Año: 2014

#UnDíaComoHoy – Microsoft anuncia la compra de Hotmail

Windows-Live-HotmailEl 31 de diciembre de 1997, UnDíaComoHoy, Microsoft anunció la compra de Hotmail, con lo cual la compañía de Bill Gates trató de hacer frente a AOL (America OnLine). El servicio de correo electrónico se llamó entonces MSN Hotmail.

A mediados de 2012, Microsoft le puso punto final a la era Hotmail para dar paso al lanzamiento de la versión previa de lo que sería un moderno correo electrónico, denominado Outlook.com.

Orígenes de Hotmail y su venta millonaria

A fines de 1995, Jack Smith y Sabeer Bhatia, quienes se habían conocido en un posgrado en la Universidad de Stanford, comenzaron a gestar la idea de poder comunicarse, sin que su correo electrónico pudiese ser visto desde las computadoras de Apple Computer, empresa en la que trabajaban.

El proyecto sólo necesitó de algunos meses para revolucionar el mercado. Se trataba de crear un sistema de correo electrónico simple, seguro y gratuito, al que se podría tener acceso desde cualquier equipo que tuviese una conexión a Internet.

Aunque la idea cobraba forma, ninguno de ellos contaba con los 300,000 dólares que necesitaban, para crear una versión preliminar del programa de correo electrónico que tenían en mente. Razón por la cual, empezaron a contactar patrocinadores. Según cuenta Po Bronson en su libro The Nudist on the Late Shift: And Other True Tales of Silicon Valley (El nudista de Silicon Valley y otras historias verídicas de Silicon Valley), Bhatia ofreció su proyecto a 19 firmas de capital de riesgo, sin ningún resultado, hasta que un día, conoció a Draper Fisher Jurvetson.

Llegaron a un acuerdo por el que Jurvetson pondría el capital de 300,000 dólares, a cambio de una participación del 15 por ciento, en las ganacias de la nueva empresa de correos electrónicos que se crearía. Bhatia y Smith renunciaron a su empleo en Apple Computer y abrieron una oficina en Fremont, California. En junio de 2006, agotados los fondos y a un mes de poder concluir el proyecto, rechazaron el ofrecimiento de 100,000 dólares de Doug Carlisle, un inversionista interesado en el mismo. En cambio, solicitaron un préstamo por esa suma a un banco, con la idea de no perder el control de la compañía que pronto harían realidad.

Sabeer Bhatia (izquierda) y Jack Smith, los fundadores de Hotmail.
Sabeer Bhatia (izquierda) y Jack Smith, los fundadores de Hotmail.

La fecha elegida para el lanzamiento de la misma fue el 4 de julio, día en que se celebra la Independencia de Estados Unidos. De esta forma, pocos meses después de la primera conversación entre Smith y Bhatia, nacía HoTMail. Según Wikipedia, el nombre “fue inicialmente referido” así, “con un selectivo uso de las mayúsculas”, porque incluía las letras “HTML”, el lenguaje usado para escribir páginas web.

Bhatia manejaba la parte comercial de la flamante empresa. Por ello, cuando en 1997 se entrevistó con Bill Gates, Bhatia le pidió 500 millones de dólares por el sistema Hotmail, que en ese entonces ya tenía 6 millones de usuarios registrados. Finalmente, acordaron la venta en 400 millones de dólares, equivalentes a 2,769,148 acciones de Microsoft.

El 31 de diciembre de 1997, día en que Microsoft compró Hotmail, éste había incrementado el número de usuarios a 9 millones y continuaba creciendo.

 

– José Luis Becerra, CIO México

México es líder dentro de las empresas translatinas

Pemex-petroleos-de-mexicoSegún informó la Comisión Económica para América Latina y El Caribe (Cepal) México es el país latino con más empresas inscritas en la Alianza Pacífico, donde también se encuentra Perú, Colombia y Chile.

En concreto, el territorio azteca cuenta con seis firmas dentro del ranking de las diez mejores empresas translatinas. La clasificación se basó en las ventas totales ocurridas en 2014, colocando a Petróleos de México (PEMEX) como el número uno, seguido de la empresa de telecomunicaciones mexicana, América Móvil.

En las primeras diez posiciones también se encuentra la multinacional de bebidas FEMSA en el quinto lugar, seguido por la organización de materiales industriales y petroquímicos Grupo Alfa en el sexto, la cementera Cemex en el séptimo y Bimbo en el octavo.

En el listado también se encontraban nombres como Colombia Ecopetrol, dedicada al petróleo en la tercera posición; Cencosud de Chile, dedicada a las ventas del por menor en el cuatro sitio; la aerolínea chilena Latam Airline en el noveno y  la cadena de tiendas departamentales chilenas, Falabella en la última posición.

Varias organizaciones mexicanas se encuentran actualmente con más del 50% de sus activos fuera del territorio nacional. El ejemplo más claro de esto es América Móvil, propiedad de Carlos Slim, quien creció velozmente teniendo presencia en 18 países y cuenta con el 65% de sus activos fuera de México. Cemex tiene el impresionante 85% de activos fuera, y Bimbo 51% de activos en el exterior.

El ampliar sus activos al exterior, siempre dentro de países de américa latina, ha resultado una estrategia infalible y muy utilizada por las empresas nacionales y extranjeras dentro del listado para mostrar un crecimiento en ventas y nivel de competitividad. Estas y otras empresas mexicanas esperan seguir ampliando el resultado positivo para el año entrante.

 

– Karina Rodríguez, Computerworld México

6 predicciones para 2015 en el universo de los datos

Se considera que el próximo año el Internet de las Cosas seguirá ganando terreno, que se popularizará la analítica predictiva y que el `data warehouse´ proseguirá su declive

Se acercan unas fechas señaladas en las que, al margen de hacer balance del año que acaba, es momento de practicar uno de los deportes favoritos de la industria: realizar predicciones. A continuación le mostramos 6 tendencias en lo que respecta al universo de los datos en el 2015:

1 El Internet de las Cosas seguirá ganando terreno, aunque todavía se encuentra en su fase inicial
Es cierto que en algún momento todo estará conectado, pero para 2015 sólo será el turno de los artículos más sofisticados, como los coches, los camiones o los aviones, o, a, los relojes inteligentes. Este tipo de bienes generarán grandes volúmenes de datos, que habrán de ser capturados y analizados para mostrar, por ejemplo, cuándo un avión debe ser reparado, cuándo el conductor de un automóvil maniobra de manera que pueda hacer pensar que no es su propietario, o cuándo un camionero puede estar demasiado cansado o bebido por su forma de manejar el volante.

2 La mayoría de las empresas todavía no sabrán qué hacer con sus montañas de datos
Estamos observando cómo numerosos profesionales están descargando todo tipo de datos en clusters Hadoop sin saber cómo van a ser empleados. Si se pretende sacar realmente partido de los datos, no sólo se tienen que contemplar desde la perspectiva técnica per se, sino que se han de tener en cuenta otros aspectos del proceso, como el hecho de si son estructurados o desestructurados, si se trata de grandes o pequeños volúmenes, si son registros individuales o archivos colectivos, etc. Hasta la fecha sólo se tenía en cuenta a aquellos profesionales que comprendían el modelo completo de los datos de una empresa, pero a partir de 2015 también se pondrá el foco en aquellas personas que conozcan dónde radican las piezas específicas del todo. Y ese conocimiento no puede residir en la cabeza de una sola persona, lo que avala el nacimiento de un nuevo concepto: “Big Documentation”. Esto no significa que el término Big Data vaya a desaparecer, pero, de cualquier forma, seguirá perdiendo relevancia.
tech-trends-2015
3 El `data warehouse´ proseguirá su declive, aunque con matices
El `data warehouse´ solía ser el epicentro de la arquitectura analítica de cualquier organización, pero conforme se ha ido haciendo énfasis en los almacenes de Big Data, la existencia de los `data warehouses´ cada día es más difícil de justificar. Dicho esto, en determinadas áreas todavía hay una importante necesidad de entornos para datos cualificados, compatibles entre distintos dominios y estructurados en pro de una analítica casi en tiempo real. En algunas ocasiones, estas demandas se verán satisfechas a través de herramientas de gestión de datos maestros; y en otras, mediante `data warehouses´ más tradicionales. El almacén de datos no va a desaparecer, pero se tendrá que ver asociado a un propósito específico para que su justificación tenga sentido.

4 El empleo de los datos se popularizará gracias a herramientas más personalizadas y enfocadas al usuario de negocio
Las soluciones de Extracción, Transformación y Carga (ETL) sólo han estado al alcance de los técnicos cualificados en la materia. Su función radicaba en extraer datos de numerosas fuentes variopintas, reconciliar diferentes modelos de datos y ponerlos en manos de los distintos departamentos de las empresas. Pero la analítica moderna dista de este escenario. Los usuarios de negocio desean participar activamente en el proceso de análisis de la información. Cuando hablamos de usuarios de negocio nos referimos a profesionales con ciertos conocimientos tecnológicos, cuya labor tiene que ver directamente con los datos. La mayoría de los empleados de una empresa no cuentan con las habilidades y el tiempo necesarios para localizar los datos que necesitan para realizar su trabajo. Para todos ellos, las denominadas InfoApps se erigen como una opción realmente interesante a la hora de operar con los datos. La labor del departamento de TI, por tanto, pasará de la gestión de almacenes completos de datos al suministro de herramientas a los empleados más familiarizados con la tecnología y de apps al resto de usuarios.

5 La tecnología predictiva personal ocupará un papel más relevante
Puesto que los analistas están comprobando el potencial del `data discovery´ y de otras herramientas analíticas, también querrán contar con soluciones que les permitan predecir mejor el futuro. Desafortunadamente, mucha gente no entiende que las estadísticas son suficientes para elaborar modelos predictivos que funcionen, independientemente de lo sencillos o no que sean. Information Builders está proveyendo tecnología predictiva a través de su plataforma WebFOCUS desde hace años. Gracias a su tecnología, numerosos agentes de policía de Estados Unidos pueden pronosticar dónde es más probable que acontezca un delito. La analítica predictiva se extenderá entre las masas en 2015.

6 Diversas tecnologías, hasta ahora de lenta adopción, experimentarán un importante crecimiento
Es el caso de las herramientas de `data discovery´ para datos ajenos al gobierno de datos, así como de las apps analíticas para smartphones y tabletas. Además, la calidad de los datos se considerará de manera más fehaciente como un problema que afecta al negocio diario, y no sólo a cuestiones técnicas.

“Comunicado de Prensa”

Éxitos y cambios que sucedieron en Apple en 2014

apple-oficinasTres años pasaron desde que Steve Jobs dejó Apple y murió en octubre de 2011, suceso que conmocionó a nivel mundial a todos los que de algún modo están relacionados con la tecnología de información o son usuarios de la telefonía móvil, lo cual incluye una buena parte del globo. Para los fieles admiradores de la marca de la manzana también representó el surgimiento de nuevas interrogantes sobre su futuro una vez muerto el padre fundador.

Sin embrago el 2014 pareció traer un luz de esperanza hasta a los más escépticos ya que bajo el mando de su sucesor Tim Cook, Apple parece haber superado todos los obstáculos del pasado y está demostrando que esos días oscuros son ya parte del pasado y puede seguir viviendo y produciendo por si sola.

Anexamos un video que resume los éxitos y algunos reveces de la marca en 2014 que parecen demostrar que ya Jobs es parte del pasado y está avanzando con el mismo espíritu innovador.

-Computerworld Venezuela

Fin de Año, un festín para la ciberdelincuencia

En estas festividades de fin de año es casi inevitable sufrir variaciones de voltaje ya sea por fallas en el suministro o por sobrecargas, y es que el consumo de energía se eleva exponencialmente por el inadecuado uso de sistemas de calefacción o por la indiscriminada colocación de series de luces para el alumbrado de fachadas y árboles navideños.

Los expertos recomiendan agudizar los sentidos, desconfiar de todo y de todos, así como dimensionar la importancia de resguardar la información sensible que almacenamos en nuestros equipos, pues en las festividades de fin de año aumentan los riesgos de perderla o de que nos la roben.

En lo que concierne a seguridad, los delincuentes están a la orden del día esperando dejarle “un recuerdito” o vaciarles la casa a quienes salen de viaje, mientras que a nivel informático la oferta de gadgets y tarjetas de regalo, así como la promoción de supuestas obras de caridad y las preferencias de los usuarios por realizar compras online, son un caldo de cultivo para la ciberdelincuencia; es decir, durante las festividades de fin de año aumentan las amenazas dirigidas a equipos de cómputo, dispositivos móviles, cuentas de correo electrónico y de redes sociales.

En cualquiera de estos entornos hay un común denominador: el inminente riesgo de perder la información que almacenamos en nuestros equipos, mismos que pueden ser robados, infiltrados o que simplemente pueden averiarse a causa de infecciones de malware o debido a la falta de protección ante sobrecargas y variaciones de voltaje.
cibercrimen_ciberdelincuencia
Dicen que “el dinero va y viene”, y aunque las secuelas económicas por la pérdida de nuestras posesiones no es cosa que deba tomarse a la ligera, el verdadero impacto -para muchos- radica en el posible extravío o robo de su información, incluyendo números de tarjetas de crédito, teléfonos, fotografías, datos corporativos y hasta la ubicación de conocidos o familiares.

Con respecto a dispositivos móviles en particular, se espera también que los niveles de descarga de aplicaciones para smartphones y tabletas incentiven los ataques de malware, spam, phishing, SMiShing (phishing realizado a través de mensajes de texto), y qué decir del aumento en el uso de servicios VoIP y de video-llamadas, y es que en estos días los usuarios intensifican sus comunicaciones con familiares, amigos y hasta con compañeros de trabajo. Así las cosas, debemos tener cuidado con la recepción de mensajes sospechosos y evitar a toda costa las comunicaciones con personas desconocidas ante el latente riesgo de que pretendan infectar nuestros equipos o apoderarse de archivos clave para extorsionarnos.

Implementar un DRP
En la medida que las empresas crecen con el apoyo de la tecnología, también aumenta la necesidad de proteger su más valioso activo, que es la información; deben por lo mismo establecer políticas y estrategias para recuperarla en caso de alguna contingencia, asegurando de esta manera la continuidad de sus operaciones, en tanto que los usuarios individuales necesitan hacer lo propio pensando en su seguridad personal y en la de sus contactos y seres queridos.

Mediante un Plan de Recuperación ante Desastres (DRP), por ejemplo, las empresas pueden -aparte de protegerse- realizar un análisis de impacto para determinar cuáles son sus servicios críticos; documentar los pasos a seguir en caso de presentarse algún escenario que evite el acceso parcial o total a su información, además de que pueden diseñar pruebas y simulacros de recuperación y/o restauración de datos considerando aspectos técnicos o de infraestructura, como la falta del servicio de Internet o del suministro eléctrico, las fallas de software o de los equipos informáticos.

A diferencia de otras épocas del año, algunas consultoras y compañías especializadas en seguridad afirman que la pérdida de información en la temporada navideña obedece mayormente a los incendios, las explosiones, el fraude y los ataques maliciosos orientados al saboteo de identidades, la desviación de fondos, la falsificación de datos y la caída de sistemas, atribuyéndole los más altos niveles de impacto a las fallas y destrucción del hardware, seguidos del robo de equipos, la corrupción del software, los ataques de virus y, por último, al error humano.

Otro dato importante es que aquellas empresas que no son capaces de reanudar sus operaciones dentro de los diez días siguientes a un desastre pueden desaparecer; al respecto, la firma de Boston Computing Network destaca que en Estados Unidos 140 mil discos duros dejan de funcionar cada semana y que un 60% de los negocios que pierden sus datos vitales cerrará dentro de los siguientes seis meses después de una contingencia no controlada.

Una buena solución es la solución
Tanto las políticas de protección como un Plan de Recuperación ante Desastres deben tener un sustento tecnológico acorde a los requerimientos de cada empresa; es decir, se necesita apalancar la seguridad mediante la implementación de sistemas informáticos que permitan respaldar/recuperar los datos y los servicios críticos de las organizaciones antes (prevención), durante (reacción oportuna/efectiva) y después de cualquier contingencia (reforzamiento y control de futuros fallos o impactos).

En la actualidad existen varias opciones tecnológicas para controlar la pérdida y recuperación de datos según el destino de los mismos: en sitio, en la nube e híbrido; tal es el caso de UltraBac Disaster Recovery (UBDR), un software escalable diseñado para la protección de servidores basados en Microsoft Windows sin importar cuán simple o complejo sea el entorno de los mismos.

Esta herramienta ha sido utilizada por todo tipo y tamaño de y garantiza la continuidad de los negocios debido a que salvaguarda la información en imágenes o archivos, permitiendo su restauración total a cualquier nivel; asimismo, tiene el poder y la flexibilidad para asegurar la recuperación integral de los datos y los sistemas informáticos de ambientes virtuales “en vivo” y a través de múltiples plataformas, como Windows, VMware, ESX, Citrix Xen, Hyper-V y aplicaciones de Microsoft.

UltraBac elimina el tiempo inactivo de las organizaciones mediante el montaje de una máquina virtual de copias de seguridad en menos de cinco minutos; posibilita programar respaldos automáticos seleccionando el día y la hora que más convengan y sin tener a una persona que los atienda de tiempo completo.

Igualmente, el producto permite especificar el tipo de archivos, particiones y/o discos para su respaldo tanto en SAN, NAS, UNC Path, Disk Partition, Tivoli Tape Storage, FTP, USB, CD, DVD, cinta local o remota, librería local o remota, entre otras opciones; respalda servidores, workstations y laptops, así como archivos abiertos, compartidos o en uso de aplicaciones como Exchange, Lotus Notes, SQL, Oracle, SharePoint, Unix, HP-UX, AIX. Solaris, Linux, etcétera.

Varias empresas sólo realizan copias de seguridad de los archivos que van creando, pero a menudo se olvidan de proteger las aplicaciones y sistemas operativos, los que también pueden rescatarse completamente y sin problemas si se cuenta con UltraBac, minimizando además la toma de decisiones erróneas al presentarse algún desastre y permitiendo la exitosa recuperación de datos con tangibles ahorros de esfuerzo, tiempo y dinero.

Sebastián Sanhueza Ramos

Google busca socios para su prototipo de automóvil autónomo

automovil-autonomo-de-googleLos ejecutivos de la compañía no quieren que Google entre en el negocio de la fabricación de automóviles, según confirmó un vocero de la compañía a ComputerWorld. A pesar de que han estado trabajando en el software para la materialización de un automóvil de autónomo, Google sigue buscando un socio para poder llevarlo a cabo y poder poner vehículos en el mercado. La noticia llega al tiempo de que hayan anunciado su primer prototipo de vehículo que se conduce por sí mismo.

En un post en Google+  la compañía afirmó que estaban probando el prototipo y que su meta está en que pueda funcionar por las carreteras del norte de California en 2015. Además, en él se sostiene que el auto tendrá, de momento, mandos de control manual para los conductores.

Lo que no han comentado aún en Google es si únicamente están hablando con fabricantes de automóviles norteamericanos, o si también están buscando en el resto del mundo. Tampoco se sabe si han firmado algún tipo de acuerdo. No es la primera vez que anuncian que están buscando socios.

 

Sharon Gaudin, Computerworld

Estas son las tecnologías que cambiarán la PC en 2015

PC-2015En la era de los dispositivos móviles, las PC de siempre parecen de la época de los dinosaurios, tan desacostumbrados a los cables, cámaras 2D y con las temidas pantallas azules saltando de vez en cuando. Pero en cuanto el 2015 empiece, estos clásicos de la informática se renovarán de tal manera que se volverán más interactivos, inteligentes y divertidos.

El iPad de Apple le dio un giro de 360° a la percepción sobre los equipos de cómputo y estimuló la innovación de la PC. Los fabricantes de dispositivos móviles tomaron ideas de las PCs, consolas de videojuegos e incluso impresoras para rediseñar la computación, lo que ha dado como resultado nuevas tecnologías que tendrán un profundo impacto en cómo vamos a utilizar las PC portátiles y de escritorio el próximo año y en el futuro.
Quizás la idea más interesante sea la posibilidad de que la PC no tenga cables, tal como lo ideo Intel, que trabaja para que la tecnología inalámbrica evite tener que conectar pantalla, batería y cables de datos. El fabricante de chips mostrará en 2015 una PC portátil experimental sin ningún puerto y que confía en la tecnología wireless para conectar monitores y dispositivos de almacenamiento externo.
Los equipos de cómputo además tendrán cámaras 3D que permitirán reconocer objetos y medir distancias, al modo del ojo humano. Incluso, la PC se anticipará a nuestras necesidades, en función de nuestra voz y tacto.
La extrema delgadez de los equipos seguirá aumentando, igual que su rapidez y escaso peso. La resolución de la pantalla se ajustará mejor a las espectaculares cualidades de juegos y películas.
Alliance for Wireless Power (A4WP) PC IntelCarga inalámbrica
La carga de una PC será inalámbrica, sin necesidad de llevar a todos lados una batería. La idea es poder encontrar lugares donde encontrar cargadores inalámbricos de forma tan fácil como se localiza una red WiFi en cafeterías, restaurantes, aeropuertos… Esta es otra idea de Intel, que quiere facilitar la carga de los equipos y parece ser que esta idea por fin será realidad el próximo año. De hecho, la compañía ya mostró prototipos de equipos que se recargar simplemente poniéndolos sobre una mesa con esta tecnología.

Intel respalda la tecnología de carga inalámbrica por resonancia magnética Rezence, que promueve la Alliance for Wireless Power (A4WP). En un primer momento, el flujo de energía será limitado, pero suficiente para recargar ultraportátiles e híbridos, pero la intención es que se incremente a medida que se extienda su uso, que podría llevar unos años.
Portátiles que se conectan vía wireless a la pantalla
O conectar cualquier portátil a una pantalla HDMI o DisplayPort también sin cables. De hecho, se espera que el monitor se ponga en funcionamiento en cuanto encuentre un equipo en su rango. Intel también piensa que será posible conectarlo con varias pantallas de forma simultánea.
Estas futuras pantallas inalámbricas ganarán impulso con la creciente adopción de WiGig, la versión más rápida de la tecnología WiFi que puede manejar flujos de video hasta en calidad 4K inalámbricos sin ningún tipo de retraso.
La creatividad también llegará a las PC de escritorio
Los fabricantes de hardware están poniendo toda su imaginación en la PC tradicional. Un ejemplo de ello es HP Sprout, que parece un PC all-in-one normal, pero incluye la última tecnología en imagen y colaboración. Por ejemplo, la base es un touch pad gigante, llamado Touch Mat, sobre el que las imágenes (también 3D) se pueden escanear y manipular.

De igual manera, Dell desarrolló un smart desk que combina pantallas LCD multitáctiles interactivas con una superficie horizontal de trabajo, ofreciendo al usuario una experiencia intuitiva e inmersiva.
PC interactivas
Además, las PCs serán más interactivos y reconocerán gestos, voz y realizarán reconocimiento visual. Y aquí tendrá mucho que ver las cámaras RealSense 3D, de Intel, que el próximo año empezarán a reemplazar a las 2D.

huella-biometrica_hi

Sensores biométricos
Proliferarán los sensores biométricos para desbloquear el equipo o iniciar sesión en sitios web a través de esta autenticación. Intel ya está proporcionando el software de seguridad biométrica desde finales de este año, así que los usuarios ya no tendremos que recordar docenas de contraseñas para autenticarnos.

-PC World

#Undíacomohoy se presentó una de las primeras PC multimedia

El 30 de diciembre de1987 fue presentada la Commodore Amiga 2000, una PC orientada al segmento alto del mercado; en especial al sector interesado en el video.

El A2000 superaba al A500 con una carcasa, más grande y con espacio para cinco ranuras de expansión Zorro II, dos ranuras ISA de 16 bits, un puerto de actualización del procesador y un reloj alimentado por una batería. Su carcasa destacaba por tener el teclado separado, una novedad para ese entonces.

PC multimedia primeraEspecificaciones técnicas

CPU: Motorola 68000 (7.16 MHz NTSC, 7.09 MHz PAL)
Chipset: OCS (Original ChipSet), en 1991 reemplazado por un modelo con el ECS (Enhanced Chip Set).
RAM: 1 MB
ROM: 256KB (inicialmente con el Kickstart 1.2, en 1987 actualizado al Kickstart 1.3), 512KB (Kickstart 2.0, modelo A2000C)
5 ranuras internas Zorro II (16 bits, AutoConfig)
2 ranuras internas ISA de 16 bits (Inactivas por defecto, sólo utilizables cuando está instalada una tarjeta puente para emulación de PC o un puente de bus)
2 ranuras internas ISA de 8 bits (también inactivas, en algunos modelos podían ser adaptados conectores de extensión, actualizando estas ranuras a 16 bits)
1 ranura internas de expansión para tarjetas de CPU. (Motorola 68020, 68030 ó 68040)
1 puerto paralelo (SSP)
1 puerto serie RS232
2 bahías para unidades de 3.5″
1 bahía para unidades de 5.25″

Una de sus principales novedades es que contaba con el primer Video Toaster avanzado, una combinación de hardware y software para la edición y producción de video en NTSC, PAL, y resolución independientes. Este sistema pasó posteriormente a las PC Windows.

Video Toaster se componía de varias herramientas para la manipulación de video, codificación de colores, generación de caracteres, animación, y la manipulación de imágenes. Video Toaster ganó el Premio Emmy por Logro Técnico en 1993.

Por PC World México

Google Chrome se plantea tachar de inseguras todas las webs no encriptadas

Los ingenieros especializados en seguridad de Chrome han propuesto que todas las webs que no encripten su tráfico sean marcadas como no seguras por su navegador. La idea, que está flotando desde hace un mes, cambiaría radicalmente las señales visuales en la barra de direcciones del navegador que, hasta ahora, simplemente muestran con un candado las webs con seguridad SSL o TLS.

Los dominios de esos sitios seguros están precedidos por la nomenclatura https, en vez de la tradicional http. Y los sitios sin cifrar no muestran ninguna señal visual especial.

La intención de Google es mostrar más claramente a los usuarios que HTTP no proporciona seguridad a los datos. En su opinión, sin comunicaciones HTTPS y el cifrado SSL / TLS, el tráfico entre el navegador del usuario y un sitio web es esencialmente inseguro. Y la página principal debe mostrar al usuario esta realidad claramente.
just_google_chrome-1920x1080
Los ingenieros creen que la ausencia de signos de seguridad, lo que ocurre en estos momentos, no sirve para alertar claramente del peligro a la mayoría de los usuarios.

Si los cambios se llevan a cabo, supondría revertir décadas en las que simplemente se marcaron las webs que sí están encriptadas. Los usuarios de Chrome fueron advertidos desde hace tiempo para que revisen la barra de direcciones y encuentren signos de encriptación y no para buscar signos que indiquen la inexistencia de estas medidas seguras.

Aunque Google no ha concretado qué hará exactamente para marcar como insegura una web, sugirió a los desarrolladores de navegadores que inicien una transición paso a paso durante 2015 en este sentido y comiencen marcando las webs “dudosas”, primero, para más tarde, tacharlas de “no seguras”. Para ello, podrían utilizar banderas de colores o iconos concretos, algo que quedará al criterio de cada desarrollador.

La idea de Google ha logrado algún respaldo de Mozilla y sus desarrolladores que, en diferentes foros, se han cruzado mensajes al respecto. Aunque también subrayan problemas, como la dificultad para introducir estas alertas en el timeline, algo que parece también necesario.

El caso es que las intenciones de Google podrían perjudicar gravemente a muchos sitios que no disponen de un cifrado especial de sus webs y que, de llevarse a cabo esta iniciativa, quedarían seriamente señalados.

Pc world

Las tecnologías que se fueron en este 2014

A lo largo de este año, mes con mes se fue confirmando la evolución en nuestra sociedad, al grado de descontinuar tecnologías que, si bien nos ayudaron a comprender y avanzar en la tecnología. Hoy en día no son más que historia, pero el mundo siempre los recordará como pioneros en su ramo.

 

Windows Live Messenger

messenger-bye-cierre-skypeMSN Messenger fue sin duda alguna uno de los más extrañados, aquel que nos enseñó todo sobre la comunicación digital por medio de un chat online. Si bien muchos usuarios dejaron de usar el chat de Microsoft desde hace tiempo, fue hasta octubre cuando Messenger dejo de funcionar y recibir actualizaciones, obligando a los usuarios que aún eran fieles a él a migrar a otras plataformas de comunicación, principalmente Skype, donde la migración era automática.

El tan famoso chat llegó a tener 330 millones de usuarios, siendo el líder en muchas ocasiones. Desapareció después de 15 años de soporte.

 

iPod Classic

El iPod Classic fue para muchos la evolución de la industria musical y la razón por la que Apple se convirtió en la empresa que conocemos hoy en día, dando un paso transcendental en la industria de la música digital.

La primera edición del iPod Classic salió al mercado en octubre del 2001 con la capacidad de sólo 5 o 10GB. La última versión 6.5 G lanzada en 2009, contaba con la capacidad de 160GB. Con esta enorme cantidad de espacio en disco duro, difícil de superar hasta la fecha en un dispositivo móvil, se podían almacenar más de 40,000 canciones, 200 horas de video y/o 25,000 fotografías en HD.

Con la retirada del modelo en septiembre de este año, muchas de sus versiones de ediciones especiales subieron sus precios, encontrándose evaluados hasta en 90,000 dólares.

 

Windows XP

Tal vez uno de los más extrañados en este año fue (o es) el sistema operativo más longevo de Microsoft, Windows XP, quien después de casi trece años dejó de tener soporte, obligando a compañías y particulares a mudarse a otro OS, o lidiar con vulnerabilidades y falta de soporte de software y hardware de terceros.

Después de varios anuncios y retazos, fue en abril, cuando la multinacional decidió retirar todo soporte a Windows XP. Se trató de su sistema más exitoso hasta ahora, logró vender más de  400 millones de licencias durante los primeros 5 años, y tras su retirada, seguía estando presente en más de 500 millones de PC. Sin duda alguna, uno de los más grandes éxitos de la compañía.

Las imágenes Clip Art; la red social de Google, Orkut;  la herramienta para editar fotografías, Facebook Photo; Symbian, Mego y Flappy Bird, son sólo otras de las tecnologías que nos dijeron adiós en este 2014 y que seguramente extrañaremos. Seguramente el año entrante habrá otros que dirán adiós dándole paso a tecnologías de vanguardia.

 

-Fabián Castro, Computerworld México.