Noticias y Review Hard-Soft

viernes, 15 de octubre de 2010

Mejoran condiciones laborales en China, aumenta el iPhone




La firma taiwanesa Foxconn, que fabrica los dispositivos de las marcas Apple, Sony-Ericcson y Nokia, entre otras, indicó que está invirtiendo mucho dinero para mejorar las condiciones laborales de su personal, lo cual, indefectiblemente, derivará en un aumento de los precios.

Según el diario inglés The Register, Foxconn se está esforzando “muy seriamente” en darle “a cada uno de nuestros más de 937 mil empleados en China un ambiente de trabajo positio, además de compensación y beneficios que son competitivos con todos nuestros colegas de la industria”.

Además, la firma indicó que en la planta de Shenzhenm donde trabajan más de 500 mil empleados, se ha garantizado que el “sueldo mínimo se incremente significativamente a 2.000 yuanes (unos 300 dólares), además de beneficios que incluyen –de manera gratuita o subsidiada casa y comida, y cobertura médica, entre otros seguros y fondos estipulados por el gobierno”.

Por lo tanto, todas esas mejoras en las condiciones de vida se trasladarán a los productos y hay que ver si los fabricantes están dispuestos a sacrificar algo de su margen de ganancias para mantener el precio o mesurar el incremento. Por ejemplo, Apple gana un 30% del valor de sus productos.

De esta manera, Foxconn intenta mejorar su imagen luego de que varios de sus empleados se suicidaran y de que organizaciones de derechos humanos la señalen como el mayor demonio de la industria.

Si bien los productos tecnológicos son muy sensibles a los cambios de precios, esta movida traerá mejoras a largo plazo en varios puntos. Por un lado, el más obvio, los trabajadores chinos progresivamente van teniendo mejores condiciones de vida que se podrían llevar a otras industrias. Por el otro, las industrias locales de los países emergentes podrían competir de una manera más igualitaria contra la “fábrica del mundo”.

Fuente: redusers.com

Microsoft y Facebook refuerzan su unión contra Google




Microsoft profundizó esta semana su relación con la empresa de redes sociales Facebook, integrando contenidos de la famosa red social en los resultados de las búsquedas de Bing, en unintento de arrancarle un poco de cuota al líder del sector, o sea Google.

En virtud del acuerdo alcanzado, Microsoft indexará contenidos de Facebook en las búsquedas de Bing, incluyendo perfiles de usuario y las páginas que “les gustan” a los miembros de la red social.

El acuerdo se dio a conocer durante un evento en Silicon Valley, en el que Mark Zuckerberg aseguró que lo que hace a Microsoft un gran socio para Facebook “es que realmente es el desvalido en este caso”.

“Debido a eso, están en una posición estructural en la que tienen incentivos para ir al todo o nada e innovar“, añadió Zuckerberg.

Por su parte, Qi Lu, presidente de la división de servicios por internet de Microsoft, dijo que los datos de Facebook proveen importante “señales” para ayudar a filtrar resultados de búsquedas.

Microsoft invirtió 240 millones de dólares en Facebook en el 2007, lo que le dio una participación del 1.6 por ciento en la mayor red social del mundo con 500 millones de usuarios, y los dos han colaborado en negocios a lo largo de los años.

Además, Bing es el proveedor exclusivo de búsquedas por internet de Facebook, y Microsoft vende publicidad en búsquedas basadas en texto para la plataforma.



Fuente: redusers.com

Argentina: aumentan las tarifas de conexiones de Internet

A pesar de que los anuncios oficiales aseguraban un descenso en los costos de las conexiones a Internet del país, en lo que va del año no se registró ninguna baja sino todo lo contrario.

La presidenta Cristina Kirchner había dicho días atrás en la red social Twitter que los precios de las conexiones a Internet habían bajado por “decisión del Gobierno”.

“Resulta que, por la decisión del Gobierno, todas las proveedoras lanzaron promociones por lo cual, el acceso, cuesta menos de $100 por mes“, afirmó el 4 de octubre la mandataria en la plataforma de microblogging.

No obstante, tal como informan en el portal de noticias iProfesional, si se toman en cuenta los montos y promociones de las tres principales empresas que brindan servicios de conectividad, los precios aumentaron.

A principios de año, para el servicio de descarga de datos de un mega por segundo (MBps), con precios promocionales por cinco o seis meses, Fibertel cobraba $75; Speedy (Telefónica), $69; y Arnet (Telecom), $79.90.

En septiembre, las tres compañías ofrecieron el mismo servicio por $85, $89 y $84.9, respectivamente.

En el caso de Telecentro también se elevó el precio de su servicio de triple play (TV, telefonía y banda ancha), de $159 a $169 y lo mismo sucedió con otro de sus servicios, ya que por ejemplo contar con el paquete de telefonía e internet de la compañía costaba $139 mensuales y ahora tiene un valor de $149.

Es decir que para septiembre, este tipo de prestaciones, en todas las empresas, sufrieron en promedio un alza de $10 en cada una de las categorías.

Si bien los abonos de Internet cuestan menos de $ 100 desde hace más de un año, desde entonces vienen aumentando y además, no se lanzaron nuevas promociones de descuentos, de acuerdo a la ediución online del matutino La Nación.

Fuente: Redusers.com

Windows Phone 7 hace su debut

Sólo basta con dar un repaso a los últimos dos años para comprender que tanto Apple como Google se comieron crudo a Microsoft en el mercado móvil. Mientras que en Cupertino y en Mountain View seguían puliendo y mejorando sus sistemas de cabecera, Windows Mobile se había convertido de la noche a la mañana en un ancla hundida que no valía la pena ser salvada. Por lo tanto, Windows Phone 7 no es solamente un nuevo sistema operativo, sino que representa todo un "borrón y cuenta nueva" dentro de Microsoft. La magnitud del mercado móvil justifica que Microsoft haya invertido 400 millones de dólares en concepto de mercadotecnia y de subsidios a los fabricantes para llevar a buen puerto a este sistema, y todas las revisiones preliminares que se hicieron habían sido bastante buenas. Sin embargo, toda pieza de software alcanza una versión final, no importa qué tan constante sea su desarrollo, y Windows Phone 7 no es la excepción. Está aquí, y es oficial.



El sitio oficial de WP7 muestra al Samsung Focus. AT&T será el proveedor principal en Estados Unidos.
HTC, Samsung, LG y Dell son las primeras cuatro empresas que implementarán a Windows Phone 7 en sus nuevos móviles. HTC comenzará con sus teléfonos Surround, Trophy, 7 Mozart y 7 Pro. Por el lado de Samsung tenemos al Focus y al Omnia. LG presentó a sus móviles Optimus, Quantum y Optimus 7Q, mientras que el móvil de Dell es el Venue Pro. A simple vista, las capacidades técnicas de los móviles son similares, respetando los requerimientos mínimos de Windows Phone 7: Procesador de 1 Ghz (el Qualcomm Snapdragon es el preferido aquí), pantalla de 480 por 800 píxeles, cámara de cinco megapíxeles, y vídeo 720p. En lo que se refiere a territorio español, Windows Phone 7 estará disponible a través de Movistar y Vodafone, con las unidades Optimus 7, HD7, Trophy y Omnia.




Ya se pueden explorar algunos de los modelos a la venta en el sitio oficial de Windows Phone 7
Por el lado de Estados Unidos, Microsoft solidificó su alianza con AT&T como proveedor principal, pero también habrá opciones para T-Mobile. El precio de los móviles buscaría ser altamente competitivo, especialmente frente al iPhone, y la mayoría de ellos podrá obtenerse en territorio estadounidense a 200 dólares, con un plan de dos años en el proveedor correspondiente. El SDK ya está disponible para cualquier desarrollador interesado en crear aplicaciones para Windows Phone 7, aunque las autoridades en la presentación oficial han restringido cualquier información en lo referente a cantidad disponible desde el comienzo. Lo que sí se sabe es que habrá algunos juegos de alto calibre, como por ejemplo la intención de Electronic Arts de crear una versión del Sims 3 para WP7. Windows Phone 7 debería estar disponible en Europa a partir del 21 de octubre, mientras que en Estados Unidos llegaría entre el 7 y el 8 de noviembre. Son más de sesenta proveedores a través de más de treinta países. La artillería pesada de Redmond está aquí. El siguiente movimiento estará entre los consumidores.

Fuente: .neoteo.com

lunes, 19 de julio de 2010

The Story of Stuff (La Historia de las cosas)





No quiero politizar nada, solo creo que es un video interesante

Versión doblada al español del video de Annie Leonard. Producción del Video: Free Range Studios. Doblaje al castellano: Asociación Civil El Agora, Argentina. El video original en inglés puede ser visto en http://www.storyofstuff.com/

iPhone 4, no es perfecto!! devuelven dinero





La firma de la manzana anunció que regalará fundas protectoras a los compradores del último modelo del iPhone o les devolverá el dinero en 30 días, para contrarrestar el problema de que sostener con la mano el smartphone puede interrumpir la señal inalámbrica.

Así lo anunció el director ejecutivo de Apple, Steve Jobs, tras los sonados problemas en la antena del teléfono, en lo que la propia compañía ha denominado el “Atennagate”.
“No somos perfectos, los teléfonos no son perfectos“, dijo Jobs, aunque defendiendo que el iPhone 4 “tiene el mayor porcentaje de satisfacción del consumidor de todos los iPhone y teléfonos inteligentes que están ahí fuera”.

Según datos de Apple, desde que el iPhone 4 se pusiera a la venta, el 0.55% de los compradores se quejaron de problemas en la recepción de señal del dispositivo.

Dadas estas explicaciones, Jobs anunció que la compañía decidió enviar gratis a los compradores del iPhone 4, que hagan su adquisición hasta el 30 de septiembre, fundas o carcasas que sirven para proteger el teléfono de las interferencias que se producen si se agarra de determinada manera.

“Y si no estás contento, puedes devolver tu teléfono. Te daremos todo tu dinero en 30 días. Queremos hacer a todo el mundo feliz y si no podemos hacerte feliz te devolvemos el dinero“, agregó Jobs.

Asimismo, el CEO de Apple señaló que en la empresa “somos humanos”, y destacó que “la proporción del problema se magnificó, es increíble”.

En la misma sintonía, Brian Marshall, director gerente de Gleacher & Company, dijo que no creía que los titulares negativos de los últimos días hayan dañado a Apple en el mercado, y que “esto se ha exagerado y se ha convertido en una tormenta mediática”.

fuente: redusers.

Como armar un Cable de RED

En este video se puede ver como se arma un cable de red!

Los cables de red reemplazarían al HDMI :O

Si bien existe a disposición de los usuarios desde el año 2003, no se cae en un error al decir que el HDMI ha ganado popularidad recientemente, asistido por la tremenda explosión del vídeo de alta definición, las reducciones en los costos de los reproductores Blu-ray, el creciente mercado de las consolas y la amplia aceptación por parte de los fabricantes. Hoy es la excepción y no la regla encontrar un televisor sin alguna clase de conector HDMI. Aún si no se utiliza al máximo de sus capacidades, muchos fabricantes lo han incluido por una lógica cuestión de compatibilidad con otros dispositivos. Los beneficios del HDMI nos han hecho abandonar al clásico conector compuesto de vídeo RCA, y al sistema de conexión por cables componente (o RGB como prefieren algunos), siempre y cuando la interfaz HDMI se encuentre disponible físicamente. La calidad en los cables HDMI es variable, y aunque no hay un límite definido, no se recomienda ir más allá de quince metros en la longitud del cable. Además, la utilización de cables demasiado largos afecta el sistema de cifrado HDCP que poseen las películas originales en formato Blu-ray.



En otras palabras, no todo son rosas en la utilización del HDMI como estándar de conexión para vídeo de alta definición. No sólo hay limitaciones en su diseño interno, sino que sufre de problemas elementales como un cable demasiado largo. Una alternativa sobre la que se está trabajando lleva el nombre de HDBaseT, una nueva tecnología que puede transportar audio y vídeo de alta definición, además de energía y señal de red, todo sobre un mismo cable. El truco es posible gracias a la utilización de cables Ethernet categoría 5e o 6. Hay nombres muy importantes detrás de este proyecto, entre los que encontramos a Samsung, Sony Pictures y LG, entre otros. Las ventajas del HDBaseT son evidentes desde el comienzo. Es posible acceder a costos mucho más bajos gracias a los cables de red y sus conectores, se puede alcanzar un máximo en el largo del cable de hasta cien metros, es posible transportar tensión sobre el mismo cable, algo que ni el HDMI ni el DisplayPort permiten, e incluso se pueden reutilizar instalaciones de red existentes.

FUENTE: neoteo.com

martes, 6 de julio de 2010

Lista de Antivirus compatible con Windows 7

Y ahora, vamos con la lista, para empezar se ha tomado fotos de pantalla del Centro de Acción, para ver que cada paquete es instalado y reconocido apropiadamente por Windows 7.


***AVG Anti-Virus Free Edition
AVG free es uno de los anti-virus más populares en el mercado, y no solamente funciona perfectamente en Windows 7, sino que también esta en la lista de los pocos programas que son oficialmente compatibles por Microsoft

Como verán, también ofrece protección Anti- Spyware, por lo que Windows recomienda que sólo se ejecute una única protección Anti – Spyware.


***Avira Anti-Virus Personal Edition
Avira es una aplicación muy popular que es muy solicitado en muchos foros ya que tiene un desempeño muy regular y además que es compatible con Windows 7.


***Norton Anti-Virus
No es necesario una introducción para este anti.virus, sencillamente este software funciona realmente bien, además que también se encuentra en la lista de software compatibles de Windows 7.

Como pueden ver, este software proporciona una protección Anti-Spyware, por lo que mejor sería desactivar Windows Defender, por razones de rendimiento.

***Avast! Anti-Virus Home
Otro interesante anti-virus es Avast! que como verán, ofrece también un paquete de protección Anti-Spyware

***Kaspersky Anti-Virus 2010
Este anti-virus también se encuentra en la lista oficial de Microsoft por lo cual también es compatible con Windows 7.

Como verán, la base de datos de los virus está desactualizado, el Centro de Acción consolida todos estos mensajes en un mismo lugar

lunes, 5 de julio de 2010

Apple iPhone 4 - Official Video

Rumor: Intel no integraría USB 3.0 hasta 2012

Verdaderos gigantes de la fabricación de hardware como Asus y Gigabyte ya están ofreciendo placas madre con puertos USB 3.0. Lentamente van apareciendo dispositivos como tarjetas de expansión o adaptadores para discos duros externos que pueden utilizar a los nuevos puertos. Empresas como NEC y VIA ya han presentado a sus controladores USB 3.0, los cuales están siendo adoptados por diferentes fabricantes de hardware. Pero en lo que se refiere al soporte por parte de Intel, las señales no serían de entusiasmo, sino de indiferencia. De acuerdo a un rumor proveniente de Taipei, Intel no tendría planes para integrar la tecnología USB 3.0 a sus chipsets hasta el año 2012. Parte del rumor se encuentra fomentado por el hecho de que no habrá nuevas plataformas este año, y las que se encuentran planeadas para 2011 no mencionan en ningún punto al USB 3.0. Algo similar estaría sucediendo con los nuevos puertos SATA de 6 gigabits por segundo.


Varias placas madre, como esta de Gigabyte, ya ofrecen puertos USB 3.0 a través de un controlador adicional
Si bien Intel tiene planes para desarrollar hardware que acepte a estas nuevas especificaciones, estos planes estarían demorados debido a ciertos inconvenientes a la hora de reducir la escala lo suficiente como para que sea posible integrar al USB 3.0 y nuevo modo SATA en un solo chipset. Sin embargo, hay un detalle muy importante daría lugar a mucha especulación. En septiembre pasado hemos mencionado que Intel presentó en su foro para desarrolladores a la tecnología Light Peak, que utiliza fibra óptica como cables de transmisión. La demostración de Intel fue capaz de duplicar la velocidad de transferencia máxima que ofrece USB 3.0 (5 gigabits por segundo), pero estiman un máximo teórico para Light Peak de 100 gigabits por segundo. La demora de Intel en adoptar al USB 3.0 podría estar relacionada con una maniobra para promocionar a Light Peak, ya que si nos limitamos a los números, se trataría de una tecnología superior.



Light Peak se presentaría como una alternativa al USB 3.0 muy poderosa
Obviamente, esto no sale del ámbito de la especulación, pero un detalle importante es que Intel no es el único que se ha demorado al adoptar a los nuevos puertos. AMD aún no integró USB 3.0 en sus recientes chipsets, pero sí adoptó a los nuevos puertos SATA. Por el lado del software, Windows 7 no es compatible por defecto con USB 3.0, y se espera que actualizaciones futuras agreguen este soporte, algo similar a lo sucedido con Windows XP y USB 2.0 (disponible desde el Service Pack 1). El caso de Linux es diferente: El soporte está disponible desde el kernel 2.6.31. Por un lado, el retraso de Intel beneficia a otros fabricantes, ya que podrán diseñar controladores de hardware que ofrezcan USB 3.0. Pero por otro lado, se cree que la ausencia del soporte USB 3.0 por parte de Intel hace mucho más lento el ritmo de adopción. Habrá que esperar a la palabra oficial de Intel, aunque los mapas de desarrollo parecen más que contundentes.

Fuente: neoteo.com

Cuidado con los Capacitores


Sólo uno de ellos puede dejar fuera de combate a todo un ordenador, aunque he sido testigo de casos sobre ordenadores con media docena de capacitores dañados que seguían funcionando, más allá de los cuelgues y los serios problemas de estabilidad que experimentaban. Para cualquier usuario, es una práctica muy sana observar de cerca los capacitores dentro del ordenador, especialmente si practican el overclocking, pero tampoco es algo que demande una vigilancia obsesiva. Aún así, esto tiene una historia detrás, y eso es algo que sí puedo contar sin caer en errores técnicos.



Estos no se ven tan mal, pero el caos sigue abajo...
Dice la leyenda que durante el año 1999, la tasa de fallo de los capacitores electrolíticos comenzó a aumentar de forma sustancial. Sin embargo, fue durante el año 2000 que el problema realmente fue expuesto al mundo, algo que luego se conoció como la "plaga de los capacitores". La leyenda (la llamaremos así porque honestamente no hay forma de verificar la historia) habla de cierto científico que trabajaba para la compañía Rubycon (hacen capacitores de muy buena calidad). El científico se alejó de su puesto en Rubycon, y comenzó a trabajar en la empresa china Luminous Town Electric. Allí desarrolló una copia de un capacitor creado por Rubycon, que se utilizaba en la gran mayoría de las placas madre. El problema surge cuando el equipo que trabajaba con este científico deja a la compañía china, robándose la fórmula en el proceso.




Misteriosamente, fabricantes taiwaneses comienzan a tomar por asalto el mercado con sus propios capacitores, en teoría basados en la fórmula robada. La hecatombe comienza por un detalle muy simple: La fórmula robada estaba incompleta, ya que faltaban algunos aditivos para hacer al capacitor más estable. La consecuencia fue que los capacitores reventaban, expulsando gas de hidrógeno (¡Hidrógeno gente, hidrógeno!). Puede ser un silbido, algo como un pequeño petardo, o una explosión que bien puede arruinar todo en la periferia de un capacitor. Hay dudas sobre la veracidad de la historia porque, más allá de todas las empresas afectadas por la plaga, todavía hay en la actualidad capacitores de muy mala calidad instalados en diferentes dispositivos, algo que sólo podemos asociar con una despiadada reducción en los costos. En lo que se refiere a fabricantes de placas madre y ordenadores, no se salvó casi nadie. Dell fue una de las empresas que peor la pasó, pero también hay que nombrar a Intel, Hewlett-Packard, Asus, Gigabyte y ECS, entre otras. Incluso Apple se vio afectada, con incidentes en sus G5 y algunas iMac.


Hecha esta semi-introducción, pasemos a las imágenes. Algunos de los casos son bastante "livianos", pero otros pueden llegar a requerir de la supervisión de un adulto. Dicho eso, todo el horror.
FUENTE: neoteo.com/

martes, 18 de mayo de 2010






Google planea incorporar a su motor de búsquedas un sistema de encriptación para mejorar la privacidad de los usuarios, sobre todo después de que el gobierno alemán denunciara que los vehículos de Street View, además de hacer fotos de la calle, también recogían datos de las redes Wi-Fi sin encriptar que encontraban a su paso.

Marissa Mayer, vicepresidenta de búsquedas y experiencia de usuario de Google, comunicó que el próximo miércoles pondrán en funcionamiento este sistema de encriptación para su servicio de búsqueda. “A principios de año encriptamos Gmail para todos los usuarios, y ahora ofreceremos una versión encriptada de Google Search”.

Google no detalló cómo funcionará este sistema de encriptación para su motor de búsquedas. No obstante, el modelo que funciona en Gmail se basa en el protocolo HTTPS y se ofrece por defecto desde enero, si bien la compañía venía ofreciendo esta encriptación como característica opcional desde mediados de 2008.

Marc Maiffret, arquitecto jefe de seguridad de la firma FireEye, dio el visto bueno a esta medida, afirmando que “necesitamos ver más tráfico web encriptado en general”. En este sentido, el experto señala que “ahora cuando nos encontremos en lugares con cualquier red pública, todo lo que busquemos será seguro”.

Esta medida de Google es vista por algunos expertos como una especie de compensación al usuario, sobre todo después de que el gobierno alemán denunciara que los coches de Street View recopilaban, de forma ilegal, datos de las redes Wi-Fi sin encriptar que encontraban mientras realizaban las fotografías de dicho servicio.

FUENTE: http://www.pcworld.com.mx/Articulos/8649.htm

lunes, 17 de mayo de 2010

En el Día de Internet, 10 consejos para navegar seguro




El lunes 17 de mayo se celebra en todo el mundo el Día de Internet, una iniciativa que tiene como objetivo dar a conocer las posibilidades que ofrecen las nuevas tecnologías para elevar el nivel de vida de los usuarios y contribuir a su desarrollo personal y al de sus tareas diarias, desde un marco voluntario donde cualquier persona u organización puede realizar actividades o eventos relacionados.

Con motivo de esta fecha, los especialistas en seguridad informática del Laboratorio de ESET Latinoamérica han preparado un Decálogo de Seguridad para usuarios de Internet, con los consejos más importantes para cuidarse al momento de navegar por el ciberespacio:

1. Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.

Para más información, puede visitar el artículo elaborado por los especialistas de ESET “Uso correcto del correo electrónico”:http://www.eset-la.com/centro-amenazas/1638-uso-correcto-del-correo-electronico

2. No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario - como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.

Para profundizar en el tema puede visitar el artículo “Navegación segura”: http://www.eset-la.com/centro-amenazas/1506-navegacion-segura

3. Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

Para conocer más sobre la importancia de las actualizaciones para la seguridad de su equipo puede visitar: http://www.eset-la.com/centro-amenazas/1996-importancia-actualizaciones

4. Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.

5. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

Si desea descargar una versión de evaluación gratuita válida por 30 días de las soluciones de ESET puede visitar: http://www.eset-la.com/download/

6. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.

Si quiere saber más sobre qué es el phishing y cómo prevenirlo puede visitar el Video Educativo preparado por ESET Latinoamérica: http://www.eset-la.com/centro-amenazas/videos-educativos/1764-phishing

7. Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

Para conocer más sobre esta tendencia puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2009/05/22/estrategias-blackhat-seo-propagacion-malware/

8. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

Para profundizar puede ver el Video Educativo preparado por ESET Latinoamérica “Malware en mensajería instantánea”: http://www.eset-la.com/centro-amenazas/videos-educativos/1719-malware-mensajeria-instantanea

9. Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.

Si desea más información puede visitar: http://www.eset-la.com/centro-amenazas/2175-buenas-practicas-seguridad-informatica

10. Utilice contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.

Para saber cómo crear una contraseña fuerte, puede acceder a: http://www.eset-la.com/centro-amenazas/2037-seguridad-contrasenas

“Estas buenas prácticas permitirán a los usuarios aumentar su protección contra las principales amenazas que circulan en la actualidad por Internet. En general todas ellas son sencillas y minimizarán la posibilidad de infecciones mientras se utilice la red de redes. Además, es importante que cada uno haga su aporte para que la navegación sea segura y todos podamos disfrutar de los beneficios que nos ofrece hoy en día Internet con los menores riesgos posibles”, aseguró Cristian Borghello, Director de Educación de ESET para Latinoamérica.

Fuente: http://www.noticiasdeinformatica.info/noticias/3-internet/904-en-el-dia-de-internet-10-consejos-para-navegar-seguro-
Intel Core i7: Descripción y características del nuevo procesador de Intel.




Con el nombre en clave de Nehalem conocido hasta ahora desde hace varios años que se lleva desarrollando, por fin llega al mercado rebautizado con el nombre comercial Intel Core i7 en sus versiones de dos, cuatro y ocho núcleos.

Construído a 45 nm., es el primer procesador del Intel en conseguir poner cuatro y ocho procesadores integrados de forma nativa compartiendo una misma memoria caché y procesador de instrucciones. Asímismo vuelve la tecnología hyperthreading ya utlizada en el Pentium 4, por lo el sistema operativo nos reportaría 16 procesadores si tuvierámos instalado el Intel Core i7 Octo. Además el controlador de memoria va integrado dentro del propio procesador con la nueva tecnología QuickPath, algo a lo que AMD ya nos tiene acostumbrados desde hace bastante tiempo con su tecnología HyperTransport.

Tenemos cambio de socket y de chipsets, es decir, este procesador no será compatible con ninguna de las placas madres desarrolladas para Intel Core 2 y procesadores anteriores. Intel Core i7 necesita placas madre nuevas y chipsets nuevo. El zócalo para el procesador ha crecido considerablemente de tamaño pasando a ser LGA1366 en comparación con el anterior LGA775.
El Nombre “Intel Core i7″

Aunque Intel aún no se han pronunciado acerca de la procedencia del nombre “i7″, se ha especulado mucho sobre este nombre en la web. No coincido con ninguna de estas especulaciones, por lo que publico aquí la mía. La letra “i” vendría de Intel, y el número haría referencia a la generación del procesador según la siguiente tabla.

Generación 1: Abarcaría todos los procesadores de Intel hasta el 80188.
Generación 2: El procesador Intel 286 y todas sus variantes.
Generación 3: El procesador Intel 386 y todas sus variantes.
Generación 4: El procesador Intel 486 y todas su variantes.
Generación 5: El procesador Intel Pentium y todas sus variantes.
Generación 6: El procesador Intel Core, Intel Core 2 y todas sus variantes.
Generación 7: El procesador Intel Core i7.
Múltiples Núcleos con HyperThreading (HT) Multi-Threading (SMT).



Una de las principales características de este procesador es el integrar múltiples núcleos de forma nativa (single die). Es decir, núcleos que comparten la memoria caché y el juego de instrucciones. Disponible en versiones de dos, cuatro y ocho núcleos a velocidades que van inicialmente desde los 2.66 Ghz. hasta por encima de los 4 Ghz.

Con Hyperthreading Multi-Threading, tecnología ya utilizada con Pentium 4, cada procesador será capaz de ejecutar dos instrucciones por cada ciclo de reloj, por lo que en un sistema que tenga instalado el Intel Core i7 Octo, el sistema operativo le reportará que tiene instalado 16 núcleos.

El viejo HyperThreading (HT), cambia de nombre con Intel Core i7, para llamarse Simultaneous Multi-Threading (SMT) contará con 2 vías (2-way) que permitirá administrar hasta 16 hilos (threads) de ejecución en un procesador de ocho cores, que es lo que permite Intel Core i7 o en su defecto 8 hilos de ejecución en un procesador Quad core.

Resulta algo contradictorio pues los procesadores multi-núcleos deberían suplir lo que se intentaba hacer con el HyperThreading en procesadores de un solo núcloe de la compañía años atrás, pero la idea de tener mas hilos de ejecución es algo que para futuros sistemas de computo seduce bastante y si se pueden entre comillas tener mas hilos, habrá que ver como los sistemas y aplicaciones aprovechan estos canales adicionales para optimizar la performance, pues es sabido que cuando Intel incorporo el HT en sus P4, no todas las aplicaciones hacían uso o sabían aprovecharlo, pues todo o casi todo se programaba para un solo hilo de ejecución. Actualmente la tendencia es aprovechar los procesadores dual o quad core para optimizar el rendimiento, veremos si este remozado HT logra hacer diferencia.
Memoria Caché Compartida de Alto-Nivel.



Mejoras en la memoria caché con una nueva arqitectura de tres niveles: la caché L1 con 32 Kb. de caché para intrucciones y otros 32 Kb para caché de datos; nueva caché L2 por núcleo de latencia muy baja con 256 Kb por núcleo para datos e instrucciones; y una nueva caché L3 compartida por todos los núcleos y con diferentes configuraciones en Mb. según el tipo de procesador, 8 Mb en el caso de un Core i7 Quad con cuatro núcelos, aunque con el tiempo se irá ampliando esta memoria caché compartida.

Intel tendrá en sus procesadores lo que ha denominado Multi-level shared cache, esto quiere decir que seguramente tanto la memoria cache de nivel 2 (L2) como la memoria Cache de nivel 3 (L3) serán memorias compartidas por cada uno de los núcleos del procesador, esto trae la ventaja de que se simplifica el diseño de la arquitectura interna del procesador, pero hay que ser cuidadosos en la forma en al que cada uno de los cores intenta acceder a la memoria para que no se produzcan conflictos en los accesos, quizás con un switch interno que administre las peticiones. Esto por que siempre será mas optimo que cada core tenga su propio cache y que acceda a el exclusivamente a que tener un solo Gran cache en que dos, cuatro o mas núcleos intenten acceder a el provocando, colas o latencias demasiado altas en los accesos, lo que provoca un contrasentido en la razón de ser del la memoria Cache de un procesador, la cual es ahorrarse tiempos al tener un cache externo o tratar de acceder a la memoria principal en tareas críticas.
Intel QuickPath




El procesador Intel Core i7 lleva integrado el controlador de memoria dentro del propio procesador. La tecnología Intel QuickPath Interconnect, es una tecnología de interconexión con el procesador punto a punto desarrollada por Intel en competencia con la tecnología HyperTransport de AMD.

Esta tecnología incluye un controlador de memoria dentro del propio procesador. Reemplaza al Front Side Bus (FSB) de los procesador Xeon e Itanium.

El rendimiento de esta tecnología está reportado para ser de 4,8 a 6,4 Gigatransferencias por segundo (GT/s) por dirección, y un enlace puede ser 5, 10 o 20 bits de largo en cada dirección. Además el ancho de banda provisto por un enlace largo completo asciende de 12,0 a 16,0 GB/s por dirección, o de 24,0 a 32,0 GB/s por enlace.

Admite hasta tres canales de memoria DDR3 a 1600 Mhz.
Integrated Graphics Processor

Tambien incluirá un procesador gráfico integrado dentro del propio procesador también en respuesta al anuncio de AMD con su tecnología Fusion que consiste en integrar un procesador gráfico dentro del propio procesador.

En el caso de Intel Core i7, habrá versiones distintas de este procesador, unas sin este controlador y otras con este procesador integrado.

Aunque no veremos procesadores Intel Conre i7 hasta el año 2.009, la idea es la de incluir una GPU, procesador gráfico discreto integrado, para modelos concretos, como por ejemplo portátiles y dispositivos ultra-móviles (UMPC) ya que se consegurían consumos de energía muy bajos por lo que se aumentaría considerablemente la duración de las baterías en sistemas móviles como los portátiles.
Nuevo Conjunto de Instrucciones SSE 4.2

Streaming SIMD Extensions (SSE) es un conjunto de instrucciones SIMD (Single Instruction, Multiple Data - Única Instrucción, Múltiples Datos) añadidas en el año 1.999 al procesador Pentium III, como extension a la arquitectura x86 como respuesta a la tecnología 3DNow! que AMD tenía implementada años atrás.



La versión 4.2 de las extensiones de vector de Intel SSE trae de regreso al futuro el x86 ISA atrás con la adición de nuevas instrucciones de manipulación de cadenas. Digo “Regreso al futuro” porque el soporte a nivel de cadena de procesamiento ISA es una característica de las arquitecturas CISC que se considera obsoleta actualmente en los años post-RISC. Pero la cadena de instrucciones del nuevo SSE 4,2 están destinadas a acelerar el procesamiento de XML, lo que las convierte en perfectas para la Web y aplicaciones futuras basadas en XML.

SSE 4.2 también incluye una instrucción CRC que acelera el almacenamiento y las aplicaciones de red, así como una instrucción POPCNT útil para una variedad de tareas de patrón especificado. Además, para ofrecer mejopr soporte a las aplicaciones multi-hilo, Intel ha reducido la latencia de los hilos de las primitivas de sincronización.

En el frente de virtualización, acelera las transiciones y tiene algunas mejoras sustanciales, que no voy a detallar aquí, en su sistema de memoria virtual que reduce en gran medida el número de esas transiciones requeridas por el Hypervisor.
Otras Características

Cuatro unidades de dispatch en vez de tres, lo que se traduce en un 33% más de mejora de proceso de datos por parte del procesador. El Intel Core i7 podrá ejecutar cuatro microinstrucciones a la vez en lugar de las tres de Intel Core 2, consiguiendo un aumento considerable en velocidad.

Además este procesador llevará un segundo buffer de 512-entradas TLB (Translation Look-aside Buffer). Este circuito es una tabla utilizada para convertir las direcciones físicas y virtuales por el circuito de memoria virtual. Añadiendo esta segunda tabla se mejora considerablemente el rendimiento del procesador.

Un nuevo segundo buffer de predicción de bifurcaciones o BTB (Branch Target Buffer) y aumentando el tamaño del primer y este segundo nuevo buffer permitirá carga más instrucciones y predecir con más exactitud cual es la siguiente instrucción a procesador mejorando aún más el rendimiento del procesador.
Disponibilidad y Modelos.

Incialmente en octubre de 2.008 veremos los primeros modelos con socket LGA1366, cuatro núcleos y 8 Mb. de memoria caché, serán los Intel Core i7 Quad a velocidades de 2,66 Ghz, 2,93 Ghz y en su version Extreme Editon a 3,2 Ghz con versiones de doble y triple canal de memoria DDR3 a 800, 1066, 1333 y 1600 MHz con buses de memoria de 1x 4.8 GT/s QuickPath, 1x 6.4 GT/s QuickPath y 2x QuickPath. El consumo de este procesador estará en 130 W y socket LGA1366.

FUENTE:http://infomicros.wordpress.com/2008/08/12/intelcorei7/

Safari Navegador DE Apple




Después de un largo tiempo en fase beta, la versión 4 del navegador Safari por fin ha salido al ruedo. El mercado de los navegadores se ha mantenido competitivo desde hace algún tiempo, con muestras de actividad por parte de Mozilla, Opera y Google, pero el frenesí de los navegadores suele caer en una especie de "pozo de enfriamiento" por algún tiempo, hasta que alguno de los jugadores importantes realiza una movida. Apple ha jugado su carta al presentar a Safari 4 en el WWDC de este año, y la ha jugado a lo grande. Decir que Safari es ahora el navegador más rápido del planeta no es poca cosa, y Apple ha defendido esta declaración mostrando gráficos durante el keynote que colocan a su navegador por encima de todos los demás, siendo casi ocho veces más rápido en JavaScript que Internet Explorer 8.


La apariencia bajo Windows XP del nuevo Safari 4
La versión final de Safari incorpora unos cuantos detalles, pero el más importante parece estar en su interfaz. Más simple y agradable, Safari 4 se adapta al entorno del sistema operativo. Antes, el navegador poseía por defecto la apariencia "aluminio" característica de Apple en ambas plataformas, pero ahora, las versiones para Windows tendrán un "skin" nativo relacionado con el tema de Windows. También posee otras funciones como la visualización 3D y el sistema de Resistencia a Cuelgues cuando algo va mal en el navegador, pero lo cierto es que nos interesa ver qué rendimiento posee. Para ello, hemos preparado el clásico trío de pruebas, de las cuales dos fueron mencionadas por Apple en el keynote. En primer lugar, la trituradora de navegadores por excelencia, Acid3. ¿Podrá Safari 4 superarla?




Contundente: El resultado es perfecto por donde se lo mire
Sin palabras. En algún momento pensé que vería este momento, pero al ver que ha llegado, no me queda mucho por decir. Cuando Google Chrome alcanzó la versión 2 de forma estable había mencionado que Safari 4 sería el primer navegador en versión estable que superaría la prueba de Acid3. Y lo ha hecho. Por primera vez entre los navegadores en versión estable, Acid3 ha sido derrotado. Safari 4 supera la prueba obteniendo un resultado de cien puntos sobre cien, sin ningún error de Linktest ni nada parecido. Nuestras felicitaciones para el equipo de desarrollo de Safari 4, porque esto eleva la barra de calidad. Los demás navegadores deberán obtener puntajes perfectos de una forma u otra. Ahora no hay excusas.

En cuanto a JavaScript, Apple mencionó en el keynote que Safari 4 es más rápido que Google Chrome. Esta es una declaración bastante conflictiva, ya que las versiones de desarrollo de Chrome reciben versiones nuevas de WebKit de forma más frecuente que Safari, y esto puede generar una diferencia tangible en el puntaje. De todas formas, Safari 4 debe ser sometido a la prueba de SunSpider, para medir cuál es su velocidad actual. Realizamos la prueba dos veces para obtener un resultado más preciso, pero la diferencia entre ambas fue tan poca que prácticamente no fue necesario hacerlo:





Los gráficos que publicó Apple sobre Safari 4 en el keynote

Safari no rompió la barrera de los 1000 milisegundos
Los resultados pueden variar según la capacidad del procesador y el sistema operativo, pero la versión 4 de Safari fue probada en el mismo entorno que Google Chrome 2. Los números son claros: Bajo Windows, Chrome es más rápido que Safari. No por mucho, es cierto, pero es más rápido. Probablemente la versión para Mac rinda mucho mejor en su plataforma nativa, y los resultados sean aún mejores cuando Safari 4 se ejecute en modo de 64 bits bajo Snow Leopard. Hasta entonces, el título de "navegador más rápido del planeta" es un poco exagerado. Podrá ser muy rápido cargando páginas, ¿pero cómo podemos darle la razón, cuando queda en segundo lugar en la prueba de SunSpider?


Finalmente, llegamos al consumo de memoria. Safari 3 no era lo que se podía decir un navegador eficiente a la hora de consumir memoria, especialmente bajo plataformas Windows. Sin embargo, en la versión 4 se ha encontrado la forma de reducir la huella de memoria que queda del navegador al visitar páginas, e imponer una carga menor sobre el sistema. Como ya es costumbre, utilizamos dos pestañas abiertas en Apple y Google respectivamente, repitiendo el proceso un total de tres veces para lograr una mayor precisión en la medición. El resultado está a la vista:


Tuvo variaciones pero flotó entre los 39 y los 40 MB
Primero tenemos que admitir: Los números de Safari 4 son bastante inestables. Hubo que esperar por lo menos un minuto para dejar que se estabilizaran por sí solos, para tomar una medición válida. Una vez hecho eso, pudimos ver un patrón que hace flotar a Safari 4 en los 39 MB de memoria. La diferencia es abismal en relación con los 75 MB de RAM que demandó la versión beta en nuestras primeras mediciones. Este consumo de memoria convierte a Safari 4 en un navegador muy competitivo, incluso en sistemas más humildes que no cuenten con tanta memoria. No vamos a negar que tanto Opera como Firefox pueden lograr mejores resultados en este punto. Aún así, los números de la versión 4 de Safari son muy atractivos.





En resumen: Si has utilizado Safari 3 hasta ahora, haz la actualización ya. Sus mejoras integradas, el resultado en Acid3, su velocidad en SunSpider y su consumo de memoria lo convierten más que nunca en un excelente competidor dispuesto a robar algunos puntos de porcentaje en el mercado. Actualmente, el intentar vencer a Firefox y a su legión de extensiones puede parecer una quimera, pero lo cierto es que los otros navegadores no están tan protegidos ante el avance de Safari. Mozilla Firefox aún no tiene su versión 3.5, y lo mismo pasa con Opera y su versión 10. Apple podría tomar mercado de ellos, y probablemente de Internet Explorer también: El navegador de Microsoft poco tiene que hacer frente a la competencia. Safari 4 está aquí, y ha llegado con todo. El usarlo, depende de ti.





FUENTE: http://www.neoteo.com/analisis-apple-safari-4-16237.neo

sábado, 15 de mayo de 2010

Firefox 3.5

Bienvenido al ruedo, querido zorro


Las nuevas funciones de Firefox 3.5 son varias, enfocadas principalmente en tres aspectos considerados críticos como velocidad, compatibilidad y privacidad. Tanto Safari como Chrome son especialmente fuertes en el primer punto, debido a la gran evolución que ha demostrado el motor WebKit en los últimos tiempos. En el grupo de compatibilidad también debe agregarse el campo de la estabilidad, con una mayor capacidad de recuperación por parte de Firefox ante cuelgues inesperados. Y en cuanto a la privacidad, varios ajustes en las opciones disponibles han hecho que Firefox pueda purgar historiales y datos de navegación de forma más segura y sin tanta intervención por parte del usuario. Por este punto comenzaremos.


La Navegación Privada puede especificarse por defecto con cada sesión Firefox 3.5 ha implementado su propia forma de "Navegación Privada", o lo que acostumbramos a llamar "modo porno". Tal y como lo dice en su descripción, el navegador no guardará nada relacionado con la sesión, como caché de páginas, búsquedas, cookies, e historial de navegación. Lo único que queda fuera del espectro de la Navegación Privada es, obviamente, todos los marcadores que sean guardados y todos los archivos descargados por parte del usuario. Probablemente lo más interesante de este modo es que puede ser especificado por defecto al abrir Firefox. En las Opciones de Privacidad se pueden ver diferentes opciones para ajustar el tipo de información que Firefox puede conservar, pero también hay una casilla para indicar que siempre se inicie en Navegación Privada.



Si inicias la navegación manualmente, recibirás esta ventana explicando los detalles
El zorro de fuego (o panda rojo, como prefieran) se ha vuelto muy bueno para olvidar sesiones, pero también ha obtenido mucha experiencia a la hora de recordarlas. Un típico accidente durante una sesión de Firefox es cerrar una pestaña que en realidad se quería conservar abierta. En versiones anteriores la única solución era volver a ingresar a la página como si nada hubiera sucedido, pero ahora en Firefox 3.5 existe la posibilidad de "deshacer" el cierre de pestañas. Esto también es posible en el caso de ventanas de Firefox independientes, lo que nos lleva a otra función a destacar: En caso de se necesario, las pestañas pueden ser "desacopladas" de una ventana y convertirlas en una ventana independiente. También funciona en el modo inverso, o sea, tomar una ventana suelta de Firefox y colocarla junto con otras pestañas, para concentrar todo bajo una sola ventana abierta.


Firefox 3.5 puede deshacer el cierre de pestañas y ventanas por igual
Firefox 3.5 también incorpora soporte para dos cosas en verdad importantes. Por un lado, el sistema de geo-localización que utilizan algunas páginas para determinar la ubicación de quien las visita. Esto sirve para proveer a los visitantes servicios especiales relacionados con su lugar de ubicación o residencia. Esto puede hacer de una visita a una página algo más inteligente y eficiente, pero las obvias preocupaciones en relación con la privacidad están siempre presentes. De todas formas, no hay que preocuparse: La geo-localización de Firefox 3.5 sólo funciona con previa autorización del usuario. Si deseas desactivar la función en un nivel más bajo, puedes hacerlo a través de la sección "about:config". Busca el comando "geo.enable", cámbialo a "Falso", y reinicia el navegador. Eso será todo.


BASICAMENTE SUS CARACTERISTICAS








Novedades en Firefox 3.5
Firefox 3.5 está basado en la plataforma de representación Gecko 1.9.1, que ha estado en desarrollo desde el año pasado. Firefox 3.5 ofrece muchos cambios sobre la versión anterior, implementando nuevas tecnologías web, y mejorando el rendimiento y facilidad de uso. Algunas de las características más notables son:

Disponible en más de 70 idiomas (¡consigue tu versión localizada!)
Implementación de los elementos




fuente:
http://www.neoteo.com/analisis-mozilla-firefox-3-5.neo
http://www.mozilla-europe.org/es/firefox/features/

Google Chrome para todos!


Siempre me ha gustado hacerme preguntas que empiezan del modo:

¿Que pasaría si...?



Lo mejor de estas preguntas es formularlas en compañía y dejar que se unan la imaginación y lo absurdo, dando como resultado autenticas teorías del caos.
Como todo en este mundo, es muy difícil encontrar una pregunta que no se haya preguntado alguien antes. Hoy en día tenemos una forma practica de buscar nuestras ideas y saber si alguien ya las ha tenido. Podemos simplemente buscar en google y si encuentra alguna respuesta es que alguien ya lo pensó. Si no aparece nada, y nos muestra el típico "Quizás usted quiso decir ..." puede ser que tengas suerte y que esa idea sea única (hasta el momento que la escribiste y quedo registrada en google)

Por supuesto que esto esta escrito con un poco de mucha ironía y que creo y quiero pensar que no están todas las ideas del mundo en google.

Bueno a lo que íbamos, si buscas en google "que pasaría si" las primeras entradas son así de sorprendentes:
- ¿Que pasaría si mezclamos Dragón Ball con South Park?
Joder!! no se ni las veces que podría llegar a morir Kenny en un capitulo!!!

- ¿Que pasaría pasaría pasaría si el Barça ganase la liga algún día?... ¿Que pasaría si en OT permitieran fumar porros?
Lo del barça ya se la respuesta, y lo de los porros...¿Pero no los fuman ya?
- Libro ¿Que pasaría si...?
Esta bien saber que ya hay un libro y todo sobre "Que pasaría"

- ¿Que pasaría si una bomba nuclear explotaría en tu ciudad?
Pues no se, pero como la de por explotar seguro que nos vamos todos al carajo

- ¿Que pasaría si a todas las cabecitas nos diera por pensar?
Si todos hacemos lo que pensamos, y pensamos todos a la vez, y hacemos todo lo mismo....¿Entonces que pasaría? dejaríamos de pensar?

- ¿ Que pasaría si cayésemos en un pozo que atravesase toda la tierra?
A esta pregunta siempre dije que me quedaría en el medio, así como flotando y viviendo con una raza subterránea.

-¿Que pasaría si te cae el monedero en la clavaguera?
No tengo ni idea de lo que es la clavaguera y paso de buscarlo en google.

Bueno y ahora una pregunta del tipo ¿Que pasaría si...? que me esta volviendo loco últimamente desde que me he enterado del lanzamiento de Google Chrome OS

Antes un poco de información para los que no hayan oído hablar de Chrome OS.

¿Que es Google Chrome OS?
Bueno el nombre define muy claramente de lo que estamos hablando. Se trata de un sistema operativo diseñado por Google.
Este sistema operativo esta orientado originalmente a un mercado muy concreto como es el de los notebooks.

Nos vamos a encontrar con un sistema operativo basado en un núcleo Linux, mediante el cual y con una licencia OPEN y el código fuente del sistema será facilitado por la propia compañía.

La interfaz del usuario va a ser de un aspecto minimalista a semejanza de lo que ha sido el navegador Chrome y basara todo su software en una filosofía de "En la nube"
Es decir todas las aplicaciones e información del usuario estarán colgadas en el universo Google.





Básicamente y según lo que nos han filtrado la gente de google hemos podemos resumir las siguientes características:
- Basado en un núcleo Linux.
- Diseñado para un hardware muy determinado (Aprovechando tiempos de carga(no bios, detección de hardware,etc...)
-"Obligada" integración total con el universo Google.

Y aquí viene mi pregunta...

¿Que pasaría si Microsoft hubiera sacado Microsoft internet OS?
Vamos a imaginarnos que para funcionar con un sistema operativo microsoft necesitaríamos lo siguiente:
- Cuenta hotmail para poder acceder al sistema
- Uso obligado de aplicaciones tales como messenger, virtual earth, office live, hotmail, etc..
- Toda nuestra información quedaría almacenada en los servidores de microsoft
- Producto hardware vendido únicamente con software microsoft
-etc...

Es decir,si microsoft lanzara las mismas características y recalco las mismas, que han sido presentadas con Google Chrome OS...estoy convencido que se armaría un pifostio de mucho cuidado. Entraríamos en muchos problemas legales, protestas de la blogoesfera, escandalizaciones, y multitud de protestas o situaciones no imaginables actualmente.

Creo que en muchas ocasiones la viabilidad de una idea simplemente esta marcada por quien lanza esa misma idea. Y mucho me temo que solo una compañía como Google, la cual cuenta con la confianza plena de los usuarios-internautas, actualmente esta capacitada de arriesgarse y poner en el panorama actual algo tan arriesgado como se trata en este caso de Google Chrome OS.

Desde luego que estoy a favor de este tipo de iniciativas, y ojalá esto provoque un vuelco en esta fase de revolución tecnológica de constante evolución que nos ha tocado vivir. Pero desde mi modesta opinión, no veo nada claro el futuro de esta nueva idea de Google simplemente por reducir todo su uso a su propio universo Google a pesar de tratarse de un sistema de código abierto.

Saludos.