domingo, 29 de junio de 2014

IBM y Fujifilm desarrollarón cartuchos de 154 terabytes en formato LTO.

El Big Data será un gran impulso para el regreso de la cinta magnética.
El sistema podría emplearse para el almacenaje de grandes volúmenes de datos para recuperación y por exigencias regulatorias.

IBM y Fujifilm están trabajando en conjunto para desarrollar la tecnología de almacenamiento del mañana, y por extraño que parezca no se trata de cristales o discos ultra delgados sino de una forma con la que estamos mucho más familiarizados, salvo los más jóvenes. El nuevo sistema de almacenamiento podría ser la cinta magenética.

El desarrollo ha llevado a producir cartuchos de tipo LTO con una capacidad de 154 terabytes con datos sin comprimir. Actualmente este formato está en su sexta versión y alcanza los 2,5 terabytes lo que demuestra el gran salto en términos de capacidad. Un terabyte supone una cantidad cercana a los 1.000 GB. Esta nueva tecnología ha permitido alcanzar el record de información almacenada por pulgada con unos 85.900 millones de bits. El formato LTO, o Linear Tape Open fue desarrollado a finales de los 90 por iniciativa de IBM, HP y Seagate. El nuevo prototipo fue anunciado en la conferencia IBM Edge que tuvo lugar recientemente en Las Vegas.

La cinta magnética es un sistema que muchos creían obsoleto, y muchos niños y jóvenes apenas conocen por películas o los cuentos de sus padres. Sin embargo, existen algunas características que podrían apuntalar este resurgir, además de la cualidad ya comentada. El punto principal es el manejo de los grandes volúmenes de datos, el big data, para el cual la cinta aparecería como una opción más barata y eficiente en términos de energía. La cinta sería especialmente útil para mantener copias de seguridad ante posibles pérdidas de información y por las exigencias regulatorias de muchas actividades.
 

El gran cambio para la cinta han sido las técnicas desarrolladas para guardar más información en ellas. A Fujifilm le correspondió el logro de mejorar la calidad de las cintas sin utilizar metales de mayor costo. Por su parte, IBM logró que el cabezal del dispositivo de lectura pudiera posicionarse con una precisión de escala nanométrica. Esto llevó a que se pudiera leer y escribir en una superficie mucho menor. El equipo en conjunto consiguió desarrollars algoritmos para el procesamiento de las señales que permiten la captura de datos con gran fidelidad.

Todavía no existe una fecha cierta para la comercialización de esta tecnología.

Windows 8.1 Update 2 llegaría en Agosto o Septiembre

Windows 8.1 Update 2 llegaría en Agosto

La conferencia mundial de la WPC (especial para socios de Microsoft) que se celebrara del 13 al 17 de Julio y parece que habrá novedades importantes referente a Windows 8.1 y probablemente también del futuro Windows 9. Según el popular @wzornet desde su cuenta de Twitter ha adelantado algunas novedades sobre cuando podría llegar la próxima actualización del Windows 8.1 y el secreto a voces del Windows 9.
 
 
Aparentemente Windows 8.1 Update 2 estaría muy próximo a salir para los fabricantes, sin especificar una fecha en concreto pero para los usuarios (como nosotros) estaría listo para los meses de Agosto o Septiembre. Sobre Windows 9, Microsoft estaria adelantando por primera vez los planes para este sistema operativo en esta conferencia, que lo rumores apuntan que llegara durante el año 2015. La fuente suele ser bastante fiable y pocas veces falla, asi que tendremos que estar atentos al 13 de Julio para conocer las novedades que nos esperan en el actual y el nuevo Windows.
 
 

miércoles, 25 de junio de 2014

La máscara "anti-cámaras" de Leo Selvaggio

Foto: Web de Leonardo Selvaggio

El artista interdisciplinario desafía los sistemas de vigilancia de su país con una máscara que copia, casi de manera fiel, las facciones de su rostro para que las personas que la adquieran puedan ser libres de ser reconocidas.

Leonardo Selvaggio es un artista de Chicago que, consciente del grave problema que privacidad que existe en diferentes países, ha creado una máscara de goma que copia las facciones de su rostro. El objetivo de su obra es burlar la tecnología del reconocimiento facial y evitar la identificación.

Como se puede observar en la fotografía, el concepto de la máscara va mucho más allá del tradicional y copia casi fielmente el rostro del artista, quien ha llamado “Prótesis de Vigilancia de Identidad Personal” a su creación, la cual es parte de los inventos de URME Surveillance, empresa dedicada “a proteger al público de la vigilancia y a la creación de un espacio seguro para explorar nuestras identidades digitales”, según su página web.

La máscara fue hecha con resina y utilizando la impresión 3D. Selvaggio es un artista que estudia la relación entre el cuerpo, la tecnología y la identidad. Este trabajo es el más reciente de sus creaciones y lo hizo con el propósito de burlar los sistemas de reconocimiento facial que existen en las ciudades a través del uso de su rostro como material.


“En lugar de camuflaje u ocultar las identidades de las masas, esta obra invita al público a asumir y presentar mi identidad como una alternativa al permitirles usar mi cara como una prótesis. Así, cuando son vigilados, los sistemas de reconocimiento facial atribuyen sus acciones a mi persona. Al asumir este riesgo y responsabilidad, “URME” desafía e invita al espectador a considerar la maleabilidad de sus propias identidades al tergiversar y corromper la mía”, explica el artista interdisciplinario en la presentación de su web.

El proyecto ya está en venta y cada máscara cuesta 200 dólares. A pesar de que su idea ha sido criticada, porque podría ayudar a los ladrones en las calles, el artista ha declarado que no aprueba la conducta criminal, pero que tampoco puede ser responsable de lo que las personas hagan mientras están escondidas detrás de la identidad de Selvaggio.

Otras de las aclaraciones que el artista ha hecho es que no se considera “anti-vigilancia”, sino que ha hecho esto como un experimento para observar cómo reacciona el discurso sobre la vigilancia y cómo una máscara tan real puede afectar la conducta de la gente en espacio públicos.

“Cuando sabemos que somos observados, solemos cambiar. Interpretamos en vez de ser», indicó.

Fuente: Gestión

martes, 24 de junio de 2014

Lenovo cierra un trimestre de récord en el mercado de ordenadores y tabletas

Lenovo ha anunciado ante la prensa los resultados correspondientes al cuarto trimestre fiscal del año y los acumulados del 2013-2014, donde muestra una salud de hierro y unas cifras de récord en el mercado de los ordenadores y las tabletas. Este año pondrán el foco en nuestro país para seguir creciendo.

El fabricante chino de ordenadores, tabletas y smartphones Lenovo, está de enhorabuena. Sus resultados fiscales del cuatro trimestre y de todo el 2013 son bastante satisfactorios y se ha convertido en una de las compañías del sector que más ha crecido. Actualmente ocupa el puesto número uno en el mercado de ordenadores y ha subido muchos enteros en el de smartphones y tabletas.

Los beneficios han crecido un 19% en el periodo interanual mientras que los ingresos se han situado en 158 millones de euros, un 25% más que en el año anterior. En total, se han vendido 55 millones de ordenadores, 50 millones de smartphones y 9,2 millones de tabletas. De esta forma, consolida su primera posición en el segmento de los ordenadores y gana 3 puntos de cuota de mercado en el segmento de las tabletas. En cuanto a los smartphones, es en el que más crece de entre los principales fabricantes.

 cuota-mercado-tabletas-lenovo
 
Lenovo es actualmente el número cuatro en el mercado de las tabletas, sólo por detrás de Samsung, Apple y Asus. Además, la firma china ya le pisa los talones a su más inmediato rival, al que de seguir con la tónica actual, superará durante este año. Si hablamos solamente del mercado Android, es el tercer vendedor por volumen y su cuota de mercado supera el 10%.

DDR4, las nuevas memorias RAM más potentes y eficientes


La nueva generación de memorias RAM está a punto de llegar, tanto a ordenadores, como portátiles y dispositivos móviles. La memoria DDR4 SDRAM, que llega aproximadamente 5 años después de lo esperado, está ya preparada para ser incorporada en dispositivos móviles y ordenadores, lo que significará un importante ahorro de energía -aumento de autonomía- y rendimiento muy superior.

La memoria RAM es necesaria e imprescindible para la carga de instrucciones que lleva a cabo el procesador. Cuanto más grande es, más instrucciones pueden cargarse, evidentemente, pero también se cumple esto último cuanto mayor es su velocidad y potencia, como es el caso de las memorias DDR4 SDRAM, que pronto llegarán a nuestros teléfonos inteligentes, tabletas y ordenadores.


En cuanto a los ordenadores de escritorio, un consumo menor de energía se traduce en algo poco significativo. Pero si establecemos los “servidores” como punto de referencia, teniendo en cuenta que este tipo de “ordenadores” se componen de una enorme cantidad de módulos, evidentemente el ahorro de energía, y por lo tanto en la factura, es más que considerable.

No obstante, para el “usuario de a pie” se vuelve un dato significativo el ahorro de energía cuando nos referimos a ordenadores portátiles, teléfonos inteligentes y tabletas, puesto que se traduce en una mayor autonomía. En este sentido, no sólo estamos hablando de módulos de memoria de acceso aleatorio que supondrán un 40% de ahorro con respecto a las DDR3, sino que además emitirán menos calor.
Samsung 16GB DDR4 2133 MHz
Un rendimiento muy superior

Los teléfonos inteligentes más potentes -desde esta perspectiva- incorporan una memoria RAM de hasta 3 GB, siendo 2 GB la capacidad más extendida entre los dispositivos de gama alta.

Sin embargo, el ancho de banda que pueden alcanzar los módulos DDR4 alcanza los 25.6 GB/s, una velocidad realmente sorprendente que agilizará la ejecución de procesos y, al igual que evolucionan los procesadores demostrando un aumento en el rendimiento, el cambio de las memorias RAM en favor de los nuevos módulos DDR4 también será notable en el rendimiento.

viernes, 20 de junio de 2014

Nuevo boletín de seguridad Microsoft

Nuevo boletín de seguridad Microsoft
Microsoft ha publicado el boletín de seguridad mensual correspondiente a junio de 2014, que incluye siete actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes (dos de ellas críticas) y que afectan a sistemas operativos Microsoft Windows, navegadores Internet Explorer, suite ofimática Microsoft Office y Microsoft Lync/Server.

Las consecuencias potenciales de estas vulnerabilidades van desde la ejecución remota de código, la elevación de privilegios, la denegación de servicio y la divulgación de información. Los parches de seguridad pueden descargarse automáticamente desde Windows Update y se recomienda actualizar equipos informáticos a la mayor brevedad. Las vulnerabilidades corregidas son:

MS14-035. Actualización de seguridad acumulativa para Internet Explorer (2969262) – Crítica.. Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma pública y cincuenta y siete vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

MS14-036. Vulnerabilidades en el componente de gráficos de Microsoft podrían permitir la ejecución remota de código (2967487) – Crítica.. Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows, Microsoft Office y Microsoft Lync. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo o una página web especialmente diseñados. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

MS14-034. Una vulnerabilidad en Microsoft Word podría permitir la ejecución remota de código (2969261) – Importante.. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si se abre un archivo especialmente diseñado en una versión afectada de Microsoft Word. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

MS14-033. Una vulnerabilidad en Microsoft XML Core Services podría permitir la divulgación de información (2966061) – Importante.. Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario que ha iniciado sesión visita un sitio web especialmente diseñado para invocar Microsoft XML Core Services (MSXML) a través de Internet Explorer. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos a un sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o una solicitud de Instant Messenger que lleve a los usuarios al sitio web del atacante.

MS14-032. Una vulnerabilidad en Microsoft Lync Server podría permitir la divulgación de información (2969258) – Importante.. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Lync Server. La vulnerabilidad podría permitir la divulgación de información si un usuario intenta unirse a una reunión de Lync haciendo clic en una dirección URL de reunión especialmente diseñada.

MS14-031. Una vulnerabilidad en el protocolo TCP podría permitir la denegación de servicio (2962478) – Importante.. Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante envía una secuencia de paquetes especialmente diseñados al sistema de destino.

MS14-030. Una vulnerabilidad en Escritorio remoto podría permitir la alteración (2969259) – Importante.. Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la alteración si un atacante obtiene acceso al mismo segmento de red que el sistema de destino durante una sesión de protocolo de Escritorio remoto (RDP) activa y, a continuación, envía paquetes RDP especialmente diseñados al sistema de destino. De forma predeterminada, RDP no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen RDP habilitado no están expuestos.
 
 

sábado, 14 de junio de 2014

Red Hat presenta su sistema operativo Enterprise Linux 7

Red Hat presenta su sistema operativo Enterprise Linux 7

La compañía ha anunciado la disponibilidad general de Red Hat Enterprise Linux 7, la última versión de plataforma insignia de la compañía. Red Hat Enterprise Linux 7 no sólo sienta las bases para la nube híbrida abierta y las cargas de trabajo empresariales en infraestructuras convergentes, sino que también lleva el sistema operativo más allá de su estado actual de commodity empresarial.
La tecnología empresarial no se desarrollan en un vacío estático, la tecnología es dinámica, con nuevas innovaciones diarias, con mayor eficiencia y capacidad para responder a los cambios radicales en las necesidades de negocio. Red Hat Enterprise Linux 7 ofrece a los clientes la agilidad y flexibilidad necesaria para responder a estas nuevas necesidades, sin aumentar la complejidad, desde ofrecer rápidamente nuevas aplicaciones a través de contenedores seguros y ligeros hasta escalar la infraestructura para satisfacer las necesidades de Big Data con sistemas de archivos nuevos y mejorados. Las características clave de Red Hat Enterprise Linux 7 para responder a las necesidades de TI de nueva generación son:
  1. Mejoras en el desarrollo, distribución, portabilidad y aislamiento de aplicaciones a través de Contenedores Linuxincluyendo Docker, a través de despliegues físicos, virtuales y de cloud, así como entornos de desarrollo, prueba y producción.
  2. Mejoras significativas del sistema de archivos, incluyendo XFS como sistema de archivos por defecto, escalable a 500 TB.
  3. Fiabilidad entre dominios para permitir fácilmente el acceso seguro a los usuarios de Active Directory de Microsoft a través de dominios de Red Hat Enterprise Linux y de Microsoft Windows y, proporcionando flexibilidad para que Red Hat Enterprise Linux coexista en centros de datos heterogéneos.
  4. Tiempos de ejecución y desarrollo de aplicaciones, herramientas de entrega y solución de problemas seguros y potentes, integrados en la plataforma y listos para containers.
Gestión del datacenter moderno
Más allá de proporcionar las capacidades para responder a las innovaciones de TI, Red Hat Enterprise Linux 7 también responde a las necesidades tecnológicas de hoy, según la compañía. Con la creciente demanda de sistemas complejos, servicios a la carta y seguridad sólida, los equipos de TI necesitan más control, más claridad y mayor capacidad de ampliación sin tener que desplegar docenas de herramientas especializadas. Independiente de la escala de despliegue, el alcance o la complejidad, Red Hat Enterprise Linux 7 sirve no sólo como catalizador para la innovación en la empresa, sino que también ofrece la seguridad de uso militar y la fiabilidad de misión críticas, así como rendimiento, funcionalidades y facilidad de uso. Incluye, entre otras características:
  • Componentes de infraestructura innovadores como systemd, un estándar líder para la modernización de la gestión de los procesos, servicios, seguridad y otros recursos.
  • Incorpora perfiles de rendimiento, ajuste e instrumentación para optimizar el rendimiento y fácil escalabilidad.
  • Herramientas de gestión unificada y un marco de gestión estándarizado con OpenLMI para agilizar la administración y configuración del sistema.
  • Aislamiento de aplicaciones y seguridad mejorados, aplicados a través de contenedores para la protección contra injerencias tanto no intencionadas como ataques maliciosos.

La Unión Europea confirma la multa impuesta a Intel de 1.060 millones de euros


Han pasado 5 años desde que Intel recibiera la multa 1.060 millones de euros propuesta por la Unión Europea, y tras varios años de recursos, el Tribunal General de la Unión Europea ha confirmado que el gigante de los microchips deberá pagar finalmente la sanción. No hay escapatoria para Intel. El tribunal ha confirmado una vez más que el fabricante ofrecía descuentos a Dell, HP, NEC y Lenovo, y que además pagaba a HP, Acer y Lenovo para que retrasaran aquellos productos que incluyeran la plataforma de la competencia (AMD).

Estas prácticas obligaban al usuario a que se decantara finalmente por los modelos con Intel, ya que, o bien las opciones con AMD escaseaban en el mercado o nuestro protagonista se encargaba de que los fabricantes vendieran los productos con sus procesadores mediante incentivos y descuentos.
La Comisión Europea cree que la multa es la adecuada, ya que supone sólo un 4,15% de los ingresos del 2008 del gigante, y aseguran que podrían haber impuesto una pena correspondiente al 10% de los ingresos. Intel evidentemente no se quedará con los brazos cruzados, y jugará su última carta: el Tribunal de Justicia de la UE. Esperamos al menos que no lo retrasen otros 5 años más.

Fuente: Reuters

Condenan a tres meses de cárcel al ex empleado de Microsoft que filtró información

 
 
Probablemente recuerdes que hace unos años un ex empleado de Microsoft reveló cierta información sobre Windows 8 a modo de venganza. Se dedicó a pasar información confidencial a un bloguero francés con la idea de que repartiera el código por internet y hacer al futuro sistema de Microsoft vulnerable. Al final los de Redmond lo pillaron, y hoy se ha sabido la sentencia que le caerá a este despechado ex empleado: 3 meses de cárcel.

Ese es el tiempo que Alex Kibkalo tendrá que pasar entre rejas, una sentencia a la que no le falta polémica, ya que Microsoft tuvo que espiar el correo personal de Hotmail de Kibkalo para obtener detalles claves para la investigación. Para evitar futuros problemas, la compañía ha editado su política de privacidad y ha aclarado que no espiará ninguna cuenta de Outlook incluso estando su propiedad intelectual en juego. De paso, también ha aclarado que no utilizarán ningún proceso automatizado que escanee tus correos con fines publicitarios (para mostrar anuncios más acordes con tus gustos, como hace Google), aunque todos estos cambios comenzarán a ser efectivos a partir del 31 de julio. 
 

viernes, 6 de junio de 2014

Intel Core M, así es como Intel quiere revolucionar los portátiles 2 en 1

Con motivo del Computex 2014, Intel ha desvelado más detalles acerca del roadmap que piensa seguir en lo que queda de 2014 y de paso presentar Intel Core M, su primer procesador Broadwell de quinta generación y que alcanza, por fin, la frontera de los 14 nanómetros.


 
En términos prácticos, Core M implica menor consumo (-45% según datos de la compañía) a la par que sube la autonomía, entre un 20 y un 40% con respecto a la generación actual. Por si fuera poco, lo que más se reduce es la emisión del calor, menos del 60%, lo que implica que Core M consigue que las tablets sin ventilador funcionando con Windows 8.1 se conviertan en una realidad.

-45% de consumo, 20% más de autonomía y 60% menos de emisión de calor

Para ejemplificarlo, la compañía ha presentado Llama Mountain. Se trata de un prototipo de tablet con sólo 7,2 mm de grosor y 650 gramos de peso que funciona sin ventiladores al mismo tiempo que supera en rendimiento a la mayoría de híbridos actuales y ofrece, sobre el papel, unas impresionantes 32 horas de autonomía.

Esa duración viene dada debido a que la placa con Core M no es mucho más grande que un iPhone, y todo el tamaño restante en el dispositivo puede utilizarse para colocar baterías más grandes.

Llama Mountain nunca llegará al mercado, normalmente estos prototipos se utilizan para acercarse a los fabricantes y enseñarles un modelo que puedan tomar como referencia para sus propios productos. Durante la presentación, Intel ha anunciado que un fabricante sin especificar estará lanzando próximamente un dispositivo que hace uso de Intel Core M. Sin poder asegurarlo al 100%, todas las papeletas para ser el elegido se las lleva el Asus Transfomer Book 300 Chi, presentado también en el Computex y que deja el grosor precisamente en 7,3 milímetros.

Intel core M llama mountain

Intel Core M es un paso decisivo para que el PC del futuro se parezca más a una tableta que a un PC. El principal problema que tienen la totalidad de los híbridos de hoy en día, la Surface Pro y la Surface Pro 2 entre ellos, es que aunque el concepto promete ser el de "un tablet al que puedes acoplar un teclado" en la práctica es mucho más parecido al de un "portátil pesado, grueso y ruidoso al que le puedes quitar el teclado y utilizar con pantalla táctil". Core M ofrecerá, por fin, la posibilidad de que los portátiles convencionales se parezcan mucho más a un tablet y aprovechen conceptos propios como la ligereza, la facilidad de transporte y la ausencia de ventiladores.
  • Disponibles los primeros dispositivos a finales de este mismo año
  • Permite desarrollar tablets con hasta 32 horas de autonomía.

lunes, 2 de junio de 2014

Apple anuncia 'Swift', su nuevo lenguaje de programación

Todos esperaban nuevos productos, pero en un evento para desarrolladores y programadores, una de las grandes novedades fue Swift, el nuevo lenguaje de programación de Apple.
Swift-Apple.jpg
Durante la Conferencia de Desarrolladores de Apple (WWDC por sus siglas en inglés) inaugurada el lunes en San Francisco, Apple anunció el lanzamiento de un nuevo lenguaje de programación llamado Swift, que deja atrás Objective-C, otro lenguaje de programación que ha acompañado el desarrollo de aplicaciones para OS X y iOS desde hace bastantes años. 

Apple pensó en hacer un nuevo lenguaje de programación basado en otros ya existentes (Objective-C y C) pero con la modernidad, seguridad y velocidad en mente. Es por eso que Swift ahora permitirá a los desarrolladores hacer más con menos líneas de código.

Entre una de las novedades está algo llamado "Playgrounds", y se traduce a una nueva forma en la que los desarrolladores podrán escribir líneas de código y ver en una ventana los efectos que esas líneas de código tendrán sobre el app, en tiempo real.

Los desarrolladores e interesados ya pueden descargar un libro digital de Apple en donde describen las novedades de Swift, así como algunas sugerencias para comenzar a escribir aplicaciones con este nuevo lenguaje de programación. Las apps basadas en Swift se podrán comenzar a enviar para su aprobación por Apple y posterior disponibilidad en la App Store y Mac App Store a partir de que iOS 8 y OS X Yosemite salgan durante el otoño del 2014.