Etiqueta: laptops

Los Intel de 8va generación cuentan con cuatro núcleos para ultrabooks

Es la primera vez que los microprocesadores Intel Core de Octava generación cuentan con procesadores de cuatro núcleos (en lugar de dos) destinados a equipos Ultrabooks, ofreciendo un rendimiento de hasta un 40% más rápido que la exhibida por la generación anterior. El lanzamiento de los procesadores está realizándose por fases, comenzando por los Core i5 e i7 de la Serie U destinada a formar parte de los equipos convertibles y portátiles compactos con ultra baja potencia de apenas 15 vatios. Será a lo largo del último trimestre del año cuando lleguen al resto de portátiles de gama alta y computadoras de escritorio.

De hecho, el Core i5-8250U de gama de entrada de 1.6 GHz podrá elevar su velocidad de reloj hasta los 3.4 GHz, mientras que el Core i7-8650U que funciona a 1.9 GHz podrá ser acelerado hasta alcanzar los 4.2 GHz. De hecho, los cuatro chips de la serie U incluyen cuatro núcleos que se convierten en ocho hilos de ejecución. Los ordenadores y portátiles que utilicen estos nuevos chips confirmados por la propia Intel van a sumar un total de 80 nuevos diseños de sistemas que podrán ser adquiridos a lo largo del último trimestre de este año 2017.

Esta nueva generación es una evolución natural de la anterior Kaby Lake. Los próximos, conocidos bajo el nombre en código de Coffee Lake, contarán con un proceso de fabricación de 10 nm distinta a la actual. Esto no quita que con la actual se hayan conseguido logros bastante significativos, como es el hecho de optimizar el rendimiento de los equipos para que en algunos casos se consiga mejorar hasta en un 40 % los procesos. Frente a su inmediato competidor AMD, prepara el lanzamiento de Ryzen 3 los cuales también cuentan con 4 núcleos de procesador, pero solo emplean 4 hilos de ejecución. El hecho de utilizar más núcleos permite acelerar la ejecución de aplicaciones multiproceso.

Intel ha mostrado algunas demos en las que el rendimiento de los chips Core de 8va generación ganan enteros. Es el caso de la creación de vídeo 4K que con PowerDirector Ultra HD (HEVC), con incrementos de 14.5 frente a una computadora con Core i5 Ivy Bridge de 5 años de antigüedad. Con Adobe Ligthroom, los nuevos chips son un 28% más rápidos que la 7ª generación.

Según destaca Intel, los Ultrabooks que utilizan los nuevos chips superarán con facilidad las 10/12 horas de autonomía reproduciendo vídeo de YouTube. Otra de las principales razones para comprar los nuevos chips Kaby Lake R es la inclusión de las extensiones de software Software Guard de Intel o SGX. Según PowerDVD, la compañía desarrolladora del software de reproducción de vídeo, SGX es la única vía para reproducir UltraHD Blu-ray. Con la adopción y compatibilidad, habrá una mayor cantidad de contenido 4K.

Los juegos que anteriormente estaban restringidos por la CPU también contarán con mayor compatibilidad, según Chris Walker, vicepresidente del Grupo de Informática de Cliente de Intel y gerente del Grupo de Movilidad. Y lo que es más importante, las nuevas plataformas soportan Intel Optane, tecnología que Intel está lanzando para conseguir dotar a los discos duros de un rendimiento similar al conseguido con las unidades SSD, así como las conexiones Thunderbolt.

Los nuevos chips Core de 8ª generación también tendrán suficiente potencia para poder abordar todo lo que rodea a las tecnologías de Realidad Virtual y Realidad Aumentada. Intel ya ha mostrado algunos conceptos de PC que la compañía está construyendo alrededor de los nuevos chips Core de octava generación que muy pronto mostrará a fabricantes y clientes.

Intel planea además la comercialización de portátiles sin ventilador usando la serie Y de 4.5W de potencia. También está barajando otras opciones de diseño específicas para diferentes segmentos, menciona Walker, aunque no ha querido revelar en qué dirección irán estas novedades.

Mark Hachman

 

 

Las TI mejoran la experiencia de compra en Navidad

Diciembre es la tormenta perfecta para los directores de tecnología de las grandes empresas de retail. El número de transacciones que se llevan a cabo, para adquirir los regalos que encontrarán debajo del árbol este 25, se multiplican. Y ya no es sólo garantizar el inventario de los productos y asegurarse que estén en las tiendas, no solamente de forma física sino también en línea.

Los límites entre el mundo digital y el mundo físico de las tiendas tradicionales se están desvaneciendo cada vez más y las empresas que no sean capaces de llevar a cabo una transformación digital se van a quedar fuera. Esta transformación debe verse como una oportunidad de competitividad entre empresas y no como una amenaza de la cadena de valor tradicional.

Para algunos clientes, enfrentarse a tiendas o establecimientos con mucha gente, enormes filas en cajas, así como el tránsito dentro y fuera de los centros comerciales, no resulta el escenario ideal. Efectuar las compras directamente en la tienda sigue siendo lo más común, sin embargo, esta acción ha ganado terreno en el área digital, lo cual ha permitido que algunos usuarios tengan mejores experiencias de compra.

Un estudio realizado por la Asociación Mexicana de Internet (AMIPCI) en 2016, revela que actualmente el Smartphone es el dispositivo más utilizado para tener acceso a Internet con el 77% de un total de 1720 encuestados, superando a las laptops.

El mismo estudio declara que el 36% de los encuestados hacen uso del Internet para realizar compras. Buscar información de tiendas o productos, e incluso buscar ofertas o cupones de descuento, son otras de las actividades realizadas en línea, esto, además de ahorrar tiempo al consumidor, también beneficia a la tienda y a sus empleados pues más consumidores están dispuestos a pagar una mayor cantidad de dinero en una tienda que le ofrezca un mejor servicio.

Las diferentes fuerzas digitales pueden dar crecimiento e innovación y, con ello, beneficios tanto a las empresas como a sus clientes. Incorporar servicios para la gestión y el análisis de información, como Big Data y Analytics; servicios como Movilidad y Persasive, además de Social Media hacen posible la era digital. Sin embargo, es primordial que los directivos conozcan todas las posibilidades de las nuevas tecnologías para llevar a cabo una estrategia apta para su empresa y ser conscientes de las posibilidades que las TI ofrecen a los diferentes competidores.

La facilidad de comunicación cliente-empresa es otra de las posibilidades que no se debe desaprovechar, brindar al cliente la facultad de expresarse e interactuar de forma directa con la empresa, de alguna manera le brinda decisión, incrementando así la competitividad. Se debe tener mucho cuidado, pues con esto, el flujo de información en tiempo real puede ser un problema cuando un cliente no queda satisfecho, por ello la importancia de tener un conocimiento integral y una estrategia bien cimentada.

Aprovechar esta temporada para incrementar las ventas es una oportunidad para las empresas, pero tomar ventaja de la tecnología y las herramientas digitales, sin duda alguna es la clave para el éxito de los negocios.

Adriana E. Torres Nava, Country Head de TCS México

12 vulnerabilidades de hardware y software que debe tomar en cuenta

No es exagerado decir que las organizaciones tienen al menos un poco de hardware y software antiguo que todavía está en uso. Una computadora antigua que todavía está resoplando, corriendo un viejo sistema operativo y tal vez una aplicación que es difícil de reemplazar, que no necesariamente plantea una señal de alerta con el personal de TI. ¿Por qué gastar dinero en nuevos equipos o software si lo que ya está dentro de la empresa es adecuado y funciona?

Walker White, presidente de BDNA, una compañía que rastrea y analiza los datos del final de la vida (EOL) de hardware, software y dispositivos médicos, señala que el principal problema con el software pasado de fecha y el hardware heredado, es que una vez que pasan su ciclo de EOL, el proveedor ya no mantiene o da soporte a los productos, dando lugar a vulnerabilidades de seguridad y riesgo para las organizaciones. Tal como indica el informe Estado de la Empresa (Q2 2016) realizado por BDNA, muchas organizaciones no son conscientes de las posibles responsabilidades, que pueden costar millones de dólares en el caso de un ataque exitoso después de que una vulnerabilidad es explotada.

Aquí está una mirada al hardware, software y las vulnerabilidades de dispositivos móviles que debe abordar ahora, para reducir el riesgo y aumentar la seguridad.

Antiguos equipos de escritorio, laptops y notebooks

White sostiene que, aunque el software representa un riesgo mucho mayor que el hardware, muchas vulnerabilidades de hardware en realidad están basadas en software. El principal problema con las computadoras más antiguas es que muchos equipos no tienen funciones de seguridad incorporadas, tales como UEFI (Unified Extensible Firmware Interface) con Secure Boot, un sistema básico de auto reparación de salida/entrada (BIOS), autenticación previa al inicio, unidades de cifrado automático y similares. Aunque estas características no pueden impedir las infracciones el 100% del tiempo (¿y quién puede?), mejoran en gran medida la seguridad general de las computadoras personales y de la empresa.

Los elementos a eliminar en el inventario de computadoras de su organización:

  • Las computadoras con BIOS convencional: Los equipos antiguos, así como las laptops y notebooks, con el BIOS convencional no pueden ejecutar el arranque seguro, una característica de UEFI que se agregó por primera vez en Microsoft Windows 8 y ahora aparece en las ediciones más recientes, así como en Windows Server. Arranque seguro o Secure Boot ayuda a prevenir que se cargue el malware durante el proceso de arranque de la computadora. Para mayor protección, la tecnología SureStart de HP, que se introdujo en el 2013, detecta el código del BIOS dañado o en peligro antes de que incluso cargue, y luego lo copia con una “buena” versión firmada digitalmente si es necesario.
  • Las computadoras sin autenticación previa al arranque (PBA) o un módulo de plataforma segura (TPM): Como otro nivel de protección, PBA impide que el sistema operativo se cargue hasta que el usuario introduzca la información de autenticación, como una contraseña. PBA entra en acción después de las cargas de BIOS, pero antes de que se inicie el sistema operativo. Esta característica ha existido durante varios años y ha sido reemplazada en algunas computadoras por Microsoft BitLocker utilizando TPM.
  • Routers viejos: Dirigido principalmente a pequeñas oficinas/oficinas en casa ﴾SOHOs, por sus siglas en inglés﴿, los routers viejos ‐especialmente aquellos fabricados en el 2011 y anteriores‐ pueden tener serias vulnerabilidades.
  • Las unidades que no se auto cifran: Disponibles desde el 2009, las unidades de cifrado automático, o SED por sus siglas en inglés, son especialmente importantes para los equipos móviles. Una SED requiere una contraseña, además de la contraseña de inicio de sesión del sistema operativo, y la tecnología cifra y descifra los datos de la unidad de forma automática.

Otra consideración es el uso en general de discos duros antiguos. Deb Shinder, una consultora de tecnología y seguridad, entrenadora y escritora, señala que incluso cuando los viejos discos duros no son una amenaza directa a la seguridad, lo hacen vulnerable a la pérdida de datos, ya que son propensos a fallar.

Cómo enfrentar las vulnerabilidades del software

Donde las correcciones y actualizaciones de hardware suelen requerir descargas de dinero en efectivo, las vulnerabilidades de software reparado, a menudo implica cambios de bajo costo o incluso gratuitos. La siguiente lista incluye los tipos de software que deben mantenerse actualizados, parchados o que deben ser reemplazados tan pronto como sea posible:

  • Sistemas operativos sin parches o desactualizados: En abril del 2014, Microsoft dejó de dar soporte a Windows XP, lo que significa que ni las actualizaciones automáticas ni la asistencia técnica está disponible. De acuerdo con Microsoft, incluso si se ejecuta algún tipo de software antivirus en Windows XP, éste tiene “una eficacia limitada en PCs que no tienen las últimas actualizaciones de seguridad”. Shinder advierte contra el funcionamiento en los sistemas operativos de servidor antiguos, como Windows Server 2003 y versiones anteriores, que proporcionan “un número mucho menor de elementos de seguridad” que los sistemas operativos más modernos, y esos antiguos servidores FTP que se sientan alrededor de la red, por lo general utilizados con poca frecuencia, presentan una superficie de ataque que los administradores podrían pasar por alto.
  • Software de productividad sin parchar o desactualizado: Las versiones sin actualizar de Microsoft Office, especialmente las versiones más antiguas como Office 2002, Office 2003 y Office 2007, son arriesgadas. Una vulnerabilidad común es el potencial para la ejecución remota de código si un usuario abre un archivo o una vista previa preparada maliciosamente, o si visita una página web que contiene el contenido que explota la vulnerabilidad. Si tiene éxito, el atacante puede obtener acceso al sistema del usuario, lo que puede suponer un riesgo sustancial si el usuario tiene privilegios administrativos.
  • Aplicaciones personalizadas heredadas: De acuerdo con Shinder, muchas organizaciones siguen ejecutando software heredado que fue escrito a medida para ellos, incluso cuando el proveedor se haya ido a la quiebra y ya no puede proporcionar actualizaciones o parches. “Para las organizaciones, la idea de empezar de nuevo con una nueva aplicación o un proyecto de desarrollo personalizado puede parecer abrumadora. Sin embargo, el software heredado no se ha codificado teniendo en mente los ataques sofisticados de hoy”, anota Shinder, dejándolo muy vulnerable si se expone a Internet o en un entorno con controles de seguridad inadecuadas.
  • Navegadores web sin parchar: Las vulnerabilidades del navegador están muy extendidas; no hay ningún navegador que esté completamente libre de vulnerabilidades de seguridad. Las vulnerabilidades comunes incluyen la suplantación de URL, scripting cruzado, ataques de inyección, virus explotables, desbordamiento de búfer, violaciones de ActiveX y muchos más. En resumen, ejecute la versión más actualizada de su navegador web preferido y actualícelo tan pronto como las actualizaciones estén disponibles.
  • Plug‐ins desactualizados: Un blanco fácil para los atacantes son los plug‐ins desactualizados del navegador para el software utilizado en la web, y los plug‐ins con la mayor cantidad de vulnerabilidades están relacionados con PDF de Adobe y Adobe Flash también conocido como Shockwave flash, así como Java y Microsoft Silverlight. Los plug‐ins de WordPress también han sido víctimas de una serie de vulnerabilidades de seguridad, tanto es así que WordPress ofrece un plug‐in para comprobar la vulnerabilidad de otros plug‐ins de WordPress.

Cambio de protocolos

Cuando se desarrolló el conjunto de protocolos TCP/IP por primera vez y la Internet estaba en su infancia, la seguridad no era la más alta prioridad. Ahora las cosas han cambiado de forma espectacular. Muchos protocolos de comunicaciones han sido revisados o sustituidos con seguridad incorporada. Uno de los cambios más recientes es el cambio de Secure Sockets Layer (SSL), que se ejecuta por sobre TCP/IP, a su sucesor, Transport Layer Security (TLS).

114446797

Ambos protocolos proporcionan encriptación y autenticación de datos entre las aplicaciones y servidores, como el servidor y el navegador web, y están diseñados para permitir comunicaciones seguras a través de Internet. Sin embargo, lo “seguro” en SSL es ahora una contradicción debido a las vulnerabilidades bien documentadas.

De hecho, incluso TLS 1.0 y algunas implementaciones de TLS 1.1 se consideran inseguras, con expertos recomendando el uso de TLS 1.2 y posterior. Eso significa que los servidores web deben estar ejecutando la última versión de TLS, especialmente aquellos que alojan plataformas de comercio electrónico. PCI DSS 3.1, el último estándar para la seguridad de las tarjetas de pago, eliminó a SSL y aquellas primeras versiones de TLS de su lista de estándares de cifrado aprobados.

White de BDNA también advierte contra los defectos en TCP. Cita una grave vulnerabilidad en el TCP que se ejecuta en Linux que utiliza canales secundarios. Un atacante puede tener éxito en la secuenciación de paquetes por conocer las direcciones IP del emisor y el receptor, y luego interceptar paquetes e insertar contenido malicioso. Esta vulnerabilidad ha existido durante varios años, pero se ha descubierto recientemente, lo que ha resultado en parches para la próxima versión del sistema operativo Linux.

Dispositivos móviles o de Internet de las cosas

La explosión del uso de dispositivos móviles y de la Internet de las Cosas (IoT) ha hecho que el trabajo y la vida personal sean más fáciles en muchos aspectos, pero al mismo tiempo ha dado paso a un grupo de problemas de seguridad. Estas son algunas de las preocupaciones más urgentes en relación con lo móvil y la IoT:

  • Dispositivos y sistemas operativos móviles viejos: Algunos dispositivos con sistemas operativos antiguos no se pueden actualizar, y las actualizaciones de seguridad son soportadas por un tiempo limitado. Por ejemplo, el iPhone 3 y los modelos anteriores (los que se vendieron antes de octubre del 2011) no pueden ejecutar la última versión de iOS, que tiene muchas características de seguridad incorporadas. Los dispositivos Android son más difíciles de definir debido a los múltiples proveedores de teléfonos con múltiples productos que ejecutan el sistema operativo. Tenga en cuenta que Google proporciona actualizaciones de seguridad para Android por tres años a partir de la liberación, y las actualizaciones a una nueva versión de Android por dos años a partir de la liberación.
  • Los dispositivos IoT viejos: De acuerdo con Shinder, los viejos dispositivos de la IoT “que están habilitados en red, como las viejas cámaras IP utilizadas para la vigilancia, no reciben actualizaciones regulares y con frecuencia están utilizando protocolos inseguros. Con el carente estado de la seguridad de la IoT, en general, tener dispositivos más antiguos en la mezcla solo lo hace peor.

Los siguientes pasos a realizar

US‐CERT recomienda listas blancas de aplicaciones, mantenimiento de aplicaciones y sistemas operativos parchados y actualizados, y la restricción de privilegios administrativos a las aplicaciones y sistemas operativos como una estrategia para reducir el riesgo.

Las organizaciones también deben automatizarse tanto como sea posible, lo que incluye permitir las actualizaciones del sistema operativo y de las aplicaciones a no ser que los administradores tengan una razón específica para no hacerlo. Para mantener SoHo Routers al día, actualice el firmware mediante el mecanismo de actualización con solo un botón, si está disponible, o descargue una actualización desde el sitio de soporte técnico del fabricante e instálelo. En cuanto a los dispositivos móviles, debe mantenerlos actualizados con el último software, y enseñarles a los usuarios a descargar aplicaciones solo de fuentes de confianza, como la Apple Store o Google Play.

Mantenerse en la cima de la información de la vulnerabilidad es fundamental para la protección de los entornos de TI. Una buena fuente es la página web de alertas US‐CERT, así como la lista de la MITRE Corporation, Vulnerabilidades y exposiciones comunes (CVE por sus siglas en inglés). Para las organizaciones que ejecutan productos de Microsoft, revise los avisos y boletines de seguridad de Microsoft TechNet, o suscríbase para recibir notificaciones de seguridad, a través de RSS o correo electrónico.

Otra opción es suscribirse a un catálogo de terceros sobre los proveedores y detalles de productos, como Technopedia de BDNA. Este tipo de servicios reúne los datos, y luego los traduce y normaliza para utilizar el lenguaje y las condiciones normales, eliminando las variantes de nombres para un solo proveedor, producto único y/o versión de un producto.

Kim Lindros, CIO/Trad. CIOPeru

HP ofrece pantallas de privacidad en sus Notebooks

HP ofrece sus nuevos Notebooks con privacidad integrada. HP Sure View, es una nueva opción disponible en la HP EliteBook 1040 y la HP EliteBook 840, la cual, ayuda al usuario a protegerse contra la piratería visual con sólo presionar un botón.

El desarrollo se realizó en conjunto con 3M, HP Sure View elimina la necesidad de llevar herramientas adicionales para proteger la información confidencial. Los usuarios simplemente presionan la tecla f2 para pasar la PC inmediatamente al modo de privacidad por lo que se reduce aproximadamente hasta un 95% la luz visible cuando se visualiza desde un ángulo, dificultando así que otros vean la información que aparece en la pantalla.

“Conforme evoluciona la amenaza a la privacidad de los datos, más y más organizaciones se están tomando en serio el problema de la piratería visual,” declaró Makoto Ishii, vicepresidente y gerente general de la división sistemas y materiales de pantalla de 3M.

Por su parte, 3M, durante la presentación, mostró un estudio llamado, “Experimento global en piratería visual”, realizado por el Instituto Ponemon. El estudio citó que 9 de cada 10 intentos de conseguir información empresarial confidencial usando sólo medios visuales fueron exitosos, con casi cuatro datos de información privada pirateados visualmente por cada intento.

HP Sure View ayuda a los usuarios a trabajar con más confianza desde lugares públicos sin temer que los datos que aparecen en la pantalla queden expuestos a otros. Incluir esta tecnología directamente en el dispositivo puede ayudar a las compañías a cumplir mejor con los requisitos regulatorios, específicamente para las empresas de los sectores de la salud, público y financiero.

La solución de HP, Sure View es un proyecto que froma parte la serie “first and best” de la compañía, entre ellos se encuentra la notebook la HP Spectre 13, además de la HP EliteBook Folio y la 3-en-1 HP Elite x3.

Redacción

 

Intel pone en el mercado la séptima generación de sus procesadores Core

La firma de microprocesadores, destaca el tamaño de 14 nanómetros e introduce un nuevo motor multimedia el cual soportará contenidos en 4K.

Intel ha presentado la séptima generación de sus procesadores Core para equipos 2 en 1 y computadoras portátiles. El nuevo chip de 14nm introduce un nuevo motor multimedia que abre las puertas a contenidos 4K UHD. Asimismo, los dispositivos que incluyan el nuevo procesador obtendrán mejor capacidad de respuesta, elementos visuales con mejores gráficos integrados, así como mayor duración de la batería. Además, la compañía ha introducido más de 100 diseños.

La productividad del nuevo chip aumentará hasta un 12% y el rendimiento crecerá un 19% comparado con la anterior generación que fue lanzada hace un año. El elemento más importante es la inmersión en el mundo 4K UHD ya que los usuarios podrán ver contenidos en esta calidad y compartirlos en sitios como YouTube, además de editar y crear sus propios clips hasta cinco veces más rápido.

Los gamers no se quedarán atrás con la nueva familia, podrán ver una mejora substancial en comparación con las series de gráficos anteriores, permitiendo llegar a juegos de alta calidad en cualquier momento y en cualquier lugar.

7ta-gen

 

“Estamos entusiasmados con esta nueva familia de procesadores. Es el momento de comprobar lo que son capaces de hacer los nuevos ordenadores”, han señalado directivos de la compañía.

Redacción

 

Científicos descubren cómo hacer baterías de iones de litio de extra duración

El descubrimiento podría ayudar a las baterías a tener periodos de vida más largos, como podrían ser de computadoras, smartphones, electrodomésticos, automóviles y naves espaciales.

¿Quién dice que jugar es una pérdida de tiempo? Investigadores de la Universidad de California en Irvine (UCI) estaban haciendo exactamente eso cuando descubrieron la forma de aumentar la resistencia a la tracción de nanocables que podrían utilizarse para fabricar baterías de iones de litio, la cuales duren virtualmente para siempre

Los investigadores han seguido utilizar nanocables en las baterías durante años debido a que los filamentos, miles de veces más delgadas que un cabello humano, son altamente conductores y tienen una gran superficie para el almacenamiento y para la transferencia de electrones. El problema que se han encontrado, sin embargo, es que los nanocables también son extremadamente frágiles y no soportan bien a las repetidas cargas y descargas, conocidas como “ciclos”. Por ejemplo, en una típica batería de iones de litio, que se expanden y crecen frágiles, lo que conduce a la formación de grietas.

La estudiante de doctorado de la UCI Mya Le Thai resolvió el rompecabezas de la fragilidad mediante el recubrimiento de un nanocable de oro en una cáscara de dióxido de manganeso y encerrando el conjunto en un electrolito hecho de un gel similar al plexiglás. La combinación, afirmaron, es fiable y resistente a la rotura.

Por otra parte los nanocables de oro fueron rodeados por una capa electrodepositada de gel similar al plexiglás, llamado carbonato de propileno, que tiene un espesor de entre 143 y 300 nanómetros. Los condensadores idénticos en el gel demostraron estabilidades del ciclo que van desde 2 000 a 8 000 ciclos. Con él, los nanocables llegaron hasta las 200 000 recargas.

Los resultados fueron publicados en las Cartas de Energía de la Sociedad Química Americana.

En este caso el trabajo duro combinado con la casualidad dio sus frutos. “Mya estaba jugando, y recubrió todo esto con una capa muy delgada de gel y empezó un ciclo de ella”, explicó Reginald Penner, director del departamento de química de la UCI. “Ella descubrió que tan solo mediante el uso de este gel, que se pudieron aplicar ciclos miles de veces sin perder capacidad. Fue una locura porque estas cosas suelen morir de una forma dramática después de 5 000 a 7 000 ciclos la mayoría de las veces”.

Los investigadores creen que el gel plastifica el óxido de metal en la batería y le da flexibilidad, lo que previene la formación de grietas. Thai, la líder del estudio, ha realizado el ciclo del nanocable-electrodo mejorado hasta 200 000 veces durante más de tres meses sin detectar ninguna pérdida de capacidad o poder y sin fracturar ningún nanocable.

“Todos los condensadores de nanocables pueden extenderse desde 2 000 hasta 8 000 ciclos a más de 100 mil ciclos, simplemente mediante la sustitución de un electrolito líquido con un electrolito de gel”, escribieron los investigadores en su artículo. El resultado: las baterías comerciales podrían durar toda la vida en computadoras, teléfonos inteligentes, electrodomésticos, automóviles y vehículos espaciales.

“El electrodo recubierto mantiene su forma mucho mejor, por lo que es una opción más fiable,” comentó Mya Le Thai en un comunicado. “Esta investigación demuestra que un electrodo de batería a base de nanocables puede tener una larga vida útil y que puede hacer este tipo de baterías en una realidad”.

Lucas Mearian

 

Muestra Intel más detalles de su plan de “computación sin cables”

Intel WiGigIntel ha dado algunos avances en lo que denomina como computación “sin cables” un plan para el 2016 del cual la compañía habló públicamente por primera vez en junio en la feria Computex.

La compañía está desarrollando un dock inteligente a través del cual las laptops pueden conectarse inalámbricamente a monitores y periféricos externos, sostuvo en una entrada de blog.

El dock eliminará la necesidad de utilizar conectores HDMI o DisplayPort directamente en las laptops. El dock inalámbrico proporcionará velocidades similares a las del USB 3.0 para transferir datos a periféricos externos.

“Cuando uno camine por la oficina con su laptop, automáticamente se enlazará con su monitor o proyector inalámbrico para tener una experiencia en HD sin la molestia de tener que conectarse con el HDMI o DisplayPort”, afirmó Intel.

El fabricante de procesadores también se encuentra desarrollando tecnología para que los monitores inalámbricos se inicien y enlacen de forma automática cuando las laptops se encuentren dentro de una distancia específica. Intel llama a esta tecnología “sincronización de periféricos basada en proximidad (proximity-based peripheral syncing)”. Los usuarios también pueden identificarse mediante reconocimiento facial, sin necesidad de tocar el teclado, según se aprecia en un video publicado en el blog de Intel.

Basada en WiGig

Asimismo, la compañía adelantó que la mayor parte de su “computación sin cables” se basará en WiGig, una tecnología de transferencia de datos de rápido crecimiento. WiGig es considerada como más rápida que la más reciente tecnología Wi-Fi. Intel también se encuentra considerando WiGig para conectar teclados y mouse inalámbricos a las laptops.

La compañía también quiere deshacerse de los adaptadores de energía y está desarrollando tecnologías de carga inalámbrica para laptops. De hecho, en Computex, Intel presentó laptops que se cargaban sobre una mesa equipada con un pad de carga basado en la tecnología de resonancia magnética Rezence de A4WP.

Se prevé que los voceros de la compañía hablen sobre la computación sin cables en el Intel Developer Forum el próximo mes en San Francisco. La compañía compartirá detalles acerca del docking y las pantallas inalámbricas como parte de vPro, su plataforma para administrar PC de forma remota.

Un llamado a la antiobsolescencia

Intel quiere que las laptops sean más fáciles de usar, que sean más como los smartphones y tabletas, sostuvo Dean McCarron, analista principal de Mercury Research.

“Si no realizan inversiones de este tipo, las laptops de las vieja escuela comenzarán a verse realmente viejas”, advirtió el analista. “La meta de todo esto es hacer que las cosas sean imperceptibles y transparentes”.

El desarrollo inalámbrico también resalta la importancia de WiGig, ya que más compañías invierten en la tecnología, sostuvo McCarron.

El mes pasado, Qualcomm compró Wilocity, empresa que desarrolla tecnología WiGig, por un monto no revelado. Qualcomm pondrá WiGig en sus chipsets móviles Snapdragon para que los teléfonos inteligentes y tabletas puedan emitir de forma inalámbrica video 4K hacia pantallas externas.

La carga inalámbrica será algo muy bueno para las laptops, pero no queda claro cuál tecnología será la elegida, afirmó McCarron. La tecnología de carga inalámbrica que compite con Rezence es Qi, que fue desarrollada por el Wireless Power Consortium.

Agam Shah, IDG News Service

La próxima desaparición de XP incrementa el uso de Windows 7 y Windows 8

Windows XP Windows 8Windows continúa dominando el panorama de sistemas operativos. Así lo ha hecho saber NetApplications, cuyo informe destaca que Windows ostenta el 90.73% de participación de mercado. A pesar de este dominio, Microsoft bajó ligeramente el porcentaje desde febrero de 2013 cuando disponía del 91.62%. Mac, con una participación del 7.54% (en febrero tuvo el 7.17%) y Linux, con un 1.73% (en febrero era del 1.21%) son los otros dos sistemas operativos más utilizados.

Por versiones, parece que los usuarios ya comienzan a abandonar Windows XP. Y es que la paulatina desaparición del sistema operativo más longevo de Microsoft (el próximo 8 de abril la multinacional lanzará la última actualización de seguridad para Windows XP) provoca que Windows 7 incremente su participación desde febrero, al pasar de un 44.55% a un 47.52%, y continúe siendo el sistema operativo más utilizado.

Uno de los sistemas operativos que más ha visto incrementar su participación de mercado es Windows 8. El último sistema operativo de Microsoft tuvo una presencia del 2,67% en febrero de 2013 y del 6.89% en diciembre de este año. También hay que tener en cuenta Windows 8,1, la última versión de Windows 8 anunciada en el último trimestre de 2012 y que ya está en 3.60% de las PC.

A pesar de esto, Windows XP todavía está en el 28.98% de las PC. La parte positiva es que este porcentaje se ha reducido considerablemente desde diciembre de 2012, cuando Windows XP se encontraba en el 39.08%.

Por su parte, Windows Vista continúa registrando descensos, ya que este sistema operativo ha pasado del tener una cuota del 5.17% en febrero de 2013 a 3.61% en diciembre, según NetApplications.

Caída de las PC será peor de lo esperado: IDC

PC ventas bajas IDCIDC reportó que el mercado de PC se desplomará en más de 10% este año, pues las ventas de PC para consumidor caerán un 15%. Esto es con mucho la caída más pronunciada del mercado de computación personal en la historia.

En total, se pronostica que el número de PC vendidas decline en 10.1% en el 2013, un poco por encima de las proyecciones previas, que eran cercanas al 9.7%.

La firma consultora espera que las ventas de PC alcancen los 314,8 millones de unidades, lo cual irá a la par con las cifras de ventas del 2008.

No obstante, IDC reportó que las ventas de PC comerciales tendrán un comportamiento ligeramente mejor, ya que su decremento será del 5%; por el contrario, las ventas de PC para consumidor caerán alrededor de 15% en comparación con el año anterior.

Y continuarán a la baja el próximo año

También espera que las ventas mundiales de PC caigan 3.8% en el 2014. Anteriormente, IDC había predicho una caída de 9.7%, luego de que las ventas de Windows 8.1 no se pudieron materializar.

“Quizás la principal preocupación sobre la futura demanda de PC es la falta de razones para reemplazar un sistema más viejo”, sostuvo Jay Chou, analista senior de investigación de IDC, en una declaración.

“Aunque las investigaciones de IDC encuentran que la PC sigue siendo el principal dispositivo de cómputo –por ejemplo, las PC son usadas más horas al día que las tablets o los teléfonos– el uso de las PC está, sin duda, declinando cada año”.

Y a pesar de los esfuerzos de la industria, el uso de las PC no se ha movido significativamente más allá de las tares de consumo y productividad para diferenciar a las PC de otros dispositivos. Por consiguiente, el tiempo de vida de las PC se incrementa, limitando con ello el crecimiento del mercado”, aseveró Chou.

IDC definió a la PC dentro de los equipos desktops y notebooks, así como los dispositivos híbridos que pueden funcionar como un clamshell y una tablet.

En los mercados maduros como Estados Unidos, la compañía de análisis de mercado afirmó que las PC –ya sea que se trate de desktops o laptops– continuará declinando, recuperándose algo en el 2017 con sólo un 0.4% de crecimiento. Y en los mercados emergentes, sólo las notebooks mostrarán algún incremento real –de 4.8% en notebooks y de 2.2% en general– para el 2017.

Para entonces, IDC predice que el mercado de PC totalizará los 305.1 millones de unidades, de los cuales unos 120.8 millones estarán en mercados maduros como Estados Unidos.

Algunos consideran ahora que las tablets y los teléfonos son dispositivos de computación personales, lo cual significa que el panorama puede ser más halagüeño para las compañías con portafolios de hardware diversificados. Pero para los tradicionales proveedores de PC como Dell y HP, parece que se avecinan mares tormentosos.