QUE CONVIENE PARA COMPRAR UNA NUEVA PC

junio 2, 2010
¿Netbook, notebook o PC de escritorio? La elección depende del uso que se la va a dar.

La línea que divide a las computadoras de escritorio de las notebooks se vuelve cada vez menos tangible. Actualmente, no sólo las características de procesamiento son similares, sino que también se achicó la brecha de su cotización. La duda más frecuente es por cuál de las dos conviene apostar.

La dualidad histórica que enfrentaba a estos equipos se fue diluyendo y en la Argentina, según IDC, se fue equilibrando el número de PC (54%) y de notebook (45%) que se venden. Se estima que para fin de año, por primera vez, las portátiles van a tomar la delantera.

Y si se trata de arbitrar, los especialistas coinciden en que la elección se encadena al perfil de cada usuario y que en la mayoría de los casos, la decisión rueda por su propio peso. Lo que implica que si no se tiene planeado mover la máquina de su base, la PC de escritorio brinda mayor utilidad. Además, son más poderosas, vienen equipadas con más puertos y conectores, ofrecen capacidad de recambio (la memoria, el procesador, el monitor o teclado) y en igualdad de condiciones su valor es menor. Y al ser más robustas, resisten sin flaquezas la arremetida de los niños.

La balanza se inclina en la dirección de las notebooks si las dimensiones del mobiliario son reducidas o cuando el usuario viaja seguido. Desde lo estético son más atractivas y al terminar de usarlas, se las pueden dejar en un rincón.

Y para el que está anclado a una desktop pero requiere cierta movilidad, la netbook es la combinación que llega para resolver el conflicto. Por su escaso poder de procesamiento y su teclado reducido, todo se resume a un amplio poder de conectividad. Por estas limitaciones no es recomendable elegir la netbook como la opción principal, ya que el papel secundario le calza como un guante.

Si se trata de marcar diferencias, Mariano Yacovino, Gerente de Movilidad de Intel apunta que “desde lo técnico, las desktop generan calor y consumen energía en igual proporción, pero al estar enchufadas, dejan de ser un problema. En una notebook estos parámetros fueron críticos, porque su autonomía se reducía drásticamente. Aunque hoy la tecnología consiguió acortar esta distancia”.

En plan de comparativa, José Luis Fernández, especialista en tecnología de AMD, comenta que “las notebook vienen ganando terreno y pueden suplantar a una PC en un montón de perfiles, salvo en los extremos. Cuando se trata de edición de video o juegos de alto rendimiento, la computadora de escritorio corre con ventajas”.

HOME

BLOGGER | CLARIN | LIVE | FACEBOOK | TWITTER | SITIO WEB

Alejandro Martinez | apm@grupodeprofesores.com.ar

Anuncios

MICROSOFT ARREMETE CONTRA GOOGLE Y APPLE

junio 2, 2010

El mega buscador decidió dejar de usar Windows como sistema operativo, reemplazándolo tanto por Linux como por Mac por cuestiones de seguridad. El gigante informático contesta.

microsoft2

Tras el reemplazo masivo de Microsoft por parte de los trabajadores de Google por aparentes fallas de seguridad, en Redmond ya se iniciaron algunos mecanismos de respuesta. En primer lugar, Microsoft enumeró una lista de las debilidades de seguridad de Google y Apple, a la que se sumó otra con las mejoras del último Windows 7.

En una breve entrada publicada en el Blog Oficial de Windows, se habla de la "cobertura mediática" que recibió la decisión de "cierta compañía" de "reducir" su uso de Windows. Aunque la entrada no menciona directamente a Google, sí cita al artículo del periódico británico, más específicamente con la frase: "Windows es conocido por ser más vulnerable a ataques por parte de hackers, y más susceptible a virus de ordenador que otros sistemas operativos".

De acuerdo al Blog de Windows, "los hechos no dan soporte a la aserción", citando un artículo publicado en el sitio Mashable sobre cómo la Universidad de Yale demoró su adopción de Google Mail por razones de seguridad, y cómo incluso los hackers destacaron los avances que Microsoft realizó en materia de seguridad sobre Windows.

Apple tampoco quedó fuera de la ecuación, ya que la entrada nombra a un artículo reciente de InfoWorld en el que se describe cómo las computadoras de Apple están siendo atacadas por nuevas variantes de malware.

Como cierre del artículo de defensa de Microsoft, se mencionan algunas de las tecnologías de seguridad presentes en Windows 7, como el sistema ASLR, BitLocker, control parental, y las frecuentes actualizaciones a través de Windows Update.

La salida de Microsoft al cruce del artículo publicado por el Financial Times era algo predecible. Sin embargo, hay detalles que exponen ciertos errores en el proceder ambos lados.

En primer lugar, si Google recibió un ataque en China por culpa de Internet Explorer, más que ser una falla de Microsoft, primero es una falla en los procedimientos de seguridad de Google, ya que ninguno de sus empleados o asociados debería haber usado a Internet Explorer para empezar.

En segundo lugar, la respuesta de Microsoft también es deficiente, ya que en vez de concentrarse sobre las políticas de seguridad y privacidad en Google, realiza un disparo de ametralladora, atacando remotamente a Gmail y a Apple, que poco y nada tiene que ver en toda esta situación.

Aún así, es poco probable que esto ascienda en la escala de incidentes. Hay puntos más interesantes en los que Microsoft y Google se desafían directamente.

HOME


YOUTUBE ELIMINARA LOS VIDEOS DEL MUNDIAL

junio 2, 2010

Fue advertido por la FIFA y es por ello que el sitio de Google recurrirá a su herramienta Video ID para eliminar las imágenes que sin permiso hayan subido los usuarios relacionadas con la Copa del Mundo.

mundial

La decisión de YouTube llega tras una advertencia de la FIFA, consciente de las miles de personas que recurren al sitio de videos para compartir las imágenes de las mejores jugadas.

Video ID es una herramienta aún en fase de pruebas creada por YouTube con la idea de borrar todo material capturado de la TV sin permiso de los creadores.

El sistema analiza el contenido y lo compara con una lista de referencias, determinando si el material subido por los usuarios está protegido o no por derechos de autor.

HOME


EL NEGOCIO DE LOS PIRATAS INFORMATICOS

junio 2, 2010

A través de un sitio web, cualquier usuario puede comprar un programa malicioso para diferentes propósitos. Los servicios tienen un costo que va desde los u$s95 hasta u$s275. La adquisición de todo el “catálogo” cuesta u$s4.500.

bot

Una empresa de seguridad informática detectó una red de venta de bots especializados en redes sociales y sistemas de correo gratuitos.

La página, publicada abiertamente en la web, contiene un extenso catálogo de venta de programas focalizados en redes sociales y servicios de correo gratuitos, entre ellastwitter, facebook, Hi5, MySpace, MyYearBook, YouTube, Tuenti, Fiendster, Gmail,Yahoo! Mail, etc.

En cada uno explica la finalidad para la que ha sido desarrollado el bot: para crear cuentas masivamente en las redes sociales; robo de identidades y apropiación de amigos, followers o contactos; robo de identidades; envío de mensajes automáticos, etc.

Según dicen en la página: “El bot recoge información de las identidades y nombres de los amigos y envía, de forma automática, solicitudes de amistad, mensajes con el contenido que se quiera o comentarios”.

Según Luis Corrons, director Técnico de PandaLabs, “estamos investigando más a fondo, pero es un ejemplo más del gran negocio que supone para los cibercriminales el malware. Dentro del catálogo de bots a la venta, encontramos una gran variedad de diferentes acciones que se pueden llevar a cabo con ellos: unas más inocentes, si las podemos llamar así, como simplemente crear cuentas, y otras más enfocadas al fraude, como el robo de las identidades, fotografías, etc.”.

Los piratas aseguran que nunca serán detectados por ningún tipo de solución de seguridad y que los bots están desarrollados para cambiar aleatoriamente los referentes, agentes o cabeceras cuantas veces sean necesarias para evitar su bloqueo.

Además, eluden los mecanismos de seguridad CATPCHA que incorporan muchos sitios web, por lo que el comprador sólo tiene que parametrizar el bot y dejar que éste actúe sólo. Finalmente, garantizan las actualizaciones del bot de por vida.

“En el mismo portal, encontramos la oferta de ganar dinero revendiendo los “productos” de esta página bajo el modelo de afiliación. Así es como realmente se construyen las cibermafias y las grandes organizaciones que abarcan varios países. Este negocio existe no sólo porque hay desarrolladores que elaboran las amenazas y las venden, o porque hay afiliados que empujan y ayudan a vender más, sino porque siempre hay ciberlincuentes dispuestos a pagar por ello. Mientras no consigamos erradicar la obtención de beneficios económicos a consta de las víctimas, este modelo de negocio seguirá proliferando”, finaliza Luis Corrons.

HOME


A %d blogueros les gusta esto: