sábado, 28 de marzo de 2009

Firefox 3.0.8, actualización de seguridad

por : Jesús Maturana: 28 Mar 2009, 8:37

Como ya os comentamos ayer, Mozilla se puso manos a la obra con la actualización de seguridad de su navegador para arreglar el bug 0-day que se encontró en Firefox 3.0.7 y versiones anteriores 3.0.x. Desde The Inquirer os traemos la descarga de la misma antes de que sea pública y así evitar males mayores como que alguien pueda tomar el control de tu ordenador aprovechando dicho problema.

La actualización 3.0.8 no aporta ninguna mejora en cuanto a rendimiento del navegador dado que es simplemente una revisión de seguridad para evitar el problema de alto riesgo detectado. Hasta el momento, la única forma de no sufrirlo era hacer uso de la extensión NoScript y/o deshabilitar Javascript para evitar cargar XML maliciosos. Como hemos dicho es una actualización de seguridad y el rendimiento en Peacekeeper prácticamente calca al de su predecesor, al igual que el test Acid 3 que puntúa 71/100.

Pero antes de su salida pública os acercamos la nueva versión, multiplataforma pues todas las versiones están afectadas, para descargar. Tan sólo tenéis que seguir los siguientes enlaces siguientes según el sistema operativo utilizado y dentro elegir el idioma por defecto, siendo es-ES el español de España y es-AR español de Argentina.

Extraído de The Enquirer

Los constantes agujeros en la "nube" de Google causan preocupación

Nuevos problemas en Google Docs & Spreadsheets

[ 27/03/2009 - 12:15 CET ]

Los servicios en línea de Google han experimentado una serie de interrupciones y problemas técnicos este año. En esta oportunidad se cuestiona la seguridad de Google Docs & Spreadsheets.

Diario Ti: En lo que va del año, los servicios en línea de Google han presentado diversos episodios inquietantes, que al parecer distan mucho de ser superados.

Hace algunas semanas los documentos subidos a Google Docs quedaron involuntariamente a disposición de otros usuarios. Luego, a fines de febrero, Gmail experimentó la peor interrupción de servicio que ha tenido desde su creación.

El experto en seguridad informática Ade Barkah anunció la víspera que el paquete ofimático en línea de Google, Google Docs & Spreadsheets presenta nuevos agujeros de seguridad.

En su blog, Barkah cuestiona la seguridad del servicio. A modo de ejemplo, menciona que si alguien incorpora una imagen en un documento no compartido, otros usuarios pueden de todas formas ver la imagen si conocen la URL. En el ejemplo concreto que menciona Barkah, la imagen siguió estando disponible para terceros, incluso después que el documento que la incorporaba había sido borrado.

El experto menciona además un agujero que permite a alguien que ha sido eliminado como participante en un documento recuperar el acceso a este sin que el propietario se entere.

Barkah ha descubierto además que existe la posibilidad de que terceros vean versiones anteriores de diagramas insertos, incluso después de haber sido sobrescritos. Para hacerlo, el procedimiento es tan sencillo como cambiar los números en la URL.

Extraído de Diario TI

Conficker se apodera de la red del parlamento británico

por : Jesús Maturana: 28 Mar 2009, 12:00

Una notificación firmada por el Director de Tecnologías de la Información y Comunicación del parlamento británico ha informado de que el gusano Conficker se ha tomado otra víctima, extendiéndose por la red del parlamento y ralentizándola hasta un punto casi inutilizable.

Según el informe filtrado se menciona que “Todos los usuarios que se hayan conectado a la red del parlamento han sido afectados por un virus conocido como conficker.”

La red del parlamento británico está “protegida” con una solución de seguridad de MessageLabs, subsidiaria de Symantec. Según el informe se ha prohibido el uso de pendrives y dispositivos de MP3 mientras se realiza la desinfección de la red.

Según The Register, una fuente anónima de dentro del parlamento ha confirmado la autenticidad del informe y también ha corroborado el malfuncionamiento de la red durante la semana pasada.

Hay que tener en cuenta que se espera un nuevo brote de una variante de Conficker para el próximo día 1 de abril, que, pese a ser el día de los santos inocentes en la cultura estadounidense, podría tener una gran repercusión a nivel mundial con un gusano que ha tenido tan alto grado de infección anteriormente.

Extraído de The Enquirer

lunes, 23 de marzo de 2009

Cisco anuncia Unified Computing System

Virtualización

[ 23/03/2009 - 07:59 CET ]

La nueva arquitectura integra cómputo, redes y virtualización en una sola plataforma; con nuevos servicios y socios enfocados en los centros de datos.

Diario Ti: Cisco presenta una nueva arquitectura de evolución en centro de datos, servicios y ecosistema abierto con sus socios para ayudar a los clientes a desarrollar la “siguiente generación" de centros de datos.

Unified Computing System integra cómputo, redes, acceso a almacenamiento y recursos de virtualización en un solo sistema con uso eficiente de energía que puede reducir el costo total y la complejidad de las infraestructuras de TI.

Unified Computing System usa una administración integrada y combina la convergencia de redes con una plataforma de computación estándar para optimizar la virtualización.

Con este anuncio se extiende el portafolio de centros de datos de Cisco y se da un paso crucial en la estrategia de Data Center 3.0 de la compañía.

Extraído de Diario TI

CISCO SE HACE CON PURE DIGITAL TECHNOLOGIES POR 432 MILLONES

23/03/2009 15:10:52

El proveedor de infraestructura de redes, Cisco Systems, ha comunicado sus intenciones de adquirir la empresa Pure Digital Technologies, especializada en soluciones de vídeo, por 432 millones en acciones.

Cisco Systems se ha marcado el objetivo de ganar peso en el mercado de consumo. Ese es el objetivo que ha llevado al gigante de infraestructura de redes a comprar la compañía privada Pure Digital Technologies, especializada en soluciones para la creación de vídeo. “La adquisición de Pure Digital es clave en la estrategia de Cisco para expandir su posición en el mercado de medios doméstico y aprovechar la transición del mercado de consumo al networking visual”, ha indicado el vicepresidente senior de Desarrollo Corporativo y Consumo de Cisco, Ned Hooper.
La solución Flip Video de Pure Digital registra hasta al momento más de dos millones de unidades vendidas y se ha convertido en un software de referencia para la organización, edición y compartición de vídeos.

Según los términos del acuerdo de compra, Cisco desembolsará por Pure Digital Technologies un montante de 432 millones de euros en acciones, cifra a la que ha que sumar otros 11,5 millones adicionales en concepto de incentivos de retención para los empleados de Pure Digital.
Pure Digital se integrará en el grupo Consumer Business de Cisco (CBG), del que también forma parte la división de networking doméstico, Linksys.

Extraído de Computing.es

sábado, 21 de marzo de 2009

Y este tramo, lo pintamos el sábado...

No confundas dos tazas de té con...

Voy a echar un sueñito, avisá si viene el jefe...

Presentan 5 predicciones para el futuro

Justin Rattner

[ 20/03/2009 - 07:59 CET ]

En lo personal, indica Rattner, pienso que el futuro será el fruto de nuestra propia inventiva; justo esto es en lo que trabajamos los científicos de todo el mundo, en hacer realidad lo inimaginable.

Diario Ti: El inicio de la era del cómputo y los subsecuentes desarrollos de diferentes tecnologías se lo debemos a un invento que revolucionó nuestra forma de vivir y trabajar: el circuito integrado. Éste no hubiera sido posible si hace 50 años Robert Noyce, uno de los fundadores de Intel, y otros investigadores, no hubieran pensado cosas inimaginables en su momento, pero que hoy en día son una realidad.

En honor a este espíritu innovador que logró, hace 50 años, colocar unos de los cimientos de las tecnologías con las que trabajamos actualmente, comparto cinco predicciones sobre tecnologías que hoy día no existen pero que si nos atrevemos a imaginar y a investigar serán una realidad el día de mañana.

Hombres-robots y microscópica Robótica

Imaginemos robots en nuestra casa que harán algo más que limpiar el piso y ser nuestras mascotas. En el futuro los “home-bots" lavarán los trastes y acomodarán nuestra ropa. Lo que es más importante, serán capaces de aprender a mover y manipular objetos, tendrán un sentido de percepción espacial y reconocerán el movimiento alrededor de ellos con la consecuente capacidad de adaptarse a nuevas situaciones. Algunos de ellos serán tan pequeños que apenas serán perceptibles al ojo humano.

Millones de estos micro-robots, llamados catom, podrían tomar cualquier forma para cambiar de color y estilo por sí mismos. Así, un handheld podría caber fácilmente en su bolsillo, para después convertirse en un teléfono móvil capaz de realizar una llamada o enviar un mensaje de texto, o bien en una computadora larga y plana con teclado y pantalla amplios para navegar por Internet.

Tecnologías amigables con el medio ambiente

En el futuro seremos capaces de encontrar nuevas formas para aprovechar diferente fuentes de energía de forma que los dispositivos electrónicos no dependan solo de la electricidad. En los próximos años usaremos dispositivos capaces de absorber energía “gratuita" proveniente del medio ambiente.

Vivir, trabajar y jugar mejor

Gracias a los avances de la tecnología de sensores y multi-core, las computadoras serán capaces de reconocer rostros, edificios y otros objetos. El control remoto de la televisión reconocerá a distinto usuarios y automáticamente desplegará una selección del programa favorito de cada uno.

Conexión inalámbrica ubicua: dispositivos pequeños con larga vida de duración

La ubicuidad de la tecnología inalámbrica nos permitirán disfrutar de dispositivos cada vez más pequeños. El teléfono móvil o el dispositivo para Internet se conectará automáticamente con distintos puntos de conexión (access points) para compartir distintas aplicaciones de cómputo, donde quiera que se encuentren. El contenido de video almacenado en estos dispositivos portátiles podrá ser visto automáticamente en la pantalla de un automóvil o en la televisión de nuestros hogares.

Estar conectado mejorará el cuidado de la salud

Pensemos en una red de sensores compuesta por decenas, cientos o incluso miles de pequeñas baterías para computadoras, localizadas a lo largo y ancho de nuestras casas y que en todo momento estarán recolectando datos de nuestro cuerpo, y para ser enviados a laboratorios que los analizaran. Estos datos podrían utilizarse para mejorar la calidad de vida de los adultos mayores, al permitirles permanecer en casa en lugar de trasladarse al centro de salud más cercano. Los datos también podían ayudar a mejorar la asistencia a través de la prevención y detección temprana de ciertas enfermedades, reducir los costos derivados de la atención y facilitar su cuidado a los miembros de la familia y otros cuidadores.



Extraído de Diario TI

Como protegerse de los ataques man-in-the-middle

Recomendaciones de VeriSign

[ 20/03/2009 - 07:58 CET ]

A medida que surgen nuevas modalidades de ataques man-in-the-middle, el proveedor de SSL ofrece sugerencias de prevención a los usuarios finales y a las empresas.

Diario Ti: Debido al nuevo tipo de ataque man-in-the-middle (MITM) revelado en la conferencia Black Hat D.C., VeriSign ofrece consejos sencillos que los usuarios finales y las empresas pueden utilizar para acabar en forma efectiva con las amenazas en línea.

El ataque mencionado es la última versión de MITM, en el cual el usuario sufre un engaño y es llevado al sitio web incorrecto. Las técnicas más comunes para engañar a los visitantes incluyen correos electrónicos de phishing, sitios inalámbricos falsos y, más recientemente, el ataque a servidores DNS no seguros. Utiliza un servidor fraudulento para interceptar las comunicaciones entre el navegador del usuario y un sitio web legítimo, y luego funciona como proxy, capturando información confidencial por HTTP (no HTTPS) entre el navegador y el servidor fraudulento.

Lo que hace que este ataque sea diferente de los ataques MITM anteriores es que el sitio fraudulento intenta aprovechar señales visuales falsas, reemplazando el ícono favorito del sitio fraudulento por un ícono del candado, que tradicionalmente se identifica como una señal visual de sitio protegido con SSL. Sin embargo, si bien este ardid puede reproducir el candado, no puede recrear el indicador HTTPS legítimo o el color verde aún más evidente de la barra de direcciones en los navegadores web de alta seguridad, en los que el sitio está protegido con un Certificado EV SSL (Extended Validation Secure Socket Layer).

VeriSign ofrece a los usuarios finales y a las empresas los siguientes consejos:

Usuarios finales:

  • Los ataques man-in-the-middle y de phishing que se encuentran en la actualidad se pueden combatir a través de los Certificados EV SSL y prestando atención cuando falta el brillo o color verde. Los Certificados EV SSL confirman en forma definitiva la identidad de la organización que posee el sitio web. Los criminales informáticos no tienen acceso a los Certificados EV SSL de los sitios que falsifican y, por lo tanto, no pueden imitar el color verde que muestra que un sitio web autenticado es seguro.
  • Descargue la última versión de los navegadores web de alta seguridad, como Internet Explorer 7 o versión superior, FireFox 3 o versión superior, Google Chrome, Safari u Opera.
  • Aproveche los dispositivos de autenticación como los tokens y otras formas de autenticación con dos factores para cuentas confidenciales.
  • Trate los correos electrónicos que reciba de remitentes desconocidos con un alto grado de escepticismo y no haga clic en enlaces para obtener acceso a sitios seguros (escriba la dirección del sitio en el navegador).

Empresas:

  • Coloque el Certificado SSL EV en su página de inicio y en cualquier otra página donde se realice una transacción segura.
  • No ofrezca logins en páginas que todavía no están en una sesión SSL.
  • Ofrezca autenticación con dos factores a los clientes como una forma opcional de agregar otro nivel de seguridad cuando se obtiene acceso a las cuentas.
  • No incluya enlaces en los correos electrónicos que envíe a clientes y pídales que descarguen la última versión de sus navegadores de su preferencia.

“Aunque los criminales informáticos estuvieron utilizando Certificados SSL de autenticación baja en los ataques tipo phishing y man-in-the-middle durante años, la presentación en la conferencia de seguridad Black Hat es un buen recordatorio para que los usuarios finales estén alertas cuando realizan transacciones en línea", dijo Tim Callan, vicepresidente de marketing de producto de VeriSign. “Las amenazas de seguridad se presentan de muchas maneras, y estar un paso adelante requiere capacitación por parte de los usuarios finales y un enfoque de seguridad completa y en capas por parte de los sitios web para garantizar que los usuarios tengan una experiencia segura".

Extraído de Diario TI

Internet Explorer 8 no supera los tests con nota

Publicado por admin | 21 March 2009

El navegador por antonomasia de Microsoft ha mejorado, pero no como ellos preveían, así lo muestran los tests donde no pasa ni de largo.

Las mejoras son bastantes, al menos en la seguridad que es donde más flaqueaba, no de ahora, si no de hace bastante tiempo atrás.

Sin embargo Internet Explorer 8 en el Acid Test 3 no llega a más que 20 puntos de 100 posibles, lo cual hace meditar y no usarlo por ahora…

Mientras que la actual competencia como son Firefox llega a los 69 de 100 y Safari 4 a los 50 de 100 posibles, mientras que Google Chrome llega a 40.

El que sí mejoró y notablemente es el navegador de Apple, Safari 4 que ocupa una primera posición en un bechmark donde la nota es bastante más que alta.

La tabla consta de los navegadores más utilizados hasta el momento, Safari, Firefox, Chrome, Opera e Internet Explorer, algunas en sus futuras versiones.

Microsoft deberá arreglar estos posibles fallos en futuras sub-versiones o empezar a trabajar en el nuevo Gazelle para encabezar la lista en los primeros puestos.

Por ahora solamente habrá que esperar.

Extraído de NEWS PCS ASYCOM

Microsoft lanza Internet Explorer 8 con un gran número de mejoras

La compañía ha desarrollado una nueva barra de direcciones que permite volver más rápidamente a las webs más visitadas

20.03.09 - EFE | MADRID

Microsoft lanzó ayer en España la nueva versión de su sistema de navegación web, Internet Explorer 8, con «un gran número de mejoras» frente a versiones anteriores y un diseño adaptado a la forma de navegar de las personas resultado del feedback de los usuarios de la interfaz.

Para antender a las preocupaciones sobre seguridad y privacidad, IE 8 ofrece, por un lado, aplicaciones como el nuevo filtro SmartScreen que ayuda a prevenir direcciones engañosas y descargas de otros tipos de malware -software diseñado para dañar el equipo del usuario--. Por otro lado, ha herramienta InPrivate evita que queden grabadas en el historial las páginas visistadas, y el filtro del mismo nombre, previene que los sitios web recojan información de la navegación del usuario.

Tras comprobar que la mayoría de los usuarios volvían a la misma web que habían visitado anteriormente, Microsoft ha desarrollado una nueva barra de direcciones que permite volver a las webs que ya ha visitado de una manera más rápida y fácil. En combinación con el buscador, el navegador podrá sugerir búsquedas basándose en otras que se hayan realizado anteriormente para encontrar con rapidez el contenido solicitado.

Asimismo, se han creado complementos como aceleradores y web slices que permiten al internauta visitar con rapidez sus webs favoritas. Los aceleradores son atajos que ayudan a visualizar mapas, traducciones, búsquedas y otras tareas, en pocos clics y sin necesidad de abandonar la página actual.

Últimas novedades

En España, 16 socios han trabajado estrechamente con Microsoft en el desarrollo de web slices que permiten a sus usuarios mantenerse al día de las últimas novedades y noticias aparecidas en las páginas. Con un clic en la barra Favoritos, se puede visualizar e interactuar con las actualizaciones más recientes e interesantes.

Una de las características destacadas del nuevo Internet Explorer 8 es la posibilidad de búsqueda visual, gracias a la asociación con proveedores de búsquedas destacados. Con esta nueva funcionalidad, el usuario obtendrá resultados directos e imágenes relevantes sobre su búsqueda. Por ejemplo, al escribir 'tiempo en España' con Live Search, aparecerá instantáneamente una vista previa del informe meteorológico actual directamente en la lista desplegable del cuadro de búsqueda.

Las pestañas también han sido rediseñadas para que sean más intuitivas cuando el usuario está realizando una tarea de día a día. Se ha creado la funcionalidad Grupos de pestañas, donde las pestañas de un mismo tema son coloreadas y agrupadas de manera que el usuario pueda acceder a los contenidos relacionados de forma rápida y sencilla.

Extraído de Yahoo Noticias España

Prueban con éxito un coche que se desplaza tanto por carretera como por el aire

Puede llevarlo cualquier conductor de automóvil con una formación adicional a la del carnet de conducir

Un coche con alas desplegables, que tanto circula por una carretera como realiza vuelos cortos a velocidad limitada, ha sido desarrollado por exalumnos del MIT y probado con éxito a principios de este mes. El coche avión, llamado Transition, tiene un motor de 100 caballos y gasta 7.83 litros gasolina sin plomo cada 100 kilómetros en autopista. Tiene una autonomía de 725 kilómetros a una velocidad media de vuelo de 185 kilómetros por hora. Puede convertirse en coche o avión en sólo 30 segundos. Para conducirlo no se necesita ser piloto de aviones, sino recibir una formación complementaria a la del carnet de conducir. No es el primer coche volador de la historia, pero sí el más sofisticado, aunque todavía es sólo un prototipo. Por Yaiza Martínez.


La compañía Terrafugia, fundada en 2006 por exalumnos del Instituto Tecnológico de Massachussets (MIT), ha realizado ya las primeras pruebas con el primer coche volador con fines prácticos, anuncia el MIT en un comunicado.

El pasado día cinco de marzo, un coche alado se deslizó por la pista de aterrizaje del aeropuerto de Plattsburgh, en Nueva York, despegó, y voló durante 37 segundos, para luego aterrizar en la misma pista. Esta maniobra fue repetida alrededor de media docena de veces en los días siguientes.

En los próximos meses, además, los pilotos de Terrafugia probarán el avión, bautizado como Transition, en una serie de vuelos más largos, y realizarán diversas maniobras para conocer a fondo el funcionamiento y el manejo de este aparato.

Licencia para volar más sencilla

Durante casi un siglo, los entusiastas de la aviación han perseguido el sueño del coche volador, pero al público general esta idea suele parecerle novedosa.

En los últimos tiempos, el atractivo de la fabricación de un coche volador ha aumentado en Estados Unidos debido a que la Federal Aviation Administration (FAA) ha creado una certificación para la clase de avión Light Sport Aircraft o LSA, que son aquéllas aeronaves con un peso máximo en despegue de 600 kilogramos, y una velocidad máxima de vuelo de 222 kilómetros por hora, entre otras características.

Para este tipo de aeronaves la FAA ha creado, además, una categoría de licencia específica, que resulta válida para el Transition, con dos asientos. Obtener dicha licencia supone sólo 20 horas de adiestramiento, casi la mitad de lo que se requiere para obtener la licencia corriente de piloto.

Características

¿Pero cómo es este coche volador? Según se explica en la web de Terrafugia, el Transition combina la capacidad única de plegar sus alas con la posibilidad de ser conducido en cualquier carretera, todo ello en una moderna plataforma de aeronave de uso personal.

Tanto guardar las alas para viajar por carretera como desplegarlas para volar en cualquier aeropuerto son funciones que se activan desde el interior de la cabina del piloto.

El coche avión Transition se impulsa por tierra y por aire gracias a un motor, recientemente desarrollado por la compañía fabricante de motores austriaca Rotax, que tiene 100 caballos de potencia y que gasta 7.83 litros de combustible cada 100 kilómetros en autopista. El combustible utilizado es la gasolina sin plomo común.

Con un tanque de 75 litros de combustible, el Transition puede recorrer 725 kilómetros sin repostar, a una velocidad media de vuelo de 185 kilómetros por hora.

Algunas ventajas del Transition

En sus recorridos, los pilotos podrán alternar del modo “vuelo” al modo “carretera” desplegando o plegando las alas y cambiando la potencia del motor, de la producida por el propulsor situado en la parte trasera de la aeronave, a la distribuida en las ruedas delanteras. El proceso de cambio tarda sólo 30 segundos.

Según explican en el comunicado del MIT los fabricantes de Transition, la licencia creada por la FAA ayudará a que Transition transforme la manera en que la gente se mueve por el país, especialmente en las áreas rurales.

Los inventores señalan que uno de los mayores problemas a los que se enfrentan los pilotos es que la mayoría de los 5.000 aeropuertos generales de Estados Unidos no ofrecen un servicio de alquiler de coches o ni siquiera tienen parada de taxis.

El Transition podría hacer que esos aeropuertos infrautilizados resulten más prácticos para los pilotos privados. Asimismo, los creadores del Transition señalan que es un vehículo que aumentará la seguridad de los viajes. Una de las principales causas de accidentes en vuelo es el mal tiempo.

Con este avión, cualquier piloto que se enfrente a las inclemencias del clima podrá aterrizar en el aeropuerto más cercano, plegar las alas y conducir por carreteras locales hasta otro aeropuerto desde el que despegar, y mientras se mejora el tiempo.

Antecedentes y futuro

Las primeras pruebas del concepto de coche-avión de Terrafugia se realizaron con un modelo a escala un quinto, en 2005. La versión actual del Transition ya tiene el tamaño definitivo, pero aún es un vehículo de pruebas.

Los resultados de éstas hacen pensar, sin embargo, que el prototipo es por lo menos prometedor. Según declaraciones del piloto Phil Meteer (que participó en los ensayos realizados en el aeropuerto de Plattasburg) en una entrevista publicada en la web de Terrafugia, el Transition vuela y se desplaza como la seda.

La compañía busca ahora la financiación necesaria para el desarrollo de los primeros “aviones para carretera”, que se espera estén listos en 2011.

El Transition no es el primer coche volador de la historia, pero aún no se sabe cuándo llegará a comercializarse este tipo de vehículos. Otros ejemplos de coches voladores creados anteriormente son el Personal Air Vehicle (PAV) de la NASA, que contó con 250.000 dólares en ayudas para su desarrollo; el PAL-V, que despega y aterriza como un helicóptero; o el coche volador Skycar, desarrollado por el inventor Paul Moller.

Sábado 21 Marzo 2009
Yaiza Martínez



Extraído de Tendencias 21

sábado, 14 de marzo de 2009

Las Princesas también se divierten

Perspectivas...

Crean el mapa cerebral más completo de la inteligencia humana

Establece la relación entre diversas áreas y habilidades cognitivas

Neurocientíficos del Instituto de Tecnología de California (Caltech) han conseguido realizar el mapeo cerebral más global de las habilidades cognitivas humanas. Con las tecnologías más avanzadas, se realizaron escáneres cerebrales a 241 personas con algún déficit cognitivo. Todas estas imágenes fueron después relacionadas con las puntuaciones de dichas personas en el test de inteligencia WAIS. Así, pudieron relacionarse diversas partes del cerebro con las puntuaciones obtenidas en diferentes indicadores de inteligencia, como la capacidad lingüística o la memoria de trabajo. Este mapeo resultará útil para localizar áreas del cerebro lesionadas o para predecir el cociente de inteligencia de una persona sin necesidad de realizarle un test de inteligencia. Por Yaiza Martínez.


Un equipo de neurocientíficos del Instituto de Tecnología de California (Caltech) ha realizado el mapeo cerebral más global de las habilidades cognitivas humanas realizado hasta la fecha.

Sus resultados han proporcionado una nueva comprensión sobre cómo diversos factores de nuestra inteligencia, mensurables con la puntuación de un “cociente de inteligencia” (IQ), dependen de regiones particulares del cerebro.

El neurocientífico Ralph Adolphs, profesor de psicología y neurociencias en el Caltech, y sus colaboradores reunieron mapas del cerebro realizados con dos tecnologías altamente avanzadas: las imágenes por resonancia magnética (MRI) (técnica que utiliza el fenómeno de la resonancia magnética para obtener información sobre la estructura y composición del cerebro); y la tomografía computerizada (CT) (que genera una imagen tridimensional del cerebro).

Todas estas imágenes fueron tomadas de un total de 241 pacientes neurológicos del registro de lesionados cerebrales de la Universidad de Iowa.

Relacionando el IQ con el cerebro

Estos pacientes presentaban algún grado de discapacidad cognitiva debido a infartos, resección de tumores o traumas en el cerebro.

Todos ellos fueron sometidos a un test de inteligencia denominado Wechsler Adult Intelligence Scale (WAIS), que es el test de inteligencia más usado en el mundo y que analiza la inteligencia global de los individuos, desde distintos aspectos.

El test WAIS refleja, en concreto, cuatro indicadores de inteligencia: el índice de comprensión (habilidad para entender y producir discursos y usar el lenguaje); el índice de organización perceptiva (procesamiento visual y espacial); el índice de memoria de trabajo (habilidad para guardar temporalmente información en la mente); y el índice de velocidad de procesamiento.

Después de transferir las imágenes cerebrales obtenidas a un marco de referencia común, desarrollado por la neurocientífico de la Universidad de Southern California, Hanna Damasio, y utilizando una técnica denominada voxel-based symptom-lesion mapping (mapeo de síntoma de lesión basado en voxel), donde cada voxel es una medida tridimensional de un volumen de un milímetro cúbico, Adolphs y sus colaboradores pudieron relacionar la localización de las lesiones cerebrales de los pacientes con las puntuaciones obtenidas por éstos en el test WAIS.

Mapeo de las habilidades cognitivas

Según declaró Adolphs en el comunicado del Caltech, con esta combinación de datos “la primera pregunta a la que hemos respondido es si había algunas partes del cerebro claves para la puntuación en los indicadores del test o si estas partes se encontraban distribuidas de una forma que no podían ser mapeada”.

Los resultados demostraron que sí podía mapearse la inteligencia: a excepción de la velocidad de procesamiento, que parece repartirse por todo el cerebro, el mapeo de las lesiones de los pacientes demostró que los otros tres indicadores de nuestra inteligencia dependen de áreas específicas del cerebro.

Así, las lesiones en la corteza frontal izquierda se asociaron con bajas puntuaciones en el índice de comprensión verbal; las lesiones en la corteza frontal izquierda y parietal (localizada detrás del lóbulo frontal) fueron asociadas con bajas puntuaciones en el índice de memoria de trabajo; y las lesiones en la corteza parietal derecha se relacionaron con las bajas puntuaciones en el índice de organización perceptiva.

El estudio reveló, por otro lado, que se suceden una gran cantidad de superposiciones en las regiones del cerebro responsables de la comprensión verbal y de la memoria de trabajo. Estas dos habilidades cognitivas, que aparecen como separadas en las mediciones del WAIS, podrían por tanto un solo tipo de inteligencia, puesto que tienen un lugar de origen similar en el cerebro.

Apoyo al diagnóstico

Según los científicos, los detalles sobre la estructura cerebral de la inteligencia suministrados por el estudio podrían resultar útiles en futuras revisiones del test WAIS, dado que diversas pruebas de éste están agrupadas en base a similitudes neuroanatómicas.

Además, el mapeo cerebral producido por el estudio podría ser utilizado como una herramienta de diagnóstico. Los especialistas podrían combinar el mapeo cerebral con los resultados de sus pacientes en el test de inteligencia WAIS para localizar áreas del cerebro lesionadas.

“Aunque insuficiente para servir como diagnóstico, el mapeo podría suministrar información que ayude a los médicos a establecer qué partes del cerebro son disfuncionales”, afirmó Adolphs. A la inversa, usar el mapeo cerebral para predecir el IQ de pacientes también sería posible, aseguran los científicos.

Estos descubrimientos proporcionan los mapas cerebrales de los factores de inteligencia y establecen recomendaciones específicas para la interpretación y la aplicación del WAIS al estudio de la inteligencia de personas sanas o con alguna deficiencia cognitiva, explican los investigadores en un artículo aparecido en Neuron.


Sábado 14 Marzo 2009
Yaiza Martínez

Extraído de Tendencias 21

Google prepara lanzamiento de número telefónico único

"Para toda la vida"

[ 13/03/2009 - 11:43 CET ]

El gigante Google han dado un nuevo paso hacia el rubro de la telefonía.
Con su servicio Google Voice, Google propone a los usuarios usar un número telefónico único por el resto de sus vidas.

Diario Ti: Al disponer de un número telefónico único de Google, el usuario podrá unificar en un solo aparato las llamadas telefónicas hechas a su teléfono móvil, teléfono de la red fija y otros teléfonos. Inicialmente, el servicio sólo estará disponible en Estados Unidos.

El propio usuario puede configurar el servicio según sus preferencias, de forma que las llamadas hechas al teléfono de Google sean transferidas a un número específico y que las llamadas dirigidas a los demás números queden en espera mientras el número de Google está ocupado. Esa función de transferencia de llamadas será gratuita, informa Google.

Google Voice tendrá además diversas funciones en línea, que incluyen servicios como mensajes de voz y de texto, que pueden ser consultadas por el usuario mediante un navegador.

Los mensajes de voz pueden ser guardados en el sitio web e impresos como texto o redirigidos en formato de audio a la dirección de correo electrónico del usuario.

Google Voice constituye un desarrollo del servicio Grand Central, empresa comprada por Google en 2008.

Inicialmente, el servicio estará disponible únicamente en Estados Unidos, pero los planes de Google son lanzarlos a escala internacional dentro de los próximos meses.

Más información en el sitio de Google.

Extraído de Diario TI

Y EL'SOFTWARE' DEMOCRÁTICO OS HARÁ LIBRES

MARÍA OVELAR 13/03/2009

No todo es Microsoft o Apple. Hay programas que se pueden copiar y modificar. Por la cara y legalmente. Charlamos en Madrid con Richard Stallman, el mesías de esta revolución.

PARA un cara a cara con Richard Stallman (Nueva York, 1953), el mesías que inventó el software libre y popularizó el término copyleft (que promueve la copia), es necesario hacer los deberes y llenarse la cabeza de conceptos. El inventor de la primera alternativa a los sistemas de Microsoft (Windows) y de Apple (Mac Os) tiene manías de estrella: no viaja sin colchón hinchable y da conferencias en calcetines. Sus peculiaridades van más allá de los hábitos. Como reconoce, está "medio sordo", y aunque habla español, hay que pronunciar cada sílaba alto y claro porque está "igual de sordo en todas las lenguas". Y se enfada si no se distingue entre conceptos como GNU/Linux y Linux. Nos aclara por qué: "Creamos [el sistema operativo libre] GNU en los ochenta, pero para ejecutarlo en una máquina hacía falta el núcleo, Linux, un elemento que creó un estudiante finlandés, Linus Torvalds [entonces, en 1991, de 21 años]. El problema es que la gente llamó al conjunto Linux, y no GNU/Linux".

EP3 juega con ventaja. Stallman comparece agotado tras tanta charla en el madrileño Medialab-Prado, donde criticó a Microsoft y Apple y se distanció de la comunidad Linux, que, según él, se ha apartado de la verdadera doctrina al preocuparse por el código -las instrucciones que sigue un ordenador para ejecutar un programa- y no por la solidaridad social.

EP3. Sus teorías se basan en la libertad y la solidaridad. ¿Qué requisitos ha de cumplir un software para ser libre?

Richard Stallman. Debe permitir al usuario utilizar el programa como desee; estudiarlo y adaptarlo; dar la opción de ayudar al prójimo distribuyendo copias y de beneficiar a la comunidad repartiendo versiones modificadas. Un software que da estas cuatro libertades es libre porque sus sistemas de distribución y uso son éticos. Si no, es privativo y es una dictadura. Microsoft lo es: vigila, restringe y ataca. Sus programas hacen cosas malévolas...

EP3. ¿Cómo cuáles?

R. S. Plantean un dilema moral. Si un amigo le pide una copia del programa tendrá que elegir entre dos males: ofrecérsela y romper la licencia, o negársela y respetar el contrato. Conozco dos soluciones al problema: no tener amigos o rechazar el software privativo. Ésta última es mi remedio.

EP3. Su teoría es ideal, pero en la práctica tiene fallos. La mayoría de los usuarios no puede ejercer los derechos que defiende porque no sabe cómo hacerlo.

R. S. Si alguien quiere ser programador, hay un solo camino: elegir software libre y aprender a programar. Es más fácil porque se puede leer su código.

EP3. La Free Knowledge Foundation (FKF), que lidera usted, ha dedicado su energía a crear programas no privativos. Pero se ha despreocupado de crear una comunidad libre capaz de programar.

R. S. En la FKF somos pocos..., pero hay miles de escuelas que forman programadores. ¿Por qué deberíamos desperdiciar el tiempo haciéndolo nosotros? Eso sí, las escuelas tendrían que enseñar software libre. Algunas multinacionales imponen sus programas privativos regalando copias a los institutos para crear dependencia. Es como la droga. La primera dosis sale gratis, pero cuando eres adicto toca pagar.

EP3. Ha criticado Gmail. ¿Por qué?

R. S. Mejor no confiar sus correos a una empresa. Y menos aún si es de EE UU.

EP3. ¿Hay alternativas?

R. S. La FKF tiene servidor de correo.

EP3. ¿Todos podemos abrir una cuenta?

R. S. No. Pero un grupo puede montar su propio servidor de correo.

EP3. Conocer el código fuente no sirve de nada si no se sabe programar.

R. S. Pero el usuario puede contratar a alguien para que modifique un programa.

EP3. ¿No está en contra del negocio?

R. S. No soy comunista, no quiero eliminar el negocio. Pero algunas empresas convierten al consumidor en prisionero.

EP3. ¿Qué opina de la crisis musical?

R. S. Las multinacionales merecen fracasar, han comprado leyes para atacarnos. No estoy en contra de producir discos y venderlos si se pueden compartir copias. Esto no significa eliminar el derecho de autor. Mis ideas dependen del uso que se haga de la obra. Distingo tres tipos de creaciones: las de uso práctico; las que transmiten el pensamiento, y las de arte y diversión. Las prácticas deben ser libres. El software es un ejemplo. No sirve para admirar su código fuente. La finalidad de un programa es ser ejecutado. Es como una receta. Imagina que un día el Estado dice a los cocineros: "A partir de hoy, si copiáis o cambiáis una receta os llamaremos piratas y os meteremos en prisión". La tendencia de copiar, cambiar y mejorar programas no es casual. Es una consecuencia lógica.

Extraído de El País

Conficker se actualiza, ahora puede registrar 50.000 dominios al día…

Por Ismael F.Madero • 10 Mar, 2009

Los ordenadores infectados por el gusano Conficker (Downadup) están siendo actualizados con una nueva variante que elude las contra-medidas utilizadas por la industria con el fin de romper el vinculo entre el troyano y los piratas informáticos que lo controlan, según afirman investigadores de Symantec.

La nueva versión, llamada Conficker.c representa los primeros datos enviados a los equipos comprometidos según Weafer, Vicepresidente de Symantec. La actualización pone de manifiesto la intención de los creadores del gusano de defender su colección de ordenadores infectados.

Conficker, también conocido como “Downadup“, ganó notoriedad a principios de este año cuando se extendió en cuestión de horas a millones de máquinas explotando una vulnerabilidad de Windows, que Microsoft había parcheado mediante una actualización automática en octubre del 2008. El mes pasado, alrededor de 20 empresas y organizaciones tecnológicas, incluyendo Microsoft, Symantec, VeriSign y la ICANN unieron sus fuerzas para registrar de forma preventiva aquellas direcciones de internet que los controladores de Conficker utilizaban para mantener el control de las máquinas infectadas.

Conficker.c está diseñado para impedir este trabajo, reconoció Weafer. Mientras que la versión anterior del troyano generaba una lista de 250 dominios posibles por día para comunicarse con sus creadores, la nueva edición puede llegar a generar un listado de 50.000 direcciones URL.

“Conficker.c nos lo pone más difícil todavía. El volumen que tendríamos que registrar sería muy difícil, añadiendo que probablemente no sea factible incluso ni intentar registrar 50.000 dominio al día.”

La actualización también mejora las defensas de Conficker. “Trata de desactivar una gran variedad de servicios de seguridad“, dijo Weafer, así como la mayoría de herramientas utilizadas por las empresas de seguridad para la eliminación de programas maliciosos.

Por otro lado, Weafer dice que el número de ordenadores infectados ha llegado a su punto máximo. “El número de máquinas infectadas está en constante caída, por lo que estamos hablando de un grupo más pequeño de equipos que pueden recibir la actualización“, dijo Weafer.

Microsoft ha ofrecido una recompensa de 250.000 dólares por cualquier información que conduzca a la detención y condena de los encargados de Conficker.

Los usuarios de Windows pueden protegerse de esta amenaza mediante la instalación de la actualización de seguridad MS08-067, el uso de contraseñas “fuertes” y desactivando las características Autorun y Autoplay

Extraído de Historias de Queso

Nueva variante de Conficker entrará en funcionamiento en dos semanas

por : Jesús Maturana: 14 Mar 2009, 13:32

El gusano que infectó millones de PCs ha sufrido una mutación que según los expertos entrará en funcionamiento en dos semanas, el día 1 de abril. La variante en cuestión es conocidad como Conficker.C.

Será la tercera variante del conocido gusano y según el experto en seguridad de CA, Don DeBolt, entrará en funcionamiento el día 1 de abril generando 50.000 URLs diarias para ocultar la dirección real desde donde se descarga para infectar finalmente a las máquinas.

Las versiones anteriores tuvieron una gran repercusión, infectando hasta a la marina francesa. La nueva iteración pretende tanto reducir las posibilidades de detección del servidor que necesita para conectarse a transmitir o acceder a datos así como hacer las defensas URL blocking/filtering, o al menos mucho menos efectivas. Para eliminar las versiones anteriores del mismo existen muchas soluciones, pero os dejamos la creada por Enigma Software Group, Conficker removal tool gratuita y muy sencilla de utilizar.

Extraído de The Enquirer

martes, 10 de marzo de 2009

¡Uy! ¡Chicas! ¡Que me hacen cosquillas!

¿Teléfonos DualSIM? os presentamos el primer TripleSIM

por : Jesús Maturana: 10 Mar 2009, 18:21

Las tendencias y necesidades actuales de las personas hacen también en cierta manera que la tecnología avance en determinadas direcciones. Una de ellas es la existencia de teléfonos conocidos como dualSIM que son nada más y nada menos un terminal que dispone de dos ranuras apra tarjeta y funcionan de forma simultánea. A día de hoy os presentamos un terminal fabricado por QiiQ EcoCarrier Inc. que riza el rizo lanzando un terminal con funcionalidad tripleSIM.

No será la primera vez que podamos ver utilidad a un teléfono dualSIM, pudiendo llevar en una única máquina el teléfono del trabajo y el personal, pero disponer de tres números distintos en el mismo terminal puede sonar excesivo.

Las principales características del terminal son conectividad GSM de doblee y triple banda (900/1800/1900 MHz), cámara de 2 megapixels, pantalla QVGA de 2,4 pulgadas táctil y batería de 2.000 mAh, suficiente para alimentar por un tiempo suficiente el terminal con las tres líneas activas.

Normalmente dicho tipo de terminales suele llegar del lejano oriente, pero no es algo poco común, puesto que uno de los grandes fabricantes de telefonía, Samsung, ya dispone de un terminal con doble ranura para tarjeta SIM.

Extraído de The Enquirer

¿Acabó la carrera de los megapixels en las cámaras de fotos?

por : Jesús Maturana: 10 Mar 2009, 17:00

Akira Watanabee, manager de Olympus, ha hecho unas declaraciones con las que parece aclarar que la carrera de los megapixels en el campo de las cámaras digitales ha llegado a su fin, según Watanabe 12 megapixeles son suficientes, y ahora toca el turno a mejorar otras importantes características.

En palabras textuales de Watanabe:”Doce megapixels son suficientes para cubrir la mayoría de aplicaciones y necesidades de los consumidores“. Además de ello ha explicado que se centrarán en mejorar el método de enfoque, incluir el sistema de rango dinámico, reproducción de color y mejorar el rango ISO para situaciones de baja luz.

Si pasamos a hablar de las cámaras DSLR, Watanabe predice que el autofocus podría ser una de las grandes áreas de innovación en DSLRs, con los sistemas actuales “phase detect” dando paso a nuevos y mejorados sistemas de autoenfoque basados en el snsor de imagen.

Teniendo en cuenta las afimaciones del directivo de Olympus, ¿creéis que 12 megapixels es suficiente? Es cierto que en la fotografía digital mucha gente ha tomado los megapixeles como referencia tal y como pasó con los megahertzios en los procesadores y en realidad hay muchos factores a tener en cuenta, como el sensor, la óptica, la sensibilidad, retardo de enfoque y un sinfín de características.

Extraído de The Enquirer

sábado, 7 de marzo de 2009

Bienvenido a la Casa Blanca Mr Obama

Se han propalado intensos rumores no confirmados de que el nuevo Presidente norteamericano, Barack Obama, ha encontrado la Casa Blanca en un estado realmente deplorable. Fuentes no confirmadas hablaban de que la casa de gobierno estaba hecha un verdadero DE-SAX-TRE. El Presidente Obama se negó a hacer declaraciones al respecto. Pero se vió a la Primera Dama haciendo compras de artículos de limpieza en un conocido supermercado de la zona y a un pequeño ejército de limpiadoras entrando a la Casa Blanca llevando una cantidad respetable de bolsas de basura. En forma exclusiva hemos accedido a algunas fotos que revelarían el estado lamentable en que fuera dejada la Casa Blanca por su anterior inquilino, Mr George W. Bush. Al serles mostradas estas evidencias a las autoridades, han negado su autenticidad con el ya clááásico "Son fotos trucadas con el Photoshop". En fin, ¿nos van a creer a nosotros o a éllos?. ¿Eh?.

Para ver las fotos con mas detalle, apuntále con el puntero y hacéle un reverendísimo CLICK! con el botón izquierdo del "mous" mientras con la mano derecha tomás una lata de cerveza y al mismo tiempo cantás una de LuisMi y con los pies hacés un dibujo en el piso.

¿Y cuál p... será el cable de la PC del Jefe?

¿Dónde m... dejé mis llaves?

Crean un dispositivo de realidad virtual que estimula los cinco sentidos

El primer prototipo ha sido presentado en la feria Pioneers 09, del Reino Unido

Científicos del Reino Unido acaban de presentar el prototipo del primer dispositivo de realidad virtual de la historia que estimulará los cinco sentidos, y no sólo la vista y el oído. Los investigadores esperan que este sistema, que aún está en fase de desarrollo, llegue a ser más barato y llevadero que los actualmente existentes. Sus posibles aplicaciones van desde viajar a lugares remotos sin necesidad de moverse de casa y con un realismo total, hasta ayudar a los médicos a operar a pacientes que estén en otros lugares del mundo. Asimismo, los investigadores pretenden evaluar el impacto que en la sociedad tendría el hecho de que pudiéramos sumergirnos en la realidad virtual con el mismo realismo con que lo hacemos en el mundo. Por Yaiza Martínez.


Virtual Cocoon. Fuente: EPSRC.
Científicos de la Universidad de York y de la Universidad de Warwick, en Inglaterra, planean la creación del primer “casco” de realidad virtual capaz de estimular nuestros cincos sentidos al mismo tiempo.

Con él, por ejemplo, podremos viajar al Antiguo Egipto, recorrer sus calles y conocer sus olores. Durante décadas, la realidad virtual ha mantenido la esperanza de que, algún día, lleguemos a convertirnos en auténticos “turistas” virtuales… y ahora esa promesa está aún más cerca de cumplirse. Pero no será ésta la única aplicación del dispositivo.

El desarrollo de este sistema se enmarca en un proyecto denominado “Towards Virtual Reality” (“Hacia la realidad virtual”), que ha sido subvencionado por el Engineering and Physical Sciences Research Council (EPSRC) del Reino Unido.

Presentación del primer prototipo

La realidad virtual es un término que describe entornos artificiales creados utilizando programas informáticos, y presentados de tal manera que los usuarios “crean” que dichos entornos son reales.

Aunque la idea de realidad virtual ha estado presente durante décadas, el principal obstáculo para su desarrollo total ha sido siempre la imposibilidad de generar una estimulación sensorial similar a la que genera la realidad corriente. Gracias al nuevo casco, bautizado como “Virtual Cocoon”, este obstáculo quizá sea finalmente superado.

Según explica el EPSRC en un comunicado, para conseguirlo, los científicos de las universidades de York y Warwick trabajarán en conjunción con expertos de las universidades de Bangor, Bradford y Brighton en el desarrollo de un dispositivo de realidad virtual completamente novedoso, que podrá estimular los cinco sentidos.

El usuario del “Virtual Cocoon” sólo tendrá que colocarse un casco que incorporará dispositivos electrónicos e informáticos específicamente creados con este fin. Un prototipo del sistema fue presentado en Pioneers 09 el pasado cuatro de marzo en el Centro de Conferencias Olympia, de la ciudad de Londres.

Evaluación de implicaciones sociales

Según el director del proyecto, el profesor de la Universidad de York, David Howard of the University of York, “los proyectos de realidad virtual se han centrado hasta ahora sólo en uno o dos sentidos, normalmente la vista y el oído. No sabemos de otro grupo de investigación en el mundo que esté tratando de hacer algo parecido a lo que planeamos fabricar nosotros”.

Alan Chalmers, otro de los investigadores participantes en el proyecto señala que “el olor será generado electrónicamente”, gracias a una nueva técnica desarrollada por el propio Chalmers y sus colaboradores de la Universidad de Warwick, que suministrará un olor predeterminado según demanda.

Chalmers afirma que el sabor y el olor están íntimamente relacionados y que se intentará crear sensaciones de textura a partir de algún artefacto que se colocará en la boca. Por otro lado, dispositivos táctiles proporcionarán las sensaciones del tacto.

Un objetivo clave será optimizar la forma en que nuestros sentidos interactúan, como en la vida real. El equipo intentará asimismo que el sistema sea lo más ligero posible, más cómodo y más barato que los dispositivos actualmente existentes. Todo esto dependerá de los avances en informática y electrónica que desarrollen.

Por último, y según Howard, los investigadores pretenden evaluar con el “Virtual Cocoon” las implicaciones que para la sociedad conllevará la aplicación de las tecnologías de realidad virtual.

Posibles aplicaciones

El EPSRC explica en su página web las posibles aplicaciones que tendrá este nuevo sistema de realidad virtual.

Por ejemplo, una de las aplicaciones sería que pudiéramos interactuar de la forma más natural con el mundo sin tener que viajar, encontrarnos en un sitio particular o en una situación real. Nuestros cinco sentidos serían estimulados para que tuviéramos una experiencia de realidad virtual muy rica sensorialmente, hasta el punto de “creernos” en el sitio escogido.

El “Virtual Cocon” podría revolucionar asimismo la manera en que hacemos negocios al proporcionar un conocimiento multi-sensorial de alta calidad y bajo coste, directamente en el lugar donde nos encontremos.

Esta posibilidad significará importantes cambios, por ejemplo, en las compras por Internet, porque se podrán oler unas flores, tocar los tejidos de las ropas e incluso probar un sofá antes de comprarlos. La experiencia de comprar por Internet será igual que la de ir realmente de compras a las tiendas.

Por otro lado, este dispositivo de realidad virtual podría vincularse a Google Earth, por ejemplo, permitiéndonos entrar a un restaurante para conocer su ambiente antes de ir a comer a él, ir a un parque de atracciones situado en otro continente o escuchar un concierto en directo, como si estuviéramos en su lugar de celebración.

En el sector médico, las aplicaciones también serían interesantes porque el sistema permitiría examinar a un paciente que estuviera en un lugar remoto, utilizando la información vía satélite.

Pero, para que todo esto llegue a ser una realidad, el “Virtual Cocoon” debe ser barato, de fácil conexión y portátil, aseguran los investigadores.

Viernes 06 Marzo 2009
Yaiza Martínez

Extraído de Tendencias 21

Presentan PC “0 Watios"

Fujitsu Siemens

[ 06/03/2009 - 07:59 CET ]

No consume ningún tipo de energía en modo desactivado o en hibernación y aún así puede recibir actualizaciones de software fuera de horas de trabajo.

Diario Ti: Fujitsu Siemens presenta el primer PC 0 Watios del mundo. Un innovador PC que no consume ninguna energía en modo off o en modo de hibernación y aún así permanece operativo. La función 0-Watios estará disponible en el PC ESPRIMO E7935 0-Watt y ESPRIMO P7935 0-Watt

Para Ignacio Garicano, director de marketing de Fujitsu Siemens, “Una vez más volvemos a adelantarnos la mercado, lanzando productos con una sofisticada tecnología encaminados a contribuir a mejorar el medioambiente y reducir notablemente los costes empresariales. Somos una empresa líder en Green IT y lo hemos conseguido gracias a 20 años de trabajo en esta área"

A pesar de que no utiliza ningún tipo de energía en modo de hibernación, el PC puede administrarse durante un tiempo pre-configurado y recibir las actualizaciones de software fuera de las horas de trabajo habituales. Este dispositivo es capaz de entrar en un estado 0-Watt de espera automáticamente, sin que alguien esté utilizando el modo-off o el interruptor en la toma de corriente. En caso de que el PC tenga que ser administrado fuera de las horas de trabajo habituales - por ejemplo, para actualizar el software - el administrador tiene la opción de definir una franja horaria en la que el PC automáticamente se enciende y está a la espera de actualizaciones. El usuario puede encender el PC con el interruptor habitual en la parte frontal del equipo.

Extraído de Diario TI