Noticias y Review Hard-Soft

martes, 18 de mayo de 2010






Google planea incorporar a su motor de búsquedas un sistema de encriptación para mejorar la privacidad de los usuarios, sobre todo después de que el gobierno alemán denunciara que los vehículos de Street View, además de hacer fotos de la calle, también recogían datos de las redes Wi-Fi sin encriptar que encontraban a su paso.

Marissa Mayer, vicepresidenta de búsquedas y experiencia de usuario de Google, comunicó que el próximo miércoles pondrán en funcionamiento este sistema de encriptación para su servicio de búsqueda. “A principios de año encriptamos Gmail para todos los usuarios, y ahora ofreceremos una versión encriptada de Google Search”.

Google no detalló cómo funcionará este sistema de encriptación para su motor de búsquedas. No obstante, el modelo que funciona en Gmail se basa en el protocolo HTTPS y se ofrece por defecto desde enero, si bien la compañía venía ofreciendo esta encriptación como característica opcional desde mediados de 2008.

Marc Maiffret, arquitecto jefe de seguridad de la firma FireEye, dio el visto bueno a esta medida, afirmando que “necesitamos ver más tráfico web encriptado en general”. En este sentido, el experto señala que “ahora cuando nos encontremos en lugares con cualquier red pública, todo lo que busquemos será seguro”.

Esta medida de Google es vista por algunos expertos como una especie de compensación al usuario, sobre todo después de que el gobierno alemán denunciara que los coches de Street View recopilaban, de forma ilegal, datos de las redes Wi-Fi sin encriptar que encontraban mientras realizaban las fotografías de dicho servicio.

FUENTE: http://www.pcworld.com.mx/Articulos/8649.htm

lunes, 17 de mayo de 2010

En el Día de Internet, 10 consejos para navegar seguro




El lunes 17 de mayo se celebra en todo el mundo el Día de Internet, una iniciativa que tiene como objetivo dar a conocer las posibilidades que ofrecen las nuevas tecnologías para elevar el nivel de vida de los usuarios y contribuir a su desarrollo personal y al de sus tareas diarias, desde un marco voluntario donde cualquier persona u organización puede realizar actividades o eventos relacionados.

Con motivo de esta fecha, los especialistas en seguridad informática del Laboratorio de ESET Latinoamérica han preparado un Decálogo de Seguridad para usuarios de Internet, con los consejos más importantes para cuidarse al momento de navegar por el ciberespacio:

1. Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.

Para más información, puede visitar el artículo elaborado por los especialistas de ESET “Uso correcto del correo electrónico”:http://www.eset-la.com/centro-amenazas/1638-uso-correcto-del-correo-electronico

2. No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario - como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.

Para profundizar en el tema puede visitar el artículo “Navegación segura”: http://www.eset-la.com/centro-amenazas/1506-navegacion-segura

3. Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

Para conocer más sobre la importancia de las actualizaciones para la seguridad de su equipo puede visitar: http://www.eset-la.com/centro-amenazas/1996-importancia-actualizaciones

4. Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.

5. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

Si desea descargar una versión de evaluación gratuita válida por 30 días de las soluciones de ESET puede visitar: http://www.eset-la.com/download/

6. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.

Si quiere saber más sobre qué es el phishing y cómo prevenirlo puede visitar el Video Educativo preparado por ESET Latinoamérica: http://www.eset-la.com/centro-amenazas/videos-educativos/1764-phishing

7. Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

Para conocer más sobre esta tendencia puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2009/05/22/estrategias-blackhat-seo-propagacion-malware/

8. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

Para profundizar puede ver el Video Educativo preparado por ESET Latinoamérica “Malware en mensajería instantánea”: http://www.eset-la.com/centro-amenazas/videos-educativos/1719-malware-mensajeria-instantanea

9. Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.

Si desea más información puede visitar: http://www.eset-la.com/centro-amenazas/2175-buenas-practicas-seguridad-informatica

10. Utilice contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.

Para saber cómo crear una contraseña fuerte, puede acceder a: http://www.eset-la.com/centro-amenazas/2037-seguridad-contrasenas

“Estas buenas prácticas permitirán a los usuarios aumentar su protección contra las principales amenazas que circulan en la actualidad por Internet. En general todas ellas son sencillas y minimizarán la posibilidad de infecciones mientras se utilice la red de redes. Además, es importante que cada uno haga su aporte para que la navegación sea segura y todos podamos disfrutar de los beneficios que nos ofrece hoy en día Internet con los menores riesgos posibles”, aseguró Cristian Borghello, Director de Educación de ESET para Latinoamérica.

Fuente: http://www.noticiasdeinformatica.info/noticias/3-internet/904-en-el-dia-de-internet-10-consejos-para-navegar-seguro-
Intel Core i7: Descripción y características del nuevo procesador de Intel.




Con el nombre en clave de Nehalem conocido hasta ahora desde hace varios años que se lleva desarrollando, por fin llega al mercado rebautizado con el nombre comercial Intel Core i7 en sus versiones de dos, cuatro y ocho núcleos.

Construído a 45 nm., es el primer procesador del Intel en conseguir poner cuatro y ocho procesadores integrados de forma nativa compartiendo una misma memoria caché y procesador de instrucciones. Asímismo vuelve la tecnología hyperthreading ya utlizada en el Pentium 4, por lo el sistema operativo nos reportaría 16 procesadores si tuvierámos instalado el Intel Core i7 Octo. Además el controlador de memoria va integrado dentro del propio procesador con la nueva tecnología QuickPath, algo a lo que AMD ya nos tiene acostumbrados desde hace bastante tiempo con su tecnología HyperTransport.

Tenemos cambio de socket y de chipsets, es decir, este procesador no será compatible con ninguna de las placas madres desarrolladas para Intel Core 2 y procesadores anteriores. Intel Core i7 necesita placas madre nuevas y chipsets nuevo. El zócalo para el procesador ha crecido considerablemente de tamaño pasando a ser LGA1366 en comparación con el anterior LGA775.
El Nombre “Intel Core i7″

Aunque Intel aún no se han pronunciado acerca de la procedencia del nombre “i7″, se ha especulado mucho sobre este nombre en la web. No coincido con ninguna de estas especulaciones, por lo que publico aquí la mía. La letra “i” vendría de Intel, y el número haría referencia a la generación del procesador según la siguiente tabla.

Generación 1: Abarcaría todos los procesadores de Intel hasta el 80188.
Generación 2: El procesador Intel 286 y todas sus variantes.
Generación 3: El procesador Intel 386 y todas sus variantes.
Generación 4: El procesador Intel 486 y todas su variantes.
Generación 5: El procesador Intel Pentium y todas sus variantes.
Generación 6: El procesador Intel Core, Intel Core 2 y todas sus variantes.
Generación 7: El procesador Intel Core i7.
Múltiples Núcleos con HyperThreading (HT) Multi-Threading (SMT).



Una de las principales características de este procesador es el integrar múltiples núcleos de forma nativa (single die). Es decir, núcleos que comparten la memoria caché y el juego de instrucciones. Disponible en versiones de dos, cuatro y ocho núcleos a velocidades que van inicialmente desde los 2.66 Ghz. hasta por encima de los 4 Ghz.

Con Hyperthreading Multi-Threading, tecnología ya utilizada con Pentium 4, cada procesador será capaz de ejecutar dos instrucciones por cada ciclo de reloj, por lo que en un sistema que tenga instalado el Intel Core i7 Octo, el sistema operativo le reportará que tiene instalado 16 núcleos.

El viejo HyperThreading (HT), cambia de nombre con Intel Core i7, para llamarse Simultaneous Multi-Threading (SMT) contará con 2 vías (2-way) que permitirá administrar hasta 16 hilos (threads) de ejecución en un procesador de ocho cores, que es lo que permite Intel Core i7 o en su defecto 8 hilos de ejecución en un procesador Quad core.

Resulta algo contradictorio pues los procesadores multi-núcleos deberían suplir lo que se intentaba hacer con el HyperThreading en procesadores de un solo núcloe de la compañía años atrás, pero la idea de tener mas hilos de ejecución es algo que para futuros sistemas de computo seduce bastante y si se pueden entre comillas tener mas hilos, habrá que ver como los sistemas y aplicaciones aprovechan estos canales adicionales para optimizar la performance, pues es sabido que cuando Intel incorporo el HT en sus P4, no todas las aplicaciones hacían uso o sabían aprovecharlo, pues todo o casi todo se programaba para un solo hilo de ejecución. Actualmente la tendencia es aprovechar los procesadores dual o quad core para optimizar el rendimiento, veremos si este remozado HT logra hacer diferencia.
Memoria Caché Compartida de Alto-Nivel.



Mejoras en la memoria caché con una nueva arqitectura de tres niveles: la caché L1 con 32 Kb. de caché para intrucciones y otros 32 Kb para caché de datos; nueva caché L2 por núcleo de latencia muy baja con 256 Kb por núcleo para datos e instrucciones; y una nueva caché L3 compartida por todos los núcleos y con diferentes configuraciones en Mb. según el tipo de procesador, 8 Mb en el caso de un Core i7 Quad con cuatro núcelos, aunque con el tiempo se irá ampliando esta memoria caché compartida.

Intel tendrá en sus procesadores lo que ha denominado Multi-level shared cache, esto quiere decir que seguramente tanto la memoria cache de nivel 2 (L2) como la memoria Cache de nivel 3 (L3) serán memorias compartidas por cada uno de los núcleos del procesador, esto trae la ventaja de que se simplifica el diseño de la arquitectura interna del procesador, pero hay que ser cuidadosos en la forma en al que cada uno de los cores intenta acceder a la memoria para que no se produzcan conflictos en los accesos, quizás con un switch interno que administre las peticiones. Esto por que siempre será mas optimo que cada core tenga su propio cache y que acceda a el exclusivamente a que tener un solo Gran cache en que dos, cuatro o mas núcleos intenten acceder a el provocando, colas o latencias demasiado altas en los accesos, lo que provoca un contrasentido en la razón de ser del la memoria Cache de un procesador, la cual es ahorrarse tiempos al tener un cache externo o tratar de acceder a la memoria principal en tareas críticas.
Intel QuickPath




El procesador Intel Core i7 lleva integrado el controlador de memoria dentro del propio procesador. La tecnología Intel QuickPath Interconnect, es una tecnología de interconexión con el procesador punto a punto desarrollada por Intel en competencia con la tecnología HyperTransport de AMD.

Esta tecnología incluye un controlador de memoria dentro del propio procesador. Reemplaza al Front Side Bus (FSB) de los procesador Xeon e Itanium.

El rendimiento de esta tecnología está reportado para ser de 4,8 a 6,4 Gigatransferencias por segundo (GT/s) por dirección, y un enlace puede ser 5, 10 o 20 bits de largo en cada dirección. Además el ancho de banda provisto por un enlace largo completo asciende de 12,0 a 16,0 GB/s por dirección, o de 24,0 a 32,0 GB/s por enlace.

Admite hasta tres canales de memoria DDR3 a 1600 Mhz.
Integrated Graphics Processor

Tambien incluirá un procesador gráfico integrado dentro del propio procesador también en respuesta al anuncio de AMD con su tecnología Fusion que consiste en integrar un procesador gráfico dentro del propio procesador.

En el caso de Intel Core i7, habrá versiones distintas de este procesador, unas sin este controlador y otras con este procesador integrado.

Aunque no veremos procesadores Intel Conre i7 hasta el año 2.009, la idea es la de incluir una GPU, procesador gráfico discreto integrado, para modelos concretos, como por ejemplo portátiles y dispositivos ultra-móviles (UMPC) ya que se consegurían consumos de energía muy bajos por lo que se aumentaría considerablemente la duración de las baterías en sistemas móviles como los portátiles.
Nuevo Conjunto de Instrucciones SSE 4.2

Streaming SIMD Extensions (SSE) es un conjunto de instrucciones SIMD (Single Instruction, Multiple Data - Única Instrucción, Múltiples Datos) añadidas en el año 1.999 al procesador Pentium III, como extension a la arquitectura x86 como respuesta a la tecnología 3DNow! que AMD tenía implementada años atrás.



La versión 4.2 de las extensiones de vector de Intel SSE trae de regreso al futuro el x86 ISA atrás con la adición de nuevas instrucciones de manipulación de cadenas. Digo “Regreso al futuro” porque el soporte a nivel de cadena de procesamiento ISA es una característica de las arquitecturas CISC que se considera obsoleta actualmente en los años post-RISC. Pero la cadena de instrucciones del nuevo SSE 4,2 están destinadas a acelerar el procesamiento de XML, lo que las convierte en perfectas para la Web y aplicaciones futuras basadas en XML.

SSE 4.2 también incluye una instrucción CRC que acelera el almacenamiento y las aplicaciones de red, así como una instrucción POPCNT útil para una variedad de tareas de patrón especificado. Además, para ofrecer mejopr soporte a las aplicaciones multi-hilo, Intel ha reducido la latencia de los hilos de las primitivas de sincronización.

En el frente de virtualización, acelera las transiciones y tiene algunas mejoras sustanciales, que no voy a detallar aquí, en su sistema de memoria virtual que reduce en gran medida el número de esas transiciones requeridas por el Hypervisor.
Otras Características

Cuatro unidades de dispatch en vez de tres, lo que se traduce en un 33% más de mejora de proceso de datos por parte del procesador. El Intel Core i7 podrá ejecutar cuatro microinstrucciones a la vez en lugar de las tres de Intel Core 2, consiguiendo un aumento considerable en velocidad.

Además este procesador llevará un segundo buffer de 512-entradas TLB (Translation Look-aside Buffer). Este circuito es una tabla utilizada para convertir las direcciones físicas y virtuales por el circuito de memoria virtual. Añadiendo esta segunda tabla se mejora considerablemente el rendimiento del procesador.

Un nuevo segundo buffer de predicción de bifurcaciones o BTB (Branch Target Buffer) y aumentando el tamaño del primer y este segundo nuevo buffer permitirá carga más instrucciones y predecir con más exactitud cual es la siguiente instrucción a procesador mejorando aún más el rendimiento del procesador.
Disponibilidad y Modelos.

Incialmente en octubre de 2.008 veremos los primeros modelos con socket LGA1366, cuatro núcleos y 8 Mb. de memoria caché, serán los Intel Core i7 Quad a velocidades de 2,66 Ghz, 2,93 Ghz y en su version Extreme Editon a 3,2 Ghz con versiones de doble y triple canal de memoria DDR3 a 800, 1066, 1333 y 1600 MHz con buses de memoria de 1x 4.8 GT/s QuickPath, 1x 6.4 GT/s QuickPath y 2x QuickPath. El consumo de este procesador estará en 130 W y socket LGA1366.

FUENTE:http://infomicros.wordpress.com/2008/08/12/intelcorei7/

Safari Navegador DE Apple




Después de un largo tiempo en fase beta, la versión 4 del navegador Safari por fin ha salido al ruedo. El mercado de los navegadores se ha mantenido competitivo desde hace algún tiempo, con muestras de actividad por parte de Mozilla, Opera y Google, pero el frenesí de los navegadores suele caer en una especie de "pozo de enfriamiento" por algún tiempo, hasta que alguno de los jugadores importantes realiza una movida. Apple ha jugado su carta al presentar a Safari 4 en el WWDC de este año, y la ha jugado a lo grande. Decir que Safari es ahora el navegador más rápido del planeta no es poca cosa, y Apple ha defendido esta declaración mostrando gráficos durante el keynote que colocan a su navegador por encima de todos los demás, siendo casi ocho veces más rápido en JavaScript que Internet Explorer 8.


La apariencia bajo Windows XP del nuevo Safari 4
La versión final de Safari incorpora unos cuantos detalles, pero el más importante parece estar en su interfaz. Más simple y agradable, Safari 4 se adapta al entorno del sistema operativo. Antes, el navegador poseía por defecto la apariencia "aluminio" característica de Apple en ambas plataformas, pero ahora, las versiones para Windows tendrán un "skin" nativo relacionado con el tema de Windows. También posee otras funciones como la visualización 3D y el sistema de Resistencia a Cuelgues cuando algo va mal en el navegador, pero lo cierto es que nos interesa ver qué rendimiento posee. Para ello, hemos preparado el clásico trío de pruebas, de las cuales dos fueron mencionadas por Apple en el keynote. En primer lugar, la trituradora de navegadores por excelencia, Acid3. ¿Podrá Safari 4 superarla?




Contundente: El resultado es perfecto por donde se lo mire
Sin palabras. En algún momento pensé que vería este momento, pero al ver que ha llegado, no me queda mucho por decir. Cuando Google Chrome alcanzó la versión 2 de forma estable había mencionado que Safari 4 sería el primer navegador en versión estable que superaría la prueba de Acid3. Y lo ha hecho. Por primera vez entre los navegadores en versión estable, Acid3 ha sido derrotado. Safari 4 supera la prueba obteniendo un resultado de cien puntos sobre cien, sin ningún error de Linktest ni nada parecido. Nuestras felicitaciones para el equipo de desarrollo de Safari 4, porque esto eleva la barra de calidad. Los demás navegadores deberán obtener puntajes perfectos de una forma u otra. Ahora no hay excusas.

En cuanto a JavaScript, Apple mencionó en el keynote que Safari 4 es más rápido que Google Chrome. Esta es una declaración bastante conflictiva, ya que las versiones de desarrollo de Chrome reciben versiones nuevas de WebKit de forma más frecuente que Safari, y esto puede generar una diferencia tangible en el puntaje. De todas formas, Safari 4 debe ser sometido a la prueba de SunSpider, para medir cuál es su velocidad actual. Realizamos la prueba dos veces para obtener un resultado más preciso, pero la diferencia entre ambas fue tan poca que prácticamente no fue necesario hacerlo:





Los gráficos que publicó Apple sobre Safari 4 en el keynote

Safari no rompió la barrera de los 1000 milisegundos
Los resultados pueden variar según la capacidad del procesador y el sistema operativo, pero la versión 4 de Safari fue probada en el mismo entorno que Google Chrome 2. Los números son claros: Bajo Windows, Chrome es más rápido que Safari. No por mucho, es cierto, pero es más rápido. Probablemente la versión para Mac rinda mucho mejor en su plataforma nativa, y los resultados sean aún mejores cuando Safari 4 se ejecute en modo de 64 bits bajo Snow Leopard. Hasta entonces, el título de "navegador más rápido del planeta" es un poco exagerado. Podrá ser muy rápido cargando páginas, ¿pero cómo podemos darle la razón, cuando queda en segundo lugar en la prueba de SunSpider?


Finalmente, llegamos al consumo de memoria. Safari 3 no era lo que se podía decir un navegador eficiente a la hora de consumir memoria, especialmente bajo plataformas Windows. Sin embargo, en la versión 4 se ha encontrado la forma de reducir la huella de memoria que queda del navegador al visitar páginas, e imponer una carga menor sobre el sistema. Como ya es costumbre, utilizamos dos pestañas abiertas en Apple y Google respectivamente, repitiendo el proceso un total de tres veces para lograr una mayor precisión en la medición. El resultado está a la vista:


Tuvo variaciones pero flotó entre los 39 y los 40 MB
Primero tenemos que admitir: Los números de Safari 4 son bastante inestables. Hubo que esperar por lo menos un minuto para dejar que se estabilizaran por sí solos, para tomar una medición válida. Una vez hecho eso, pudimos ver un patrón que hace flotar a Safari 4 en los 39 MB de memoria. La diferencia es abismal en relación con los 75 MB de RAM que demandó la versión beta en nuestras primeras mediciones. Este consumo de memoria convierte a Safari 4 en un navegador muy competitivo, incluso en sistemas más humildes que no cuenten con tanta memoria. No vamos a negar que tanto Opera como Firefox pueden lograr mejores resultados en este punto. Aún así, los números de la versión 4 de Safari son muy atractivos.





En resumen: Si has utilizado Safari 3 hasta ahora, haz la actualización ya. Sus mejoras integradas, el resultado en Acid3, su velocidad en SunSpider y su consumo de memoria lo convierten más que nunca en un excelente competidor dispuesto a robar algunos puntos de porcentaje en el mercado. Actualmente, el intentar vencer a Firefox y a su legión de extensiones puede parecer una quimera, pero lo cierto es que los otros navegadores no están tan protegidos ante el avance de Safari. Mozilla Firefox aún no tiene su versión 3.5, y lo mismo pasa con Opera y su versión 10. Apple podría tomar mercado de ellos, y probablemente de Internet Explorer también: El navegador de Microsoft poco tiene que hacer frente a la competencia. Safari 4 está aquí, y ha llegado con todo. El usarlo, depende de ti.





FUENTE: http://www.neoteo.com/analisis-apple-safari-4-16237.neo

sábado, 15 de mayo de 2010

Firefox 3.5

Bienvenido al ruedo, querido zorro


Las nuevas funciones de Firefox 3.5 son varias, enfocadas principalmente en tres aspectos considerados críticos como velocidad, compatibilidad y privacidad. Tanto Safari como Chrome son especialmente fuertes en el primer punto, debido a la gran evolución que ha demostrado el motor WebKit en los últimos tiempos. En el grupo de compatibilidad también debe agregarse el campo de la estabilidad, con una mayor capacidad de recuperación por parte de Firefox ante cuelgues inesperados. Y en cuanto a la privacidad, varios ajustes en las opciones disponibles han hecho que Firefox pueda purgar historiales y datos de navegación de forma más segura y sin tanta intervención por parte del usuario. Por este punto comenzaremos.


La Navegación Privada puede especificarse por defecto con cada sesión Firefox 3.5 ha implementado su propia forma de "Navegación Privada", o lo que acostumbramos a llamar "modo porno". Tal y como lo dice en su descripción, el navegador no guardará nada relacionado con la sesión, como caché de páginas, búsquedas, cookies, e historial de navegación. Lo único que queda fuera del espectro de la Navegación Privada es, obviamente, todos los marcadores que sean guardados y todos los archivos descargados por parte del usuario. Probablemente lo más interesante de este modo es que puede ser especificado por defecto al abrir Firefox. En las Opciones de Privacidad se pueden ver diferentes opciones para ajustar el tipo de información que Firefox puede conservar, pero también hay una casilla para indicar que siempre se inicie en Navegación Privada.



Si inicias la navegación manualmente, recibirás esta ventana explicando los detalles
El zorro de fuego (o panda rojo, como prefieran) se ha vuelto muy bueno para olvidar sesiones, pero también ha obtenido mucha experiencia a la hora de recordarlas. Un típico accidente durante una sesión de Firefox es cerrar una pestaña que en realidad se quería conservar abierta. En versiones anteriores la única solución era volver a ingresar a la página como si nada hubiera sucedido, pero ahora en Firefox 3.5 existe la posibilidad de "deshacer" el cierre de pestañas. Esto también es posible en el caso de ventanas de Firefox independientes, lo que nos lleva a otra función a destacar: En caso de se necesario, las pestañas pueden ser "desacopladas" de una ventana y convertirlas en una ventana independiente. También funciona en el modo inverso, o sea, tomar una ventana suelta de Firefox y colocarla junto con otras pestañas, para concentrar todo bajo una sola ventana abierta.


Firefox 3.5 puede deshacer el cierre de pestañas y ventanas por igual
Firefox 3.5 también incorpora soporte para dos cosas en verdad importantes. Por un lado, el sistema de geo-localización que utilizan algunas páginas para determinar la ubicación de quien las visita. Esto sirve para proveer a los visitantes servicios especiales relacionados con su lugar de ubicación o residencia. Esto puede hacer de una visita a una página algo más inteligente y eficiente, pero las obvias preocupaciones en relación con la privacidad están siempre presentes. De todas formas, no hay que preocuparse: La geo-localización de Firefox 3.5 sólo funciona con previa autorización del usuario. Si deseas desactivar la función en un nivel más bajo, puedes hacerlo a través de la sección "about:config". Busca el comando "geo.enable", cámbialo a "Falso", y reinicia el navegador. Eso será todo.


BASICAMENTE SUS CARACTERISTICAS








Novedades en Firefox 3.5
Firefox 3.5 está basado en la plataforma de representación Gecko 1.9.1, que ha estado en desarrollo desde el año pasado. Firefox 3.5 ofrece muchos cambios sobre la versión anterior, implementando nuevas tecnologías web, y mejorando el rendimiento y facilidad de uso. Algunas de las características más notables son:

Disponible en más de 70 idiomas (¡consigue tu versión localizada!)
Implementación de los elementos




fuente:
http://www.neoteo.com/analisis-mozilla-firefox-3-5.neo
http://www.mozilla-europe.org/es/firefox/features/

Google Chrome para todos!


Siempre me ha gustado hacerme preguntas que empiezan del modo:

¿Que pasaría si...?



Lo mejor de estas preguntas es formularlas en compañía y dejar que se unan la imaginación y lo absurdo, dando como resultado autenticas teorías del caos.
Como todo en este mundo, es muy difícil encontrar una pregunta que no se haya preguntado alguien antes. Hoy en día tenemos una forma practica de buscar nuestras ideas y saber si alguien ya las ha tenido. Podemos simplemente buscar en google y si encuentra alguna respuesta es que alguien ya lo pensó. Si no aparece nada, y nos muestra el típico "Quizás usted quiso decir ..." puede ser que tengas suerte y que esa idea sea única (hasta el momento que la escribiste y quedo registrada en google)

Por supuesto que esto esta escrito con un poco de mucha ironía y que creo y quiero pensar que no están todas las ideas del mundo en google.

Bueno a lo que íbamos, si buscas en google "que pasaría si" las primeras entradas son así de sorprendentes:
- ¿Que pasaría si mezclamos Dragón Ball con South Park?
Joder!! no se ni las veces que podría llegar a morir Kenny en un capitulo!!!

- ¿Que pasaría pasaría pasaría si el Barça ganase la liga algún día?... ¿Que pasaría si en OT permitieran fumar porros?
Lo del barça ya se la respuesta, y lo de los porros...¿Pero no los fuman ya?
- Libro ¿Que pasaría si...?
Esta bien saber que ya hay un libro y todo sobre "Que pasaría"

- ¿Que pasaría si una bomba nuclear explotaría en tu ciudad?
Pues no se, pero como la de por explotar seguro que nos vamos todos al carajo

- ¿Que pasaría si a todas las cabecitas nos diera por pensar?
Si todos hacemos lo que pensamos, y pensamos todos a la vez, y hacemos todo lo mismo....¿Entonces que pasaría? dejaríamos de pensar?

- ¿ Que pasaría si cayésemos en un pozo que atravesase toda la tierra?
A esta pregunta siempre dije que me quedaría en el medio, así como flotando y viviendo con una raza subterránea.

-¿Que pasaría si te cae el monedero en la clavaguera?
No tengo ni idea de lo que es la clavaguera y paso de buscarlo en google.

Bueno y ahora una pregunta del tipo ¿Que pasaría si...? que me esta volviendo loco últimamente desde que me he enterado del lanzamiento de Google Chrome OS

Antes un poco de información para los que no hayan oído hablar de Chrome OS.

¿Que es Google Chrome OS?
Bueno el nombre define muy claramente de lo que estamos hablando. Se trata de un sistema operativo diseñado por Google.
Este sistema operativo esta orientado originalmente a un mercado muy concreto como es el de los notebooks.

Nos vamos a encontrar con un sistema operativo basado en un núcleo Linux, mediante el cual y con una licencia OPEN y el código fuente del sistema será facilitado por la propia compañía.

La interfaz del usuario va a ser de un aspecto minimalista a semejanza de lo que ha sido el navegador Chrome y basara todo su software en una filosofía de "En la nube"
Es decir todas las aplicaciones e información del usuario estarán colgadas en el universo Google.





Básicamente y según lo que nos han filtrado la gente de google hemos podemos resumir las siguientes características:
- Basado en un núcleo Linux.
- Diseñado para un hardware muy determinado (Aprovechando tiempos de carga(no bios, detección de hardware,etc...)
-"Obligada" integración total con el universo Google.

Y aquí viene mi pregunta...

¿Que pasaría si Microsoft hubiera sacado Microsoft internet OS?
Vamos a imaginarnos que para funcionar con un sistema operativo microsoft necesitaríamos lo siguiente:
- Cuenta hotmail para poder acceder al sistema
- Uso obligado de aplicaciones tales como messenger, virtual earth, office live, hotmail, etc..
- Toda nuestra información quedaría almacenada en los servidores de microsoft
- Producto hardware vendido únicamente con software microsoft
-etc...

Es decir,si microsoft lanzara las mismas características y recalco las mismas, que han sido presentadas con Google Chrome OS...estoy convencido que se armaría un pifostio de mucho cuidado. Entraríamos en muchos problemas legales, protestas de la blogoesfera, escandalizaciones, y multitud de protestas o situaciones no imaginables actualmente.

Creo que en muchas ocasiones la viabilidad de una idea simplemente esta marcada por quien lanza esa misma idea. Y mucho me temo que solo una compañía como Google, la cual cuenta con la confianza plena de los usuarios-internautas, actualmente esta capacitada de arriesgarse y poner en el panorama actual algo tan arriesgado como se trata en este caso de Google Chrome OS.

Desde luego que estoy a favor de este tipo de iniciativas, y ojalá esto provoque un vuelco en esta fase de revolución tecnológica de constante evolución que nos ha tocado vivir. Pero desde mi modesta opinión, no veo nada claro el futuro de esta nueva idea de Google simplemente por reducir todo su uso a su propio universo Google a pesar de tratarse de un sistema de código abierto.

Saludos.