Mostrando las entradas con la etiqueta tecnología. Mostrar todas las entradas
Mostrando las entradas con la etiqueta tecnología. Mostrar todas las entradas

16 marzo 2025

Están minando criptos en tu PC y no lo sabes

Una de la consecuencias de usar software pirata, crakeado, ilegal, o como le quieras llamar, es que esos programas también cobran por sus servicios. Y tus datos además de tus equipos y conexión es el pago.

Desde el propio Windows 10 modificado para gammers o windows 11 hasta aplicaciones como Photoshop, Office 19 o esos juegos full crack, encontramos en cada uno de ellos, una gran cantidad de "extras" o de "pago silencioso".

Pago silencioso


Un ejemplo de lo que yo denomina "pago silencioso" es el minado de criptomonedas con nuestra PC o laptop sin que nos demos cuenta. Sin nuestro consentimiento y sin ningún tipo de beneficio. 
Pero no deberías molestarte, porque tu también estás usando algo sin permiso y sin pagar.

¿Cómo es eso?


Veamos el primer gráfico, el que está al principio de esta anotación.  Muestra el performance de una PC i3 con 12 Gb de ram conectada a Internet por cable ethernet. Tiene instalada una versión de Windows 10 con licencia original y sin ningún programa instalado ni nada abierto, durante más de 10 minutos, no se movió el uso de la CPU sobre el 25% y el gráfico de la red no registró ningún movimiento. 

Veamos ahora el segundo gráfico. 
Es el de la misma PC con el Photoshop 2022 pirata o trucho. 

En ambas imágenes hablamos del mismo PC, con todo sus programas cerrados, nada de Chrome, Firefox, Edge, Opera o Brave abiertos. 

Solo esta abierto el administrador de tareas, pero mira como la actividad de la red tiene picos extraños, así como el uso de la CPU se eleva y se mantiene en 70% promedio.

La actividad de red es impresionante, descarga y cargas de paquetes todo el tiempo, el uso del CPU sobre 80-90% casi todo el tiempo y la escritura y lectura del disco, sube y baja a cada rato. SIN ABRIR NINGÚN PROGRAMA

¿Qué significa eso?


La respuesta fácil: otra persona está haciendo uso de tu poder de cómputo para su beneficio.

Olvídate de que te vayan a sustraer las fotos de la familia, o las fotos íntimas que tienes en tu carpeta oculta o la hoja de cálculo de la nomina de tu empresa. Los verdaderos hackers no hacen nada con eso, y créeme cuando te digo que no van a perder tiempo en intentar extorsionarte,  sobretodo si vives en latinoamerica.

El hacker lo que va a hacer es usar tu poder de cómputo, tu conexión de Internet, para un propósito más lucrativo: minar en cientos o miles de computadoras. Con este minado se ahorran el tiempo de convencer a alguien para que pague y no divulgar un pack de nudes.

Casi todos, para no decir que 100% es de origen asiático.  China, Vietnam,  Indonesia y sobretodo de la India.

¿Qué hacer?

Hay tres salidas: 

1) La Facil: pagarle al hacker por el uso pirata de tu PC y dejar que siga minando. Esto quizás no te afecte, pero si a los componentes de tu PC, que van a estar trabajando a todo lo que da la máquina.  Lo recomendable es apagar o desenchufar tu PC cuando no la usas.

2) La vengativa: si estás pensando que vas a meterte en la PC del hacker, estás entrando a la sección de ciencia ficción. Lo que puedes es comenzar a escanear y deshabilitar los procesos que sean sospechosos o tengan nombres extraños. ¡Pero cuidado! Intenta esta opción si tienes un respaldo y estás bien documentado, porque puedes correr el riesgo de quedarte sin equipo y deberás volver a instalar el Windows. Lo que vas a hacer es quitar o no habilitar procesos qué no necesites para la PC casera, como conexiones entrantes, Lanman.exe, entre otros.Debes documentarte bien antes de hacer esto.

3) La Ned Flanders: Comprar su suscripción o licencirijiya. Lo primero hacer un respaldo a tus archivos, formatear, instalar una copia oficial del fabricante y luego comprar las respectivas licencias. Vamos, que lo que cuesta una licencia de Windows o la suscripción al Adobe Cloud, no es tan costosa si te pones a comparar el precio de comprar un equipo nuevo porque se quemó el procesador.

Y esto último puede pasar, porque al hacker no le interesas tu, ni tus datos ni tus equipos, a él solo le importa el dinero. 

La compra de un antivirus y su suscripción anual también está recomendada.

Tengo Mac, eso no me pasa a mi


Tengo que bajarte de esa nube estimado Macquero. 

Si supieras que uno de los equipos con mayores prestaciones de procesador, más memoria y mejor performance qué hay, son las Mac, con sus procesadores M3 Bionic.

Además, muchos de sus usuarios tienen versiones viejas de Suite de Adobe que presentan varias alternativas de los hackers para minar remotamente y luego recoger las ganancias sin que te des cuenta.  

El hecho de estar en el ecosistema Mac, pero usando programas piratas, no te va a librar.

Compra tus licencias que no son tan caras.

14 marzo 2025

Feliz día de π (Pi)



Desde 2009 se celebra el Día Mundial de Pi. 

Para muchos Pi es algo que aprendieron en bachillerato y lo interesante es que algunos recuerdan de donde proviene. 

Para no hacerles largo el cuento: es la razón entre la longitud de cualquier circunferencia y la de su diámetro.

Esta relación matemática entre la longitud y el diámetro de cualquier circunferencia, da como resultado un número que hasta ahora se conocen 105 billones (105.000.000.000)  calculado por la científica de Google, Emma Haruka Iwao. 

Es importante aclarar que los decimales de pi son infinitos, por lo que se trata de un número irracional y que no es periódico. 

¿Para que se usa?

Si tu trabajo es normalito, no lo usas para calcular nada, pero si eres ingeniero, arquitecto, físico, matemático o algún profesional de las ciencias aplicadas, lo usarías muy seguido. 



¿Por qué tanta importancia a este número?

Bueno, la sencilla razón es que se trata de un número infinito y que nunca se repite. 

Según he podido leer por ahí, es un número taaaaaaan grande, que puedes conseguir toda tu información ordenada como quieras (o como lo percibas): fecha de nacimiento formato mundial o formato americano, los números de tus tarjetas de crédito, los de tu identificación, tus claves. 

Y si, todo seguido. Hay otros que se aventuran hasta decir que está desde la fecha de nacimiento hasta la fecha del deceso de alguna persona, sin embargo afirmar esto es posible que entre en el campo de la ciencia ficción.

Aunque en mi caso, prefiero no averiguarlo. 

Pero si deseas visualizar alguno de los billones de dígitos calculados, puedes intentarlo en esta página o en esta otra, aunque si eres valiente, puedes ubicar tu fecha de nacimiento aquí, pero para una investigación más serie lo mejor es entrar en la nube de Google y... a darse gusto.






22 febrero 2025

¿Es bueno usar Antivirus?


 

Aquí una de las preguntas más comunes... que solo se solucionan cuando eres víctima de algún ataque de ramsomware, pishing o similares. 

Voy a comentarles sobre mi experiencia... y eso me llevó a tomar la decisión.

EXPERIENCIA

En diciembre de 2023 estaba trabajando en una App tipo Uber o Yummy. Era una app que no quería competir contra ellas, sino crear un nuevo nicho. 

Bueno, decidí usar Android Studio descargado desde Google y para hacerla un poco más "exportable" cuando hiciera la App en IOS, en vez de usar Kotlin, preferí irme por Java.

Todo bien hasta aquí. Comencé en febrero de 2023 y para agosto ya tenía la App lista. Fueron varios meses de trabajo, alegrías y desacuerdos entre mis amigos (éramos tres quienes comenzamos y terminamos siendo dos). En septiembre comenzamos las pruebas con todo lo que era la la autenticación, la ubicación, el presupuesto de traslado, cobro, calificación, etc. 

En diciembre, el cliente decidió no culminar el proyecto por razones económicas, y decidimos tomarla para nosotros. Bueno, aquí fue cuando comenzó nuestro dilema. Al tener la app propia decidimos comercializarla y nos metimos en varios mercados, pruebas gratis, chats, videollamadas, etc. 

Un día, estaba sentado en mi PC y de pronto me apareció que mi Gmail, que permanecía conectado y abierto en una segunda pantalla, me dice "Ingreso desde Vietnam", inmediatamente me metí en SEGURIDAD de Google de mi Gmail y justo en ese momento, mi mouse, dejó de funcionar. La persona que estaba del otro lado, prácticamente estaba sentado en mi PC". 

Vi como revisaba mi PC, abría carpetas hasta que desconecté el cable de mi PC. Desesperadoooo

ATAQUE

La PC estaba desconectada de la red. En ese momento tenía un pendrive nuevo de 128 y aproveché de copiar todas las cosas importantes del otro disco donde las guardaba. Una vez terminé de respaldar, desconecté en caliente (si, con el PC encendido) los cables de corriente de todos los discos menos uno. (Por suerte, no se dañaron). 

Ya sabía que me habían hackeado y al ver que todo estaba bajo control, decidí volver a conectar el cable de red. 

Mi sorpresa fue que al momento de conectar el cable, se abrieron al menos 100 pantallas de CMD y al final, se abrió un mensaje. 

Decía lo siguiente: "Su equipo fue hackeado e instalamos un ramsomware. Si desea recuperar su información, debe transferir $1500 en criptos a la siguiente cuenta..."

Me lo imaginé. Bueno, como el daño estaba hecho, decidí a reiniciar el equipo y sacar mis discos para comprobar que estaban bien y realizar un experimento. Usé otro disco, hice la instalación de cero y el disco dañado, lo conecté después de instalar (y comprar por un año) un antivirus que más adelante les comentaré.

Resulta que al reiniciar la PC con el disco infectado, el antivirus inmediatamente lo puso en cuarentena, eliminó la intrusión vía IP que tenía y me dijo que el 80% del disco estaba irrecuperable. 

Sin embargo, detuvo los 800 intentos de ingreso a mi PC por varias vías (el hacker tenía mi dirección IP) y comenzó a enviarme correos diciendo que si quería recuperar mis archivos, debía pagarle. 

El antivirus y sus herramientas adicionales, estaban trabajando al 100% y evitó que el hacker volviera a entrar en mi PC. Los archivos yo sabía que los había perdido, pero eso no termina ahí. 

El hacker intentó entrar en todas las cuentas de gmail que tenía conectadas, pero gracias al 2AF o proceso de autenticación de dos pasos, no pudo hacer nada. 

DIAS POSTERIORES

Sabía que mi PC y mi IP estaba comprometida, por lo que llamé al proveedor de internet y solicité que me cambiara la IP y dijeron que no era posible, así que no me quedó otra que reportarlo como víctima de hackeo y no solo me cambiaron la IP, sino me cambiaron hasta el router. 

15 días habían pasado y el sr antivirus y herramientas, tenían más de 37 mil intentos de intrusión y todos bloqueados. El hacker estaba furioso y me escribía casi a cada 20 min. ¿Por qué? El hacker quería su dinero y al final me dijo que le diera el código fuente de mi app y quedábamos a mano.

Llegó el cambio de IP, cambié hasta la tarjeta de red, y compré otra licencia de Windows. El sr antivirus, siguió su trabajo pero al cambiar la IP, los ataques terminaron. Los mensajes del Hacker a la carpeta de spam y la vida continuó. 

EL ANTIVIRUS

No voy a hacer mucha publicidad, pero los resultados, prevenciones, servicios y avisos que me dio durante todo este tiempo, me dice que tener antivirus es una ventaja más que una desventaja.

Muchas personas aseguran que sus datos no están seguros, que los antivirus ralentizan la PC, que no siempre son efectivos y una gran cantidad de cosas. 

Sin embargo, desde que comencé a usar el antivirus, me informa si alguien se conecta a mi Wifi y me dice si lo autorizo, si alguien intenta activar el escritorio remoto, cuando llega un correo sospechoso a mi buzón de correo (si, al de Gmail), y una gran cantidad de cosas que me parecen efectivas. 

Yo en lo personal prefiero estar seguro, que mis datos estén resguardados y no sean vulnerables. Fíjense, aquí en Venezuela, hay una estafa de pishing con el Banco de Venezuela, (no tengo cuentas ahí), pero al llegar un aviso al correo, el antivirus ya informa, así con los correos fraudulentos de Farmatodo, Polar, etc. 

Tener tus datos seguros, aunque asegures que las empresas de antivirus los ven, es mejor que los vea una empresa que un hacker. 

Si, lo mejor es tener Antivirus y la marca del antivirus que usé en ese momento era AVAST. Creo que por $60 al año, te protege PC, Celular, laptop, tablet (cinco dispositivos), y cinco cuentas de correo. 

La suscripción es anual y vale la pena. 


Y aunque no me gano nada por esto, pueden probarlo gratuitamente haciendo click en el enlace que pongo a continuación y te dan 30 días de prueba
Aquí  


Lo que me pasó fue un susto. Lo mejor es prevenir. 

11 abril 2019

Sonda espacial Beresheet no pudo llegar a La Luna

La empresa SpaceIL, fabricantes de la sonda espacial Beresheet (בְּרֵאשִׁית en hebreo,  Génesis en Español), informó que su primera misión que tenía como objetivo aterrizar en La Luna, fracasó al perder comunicación a solo 150 metros de la superficie del satélite natural de nuestro planeta. 

SpaceIL es una empresa privada sin fines de lucro formada en 2011 con sede en Israel y que originalemente tenía como misión, promover la ciencia y tecnología en ese país y para participar en el concurso Google Lunar X Price. 

Su participación no contaba para el premio patrocinado por Google, por lo que en 2015 firmaron un contrato con la empresa Space X quien lanzó el 21 de febrero de 2019 en un Falcon 9 la carga con destino La Luna. 

Después de realizar varias órbitas terrestres (2 meses y 15 días para ser exacto) la sonda se alejó lo suficiente como para llegar a la órbita lunar, y acercándose poco a poco hasta que hoy 11 de abril, el centro espacial de la empresa SpaceIL comenzó la maniobra de aterrizaje. 


Lamentablemente la sonda perdío comunicación con el centro espacial cuando estaba a solo 150 metros de la superficie lunar, (ahora comenzarán las teorías conspiratorias). 

Es necesario informar que para llegar a la Luna o cualquier otro objeto en el espacio, es necesario realizar complicados cálculos, planificar órbitas, combustible, etc. Así que el haber llegado tan cerca es todo un mérito. 

Por ahora los países que han llegado a La Luna son tres: Rusia, Estados Unidos y China.

11 octubre 2018

¡Google, por favor! Dale un cariño a la app de Blogger


Ya vamos a celebrar el tercer aniversario de la app para smartphones de Blogger y Google prefiere seguir perdiendo su tiempo en otras apps que nadie usa. Ya es tiempo de que le den un cariño de verdad.

Si, se que estoy (rererere)comenzando a escribir nuevamente en el blog y lo hago con una queja. Les comento lo mismo que siempre le digo a mi hijo: “Si alguna vez te consigues con alguien igual a mi y no se queja… corre es un terminator igualito a mi”.

Pero como no hacerlo cuando ves que la aplicación que usas para escribir tu blog sigue sin entrar al mundo de las redes sociales o al ya desgastado concepto de la Web 2.0.

Hoy en día si dices muy fuerte “Okey Gugle” (Ok Google) ves como se encienden varias pantallas a tu alrededor. Pero Google no se ha tomado el tiempo para incluir en una de sus plataformas más populares, una herramienta que le permitan a los bloggers (imagínate que hasta tiene una palabra propia para definirnos), hacer nuestras anotaciones mediante dictado, o insertar redes sociales o que otra cosa se me ocurra.

Se que va a sonar como un niño malcriado, pero ¿cuántas modificaciones le han hecho a Youtube App? Claroooo como en esa plataforma les genera mucho dinero… pero hasta han tenido que cerrar servicios como el de gammers y el pobre Blogger sigue como el hijo que ayuda pero nadie le reconoce sus méritos.

Es verdad, hay que reconocerlo. Hay muchos blogs que no sirven para nada (incluido este) pero por que no hacer un pequeño cambio. Una pequeña modificación. Siii, es verdad, ahora se puede usar el HTTPS, pero ¿eso es todo?

Quizás estoy pidiendo mucho para una plataforma gratis, que genera dinero a muchas personas y no a la todapoderosa Google. Pero en mi opinión, creo que la app de Blogger necesita una actualización.

PD: me causa mucha ironía que la app diga que es compatible desde android 2.1 pero mi smortphone con android 4.2 no es compatible. Así que solo la puedo usar con la Tablet.

20 julio 2017

Virus en Android graba audio y roba tus fotos y datos

Parece que no va a pasar una sola semana sin que conozcamos nuevas amenazas que pongan en evidencia la seguridad de Android. Hace solamente unos días pudimos descubrir un malware capaz de poner en peligro hasta un 25% de los dispositivos Android de todo el mundo, y hoy, gracias a los investigadores de Trend Micro, conocemos una nueva amenaza que llega para espiar a los usuarios del sistema operativo de Google.

Bajo el nombre de GhostCtrl, se esconde un virus que habría sido capaz de obtener control sobre el funcionamiento de cientos de dispositivos para hacer uso de algunas de sus capacidades y así espiar a los usuarios y robar información sensible.

GhostCtrl, un viejo conocido en Android

A pesar de que se trata de una amenaza reciente, lo cierto es que este virus es una variante actualizada de OmniRAT, un malware que tuvo su momento de fama en el año 2015 por su capacidad de afectar sistemas operativos Windows, Linux, Mac y Android. Ahora, utilizando técnicas aún más avanzadas, GhostCtrl llega a Android siendo capaz de recolectar datos de los usuarios mediante audio o imágenes, haciendo uso del micrófono o la cámara de los dispositivos.

Según se indica en el informe de TrendLabs, el malware es capaz de “disfrazarse” de aplicaciones populares y, en principio, confiables, como WhatsApp, Pokémon GO o incluso las apps de teléfono y contactos del propio dispositivo. De esta forma, una vez que el usuario ejecuta la app afectada, se instala un archivo APK capaz de obtener permisos para monitoriza los datos del teléfono en tiempo real o robar los datos del dispositivo, incluyendo registros de llamadas, registros de mensajes de texto, contactos, números de teléfono, ubicación o el historial del navegador.

Por si todo lo anterior fuera poco, GhostCtrl cuenta con la capacidad de hacer las veces de ransomware para obtener permisos de superusuario en el dispositivo e incluso bloquearlo por completo. Sin embargo, parece bastante improbable que los creadores vayan a hacer uso de esta “característica”.

Ya que no se han especificado qué aplicaciones o paquetes están afectados por esta amenaza, lo más recomendable es evitar descargar aplicaciones de fuentes externas a Google Play que pudieran resultar poco fiables a primera vista. Por otra parte, los expertos de TrendLabs recomiendan mantener nuestros dispositivos actualizados a la última versión de Android siempre que sea posible.

Fuente: Android4all

 

Virus Android Judy: Ataque masivo 35 millones de dispositivos

Ojo: Ya lo avisé

No hay ningún sistema operativo seguro hoy en día, pero una cosa está clara: cuanto más popular es, más riesgo se corre de que haya virus que lo infecten y que fastidien a sus usuarios. Ese es el caso de Android con el nuevo virus Judy, que ya ha afectado a más de 36,5 millones de dispositivos.

La voz de alarma la dio la semana pasada la firma de seguridad Check Point, que fueron quienes le pusieron ese nombre más propio de un huracán que de un virus y quienes advirtieron de que el malware está pensado para generar ingresos por publicidad a costa de los dispositivos que infecta.

Judy se ha extendido por más de 41 aplicaciones distintas de la Play Store y puede infectar dispositivos mediante su instalación, algo que el usuario nunca sabe de antemano. Esta estrategia revela que existe alguna vulnerabilidad en los sistemas que examinan las apps antes de subirlas a su tienda. No está claro, sin embargo, si el virus lleva poco tiempo actuando o mucho tiempo más, pues algunas de las aplicaciones infectadas por llevan en la Play Store años.

Así, cuando se instala una de estas apps, el móvil o tablet empieza a comunicarse con unos servidores a espaldas del usuario para generar visualizaciones de anuncios de forma fraudulenta, lo que generaría ingresos a los responsables de la infección y lo que reduciría la batería y el rendimiento en general del dispositivo.

Google ya está al tanto de esta infección y ha retirado las apps infectadas de su PlayStore, por lo que el riesgo de nuevas infecciones es mucho menor. Aquellos que las tengan instaladas, sin embargo, aún corren riesgos.

Fuente: El Mundo

13 junio 2017

Beebpers, comunicación de los 90´s

Cuando enseñé la foto a mi hijo, me dijo que parecía un Gameboy rudimentario. Le tuve que explicar que se trata de un beebper.

Cuando el mundo comenzó a acelerarse con la introducción de las computadoras y los primeros teléfonos celulares, no todo el mundo tenía para adquirir uno, pero era necesario que estuviera en comunicación.

Entonces apereció este aparatico. El de la foto era uno de los más avanzados (aunque el más avanzado terminó siendo el T-Motion de RIM que después fue Blackberry, pero ya voy a llegar a ese punto), pero la comunicación  era muy fácil: Llamabas a una central o call center, decías: un mensaje para el XXXXX y los diligentes operadores te envíaban un mensaje de una línea de texto que decía:
Llamar al operador XXX quien leía el mensaje.

Antes era muy fácil llamar porque en casi cada esquina había un teléfono "monedero" o público. Que funcionara era otra cosa. 

Más adelante las empresas migraron a una plataforma más avanzada y el mensaje llegaba a la pantalla como la que tiene arriba el aparato. Claro, siempre dependía de la agilidad del operador en copiar el texto y envíarlo.

Para finales del siglo pasado y comienzos de este, una empresa canadiense llamada Research in Motion (RIM) sacó un terminal que parecía un teclado miniaturizado con una pantalla  y una rueda lateral para leer los mensajes. Se podían crear grupos y recibir mensajes. Luego llegaron los teléfonos inteligentes y aquí estamos con equipos que nos permiten hacer video llamadas, etc.

12 junio 2017

WordStar y Game of Thrones

Hace unos días leí que el autor de Games of Thrones, George R.R. Martin usa WordStar como procesador de texto "Porque a él no le gusta que le sugieran palabras para sus textos".

Aunque es una decisión respetable, voy a hablar un poco de WordStar, por lo menos de la versión 5.0 pero no la que vino cuando la compró Corel.

Wordstar fue una de las tres estrellas de los combos de oficina (hoy lo conocemos como Office) que se comenzó a utilizar en los años 80 y pincipios de los noventa. En esa época estaba conformado por Wordstar (procesador de palabras) Lotus 123 (hojas de cálculo) y DBase (Bases de datos). No existía nada en ese entonces que pudiese ser el equivalente al PowerPoint actual.

El Wordstar era un programa que funcionaba con discos 5 1/4 pulgadas bajo la plataforma DOS. Y solo permitía escribir. De hecho, fue el último software de procesamiento de textos que se creo para DOS.

Su muerte vino cuando tardaron en ingresar al mundo Windows (con el lanzamiento de la versión Windows 3.0) y Micrososft sacó su propia suite Office para competir con las que comenzaban a migrar. SmartSuite (IBM) CorePerfect (Corel) y muchas otras que se quedaron a medio camino.

Procesadores de palabras viejos: a ver si usaste alguno.

WordPerfect
Wordstar
SmartWrite

05 junio 2017

La nueva iMac Pro por 5 mil dólares

Es poco lo que se puede decir de esta bestialidad. Lo único que se me ocurre a mi es: LA QUIERO.

Viene 8 Procesadores Core Xeon
32 gb ram

2tb de SDD
10GB ethernet
3 puertos Thunderbolt 3

Será capaz de mover 44 millones de pixeles tiene retina display 5K de 27 pulgadas, todo integrado y seguro con el nuevo OS X Sierra.

Todo esto en su versión más sencilla.

Por favor abstenerse aquellos que la van a comprar para usar Word, Powerpoint y Firefox.

Hasta el momento es la iMac más potente que ha sacado Apple...

y yo me siento identificado con este tuit


30 mayo 2017

Llegó el procesador Intel i9 Xtreme (con 18 núcleos)

Cuando creo que la Ley de Moore está a punto de quedarse "trancada" por eso de la miniaturización, vienen los fabricantes de procesadores (AMD e Intel) y nos dan una bofetada.

Intel anunció en una de las ferias más importantes de fabricantes de computadoras Computex 2017 que se realiza en Taipei, la llegada de una nueva familia de procesadores denominados i9 X-Series o Intel Core i9.

La versión más alucinante es la i9 que trae 18 núcleos y 36 hilos.
¿Con qué se come eso?
Un núcleo es el equivalente a un procesador. Es algo así como  si tuvieramos 4 CPU Pentium en una misma computadora pero cada uno dedicado a una tarea exclusiva, cálculos para cada núcleo lo que se convierte en una mayor cantidad de procesos que se pueden ejecutar.

La velocidad si que es alucinante: 3,4 a 4,5 gigahertz.

La ventaja de estos nuevos procesadores es su versatilidad de poder realizar operaciones suficientes y con holgura para aplicaciones y juegos de realidad virtual.

Intel pasó por encima (si se puede usar esa expresión) a AMD y su Threadripper que cuenta con 16 núcleos.

Pero no todo es bueno. Lo malo de este nuevo i9 es su precio: 1.999 dólares en su versión de 18 núcleos (solo procesador sin tarjeta). Para los mortales podemos conformarnos con los i5 y los i7 de cuatro y ocho  núcleos respectivamente, que son los más baratos de esta gama.

Aquí los precios oficiales

Intel Core i9-7980XE: 1.999 dólares.
Intel Core i9-7960X: 1.699 dólares.
Intel Core i9-7940X: 1.399 dólares.
Intel Core i9-7920X: 1.199 dólares.
Intel Core i9-7900X: 999 dólares.
Intel Core i7-7820X: 599 dólares.
Intel Core i7-7800X: 389 dólares.
Intel Core i7-7740X: 339 dólares.
Intel Core i5-7640X: 242 dólares.

16 mayo 2017

Muere el formato MP3

El Instituto Fraunhofer IIS, padre (patentado) del formato MP3 anunció que eliminó su programa de licencia, por lo que de ahora en adelante ya no saldrán más dispositivos ni reproductores que soporten el formato.

La eliminación del programa de licencias fue el 23 de abril por lo que pasaran algunos meses (años) antes de que veamos los formatos más eficientes, apoderarse del mercado.

EL MP3 es un "standar" que se desarrolló en los años 80 y logró aumentar su popularidad con la malograda Napster, se convirtió poco a poco, en el formato adoptado por la industria de la música.

MPEG-1 Audio Layer III (MP3) es un formato de archivo que permite comprimir data a un radio muy alto, (muy parecido al estilo de los archivos ZIP), y con poca pérdida de calidad. Los reproductores MP3 lo que hace es descomprimir el audio para poder escucharlo.

Durante los últimos 15 años nos hemos acostumbrado al MP3 en reproductores de todo tipo, ahora vendrán el MPEG-H, M4P y los ACC que son más competentes en lo referente a la compresión y descompresión del audio con muy poca pérdida de calidad.

13 mayo 2017

Entrevista con cocreador del iPhone

Esta una entretenida entrevista que tomé de Microsiervos y a su vez fue tomada de Las Últimas Noticias.

Quienes tuvimos la oportunidad de leer la biografía autorizada de Steve Jobs, podemos entender un poco entre líneas.

Por Ignacio Molina

Andy Grignon es un ingeniero informático que formó parte del equipo que desarrolló el primer iPhone. En 1995, cuando estudiaba en la University of Iowa, llegó a Apple como becario. Y ahí se quedó más de 20 años. Su trabajo en la firma de la manzanita, donde participó en la creación de diferentes aplicaciones, le valió que Steve Jobs lo considerara para cocrear el teléfono que revolucionó las comunicaciones.

En Apple participó en el desarrollo de QuickTime Conferencing y QuickTime Streaming (prehistoria de la videoconferencia) y también de Dashboard (software que reúne las miniaplicaciones de los Mac), además de iChat y iSight (actual FaceTime).

¿Cuál fue tu participación en el desarrollo del primer iPhone, Andy?

Hice varias cosas. La primera fueron investigaciones que nos llevaron a crear ese teléfono. En Apple construimos varios prototipos que eran exactamente lo que la gente esperaba en ese momento: la funcionalidad de un teléfono ensamblado en un iPod. Y con un amigo desarrollamos ese software que cambiaba un iPod de modo iPod a iPhone. La rueda de clic, por ejemplo, cambiaba su función de reproducción y controlar el volumen a la de marcar los números del 0 al 9 y el abecedario para SMS. Era un sistema muy precario y sin pantalla táctil.

¿Cómo fueron esos años?

Estresantes: engordé 26 kilos. Aunque eso sólo fue un efecto secundario del ambiente de tensión que creamos entre 2004 y 2007, que entre otras cosas me supuso un divorcio. Steve Jobs era muy bueno en encontrar personas que estaban dispuestas a dar literalmente el 110%.

¿Qué tal fue trabajar con Steve Jobs?

Steve era un tipo complicado con el que trabajar. Guardo recuerdos dolorosos de las veces que lo defraudé y se enojó. También tengo algunos buenos momentos; aunque pocos, fueron increíbles. A veces se sorprendía con lo que su equipo había logrado y entonces nos transmitía una gran felicitación. Conseguir un pulgar arriba de Steve era genial; su desaprobación, en cambio, era la guinda de un pastel ya miserable.

A tu ex jefe los acusaban de apropiarse de las ideas de otros…

La mentalidad en Apple es que el pionero en construir algo no siempre es quien lo construye mejor. Una vez que ven a alguien hacer algo interesante, lo ponen en su radar. Si alguna vez inventamos productos similares a otros, fue porque eran buenas ideas y nosotros teníamos los recursos para llevarlas con éxito a la meta.

¿Y por qué entonces la batería del primer iPhone duraba tan poco?

Es que no sabíamos lo que estábamos haciendo. El iPhone fue nuestra primera entrada a un área de productos de los que no que sabíamos nada desde el día cero. Crear un teléfono fue difícil. Normalmente, cuando se hace una cosa nueva, se empieza con algo que ya funciona y luego se hacen cambios. Nada en el iPhone existía antes: ni el chip ni el sistema operativo. Que funcionara todo en conjunto fue casi un milagro. Si la batería duraba 15 minutos o 15 horas era irrelevante: ¡el punto era que el teléfono funcionaba!

¿Cuál ha sido el principal aporte de los smartphones?

Creo que tener un computador en el bolsillo es la mayor contribución. Y también el ambiente que crearon. Eso fue un resultado directo de los usuarios. Ellos querían aplicaciones geniales y también servicios públicos. Los desarrolladores se dieron cuenta y se abocaron a ello.

¿Pensaste qué los usuarios se harían tan dependientes de sus smartphones?

Si nos hubieran dicho que iban a estar tan enganchados a sus teléfonos, como nosotros durante el desarrollo, hubiéramos quedado impactados. Sólo pensábamos que estábamos construyendo el próximo iPod. Honestamente no estoy feliz, pero no es culpa del dispositivo. Pienso que como sociedad hemos elegido que nuestros smartphones sean más importantes que la persona que está sentada delante de nosotros. Me acuerdo de un almuerzo, para el Día de la Madre, en que levanté la vista de mi iPhone y mis hijos y ex esposa estaban inmersos en sus respectivos dispositivos. En ese momento me sentí mal por haber tenido responsabilidad en aquello. No era lo que yo quería para el futuro.

¿Cuál será la próxima revolución tecnológica?

Creo que tendrá que ver con la realidad aumentada. En mi primera experiencia pensé esto lo cambiará todo, sensación que había tenido antes con el iPhone. Creo que, sin embargo, las personas no verán de un modo tan obvio cómo la realidad aumentada cambiará sus vidas.


12 mayo 2017

Hackean red interna de Telefónica

Durante el viernes 12 de mayo, la red interna de la empresa española Telefónica, con presencia en más de 50 países, fue hackeada.

Según los expertos, la red fue comprometida por un fallo de seguridad en los servidores Windows que tiene la empresa. Sin embargo la empresa de Redmond ya había avisado sobre el problema, por lo que se puede decir que "guerra avisada..."

El ataque provocó la encriptación de archivos en las computadoras afectadas, lo que me hace pensar que seguro los crakers, pedirán rescate para desencriptar los computadores.

Las primeras informaciones señalan que el ataque se originó en China y están pidiendo rescate en Bitcoins, sin embargo esto está por confirmarse. 

El virus que introdujeron los crakers es un Ramsonware, que simplemente secuestra la computadora y solo los creadores son capaces de desbloquearlos. Según dicen expertos de la red es una variante de WannaCry, pero hay que esperar el informe oficial.
Mensaje interno de telefónica (Foto: @EPeconomia)


Mientras la noticia corre como la pólvora y las redes sociales se ceban con bromas y memes, Telefónica solicitó a todos sus empleados apagar sus computadoras hasta nuevo aviso, como parte del procedimiento de seguridad.

En el Gran Bretaña, el ministerio de la salud informó que un gran número de hospitales fueron cyberatacados y también están trabajando en solucionar el problema.

Para no dejar la oportunidad de hacer alguna que otra broma, me encontré con esta:

Hola Telefónica sé que has tenido un problema, ¿puedo ayudarte? (@Matraqueitor)



09 mayo 2017

Tranquilos Whatsapp no te va a cobrar

Karelis Hernández no existe ni es la directora de la compañía. Ella y su comunicado donde te amenazan de que van a cobrarte 4 centavos por mensaje, son falsos.

Esta nueva versión de las estafas es para crear bases de datos con tu información (que luego será usada al antojo) y colapsar servicios. Este nuevo bulo o estafa se valió del down que tuvo en estos días el servicio de mensajería más popular del mundo.

No te dejes engañar con este tipo de cadenas. Lo más inteligente es que vayas a la fuente de la empresa, (Twitter, Face o Instagram) y revises o preguntes. No permitas que te engañen, antes era que Nokia te iba a regalar un culular, luego que iban a cerrar hotmail (al final lo hicieron), etc.



04 mayo 2017

Blogger presenta nuevas plantillas

Después de casi una década los muchachos de Blogger decidieron que ya era hora de introducir cambios. Primero con su interfaz y ahora con nuevas plantillas.

Al menos 12 nuevas plantillas con muchos gadgets y redes sociales son la novedad de Blogger para sus usuarios, que en un buen sentido de la palabra, le van a permitir a sus usuarios cambiar la presentación de sus blogs.

Algunas son pesadas, no mucho. Otras son más elaboradas pero se sigue en el sentido clásico de uniformar los blogs hospedados por el servicio gratuito.

Ahora a probar algunas, aunque yo me mantengo en la ola del minimalismo.

28 febrero 2017

El inmortal Nokia 3310 V2017

Regresó Nokia y lo hace con el teléfono que muchos le dimos el nombre de "Inmortal" por la larga duración de su batería. 

Lo mejor, es que viene con pantalla a color, el juego Snake y según anunció Nokia, la batería durará hasta UN MES en stand by y 22 horas en condiciones de uso. 

Trae dos ranuras microusb pesa 77 gramos y lo mejor de lo mejor: Su precio es de 45 dólares. 

Lo malo, cámara de 2 Megapixeles y solo tendrá conexión 2G, por lo que podemos olvidarnos de cualquier tipo de aplicaciones de redes sociales o internet. 

Al final, el aparatico solo sirve para llamar. ¿O es qué los teléfonos se usan para otras cosas?

Además, el ringtone por defecto es el clásico de Nokia.

10 enero 2017

iPhone cumplió 10 años

Este año se cumplen 10 años del anuncio por parte de Steve Jobs del nuevo iPhone. 

Aunque recuerdo haber visto despues la Keynote, Steve anunciaba el nuevo equipo como un iPod, un telèfono e internet. Todo junto con el novedoso y estable sistema operativo Mac Os X, razón por la que justificaba que era un teléfono que ya tenía todo.

El lanzamiento se realizó un día como ayer aunque quienes querían el equipo tuvieron que esperar a marzo para poder tener su iPhone.

Fui usuario de iPhone desde el primero hasta el 4 (que me parece que es el mejor que han sacado a la venta)y una de las cosas que extraño es lo robusto de sus sistema operativo. Nunca se me quedó congelado o "colgado" ninguno de ellos.

Pero volviendo al tema del 10 aniversario, Apple en ese entonces era motivo de burlas. Recuerdo que Steve Balmer (el ejecutivo de Microsoft que pegaba gritos como fanático religioso) dijo en su momento que nadie iba a comprar el iPhone. (Se equivocó una vez más).

Todo el mundo quería uno y luego, como era de esperarse, la gente esperaba la respuesta de Nokia, que era la empresa dominante del mercado de celulares en ese tiempo.

Mucho se habló del iPhone killer... pero el golpe innovador de Apple ya estaba dado y cambiaría el mercado. Google tenía una versión de un sistema operativo movil al que llamó Android que la empresa HTC metió en un teléfono con caracterñisticas parecidas al iPhone y así llegamos a esta epoca.

 Microsoft que tenía en ese tiempo sus aparatosos Windows Mobile,  se empeñó en sus ladrillos que al final tuvo que abandonar y una vez más, llegño tarde a la fiesta de la innovación.

En ese entonces, ya Apple preparaba su artillería, ya tenia iTunes Store (venta online de música) y se adrentaría en el negocio de las aplicaciones con su App Store. Todo lo demás  ya lo conocemos.

31 diciembre 2016

Hoy deja de funcionar Whatsapp en los siguientes dispositivos

Como ya es costumbre entre las empresas tecnológicas la necesidad de "matar" se hace una necesidad para impulsar las ventas.

Whatsapp (o Facebook) anunció que desde hoy 31 de diciembre de 2016 dejará de funcionar en todos los equipos que todavía corran versiones anteriores de Android 3.0.

Esto significa que los teléfonos Android con versiones 2.1, 2.3 y 2.3 le pueden decir chao a la aplicación y así ahorrarse espacio.

Aunque todavía no hay explicación clara de por qué, solo se alegan "cuestiones de seguridad". Lo malo es que Facebook, la dueña de Whatsapp lanzó aplicaciones para países con problemas en la velocidad de la red, no van a adaptar nunca la aplicación de comunicaciones para equipos obsoletos.

Apple no se podía quedar atrás y el iPhone 3GS también se queda sin Whatsapp al informar que desde esta noche no se va a poder usar la aplicación en equipos que no tengan IOS 7.

Windows Phone 8 también se queda sin la aplicación.

Quienes tienen un poco más de plazo son aquellos equipos Blackberry que podrán disfrutar la aplicación hasta junio.