jueves, 31 de marzo de 2011

Disco duro eSATA Transcend SSD18M 64 GB

Este disco de Transcend, a pesar de ser SSD, se comporta casi como una llave USB. El reducido tamaño impide que se pueda integrar una tecnología de controlador más avanzada

 

Cuando se tiene en las manos este disco eSATA de Transcend, casi parece que se esté ante una llave USB con memoria Flash. No obstante, la conexión eSATA es la que lleva todo el peso, aunque también tiene una USB 2.0, que puede servir para alimentar al dispositivo cuando se conecta como eSATA o como conexión de datos USB 2.0 directamente. Incluye todos los cables necesarios para ello y, en pocos instantes, se puede tener en marcha.
Su reducidísimo tamaño contribuye a facilitar la tarea de instalación junto al portátil o al sobremesa, aunque en la práctica no es tan fiero el SSD como lo pintan. Su rendimiento global está a medio camino entre un disco normal y una llave USB avanzada. El hecho es que en un tamaño tan diminuto es complicado instalar una controladora en condiciones o disponer los módulos de memoria en paralelo para aumentar el canal de datos. Y eso se refleja en los resultados, con cifras no tan espectaculares como las de otros modelos existentes en el mercado.
Es cierto que el tamaño es una baza a favor, pero, si eso supone sacrificar rendimiento, puede que sea más apropiado renunciar al tamaño reducido y buscar una solución intermedia. En cualquier caso, es un producto que cubre un hueco: rendimiento elevado, conexión eSATA y tamaño «mini», a costa de un precio algo caro. Y más cuanta más capacidad se pida. Es lo malo de las soluciones SSD. Y en este caso, en el que el rendimiento es modesto, la relación prestaciones/precio es baja.

PRUEBAS

HDTach escritura (Mbytes/s): 49,5
HDTach lectura (Mbytes/s): 56
Tiempo acceso (ms): 0,2
PCMark Vantage: 6.459
PCM Vista Startup: 34,491
PCM video edit: 25,008
PCM app loading: 20,255
AS SSD ISO (Mbytes/s): 24,81
AS SSD Program (Mbytes/s): 16,68
AS SSD Game (Mbytes/s): 21,93

Nexus S, el nuevo smartphone de Google con Android 2.3

Con Android 2.3, llegan las mejoras en la compatibilidad con nuevo hardware, y la estrella es NFC, aunque hay otras novedades como la compatibilidad con SIP para llamadas de voz en la Red

 

Uno de los productos estrella del Mobile World Congress celebrado de Barcelona ha sido el terminal Nexus S de Google, fabricado por Samsung un poco a imagen y semejanza del Galaxy S, pero con importantes mejoras en el hardware y en el sistema operativo, que ahora es ya la versión 2.3 de Android (Gingerbread).
En cierto modo es un terminal avanzadilla de lo que vendrá este año de la mano de la tecnología de comunicación NFC (Near Field Communication) y posiblemente también SIP. Galaxy S II de Samsung también cuenta con NFC y Gingerbread, y tras lo visto en MWC y lo experimentado, se puede adelantar que NFC será una de las «killer applications» de la movilidad en los próximos años. Y aunque de SIP se habla menos, es una tecnología de las que no se ven hasta que de repente explotan y se convierten en un fenómeno social y económico.
En el MWC, todas las islas de conocimiento de Google tenían un Nexus S como centro neurálgico de las demos que tenían que ver con móviles, y especialmente las dedicadas a NFC. El terminal ya está a la venta en Estados Unidos y saldrá en España con Vodafone, en principio en exclusiva. Ya en su día el Nexus One lo fue.

Configuración del sistema

El sistema de menús no ha variado sustancialmente respecto a versiones anteriores. Eso sí, hay un apartado específico para NFC, que se alza como una de las más revolucionarias innovaciones en movilidad de cara a los próximos años. Activando NFC, el dispositivo queda listo para leer etiquetas o para configurarse él mismo como una etiqueta inteligente que puede ser leída por otro dispositivo NFC. Ya sea un enlace web, la identidad de usuario o los datos para un pago o una transacción, todo pasa por la activación de NFC (Near Field Communication) en este menú.

Versión del sistema

Como se esperaba, el sistema operativo es Gingerbread o, lo que es lo mismo, Android 2.3.3. Con todo, es importante, pues de la versión dependen aspectos como la compatibilidad con características tan exclusivas como el comentado NFC o la compatibilidad con SIP para llamadas IP.

Etiquetas inteligentes

Una de las virtudes de este terminal es la opción de configurar nuestra propia etiqueta inteligente con cualquier información que se amolde al formato de una smart tag. Cuando otro terminal se aproxime, podrá detectarla y leerla.

Batería y autonomía

La batería elegida por Samsung para equipar alcanza los 1.500 mAh, que se traducen en unos 5,5 Whr. En un primer contacto, esta capacidad, que es esencialmente la misma que la de cualquier terminal de gama alta, da más de sí con Android 2.3 y el hardware de este Nexus S. En principio, no debería haber problemas para que la batería durase un día entero sin demasiados agobios.
La gestión de las aplicaciones, su impacto en la carga del sistema y los mecanismos para hacer que las aplicaciones dejen de consumir recursos mientras están en un segundo plano parecen funcionar mejor en esta versión de Android que en las anteriores. Además, se puede realizar una auditoría en profundidad sobre qué uso de energía ha realizado cada proceso en el teléfono durante el tiempo que haya estado encendido.

 

Facebook se renueva de nuevo

Con motivo de seguir contentando a sus ya más de 500 millones de usuarios, Facebook acaba de anunciar un nuevo cambio de diseño, el segundo de este año, que da prioridad visual a una galería fotográfica automática y a la información biográfica del usuario. Este lavado de cara fue  confirmado ayer por Marck Zuckerberg en el programa estadounidense 60 Minutes.
El CEO de la red social explicó en la entrevista que las fotografías nunca fueron en un principio la prioridad de Facebook, pero con el paso de los años han ganado más peso en el uso de la web. De este modo, en el perfil se mostrará una galería en la parte superior que muestra las cinco fotografías más recientes en las que el usuario está etiquetado.

Además, el encabezamiento de la página también muestra su información biográfica, datos que antes quedaban relegados a un segundo plano. El nuevo perfil también permite resaltar a los amigos más importantes (o con los que se mantiene más contacto), familia o compañeros, al ponerlos en relieve. En la columna derecha ahora tienes a los amigos comunes, los eventos y anuncios publicitarios.

Los cambios se irán dando de manera gradual durante el próximo año, pero que los usuarios tendrán la opción de cambiarse de manera inmediata al nuevo diseño. Para ello, entra en esta página: http://www.facebook.com/about/profile. Una vez que pulses el botón verde de empezar a usar el nuevo perfil se te aplicará el cambio y ya no podrás volver a usar el anterior.

Twitter y Facebook nuevamente utilizadas para la propagación de códigos maliciosos

Durante este mes, se ha detectado la propagación de un gusano vía Twitter y un ataque multi-stage a través de Facebook. Además, apareció un troyano para equipos móviles con sistema operativo Android
Durante enero, la popular red social de microblogging, Twitter, fue utilizada una vez más para propagar malware. Por su parte Facebook sufrió un ataque multi-stage, confirmando la tendencia a utilizar las redes sociales como plataforma de ataque. Asimismo, se descubrió un nuevo troyano para la plataforma de dispositivos móviles Android que convierte al equipo infectado en parte de una botnet, según informa la compañía de seguridad informática ESET.

El mismo día en que se dio a conocer la noticia de que Twitter había alcanzado las 200 millones de cuentas de usuario, se detectó la propagación de un gusano que utilizaba el acortador de direcciones URL de Google para su propagación en la popular red social de microblogging.

Mediante el envío de mensajes masivos por medio de Twitter, con textos breves y atractivos y un enlace con un acortador de URL, se invita al usuario a hacer clic. Cuando esto ocurre, el usuario es direccionado a diversos sitios web donde se lo alerta sobre una supuesta infección en sus equipos y se ofrece la descarga de la aplicación llamada Security Shield, que no es otra cosa que un rogue.

“El rogue es un software que, simulando ser una solución de seguridad, en realidad instala códigos maliciosos en el equipo de la víctima. Si bien los ataques en Twitter para propagar esta amenaza ya han sido bloqueados, es importante que el usuario tenga en cuenta los riesgos de hacer clic en enlaces de dudosa procedencias”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.

Para saber cómo identificar un rogue o falso antivirus puede acceder al Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2011/02/01/resumen-de-amenazas-de-enero

Por otro lado, durante los últimos días del mes, Facebook fue protagonista de un ataque multi-stage. En este caso, se trató de una amenaza muy elaborada que por medio de la combinación de diversas técnicas de ataque recopila datos de la víctima, infecta su equipo y así propaga códigos maliciosos.

El ataque comienza con la infección del equipo del usuario utilizando técnicas de Ingeniería Social. Luego, la víctima es redirigida a una página falsa donde se le solicitan las credenciales de inicio de sesión de Facebook que serán robadas para continuar con la propagación de malware. A su vez, se hace uso de la vulnerabilidad CVE-2010-1885 de Internet Explorer, que fuerza la ejecución de un código malicioso y luego ejecuta la descarga de otro código malicioso.

“Este ataque resulta muy interesante ya que permite observar cómo un atacante combina diversas técnicas y herramientas con el fin de recopilar datos de la víctima e infectar el equipo para propagar su código malicioso”, concluye Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Además, durante este mes, se descubrió un nuevo troyano para la plataforma de dispositivos móviles Android, que recibió el nombre de Geimini. Entre las principales capacidades de este código malicioso se encuentra la posibilidad de recibir instrucciones desde un C&C (Centro de Comando y Control) haciendo que el dispositivo infectado pase a formar parte de una botnet y envíe información del teléfono a una serie de dominios externos posiblemente maliciosos.

Una vez que el dispositivo ha sido comprometido, el malware envía cada un período aproximado de 5 minutos información tanto del usuario como del equipo. Además, Geinimi cuenta con la posibilidad de recibir comandos remotos y de esta manera puede ejecutar acciones tales como la descarga e instalación de aplicaciones, el envío y borrado de mensajes de texto, la realización de llamadas o el acceso a páginas web. Además, esta infección puede derivar en la instalación de otros códigos maliciosos o incluso la explotación de vulnerabilidades que pueden llevar al robo de información.

Esta amenaza se ha encontrado en varias aplicaciones que se distribuyen a través de canales no oficiales para la descarga, entre ellas: Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense y Baseball Superstars 2010.

“La aparición de Geinimi pone en evidencia la complejidad que hoy en día están adquiriendo los códigos maliciosos para plataformas móviles, incrementando notablemente el riesgo de infección de los usuarios. Por tal motivo resulta muy importante que los usuarios se encuentren bien informados, cuenten con la protección adecuada en sus equipos y conozcan las buenas prácticas para el uso de dispositivos móviles”, declaró Bortnik..

Con el fin de acompañar la tendencia del mercado global y frente al incremento de amenazas informáticas para dispositivos móviles, Richard Marko, CEO de ESET a nivel mundial comenta: “Durante este año desde ESET buscaremos enriquecer el portafolio de soluciones para dispositivos móviles extendiendo la protección de nuestro producto ESET Mobile Security a sistemas operativos Android. Además, estaremos siguiendo muy de cerca el desarrollo del mercado de las tablets que continúa creciendo de forma exponencial”.

Para más información acerca de los principales ataques informáticos de enero, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2011/02/01/resumen-de-amenazas-de-enero





Copyright © 1997–2010  ESET. Todos los derechos reservados.  ESET y NOD32 son marcas registradas de ESET. Otros nombres son marca registrada de sus respectivas empresas.

Microsoft Windows 7 SP1 puesto en libertad a los OEM

Microsoft ha publicado la versión final de su Windows 7 Service Pack 1 para los fabricantes de equipos originales (OEM), lo que indica que la versión actualizada estará disponible para el público en general en breve.
En el caso del primer SP de Windows 7 aparte de incluir todas las actualizaciones de seguridad y parches publicados hasta la fecha; incluirá importantes mejoras en la gestión de energía, en el apartado de audio HDMI, algunas mejoras en la conectividad inalámbrica y el esperado soporte para USB 3.0.

En el caso del SP1 para Windows Server 2008 R2 se incluirán nuevas tecnologías de virtualización de escritorio gracias a Dynamic Memory y Remote FX (aparte de la inclusión de las actualizaciones y parches liberados hasta ahora).

De momento los de Redmond no han confirmado la fecha en que ambos Service Pack estarán disponibles para los usuarios de ambos Sistemas Operativos, pero se espera que esto debiese ocurrir en los próximos días.

Apple iPad 2 64 Gb Wi-Fi + 3G


Más ligero, compacto y potente que el moderlo anterior. Aún así, a los propietarios del iPad original les costará encontrar razones de peso para actualizarse.



Cuando apareció en 2010, el iPad supuso toda una revolución que hoy día no ha hecho más que comenzar. Desde entonces el auge de las tabletas ha ido en aumento, lo mismo que sus aplicaciones y posibilidades. Casi un año después, Apple ha lanzado su iPad 2, un modelo que viene a mejorar la versión inicial y que introduce algunas mejoras largamente esperadas, como por ejemplo las cámaras frontal y trasera.
En todo caso, ahora que ha llegado a nuestras manos la versión tope de gama, y dado que en el número anterior ya repasamos sus características técnicas más importantes tras asistir a la presentación europea en Londres, vamos a centrarnos exclusivamente en trasmitir las sensaciones y experiencias tras 48 horas de pruebas intensivas.

Dimensiones físicas

Ya comentamos que el área del iPad 2 y el tamaño de la pantalla son idénticos al modelo anterior, aunque se ha reducido el peso en algo más de 100 grs, y el grosor un 33%. Con el iPad en las manos, las diferencias no son abismales por peso (100 grs se aprecian poco), aunque sí por el grosor. El resultado es un iPad que se maneja mejor para ver vídeo o leer ebooks, aunque tiene más riesgo de que se nos escape de los dedos al menor descuido.
Respecto a la pantalla, aunque sigue manteniendo la misma resolución, nos ha gustado la mejora del recubrimiento anti huellas empleado. No es milagroso, pero se observa que la pantalla se ensucia menos que en la generación anterior. Además, ahora podemos elegir entre blanco o el negro como color del borde frontal de la pantalla.
En la parte trasera encontramos una cubierta de aluminio similar en acabado y resistencia a las de los MacBook Pro en cuya parte superior destaca sobre todo la nueva cámara. Sobre ella hablaremos más adelante.


Más prestaciones

Internamente las mejoras ha sido algo más profundas, destacando por encima de todo elnuevo procesador A5 con doble núcleo, aunque funcionando a idéntica velocidad: 1 GHz. Este procesador, diseñado por Apple, ofrece según la empresa hasta el doble de prestaciones que su predecesor, hasta 9 veces más rendimiento gráfico y consume lo mismo que el anterior A4. Y lo cierto es que manejando la interfaz se aprecia una mayor fluidez, algo que se confirma al ejecutar juegos con gran calidad gráfica y exigentes con la potencia de proceso. Nuestros movimientos eran mucho más suaves y sin salto alguno. Respecto a la memoria RAM, aunque no se ha indicado de manera oficial, diversos expertos la cifran en 512 Mbytes, la misma cantidad que la del iPhone4.
Tanto en capacidad de almacenamiento como en sistemas de comunicaciones, se mantiene la misma gama de modelos que la generación anterior. Así, podemos elegir entre 16, 32 y 64 Gbytes de memoria flash, tanto en versión WiFi como en WiFi con 3G integrado. Este último modelo (que se vende totalmente libre para usar la microSIM de cualquier operador),incluye en el chip de Internet móvil el receptor A-GPS. Esto nos permitirá, por ejemplo, geoposicionar las fotos, ubicarnos con Google Maps, etc. Respecto a las comunicaciones tanto por velocidad de conexión, como en cobertura y facilidad de enlace con puntos WiFi, no hemos observado diferencia alguna respecto a la versión anterior.

Cámaras y nuevas Apps

Otra de las grandes novedades ha sido la integración de la esperada cámara frontal y trasera. Este punto, a pesar de los pesares, es quizá el único que nos ha dejado un sabor agridulce. La cámara frontal ofrece resolución VGA, algo comprensible dado que básicamente se utilizará para hacer videollamadas con el Facetime de Apple a otros Mac/iPhone/iPod touch vía WiFi, o a través de servicios como Skype. Sin embargo, la trasera captura imágenes a un máximo de 960 x 720 puntos (0,7 MPx). El resultado son imágenes muy pixeladas incluso en la pantalla del propio iPad 2, y que quedan muy lejos de los 5 Mpx que ofrece el iPhone 4 e incluso los 2 MPx del iPhone 3G. Si queréis ver las diferencias en directo, podéis consultar el álbum de fotos que hemos publicado en Flickr.




En el apartado software, además de la comentada App de Facetime para videollamadas gratuitas, también encontramos una versión de Photo Booth. Esta aplicación, incluida hace tiempo en Mac OS X, permite hacer divertidas capturas de nuestra cara con diferentes efectos para crear avatares o similares. Ya de pago, Apple también ha presentado nuevas versiones deiMovie y GarageBand, dos viejas conocidas de los equipos de sobremesa. La primera nos permiten editar películas directamente en el iPad 2 introduciendo efectos, banda sonora y demás ajustes de una manera increíblemente sencilla. La segunda, en cambio, es ideal para los amantes de la música, que ahora pueden aprender, perfeccionar y crear composiciones con instrumentos como la batería, la guitarra o el piano.


Conclusiones

Para terminar nos gustaría terminar dándoos nuestra impresión general del iPad 2. Para los que aún no se hayan decidido por un tablet, el iPad 2 es probablemente la mejor elección que pueden encontrar hoy por hoy. Las versiones más sencillas no son más caras que las de otros fabricantes, aunque sí ofrecen una usabilidad, calidad y prestaciones inmejorables.
Para los actuales poseedores de una iPad de primera generación, en cambio, las cosas no están tan claras si están pensando en actualizarse. La mejora de prestaciones o la reducción del grosor están muy bien, aunque salvo casos muy especiales probablemente no justifiquen jubilar su actual iPad y pagar el precio de uno nuevo. Quizá las cámaras sean la única razón que algunos pueden plantearse para actualizarse, aunque en este caso probablemente queden defraudados por la baja resolución de la cámara trasera, así que es importante plantearse prioridades y ver si realmente nos valdrá la pena.


Google lanza el botón «+1» para recomendar búsquedas



Al más puro estilo del botón «me gusta» de FacebookGoogle anuncia la incorporación del botón «+1» para incluir recomendaciones en los resultados de sus búsquedas.
Las últimas semanas están siendo muy productivas en las oficinas de Google, confirmando que la intención del buscador es acercarse a las posibilidades que ofrecen las redes sociales. Si hace unos días Google incorporó la opción de bloquear sitios en sus búsquedas, ahora le llega el turno al botón «+1», una función que permite compartir recomendaciones en los resultados de búsqueda.
El objetivo del botón «+1», que en taquigrafía digital significa «esto no está mal», es conseguir las recomendaciones adecuadas, en el momento adecuado y en el formato adecuado. Esta ambiciosa finalidad, explica la compañía, es posible gracias a que dichas recomendaciones «proceden de las personas que cada uno valora», se producen «cuando un usuario está buscando información sobre un tema» y aparecen en los resultados de búsqueda, según ellos, «el mejor formato posible».


El nuevo servicio hasta ahora solo está disponible en inglés en google.com y aparecerá únicamente junto a los anuncios y resultados, pero desde la compañía aseguran que durante los próximos meses estará disponible en todo el mundo y otros productos de Google.
Para hacer recomendaciones será necesario tener un perfil de Google o, si ya se tiene uno, actualizarlo. Cada usuario podrá gestionar todas sus recomendaciones desde su Panel de Control del buscador.

Los servidores de Microsoft frente al incesante fuego enemigo


Los servidores de Microsoft frente al incesante fuego enemigo






Microsoft y WindowsLos servidores de Microsoft reciben entre 7.000 y 9.000 ataques diferentes desde Internet durante cada segundo del día. La mayor parte procede de script kiddies sin demasiados conocimientos, que eligen atacar a un coloso para iniciar sus andanzas (¡tsk, tsk!) Curiosamente, muchos de ellos dejan colgado su propio Windows mientras prueban programas y desarrollan software malicioso yenvían sin darse cuenta su código a Microsoft como el típico «informe de errores» al sugerirlo el sistema.