paredes; en total: 16 millones de píxeles. La uniformidad de la imagen final se consigue mediante un software de auto-calibración —también diseñado por el grupo Moving de la UPC— que adapta cada una de las 40 proyecciones y garantiza la concordancia y la continuidad del sistema.
 El algoritmo de auto-calibración se basa en la proyección de patrones y en la captura de los mismos por parte de cuatro cámaras digitales comandadas desde el PC de control. Un software propio de visualización es el que garantiza que cualquier modelo digital se pueda inspeccionar con los métodos de interacción definidos para la navegación, selección y manipulación de objetos virtuales.
 El usuario, en esta Cueva de realidad virtual, interactúa con los objetos y con la escena virtual con sus gestos y sin ningún cable. El nuevo sistema de interacción, que se encuentra en fase experimental, quiere ser transparente y de una máxima ergonomicidad. Se basa en dos sensores Kinect dispuestos a 90 grados y que trabajan conjuntamente, detectando en tiempo real los movimientos y las posiciones de las principales articulaciones de la persona que se encuentra dentro de la Cueva.
 El sistema adapta en tiempo real la perspectiva de las imágenes a la posición de la cabeza del usuario, mientras que éste puede seleccionar y modificar características de los objetos virtuales con determinados gestos, haciendo zoom o moviéndolos alrededor suyo para poder inspeccionar y ver bien zonas específicas de estos objetos.
 La visualización de objetos se hace con más detalle y un coste menor del que ofrecen los sistemas actuales. La utilización del sistema, por lo tanto, comporta para el usuario un ahorro de costes y de tiempos, y una mejora de la calidad del trabajo o del producto que se diseña, así como de la transferencia de tecnología.

Museos, diseño industrial y medicina

 Si bien el nuevo sistema Cave se está utilizando actualmente en aplicaciones relacionadas con la visualización de piezas en museos, el diseño cooperativo de barcos y la medicina, ofrece un gran abanico de campos de aplicación que incluye desde el diseño industrial hasta la visualización de resultados de simulaciones, el diseño molecular, la arquitectura y el urbanismo, la arqueología y el estudio de monumentos o la geonavegación.
 En cuanto a la medicina, la biomedicina y la bioquímica es de gran ayuda para la visualización volumétrica de la anatomía, la simulación de intervenciones quirúrgicas y exploraciones no invasivas, el estudio de la dinámica molecular a través de modelos y la simulación en tiempo real de situaciones críticas en quirófanos, con el fin de entrenar a los cirujanos.
 En el ámbito industrial, la aplicación ofrece ventajas en el diseño de interiores y exteriores de vehículos, la visualización de datos, la realización de prototipos virtuales y el diseño cooperativo, así como por el telemantenimento y el estudio del terreno, entre otros.
 En el área de la arquitectura, el urbanismo y el diseño de interiores, las herramientas de realidad virtual facilitan la planificación y la decoración del espacio.

Líderes en realidad virtual

 El año 2001, la UPC ya instaló la primera cave de realidad virtual del Estado español en el Centro de Realidad Virtual. El sistema tenía cuatro paredes de proyección y utilizaba cuatro grandes proyectores de tecnología CRT para generar las imágenes. La percepción tridimensional se conseguía con gafas estereoscópicas activas. La visualización de los modelos requería un supercomputador Silicon Graphics Onyx Infinite Reality Monster.
 La tecnología desarrollada para la nueva Cueva multi-proyector de la UPC —que tiene una resolución de imagen cuatro veces más grande que la anterior y es tres veces más económica— se puede utilizar en instalaciones que requieren proyección monocular o estereoscópica de grandes dimensiones y en más de una superficie plana.
 Así, el grupo de investigación Moving, que ha diseñado este entorno en el marco del Centro de Visualización, Realidad Virtual e Interacción Gráfica (ViRVIG) de la UPC y la Universitat de Girona, lo ofrece como servicio para instituciones y empresas, para actividades de divulgación y de formación y para la inspección inmersiva de modelos digitales 3D. También ofrece la posibilidad de adaptar a medida esta tecnología bajo demanda.
 Las Caves (Cave Automatic Virtual Environment) son entornos de realidad virtual inmersiva. Se trata de una sala en forma de cubo de 3x3x3 metros, en la que hay proyectores orientados hacia las diferentes paredes. Existen Cuevas de tres, cuatro, cinco y seis paredes, a pesar de que las más habituales son las de cuatro paredes (incluyendo el suelo). Las introdujeron en 1994 los científicos Tom de Fanti y Carolina Cruz-Neira, de la Universidad de Illinois (Chicago), en el marco de la tesis doctoral de esta investigadora.
 La visualización en las tres paredes verticales se hace por retro-proyección. Después de casi veinte años, las Cuevas de realidad virtual continúan siendo los mejores sistemas de realidad virtual tanto en la inmersión y en la percepción de presencia como en la ergonomía. El objetivo final de estos sistemas es conseguir que el usuario tenga la

jueves, 25 de abril de 2013

AMD anuncia su nueva Radeon 7990

   Varios rumores apuntaban a que a lo largo del día de hoy AMD se iba a pronunciar sobre su nueva tarjeta, y así ha sido.

   AMD lanza al mercado su nueva Radeon HD 7990, una tarjeta grafica de gama alta que cuenta con dos GPU Tahití con tecnología de 28nm. Esta bestia estará alimentada mediante 2 conectores PCI-Express de 8 pines.

   Las dos GPU Tahití son capaces de procesar 2048 stream Processors, 128 Unidades de textura de mapeado y 32 unidades de salida de renderizado. Todas estas cifras se multiplican por dos, ya que es cada GPU la que calcula todos esos procesos.

   En referencia a la frecuencia base, cada GPU contara con 950 MHz, pudiendo llegar a 1000 MHz con boost. Mientras, la memoria se mantiene en 6.00 GHz, obteniendo un ancho de banda de 288 GBps. La Radeon HD 7990 contara con una Dual BIOS para evitar cualquier problema a la hora de actualizar.

   Aun se desconoce el precio con el que saldrá a mercado, lo que si se sabe, es que vendrá acompañada de 8 títulos gratuitos para poder disfrutarla: Far Cry 3, Far Cry 3: Blood Dragon, Crysis 3 Hunter Edition, Bioshock: Infinite, Tomb Raider (2013), Hitman Absolution, Sleeping Dogs, y Deus Ex.

miércoles, 24 de abril de 2013

¿Qué pasa en Internet en tan solo 1 minuto?


¿Alguna vez se ha preguntado qué es lo que sucede durante un minuto en la  gran red mundial?.  Intel ha revelado un estudio que muestra todos los fenómenos que ocurren durante un minuto de navegación en la gran nube.

 La extensión y cobertura del mundo digital se hizo visible, progresiva y de crecimiento exponencial con la globalización, acelerando todo el proceso de las Tecnologías de la Información y la Comunicación consolidándose en esa gran red que todos los días genera tráficos enormes.

 “En la actualidad, producimos más información en 48 horas que lo que hemos producido en la historia desde el inicio de la humanidad hasta 2003” afirma Leonard Brody, analista y emprendedor de las TIC. Esa frase aunque suene exagerada, es cierta y permite dimensionar la cantidad de información que día producimos sin darnos cuenta.

BIG DATA

Ese gigante cúmulo de información representa una extensa e incalculable área de datos que, hoy en día, todavía es un reto  analizar, procesar e interpretar. Esta información se le conoce como Big Data y la riqueza de sus datos se consolida como un valioso activo para las corporaciones.

 La capacidad de analizar y entender Big Data tiene un enorme potencial para transformar a la sociedad, puesto que permite nuevos descubrimientos científicos, modelos de negocios y experiencias de consumo. Sin embargo, sólo una pequeña fracción del mundo es capaz de encontrar sentido a toda esta información debido a que las tecnologías, técnicas y habilidades disponibles actualmente son demasiado rígidas para los tipos de datos, o excesivamente caras para implementarlas.

 A continuación, algunos asombrosos resultados arrojados por el estudio de Intel  de lo que significa 1 minuto para Internet.

DATOS GENERALES

En tan sólo 1 minuto, 20 millones de fotos son vistas y 61.141 horas de músicas son escuchadas. Además, cada 60 segundos son enviados 204 millones de correos electrónicos y son hechas 2 millones de búsquedas en Google.
 

REDES SOCIALES

Cada minuto 277.000 personas entran en sus perfiles de Facebook, se escriben 100.000 tweets y se reproducen 1,3 millones de videos en Youtube.
 

CIBERCRIMEN

 En 60 segundos, 20 personas son víctimas del robo de su identidad en la red y se disparan 135 virus letales para su computadora.

 

CRECIMIENTO Y PREVISIONES

El estudio revela que el futuro crece de manera sorprendente. En el año de 2012, el número de dispositivos conectados fue igual al número da la población mundial, y la previsión es que en el año de 2015 este número será el doble.  Además, en 2015 se llevaría 5 años para ver todos los videos ya subidos en la red.

martes, 23 de abril de 2013

Windows 8.1, nuevas funcionalidades de personalización

   Esta nueva semana se volvió a filtrar una nueva Build de Windows 8.1, en donde se han descubierto algunos cambios relacionados a lo que es la personalización del sistema operativo, además de la ya revelada función del “modo kiosco”, ahora también se descubre que podremos modificar aún más opciones de la pantalla de inicio.

   Si bien no se trata de un cambio verdaderamente significativo, lo cierto es que ahora podremos comenzar a personalizar nuestra pantalla de inicio con tan solo acceder a las funciones correspondientes haciendo click con el botón derecho sobre la misma pantalla y así ingresar al modo personalización.



   Además hay que recordar que a partir de esta nueva actualización de Windows 8 vamos a poder encontrar nuevos tamaños disponibles para los “Tiles”, algo que justamente podremos modificar por medio del modo de personalización que encontraremos a través del botón secundario.

   De todas formas, debemos tener siempre presente que se trata de funcionalidades incluidas en una versión experimental de Windows 8.1 por lo que bien podrían no estar incluidas en lo que será la versión final de esta actualización que estará proponiendo Microsoft en unos cuantos meses, más allá de eso es interesante ir viendo las posibles novedades que nos encontraríamos en la futura actualización.

Link: Winbeta

lunes, 22 de abril de 2013

25 gigabits por segundo usando sólo 24 milivatios

Supercomputadoras ultrarrápidas que operen a velocidades 100 veces mayores que los sistemas actuales están ahora un paso más cerca de la realidad.

Un equipo de investigadores de IBM que trabajan con financiamiento de la DARPA, una agencia para el desarrollo de tecnologías avanzadas, dependiente del Departamento de Defensa estadounidense, ha encontrado una manera de transmitir cantidades masivas de datos con un consumo de energía inusitadamente bajo.

El equipo ha desarrollado un prototipo de enlace óptico que supera al anterior récord de eficiencia energética.

Algunos científicos estiman que dentro de un decenio se alcanzará la frontera de la computación a exaescala, pero tendrá que realizarse mucha investigación para que esto sea posible.

Para alcanzar esa meta, los investigadores deben desarrollar una forma de mover rápidamente cantidades masivas de datos dentro de la supercomputadora, manteniendo en niveles aceptables el consumo de energía. Recordemos que el consumo de electricidad de una supercomputadora actual típica es del orden de los megavatios.


El equipo de Jonathan E. Proesel, del Centro de Investigación T. J. Watson de IBM en Yorktown Heights, Nueva York, ha creado un enlace óptico de comunicaciones que opera a 25 gigabits por segundo y que consume tan sólo 24 milivatios de electricidad.

Los expertos en supercomputación predicen que las supercomputadoras del futuro, o "computadoras de exaescala" como algunos las llaman, permitirán aumentar de manera espectacular la labor de investigación que los científicos de diversas áreas realizan con supercomputadoras.

Entre las aplicaciones más beneficiadas, estarán los modelos digitales del clima global, las simulaciones a escala molecular de células completas, y el diseño avanzado de nanoestructuras.

Información adicional

domingo, 21 de abril de 2013

Desarrollan sistema para interactuar con el papel como si fuera una pantalla táctil


  Estará disponible para el año 2014.

  La empresa Fujitsu ha revelado un sistema de detección de gestos con las manos para interactuar de manera digital con hojas de papel convencional, ofreciendo una futurista interfaz de usuario que se coloca por sobre la hoja y añade funcionalidad a ésta.

  El objetivo es que podamos seleccionar elementos desde el papel tal y como si fuera una pantalla táctil, utilizando la punta de nuestro dedo y obteniendo feedback visual que se dibuja sobre la superficie a través de un proyector. Para leer los gestos de las manos se ocupa una cámara web convencional y precisamente ésa es la magia de la tecnología; que se trata sólo de software que no requiere de hardware adicional ni sofisticado para concretar esta brillante idea.
Producto comercial que pretende estar disponible para el año 2014.

sábado, 20 de abril de 2013

Uno de cada veinte ordenadores del mundo está infectado


Un estudio elaborado por Kaspersky demuestra que el 5 por ciento de los ordenadores domésticos del mundo están infectados por algún tipo de virus, incluyendo aquellos que tienen instalasdos programas de antivirus.

   La empresa de seguridad Kaspersky ha usado su herramienta Security Scan para escanear el malware y recopilar estadísticas y ha descubierto que uno de cada veinte equipos informáticos domésticos está infectado, incluyendo incluso aquellos que poseen antivirus.  Cuando no hay instalada ninguna solución de seguridad la cifra empeora y se sitúa en un 13 por ciento.

   "Nuestras estadísticas se reducen a los equipos domésticos y ordenadores de pequeñas compañías. Estos suponen, al menos, dos tercios de los equipos en todo el mundo. Estamos hablando de 1.000 millones de equipos, de los cuales el 5 por ciento (uno de cada veinte) están infectados. Esto supone 50 millones de ordenadores infectados", afirmó el CEO de Kaspersky Lab, Eugene Kaspersky.

   Además lamentaba tener que comprobar como los sistema de seguridad no son todo lo eficientes que se necesita: "Una solución de seguridad no protege al 100 por cien, pero, es increíble que uno de cada veinte ordenadores, incluyendo los que disponen de software de seguridad instalado, esté infectado. Lo único que consuela un poco de este dato es que los ordenadores infectados, sin software de seguridad, triplican dicho número".

   Ante este problema el CEO quiso recalcar que, aunque la calidad de las soluciones de seguridad no es siempre la misma y difiera de un producto a otro, es necesario instalar en los equipos un software de seguridad de calidad y actualizarlo.
  
Enlaces relacionados:
   - Eugene Kaspersky

viernes, 19 de abril de 2013

Leyendo un simple código QR: así de fácil es 'hackear' tu móvil

 
A veces, tan solo es necesario aceptar una conexión por bluetooth, hacer click en una simple foto de WhatsApp o abrir un correo electrónico. Si la lista de métodos para hackear ya era larga, los códigos QR se han sumado al menú de opciones a disposición de los piratas. Si está infectado, bastará con que un usuario escanee uno de estos inofensivos símbolos -ya forman parte de nuestra vida cotidiana, sobre todo por su utilización masiva en publicidad- para dejar una puerta abierta de par en par.
 
Con el rápido crecimiento de los dispositivos móviles se han disparado las aplicaciones maliciosas. Las consecuencias de que a un usuario le pirateen su teléfono van desde que puedan espiarlo, robarle información o acceder a su agenda de contactos, por poner solo algunos ejemplos. Y lo peor de todo es lo fácil que resulta hacerlo.
 
 

¿Es tan sencillo?

O por lo menos eso es lo que se ha empeñado en demostrar el CEO de Lookout, John Hering, en un vídeo publicado en AllThingsD. Hering mostró algunas de las formas más comunes de hackear un smartphone. En una de sus presentaciones utilizó su propio teléfono, además de otro prestado por Walt Mossberg, periodista del medio estadounidense. Tras enviar un email a la cuenta de correo electrónico del reportero, éste apareció en la bandeja de entrada de Hering. En otra, fue capaz de leer a distancia los mensajes de texto de otro smartphone en el que previamente se había descargado la aplicación de un juego.
 
"Cualquiera puede abrir su cuenta de Gmail para leer lo que parece ser el correo electrónico de un amigo o un compañero de trabajo y descargarse una aplicación que en realidad es un spyware", explicó acto seguido Hering ante una audiencia estupefacta. "Una vez instalado en el teléfono, el hacker puede acceder a información privada, restablecer contraseñas para dejarlo fuera de sus cuentas y mucho más", añadió.
Con 1,3 millones de nuevos dispositivos activados diariamente, los smartphones son cada vez más un claro objetivo de los hackers. Por si esto fuera poco, el usuario medio de un teléfono inteligente está acostumbrado a probar cualquier tipo de software o aplicación, incluso las que suenan demasiado buenas para ser reales. Si le llama la atención, sencillamente hace click y la prueba. Si no le gusta, la borra y listo.

Google, el mejor sitio para descargar 'malware' y espiar

"Es un comportamiento que no sucede con el ordenador. Sin embargo, la forma de hackear un teléfono móvil no es muy distinta a la de un PC. Tan solo necesitas un sistema de entrada", ha explicado a Teknautas Fernando de la Cuadra, director de Educación de Eset España. "¿Que quieres hacerlo por Twitter? Muy fácil. Tan solo necesitas enviar un tuit acortado que en lugar de apuntar al contenido que el destinatario cree que es, lo haga a un código malicioso".

Tampoco es muy difícil encontrar este tipo de malware en internet. Según ha explicado de la Cuadra, "con realizar una búsqueda en Google puedes encontrar un montón de alternativas. Sucede lo mismo con aplicaciones para espiar el contenido de otro smartphone a distancia".

En el buscador se pueden encontrar herramientas como Mobile Spy, Spyera Gold o Flexispy para hacerlo. Esta última, sin ir más lejos, se vende como la herramienta definitiva para las personas que sospechan de sus parejas.

Según Kaspersky Lab, la cantidad de programas maliciosos destinados al espionaje, seguimiento de las personas y a servicios de geolocalización se han multiplicado en el último año. Vicente Díaz, analista senior de malware de la compañía ha explicado que "la instalación de este tipo de software espía es más fácil de lo que se cree: basta con tener unos minutos el móvil. Incluso puede hacerse de forma remota, consiguiendo que la víctima entre en un enlace que le ha llegado vía SMS".
 

jueves, 18 de abril de 2013

Lenovo IdeaCentre, una tablet de 27 pulgadas

De la mano de la empresa Lenovo, nos llega una nueva forma de ver las cosas.

Se trata de un ordenador táctil de 27 pulgadas que, a la vez, es también una tablet. Además, se puede utilizar como mesa de juegos táctil, lo que hace que sea un capricho muy interesante.
Viene equipado con Windows 8, un procesador de 3ra generación i7, la pantalla es fullHD multi-touch con 1920 x 1080 píxeles de resolución, 8GB de RAM DDR3, 1TB de disco duro + SSD de 8GB y con una autonomía de 2 horas.
Al tratarse de una novedad y algo que muchos queríamos en nuestras casas, su precio le convierte en un capricho bastante caro, pues su precio está en 1.699$ (unos 1305 euros al cambio).

Y como una imagen vale más que mil palabras, os dejaremos con un vídeo, para que os deje sin habla esta maravilla de la tecnología:
 
 

miércoles, 17 de abril de 2013

Outlook para Android se actualiza con interfaz Modern UI Gratis


Outlook para Android se actualiza e incluye como gran novedad la interfaz Modern UI en Android.

Ahora tanto en el móvil como en el escritorio se disfruta de una interfaz similar a la de Windows 8. Además de renovar el diseño, incluye otras novedades.

Cabe citar la posibilidad de filtrar correos por todos, no leídos o marcados; conversaciones de correo en hilo y la posibilidad de marcar correos como no deseados. Además podemos acceder a las carpetas personalizadas, bandeja de salida, correo deseado, enviado, eliminado y borradores, desde el nuevo menú deslizante.

Ahora la app Outlook para Android da una mejor sensación. De esta forma podemos utilizar esta completa app o configurar la cuenta mediante Exchange en el cliente de correo por defecto de Android.

Outlook para Android está disponible en Google Play:
Descargar

martes, 16 de abril de 2013

Google publica la especificaciones técnicas de Google Glass

 Google avanza con su proyecto de las gafas inteligentes "Project Glass" y hoy ha mostrado un vídeo con lo que veríamos con ellas.
El vídeo muestra la visión de 360º de un individuo mientras realiza una pirueta sobre una cama elástica. Por ahora solo vemos como graba vídeo gracias a la cámara pero no se ve la realidad aumentada.
Project Glass son unas gafas que permiten hacer capturas de imágenes sin apretar ningún botón e incluye un pequeño proyector que sobrepone imágenes en la visión del usuario consiguiendo ver el mundo en realidad aumentada.



Google ha publicado las especificaciones técnicas de las gafas Google Glass. De esta forma los desarrolladores de aplicaciones y accesorios ya saben como serán más en detalles estas gafas de realidad aumentada.

A continuación vemos todos las características de las Google Glass:

-Pantalla: La pequeña pantalla que veremos será equivalente a una televisión de alta definición de 25 pulgadas a dos metros y medio de distancia.

-Cámara: Tendrá 5 megapíxeles y grabará vídeo en resolución 720p.

-Audio: El sonido se trasmitirá por conducción directa a los huesos cercanos al oído.

-Almacenamiento: 12Gb de memoria además de conexión a la nube con Google Drive.

-Batería: En teoría un día de uso aunque si se utiliza con Google Hangouts o para grabar vídeo reducirá la batería.

-Compatibilidad: Las Google Glass serán compatibles con cualquier móvil con Bluetooth aunque para descargar MyGlass, la app oficial para las gafas, en el móvil tendrá que ser Android 4.0.3 o superior.

Google Glass estará disponible para el público a finales de año a un precio de 1.500 dólares por unidad.

lunes, 15 de abril de 2013

"App del día", descubre apps de pago que son gratis por un día


Apple retiraba de su App store la aplicación "Appgratis", una aplicación con la que te podías descargar una app de pago totalmente gratis al día, hoy os traemos su hermana gemela en Android, se llama "App del día". Además esta ahora también está disponible para iOS

Con esta aplicación, podremos descargar la app de pago que ellos hayan seleccionado totalmente gratis. De momento llevan poco tiempo, pero aun así, les ha servido para colocarse en los puestos más altos de Google Play.

Aplicaciones como Fruit Ninja (0,93€) o Runastic (4,99€) ya han sido promocionadas como gratuitas por esta maravillosa App.

Dentro de la aplicación, nos encontramos con una interfaz muy cuidada, y con algo muy curioso; si miramos arriba a la derecha, veremos el icono de la típica hucha de cerdito, donde si pulsamos, veremos todo el dinero que llevamos ahorrado descargado las app promocionadas de forma gratuita.

Para Android:
Descargar

Para iOS:
Descargar

domingo, 14 de abril de 2013

Dropbox dobla el espacio disponible por el mismo precio



La compañía anunció a través de su blog que mejora sus planes de precios y dobla el espacio al mismo precio. Dropbox Pro ahora viene con 100 y 200 GB, pero al precio de los originales 50 y 100 planes de GB, e incluso tienen uno de 500GB


La compañía anunció esta misma semana la noticia después de haber recibido numerosas peticiones tanto de profesionales que precisaban de sus servicios, como de usuarios que cada vez apuestan más por la nube como sistema de transmisión de datos y de almacenamiento. Así, la compañía ofrece Dropbox Pro de 100 y 200 GB, pero al precio de los originales 50 y 100 de GB. E incluso un nuevo plan de 500 GB.



Dropbox fue una bendición tanto para los usuarios como para los profesiones que trabajamos ofreciendo asistencia técnica informática a distancia. Al fin y al cabo, este servicio de almacenamiento de datos en la nube permite intercambiar ficheros (aquellos que ocupan más de lo que un correo puede soportar) de forma rápida y sencilla.


Hasta ahora, el intercambio de información era algo problemático. Se tenía que instalar un servidor FTP que fuera accesible desde internet, con los riesgos que ello conllevaba. Es decir, había una dirección directamente proporcional entre la cantidad de servicios publicados y la vulnerabilidad de los ataques externos. El control de seguridad, por tanto, debía ser muy exhaustivo. Convenía delimitar el acceso de los usuarios a los datos tanto por la seguridada de la propia empresa, como por evitar la transmisión de virús.


De hecho, la empresa obtuvo hace unos meses la certificación que los acredita como "puerto seguro", es decir, la información que los clientes depositen en Dropbox está amparada por la Ley Orgánica de Protección de Datos.

Identifican un nuevo troyano que roba las credenciales de redes sociales y bancos


El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha catalogado Proxy.K.T., un troyano para la plataforma Windows que modifica el registro del sistema, haciendo que el tráfico web del equipo comprometido circule a través de un servidor alojado en Brasil cuando el usuario navega hacia determinados bancos, páginas de correo electrónico y redes sociales.

Esto quiere decir que el atacante podría suplantar la página que visita el usuario del equipo comprometido capturando así las credenciales de acceso a las redes sociales, bancos o páginas de correo electrónico.

El troyano modifica el registro del sistema para modificar la configuración de Internet del sistema (descargándose un fichero PAC de una URL remota), eliminar la entrada de menú «Opciones de Internet» en Windows e Internet Explorer (para evitar así que el usuario deshaga los cambios realizados por el troyano) y deshabilitar la apertura del gestor de tareas (para evitar que el usuario pueda cerrar Internet Explorer).

Para desinfectar el equipo, el Inteco ha recomendado, en un comunicado, tener siempre un antivirus actualizado.

viernes, 12 de abril de 2013

Philips anuncia prototipo de nueva lámpara LED



Royal Philips NV anunció el jueves que desarrolló un prototipo de trabajo de una nueva lámpara LED que dice que va a mandar a las tradicionales lámparas fluorescentes a la historia.

La gigante holandesa dijo que su nuevo producto de luz LED (Diodos Emisores de Luz por sus siglas en inglés) será intercambiable con las mejores lámparas fluorescentes que hay actualmente en el mercado.

Su afirmación de que la nueva lámpara ahorrará electricidad y dinero mientras reducirá la contaminación llama la atención, pues Philips es el fabricante más grande del mundo de productos de iluminación, por ventas.

Las ventas de Philips en el sector de iluminación ascendieron en 2012 a 8.400 millones de euros (11.000 millones de dólares) en un mercado global, que según la firma consultora McKinsey es de unos 70.000 millones de euros.

En una entrevista con The Associated Press antes de la ceremonia donde se presentó el prototipo, un alto ejecutivo de Philips dijo que se buscará que se produzca en masa y que lleguen al mercado en 2015. Dijo creer que en 10 años, los productos de LED reemplazarán al menos la mitad de las bombillas fluorescentes, que han dominado la iluminación de lugares de trabajo desde poco después de la II Guerra Mundial.

"Este es un gran paso adelante para el mundo de la iluminación", dijo Rene Van Schooten, director general de la división de fuentes de luz de Philips. "Va a traer un enorme ahorro de energía", agregó.

Los expertos fuera de la compañía holandesa han pronosticado desde hace mucho tiempo que las bombillas de LED eclipsarán a las fluorescentes. Sin embargo, si las bombillas de Philips llegan al mercado como lo anunció, eso sería un poco antes de lo previsto.

En años recientes, las lámparas de LED fabricadas por Philips, Siemens AG, General Electric Co, Cree Inc. y otros, que son más eficientes en términos energéticos, han avanzado significativamente en el mercado, en sustitución de muchas bombillas incandescentes y halógenas.

Sin embargo, debido a que las bombillas fluorescentes son altamente eficientes, las lámparas de LED sólo han avanzado un poco en los sectores del comercio y la industria. Las luces de LED son competitivas en entornos de uso intensivo, pues permiten compensar su precio más alto con una mayor esperanza de vida.

Philips sostiene que su nueva lámpara cambiará esto. La empresa afirma haber logrado un hito técnico: la capacidad de producir 200 lúmenes de luz por vatio de electricidad.

Según Mark Hand, un experto en tecnología de Acuity Brands Inc., un competidor de Philips, ese rendimiento es aproximadamente el doble por vatio de las mejores luces fluorescentes que hay actualmente en el mercado. Calculó que las mejores lámparas LED podrían dar hasta 120 lúmenes por vatio.

jueves, 11 de abril de 2013

¿Sabes cuánto cuesta cargar la batería del iPhone o del Galaxy S3?

  Cargar la batería del iPhone 5 cuesta 31 céntimos al año. Un estudio de Opower informa de cuanto cuesta cargar los teléfonos más populares y lo compara con otros dispositivos de nuestro hogar.
 
  En el caso del Samsung Galaxy S3 el coste es de 40 céntimos anuales. El consumo de los smartphones Android e iPhone es ridículo así que parece que no tenemos que estar preocupados por la factura de la luz.
  Eso sí, hay que tener en cuenta que el gasto total puede ser bastante elevado ya que se han vendido más de 500 millones de teléfonos en 2012 y se espera que 1000 millones de personas tengan teléfono en 2016.

  El estudio de Opower señala que utilizar el smartphone para hacer cosas que habitualmente hacíamos con otros dispositivos como las consolas y ordenadores, supone un buen ahorro. También señala que los smartphones y tablets consumen muchísima menos energía que los demás dispositivos del hogar.
También podemos observar como un portátil consume 20 veces más que un smartphone, y a su vez un sobremesa consume 68 veces más.

Un nuevo malware ataca a través de Skype aprovechando Bitcoin

  Un troyano con capacidad para secuestrar un equipo se extiende a través de la popular herramienta de comunicación de voz y vídeo sobre Internet.

10/04/2013 - La firma de seguridad Kaspersky ha detectado que un nuevo malware nacido alrededor de la moneda virtual Bitcoin se está propagando a través de Skype en usuarios de varios países entre los que se encuentra  España, Costa Rica, Alemania o Italia.
Según se ha dado a conocer el objetivo de este troyano es aprovechar los ciclos de CPU de los equipos infectados para usarlos en el proceso de generación de esta moneda virtual.
Una de las peculiaridades de los Bitcoins es que junto a los que ya hay en circulación es posible crear monedas de este dinero virtual en un proceso que se conoce como “minería”. Para evitar la devaluación por la excesiva creación de moneda, el proceso está controlado mediante un sistema que utiliza ciclos de CPU de computadoras de todo el mundo para resolver algoritmos criptográficos. Por estas contribuciones, un usuario puede llegar a percibir hasta 25 Bitcoins, no obstante si un único usuario consigue que varios equipos trabajen para él, será capaz de ir enriqueciéndose. Este fenómeno ha provocado que empiece a ser desarrollada cierta ingeniera ciberdelictiva alrededor de Bitcoin para conseguir que miles de usuarios colaboren con sus ordenadores, sin tener conocimiento.
El ataque de este malware descubierto por Kaspersky funciona de la siguiente manera, una link acortado en bit.ly engañaba a los usuarios bajo la leyenda "esta es mi foto favorita de ustedes" una vez el usuario selecciona el enlace se introduce en el equipo un virus denominado llamado Trojan.Win32.Jorik.IRCbot.xkt, de esta forma se pone trabajar la CPU para el hacker de turno logrando que éste se lucre con dinero virtual con el que ya es posible desde pedir una pizza,  apostar online, comprar un dominio, hasta comprar un apartamento (listado de comercios).
El origen del troyano se encuentra en un servidor de la India y muchos sistemas  anti-malware son incapaces de detectarlo. Pese a que este tipo de prácticas no son nuevas, si han tomado especial fuerza con la popularidad de Bitcoin, no en vano el malware se está difundiendo actualmente a un ritmo cercano a los 2.000 clics por hora.
Si ves que tu equipo está trabajando duro, utilizando todos los recursos de CPU disponibles cuando no debería hacerlo, y recientemente seleccionaste un enlace a través de skype como el descrito en este artículo, planteate seriamente que puedes estar infectado.

miércoles, 10 de abril de 2013

Windows XP dejará de recibir soporte y actualizaciones en abril de 2014


Microsoft extiende el soporte de Windows XP hasta abril del 2014. En esa fecha tanto el sistema XP como Office 2003 dejarán de recibir soporte y actualizaciones.

Windows XP, que fue lanzado en 2001, ha dejado de ser el sistema operativo más utilizado del mundo para ser superado por Windows 7 durante el año pasado.

XP no solo supone un retraso en cuanto a seguridad tanto en el ámbito personal como empresarial, sino que está obsoleto en cuanto a funcionalidades. Por ejemplo, los CDs han sido reemplazados por la nube en SkyDrive.

Desde Microsoft recomiendan dar un salto a Windows 8, el último sistema operativo de la compañía que ofrece lo último en seguridad y funcionalidades.

En abril del próximo año Windows XP y la suite ofimática Office 2013 dejarán de recibir soporte oficial y actualizaciones; incluyendo las de seguridad, es decir, que el sistema quedará expuestos a cualquier vulnerabilidad.

¿Usáis todavía Windows XP? ¿Conocéis algún caso?

lunes, 8 de abril de 2013

Línea Nvidia GeForce 700M para explotar el máximo rendimiento del portátil

Uno de los inconvenientes de los computadores portátiles es el hecho de quedar congelados en el tiempo debido a su dificultad para actualizarse con las nuevas tecnologías. Lo anterior se debe a que el diseño compacto compromete a muchas piezas al agruparse y apañarse en un espacio tan reducido.

Pensando en ello, Nvidia anunció la semana pasada 5 nuevas piezas de procesamiento gráfico con las  que se busca optimizar el rendimiento de los computadores portátiles sin mayor intervención del usuario.

Los nuevos modelos incluyen  tres características importantes que extraerán hasta la última gota de estos equipos portátiles.

-Nueva tecnología NVIDIA GPU Boost™ 2.0, que ajusta de forma inteligente las velocidades de reloj de la GPU para maximizar el rendimiento gráfico.

-Tecnología NVIDIA® Optimus™, que habilita tiempo de batería extendido al encender y apagar la GPU para que solo corra cuando sea requerido.

-Software de GeForce® Experience™, que ajusta la configuración de los juegos para el mejor rendimiento y calidad visual de acuerdo a la portátil del usuario y mantiene los controladores de GeForce al día.

Incorporando estas tres tecnologías, la nueva alineación de GPU NVIDIA GeForce 700M incluyen la GeForce GT 750M, GeForce GT 745M, y la GeForce GT 740M para el segumento de rendimiento, al igual que las GeForce GT 735M y GeForce GT 720M para el segmento convencional.

Las GPU NVIDIA GeForce 700M ya están disponibles y todos los fabricantes de portátiles líderes estarán presentando productos con la tecnología GPU Boost 2.0, incluyendo Acer, Asus, Dell, HP, Lenovo, MSI, Samsung, Sony y Toshiba.

“Hay una simplicidad elegante en las tecnologías para portátiles de la NVIDIA GeForce 700M,” comenta Rene Haas, vice presidente y gerente general de la unidad de negocios para portátiles en NVIDIA.

Cómo tener dos líneas de WhatsApp en un mismo Android


Pues bien, algo que parecía ser difícil e imposible, ya se ha mostrado como una realidad, pero para ello, es imprescindible que seamos root en nuestro smartphone. ¡De lo contrario, NO podremos hacerlo¡.

Bien, dicho ésto, pasamos a describir los pasos para crear dos cuentas de WhatsApp en un mismo dispositivo Android:

1º - Nos descargamos la aplicación FonYou. Esta aplicación sirve para crearnos otro número de móvil virtual, para aquellas personas que necesitan un número para el trabajo y otro para la vida personal, con el impedimento de no tener un teléfono Dual SIM.

2º - Una vez tengamos nuestro segundo número de teléfono, compramos e instalamos la aplicación Titanum Backup PRO por 3.99€ o la versión gratuita Titanium Backup Root, aunque no se confirma que con la versión gratuita funcione correctamente.

3º - Entra en la app Titanium Backup y ve al apartado: "Cambiar perfil" y selecciona "Crear nuevo perfil de datos". En este momento, tienes que crear dos perfiles, uno que es el que ahora estaremos utilizando y el segundo que es el que utilizaremos con FonYou (se recomienda ponerle nombres que no nos vayan a confundir después, como podría ser: 1º- Privado y 2º- FonYou).

4º - Desde el menú, accedemos a "Cambiar perfil" y activamos nuestro perfil privado.]

5º - Salimos de ese menú y vamos al apartado de "Copiar/Restaurar" y buscamos la app "Whatsapp". Mantenemos pulsado el dedo en la aplicación y se nos abrirá un menú, en el cual deberemos activar "Activar múltiples perfiles".

6º - Volvemos al menú anterior de "Cambiar perfil" y ahora seleccionamos nuestro perfil "FonYou".

7º - Cerramos Titanium Backup y vamos a WhatsApp, donde podremos ver que nos pide que configuremos la cuenta desde 0.

8º - Creamos la cuenta de WhatsApp con el número que hemos escogido en FonYou.

9º - ¡Ya está! Tenemos dos perfiles funcionando en nuestro terminal Android.

¿Qué tengo que hacer para cambiar de un número a otro en WhatsApp?

Muy sencillo, volvemos a la aplicación Titanium Backup y cargamos el otro perfil. En este caso, cargaríamos el perfil "Privado" para tener el otro número. Y así siempre, cada vez que vayamos a cambiar de un perfil a otro, basta con ir a la app Titanium Backup, "Cambiar perfil" y seleccionar el que queramos usar.

domingo, 7 de abril de 2013

Apple "se pide" la patente de una pantalla táctil inalámbrica

Con su iPad gozando de una aventura independentista muy satisfactoria, Apple no parece por ahora interesado en convertir sus equipos portátiles clásicos en dispositivos actuales dotándolos de pantallas táctiles o posibilidad de separarse de la base.

Pero por si en algún momento el divorcio llega a los portátiles de la compañía, Apple ha solicitado una patente sobre equipos que parecen convertibles pero no lo son en realidad. Si bien ya tenemos muchos equipos, tanto en la reciente gama de convertibles bajo Windows 8 como en el segmento de los tablets Android, que separan pantalla a modo de tablet y le añaden teclado cuando interesa, la patente de Apple le da menos protagonismo individual a esa pantalla que quiere ser independiente. Piensa más en algo momentáneo.

Para Apple, la pantalla sigue siendo solo eso, una pantalla, y mantiene según la patente, los elementos esenciales como procesador, memoria y batería en el portátil. Pero le da algo de libertad a la pantalla para flexibilizar, imaginamos, su uso.

Según la patente presentada, la pantalla se convierte en algo de quita y pon, la cual se comunica con el resto del portátil mediante tecnología inalámbrica (Airplay, blueotooth …), además de ser un elemento táctil. Esa pantalla también puede ser recargada de forma inalámbrica.

No pienso que Apple vaya por ahora a desarrollar mucho más esta idea, pero ahí está el documento para cubrirse las espaldas en caso de que cambie de opinión.

viernes, 5 de abril de 2013

El nuevo campus de Apple costará $5 mil millones

Apple ha retrasado la construcción del proyecto con el fin de recortar $1 mil millones del presupuesto.

   El segundo campus corporativo planificado por Apple se está convirtiendo en un dolor de cabeza.
Esto es según Bloomberg Businessweek, que perfila el proceso de desarrollo de la propuesta del edificio en forma de “nave espacial”, con una estructura inusual en forma de una rosquilla o un anillo.
 
   El presupuesto para la construcción ha aumentado a $5 mil millones de $3 mil millones, Bloomberg Businessweek, citando fuentes no identificadas. El costo sería superior a la del nuevo World Trade Center y será tres veces más cara que las torres del centro top-of-the-line, según el informe.
 
   Apple, por su parte, ha retrasado el inicio de la construcción, ya que trabaja con su arquitecto principal para recortar $1 mil millones en el presupuesto, de acuerdo con el informe. Con cualquier proyecto como este los excesos de costos son grandes, probablemente inevitables.
 
   Mientras que una propuesta anterior de Apple había innovando en el proyecto el año pasado, el inicio de esta se ha retrasado hasta el 2014. Del mismo modo, Apple tenía la esperanza de comenzar el traslado de personas en el año 2015, pero en esto también se ha retrasado hasta el 2016.
 
   La estructura de la Sede se ha diseñado como un gran círculo con cuatro historias y con nada menos que 2.8 millones de pies cuadrados. Apple dijo previamente que espera contar con 12,000 personas en el campus frente de a alrededor de 2,800 en su sede actual. En las propuestas revisadas, esa cifra había aumentado a un máximo de 14,200.


“Este proyecto tan ambicioso requiere de una inversión inmensa, ¿Apple tendrá lo que se necesita para lograrlo?”.

 

jueves, 4 de abril de 2013

Los 4 smartphones que darán la batalla en el segundo trimestre


Según los cronogramas que se han presentado hasta ahora, el primero en hacer sus anuncios será la finlandesa con el Lumia 920, seguida de Blackberry con el Z10. LG y Samsung mostrarán sus caballitos de batalla en mayo.

Para Luis Vargas, gerente senior de mercadeo y producto para Samsung Dispositivos Móviles, los usuarios locales de smartphones están buscando características como el tamaño de las pantallas y las funciones diferenciales de los teléfonos. Para el caso de la firma para la que trabaja, indicó, han funcionado muy bien temas como el hecho de que la pantalla del S3 se apagaba cuando no la estaban mirando. Esa fue la razón para que se perfeccionara el control óptico.

 Por su parte, Junsuk Hwang, gerente de producto móvil de LG Colombia, indicó que para el caso de su compañía lo que se está buscando es que los productos revolucionen la manera como un usuario interactúa con su equipo. Adicionalmente, indicó que la idea es entregar un teléfono móvil de mayor capacidad, al tiempo que se conservan los diseños elegantes. El nuevo equipo de la marca es multitarea y permite la visualización simultánea de dos aplicaciones en la pantalla.

GALAXY S4 LLEGARÁ A COLOMBIA EN MAYO


 El nuevo equipo de Samsung llegará al mercado local, con todos los operadores, en mayo de este año, la firma no quiere aún confirmar una fecha exacta. Los precios serán similares a los que tuvo en su lanzamiento el Galaxy S3, es decir, estarán cercanos al $1’400.000 en prepago. Este dispositivo está equipado con una pantalla de 5 pulgadas, un procesador de 1.9 GHz de cuatro núcleos o con uno de 1.6 GHz de ocho núcleos, dependiendo del país. Se destaca el control ocular que se incluyó para varias funciones en esta versión y la cámara de 13 megapíxeles
.

NOKIA ANUNCIARÁ LA LLEGADA DEL LUMIA 920 HOY


 La fabricante filandesa de teléfonos móviles presentará mañana las nuevas referencias de su línea Lumia que llegan al mercado local, se trata de equipos como el Lumia 920 de gama alta, que sería el primero en comercializarse acá que funciona con el sistema operativo Windows Phone 8, lo que le da mayor sincronización con otros dispositivos y la posibilidad de correr la nueva suite de productividad de Microsoft. Este móvil cuenta con un procesador de 1,5 GHz de doble núcleo, una pantalla de 4,5 pulgadas, memoria de 32 GB y una cámara posterior de 8 megapíxeles.

BLACKBERRY Z10 ESTARÁ EN EL MERCADO LOCAL EL 11 DE ABRIL


 Con su más reciente lanzamiento, Blackberry buscará reconquistar a los usuarios de smartphones. El anuncio del Z10 se dará el próximo 11 de abril y se espera que su comercialización se haga a través de todos los operadores de telefonía móvil. Sobre los precios que se manejarán aún no hay confirmación. En el último equipo de la firma canadiense se destaca una pantalla de 4,2 pulgadas, un procesador de 1,5 GHz de doble núcleo con memoria ram de 2 GB. La memoria interna del equipo es de 16 GB. En términos de multimedia incluye una cámara principal de 8 MP.

ANTES DEL 15 DE MAYO SE COMERCIALIZARÁ EL OPTIMUS G


 Otra firma que estrenará una referencia en Colombia es LG, que antes del 15 de abril, según pudo establecer La República, comenzará a comercializar el Optimus G. Los voceros de la compañía aseguran que este equipo ha sido diseñado para aquellos usuarios que esperan altos niveles de procesamiento. El dispositivo se lanzará inicialmente en exclusiva con Claro por un precio cercano al millón de pesos. Tiene una pantalla de 4,7 pulgadas, un procesador de cuatro núcleos de 1,5 GHz, una cámara posterior de 13 Megapíxeles y una frontal de 1,3 y correo sobre Android 4.1.