viernes, 15 de abril de 2011

1.- La nueva formula de Intel y AMD


La empresa AMD ha desacreditado la nueva tecnología Thunderbolt desarrollada por Intel. El fabricante de procesadores AMD ha declarado abiertamente que no ve futuro en la nueva tecnología Thunderbolt de Intel, que promete dejar a lado al sistema USB. La tecnología Thunderbolt de la empresa Intel quiere dejar a lado la forma antigua de transferir datos del USB, en cambio quiere reemplazar esta con su tecnología Thunderbolt que es muchas veces más rápida que la forma en que lo hace el USB. Las intenciones de Intel con su nueva tecnología Thunderbolt es sustituir al tradicional USB por una forma más rápida de transferir datos, pero sobre esto la empresa de procesadores AMD ha declarado que no cree que Thunderbolt se utilice de forma global, ya que la velocidad de 10 Gb por segundo de esta tecnología de Intel no es una mejorara importante en comparación con otras formas de transferencia que han sido desarrolladas. Este es el caso de DisplayPort 1.2 que puede transferir datos a pantallas comatibles con una velocidad de hasta 17 Gb por segundo, según explican en techeye. Haciendo otras comparaciones, la tecnología PCI Express 3.0 tiene una ventaja del 20% frente a Thunderbolt y frente al USB 3.0 la diferencia es de un 52%. Puede que AMD desacredite a Thunderbolt, pero empresas como Seagate y Western Digital apoyan a esta tecnología anunciando que planean introducir Thunderbolt en sus dispositivos a finales del 2011 en las unidades de disco duro de alta velocidad. Todavía es muy pronto para saber cual es el futuro de esta tecnología de Intel, ya que hay que seguir probando su desempeño




AMD tiene claro como responderle a Intel y presentar la que es su plataforma para los próximos años ( Bobcats), pensada para tablets y tablets PCs. Con la llegada de tantos dispositivos, el fabricante californiano quiere ganarle a Intel la partida y promete eficiencia además de potencia en poco espacio. En Anandtech han podido probar los cuatros chips que llegarán en breve y no tienen nada que envidiar a los Intel Atom, procesadores que incluso pueden pasar a mejor vida. Sus velocidades irán desde 1 GHz hasta el máximo permitido para prometer una gran autonomía y que es de 1,6 GHz. • AMD C-50 – Velocidad: 1 GHz – Núcleo/s: 2 – GPU: Radeon HD 6250 a 280 MHz – Consumo: 8 vatios • AMD C-30 – Velocidad: 1,2 GHz – Núcleo: 1 – GPU: Radeon HD 6250 a 280 MHz – Consumo: 8 vatios • AMD E-240 – Velocidad: 1,5 GHz – Núcleo: 1 – GPU: Radeon HD 6310 a 500 MHz – Consumo: 18 vatios • AMD E-350 – Velocidad: 1,6 GHz – Núcleo: 2 – GPU: Radeon HD 6310 a 500 MHz – Consumo: 18 vatios El modelo E-350 de Bobcat supera con creces al Intel Atom D510 que esta presente en nettops o netbooks inclusiendo inferior en velocidad.



http://www.lugarcreativo.com/noticias/amd-bobcat-nueva-competencia-para-los-procesadores-intel-atom/


2.-Monitores LED


Monitores LED Samsung


Los nuevos monitores Samsung SA300 y SA350 incluyen la función Magic Angle, que permite visualizar las imágenes sin distorsión desde diferentes posiciones seleccionando uno de sus 5 modos disponibles, entre los que se encuentran los modos recostado, de pie y lateral. Estos monitores utilizan tecnología LED y ofrecen la función Eco Saving para escoger el consumo de energía del monitor dependiendo de las necesidades de cada usuario en cuanto al brillo. Sus tres modos de consumo son 50%, 25% y apagado. Ambas series ofrecen resolución Full HD a partir de 21,5 pulgadas y un tiempo de respuesta de 2 ms. Además tienen un ratio de Contraste Dinámico de 5.000.000:1. La serie SA300 se fabrica desde 18,5 hasta 24 pulgadas con conexión VGA, a la que se añade un DVI a partir de la versión de 2,.5 pulgadas. La serie SA350 está disponible desde 21,5” hasta 27” y dispone de VGA y DVI en todos los modelos.


http://www.idg.es/pcworld/Monitores-LED-Samsung/doc105603-PC.htm



LG presenta sus primeros monitores LED


LG se apunta a la tecnología LED y ya ha presentado en España los dos primeros monitores de ordenadores con esta tecnología como sistema de retroiluminación. Los monitores LED LG W2286L-PF y W2486L-PF vienen con diseño renovado, donde el grosor de 2 cm es su punto fuerte, gracias también al sistema de retroiluminación LED que permite diseños más delgados, tal y como ocurre con los televisores. El nuevo panel es también el responsable de la mejora en las imágenes y de un menor consumo del monitor, que puede llegar a ser de hasta un 50%. Los dos nuevos monitores, de 22 y 24 pulgadas, ofrecen un contraste de 1.000.000:1, aunque solo el modelo de 24 pulgadas nos deja una resolución de 1080p. Además de un contraste impresionante, los monitores de LG incluyen tecnología Auto Bright, que permite que el brillo de la pantalla se regule automáticamente según la luminosidad de la sala, Modo Cine y Live Sensor, que cuando acercamos la mano activa la luz de los controles táctiles sutilmente ocultos en el marco. Echamos de menos que incorporen sintonizador TDT integrado porque usar este tipo de monitores como televisor es una opción muy interesante y cada vez más demandada. Los monitores LED LG W2286L-PF y W2486L-PF se ponen a la venta en julio con precios de 300 y 350 euros respectivamente.


http://www.xataka.com/pantallas/lg-presenta-sus-primeros-monitores-led



3.-¿Preocupado por el cibercrimen? ESET le protegerá


Si bien Internet es un estupendo lugar para hacer, crear y gestionar redes de contactos profesionales, buscar información y entretenerse, también es el lugar donde los códigos maliciosos y otros tipos de amenazas están al acecho. ESET Smart Security 4 mantiene su computadora a salvo gracias a la detección proactiva de avanzada que bloquea las amenazas tanto conocidas como aún no descubiertas, horas e incluso días antes que otras tecnologías de seguridad de Internet. Beneficios principales:


Basado en el galardonado motor antivirus y antispyware de ESET NOD32 Antivirus ESET Smart Security detiene las nuevas amenazas en forma proactiva, mucho antes de que otros fabricantes hayan lanzado la firma de virus correspondiente, lo que maximiza la defensa contra amenazas nuevas y desconocidas.


 El antispam y el firewall personal integrados protegen su vida en línea y limpian el tráfico de Internet y el correo electrónico, incluso cuando está cifrada mediante SSL.  Detiene las amenazas que intentan ingresar mediante dispositivos de almacenamiento portátiles, lo que le permite compartir archivos con confianza.  Las herramientas SysInspector y SysRescue se encuentran integradas simplificando el diagnóstico y la recuperación del sistema.  La tecnología de autodefensa evita que el malware reduzca el nivel de protección.  Las livianas actualizaciones de firmas se llevan a cabo en forma automática cuando son necesarias y sin comprometer el rendimiento del sistema.


Certificaciones:


ICSA Labs Virus Bulletin AV-Comparatives West Coast Labs OPSWAT


Funciones principales:


Exploración más inteligente – Las amenazas no siempre ingresan de la manera que uno espera. ESET Smart Security examina los canales de comunicación cifrada SSL como HTTPS y POP3S, y explora en forma inteligente los archivos comprimidos para detectar amenazas que otros productos pasan por alto. La función de Optimización Inteligente de ESET hace que la exploración de archivos sea más veloz que nunca. Firewall personal – El Modo de Aprendizaje ahorra tiempo ya que crea automáticamente reglas de firewall tras observar cómo los usuarios finales utilizan la red, también cuenta con la opción de Modo Avanzado para usuarios más experimentados. Además, permite que el usuario seleccione perfiles personalizados de firewall para zonas de red confiables y que se apliquen reglas adecuadas automáticamente según la red detectada.* Autenticación de zonas de confianza – Esta función permite identificar las zonas de red confiables por medio de las configuraciones de red (una combinación configurable de la dirección IP del servidor principal / DNS/ DHCP, red inalámbrica SSID, el perfil de conexión, etc.) y realizar la autenticación segura para el acceso a una red usando el Servidor de Autenticación de ESET.* Antispam mejorado – ESET Smart Security ahora se encarga de los molestos mensajes de correo no deseados con un filtro para spam más pequeño, veloz y eficaz. Seguridad para dispositivos de almacenamiento portátiles – Las amenazas pueden ingresar a su computadora desde medios extraíbles, como las memorias de almacenamiento USB. En los dispositivos auto ejecutables, ESET Smart Security explora el archivo autorun.inf y los archivos asociados cuando se inserta el dispositivo detectando de esta manera los códigos maliciosos que intentan infectar al equipo, además explora todos los archivos de cualquier medio de almacenamiento portátil al ser abiertos o durante la exploración completa del dispositivo. Herramientas para el sistema – ESET SysInspector simplifica el diagnóstico del sistema permitiendo la exploración profunda de los procesos del sistema para encontrar amenazas ocultas, ESET SysRescue facilita la limpieza de sistemas infectados creando unidades de arranque de rescate en CD, DVD o USB que lo ayudará a reparar una computadora infectada. Tecnología de Autodefensa – ESET Smart Security incluye una tecnología integrada para prevenir que los programas maliciosos lo corrompan o deshabiliten, por lo tanto podrá estar tranquilo de que su computadora permanecerá siempre protegida. * Disponible en la versión 4.2


¡Lo rápido, aún más rápido!


¡Actualizar a ESET Smart Security 4.2 reduce el tiempo de espera para abrir archivos de video, imágenes, música y documentos en un promedio de 30 por ciento! Diversas mejoras de usabilidad – ESET Smart Security cuenta con numerosas mejoras de velocidad, seguridad y usabilidad, como :


 El modo de ahorro de energía extiende la vida de la batería de la computadora portátil sin comprometer la seguridad.  La Pantalla de Estado de Protección Avanzada lo mantiene informado sobre la detección de amenazas.  Las ventanas emergentes informativas permanecen ocultas mientras se ejecutan aplicaciones de pantalla completa como juegos, reproductores de video o presentaciones.  La protección por medio de contraseña previene la desinstalación de ESET Smart Security por personas no autorizadas.  La nueva interfaz y atajos de teclado simplifican el manejo para usuarios con problemas de visión.


http://www.eset-la.com/hogar/smart-security



4.-Programacion Java Util


Java es un lenguaje de programación orientado a objetos, desarrollado por Sun Microsystems a principios de los años 90. El lenguaje en sí mismo toma mucha de su sintaxis de C y C++, pero tiene un modelo de objetos más simple y elimina herramientas de bajo nivel, que suelen inducir a muchos errores, como la manipulación directa de punteros o memoria. Las aplicaciones Java están típicamente compiladas en un bytecode, aunque la compilación en código máquina nativo también es posible. En el tiempo de ejecución, el bytecode es normalmente interpretado o compilado a código nativo para la ejecución, aunque la ejecución directa por hardware del bytecode por un procesador Java también es posible. La implementación original y de referencia del compilador, la máquina virtual y las bibliotecas de clases de Java fueron desarrollados por Sun Microsystems en 1995. Desde entonces, Sun ha controlado las especificaciones, el desarrollo y evolución del lenguaje a través del Java Community Process, si bien otros han desarrollado también implementaciones alternativas de estas tecnologías de Sun, algunas incluso bajo licencias de software libre. Entre diciembre de 2006 y mayo de 2007, Sun Microsystems liberó la mayor parte de sus tecnologías Java bajo la licencia GNU GPL, de acuerdo con las especificaciones del Java Community Process, de tal forma que prácticamente todo el Java de Sun es ahora software libre (aunque la biblioteca de clases de Sun que se requiere para ejecutar los programas Java aún no lo es). http://es.wikipedia.org/wiki/Java_(lenguaje_de_programaci%C3%B3n)

martes, 5 de abril de 2011

VaLLe HeRmOsO

viernes, 11 de marzo de 2011

LaS rEdEs SoCiAlEs En EgIpTo..

La función de las redes sociales es hacer comunidades donde los usuarios se puedan relacionar. Con esta herramienta al alcance de millones de personas puede que las consecuencias de la masificación de este tipo de tecnología sea inesperado.

Esto sucedió en Egipto, luego que ciudadanos descontentos con el régimen se organizaran mediante Facebook y Twitter para protestar en contra del Presidente Hosni Mubarak.

El resultado fueron concurridas protestas, las cuales hacen tambalear al Gobierno de Mubarak.

Mahmoud Meguid, un egipcio de 20 años que vive en El Cairo, define la función de las redes sociales en el conflicto como una herramienta clave a la hora de lograr una conexión entre quienes querían demostrar su descontento en contra del estado.

"Hombre, sin Facebook no hubiésemos hecho esta revolución. Gracias a las redes sociales todo pasó muy rápido y la gente pudo organizarse", señaló el estudiante.

Meguid explicó que, como se pudo apreciar en el resto del mundo, el Gobierno reaccionó de manera agresiva y tenaz frente a este tipo de medios de comunicación concretando esto con el bloqueo de internet, tanto en computadores como también en los celulares, pero que aún así el efecto de expansión masiva de la información que permiten tener las redes sociales ya se había propagado.

"La revolución empezó el día 25 y el 28 nos cortaron internet y los celulares tampoco funcionaban, a esa altura había mucha gente que ya estaba en contacto y todos sabían que las manifestaciones eran en la Plaza de la Liberación", lugar que luego de la organización es Facebook quedó finalmente como el centro de reuniones de los manifestantes.

El Gobierno decidió levantar el bloqueo a las redes sociales, pero de igual manera, y porque las manifestaciones aún continúan, Egipto tiene la potestad de volver a declarar un cierre total de los medios de comunicación digitales.

viernes, 22 de octubre de 2010

Mi SpOt de RaDiO

sábado, 1 de mayo de 2010

TERCER PARCIAL "REDES"

martes, 27 de abril de 2010

ReSuMeN =)