Etiqueta: computadora

Lenovo celebra 25 Aniversario de la ThinkPad con modelo nuevo

Lenovo anunció sus 25 años en el mercado con el lanzamiento de un modelo de edición limitada para celebrar este acontecimiento. La ThinkPad Anniversary Edition 25 incluye características “retro”, como un teclado retroiluminado ThinkPad Classic de 7 filas, botones de volumen dedicados, múltiples LED de estado y un logotipo multicolor.

Además de las características clásicas, la ThinkPad Anniversary Edition 25 incluye prestaciones modernas como un procesador Intel Core i7-7500U con gráficos discretos NVIDIA GeForce 940MX y una pantalla Full HD de 14 pulgadas táctil.

 

ThinkPad 700C, el modelo que inició esta línea

Diseñado por Richard Sapper y diseñado en los laboratorios de Yamato en Japón, la ThinkPad 700C original se anunció el 5 de octubre de 1992. Inspirada por la caja japonesa tradicional Bento.

Se vendieron unos 130 millones de unidades de este primer modelo de ThinkPad 700C. “25 años después de la introducción de la 700C original, la última X1 Carbon es inmediatamente reconocible como ThinkPad”, comentó David Hill, ex jefe de diseño de Lenovo.

 

ThinkPad a los 50 años – ¿Qué sigue?

A medida que la tecnología ha avanzado con una velocidad exponencial, los diseñadores e ingenieros detrás de la ThinkPad han permanecido orientados en su búsqueda de reimaginar continuamente la informática móvil, preservando al mismo tiempo el concepto original. “Nuestro equipo de ingenieros imagina un futuro en el que la ThinkPad crea nuevos segmentos y enriquece aún más las experiencias de los usuarios a medida que la tecnología se incorpora más en nuestras vidas”, finalizó.

 

N. de P.

La PC sigue siendo la herramienta de escritorio elegida por las empresas

Las ventas de PC poco a poco van cayendo. Los viejos equipos de cómputo se están viendo relegados por el dominio de smartphones, tabletas y quién sabe que más wearables del futuro. Pero no, en la empresa no serán sustituidos. “Los equipos de cómputo tradicionales siguen siendo los amos y señores allí”, asevera la comunidad online Spiceworks.

“Resulta que los equipos de escritorio aún gobiernan en los lugares de trabajo y ni siquiera están cerca de perder el mando”, relata el analista Peter Tsai. Un estudio realizado por la propia empresa revela que el 60% de los empleados pertenecientes a organizaciones de Estados Unidos y Canadá todavía utilizan este tipo de quipos como dispositivos principales. Y ya son más de 30 años los que lleva instalado en lo más alto del podio. De hecho, fue considerada como la Máquina del Año por la revista Time en 1983.

La encuesta dice, a su vez, que el siguiente grupo más grande (27%) utiliza portátiles. El 13% restante se divide entre clientes ligeros (5%) los que usan tabletas (3%), teléfonos inteligentes (2%) y el último grito, los conocidos como 2 en 1 solo llega al 1%, de los cuales el producto más usado es la Surface de Microsoft.

Aunque el resultado del estudio contrasta con la antigüedad de las PCs y con el hecho de que pude, efectivamente, que estemos ante un callejo sin salida, al mismo tiempo refuerza la conclusión de que las compras corporativas, sobre todo el modelo PC as a service, han mantenido a la industria a flote.  Asimismo, Spiceworks resalta que las compañías no solo dependen de los equipos tradicionales, sino que es poco probable que vayan a cambiar en un futuro a corto plazo. Los profesionales TI, podríamos decir, no han quedado impresionados con todo el abanico de dispositivos que ofrece la actualidad.

Más de la mitad de los encuestados creen que la mayoría de los trabajadores nunca utilizarían un dispositivo móvil como principal. Y solo el 21% está de acuerdo en que la mayoría consideraría un dispositivo móvil como herramienta elemental para 2023. Los métodos de entrada de PC y las ventajas de productividad que otorgan siguen siendo las razones del dominio que ostentan, tanto las PC como los portátiles. Casi la mitad asegura que incrementará el gasto en portátiles y un cuarto los equipos anclados.

“Si bien es cierto que las computadoras de escritorio se irán convirtiendo cada vez menos frecuentes en el futuro, el paso que se está dando hacia los portátiles y los desafíos de usabilidad que conllevan dispositivos como los teléfonos evitarán que éstos últimos se apoderen del lugar de trabajo”, dice Tsai. “Mientras que el mercado de consumo gravita hacia nuevos dispositivos, las compañías quieren herramientas en las que confíen y que capaciten a los usuarios”.

La fiabilidad es, de hecho, la más votada a la pregunta de cuál es el motivo a la hora de elegir proveedor, seguida del rendimiento y la seguridad. En este sentido, Dell es el elegido como primer fabricante por parte del 34% de los encuestados, seguido de HP (28%) y Lenovo (23%).

Otra de las grandes beneficiadas de la encuesta es Microsoft. La tecnológica de Redmond, que ha virado su discurso del consumo a la empresa, mantiene prácticamente todo el territorio, desde Windows hasta administración pasando por Azure. Por lo tanto, su lugar es seguro, sólido y solvente.

Gregg Keizer

 

IBM lanza su nueva computadora cuántica de 16 bits

IBM anuncia que ha construido y probado con éxito sus procesadores de computación cuántica universal más potentes. El primer procesador actualizado estará disponible para su uso por desarrolladores, investigadores y programadores para explorar la computación cuántica usando un procesador cuántico real sin costo alguno a través de IBM Cloud. Además, la empresa tiene un prototipo de sistema de 17 bits que trabaja en los laboratorios, que dice que ofrece el doble de rendimiento de la máquina de 16 bits.

Este nuevo prototipo de procesador comercial, será el núcleo de los primeros sistemas comerciales IBM Q de acceso anticipado. Lanzado en marzo de 2017, IBM Q es una iniciativa de primera industria para construir sistemas de computación cuántica universal comercialmente disponibles para aplicaciones empresariales y científicas. Los sistemas y servicios de IBM Q se entregarán a través de la plataforma IBM Cloud.

La multinacional abrió el año pasado el acceso público a sus procesadores cuánticos, para servir como una herramienta de habilitación para la investigación científica, un recurso para las aulas universitarias. Hasta la fecha, los usuarios han ejecutado más de 300,000 experimentos cuánticos en la nube de IBM.

Con la introducción de dos nuevos procesadores para IBM Q, la compañía está construyendo la base para resolver problemas prácticos en negocios y ciencia que son intratables incluso con los sistemas de computación clásicos más poderosos de hoy.

“Las importantes mejoras de ingeniería anunciadas hoy permitirán a IBM escalar futuros procesadores para incluir 50 o más qubits y demostrar capacidades computacionales más allá de los sistemas clásicos de computación”, dijo Arvind Krishna, vicepresidente senior y director de IBM Research and Hybrid Cloud. Las poderosas mejoras a nuestros sistemas cuánticos, entregados a través de IBM Cloud, nos permiten imaginar nuevas aplicaciones y nuevas fronteras para el descubrimiento que son prácticamente inalcanzables usando solo ordenadores clásicos”.

El rendimiento de la computación cuántica es difícil de comparar, depende de la calidad de los qubits en el procesador, que se basan en fenómenos cuánticos de corto alcance a nivel atómico y, por lo tanto, son algo inestables.

IBM está proponiendo una nueva medida del rendimiento de la computación cuántica que llama volumen cuántico, que tiene en cuenta las interconexiones entre los qubits y la fiabilidad de los cálculos que realizan.

Redacción

HP retira baterías por riesgo de incendio, México entre los afectados

HP está expandiendo el retiro de baterías de sus PC portátiles, ya que ha detectado problemas de sobrecalentamiento que pueden causar graves daños en los equipos e, incluso, incendios.

La compañía ha estado en campaña de retiro de baterías de 101.000 laptops vendidas entre marzo de 2013 y octubre de 2016. Se trata de una ampliación de la misma medida que tomó en junio de 2016, cuando desechó 41.000 unidades.

Estas baterías se encuentran en diversas marcas de PC portátiles de HP, como Compaq, ProBook, Envy, Compaq Presario y Pavilion. Asimismo, las unidades que se han vendido por separado también se han visto afectadas.

Entre los países en los que se está realizando esta campaña se encuentra Estados Unidos, México y Canadá. La mayoría están ubicados en Estados Unidos, mientras que en Canadá se van a apartar del mercado 3.000 unidades y en México 4.000.

Pero, ¿cómo reconocer si su PC entra en la campaña de retiro del mercado y remplazo? Las baterías defectuosas llevan incluidas pilas negras y tienen los códigos de barras 6BZLU, 6CGFK, 6CGFQ, 6CZMB, 6DEMA, 6DEMH, 6DGAL y 6EBVA impresos en la parte posterior.

Los usuarios también pueden comprobar desde la página web de HP si su batería cumple con los requisitos de retirada y poder así solicitar una de reemplazo.

Según comunicados emitidos por la Comisión de Seguridad de Productos del Consumidor (CPSC) de Estados Unidos y por el departamento gubernamental Health Canadá, HP ha recibido informes de un ordenador portátil incendiado en Canadá y de ocho baterías con sobrecalentamiento en Estados Unidos que han llegado a incendiarse o a fundirse.

 

Agam Shah

Raspberry Pi podría agregar herramientas inteligentes de Google

El gigante de internet ha insinuado su interés por dotar de herramientas inteligentes a los usuarios de las mini computadoras Raspberry Pi 3 e Intel Edison. La compañía ha lanzado una encuesta de mercado a la comunidad creadora en la que afirma querer saber las herramientas inteligentes que son “consideradas más útiles” para los fabricantes.

El estudio incluye consultas sobre equipos de bolsillo, competencias en hardware y software y proyectos en los que los usuarios podrían estar interesados.  Además, en una entrada de blog, desde Raspberry Pi aseguran que este será el año en que empecemos a ver herramientas inteligentes. “Los dispositivos conectados entre sí a través de estos PC serán más eficientes con las herramientas inteligentes de Google”.

Este segmento podría ayudar a la compañía a crecer en el mercado IoT, que se espera que llegue a 30,700 millones de dólares en 2020 y 75.400 millones para 2025, según el IHS. Por añadido, Google está desarrollando cada vez más dispositivos inteligentes a través de Android Things, el sistema operativo para el Internet de las Cosas de la organización. Se trata de una versión de este sistema operativo para su uso con sensores y cámaras. Por el momento, solo tres equipos (Raspberry Pi 3, Intel Edison y NXP Pico i.MX6UL) apoyan este servicio.

La primera versión de Android Things salió a la luz el pasado mes de diciembre, pero aún tiene muchos fallos que corregir. Por ejemplo, no admite aceleración gráfica basada en el hardware de Raspberry Pi, y tiene problemas de audio con la capa de Edison.

Fabricar más herramientas para dispositivos inteligentes es, también, una forma de combatir a Amazon, cuyo asistente virtual (Alexa) está ya en coches, electrodomésticos y numerosos aparatos.

Redacción

 

7 lecciones de seguridad que nos enseña Game of Thrones

Las cosas pequeñas pueden llegar a dar grandes problemas

En la era del Big Data, una vez que detectamos un mínimo riesgo, éste se puede convertir en una serie de amenazas a empresas relacionadas con mantener la privacidad de la información que se ha obtenido, pero lo que se inicia y termina dentro de las empresas y los parámetros y protocolos deben de tener su lugar para mantener los datos seguros.

Nadie tomó en serio a los dragones o lobos gigantes en el inicio de Game of Thrones, pero en la tercera temporada, pudimos ver que eran capaces de causar estragos y acabar con los ejércitos. La lección es simple: los pequeños problemas pueden convertirse en graves complicaciones si no se controla.

Esto recae en todo, desde el acceso controlado de los empleados a la información, hasta el cambio de contraseñas de forma regular, todo es de importancia excepcional. Las empresas están utilizando sistemas móviles más a menudo todos los días, pero la seguridad móvil no está a la par de los criterios de seguridad de las redes más grandes.

 

Los hombres encubiertos están en todas partes

got-2-hacker

Anonymous se ha convertido en sinónimo de una red global de hackers, conectados a través de causas comunes, de hombres sin identidad, encubiertos que tratan de romper la seguridad de la red. Si bien esto no es nada nuevo, la realidad es que las legislaciones sobre seguridad siempre van un paso atrás, mientras que los ciberdelincuentes y hackers siempre están tomando un paso adelante a fin de buscar una nueva forma de violar la seguridad.

La aplicación de las nuevas tecnologías, los sistemas de almacenamiento en nubes híbridas, el data-splitting, la encriptación y las bases de datos de almacenamiento de información centralizada se están convirtiendo en una norma, donde debe estar cada vez más protegido de los hombres sin rostro.

 

Las paredes de fuego -firewalls- no siempre ayudan

got-3-firewall

Los firewalls modernos son muy complejos y se pueden tomar meses para familiarizarse con ellos, pero incluso los más complejos firewalls son solamente software, por lo que por su propia naturaleza tienen defectos. Las Gateways unidireccionales pueden bloquear ataques de redes sin importar si su dirección IP es confiable, pero sin ellos, es fácil eludir los firewalls con direcciones IP falsas, especialmente si alguien tiene acceso al mismo segmento de LAN como la red que están tratando de penetrar.

A veces, los hackers para poder corromper la seguridad de un servidor sólo necesitan las palabras mágicas.

El robo de contraseñas es la forma más fácil de entrar en una red, y los métodos que los atacantes han ideado para robar contraseñas se han vuelto mucho más elaboradas.

Los hackers expertos en phishing lanzan correos extremadamente convincentes y dirigidos hacía las personas que tienen los accesos y protocolos importantes. El cifrado y la autenticación de dos pasos son prácticamente inútiles contra ataques realizados dentro de una red, pero los gateway unidireccionales bloquean la comunicación exterior y ataques de la red.

 

Mantenga a sus amigos lejos y a sus enemigos aún más lejos

got-4

El acceso de los usuarios a los datos de la red, incluso con empleados de confianza no siempre es seguro. Desde Mark Abene y Julian Assange, hasta Chelsea Manning y Edward Snowden, son personas que tuvieron acceso las redes de sus organizaciones y recopilaron gran cantidad de datos con recursos limitados en un corto tiempo.

En septiembre de 2015, Morgan Stanley se dio cuenta de que 730 mil cuentas fueron robadas por un empleado, los cuales habían estado acumulando números de cuenta en un período de tres años y se habían transferido a ellos un servidor privado en su casa. Es recomendable que las empresas con información sensible implementen un modelo de “empleado de confianza, pero siempre verificado”, con almacenamiento de datos y repositorios de datos seguros, así como el desarrollo y la aplicación de “la necesidad de saber” deben ser políticas aplicables a los empleados.

 

Los muertos pueden regresar a cazarte

got-5-zombie

Muchas pymes, incluso las más grandes empresas, asumen que una vez que se limpian los discos duros de sus sistemas informáticos, ya pueden vender los equipos de cómputo o tirarlos a la basura sin tener preocupación alguna, pero como hemos aprendido en Game of Thrones, muerto no siempre significa que esté del todo ido. Algunos fabricantes de disco duros ATA, IDE y SATA incluyen soporte para el estándar de seguridad ATA con borrado seguro. Sin embargo, una investigación en 2011 encontró que cuatro de los ocho fabricantes no implementaron ATA Secure Erase correctamente.

Las empresas más grandes, sin embargo, harán todo lo posible para asegurar que los datos  alguna vez almacenados hayan desaparecido por completo. El método Gutmann, es una técnica de sobreescritura 35-pasos, puede considerarse excesivo para algunos, pero ha sido probado y comprobado durante años.

 

El precio del hierro

got-6

El problema más grande entre los principales expertos en seguridad de la información es la falta de comprensión de la protección basada en la nube. La gran mayoría de las empresas basadas en la web ponen más de sus recursos financieros en el software de seguridad que en el hardware y en las personas que trabajan para ellos.

Una tendencia entre las empresas que implementan big data es el almacenamiento híbrid; almacenamiento de nube privada, almacenamiento de cómputo hiperescalable, y almacenamiento centralizado, combinando tecnología de ayer con tecnología del mañana.  El valor de los datos sigue aumentando, mientras que el valor de los seres humanos con el acceso con acceso y control a ellos se ha mantenido estancado.

 

Dioses antiguos, o nuevos dioses

got-7

Desde pequeñas empresas a grandes organizaciones, todas tienen algún avance sus tecnologías de la información, pero con las innovaciones también surgen nuevas amenazas. A partir de las aplicaciones móviles a la computación cuántica, la seguridad debe desarrollarse y adaptarse con el fin de enfrentar a los nuevos tiempos, pero, ¿cómo puede el almacenamiento basado en la nube dar seguridad y manejar enormes cantidades de datos capturados sin corrupción o interferencia?

“El futuro de la protección de datos es el almacenamiento seguro y con un cifrado fuerte. El almacenamiento seguro es un tema amplio, pero generalmente no les gusta lo basado en la nube, como decimos en INFOSEC: Almacenamiento en la nube son sólo sus datos almacenados en el equipo de cómputo de alguien “, dijo Khalil Sehnaoui, fundador de Krypton Security, una empresa de seguridad de información.

Obviamente pequeñas y medianas empresas, así como la mayoría de los usuarios individuales, no tienen otra opción cuando se trata de utilizar los servicios de almacenamiento de datos, ya que es rentable. En este caso, dichas organizaciones pueden querer prestar especial atención a las prácticas de seguridad, redundancia y procedimientos de seguridad y cifrado de múltiples capas.

 

Vincenzo Marsden, CSO. rad. Gerardo Esquivel, Computerworld México

Cómo eliminar el malware de una PC con Windows

Si su equipo de cómputo se comporta de alguna forma rara, algunas veces anda lento, puede que se encuentre infectado por un virus, spyware, o cualquier otro malware de los que circulan por la red. A continuación le mostramos los pasos para eliminarlo.

Aunque la lentitud de un equipo de cómputo puede ser a causa de varios síntomas, como el mal funcionamiento del hardware, es mejor asegurarse que el sistema operativo y software están limpios antes de invertir dinero en nuevos componentes. Por ello, debe asegurarse que la lentitud, no es causada por algo relacionado con el software que afecte sobre el sistema operativo.

Paso 1: Acceda de forma segura

Como primera medida a llevar a cabo, es desconectar el equipo de la red con el fin de prevenir que el malware pueda seguir robando sus datos privados. Si piensa que la PC puede estar infectada con malware, pruebe con iniciar la computadora en el Modo Seguro de Windows. Conseguirá que solo los programas y servicios imprescindibles sean cargados, frente al inicio normal en el que muchas otras aplicaciones se han instalado. Esto es importante porque le permitirá borrar fácilmente los archivos debido a que no se están utilizando o se encuentran activos.

Para iniciar este modo en un equipo con Windows 10, pulse sobre el botón de inicio en Windows 10 y seleccione la opción de reiniciar. Mantenga oprimida la tecla de mayúsculas mientras hace clic en reiniciar. Cuando aparezca el menú de pantalla completa, seleccione la opción de solución de problemas. Le aparecerá un menú con las opciones de inicio numeradas; seleccione el número 4 que se corresponde con el modo seguro. Si opta por mantener la conexión de red, también puedes seleccionar la opción 5.

Si con este proceso ya aprecia mayor velocidad en el inicio, podría deberse por la presencia de malware, o bien, por tener un montón de programas oficiales que afectan el registro de arranque de Windows.

Paso 2: Elimine los archivos temporales

Una vez que está en el modo seguro “Safe Mode” de Windows, puedes ejecutar un escaneado de algún antivirus. También es un buen momento para borrar todos los ficheros temporales. Utilice la herramienta de liberador de espacio en disco. El equipo buscará y le ofrecerá las mejores opciones para eliminar ficheros duplicados y archivos en desuso.

Paso 3: Descargue programas que escaneen malware

En ocasiones, efectuar un escaneado de este tipo valiéndonos de programas que publican las compañías de seguridad permite deshacernos de las infecciones más habituales que circulan por la red. En el caso de que su equipo ya cuente con una versión de antivirus, es recomendable utilizar un escáner de malware diferente, ya que puede darse el caso de que su programa no lo haya detectado. Recuerde que ningún antivirus, ni tan siquiera las primeras marcas, pueden detectar la totalidad de los millones de tipos de malware y sus variantes.

Existen dos tipos de programas antivirus; los que analizan en tiempo real aunque para ello lo hacen en segundo plano, y los que analizan el equipo bajo demanda, los cuales buscan infecciones malware cuando abrimos un programa manualmente o conectamos algún dispositivo a la PC. Si cree que su PC puede estar infectado, la recomendación es escanear en primer lugar con una versión bajo demanda como la de BitDefender Free Edition, Kaspersky Virus Removal Took, Avast, o la herramienta de eliminación de software malicioso de Microsoft.

windows-defender-

Paso 4: Filtros para el navegador

Las infecciones de malware también pueden afectar al navegador web, además de los archivos del sistema de Windows y otros entornos. Habitualmente, suele darse con que modifican la página principal del navegador web para volver a infectar la PC, o simplemente, bloquear anuncios al usar el bloqueador y dejar que haga su trabajo.

Dicho esto, antes de abrir el navegador web, verifique la configuración de la página de inicio y de conexión. Para Internet Explorer, acceda al panel de control de Windows 10 y selecciones sobre las opciones de Internet. Una vez dentro de los ajustes de la página de la ficha general, compruebe que la página se corresponde con la que habitualmente se abre el navegador. Para otros navegadores como Chrome, Firefox o Edge, sólo tendrá que acceder a la ventana de ajustes de su navegador y comprobar la configuración de la página principal.

Paso 5: Recupere los archivos corruptos

Si los pasos anteriores no ha verificado alguna mejora y el equipo sigue funcionando con gran lentitud, como medidas extraordinarias, hay que plantearse la realización de un backup de la información con el fin de ponerla a salvo, e intentar reinstalar de nuevo el sistema operativo Windows. Copie todos los archivos a una unidad externa. Si habitualmente lee el correo en Outlook o Windows Mail, asegúrate de que exporta el archivo con las copias de sus mensajes y bandejas.

Para la instalación limpia del sistema operativo, el proceso más cómodo es restaurar el equipo con los ajustes de fábrica utilizando para ello algún disco o imagen ISO de instalación de Windows. Cada fabricante de computadoras y portátiles suele asociar este inicio del equipo a una serie de combinación de teclas que deben pulsarse durante unos instantes. Consulta la información en la página web de su marca.

Paso 6: Mantener la PC limpia

Además de instalar un software antivirus tradicional, es conveniente utilizar el servicio gratuito de OpenDNS con el que conseguimos bloquear la visita y el acceso a los sitios web peligrosos. También conviene aprovechar los modos de uso avanzados que ofrecen los navegadores a la hora de consultar información. Las últimas ediciones han potenciado la posibilidad de navegar en modo privado, o con el sandboxing para evitar que cualquier tipo de malware descargado pueda dañar el equipo, siendo detectado previamente. Algunos programas antivirus ofrecen esta funcionalidad de sandboxing.

Una vez que el equipo vuelva a ejecutarse con normalidad, conviene adoptar ciertas medidas de seguridad, como el hecho de verificar las cuentas on-line, incluidas las del banco, correo electrónico y redes sociales. Busque actividades sospechosas y cambie las contraseñas, ya que algunos programas maliciosos se valen de estas prácticas.

Revise también las copias de seguridad previas y considere seriamente su eliminación para crear nuevas. Es la forma de eliminar cualquier posibilidad de que el equipo pueda volver a infectarse inconscientemente.

Por último, mantenga actualizados los programas y versiones habituales como los de Adobe y Microsoft, con sus respectivos parches de seguridad. Asegúrese de tener activado Windows Update para que se descargue y se instale la última actualización.

Alfonso Casas

 

40 años de evolución de Apple en el cómputo personal

Al momento de lanzarse el Apple II aún no se pensaba que fuera necesario tener una computadora personal en el hogar. Repasamos también los principales logros de la empresa con productos que dieron forma a la industria y con los que no lo hicieron.

Cuando Apple lanzó Apple II en 1977, todavía estaba lejos de ser una realidad que los consumidores quisieran o necesitaran un equipo de cómputo personal. Pero mientras que los aficionados jugaban con computadoras que construían, Apple vio la necesidad de un producto más fácil, y presentó El Apple II. En un artículo publicado en mayo de 1978 en la edición americana de Computerworld se muestra el escenario del momento y se describe cómo una joven Apple Computer miraba hacia el futuro. Se comentaba cómo los primeros usuarios vieron un uso innovador en el primer equipo de cómputo de consumo de Apple.

appleII La historia de la computación personal temprana se entrelaza con la de phreaking telefónico, con el que la gente trataba de encontrar la manera de sacar ventaja de los sistemas telefónicos automáticos. Un truco muy popular era tratar de averiguar la secuencia de tonos táctiles necesaria para obtener acceso a las llamadas telefónicas gratuitas. Era un trabajo laborioso, pero con la llegada de la computadora Apple II, John Draper, un famoso phreaker y empleado de Apple, decidió crear una computadora que podría hacer el trabajo mucho más fácil. Incluso en un artículo republicado en octubre de 1984 en Infoworld el cofundador de Apple Steve Wozniak describía el truco.

Principales logros y fracasos

El aniversario 40 de la compañía, celebrado el pasado 1 de abril, es un buen momento para repasar algunos de los principales logros con los que ésta dio forma a una industria… y otros con los que no lo hizo. Uno de los grandes logros fue Apple II, el primer equipo portatil que Apple diseñó para el mercado de masas y que salió a la venta el 10 de junio de 1977, un año después del debut del Apple I. Diseñado por Steve Wozniak, fue utilizado por toda una generación para aprender a programar y adquirir conocimientos de informática. Su éxito ayudó a definir el mercado de las computadoras personales y convirtió a Apple en una empresa a tener en cuenta. El equipo se mantuvo en producción hasta 1993, cuando Apple finalmente dejó de vender Apple II.

Cuando Apple introdujo Macintosh en 1984 es probable que apenas tuviera idea de que estaba presentando un nombre que se uniría a la compañía durante más de 30 años (aunque reducido a Mac en los últimos años). El Macintosh original tenía 128 kilobytes de memoria y fue el primer equipo de cómputo de corriente con una interfaz gráfica de usuario y un ratón.

Cuando llegó el iPod, lanzado en 2001, se convirtió inmediatamente en el modelo por el cual fueron juzgados los demás reproductores de música digital. La combinación del iPod e iTunes hizo fácil la compra, posesión y escucha de música digital, y permitió que Apple adelantara rápidamente a competidores como Sony, que había sido uno de los grandes protagonistas en la venta de productos musicales desde hacía años. La popularidad del iPod sentó las bases para la próxima década de éxito en Apple, hasta que fue empujado hacia las sombras por otro producto innovador, el iPhone.

ipod-ipone-1g

La importancia del iPhone para Apple y para la industria electrónica en su conjunto es difícil de exagerar. Gracias a este smartphone se redefinió el mercado de teléfonos inteligentes, dejando a un lado la competencia que tardaron años en ponerse a su nivel. Con el iPhone Apple no solo impulsó Internet móvil, sino que logró poner sus teléfonos en manos de cientos de millones de consumidores que, de otra manera, no los tendrían. Es el dispositivo de hardware más vendido en la historia de Apple.

La llegada de OS X en 2001 también marcó un gran cambio para los usuarios de Mac y fue la base para los siguientes 15 años de innovación de software. Se basa en el software de NeXT, empresa a la que Steve Jobs se fue después de salir de Apple en 1985, y el sistema operativo BSD. Las actualizaciones anuales de Apple han ayudado a mantener Mac completamente al día y que este sistema esté por delante de la competencia. Desde Mavericks esas mejoras han sido gratuitas durante la vida útil de las máquinas.

No podemos olvidar algo que no es tan grande. En 1989, la informática estaba completamente ligada al escritorio, pero el debut del Macintosh portátil prometía a los usuarios la libertad de trabajar donde quisieran. Con una pantalla LCD monocromática de 9.8 pulgadas, unidad de disquete y rueda de desplazamiento, el equipo era más que destacable en ese momento. Pero pesaba 7 kilos (más del doble de algunas máquinas de la competencia) y quizás su peor característica era una batería de serie con una fuente de alimentación. Eso significa que cuando la batería estaba agotada, para que el equipo funcionara, había que esperar hasta que ésta se recargara.

Pero las apariencias no lo son todo, y algunos propietarios de Power Mac G4 Cube (imagen de portada), pueden dar fe de ello. Cuando el equipo se presentó por 1 799 dólares en julio de 2000, Apple tenía grandes esperanzas. Pero se suspendió un año después por bajas ventas.

Por su parte, el Apple III pasará a la historia como el primer gran fracaso de Apple. Dirigido a usuarios de negocios, costaba entre 4 340 y 7 800 dólares cuando se presentó en 1980 (un precio muy alto para un equipo con pocas aplicaciones, software defectuoso y chips que no se quedarían en sus sockets). La leyenda cuenta que en un momento dado Apple dijo a los clientes que dejaran el equipo en la mesa para mantener los chips en su lugar. El debut del PC de IBM, un año después, por 1 565 dólares, casi significó el final de la Apple III.

Claro que antes de que Internet se convirtiera en algo común fuera de los laboratorios de investigación y universidades, hubo un puñado de servicios en línea. Apple puso en marcha en junio de 1994 eWorld, un servicio para ofrecer correo electrónico, tablones de anuncios y el acceso limitado a los servicios de Internet. Compitió con los servicios más grandes, como America Online, Microsoft Network y CompuServe, y logró ganar alrededor de 100 000 abonados antes de ser cerrado dos años después de su lanzamiento. Nunca se materializó una versión planeada para PC y los usuarios se cambiaron a AOL cuando se cerró.

newtoniphone

A veces las empresas se adelantan a su tiempo. Es lo que le ocurrió a Apple con Newton, una temprana PDA (asistente digital personal) que ayudó a avanzar en el reconocimiento de la escritura manual. Pero tuvo una mala vida por la batería y su alto precio. Se canceló en 1998.

Martyn Williams

 

Las computadoras cuánticas están cada vez más cerca

Científicos presentan nuevo descubrimiento, el cual utiliza el mismo principio en el que se basan los relojes atómicos y que permite qubits usar el equivalente de unos auriculares con cancelación de ruido.

Uno de los obstáculos que han mantenido a las computadoras cuánticas en un horizonte lejano es el hecho de que los bits cuánticos, los bloques de construcción con los que están hechos, son propensos a las perturbaciones magnéticas. Tal “ruido” puede interferir en el trabajo que hacen los qubits, pero el miércoles, un grupo de científicos del Florida State University’s National High Magnetic Field (MagLab)  anunciaron un nuevo descubrimiento que podría ayudar a resolver el problema.

En concreto, se trata del mismo principio que permite a los relojes atómicos ser precisos, los investigadores del MagLab han encontrado una manera de dar a los qubits el equivalente de un par de auriculares con cancelación de ruido.

El enfoque se basa en lo que se conoce como las transiciones de reloj atómico. Trabajando con moléculas de óxido de tungsteno cuidadosamente diseñadas que contenían un solo ion de holmio magnético, el equipo del MagLab fue capaz de mantener un qubit de holmio de trabajando coherentemente durante 8.4 microsegundos, el cual es potencialmente un tiempo suficiente para que éste realice tareas computacionales útiles. “Sé que 8.4 microsegundos no parecen muy importantes”, explicó Dorsa Komijani, físico del MagLab, “pero en imanes moleculares, sí es importante, porque es mucho, mucho tiempo”.

Uno de los Santos Griales de la física aplicada moderna es la esperanza de que los ordenadores cuánticos puedan  abrir un mundo de nuevas posibilidades. Mientras que las computadoras de hoy en día se basan en transistores para procesar bits de información en forma binaria de 0 y 1, la computación cuántica se basa en qubits a escala atómica que pueden ser al mismo tiempo 0 y 1, aunado a un estado conocido como  superposición, que es mucho más eficiente.

Al ofrecer mejoras de rendimiento exponenciales, las computadoras cuánticas podrían tener enormes implicaciones para la criptografía y la química computacional, entre otros muchos campos.

El nuevo descubrimiento del MagLab podría poner todo este potencial mucho más cerca, aunque aún es mucho lo que tiene que suceder. Lo próximo para los investigadores es encontrar  las mismas o similares moléculas e integrarlas en dispositivos que permiten la manipulación y la lectura de una molécula individual, según explicó Stephen Hill, director del Centro de Resonancia Magnética de electrones del MagLab.

“La buena noticia es que el trabajo en paralelo con otros grupos ha demostrado que esto es posible, aunque con moléculas que no tienen transiciones de sincronización”, aseguró Hill. “Por lo tanto, debería ser factible tomar la molécula que hemos estudiado e integrarla en un dispositivo de una sola molécula.”

Hill además explicó, después de eso, el siguiente paso será dar con los esquemas que involucran múltiples qubits que sea posible dirigirlos de forma individual y cambiar el acoplamiento entre ellos dentro y fuera, de modo que las operaciones de lógica cuántica se puedan implementar. Eso sigue siendo en el futuro “pero es la misma cuestión de escalabilidad a la que los investigadores que trabajan en otros posibles sistemas qubit se enfrentan actualmente”, concluyó.

Katherine Noyes

 

Cinco claves para prevenir ataques de ransomware

En los últimos años miles de computadoras del mundo han sufrido el bloqueo o encriptado de sus archivos por culpa de programas maliciosos diseñados para extorsionar a sus dueños. Llamado comúnmente ransomware, estas aplicaciones se han convertido en una auténtica plaga para los consumidores, compañías e incluso instituciones gubernamentales. A continuación le compartimos algunos datos que debe conocer:

No sólo las PC están en peligro

La mayoría de los objetivos que tienen estos programas maliciosos son equipos de cómputo con el sistema operativo Windows, ya que es uno de los sistemas operativos más populares. Aun así, recientemente la tendencia se ha encaminado en atacar dispositivos Android, algunas variantes que infectan a servidores Linux y hace poco se detecto el primer ransomware para las Mac.

Los analistas de seguridad también han encontrado algunos programas ransomware que pueden crearse muy fácilmente en Mac OS X e incluso en televisiones inteligentes, por lo que estos y otros dispositivos también pueden ser atacados en el futuro, especialmente conforme aumenta la competitividad entre los creadores del ransomware de encontrar nuevas víctimas.

La ley aplica pocas medidas al respecto

De alguna forma se ha colaborado entre las fuerzas de seguridad privadas y las públicas a la hora de acabar con campañas de este tipo de programas maliciosos. El más prominente hasta ahora ha sido la Operación Tovar, que tuvo como objetivo acabar con el botnet Gameober ZeuS en 2014. También se recuperaron las claves de encriptación que elaboró CryptoLocker, un ransomware distribuido por este botnet y que había causado muchos daños.

Aun así, en la mayoría de los casos, las agencias encargadas de aplicar la ley no tienen mucha capacidad para enfrentarse a los programas maliciosos, especialmente contra aquellas variantes que esconden los servidores de control en la red anónima Tor. Es por ello que se ve afectado en los múltiples casos de agencias gubernamentales, policías u hospitales que se han visto afectados por ransomware y que han decidido pagar para poder recuperar los archivos. Un oficial del FBI ha admitido recientemente en un evento que en muchos casos la agencia aconseja a las víctimas pagar el rescate si no tienen una copia de seguridad y no hay más alternativa.

Ante todo, copia de seguridad

Muchos usuarios hacen una copia de su información más importante, pero el problema suele ser que lo hacen en un disco duro externo conectado a la computadora o uno compartido por red. Se trata de un gran error ya que cuando un programa malicioso infecta una PC rastrea todas las posibles conexiones compartidas así como drives accesibles, por lo que la clave está en encriptar esos datos también.

La mejor práctica es la llamada la regla 3-2-1: al menos tres copias de seguridad almacenadas en dos formatos diferentes, con al menos una de esas copias guardadas en un lugar de almacenamiento off-line.

Puede que tenga suerte, pero no cuente con ello siempre

Ciertas veces los cibercriminales cometen errores a la hora de implementar los algoritmos de encriptación, resultando en vulnerabilidades que permiten recuperar los archivos afectados sin tener que pagar. Se han dado casos en los que las compañías de seguridad han podido crear herramientas de desencriptación para programas particulares de ransomware. También hay soluciones temporales, ya que los desarrolladores del programa malicioso suelen ser rápidos a la hora de corregir los errores de sus ransomware y de sacar una versión nueva.

También hay otros casos en los que los analistas de seguridad consiguen controlar el servidor de comandos empleado por los autores del programa y publican las claves de desencriptación para aquellos que también hayan sido atacados por el ransomware. Estos casos, por desgracia, son aún más escasos que los casos en los que hay errores.

La mayoría de los expertos en seguridad no aconsejan pagar el rescate, ya que no hay garantía de que los atacantes otorguen la clave de desencriptación, aunque también porque les anima a continuar.

La prevención es la clave

Los programas de ransomware se distribuyen mediante muchas técnicas; la más común es mediante archivos adjuntos en correos, por ejemplo documentos Word con código macro y webs comprometidas por anuncios maliciosos; muchos también son instalados por medio de otros programas malware.

En estos casos, haber seguido las prácticas en buena seguridad es vital para prevenirlos: mantener las actualizaciones al día (especialmente las de sistemas operativos o plug-ins de navegadores), es esencial nunca permitir la ejecución de documentos macro, a menos que estén verificados los remitentes, inspeccionar detalladamente los email con especial atención a los que tengan documentos adjuntos y por último emplear el usuario con limitaciones para las tareas rutinarias, y no en el usuario administrador.

Patricia Bachmaier