Los iPhone del futuro seran capaces de aterrizar con suavidad como los gatos.

apple-lucha-contra-la-ley-de-murphy-con-su-nueva-patente

Hace ya algún tiempo que se hacen públicas patentes bastante excéntricas por parte de Apple y cuyo objetivo no está muy claro. Un buen ejemplo es la que ha visto hoy la luz y que reconoce la patente de un sistema que, usando los sensores y el motor de vibración del smartphone, en caso de una caída, es capaz de modificar la posición del terminal para que este aterrice en una posición que dañe lo menos posible el teléfono. En otras ocasiones se han visto patentes similares, pero la que ahora le ha sido reconocida a la compañía de Tim Cook incluye mecanismos para ayudarse de los cables (expulsándolos o fijándolos con más fuerza), o para extender piezas aerodinámicas o incluso alerones para ayudar a un aterrizaje menos violento del dispositivo.

Patente-Caída-Apple-1

A decir verdad, uno se imagina maneras más sencillas de proteger un smartphone frente a caídas, desde mejorar la resistencia del cristal como ha hecho recientemente Gorilla con su nueva generación Gorilla Glass 4, hasta optar por diseños más robustos o sencillamente recomendar una funda a quien sea propenso a dejar hacer el smartphone. Sin embargo a Apple le gusta ir más allá y en ocasiones estas patentes que parecen tan poco prácticas ven la luz en un adelanto interesante: así, por ejemplo, los portátiles del fabricante tienen un sistema que cuando detecta una caída pone en reposo los cabezales del disco duro para evitar dañarlo.

Patente-Caída-Apple-2

En este caso, la patente supone que se utilicen los datos de los distintos sensores, desde el GPS, los acelerómetros y brújula digital, a los que se añadirá también la información de sensores ultrasónicos, que a día de hoy no están en ninguno de sus dispositivos. Una vez realizados los cálculos, larecolocación espacial del dispositivo se puede realizar usando el giro del motor de vibración, aunque curiosamente el último modelo de iPhone no usa un motor de vibración giratorio sino uno oscilante que no podría realizar esta función.

Las imágenes de la patente muestran claramente que el uso del sistema se orienta a un smartphone, pero lo cierto es que se hace difícil pensar en la utilidad práctica en estos dispositivos, salvo que Apple consiga que los iPhone del futuro sean capaces de aterrizar con suavidad como los gatos. De momento, seguro que muchos se conformarían con que fuesen algo menos propensos a deformarse.

De la misma manera que las rebanadas de pan tostado siempre caen al suelo del lado de la mantequilla, los teléfonos siempre lo hacen con su pantalla mirando hacia abajo. ¿Por qué? Simplemente porque los displays suelen ser los elementos más frágiles de cualquier smartphone y por lo tanto, el suceso responde a Ley de Murphy: si algo puede salir mal, saldrá mal.

Eso será así por lo menos hasta que Apple pueda implementar físicamente su última patente que describe un sistema mediante el cual los futuros iPhone podrán detectar si se encuentran en caída libre y girar sobre sí mismos para caer en la posición que resulte menos dañina para el teléfono.

Aunque parezca una teoría alocada sacada de una película de ciencia ficción, la mayoría de los modelos de iPhone lanzados hasta el momento ya incorporan la tecnología necesaria para poder poner en práctica este sistema, no así los últimos iPhone 6 y iPhone 6 Plus, que debidos a su extrema delgadez han prescindido de algunos de estos elementos.

Cómo funciona la patente de Apple

Por lo visto el sistema diseñado por Apple haría uso de los sensores del iPhone, su acelerómetro, giroscopio y GPS para detectar si el dispositivo se encuentra en caída libre y calcular otros parámetros como la velocidad angular y el tiempo hasta el impacto.

Con esos datos, el teléfono podría activar el motor de vibración del móvil para variar su momento angular y desplazar el centro de gravedad del aparato, pudiendo hacerlo girar sobre sí mismo en el aire y logrando que caiga sobre la superficie que menos daños sufriría al recibir un impacto.

Y por supuesto, todo ello en una fracción de segundo. De nada serviría realizar estos cálculos tan complejos si nuestra pantalla ya está hecha añicos antes de poder hacer algo práctico con ellos.

Podremos lanzar por los aires la próxima generación de iPhone sin temor

Todavía se desconoce cuándo se podría realizar la primera implementación real del sistema, aunque se sospecha que ya podría estar disponible para la siguiente generación de teléfonos inteligentes de la marca de la manzana.

Lo que sí parece claro es que, aunque Apple haya decidido patentar este sistema con toda la buena fe del mundo, una vez llevado a sus teléfonos, veremos a multitud de iluminados poniendo a prueba el nuevo sistema de Apple con toda clase de ideas disparatadas. Sin duda, habrá vía libre para que aplicaciones tipo Hangtime! se vuelvan más populares.

Comparte y Comenta este articulo !

Sistemas Ayala

No seas “Cliente” de los hackers !

www.sistemasayala.wordpress.com-

Empresas y gobiernos no son los únicos blancos de los cibercriminales, con tan sólo pasar el cursor por un anuncio, descargar un archivo adjunto de un correo electrónico, recibir un mensaje SMS o no cambiar tus contraseñas puedes convertirte en una de sus víctimas.

Esto es importante porque los cibercriminales se han mantenido muy ocupados en los últimos meses, aseguró la empresa de seguridad rusa Kaspersky. Entre julio y septiembre la firma descubrió tres campañas de ciberespionaje que afectaron a 3 mil 600 personas que forman parte de empresas, gobiernos y sus órganos militares, así como a instituciones de investigación y compañías de tecnología.

Los usuarios comunes que gustan de navegar, convivir en redes sociales o mantenerse informados también estuvieron en peligro y muchos puede que sean víctimas sin saberlo.

Además hubo más de mil millones de ataques maliciosos en las computadoras y dispositivos móviles, cerca de 110 millones de direcciones de internet fueron sospechosas para los antivirus y hay más recursos para robar información bancaria.

María Garnaeva, investigadora de Seguridad del equipo de análisis e investigación global de Kaspersky Lab, explicó que una de las formas más comunes para infectar equipos fue a través de los navegadores web.

“De todos los intentos de explotación de vulnerabilidades detectados por nuestros productos, el 47 por ciento le corresponde a los navegadores y en primerísimo lugar está Internet Explorer”, resaltó en un reporte.

Otros programas usados para atacar fueron Java y Adobe Reader, mientras que el sistema operativo Android también se ubicó entre los principales afectados.

Móviles también en peligro

Garnaeva destacó que en el lapso analizado se identificaron más de 74 mil nuevos códigos maliciosos destinados a smartphones y tablets. Se trata de programas que puede dar a los cibercriminales el control de los equipos y acceso a la información personal.

Entre las principales amenazas están las Risktool, que son aplicaciones legales, pero cuyo uso irresponsable puede causar pérdidas financieras. También anuncios publicitarios contaminados y los troyanos, que son virus que se propagan por mensajes de texto o diseñados para robar información financiera.

Ante esto, una de las recomendaciones más reiteradas es que los usuarios instalen software de protección en sus dispositivos, ya que éstos no son invulnerables sin importar la marca. Esto último porque se creía que los de Apple no eran afectados por virus o códigos maliciosos, situación que cambió con la aparición del malware WireLurker.

Habrá más ataques

Charles Renert, vicepresidente de Websense Security Labs, advirtió que las amenazas se mantendrán activas el siguiente año, en particular aquellas dedicadas a los dispositivos móviles, los ataques a correo electrónico, a industrias como la salud y la banca.

Especial atención habrá con el mercado del internet de las cosas, que está integrado por todos los dispositivos que se pueden conectar a la red, ya que actualmente se han reportado ataques contra refrigeradores, termostatos y automóviles.

“Los criminales cibernéticos se están adaptando continuamente a las técnicas y métodos para eludir los sistemas de seguridad que se pusieron precisamente para detenerlos”,  resaltó en las Predicciones de Seguridad para 2015.

Aunque una de sus mayores preocupaciones es que habrá nuevos jugadores en el “campo de batalla del espionaje y la guerra cibernética”, en particular gobiernos que podrían crear sus propios programas para mantener vigilados a otros países. A lo que se sumarán más “células” ciberterroristas tanto independientes como con el apoyo de naciones.

Comparte y comenta este articulo !

Sistemas Ayala

Comprando un Celular? … Cuidado…obtenga la factura !

cellphones

En compras de telefonos celulares asegurese de que el vendedor le proveea con

documento que garantice que dicho aparato no es robado o extraviado por el propietadrio original,

sobretodo si la compra la hace en tiendas virtuales en linea haciendo pagos mediante transferencia electronica.

“Se busca suspensión inmediata del aparato con código IMEI. Telefónicas compartirán base de datos para evitar reactivarlos”

Martes 25 de Noviembre 2014. MEXICO..

El gobierno federal, junto con la organización civil y el sector empresarial emprenderán una campaña nacional para el reporte y bloqueo de teléfonos celulares robados o extraviados, a través del código internacional de identidad del equipo móvil (IMEI, por sus siglas en inglés).

La campaña de difusión tendrá una duración de dos meses y prevé que los operadores de las compañías móviles puedan bloquear de manera inmediata los equipos celulares por medio del IMEI, un código único para cada uno de los teléfonos móviles, anunció el secretario del Sistema Nacional de Seguridad Publica, Jorge Carlos Hurtado.

El IMEI es el código internacional de identidad de cada teléfono celular y distingue de manera única a cada equipo. Es, por así decirlo, equiparable a la “huella de identidad” de las personas de cada aparato telefónico, detalló.

Negocio millonario. En conferencia de prensa, el secretario del Sistema Nacional de Seguridad Publica indicó que los números celulares robados y extraviados son utilizados por la delincuencia organizada, provocando un daño patrimonial de alrededor de seis mil millones de pesos al año, pues del 45% de los robos armados se sustrae un celular, de acuerdo con el Inegi.

“Esta campaña busca hacer conciencia en los ciudadanos que hayan extraviado su celular o haya sido robado para que reporten el hecho a su compañía de servicio, y el aparato sea inhabilitado, y se impida el uso del aparato en un delito y su venta ilegal de ellos”, afirmó el funcionario.

Carlos Hurtado apuntó que con esta campaña las empresas de teléfonos móviles intercambiarán entre sí la lista de los equipos reportados con la intención de prevenir su activación, por lo que los concesionarios tendrán que compartir también con sus similares en otros países por medio de la Asociación Global de Sistema Móviles de Comunicación (GSMA), con sede en Londres, Inglaterra, dicha información con la intención de evitar su activación y el eventual uso en el extranjero.

La clave necesaria. El reporte del IMEI será gratuito y comenzará a funcionar a partir de este martes; para que los usuarios puedan acceder a su IMEI, tendrán que digitar en su equipo móvil *#06#, y la compañía telefónica contratada le proporcionará su código (15 dígitos), para que en caso de robo o extravío puedan proporcionarlo.

“El número que se obtenga del celular deberá ser guardado por el propietario del equipo en un lugar seguro y fácil de recordar para acceder a él, en caso necesario, y reportar su robo o extravío. Este reporte deberá efectuarlo a la empresa prestadora del servicio telefónico, mencionando el Código Internacional de Identidad del Equipo Móvil, que he citado ya como IMEI”, añadió Hurtado.

Las compañías que forman parte de la campaña son Telefónica, Iusacell, Telcel y Nextel, las cuales tendrán la responsabilidad de insistir a los fabricantes de los equipos móviles que el IMEI “no sea vulnerable”, dado que no hay un 100% de seguridad.

El presidente de la Agencia Nacional de Telecomunicaciones (Anatel), Gabriel Székely, dijo que la técnica da eficacia en más de 95% y tras señalar que vale la pena, dijo que se debe trabajar por una efectividad total.

“No existe una garantía plena para nada en el mundo, hay un gran esfuerzo por ir aprendiendo en el tiempo y utilizar la tecnología a favor de los objetivos que busca la sociedad. Pero con el programa que se menciona aquí, hay en un altísimo porcentaje que esto se puede prever.

“Pero sí más allá del 95% y creo que eso vale la pena siempre adoptarlo, irlo mejorando y encontrando cómo nos acercamos cada vez más a ese 100 que todos quisiéramos idealmente”, dijo.

El presidente del Consejo Ciudadano de Seguridad y Justicia de Puebla, Andrea Ambrogi Domínguez, señaló que “es tremendamente complejo cambiar” el código, y para hacerlo se tiene que invertir mucho dinero.

Leer mas acerca del codigo “IMEI”: http://es.wikipedia.org/wiki/IMEI

Comparte y comenta este articulo!

Sistemas Ayala

 

Regin, El Software Malicioso Que Espía Gobiernos Y Grandes Empresas

malwarevirusinternet

 

La empresa de software Symantec asegura haber descubierto la existencia de un programa informático utilizado en campañas de espionaje sistemático contra empresas e instituciones, sobre todo en Rusia y Arabia Saudita, pero también México, Irlanda o India.

El programa, denominado Regin, “es una pieza compleja de software malicioso (…) cuya estructura muestra un grado de competencia técnica que no es muy común”, explicó la compañía estadunidense la noche del domingo en un comunicado.

Además, “ofrece a sus controladores un marco de gran alcance para la vigilancia de masas y se ha empleado en operaciones de espionaje contra organizaciones gubernamentales, operadores de infraestructura, empresas, investigadores y personas”.

El software es tan complejo y caro que, según Symantec, sería una herramienta utilizada por un Estado para llevar a cabo tareas de ciberespionaje. “Es probable que su desarrollo tomara meses, si no es que años, para ser completado y sus autores han hecho todo lo posible para cubrir sus pistas”, afirma la empresa.

Una cuarta parte de las infecciones estarían dirigidas a redes de telecomunicación, con lo que se habría tenido acceso a datos de conexión.

Cerca de la mitad de las infecciones detectadas hasta ahora afectan a personas privadas y pequeñas empresas. También se vieron afectadas compañías aéreas, investigadores, el sector energético y el hotelero. Las informaciones robadas se almacenaban de forma encriptada y después se transmitían. El tráfico de datos generado de esa forma es uno de los pocos indicios para detectar la presencia del software.

El programa se instala en varias fases y está disañado para permanecer oculto durante mucho tiempo. Incluso cuando se descubre es complicado averiguar qué es lo que hace. Symantec consiguió localizar el software, aunque cree que hay funciones y variantes que aun no se descubrieron.

El programa, de tipo troyano, puede tomar imágenes de la pantalla (pantallazos), robar contraseñas, vigilar el tráfico de datos y recuperar datos borrados.

Rusia es el país más afectado, con el 28 por ciento de los casos, seguido de Arabia Saudita (24 por ciento), Irlanda y México (9 por ciento cada uno) e India (5 por ciento).

Por ahora no hay indicios directos sobre quién podría ser el autor del programa, explicó el experto de Symantec Candid Wüest. Según el nivel de desarrollo y los objetivos, podría tratarse de los servicios secretos de Estados Unidos, Israel o China. Regin fue utilizado de forma activa entre 2008 y 2011, tras lo cual se retiró de forma abrupta. En 2013 apareció una nueva versión.

Comparte y comenta este articulo !

Sistemas Ayala

El espionaje cada vez tiene pasos agigantados, avanzando en la mejora del código para cada malware o software de espionaje. Recientemente se ha descubierto una pieza avanzada de malware, que ha estado en uso desde el 2008 para espiar a gobiernos, empresas e individuos, dijo Symantec en un informe publicado el domingo.

La herramienta de ciberespionaje Regin, usa varias funciones de ocultación para impedir la detección la cual requiere una importante inversión de tiempo y recursos, lo que sugiere que es el codigo sea producto de una alianza de un Estado o nación, según Symantec, sin sugerir en qué país estaba detrás de él. El diseño del software malicioso hace que sea muy adecuado para la vigilancia masiva a largo plazo, ha dicho la compañía.

regin malware espia

“Los desarrolladores de Regin han realizado un esfuerzo considerable y esto se ve en que el malware es poco visible. Su carácter discreto significa que potencialmente puede ser utilizado en campañas de espionaje que duran varios años”, dijo la compañía en un comunicado. “Incluso cuando se detecta su presencia, es muy difícil determinar lo que está haciendo.”

La naturaleza altamente personalizable de Regin permite una amplia gama de capacidades de acceso remotos, incluyendo el robo de contraseñas y de datos, entre otras funciones como la captura de pantalla y de eventos de los computadores infectados. Otras infecciones que se lograron identificar son el monitoreo del tráfico de la red y análisis de bases de datos de correo electrónico Exchange.

Algunos de los principales objetivos de Regin incluyen proveedores de servicios de Internet y empresas de telecomunicaciones, donde al parecer el complejo software se utiliza para controlar las llamadas y comunicaciones direccionadas mediante la infraestructura de las empresas. Otros objetivos incluyen empresas de los sectores de líneas aéreas, energía, hospitales y centros de investigación, dijo Symantec.

Los objetivos del malware son geográficamente diversos, dijo Symantec, la observación de más de la mitad de las infecciones se han visto en Rusia y Arabia Saudita. Entre los demás países destinatarios son Irlanda, México y la India. Regin se compone de cinco etapas de ataque que están ocultos y cifrados, con la excepción de la primera etapa, que se inicia una cadena de dominó para descifrar y ejecuta la siguiente etapa. Cada etapa individual contiene poca información sobre la estructura de malware. Las cinco etapas tuvieron que ser adquiridas para analizar la amenaza planteada por el malware.

Finalmente

El ciberespionaje es un tema sensible, a menudo poniendo en riesgo las relaciones diplomáticas entre los países. Los EE.UU. y China han peleado durante años por acusaciones sobre espionaje electrónico. Los EE.UU. han acusado al Gobierno de China y militar de la participación en ciberespionaje generalizado dirigido a redes del gobierno de Estados Unidos y negocios de computación. China ha negado los cargos y acusó a los EE.UU. de comportamiento similar dirigido su propia infraestructura.

Sin duda este tipo de competencia tecnológica, ha llevado al desarrollo de grandes programas de espionaje, tanto así que Regin ha estado funcional desde el 2008, y sin duda, lo mas preocupante son las diversas funciones que realiza este software malicioso.

Just In:”Firefox drops Google as default search engine, signs five-year deal with Yahoo”

vs02-26_1133mn.0

Today, Yahoo and Mozilla announced a five-year partnership that would make Yahoo the default US search engine for Mozilla’s Firefox browser on mobile and desktop. In December, Yahoo will roll out an enhanced new search function to Firefox users, and will also support Do Not Track functions in Firefox as a result of the partnership. The agreement also sets the stage for future product integrations, but so far the companies are keeping quiet on what those might be. Firefox has lost market share in recent years but is still used by roughly 17 percent of webgoers. According to Mozilla CEO Chris Beard, Firefox users search the web more than 100 billion times each year, suggesting a major windfall for Yahoo as a result of the deal.

“An opportunity to review our competitive strategy.”

By comparison, only 10 percent of web searches are made through Yahoo, which is powered by Microsoft Bing. But Google and Bing have both made major gains in recent years. Nonetheless, Yahoo CEO Marissa Mayer said search traffic is still a major priority for the network, and one they expect to explore through the new partnership. “At Yahoo, we believe deeply in search – it’s an area of investment, opportunity and growth for us,” said Mayer. “I can’t wait to see what innovations we build together.”

Google has been Firefox’s default browser for ten years, so the new partnership represents a significant break. In a subsequent blog post, Mozilla CEO Chris Beard described the decision as a strategic one. “Our agreement came up for renewal this year, and we took this as an opportunity to review our competitive strategy,” Beard wrote. “We believe it will empower more people, in more places with more choice and opportunity to innovate and ultimately put even more people in control over their lives online.” Mozilla is also setting Yandex as the default search engine in Russia, and the move opens up the company to work with more local partners. Google, Bing, DuckDuckGo, eBay, Amazon, Twitter and Wikipedia will continue as alternative search options in the US.

Buscan más expertos en ciberseguridad

 

 

 

a22_01_tc_cuidado_complicad

+

MexicoFirst es una iniciativa que impulsa la certificación de profesionales en TI con el fin de generar capital humano de alta calidad para la industria que cubran las demandas de seguridad.

+

Ante las crecientes amenazas cibernéticas tanto a empresas como gobiernos, tanto firmas como profesionistas del sector de tecnologías de la Información (TI) demandan más expertos y certificaciones en materia de ciberseguridad.

Esta tendencia se ha visto reflejada en MexicoFirst, una iniciativa que impulsa la certificación de profesionales en TI al conjuntar fondos del Banco Mundial a través del fondo Prosoft, la industria privada, la academia y el gobierno con el fin de generar capital humano de alta calidad para la industria.

“Se está marcando mucho el interés por las certificaciones y la parte de seguridad es una de las que ha venido creciendo más y este año tenemos más demanda proporcionalmente que el promedio de los años anteriores”, dijo el director nacional interino de. MexicoFirst, Juan Alfredo Saldívar Cabral.

Durante un encuentro con medios, Saldívar dijo que las certificaciones en esta área representan el 3.8% de alrededor de los 25,000 programas de certificación otorgados anualmente mediante esta iniciativa cuando hace tres años era del 1.8 por ciento.

“Hay tres grandes tendencias en cuestiones de seguridad que están en la cartera de MexicoFirst pero como concepto, lo más popular es el hackeo ético y detecta cualquier agujero de seguridad por ejemplo en plataformas de celulares, en infraestructura, en laptops y se encarga de prevenir eventuales ataques”, explicó.

Además de seguridad, existe una creciente demanda por certificaciones relacionadas con cómputo en la nube, soluciones de inteligencias de negocios y big data, agregó el director de la iniciativa.

¿Cuánto ganan los profesionistas de TI?

MexicoFirst presentó el Estudio Nacional de Sueldos y Rotación de Empleo en el sector de las Tecnologías de la Información y Comunicación (TIC), donde se encontró que los Jefes de las áreas de Tecnologías de la Información y Comunicación de organismos públicos y privados (CIO) perciben un promedio de sueldos de 60,000 pesos mensuales aunque el 11% dijo percibir en promedio 200,000 pesos al mes.

El estudio basado en 200 encuestas levantadas entre enero y febrero reveló que el siguiente nivel de profesionistas, que reportan al CIO o al director general, el 11% mejor pagado percibe en promedio un sueldo de 45,500 pesos al mes y el grupo en general tiene ingresos mensuales de 38,000 pesos.

En los niveles de base en el ramo de TI, el 28% con mejores condiciones de salario reciben en promedio 28,000 pesos al mes y, en general los profesionistas en este nivel reciben un promedio de ingreso de 12,500 pesos por mes. Todos los líderes de proyecto del ramo (profesionales que ganan entre 10,000 y 30,000 pesos al mes) también cuentan un grado de ingeniería o de licenciatura.

En el ámbito de los profesionistas independientes en el sector de TI, el 9% más exitoso de ellos percibe un ingreso promedio de 95,300 pesos al mes.

De acuerdo con el estudio se demuestra el alto nivel de profesionalización del sector al apuntar que 65% de los profesionistas en el ramo de las TI tiene al menos una certificación. De hecho, el 99% de los entrevistados expresaron que la obtención de una certificación permite mejorar las condiciones laborales.

 

Happy 10th anniversary, Ubuntu

 

 

 

ubuntuannyhero

 

It’s the 10th anniversary of Ubuntu Linux, and Jack Wallen takes a moment to look back on his experience and what Ubuntu has meant for him and the Linux community.

Back in 1999, Mark Shuttleworth funded a team of developers (after dredging through a massive Debian mailing list archive for developers) to focus on Linux. It took nearly five years after inception, but Ubuntu 4.10 was released in 2004. That iteration of Ubuntu was dubbed Warty Warthog.

I remember it well. Prior to 2004, I was a staunch advocate of Red Hat Linux and then (after Red Hat stopped focusing on the desktop) “Fedora Core.” What brought about the switch was simple — I was growing tired of jumping through hoops to get multimedia to work with Fedora. Every time an installation was complete, the nightmare of managing MP3s, video, and web browser plugins was ever looming. I decided it was time to find a new distribution. I went through a few (Mandrake, Lindows, SuSE, and Xandros), only nothing seemed to get everything just right. I went back to Fedora and installed Enlightenment as my desktop. Still, the experience felt incomplete.

But then came Ubuntu and an ease of use unheard of in the land of Linux. Working with the GNOME desktop and a set of tools that offered unparalleled simplicity, Ubuntu shot up the rankings on Distrowatch to become one of the single most popular Linux distributions ever. For the first time, Linux had a distribution that new users could hang their hat on. Users tired of the Microsoft way could transition to something altogether different without feeling like they had to learn a completely “different language” in doing so.

Ubuntu opened up a gateway to the masses for Linux. It also raced into a perfect storm of criticism. For various reasons, factions within the Linux community sought to tear down Ubuntu. To those, and all else, I would say this:

Imagine the world without Ubuntu. What if Mark Shuttleworth never risked putting together a company focused on developing a user-friendly Linux distribution?

  • There would be no Linux Mint
  • There would be no Elementary OS
  • There would be no Lubuntu/Kubuntu/Edubuntu/Mythbuntu
  • There would be no Bodhi Linux
  • There would be no Deepin
  • There would be no Ubuntu Kylin
  • There would be no Ubuntu Studio
  • There would be no Ubuntu Phone

You see where this is going, right? The truth of the matter is that Ubuntu not only opened up the floodgates for new users, it also opened a gateway for other distributions to be easily created and maintained.

To simplify, Ubuntu made it easy for Linux to be Linux. No matter how loud the voices of the nay sayers become, what can’t be denied is that Ubuntu has done more to move Linux forward on the desktop than any other distribution.

One of the chief contributors to the detractors is Ubuntu Unity. Never before has there been such a polarizing Linux desktop. No matter where you stand on the Unity fence, it can’t be denied that Unity has gone a very long way to prove that the Linux community can produce an incredibly modern desktop and be a worldwide leader in innovation.

I remember ordering and receiving my first Ubuntu disks (remember Cheapbytes), my first Ubuntu t-shirt. Although I’d been using Linux for some time at that point, it was the first instance I felt inclined to purchase merch. It was like following my favorite band and wanting their latest CD and concert tee.

Linux had become a bit rock-and-roll. It had a swagger. No other distribution could bring that to the table like Ubuntu.

Is it perfect? No. Has it managed to yank Windows from the cold, dead hands of the masses? No. Has it reached critical mass? Not even close. Ubuntu has a long way to go, but it also has the momentum to carry it forward faster and farther than any other distribution. And no matter if you are a Ubuntu user or fan, you should take a moment to give thanks to the distribution that has made so much possible for Linux in the server room, the desktop, and the court of public opinion.

Happy 10th anniversary, Ubuntu. I can’t wait to look back on your 20th anniversary and see how things have evolved. Bravo!

“10 mil tipos nuevos de malware en entornos Windows: CADA DIA ! “

98aaa92e-2f54-4d4f-a62d-3bdec343ad85

Cada 8.6 segundos aparece un nuevo malware para entornos Windows, y en el primer semestre de 2014 se han descubierto un millón 848 mil 617 nuevas amenazas, informa la compañía en seguridad informática G Data.

La empresa asegura que los troyanos, descargadores y adwares son los programas maliciosos e indeseables más utilizados por el cibercrimen, y los últimos de éstos se han multiplicado por 16 desde 2012.

Estos tipos de virus modifican la configuración del navegador sin el consentimiento del usuario, y muestran anuncios y ofertas no deseadas; además están diseñados para dificultar su desinstalación y resultan muy lucrativos para sus creadores.

El experto en ciberseguridad de G Data, Eddy Willems, explica que un gran número de amenazas no implica riesgo más elevado o mayor peligrosidad, y la conversión a sistemas operativos de 64 bits complica el trabajo de creadores de malware.

Si se mantiene el ritmo de creación de malware, agrega, en 2014 se superarán los 3.5 millones de nuevas amenazas registradas el año anterior, y los troyanos bancarios y los hadwares se consolidan como los programas maliciosos más lucrativos.

¿tiene posibilidades de ser un producto real? Un iPad Pro híbrido con iOS y MacOS X

El iPad Pro, el supuesto tablet de 12,9 pulgadas que prepara Apple podría ser, o al menos uno de sus modelos, un dispositivo híbrido, a medio camino entre un MacBook y un tablet, y por lo tanto con iOS y MacOS o un software que aune ambos, según los últimos rumores desde Taiwan.

Los últimos rumores sobre el iPad Pro echan un poco más de sal a la ya de por sí sabrosa salsa que hay alrededor de este dispositivo. Tras haber sido dado por perdido y rescatado, los últimos rumores apuntan a que sería el gran “One More Thing” que Tim Cook desvelaría este mismo mes en la presentación de los nuevos iPad Air 2 y la siguiente generación de iPad Mini.

Es ahora desde la cadena de producción en Taiwan las que afirman que Apple cuenta con, al menos, dos prototipos de iPad Pro con pantalla de 12.9 pulgadas. Mientras uno sería un tablet al uso, es decir, con iOS, el segundo de ellos se trataría de un dispositivo híbrido entre un MacBook y uno de los tablets de Cupertino.

Ambos llegarían en algún momento de 2015, sin que estas fuentes concreten en que momento será, y el segundo de ellos podría ejecutar tanto aplicaciones de iOS como de MacOS X, algo que es un rumor recurrente antes de cada lanzamiento de cada una de las iteraciones del sistema operativo para ordenadores de Apple. La última será Yosemite, y al menos en la beta distribuida en el programa de testeo, esta posibilidad no está presente aunque sí una integración más profunda que nunca entre las aplicaciones móviles y las de escritorio.

Pero ¿realmente existe la posibilidad de un dispositivo híbrido de Apple?

Hay que remotarse a las declaraciones de Tim Cook en la presentación de resultados de la empresa, para el segundo trimestre de 2012, en las que descartaba el desarrollo de este tipo de dispositivos. Sin embargo, también en suconversación con Walt Mossberg en el D11 también  negaba la mayor ante el desarrollo de un wearable. Tres años después, justo el tiempo que Jony Ive indica que se tardó en gestar el Apple Watch, el smartwatch de Apple ha sido presentado.

 

Patentes, haberlas “haylas”

Al igual que con muchos otros productos, Apple tiene patentado “por si las moscas”, el diseño de un MacBook / iPad híbrido. En el se describe el sistema de encaje magnético de la pantalla en un teclado que haría las veces de Smart Cover – otra posibilidad rumoreada hasta la saciedad -. Incluso tiene los diseños de su propio SmartPen, al estilo del que ha lanzado Microsoft con la Surface Pro 3.

6a0120a5580826970c01bb07941a80970d-800wi

Por otra parte, lleva tiempo también circulando el rumor de que lo siguiente en la serie MacBook Air sería un dispositivo que contaría con una pantalla táctil Retina ¿por qué no podría ser también extraíble y matar así dos pájaros de un tiro?

Qué hace falta para unir iOS y MacOS en el mismo OS

Lo cierto es que los iPad, por potencia, ya no tendrían problemas para correr una versión adaptada de MacOS. En la misma entrevista en Bussines Week con Walt Mossberg, Tim Cook lo decía claro: “iOS y MacOS no tiene por qué ser lo mismo”. Y es que el interfaz de ambos está diseñado por y para las características de los dispositivos en los que funcionan y las aplicaciones, en consecuencia, también. Lo ideal sería un software que, cuando estuviera conectado el teclado se transforme en MacOS y que cuando lo separamos, muestre el interfaz de iOS.

ipad pro cuerpo

El problema, de nuevo, es que los desarrolladores deberían ahora pensar en esta dualidad para las aplicaciones. Microsoft ha dado grandes pasos en este sentido con la interfaz Metro, pero aún le ha costado varios tropiezos y hasta abril de 2015 no tendremos noticias sobre cómo funcionará Winodows 10 y las aplicaciones universales para cualquier dispositivo.

Es muy probable que Apple esté tanteando, en fase de prototipo, si es viable un dispositivo de estas características. Muchos amantes de la tecnología daríamos lo que fuera por estar una tarde en el laboratorio de Cupertino viendo qué puede estar sucendiendo ahí – seguro que hay productos que ni nos imaginamos -. Pero el paso de prototipo a producto final es un salto muy grande, y sobre todo, solucionar el problema de un software que funcione tan bien como MacOS X para un ordenador e iOS (fallos de iOS 8 a parte) en dispositivos móvile,s es un reto titánico.

Muchas son las dudas sobre esta posibilidad. Ahora, os preguntamos a vosotros, sobre todo a los más expertos en programación y plataformas informáticas ¿es realmente factible unir y hacer amigable la experiencia de iOS y MacOS X en un producto a medio camino entre un tablet y un ordenador? ¿Puede lograr Apple lo que Microsoft ya está rozando con su Surface Pro 3 y Windows 10? Esperamos vuestra opinión en los comentarios.

COMENTA Y COMPARTE ESTE REPORTE !!!

Windows 10 “TP” Short Review – Revisada Corta

Esta es una corta revision de la nueva Edicion del Sistema Operativo de Microsoft; WINDOWS 10 Revision Tecnica (TP:”Technical Preview”), nos trae una interface grafica que convina los requerimientos de los usuarios, una mezcla de la funcionalidad de Windows 7 aunada con las novedades intoducidas por Windows 8.
En si esta es una version de Windows que, es muy probable, sera globalmente aceptada.
Digamosle “Adios” a ese mal sabor de voca que dejo Windows 8; que en si fue el sistema operativo que, por su baja aceptacion, nos recordo a Windows Vista.
————
Esta edicion, Windows 10, es: LO QUE WINDOWS 8 PUDO SER !
—-
Leer articulos relacionados:
—-

http://sistemasayala.wordpress.com/2014/10/02/primeras-impresiones-windows-10-previa-tecnica/

—-

http://sistemasayala.wordpress.com/2014/09/30/windows-10-microsoft-presenta-nueva-version-no-threshold-ni-windows-9/

http://sistemasayala.wordpress.com/2014/09/24/consejos-en-contra-de-programas-maliciosos-windows/

—–
Tema musical:”EsoXLB-CPU”
Cortesia de: LMMX (Linux MultiMedia Estudio)
—-
Gracias por Visitar:
—–
COMPARTE Y COMENTA !!

—-
ayala.ben@icloud.com