seguridad - search results
If you're not happy with the results, please do another search

Robots Japon
La escena transcurre en un supermercado en Kyoto. Un robot, que podría haber salido de la película “La guerra de las galaxias”, se desplaza rápidamente por los pasillos y escanea los productos.
Previamente, una mujer mayor le envió a través de un mando a distancia su lista de compras. Cuando ella llega al supermercado, el robot la saluda en la entrada y le ayuda a encontrar los productos que desea llevar, incluso le hace algunas propuestas de productos.
El pequeño ayudante de compras es uno de los modelos de robot más nuevos creado por los científicos del Instituto de Investigaciones Avanzadas en Telecomunicaciones (ATR) de Kyoto, y es una fuerte señal de que la revolución de los robots en Japón alcanza, después de las fábricas, también a los supermercados, las casas y los hospitales.
Estas máquinas electrónicas programables limpian pisos, preparan bebidas, sirven sushi, cortan verdura y patrullan como si fueran agentes de seguridad.
Narito Hosomi, presidente de la empresa Toyo Riki en Osaka, comenzó hace cuatro años a producir robots de comunicación. Su firma fabrica robots industriales desde hace medio siglo .
Toyo Riki, entre sus inventos, desarrolló una máquina que ayuda a los pacientes en rehabilitación, para así ayudar al personal médico auxiliar que cada vez es más escaso.
Otro robot, que parece un personaje de un cómic, es un vigilante nocturno que saluda a las personas que ingresan en una clínica.
“Sólo quería contribuir a que los robots hagan más fácil la vida de las personas en nuestra sociedad que está envejeciendo“, dijo Hosomi.
Según estimaciones del Instituto Nacional de Población y Protección Social, la proporción de personas mayores de 65 años en la población japonesa subirá al 31,8 por ciento para el año 2030.
Norihiro Hagita, director del laboratorio de investigaciones robóticas del ATR, señaló que los robots cada vez ayudan más a las personas de avanzada edad, por lo que es necesario desarrollar una relación totalmente nueva entre el hombre y la máquina.
“Si logramos cambiar realmente esa relación, las máquinas reaccionarán frente a las personas, cómo lo harían las personas“, dijo Curt Stone de la Universidad Carnegie Mellon en Pittsburgh, en el estado norteamericano de Pennsylvania.
Según indicó Hagita, muchas personas ya aprendieron a operar máquinas y computadoras, y ahora son las máquinas las que intentan entender cómo se comportan las personas y qué dicen. “La investigación robótica significa también la investigación del ser humano“.
Entretanto, cada vez más japoneses muestran interés por los robots, quedando reflejado en una exhibición internacional en Tokio, realizada en noviembre, que atrajo a 100.000 visitantes en cuatro días.
“Muchos japoneses se crían actualmente con personajes de cómics”, indicó Hosomi. “Creo que eso conducirá a un mayor acercamiento y menos temores al contacto con robots“.
Visto en Emol
Titulo: Cracking sin secretos. Ataque y defensa de software
Formato: PDF
Tamaño: 87.1 Mb
Descargar Cracking sin secretos. Ataque y defensa de software
Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.

seguridad informática
Buscaron tambien:

Sistemas Operativos
La última década ha sido bastante fructífera en cuanto al desarrollo de sistemas operativos, sin embargo, no todo ha sido bueno, no tampoco malo, por supuesto. Vamos a echar la vista atrás para ver qué sistemas operativos ocupan los puestos de mejores y peores sistemas operativos de la última década sin centrarnos en ninguna compañía en particular, es decir, será una lista heterogénea en la que comentaremos los atributos que han hecho que cada sistema esté situado en su correspondiente lugar.
Peores sistemas operativos de la década
Windows Millennium Edition (WinME)
Esta fue la última versión de Windows que corría sobre la base MS-DOS y no tuvo un buen diseño. Microsoft lo lanzó como versión para llenar el hueco entre versiones hasta la llegada de Windows 2000 / XP. Técnicamente llegó finales de los 90 por lo que hemos decidido encasillarlo en la lista como primera opción, para recordar la cantidad de problemas que Microsoft consiguió crear para llenar el hueco entre Windows 98 SE y Windows XP / 2000.
Windows Vista
Qué podemos decir de Windows Vista que no se haya dicho ya. La versión inicial de Windows Vista llegó al mercado como el sistema operativo más caro de diseñar y sin embargo los resultados fueron desastrosos, con una gran confusión inicial por el hardware necesario para correrlo, la falta de drivers y una alta demanda de recursos que casi hacía necesaria la actualización del equipo para poder hacerlo funcionar de manera decente.
Aunque la arquitectura del sistema era mucho más segura que la de su predecesor Windows XP, las preguntas sobre los permisos para realizar acciones eran cuanto menos molestas y muy insistentes. El sistema UAC ha sido muy criticado y por ello Windows 7 ha mejorado notablemente en dicho aspecto.
NetWare 6.5
El mundo estaba buscando la unión de Novell y la solidez del sistema operativo de red NetWare junto con Linux. Novell acababa de comprar SuSE Linux y miró por aquel entonces para ver si podría hacer frente al por entonces omnipresente Microsoft Active Directory. Sin embargo quedó en un sueño sin realizar.
Windows Mobile
El paso que ha habido en los últimos años desde las PDAs tradicionales hasta los actuales smartphones ha llegado de la mano de múltiples compañías y múltiples sistemas operativos de compañías como Palm, RIM, Symbian. Sin embargo en estos años nació el terminal iPhone y prácticamente acaparó miradas de todo el mundo, quedando el resto de lado.
Windows Mobile además ha quedado rezagado en el desarrollo y multitud de terminales han sido lanzados con características prometedoras que tienen que funcionar bajo el software de Microsoft. Además, Windows Mobile 6.5, prometía un gran cambio, ha llegado tarde al mercado y según parece Windows Mobile 7 no aportará esas caracterícas únicas que hacen de un sistema operativo la opción que decante al usuario para adquirir uno u otro terminal.
GNU Hurd
Si has utilizado Linux, sabrás que las utilidades GNU son la base de cualquier distribución actual en el mercado. GNU reescribió utilidades Unix como esfuerzo por parte de Richard Stallman para ofrecer software libre y gratuito. Sin embargo hubo un proyecto, GNU Hurd, que hacía uso de un kernel libre que nació como Linux desde Unix, kernel Hurd, que podría definirse como el kernel que más tiempo lleva en desarrollo sin llegar a ninguna parte.
Mucha gente considera que nunca verá la luz y que se trata del mayor vaporware del mundo del software libre.
Mejores sistemas operativos de la década
Windows Server 2008 R2
La última versión del sistema operativo para servidores de Microsoft ofrece lo mejor en cuanto a seguridad y autenticación empresarial toca. Ofrece la facilidad de gestión de la que carecen sistemas Linux que ofrecen la misma funcionalidad, pudiendo gestionar usuarios a golpe de clic de manera que Linux, Solaris y BSDville quedan por detrás necesitando configuración manual de muchas de las características.
Microsoft dispone de un grueso de sus ingresos a partir de la venta de sistemas operativos, y por ello podría parecer extraño que no destaquemos Linux en este campo, sin embargo, Microsoft ha hecho un gran trabajo con Windows 2008 R2 junto con características de virtualización como Hyper-V.
Mac OS X
La última generación del sistema operativo de Apple para PCs tiene la capa interior BSD Darwin corriendo y en la parte visual de cara al usuario un sistema operativo bonito, sencillo de manejar, sin problemas para realizar la mayoría de tareas. El problema de Mac lo tienen las compañías de antivirus y los consultores de PC debido a la estabilidad y seguridad del mismo.
Además de ello el sistema operativo es barato en comparación con las actualizaciones de Microsoft, se podría catalogar de ganga.
Solaris/OpenSolaris 10
Este es otro caso de excelencia a través de lo que se conoce como la solidez de una roca. Sun (pronto Oracle tras la adquisición) ha diseñado el derivado de Unix más fiable del mercado. Quizá algo aburrido en algunos planos, pero ofrece componentes como dTrace, Sun Containers y ZFS. Las innovaciones técnicas y el desarrollo de OpenSolaris completamente gratuito y abierto hacen que esté entre los mejores de la década.
GNU/Linux
Esta última década es la que podríamos llamar la del despegue de GNU/Linux, ya que desde que Linux Torvalds generó la primera versión de kernel, las cosas han avanzadoy mucho. A día de hoy tenemos escritorios tan completos como los de soluciones de pago, léase Windows o Mac OS X, hablamos de Gnome, KDE junto con Compiz. La compatibilidad con dispositivos está siendo mejorada día a día y es que, además, los últimos kernels están haciendo un sistema rápido y que permite aprovechar mejor la potencia del equipo frente a otras opciones.
Existen distribuciones para todos los gustos, incluso enfocados sólo para tareas concretas y no como sistema de escritorio general. GNU/Linux está comenzando a acapara muchas miradas y sólo hay que echar un ojo a Internet, buscando infromación sobre Ubuntu, Novell/SUSE, Mandriva, Knoppix, Red Hat, etcétera.
Google Android
El sistema operativo abierto para smartphones que ha desarrollado Google es el último en haber salido al mercado, pero no por ello deja de ser sorprendente de la buena acogida que ha tenido teniendo en cuenta que se trata de un sistema operativo basado en Linux. Android está mostrando ser un sistema operativo muy completo, y hay multitud de desarrolladores trabajando en aplicaciones para el mismo.
Actualmente iPhone es quien domina el mercado, pero será cuestión de años ver cómo Android y el resto de sistemas operativos abiertos se acercan paulatinamente al mismo.
Visto en Muy Computer
Buscaron tambien:

Google Chrome
El navegador de Internet de Google Chrome presentó ayer la primera versión beta para Mac y Linux, así como el soporte para las más de 300 extensiones que se han creado para el programa, las que por ahora sólo funcionan en Windows y Linux.
Según destaca Brian Rakowski, gerente de producto de Google en el blog de la compañía, las extensiones de Google Chrome “son tan fáciles de crear como las páginas Web, fáciles de instalar“, y una de sus ventajas es que cada una “corre su propio proceso para evitar hacer desacelerar significativamente el navegador“.
Las extensiones, que están aún en calidad de beta sólo para Windows y Linux, se encuentran disponibles en esta página, y para instalarlas sólo hay que elegir una, presionar “Install” y luego “Instalar”.
Entre las que están disponibles, hay utilidades para servicios de Google como Gmail o Google reader, o para integrar populares servicios de terceros, como Evernote o Delicious, las que se pueden encontrar en diversas secciones como “Más popular”, “recientes” o “mejor evaluadas”, entre otras.
Respecto de la versión para usuarios de OS X, en Google explican que su calidad aún no es de “beta” para sistemas Mac, pero adelantan que muy pronto se podrá ver un adelanto de éstas en el canal de desarrolladores.
Versiones Mac y Linux

Google Chrome Linux
“Hemos estado trabajando duro para ofrecer un navegador de primera clase para el Mac, tardó más de lo que esperábamos, pero esperamos que haya valido la pena la espera. Queríamos que el Google Chrome se sintiera como en casa en el Mac, por lo que nos hemos enfocado en unir nuestro diseño limpio, simple, con animaciones y efectos sutiles para crear una experiencia de navegación ágil y satisfactoria“, comentó Brian Rakowski, gerente de producto de Google en el blog de la compañía.
Respecto de la versión Linux, la firma aseguró que “nos hemos enfocado en la velocidad, estabilidad y seguridad, pero también queríamos un navegador de alto desempeño que se integrara bien con el ecosistema Linux. Esto incluye una cercana integración con los temas GTK nativos, actualizaciones que son administradas por un administrador de paquete del sistema estándar, y muchas otras características que encajan de forma natural con el sistema operativo”.
Asimismo, destacaron la considerable ayuda que recibieron de la comunidad de código abierto, donde más de 50 contribuyentes han trabajado en esta versión.

Google Chrome Extentions
Visto en Emol

Seguridad de la información en las empresas
En plena era de la información, cuando empresas privadas y organismos públicos generan cantidades cada vez mayores de datos en distintos soportes, su gestión y mantenimiento siguen siendo el talón de Aquiles de muchas compañías.
“Cuesta creerlo, pero todavía hay muchas empresas que no tienen un control completo de sus archivos, y desconocen exactamente qué parte de esa información se considera crítica o confidencial“, ha declarado Gonzalo Rivas, director comercial de Iron Mountain España, líder mundial en gestión y protección de la información.
“Ello supone el riesgo de que las empresas no puedan acceder a la información cuando la necesitan, o de que la información privada o confidencial quede expuesta involuntariamente“. Iron Mountain, el líder global en servicios de almacenamiento y gestión de la información, ha elaborado unos consejos básicos que ayudan a gestionar la información empresarial de forma correcta, en sus soportes de papel, digital y magnético.
“El mejor paso que una empresa puede dar es confiar la gestión y protección documental a un especialista, esto asegurará un control total de aquella información cuya custodia no debe descuidarse“, declara Gonzalo Rivas.
- Haga copias de seguridad a diario. Las empresas necesitan asegurarse de que todos sus datos importantes para la continuidad del negocio cuenten con una copia que esté disponible en el caso de la información original se pierda o se corrompa. Hay que tener en cuenta que esta información puede estar albergada en servidores corporativos, pero también en estaciones de trabajo o portátiles de empleados, lo que a menudo se olvida.
- Tenga más de un soporte de copia. En el campo de los archivos digitales, mantener una segunda copia de seguridad custodiada en un entorno seguro fuera de la empresa es la alternativa más eficaz de garantizar su recuperación en caso necesario.
- Cuide el soporte de sus datos. Las copias de seguridad en soportes magnéticos deben mantenerse en un lugar seguro, bajo temperatura y humedad constantes, y en un entorno lo más limpio posible. Muchos casos de pérdida de información se producen por errores en el almacenamiento, utilización o manipulación de los soportes. Por eso mismo, hay que procurar no utilizar el mismo soporte dos días seguidos. Lo mejor es tener más de un soporte externo de backup, e ir alternándolos para asegurar la calidad de la grabación de los datos y alargar su vida útil.
- Identifique la información importante. De todo el volumen de datos de una empresa, el volumen que se considera imprescindible para su buen funcionamiento es de alrededor del 5%. Pero ese pequeño porcentaje es crítico para las operaciones empresariales. Por ejemplo, puede contener información necesaria para garantizar la continuidad del negocio después de una crisis. O puede documentar la situación financiera o legal y preservar los derechos de las partes interesadas de una organización. Saber cuáles son los documentos vitales y tenerlos localizados es imprescindible para asegurar un buen mantenimiento.
- Conozca quién tiene acceso a esa información y con qué frecuencia. Algunos documentos sólo se consultan una o dos veces al año, mientras que otros son necesarios incluso varias veces al día. No todos los departamentos -recursos humanos, departamento legal, compras, marketing, finanzas- acceden al mismo tipo de información confidencial. Saber quién utiliza qué tipo de documentos ayudará a su seguimiento y control.
- Asigne responsabilidades en la gestión. La seguridad de la información debe ser un punto a tener en cuenta por todos los departamentos. Incluso en empresas donde este punto sea tarea del departamento de archivos, se deben implantar unas medidas de seguridad y backup que abarquen a la totalidad de la infraestructura. Igualmente, es prudente asegurarse de que la persona que controla el acceso a los archivos no es la misma que se encarga de trabajar con ellos.
- Encripte sus archivos digitales externos. A la hora de gestionar sus copias de seguridad externas, todavía hoy muchas compañías recurren para su transporte a la mensajería comercial sin ningún tipo de protección adicional. Es conveniente efectuar un análisis de riesgos para determinar si el coste de un programa de encriptación compensa los riesgos económicos de una brecha en la seguridad, y determinar si debe implantarse en toda la documentacion digital, o solo en la de mayor confidencialidad.
- Elabore un plan de continuidad del negocio ante una situación de crisis. La pregunta que debe hacerse es: si un desastre provocara la desaparición de todos los documentos de mi empresa. ¿Tengo la certeza de que podría recuperarlos? Los datos son mucho más que cifras; son un activo vital para el funcionamiento de su negocio. Si no puede garantizar su recuperación, y hacerlo en un plazo de tiempo razonable, su rendimiento económico puede verse seriamente afectado.
Visto en Seguridad Información

web 2.0
El pasado 19 de noviembre, el Instituto de Prospectiva Tecnológica (IPTS) del Centro Común de Investigación (JRC) publicó un informe titulado «Repercusiones de la computación social en la sociedad de la información y la economía de la UE», en el que se analizan los efectos de la llamada computación social en nuestra sociedad.
La computación social está formada por todas aquellas aplicaciones informáticas que nos permiten crear redes sociales a través de Internet, como los blogs o wikis, y por las páginas web de sitios sociales (como Facebook, Twitter, etc.)
Estas nuevas aplicaciones surgen gracias a la llamada Web 2.0, término acuñado para referirse a la «segunda generación» de Internet, caracterizada por ofrecer aplicaciones con contenidos generados por los propios usuarios, y por la computación en nube, que permite el almacenaje de datos y aplicaciones en servidores web y el acceso a los mismos con un navegador.
Según el informe del IPTS, la expansión de la Web 2.0 está brindando a los usuarios de Internet la posibilidad de influir en gran medida en cómo se diseñan y utilizan los productos y servicios, tanto comerciales como públicos, lo que está cambiando nuestra sociedad.
Nuevas formas de relación

Redes Sociales
Tal como explica la agencia europea CORDIS, en 2008 el 41% de los usuarios de Internet participaba ya en «actividades de computación social» a través de sitios de interacción social como los blogs, los juegos online para múltiples jugadores y los portales de intercambio de fotos y vídeos, como YouTube.
El fenómeno de las redes sociales está cambiando las formas cotidianas de comunicarse y de relacionarse, y podría contribuir, por ejemplo, al aumento de la participación ciudadana en los debates de índole sociopolítica.
Pero, en general, la vida cotidiana de la gente está cambiando a medida que ésta acude a sitios web de interacción social para participar en programas de formación extralaborales o ampliar sus conocimientos y habilidades, unirse a organizaciones de contenido político y medioambiental en Internet y participar en recogidas de firmas virtuales y debates de temática política y social.
Por otra parte, la creciente participación en redes informáticas de contenido social o comercial trae consigo la posibilidad de que la gente participe más en su entorno social, lo cual podría ser beneficioso para grupos propensos a padecer exclusión social, como los inmigrantes.
Implicaciones futuras

El futuro de internet
El informe asegura que, dentro de diez o veinte años, la computación social tendrá repercusiones de gran calado en múltiples vertientes de la vida, entre ellas la innovación y el desarrollo de nuevos productos y servicios, y potenciará la competividad de las empresas, ya que éstas podrán valerse de las redes sociales en Internet para publicitarse a sí mismas, sus productos y sus valores éticos.
La nueva forma de usar Internet está penetrando en todos los niveles y generaciones de la sociedad, impactando en cuatro categorías sociales: la política, la socio-cultural, la de organización y la legal.
A nivel político, la computación social ofrece un medio efectivo de movilización de apoyo, de expansión de la información y de asesoramiento en medios específicos. A nivel socio-cultural, esta tecnología está generando nuevos valores, de apertura e igualdad.
En cuanto a organización social, la computación social está cambiando los roles antes establecidos entre las partes de ésta. Así, por ejemplo, tanto estudiantes como profesores pueden ahora generar material académico, algo que antes sólo hacían las editoriales, y se están modificando los modelos de negocio.
En lo que se refiere al impacto legal, el informe revela que la legislación existente se ve sometida a presiones derivadas de las actividades de los usuarios en Internet.
En el futuro, todos estos cambios actuales habrán generado nuevas oportunidades, señala el informe, como la transparencia de los servicios gubernamentales (a medida que la información del sector público es cada vez más asequible) o la aparición de servicios generados y centrados en los ciudadanos (personalización de ofertas).
Utilización masiva

brecha digital
También habrá nuevos riesgos, entre ellos la nueva «brecha digital» que separa a los que poseen los conocimientos y las habilidades para sacar partido a estos recursos y al resto de la sociedad, o la aparición de nuevas amenazas a la seguridad y la intimidad que plantea la ingente cantidad de información personal que se confía a estas redes sociales.
Según el informe, desde 2003 Internet ha sufrido un crecimiento espectacular en lo que se refiere a la utilización de aplicaciones dirigidas por los propios usuarios, como blogs, podcasts, wikis y sitios de redes sociales.
En la actualidad, usan Internet 1.700 millones de personas, lo que equivale al 24,7% de la población mundial. Más de 160 millones de personas acceden cada mes a redes sociales en Internet, como Facebook y Twitter. Por último, actualmente existen más de 100 millones de blogs, y cada día se crean 100.000 nuevos.
Visto en Flecha

El futuro del correo electrónico
¿Es posible que algún día deje de usarse el correo electrónico? Lo primero que nos viene a la mente es un “˜no”™ rotundo. Sin embargo, son varios los expertos y las investigaciones, que desde hace años, empiezan a fijarse en varios indicadores que así lo aventuran. Parece arriesgado, pero si hay algo cierto es que las opciones de comunicación en Internet se han diversificado. El correo irá perdiendo su trono, así como seguramente irá integrándose en otras herramientas más modernas en las que ya no sea el protagonista, y sí una opción más.
Las tendencias que siguen las generaciones más jóvenes (y no tan jóvenes) para comunicarse a través de la Red: Facebook, Google Wave, Twitter… aparecen como serias alternativas al correo electrónico. ¿La razón? Los expertos señalan varias: velocidad, seguridad y menos spam, nuevas formas de entretenimiento y filtros más personalizados de los remitentes son algunas.
Desde hace años se habla del fin del correo electrónico. Algunos, como Mark Schmid, director de comunicación de la empresa TalkTalk, ponen fecha: “El correo electrónico ha sido la forma dominante de comunicación los últimos 20 años, pero según las tendencias que estamos estudiando ahora, el usuario prefiere formas más rápidas y directas de comunicarse y empieza a ver el correo como algo lento. Estamos hablando de que éste puede desaparecer, si no extinguirse, como principal forma de comunicación la próxima década“, aventura.
El spam, y las dificultades legales para contenerlo (si no imposibilidad) es otra razón. Desde hace bastante tiempo, el profesor de Oxford y Harvard Jonathan Zittrain, hizo pública su idea acerca del fin del correo electrónico. Las redes sociales parecen, a priori, menos vulnerables al “˜ataque spam”™.Ya en 2007 hacía una interesante reflexión acerca de esto: “Intente enviar spam en una red social y rápidamente perderá su cuenta”, escribió, mientras analizaba y comparaba Facebook con un correo electrónico.
El email crece, sí, pero…
Nielsen Co. subrayó a principios de año que, pese a que el correo experimento una subida de usuarios de un 21%, otras formas de comunicación (especialmente las redes sociales) lo hicieron un 31% y que esta tendencia se dispararía aún más en 2009.
Google Wave: modernidad; correo: estancado
En pocos meses la nueva herramienta de Google, Google Wave, no ha hecho más que confirmar el estancamiento que está sufriendo el correo electrónico. Una herramienta aquella que permite lo mismo que un correo, pero con una capacidad asombrosa de ‘todo en uno’ para compartir imágenes, comentarios en tiempo real…
Estudios sociológicos actuales
David Zeitlyn, profesor de la universidad de Kent acaba de publicar un estudio acerca de esta idea. El correo aparece como una herramienta más lenta, menos moderna, atractiva y completa que otras con las que no competía hace apenas tres o cuatro años.
Su estudio ha comparado las tendencias de usuarios de Internet por edades. Los más jóvenes empiezan a decantarse por las redes sociales y la mensajería instantánea antes que por el correo electrónico. Los usuarios de mediana edad (en adelante) usan de manera mucho más habitual el email que los jóvenes, una diferencia de tendencia que no se observaba hace pocos años.
No ve al correo en peligro en la actualidad, pero sí que advierte acerca del espectacular crecimiento del uso de Facebook y Twitter entre jóvenes y cómo estos (hasta un 51% en británicos de 20 años o menos, según su investigación) prefieren comunicarse por estas vías antes que por el correo, aunque aún no hayan dado por enterrada su cuenta de email… que entre otras cosas, aún es necesaria para acceder a estas redes sociales.
Visto en 20 minutos
Buscaron tambien:

Chrome
Tal como se esperaba, Google presentó hoy día un adelanto de lo que será el sistema operativo en el que trabaja, Chrome OS, el cual había sido anunciado en julio pero del que casi no se habían entregado detalles.
En un evento realizado el jueves en las oficinas centrales de la empresa, los ejecutivos a cargo del desarrollo del sistema explicaron algo más del sistema, que se sabía estará basado en Linux, es de código abierto, y estará orientado especialmente a los netbooks.
Por lo mismo, uno de los objetivos de Chrome OS es ser muy ligero y rápido. De hecho, se explicó que las bases para Chrome OS serán velocidad, simplicidad y seguridad. Y uno de los primeros objetivos es obtener un arranque muy rápido, casi instantáneo.
Esto pretende potenciar los pequeños computadores de la categoría de los netbooks, usados por las personas principalmente para estar conectados a cada momento. Por eso, el sistema procura que el usuario pueda estar en Internet en unos pocos segundos. De hecho, durante la demostración, un computador equipado con Chrome arrancó en siete segundos, y se demoró tres más en abrir la primera aplicación.
Por lo mismo, Chrome OS no correrá en culquier dispositivo, sino que sólo en aquellos con disco de estado sólido (SSD) y no con disco duro. Se espera que los primeros aparatos que utilicen Chrome OS estén disponibles en el cuarto trimestre de 2010, y por ahora ni siquiera habrá versión beta.
Pestañas y ventanas

Chrome OS
El sistema operativo está basado en el navegador web de Google, Google Chrome, y por lo tiene un aspecto y funcionamiento Funciona muy similar, mediante ventanas y pestañas. Ahí mismo se abren los diferentes documentos como PDF o Excel.
Durante el evento también se explicó que el sistema funcionará completamente con aplicaciones web, y todos los datos están en la “nube”. Todo será almacenado online, las preferencias, la personalización, y así será más fácil trabajar desde cualquier computador como si fuera el propio, según los ejecutivos.
El código del sistema es abierto y ya está disponible para la comunidad. Esta apertura del impulsa la transparencia entre sus socios tecnológicos, la comunidad de código abierto y los desarrolladores de terceras partes, según explicó la empresa.
“Desde hace algunos años, las personas pasan más tiempo en línea, haciendo más cosas con aplicaciones cada vez más poderosas. Así que decidimos crear un sistema operativo que modifique absolutamente la experiencia de utilizar Internet“, dijo Sundar Pichai, vicepresidente Producto para Google.
“Con Google Chrome OS hemos hecho que esta experiencia sea más rápida, fácil y segura que nunca. Si bien aún tenemos un largo camino por recorrer, estamos muy satisfechos por los progresos que hay hasta ahora y estamos atentos al desarrollo del sistema con el apoyo de la comunidad de desarrolladores“.
Las tres bases de Chrome OS
- Velocidad – Google Chrome sistema operativo será capaz de iniciar y reiniciar el sistema en cuestión de segundos. Las páginas web y las aplicaciones se cargan y ejecutan rápidamente y sin problemas.
- Simplicidad – Google Chrome OS correrá cualquier aplicación web. Esto significa que la edición de documentos, archivos PDF, visualización de imágenes, etc., se hará en Internet, así los usuarios no tendrán que descargar nada, ni administrar las actualizaciones del sistema.
- Seguridad – Como todas las aplicaciones son web, cualquier operación que se realice tendrá límites en los efectos sobre el computador, lo que hará mucho más difícil que cualquier virus o malware lo afecte.
Visto en Emol

Virus informatico
Fred Cohen, estudiante graduado de la Universidad de California del Sur, ofreció una demostración a modo de prueba de concepto de un programa que se replicaba entre ordenadores consiguiendo acceso a ellos. Corría el año 1983, 10 de noviembre, en el seminario de seguridad de la universidad Lehigh University en Pennsylvania.
Viviendo hoy, 26 años después de aquella primera demostración, los virus informáticos, malware, troyanos y gusanos se han convertido en un problema de gran calibre para la informática en general.
Cohen insertó su software como prueba de concepto en un comando de Unix, y en cinco minutos después de lanzarlo en un mainframe logró conseguir el control del sistema. En otras cuatro demostraciones el código consiguió la misma hazaña en una media hora de media, saltándose todas las medidas de seguridad. El consejero académico de Cohen, Len Adleman (quien es representado por la A en RSA Security), comparó el comportamiento con un virus debido a la autorreplicación, desde entonces el término quedó acuñado.
Visto en Inquirer
Buscaron tambien:

Hosting dedicado u Hosting compartido
Existen dos maneras de alojar un sitio web: hosting dedicado o hosting compartido. Cuando llega el momento tomar esta decisión, muchos webmasters no están seguros acerca de cuál camino tomar.
Los temas a considerar son los siguientes:
Seguridad
Si se opta por el acceso compartido, es obvio que se debe compartir el acceso al servidor con otras empresas. El tema crítico en esta situación es el de la seguridad. Pueden existir brechas de seguridad en las otras empresas que hagan que ese servidor sea permeable a los ataques malintencionados. Pero si se elige el hosting dedicado, el cliente puede configurar la seguridad de la manera que considere más conveniente. Todo lo que sea compartido en cuanto a locaciones de alojamiento implica sacrificar seguridad por precio. El cliente deberá determinar cuán crítico es el tema de la seguridad en cuanto a los directorios archivados en una web. Si, por ejemplo, usted decide archivar números de tarjetas de crédito, con sus códigos de seguridad e información personal de los titulares, esa información es altamente sensible. En ese caso, un server dedicado se impone.
Acceso al servidor
Quien controle el panel de control del servidor es quien controla el acceso al mismo. De esta manera, si el servidor es compartido, su panel de control será compartido con el proveedor del hosting. Este es otro flanco débil en cuanto a seguridad.
El tema del escritorio remoto también es crucial con respecto a la seguridad, que se emparenta con el panel de control compartido. Si usted comparte hosting, también puede llegar a compartir el acceso remoto a los archivos hosteados en el servidor. No parece una muy buena idea en cuanto a controles de seguridad.
Cuando usted comparte servidor, por otro lado, lo hace aproximadamente con otros 500 a 1000 otros clientes. Esto es un montón de gente. ¿Puede usted poner las manos en el fuego con respecto a las normas de seguridad de semejante comunidad online?
Escalabilidad
Otro tema importante es el de escalabilidad. Cuando se comparte el hosting, por lo general hay restricciones en cuanto a la cantidad de Apis que usted puede utilizar. Por ello, hosting compartido implica poner un límite en cuanto a la escalabilidad de su sitio. Es decir, es común que al proveerle un hosting compartido, su proveedor le de una lista de aplicaciones ““por lo general Mysql, PHP, WordPress, etc.- y no mucho más que eso. Si usted se dedica a desarrollos de software, seguramente esto no le resultará suficiente, dado que es probable que su hosting compartido no le permita correr las nuevas Apis, si no están en la lista de lo que su proveedor le permite hacer.
En definitiva, el hosting dedicado le permite tener control, tanto en lo que a acceso refiere como en todo lo relativo a aplicaciones y seguridad. Por eso, no siempre es conveniente ahorrarse unos pesos, para terminar sacrificando una gran cantidad, por ejemplo, si su seguridad se ve vulnerada y termina perdiendo valiosa información.
Visto en La Webera
Buscaron tambien:
Prev1...111213...14Next
Page 12 of 14