Archivos Mensuales: enero 2010

La evolución tecnológica no se detiene

Diez años atrás, era impensable tener un teléfono celular con más memoria y capacidades que las computadoras personales de la época, con cámaras y programas que permiten manejar todos los aspectos de la vida de una persona. Dentro de diez años, el iPhone y los demás aparatos de su tipo serán antigüedades.

En la próxima década continuará la evolución de las computadoras y la internet y se producirán aparatos cada vez más rápidos y con más capacidades. Muchas más cosas contendrán sensores y computadoras que registran nuestras actividades, arman archivos digitales que aumentan nuestra memoria y nos ayudan a tomar decisiones y a procesar un exceso de información.

Se puede decir que esos son pronósticos exagerados. Es sabido que rara vez estos pronósticos se cumplen. Las predicciones a corto plazo tienden a dar por sentado que se producirán cambios muy rápidos y los pronósticos a largo plazo subestiman la posibilidad de un viro súbito y profundo.

Sin embargo, esta visión de aparatos interconectados que producen y filtran enormes cantidades de información son una progresión lógica de la web, de las computadoras y de los chiches que surgieron en la década del 2000.

Las computadoras del 2000 tenían una velocidad que es un sexto la de las de ahora. La iMac de Aple de 1999 tenía 64 megabytes de memoria RAM, que ayuda a cambiar de programas. La iMac de hoy es 60 veces más rápida. La vieja iMac tenía 10 gigabytes para almacenar fotos digitales y otros archivos. La de hoy tiene 500 gigabytes.

¿Recuerdan el discado? Otra cosa obsoleta. Hoy se impone la banda ancha.

Y la gente pasa cada vez más tiempo frente a la computadora. En Estados Unidos, una persona promedio pasaba 52 horas al mes en la computadora de su casa, según la firma Nielsen. Hoy pasa 68 horas.

Llenamos la memoria de los hard drives con música y fotos, y aumentan la cantidad de hogares con cámaras digitales y reproductores musicales.

Surgen nuevas formas de comunicarse. La mayoría de nosotros tenemos teléfonos móviles, teléfonos con cámara, aparatos telefónicos de usos múltiples o el iPhone. Adquirimos computadoras portátiles y queremos contar con conexión de internet en todos lados.

Las páginas personales dieron paso a los blogs, que se pueden preparar en segundos y dan a toda persona con una computadora y acceso a la web la posibilidad de alcanzar una audiencia más grande que la de muchos diarios. Una primera generación de redes sociales fue reemplazada por sitios como Facebook y Twitter, donde podemos colocar textos, fotos y videos.

En la internet, nos cuesta fijar el límite entre lo que es público y lo privado. Contamos cosas íntimas a nuestros “amigos” virtuales y a veces nos pasamos de la raya, publicitando datos que mejor no se entere nuestro jefe.

Todos estos cambios fueron posibles por la explosión de la capacidad de las computadoras y de las conexiones.

Al ir por la vida, dejaremos más y más pedacitos de nosotros mismos en el mundo digital. Parte de ello será lo que distribuimos online. Pero también habrá información suministrada por aparatos. Muchos teléfonos, por ejemplo, pueden revelar dónde nos encontramos.

Dispondremos además de más información del mundo a nuestro alrededor al instante: cotizaciones en la bolsa, estadísticas del gobierno, bases de datos científicos y muchas cosas más.

El analista de Forrester Research James McQuivey dice que la información estará disponible de inmediato. Se imagina que podrá encontrarse con una conocida en una conferencia y disponer en segundos de sus últimas investigaciones y del nombre de su marido.

Programas de software recordarán todo lo que McQuivey compra, lee online y mira en televisión. Un “filtro” analizará sus gustos y le sugerirá qué libro leer y qué comer en la cena.

Opina además que será importante usar toda esta tecnología simplemente para mantenerse a la par del resto. Recuerda que antes los profesores de matemáticas prohibían las calculadoras y ahora las exigen. Dejar el aparato en la casa representa una gran desventaja.

Craig Mundie, a cargo de investigaciones y estrategias en Microsoft, cree que estamos muy cerca de la era en que las computadoras responden a la palabra hablada, gestos y la caligrafía.

Según su visión, tendremos programas que harán de “asistentes digitales” que nos ayudarán a resolver problemas. Por ejemplo, si uno busca casa, habrá un “asistente de mudanzas” que escuchará lo que uno quiere de una vivienda, lo procesará instantáneamente y ofrecerá posibilidades.

Hay quienes se imaginan una “nube” de potentes redes de computadoras que ofrecen servicios a la distancia. Manny Vara, de Intel Labs, visualiza situacions como ésta: ves una mujer hermosa en un bar y le tomas una foto, que envías a la “nube” para que la analice. Si resulta ser la desagradable ex de un amigo tuyo, una voz te dirá al audífono que tienes en el oído que sigas de largo. El aparato portátil no tiene que ser tan potente para sacar fotos que puedan ser usadas en un programa de reconocimiento de rostros. Solo necesita una buena conexión a la “nube”.

Vía Tecnología 24

Anuncios

El FBI advierte sobre el ‘scareware’

El FBI ha querido advertir a los usuarios del crecimiento de las estafas relacionadas con falsos antivirus, el denominado `scareware´. Éstas consisten en que los usurios reciben avisos falsos de que tienen malware en su PC con el fin de que compren una solución de seguridad que en realidad no hace falta.

Aunque las advertencias de seguridad, a menudo mostradas a través de ventanas emergentes, puedan parecer auténticas, e incluso aunque se muestre que se está ejecutando una solución antivirus en tiempo real en el ordenador del usuario, nada es cierto. Según el FBI, el ‘scareware’ “está intimidando a los usuarios y es extremadamente agresivo en sus intentos por convencerlos de que compren el software diciéndolen que eliminará los virus de su ordenador”.

Por el contrario, al descargar ese software en realidad lo que se descargan son virus, troyanos e incluso keyloggers, programas que rastrean las teclas que el usuario pulsa con el objetivo de descubrir claves y contraseñas. Estas descargas generan pérdidas, no sólo por el coste que supone la compra del programa en sí, sino por lo que costará la reparación o limpieza del PC. En este sentido el FBI estima que las que el ‘scareware’ ha provocado alcanzan los 15 millones de dólares.

La situación ha llevado a la oficina americana a pedir a empresas y usuarios que tengan actualizado el sistema operativo con los últimos parches de seguridad y que se familiaricen con los nombres de vendedores de soluciones de seguridad legítimas, de forma que sean capaces de detectar las marcas falsas.

Via ITEspresso

Intel podria modificar la manera de construir computadoras, de la mano de su chip futurista

SANTA CLARA, California, 7 de diciembre de 2009 – Investigadores de Intel Labs mostraron un procesador experimental Intel, de 48 núcleos, o “computadora en nube en un solo chip”, que replantea muchos de los enfoques usados en los diseños de hoy para laptops, PCs y servidores. Este chip futurista tiene una potencia equivalente a 10-20 veces los motores de procesamiento presentes en los procesadores de marca Intel® Core™ más populares.

091209-2

  • Un chip conceptual de Intel Labs busca aumentar el desempeño on-chip, la comunicación y el consumo de energía por las próximas décadas.
  • Contiene el máximo de motores de computación con Arquitectura Intel (IA, sigla en inglés) integrados en un chip de CPU de silicio (48 núcleos), al tiempo que consume una cantidad de electricidad equivalente apenas a dos bombillas domésticas estándar.
  • Los procesadores podrían volverse lo suficientemente inteligentes como para permitirle a las computadoras usar la “visión” para interactuar con las personas.

La meta de investigación a largo plazo es añadir características de escalabilidad increíbles a las computadoras futuras que estimulen aplicaciones de software e interfases humano-máquina totalmente nuevas. La empresa planea involucrar a la industria y a la academia el próximo año al compartir 100 o más de estos chips experimentales para la investigación con miras al desarrollo de nuevas aplicaciones de software y modelos de programación.

Mientras que Intel integrará características clave en una nueva línea de chips de marca Core a comienzos del próximo año y presentará los procesadores de seis a ocho núcleos más adelante en 2010, este prototipo contiene 48 núcleos de procesamiento totalmente programables, el mayor número de todos los tiempos en un único chip de silicio. También incluye una red on-chip de alta velocidad para compartir información, junto con técnicas recién inventadas de gestión de la energía que permiten que los 48 núcleos operen de un modo energéticamente eficiente, con un consumo tan bajo como 25 vatios, o 125 vatios cuando ejecuten un desempeño máximo (aproximadamente tanto como los procesadores Intel de hoy y equivalente a apenas dos bombillas domésticas estándar).

Intel planea obtener una mejor comprensión de cómo programar y coordinar los múltiples núcleos de este chip experimental para sus futuros chips dirigidos al mercado en general. Por ejemplo, los laptops del futuro con una capacidad de procesamiento de esta magnitud podrían tener “visión”, del mismo modo en que un humano puede ver objetos y movimientos a medida que se producen y con gran precisión.

Imagine, por ejemplo, poder interactuar un día con una computadora para tomar una clase de baile virtual o para hacer compras online que usen una futura cámara de laptop en 3-D que le permita verse en un espejo vistiendo la ropa que le interesa. Podrá girar mirarse en el “espejo” para ver cómo le queda y si el color hace juego con su tono de piel.

091209-3

Este tipo de interacción podría eliminar la necesidad de teclados, mandos a distancia o joysticks para juegos. Algunos investigadores creen que las computadoras podrán incluso ser capaces de leer las ondas cerebrales, por lo que simplemente al pensar en un comando, como dictar palabras, éste sería obedecido por la máquina sin necesidad de hablar.

Intel Labs ha bautizado este chip de prueba con el nombre código “computación en nube en un único chip” (en inglés, “single-chip cloud computer”), porque se parece a la organización de los datacenters utilizados para crear una “nube” de recursos de computación a través de Internet, un concepto relacionado con la prestación de servicios online a millones de usuarios, tales como banca, redes sociales y tiendas.

Los datacenters en nube se componen de decenas de miles de computadoras conectadas por una red de cables física, a través de la cual se distribuyen grandes tareas y grandes conjuntos de datos masivos en paralelo. El nuevo chip de investigación experimental de Intel utiliza un enfoque similar; pero todas las computadoras y redes se integran en una sola pieza de Intel de 45 nm, high-k metal gate de silicio, del tamaño de un sello de correos, lo que reduce drásticamente la cantidad de equipos físicos necesarios para crear un datacenter en nube.

“Con un chip como este, en el futuro se podría imaginar un datacenter en nube que tendrá una eficiencia energética mucho mayor que la de hoy en día, lo que implicará un ahorro significativo de recursos de espacio y costos de energía”, dijo Justin Rattner, Director de Intel Labs y Director de Tecnología de Intel. “Con el tiempo, espero que estos conceptos avanzados se puedan utilizar en dispositivos populares, del mismo modo que la tecnología automotriz avanzada, como el control electrónico del motor, los airbags y los frenos abs finalmente se aplicaron a la mayoría de los coches”.

Los núcleos le Permiten al Software Dirigir los Datos en Busca de Eficiencia
El chip conceptual incluye una red de alta velocidad entre los núcleos, que permite compartir de forma eficiente información y datos. Esta técnica proporciona una mejora significativa en el rendimiento de la comunicación y en la eficiencia energética con relación al modelo de datacenter de hoy, ya que los paquetes de datos sólo tienen que moverse algunos milímetros en un chip, en vez de decenas de metros a otro sistema de computación.

El software de aplicación puede utilizar esta red para pasar con rapidez la información directamente entre los núcleos que cooperan en cuestión de unos pocos microsegundos, lo que reduce la necesidad de acceder a los datos en una memoria de sistema fuera del chip, que sería más lenta. Las aplicaciones también pueden gestionar exactamente qué núcleos se usarán para una tarea determinada en un momento determinado, ajustando el desempeño y las necesidades energéticas a las demandas existentes.

Las tareas relacionadas se pueden ejecutar en núcleos cercanos, incluso pasando los resultados directamente de uno a otro como en una línea de montaje, para maximizar el rendimiento general. Además, este control de software se amplía con la capacidad de manejar la tensión y la velocidad de reloj. Los núcleos se pueden encender y apagar o cambiar sus niveles de rendimiento, adaptándolos continuamente para que utilicen el mínimo de energía necesaria en un momento dado.

Superando los retos de software
Programar procesadores con varios núcleos es un desafío bien conocido a medida que la industria de la computación y los fabricantes de software avanzan hacia estructuras con muchos núcleos en un único chip de silicio. El prototipo permite métodos populares y eficientes de programación en paralelo utilizados en el software de datacenters en nube, y que ahora se aplicarán en el chip. Los investigadores de Intel, HP y Open Cirrus, de Yahoo, ya han comenzado a colaborar para migrar las aplicaciones en nube a este chip de Arquitectura Intel de 48 núcleos utilizando Hadoop, un entorno de software de Java que soporta aplicaciones distribuidas intensivas en datos.

“Microsoft se ha asociado con Intel para explorar nuevas arquitecturas de hardware y software que soporten la próxima generación de aplicaciones cliente y nube”, dijo Dan Reed, Vicepresidente Corporativo de Extreme Computing de Microsoft. “Nuestras primeras investigaciones con el prototipo de computación en nube en un único chip ya han identificado numerosas oportunidades en la gestión inteligente de los recursos, el diseño de sistemas de software, los modelos y herramientas de programación y futuros escenarios de aplicación”.

Este hito representa el último logro del Tera-scale Computing Research Program (Programa de Investigación en Computación en Escala Tera) de Intel, destinado a romper las barreras para ampliar los futuros chips a decenas de centenas de núcleos. Fue creado en colaboración por Intel Labs en sus centros de investigación de Bangalore (India), Braunschweig (Alemania) y Hillsboro, Ore. (Estados Unidos). Ya se ha programado la publicación de algunos detalles sobre la arquitectura del chip y los circuitos en una ponencia en la International Solid State Circuits Conference, en febrero de 2010.

Acerca de Intel

Vía Infosertec

8 pasos para proteger la información y asegurar la continuidad de su empresa

En plena era de la información, cuando empresas privadas y organismos públicos generan cantidades cada vez mayores de datos en distintos soportes, su gestión y mantenimiento siguen siendo el talón de Aquiles de muchas compañías. “Cuesta creerlo, pero todavía hay muchas empresas que no tienen un control completo de sus archivos, y desconocen exactamente qué parte de esa información se considera crítica o confidencial”, ha declarado Gonzalo Rivas, director comercial de Iron Mountain España, la filial en nuestro país del líder mundial en gestión y protección de la información. “Ello supone el riesgo de que las empresas no puedan acceder a la información cuando la necesitan, o de que la información privada o confidencial quede expuesta involuntariamente”. Iron Mountain, el líder global en servicios de almacenamiento y gestión de la información, ha elaborado unos consejos básicos que ayudan a gestionar la información empresarial de forma correcta, en sus soportes de papel, digital y magnético. “El mejor paso que una empresa puede dar es confiar la gestión y protección documental a un especialista, esto asegurará un control total de aquella información cuya custodia no debe descuidarse”, declara Gonzalo Rivas.

1. Haga copias de seguridad a diario. Las empresas necesitan asegurarse de que todos sus datos importantes para la continuidad del negocio cuenten con una copia que esté disponible en el caso de la información original se pierda o se corrompa. Hay que tener en cuenta que esta información puede estar albergada en servidores corporativos, pero también en estaciones de trabajo o portátiles de empleados, lo que a menudo se olvida.

2. Tenga más de un soporte de copia. En el campo de los archivos digitales, mantener una segunda copia de seguridad custodiada en un entorno seguro fuera de la empresa es la alternativa más eficaz de garantizar su recuperación en caso necesario. Además, en relación a los datos de carácter personal, el artículo 25 del Real Decreto 994/1999 establece que deberá conservarse una copia de respaldo y de los procedimientos de recuperación de los datos en un lugar diferente a aquel en el que se encuentran los equipos informáticos que los tratan.

3. Cuide el soporte de sus datos. Las copias de seguridad en soportes magnéticos deben mantenerse en un lugar seguro, bajo temperatura y humedad constantes, y en un entorno lo más limpio posible. Muchos casos de pérdida de información se producen por errores en el almacenamiento, utilización o manipulación de los soportes. Por eso mismo, hay que procurar no utilizar el mismo soporte dos días seguidos. Lo mejor es tener más de un soporte externo de backup, e ir alternándolos para asegurar la calidad de la grabación de los datos y alargar su vida útil.

4. Identifique la información importante. De todo el volumen de datos de una empresa, el volumen que se considera imprescindible para su buen funcionamiento es de alrededor del 5%. Pero ese pequeño porcentaje es crítico para las operaciones empresariales. Por ejemplo, puede contener información necesaria para garantizar la continuidad del negocio después de una crisis. O puede documentar la situación financiera o legal y preservar los derechos de las partes interesadas de una organización. Saber cuáles son los documentos vitales y tenerlos localizados es imprescindible para asegurar un buen mantenimiento.

5. Conozca quién tiene acceso a esa información y con qué frecuencia. Algunos documentos sólo se consultan una o dos veces al año, mientras que otros son necesarios incluso varias veces al día. No todos los departamentos -recursos humanos, departamento legal, compras, marketing, finanzas- acceden al mismo tipo de información confidencial. Saber quién utiliza qué tipo de documentos ayudará a su seguimiento y control.

6. Asigne responsabilidades en la gestión. La seguridad de la información debe ser un punto a tener en cuenta por todos los departamentos. Incluso en empresas donde este punto sea tarea del departamento de archivos, se deben implantar unas medidas de seguridad y backup que abarquen a la totalidad de la infraestructura. Igualmente, es prudente asegurarse de que la persona que controla el acceso a los archivos no es la misma que se encarga de trabajar con ellos.

7. Encripte sus archivos digitales externos. A la hora de gestionar sus copias de seguridad externas, todavía hoy muchas compañías recurren para su transporte a la mensajería comercial sin ningún tipo de protección adicional. Es conveniente efectuar un análisis de riesgos para determinar si el coste de un programa de encriptación compensa los riesgos económicos de una brecha en la seguridad, y determinar si debe implantarse en toda la documentacion digital, o solo en la de mayor confidencialidad.

8. Elabore un plan de continuidad del negocio ante una situación de crisis. La pregunta que debe hacerse es: si un desastre provocara la desaparición de todos los documentos de mi empresa. ¿Tengo la certeza de que podría recuperarlos? Los datos son mucho más que cifras; son un activo vital para el funcionamiento de su negocio. Si no puede garantizar su recuperación, y hacerlo en un plazo de tiempo razonable, su rendimiento económico puede verse seriamente afectado.

Vía Noticias Jóvenes

A %d blogueros les gusta esto: