ferjom
Usuario (Argentina)

No hace mucho que Carol Bartz, CEO de Yahoo!, admitió que se había planteado seriamente la compra de la red social, y ahora es Microsoft quien reconoce que no sólo se lo planteó, sino que llegó a presentar una suculenta oferta. El hecho es que Steve Ballmer, CEO de Microsoft, llegó a reunirse con Mark Zuckerberg, CEO y fundador de Facebook en dos ocasiones. Cuando Zuckerberg le comentó a Ballmer que Facebook había alcanzado los 15.000 millones de dólares (mdd) de valor, Ballmer le propuso que Microsoft comprase la famosa red social por esa suma. Según informan diversas fuentes, Zuckerberg no cedió: “No quiero vender la compañía a menos que mantenga el control”, aseguró, y Microsoft tuvo que conformarse con invertir en la red social, algo que en 2007 les vino muy bien para aumentar todavía más su valor. Los rumores de compra de Facebook por parte de Microsoft también fueron confirmados por Fritz Lanman, director de Estrategia Corporativa y Adquisiciones de Microsoft. Al respecto, el ejecutivo declaró al portal TechCrunch: “sí, intentamos comprar Facebook. La red social tenía muchas similitudes con Microsoft en aquel momento”.

La famosa red social anunció el lanzamiento de la Facebook Hacker Cup, un concurso que se celebrará el año próximo, con la intención de encontrar al mejor hacker de todo el mundo que pondrá a prueba sus conocimientos, rapidez y precisión. La competición será a nivel internacional y busca captar a los mejores informáticos y programadores para que demuestren sus habilidades resolviendo problemas y algoritmos, especializados siempre en internet. “Siempre estamos ‘hackeando’ para encontrar una mejor forma de hacer las cosas“, dijo Tim Stanke, uno los ingenieros de Facebook. La Facebook Hacker Cup se realizará desde entre el 7 y el 10 de enero de 2011, lo que se conoce como la fase de calificación, en las cuales los participantes deberán resolver uno de los tres problemas que se les plantean y que darán paso a la primera ronda de clasificación que se disputará el 15 de enero. El torneo destinado a los hackers del mundo constará de cuatro rondas clasificatorias con una duración de 72 horas. Para calentar motores Facebook colgó en la página de Facebook “Puzzles” unas cuantas situaciones que los concursantes previamente deben ir resolviendo. Luego de las tres primeras rondas, se elegirán a los 25 mejores ‘hackers’, que deberán viajar a la sede de Facebook en Palo Alto para disputar la final junto con todo el equipo de Facebook el 11 de marzo de 2011. Además de “fama, fortuna y gloria”, el ganador se llevará 5.000 dólares, 3.000 el segundo y 2.000 el tercero, con 100 dólares de consuelo -además del viaje- para los puestos 4 al 25. Quienes deseen participar, tienen que registrarse en la página de la Facebook Hacker Cup a partir del próximo 20 de diciembre. http://www.facebook.com/hackercup

Investigadores de la Universidad de Maryland utilizaron un virus para crear un nuevo tipo de baterías de iones de litio que promete multiplicar por diez la eficiencia de las baterías. Se trata de una bacteria que afecta a las plantas de tabaco, y que fue elegida por los expertos porque se reproduce rápidamente y puede adherirse al metal. El virus en cuestión se llama Tobacco Mosaic Virus en inglés, y además de infectar la planta de tabaco también puede perjudicar un amplio rango de vegetales. El equipo de investigación modificó su estructura genética de forma que pudiera ser recubierta con metales e hizo crecer el nuevo virus en las placas de metal, que recubrió con metales conductivos con el fin de general electrodos eficientes. Las estructuras de virus a escala nano tienen como objetivo incrementar la cantidad de energía que las baterías pueden almacenar, multiplicando por diez las cifras actuales. Los investigadores explicaron que el virus se muere en el proceso de revestimiento de metal, por lo que no hay peligro de que se extienda. Asimismo, aseguran que el proceso es también mucho más eficiente porque el virus se adhiere al recubrimiento de electrodos de manera natural, eliminando la necesidad de un fijador industrial. He aquí el siguiente video para que lo observen por ustedes mismos: link: http://www.youtube.com/watch?v=P8L-ur4masU&feature=player_embedded

La segunda generación de los populares iPad de Apple estaría lista en febrero aunque no llegará al mercado hasta abril, según fuentes de la empresa taiwanesa Foxconn, fabricante de componentes electrónicos para la firma de la manzana. Esta nueva versión incorporaría dos cámaras, una frontal y otra posterior, sería más delgada y ligera, e incluiría una pantalla con mejor resolución. La cámara frontal se utilizaría para realizar videollamadas a través de FaceTime, y la de la parte trasera para tomar fotografías y grabar videos. De acuerdo al portal DigiTimes, la intención inicial de la compañía de Steve Jobs era empezar la producción de los iPad 2 en enero, pero la empresa tuvo que cambiar de planes porque el software del iPad 2 todavía está en pruebas. Por otro lado, desde Foxconn señalaron que estarán en disposición de suministrar el iPad 2 en “los próximos 100 días” con capacidad para atender una demanda inicial de entre 400.000 y 600.000 unidades. No obstante, los fabricantes no saben exactamente las características finales y el diseño que tendrá el iPad 2, debido a que ellos son responsables de una parte de la fabricación y no del proceso de ensamblaje final. Los analistas del sector consideran que las ventas del nuevo iPad serán muy buenas en 2011 para Apple, cuyas acciones se vieron favorecidas ante los anuncios acerca de la inminente llegada al mercado del iPad 2, pero la empresa tendrá que contar con las tablets que saldrán a hacerle competencia y que probablemente operen con Google Android, sistema operativo que también es su rival en el sector smartphones.
Western Digital (WD) presentó en el país las unidades de disco duro WD Caviar Green de 3 TB, que aspiran a satisfacer la demanda continua por mayor capacidad en soluciones de almacenamiento externo y en aplicaciones avanzadas para PCs. Los nuevos discos de WD se presentan como los de mayor capacidad disponibles en la actualidad en todo el mundo, utilizan la interfaz SATA y vienen acompañado de una tarjeta controladora especial, para evitar limitaciones en el BIOS de las PCs y garantizar que sean debidamente reconocidos por el sistema operativo de los equipos. Así, las unidades de disco duro WD Caviar Green de 2.5 y 3 TB vendrán con un adaptador de bus del host (HBA, por sus siglas en inglés) compatible con la interfaz avanzada de host (AHCI, por sus siglas en inglés), lo cual le permitirá al sistema operativo usar un controlador conocido con el soporte correcto para unidades de gran capacidad. Además, se trata de soluciones de almacenamiento amigables con el medio ambiente que utilizan la tecnología WD GreenPower Technology, que reduce el consumo de energía al permitir temperaturas operativas menores que brindan una mayor confiabilidad y disminuyen el ruido de la unidad. Las unidades de disco duro WD Caviar Green de 2.5 TB y 3 TB también están diseñadas para usarse en almacenamiento externo secundario y almacenamiento de punta para PCs en sistemas operativos de 64 bits. Los nuevos discos duros Sata WD Caviar Green están cubiertos por una garantía limitada de tres años, y su precio es de USD 195 para el modelo de 2.5 TB y de USD 250 para el de 3 TB.
--> integrar el GPU en el micro Los dos gigantes de los procesadores aprovecharon el Consumer Electronic Show 2011 para presentar una vieja promesa: la integración en el microprocesador del hardware de video, con el propósito de proveer gráficos en HD de mayor velocidad y con mayor eficiencia energética. Intel salió a la arena con la segunda generación de su línea de procesadores Core con el nombre clave de Sandy Bridge, mientras que AMD lanzó oficialmente sus primeros chips con APU (Unidad de Procesamiento Acelerado) de la familia Fusión. Sandy Bridge incluye por primera vez el hardware gráfico en el mismo bloque de silicio que los núcleos del micro, a diferencia de los modelos de procesador actuales que tienen las funciones de video en el mismo chip, pero en un sector de silicio separado. En cambio, los procesadores Fusion van más allá e integran una GPU (Unidad de Procesadmiento de gráficos) en el mismo chip, junto con los núcleos del procesador. Según los analistas, estas maniobras le dan una ventaja a AMD dentro del segmento de las netbooks, del cual se había mantenido al margen hasta el momento, pues pone más rendimiento gráfico a estos equipos que tienen como principal desventaja las dificultades para correr videos en alta definición. No obstante, Sandy Bridge promete también una mayor performance con las nuevas instrucciones Advanced Vector Extension incluidas en los núcleos del procesador, además de un hardware específico llamado Intel Quick Sync Video que tiene como propósito acelerar las funciones de codificación y decodificación de video. La llegada de ambos micros no se dará inmediatamente después del CES, sino que habrá que esperar. AMD planea comenzar a vender sus chips a partir de los primeros seis meses del año, así que los fabricantes venderán con Fusion a partir del segundo semestre. Se estima que el principal foco serán laptops de alto rendimiento y netbooks. Por su parte, los primeros micros de la familia Sandy Bridge arribarán en el tercer trimestre del año, y estarán destinados también a laptops de alta performance, pero también a servidores. ¿Cuál es el mejor de ambos? Es difícil de explicar sin poder hacer nuestras propias pruebas. A primera vista, la opción de Intel parece que dará una mayor capacidad de procesamiento general aunque mostrará menos poder en gráficos. De todas formas, el nuevo hardware de video de la firma es mucho mejor que el sus familias de chips anteriores. En cambio, AMD justamente mostrará mejor desempeño en su hardware de video, aunque mostrará menores avances en su performance en su CPU. Quizás, a fin de este año, la firma pueda dar vuelta la balanza en este último aspecto con el lanzamiento de sus núcleos “Bulldozer” y pueda alcanzar la performance de su competidor. Lo que es seguro es que cambiará el paradigma en el desarrollo del software, que deberá tener en cuenta justamente esta integración de las GPU en los microprocesadores. Un ejemplo de ello es Internet Explorer 9, que usa de intermediario a Windows 7 para obtener todo el poder del hardware gráfico para “no molestar” demasiado al CPU en ciertas funciones gráficas.
Nvidia anunció el lanzamiento de su GPU GeForce GTX 570 perteneciente a la Serie GTX 500 para DirectX 11 de la firma y diseñada para plataformas de PC de juegos para gamers. La nueva tarjeta gráfica de Nvidia tiene 480 núcleos CUDA, una GPU GF110 de 40nm que trabaja a 732 MHz, y 1.280 MB de memoria GDDR5 a 3.800 MHz con una interfaz de 320 bit. También dispone de salidas dual-DVI y HDMI y soporte para DirectX 11, OpenGL 4.1, CUDA, PhysX, y Visión 3D Surround. Además, con la tecnología Nvidia 3D Vision se pueden utilizar dos tarjetas gráficas GeForce GTX 570 en configuración Nvidia SLI para proyectar a través de tres monitores con la tecnología Nvidia 3D Vision Surround. GeForce GTX 570 ofrece al mismo tiempo una baja emisión de ruido, y el poder y ancho de banda necesario para disfrutar juegos y filmes Blu-ray de alta definición en 3D estereoscópico. La unidad de procesamiento gráfico de Nvidia ya está disponible a nivel mundial y su precio de referencia en EEUU es de U$S 350.
Según el barómetro Cisco, Argentina alcanzó el mayor índice en Sudamérica de penetración de internet: 10.2%, superando a Chile y Uruguay que ocupan respectivamente el segundo y tercer puesto. Juan Pablo Estévez, responsable local de las operaciones de la firma internacional Cisco, señaló que “Argentina lidera la penetración de banda ancha“, y precisó que según los datos de la medición conocida como Barómetro Cisco, el país alcanzó un indicador de 10.2% seguido “muy cerca” por Chile y Uruguay. Este dato estadístico significa que sobre la cantidad de habitantes, en Argentina tienen conexiones fijas a internet de velocidades superiores a 512 kbps 10.2 por ciento del total de personas. Además, la cifra implica un crecimiento del uno por ciento respecto al año anterior, ya que a fines de diciembre las conexiones a banda ancha de Argentina se ubicaban en un 9.2%, sólo superadas a esa fecha por Chile con 9.7%. La proyección final da cuenta de un número mayor, ya que cada cuenta de internet de banda ancha es utilizada por un promedio de 4 personas, según las estimaciones de las consultoras. Respecto del plan lanzado por el Gobierno nacional, Argentina Conectada, que prevé invertir 8.000 millones de pesos para dar cobertura de red a todo el país, Estévez remarcó que “cuanta más conectividad y de mejor calidad haya es beneficioso para todos”. “Las experiencias mundiales demuestran que no es un juego de uno sólo, la suma de empresas, proveedores de internet y gobierno aportan soluciones de largo plazo“, agregó el ejecutivo.

Primero para saber que es un virus informático les dejo un concepto. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Diferentes tipos de virus informático Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático sólo atacará el sistema operativo para el que fue desarrollado. En Windows: * Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus,[cita requerida] y así atacar sus puntos débiles, que por lo general son abundantes. * Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema). * Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. * La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus. en linux: En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: * Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. * Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. * Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. * Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso. * En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.
BenQ acaba de lanzar el monitor BenQ XL2410T, una pantalla 3D con 2 ms de respuesta, destinada a los jugadores de la casa. El monitor LED de BenQ tiene unas dimensiones de 23.6 pulgadas, cuenta con certificación NVIDIA 3D Vision, e integra la tecnología PBP (Picture by Picture), que permite mostrar dos imágenes distintas al mismo tiempo. Además, el equipo dispone de contraste dinámico (DCR) de 10,000,000:1, que facilita la observación de los más mínimos detalles, y mejora la calidad de las imágenes cuando son muy oscuras o muy iluminadas. BenQ XL2410T también incorpora dos teclas de acceso rápido. Una de ellas para cambiar el modo de la pantalla: Full; Orientación; Overscan; 1:1; 17”; 19”; 19” wide y 22” wide, y la otra, llamada “Escala Inteligente”, para ajustar el tamaño de la imagen para que quede acorde a los límites de la pantalla. Asimismo, el monitor posee conexiones D-SUB (VGA), DVI, y HDMI, y ofrece 16.7 millones de colores con una resolución de 1920×1080 píxeles. benQ XL2410T tiene un precio de 499 dólares en los Estados Unidos, viene con tres años de garantía y estará disponible con los distribuidores autorizados de la firma en la región a partir de este mes.