30 diciembre 2009

Hynix presentó los chips DRAM GDDR5 de 7Gbps

  Muchas de las placas gráficas que se venden en la actualidad están equipadas con 1 GB de memoria gráfica. Esto permite que la GPU acceda a grandes cantidades de memoria rápida en la placa sin tener que pasar por la memoria del sistema. La cantidad de memoria usada en las placas de video ha crecido rápidamente para equiparar las capacidades de las modernas GPUs compatibles con DirectX 11.

  La memoria DRAM GDDR5 se ha convertido en el estándar dominante debido a su gran capacidad de ancho de banda. Presentada por primera vez en 2007, ha demostrado desde entonces ser capaz de brindar un ancho de banda de 7 Gbps, asegurándose un brillante futuro.

  Hynix fue pionera en mostrar chips GDDR5 de 1 Gb fabricados bajo un proceso de 65nm en 2007, y desde entonces ha hecho grandes avances en la materia. La compañía ahora anunció los primeros chips DRAM GDDR5 de 2 Gb y 40nm capaces de ofrecer un ancho de banda de 7Gbps.

  El nuevo chip fue diseñado para minimizar el consumo energético con un voltaje operativo de 1,35 V. Esto representa una reducción del 20 por ciento con respecto a los chips GDDR5 de 50nm de la compañía. Hynix planea iniciar la producción masiva de sus nuevos chips GDDR5 de 2 Gb en la segunda mitad de 2010, de forma tal de satisfacer la creciente demanda de DRAM gráfica de alta performance.

  Las densidades de bit incrementadas fueron posibles al migrar a un proceso de fabricación más delgado y eficiente. Esto permitirá a los fabricantes de placas de video usar menos chips para la misma cantidad de memoria, o duplicar el tamaño del buffer de cuadros manteniendo el tamaño de la placa.

Fuente: itsitio.com

Facebook avanza con su seguridad

  Uno de los principales obstáculos para el crecimiento de Facebook es que las empresas tienden a bloquear el acceso por parte de sus empleados por dos motivos fundamentales: su inseguridad y el hecho de que no representa un aporte directo a los objetivos de la empresa. Como parte de la estrategia del sitio es avanzar sobre el mercado corporativo, llevan adelante una serie de acciones para aumentar la seguridad de los usuarios.

  Facebook presentó una Herramienta de Transición que consiste en un proceso transparente que solicita a los usuarios que revisen y actualicen su configuración de privacidad. Esta herramienta inicia con un mensaje que explica los cambios y luego permite actualizar la configuración. Se presentan dos opciones: mantener la configuración antigua o aceptar las recomendaciones de Facebook.

  Las recomendaciones están especialmente diseñadas para ayudar a las personas a conectarse y compartir - en línea con las razones que les llevaron a participar en Facebook de una forma responsable, teniendo en cuenta cómo han compartido esa información previamente y reconociendo que los usuarios pueden considerar sensibles ciertas informaciones. Para información potencialmente sensible, como pueden ser los números de teléfono, se les asigna una recomendación más restrictiva.

  Facebook sugerirá que los usuarios mantengan la configuración que tengan previamente, pero si los usuarios no han cambiado su configuración en el pasado, las recomendaciones de Facebook serán preseleccionadas. Los usuarios pueden cambiar cualquiera de las selecciones y deben confirmar todas las selecciones antes de sean efectivas.

  Cuando los usuarios hayan actualizado sus opciones, se les presentará una página de confirmación que les permitirá volver a revisarlas. Esa página también incluye un enlace a la página que contiene todas las Configuraciones de Privacidad, donde los usuarios pueden modificar las que consideren necesario. Como es lógico, también podrán cambiar sus opciones en el momento que lo deseen.

Fuente: itsitio.com

24 septiembre 2009

Propagación de malware a través de dispositivos removibles

Los dispositivos removibles y transportables como los antiguos disquetes siempre han sido una buena herramienta para que los creadores de malware difundan sus programas dañinos y si bien con el advenimiento de Internet parecían haber caído en el olvido, aquellos móviles, como memorias flash y llaves USB, revitalizaron el problema.

   La posibilidad de que el malware aproveche estos avances tecnológicos para obtener nuevos canales y medios de propagación, constituye una de las tendencias de este y los próximos años, ya que cualquier medio utilizado maximiza la cantidad de infecciones y con ello, las ganancias de los creadores de malware.
   Los medios de almacenamiento masivo a través de conexiones del tipo USB, como los pendrives, las memorias y cualquier otro dispositivo removible, representan un punto vulnerable para cualquier sistema informático, debido a la masividad de su uso y facilidad de conexión. Por ello, requieren ser controlados y además deben conocerse las formas de infección utilizadas.
   En el caso de la propagación a través de dispositivos USB, el malware se vale de un archivo llamado autorun.inf que se encarga de ejecutar un código malicioso (generalmente un archivo ejecutable) en forma automática cuando el dispositivo es insertado en la computadora.
   Esta funcionalidad se encuentra habilitada por defecto y lo que hace el sistema operativo es buscar en la carpeta raíz del disco y/o del dispositivo que se inserta, un archivo de texto plano (el autorun.inf). Si lo encuentra, ejecuta las instrucciones especificadas en el mismo.
   Este archivo es cargado automáticamente (a menos que se indique lo contrario) cada vez que se conecta el dispositivo en el sistema y realiza las tareas que se establecen en cada una de sus líneas. Si entre ellas existe un comando para ejecutar un archivo ejecutable malicioso, el sistema será infectado.
   A modo de ejemplo, se observa un archivo autorun.inf:

Photobucket

   Este archivo se trata de un documento de texto en el que se indica que cuando el usuario intente explorar (shell\explore) o abrir (shell\open) el dispositivo, se ejecutará un archivo denominado bltkced.exe (este archivo cambiará con cada malware específico).
   Entonces, es importante destacar que el archivo autorun.inf no es infeccioso y que simplemente enlaza a un archivo ejecutable que sí puede serlo y, en ese caso, este último es el código malicioso. Cuando un autorun.inf ejecuta un código malicioso es detectado por ESET NOD32 como INF/Autorun.
   Hay una infinidad de malware que utiliza este tipo de archivos para diseminarse entre los sistemas, explotando la funcionalidad de Windows y propagándose a través de diferentes dispositivos removibles como pendrives, flash memories, DVDs, CDs, etc.
   De la misma manera, cada vez que un nuevo dispositivo de almacenamiento masivo es insertado en la computadora comprometida, el malware se copia a sí mismo en el nuevo medio extraíble y así sucesivamente hasta infectar la máxima cantidad de computadoras posible. Por este motivo, debe llevarse a cabo el control del dispositivo o prevenir su ejecución automática.
   La tendencia expresa claramente que la utilización de este tipo de dispositivos se incrementa rápidamente habiéndose convertido en uno de los medios más elegidos por los diseminadores de malware. Por ejemplo, esta metodología de infección fue utilizada para la propagación de la amenaza INF/Autorun que se encuentra entre los primeros lugares de las estadísticas de ESET Latinoamérica durante todo el 2008.

Photobucket

   La facilidad en el aprovechamiento de los dispositivos móviles para propagar amenazas se ve reflejada en la gran cantidad de malware que son propagados a través de esta técnica, siendo sus principales especímenes los troyanos del tipo OnlineGames, orientado a obtener usuarios y contraseñas de jugadores online y del cual ESET Latinoamérica desarrolló un completo informe acompañado de un Video Educativo sobre su funcionamiento.
   Es muy importante que los usuarios tomen conciencia del peligro que representan los dispositivos de almacenamiento removibles debido a la facilidad con la cual pueden disparar infecciones de cualquier tipo de malware. Estas amenazas se actualizan constantemente (varias veces al día) por lo que es fundamental tomar precauciones y llevar a cabo mínimas medidas de protección:


• En las organizaciones, es fundamental establecer políticas de seguridad claras con respecto al uso de dispositivos móviles y que los usuarios conozcan y respeten estas políticas.
• Limitar el acceso a estos dispositivos y registrar el uso de los mismos.
• En casos extremos se puede bloquear, por medio de políticas de grupo, de dominio o corporativas, el uso de estos dispositivos.
• Si se transporta información confidencial en estos dispositivos, debería permanecer cifrada para evitar su lectura en caso de extravío o robo del dispositivo.
• Prestar especial en el uso de estos dispositivos, ya que el traslado y la inserción en otros equipos pueden hacer que permanezca infectado durante cierto tiempo y con él se propague malware sin saberlo.
• Ya sea en el hogar o en las organizaciones, revisar con un antivirus con capacidades proactivas cualquier dispositivo que se conecte a la computadora para detectar amenazas conocidas y desconocidas, justamente por la gran cantidad de malware existente para estos medios.

   Si bien la cantidad de variantes actuales de malware para medios removibles es muy significativa, conociendo el funcionamiento de estos dispositivos y con las recomendaciones mencionadas, es poco probable resultar infectado por este tipo de amenazas.

Fuente: www.esetuniversity.com

17 septiembre 2009

Lo que se esperan las IT's de los netboos


La consultora internacional de tecnología IDC espera que las ventas latinoamericanas de netbooks se ubiquen en 2 millones de unidades este año, dijo el director de dispositivos comerciales y de consumo de IDC, Jay Gumbiner. IDC esperaba en un comienzo que las ventas de este año alcanzaran 1,63 millones y en junio subió su proyección a 1,78 millones. Acer es el vendor de netbooks que más vende en Latinoamérica, dijo el analista, y enfatizó que los otros principales proveedores son Asus, además de HP y Lenovo.

Según IDC, México representa el 37% de las ventas latinoamericanas de netbooks, seguido por Perú, donde las ventas han aumentado gracias a la iniciativa Una laptop por niño (OLPC). Si se excluyen las ventas regionales de OLPC, Brasil sería el segundo mayor destino de ventas de netbooks. "En el primer semestre, México aún supera a Brasil en una proporción de aproximadamente tres a uno", señaló Gumbiner.

El mercado de netbooks está recibiendo mayor atención debido al lanzamiento de productos y la entrada de nuevos proveedores al mercado.

"HP está recién entrando al sector minorista en forma más agresiva", indicó. "Vemos que los carriers están mostrando más interés y están presentando un modelo subsidiado con servicios en paquete".

El analista también destacó la presencia de empresas locales, como la argentina Banghó, la brasileña Positivo Informática y la chilena Olidata. La entrada de más productores latinoamericanos podría provocar una guerra de precios, particularmente en Brasil.

"Pone presión en los precios de las multinacionales", afirmó. "En la mayoría de los casos en Brasil, las estructuras de costos de los actores locales son con frecuencia menores [que las multinacionales que operan en Brasil]. Los actores locales tienen beneficios como exenciones tributarias o solo porque sus estructuras de costos son inferiores".

En tanto, los menores impuestos a las importaciones de netbooks a países como México y Chile han desalentado a que las empresas locales compitan con multinacionales en estos países.

13 septiembre 2009

AMD presenta “AMD Opteron™ EE Six-Core”

El nuevo procesador AMD Opteron™ EE Six-Core te ofrece más opciones
El procesador AMD Opteron™ EE Six-Core está diseñado para satisfacer las demandas de los clientes que necesitan mayor rendimiento pero deben ahorrar la mayor cantidad de vatios posible en el sistema del servidor y reducir el consumo de energía de los centros de datos.

Muchos clientes que necesitan este procesador de potencia muy baja llevan a cabo densos proyectos informáticos a gran escala en los que la energía del sistema falsifica el rendimiento bruto y cada vatio de ahorro de energía puede presentar un impacto positivo en la rentabilidad.
AMD ofrece una amplia gama de procesadores de eficiencia energética; ahora los clientes poseen 7 opciones de procesador de servidores de baja y muy baja potencia para servidores de 2 procesadores.


Todos los procesadores AMD de consumo reducido tienen todas las características y la misma tecnología AMD Virtualization (AMD-V™), características de AMD-P para la virtualización avanzada y capacidad de ahorro energético que las versiones de consumo estándar.
Este procesador de ACP de 40W se está integrando actualmente en los programas de las soluciones para clientes y estará disponible para los ensambladores de sistemas, para clientes de Internet y Web 2.0 en los que la densidad y el consumo reducido son consideraciones claves.



Fuente: Advanced Micro Devices

12 septiembre 2009

Cine... "Lo que se viene"


__Internet es una muy buena vitrina para las proximas producciones del cine. Y nada mejor que ver sinopsis, trailers y teasers.

__Definitivamente el mejor sitio para ver este material en alta resolucion es el sitio web de Apple, en su sección Trailers.

__Este lugar es el sitio favorito de productoras y distribuidoras de películas para publicar sus proximos estrenos.

Visitalo en este LINK.

Ojala lo disfrutes.

29 agosto 2009

Descarga de Archivos

Normalmente se piensa que la mejor forma de buscar archivos de diverso tipo son gestores de descarga, tales como Ares, Kazaa, Edonkey, Limewire, etc. Pero resulta que estos programas se han vuelto muy ineficientes.

Una forma mas rapida actualmente resulta ser lo que se llama DESCARGA DIRECTA, esto corresponde a informacion posteada en los sitios y foros de diversas comunidadas, donde los usuarios participan publicando los enlaces de archivos subidos a servidores como Gigasize, Badongo, Rapidshare o Megaupload entre otros; siendo los dos ultimos los mas usuados.

Las comunidades de este tipo suelen dividir la informacion en secciones y normalmente las secciones de descarga son catalogadas como Warez, Descargas externas, Descargas directas o Contenido multimedia.

Otro punto importante es que muchas veces no podemos ver esta informacion sin crearnos una cuenta; si entramos como anonimos solo veremos el material de discucion o debate.

Los Sitios mas visitados para este fin son:


www.chilecomparte.cl/
www.elantro.cl/
www.chilewarez.cl/
www.vagos.wamba.com/ (español)
www.inter-latino.com/