Vistas de página en total

miércoles, 1 de mayo de 2013

iPhone 5 vs Galaxy S IV: ¿cuál resiste más?



iPhone 5 vs Galaxy S IV En días pasados ya vimos un video sobre la alta resistencia que el Galaxy S IV posee ante los rasguños en su pantalla, pero hoy veremos algo diferente. Esto es lo que muchos han estado esperando, una prueba de caídas entre el Galaxy S IV de Samsung y el iPhone 5 de Apple.
El S IV es un teléfono estupendo y muy bonito lleno de toda clase de funciones, ¿pero qué tan resistente puede ser? Su predecesor, el Galaxy S III, no lo pasó bien durante las pruebas de caída en contra del iPhone 5. ¿Cómo le irá al nuevo Galaxy en contra de su archi-rival? Pues alguien ha decidido averiguarlo.
Un responsable de un portal inglés ha decidido realizar la famosa prueba de caídas sobre cemento desde diversas alturas. Todo ha sido grabado por un total de tres cámaras: una que lleva él, una GoPro ubicada en el suelo, y la cámara misma del móvil que esté cayendo. ¿Y qué tal les fue? Pues ambos smartphones resistieron las caídas estándar desde la altura del bolsillo y del pecho sin demasiados inconvenientes. Las cosas se pusieron más interesantes cuando las caídas comenzaron a ser desde arriba de la cabeza

¿Quieres averiguar cuál fue el gran ganador? Entonces mira el video de abajo y descubre el resultado por tu cuenta, ya que no queremos arruinar la sorpresa.

 

Sony Honami, nuevo smartphone quad-core y con cámara de 20 megapíxeles


Sony Honami, nuevo smartphone quad-core y con cámara de 20 megapíxeles
El día de ayer comenzaron a filtrarse varios detalles sobre un nuevo smartphone que Sony está preparando. Cabe mencionar que no se trata de un smartphone cualquiera, ya que tiene una cosa bastante particular: una cámara de 20 megapíxeles, lo cual sin dudas nos permitirá tomar fotografías con una calidad más que estupenda. Hasta donde sabemos, este nuevo móvil quad-core lleva el nombre de Sony Honami y se ve muy prometedor.
Su cámara de 20 megapíxeles y su procesador de cuatro núcleos de seguro serán suficiente para colocar al Honami como el mejor smartphone de Sony hasta la fecha. Tal parece que el sensor de la cámara es un Exmor RS y los lentes que usa son unos Cybershot G. Actualmente, el único smartphone que tiene una cámara mejor que este sería el Nokia Pureview (41 megapíxeles), pero en del departamento de hardware la nueva creación de Sony sale ganando.
Además de todo lo mencionado, se dice que el Honami contará con un nuevo algoritmo de procesamiento de imagen y la interfaz de usuario de la cámara estará basada en la generación actual de las cámaras Sony Cybershot.
Lo que nos preguntamos nosotros sobre su tecnología es: ¿contará con una flash Xenon o un dual-LED? Solo el tiempo lo dirá.

BadNews..ha encontrado la vuelta al escáner de Google (e infectado a millones de usuarios)


 
El malware sigue siendo fuente de problemas para Google. Aunque está lejos de suponer un riesgo cotidiano para los usuarios, las medidas adoptadas por el gigante de Mountain View para mantener alejado al software malicioso de sus servidores no son suficientes para proteger a los propietarios de un dispositivo Android, como bien ha puesto en evidencia la firma de seguridad móvil Lookout.
Según indica esta compañía, hasta nueve millones de consumidores han descargado de Google Play un grupo de aplicaciones susceptibles de infectar teléfonos con el malware AlphaSMS, que engaña al usuario para enviar mensajes de texto de precio elevado. También es capaz de robar información privada. El malware aparenta ser exteriormente una plataforma publicitaria y ha sido descrito como “una nueva familia” bautizada con el nombre de BadNews.Ahora mismo no está del todo claro cómo ha podido llegar este malware a las aplicaciones afectadas (32 en total, de tipo bastante variado y desarrolladas por cuatro estudios distintos), pero el mecanismo para evadir las medidas de seguridad de Google es tan ingenioso como efectivo: en lugar de incorporar el código de AlphaSMS directamente en el APK, lo que se incluye es un autoinstalador que lo descarga una vez está instalada la aplicación. De esta forma, el software permanece dormido durante meses, hasta que un día descarga el malware en sí mismo. Entonces, el usuario comienza a recibir falsas notificaciones de actualización para sus aplicaciones (las malas noticias), que al ser aceptadas envían un SMS.
Otras acciones de BadNews incluyen la promoción bajo apariencia de publicidad de otras apps maliciosas, así como el envío del número de teléfono y de identificación del dispositivo. Lookout afirma haber descubierto tres servidores de control de BadNews, situados en Rusia, Ucrania y Alemania.
El número de usuarios afectados por BadNews no está del todo claro, pero las aplicaciones se han descargado entre 2 y 9 millones de veces. Aproximadamente la mitad de ellas están en ruso, y afectarían principalmente a los teléfonos de usuarios de los países del este de Europa.
La mera existencia de BadNews supone un nuevo desafío para Google y un serio aviso para prácticamente todas las compañías que controlan su propio mercado de aplicaciones, dado que muestra que los criminales no sólo son capaces de crear aplicaciones fraudulentas, sino de infiltrarse en apps (aparentemente) legítimas de forma remota y cometer fechorías meses después de su instalación.
Google, lógicamente, ya ha reaccionado, eliminando rápidamente de Google Play todas las aplicaciones sospechosas. Adicionalmente la compañía también ha suspendido las cuentas de los desarrolladores mientras investiga la situación.

Plextor presenta nuevas soluciones de almacenamiento NAND SLC y MLC


El fabricante de equipos de almacenamiento lanza nuevas soluciones de almacenamiento de datos en los mercados Empresariales y Móviles.Se trata de los Discos de Estado Sólido disponibles en versiones NAND SLC y NAND MLC. 
plextorPlextor, el desarrollador de equipos de almacenamiento de alto rendimiento, anunció la presentación de nuevas soluciones innovadoras para el mercado de almacenamiento de datos en los mercados Empresariales y Móviles. Se trata de losDiscos de Estado Sólido Empresariales, disponibles en versión NAND SLC (más estables para la empresa) y también en la versión NAND MLC.  
Este  nuevo  lanzamiento  está en línea  a la novedades anunciadas la ultima edición de CES 2013 y que se han mostrado  también  en CeBit 2013, en donde Plextor  lanzó 4 nuevas soluciones para el mercado de almacenamiento de datos, Empresariales y Móviles.  ” Dijo  Viviana Garcia Carvajal, Territory Manager en Colombia de Plextor
 Características técnicas de los Discos de Estado Sólido Empresariales   en versión NAND SLC  y  NAND MLC.
viviana“Los nuevos Discos de Estado Sólido Empresariales estarán disponibles en versión NAND SLC (más estables para la empresa) y también en versión NAND MLC. La versión SLC pone el foco en la alta resistencia , que desde la perspectiva de Plextor se traduce en una absoluta fiabilidad.  Explicó Viviana Garcia Carvajal y agregó: “La versión MLC cuenta con protección de energía que la mantiene a salvo de pérdida de datos causada por fallas eléctricas y es capaz de soportar un enorme rango de temperaturas. 
 Plextor cuenta con un equipo de Firmware dedicado que puede proveer Firmwares personalizados para estas unidades. El nuevo disco para Empresas también cuenta con la exclusiva tecnología True Speed para sostener un rendimiento “como nuevo”. Las fechas de los lanzamientos de cada solución están pautadas para el segundo semestre de 2013 y a medida que vayan llegando a los distintos países iremos anunciando su disponibilidad y precios.” Dijo para conlcuir la Territory Manager en Colombia de Plextor
discos
Para información adicional de los productos Plextor puede ingresar a www.PlextorAmericas.comwww.facebook.com/PlextorAmericas ywww.twitter.com/plextorusa
Acerca de Plextor
Plextor LLC es una empresa líder en desarrollo y fabricación de equipos de media digital de alto rendimiento para profesionales, consumidores y empresas. En 1990, Plextor se estableció en USA en Silicon Valley con un equipo dedicado de ventas para servir a America del Norte y del Sur. Desde entonces la marca Plextor ha sido continuamente reconocida por sus productos de alta calidad, recibiendo numerosos premios por sus unidades ópticas. Plextor continuará desarrollando y entregando generaciones de productos ganadores de premios, incluyendo CD-R/RW, DVD±R/RW, y unidades de discos ópticos Blu-ray, convertidores de video digital y productos multimedia. La marca Plextor de unidades de discos ópticos y productos multimedia es propiedad de Shinano Kenshi en Japón.
Acerca de PLDS.
PLDS (Philips & Lite-On Digital Solutions) es una empresa conjunta entre Royal Philips Electronics y Lite-On IT Corporation que es responsable de las ventas y la comercialización de la marca Lite-On en la unidad negocios de discos ópticos (ODD), así como la distribución de otras marcas de unidades ópticas, tales como HP y Plextor. PLDS es una empresa líder en la industria IT , ofrece excelencia y dedica sus mejores esfuerzos en ampliar aún más las ofertas innovadoras de productos de calidad para la industria de computadoras y a fortalecer su destacada posición global en la industria ODD.
Página web en Español (Latinoamérica) en http://us.liteonodd.com/la y para Brasil en http://us.liteonodd.com/br Facebook:www.facebook.com/liteonamericas Twitter: www.twitter.com/liteonusa

Nueva Xbox de Microsoft ya tiene fecha de presentación: 21 de mayo 2013


xbox nueva
Tras una serie de retrasos, Microsoft por fin ha mandado las invitaciones para la presentación de la próxima generación de Xbox. La nueva consola de la compañía será presentada tres meses después de que Sony anunciara sus intenciones de lanzar PlayStation 4 al mercado este año.
No es de extrañar que Microsoft haya elegido el 21 de mayo como fecha de presentación de su nueva consola:
el E3, la feria del videojuego más importante del año que tiene lugar en Los Ángeles, servirá como escaparate internacional para la nueva Xbox, al celebrarse tan solo tres semanas más tarde. El E3 de este año va a ser uno de los más interesantes, pues Microsoft y Sony se enfrentarán por acaparar la atención de millones de jugadores en todo el mundo.
El evento de presentación de la next-gen de Microsoft tendrá lugar el 21 de mayo a las 10AM (hora del Pacífico) desde Redmon, Washington.

Firewall y cómo funciona


firewall
Cada computadora conectada a internet (y, hablando más genéricamente, a cualquier red informática) es susceptible a ser víctima de un ataque de un pirata informático. La metodología empleada generalmente por el pirata informático consiste en barrer la red (enviando paquetes de datos de manera aleatoria) en busca de una máquina conectada, y luego buscar un “agujero” de seguridad, el cual utilizará para acceder a los datos que allí se encuentren.
Esta amenaza es todavía mayor si la computadora está permanentemente conectada a Internet. Las razones son varias:
  • La PC objeto puede estar conectada sin ser supervisada permanentemente;
  • La PC objeto está conectada generalmente utilizando banda ancha;
  • La PC objeto no cambia (o muy poco) la dirección IP.
Por lo tanto, es necesario que las redes de empresas y los usuarios de internet que posean una conexión con cable o ADSL, protegerse de las intrusiones instalando un dispositivo de protección. En ese momento es que entra en acción el Firewall.

¿Qué es un firewall?

Un firewall (llamado también “corta-fuego”), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un “puente angosto” que filtra, al menos, el tráfico entre la red interna y externa
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas.

Funcionamiento de un sistema Firewall

Un sistema firewall contiene un conjunto de reglas predefinidas que permiten:
  • Autorizar una conexión (allow);
  • Bloquear una conexión (deny);
  • Redireccionar un pedido de conexión sin avisar al emisor (drop).
El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adoptada por la organización. Se distinguen habitualmente dos tipos de políticas de seguridad que permiten:
  • Permitir únicamente las comunicaciones autorizadas explícitamente: “Todo lo que no es autorizado explícitamente está prohibido”.
  • Impedir cualquier comunicación que fue explícitamente prohibida.
El primer método es el más seguro, pero requiere de una definición precisa de las necesidades de comunicación de toda la red.