KiloCore: el primer procesador de mil núcleos del mundo

KiloCore

Un grupo de ingenieros de la Universidad de California, Estados Unidos, son los responsables de este microchip tan potente, capaz de ejecutar más de 1.78 billones de instrucciones por segundo. “KiloCore”,  como sus creadores lo bautizaron, contiene más de 600 millones de transistores y fue creado con tecnología CMOS de 32 nanómetros cedidos por IBM.

KiloCore se considera el microchip más rápido y potente del mundo. Cada uno de sus núcleos puede ejecutar sus propias rutinas de forma independiente a una frecuencia de 1.78Ghz, logrando una transferencia de datos capaz de no tener que utilizar la memoria caché.

https://www.venezuelahosting.com/cloud.php

procesador de mil nucleos

Este microchip procesa 115.000 millones de instrucciones con tan Solo 0.7 vatios de consumo. Eso implica que el microchip podría ser usado con solo una pila doméstica AA.

Sus creadores lo presentaron en el Symposium on VLSI Technology and Circuits 2016, en Honolulu  el 16 de junio. Dieron a conocer que entre las aplicaciones ya desarrolladas para el chip se encuentran codificación inalámbrica / decodificación, procesamiento de vídeo y muchas más que involucran grandes cantidades de datos en paralelo, tales como aplicaciones de datos científicos y de procesamiento de registro de datacenter.

¡Increíble! ¿Qué harías tú con un procesador de mil núcleos?

CES 2016 promete una semana consagrada a los adelantos

https://www.venezuelahosting.com/El miércoles 06 de enero inicia finalmente la feria de tecnología más importante del mundo, la Consumer Electronic Show (CES) la cual, como todos los años, se llevará a cabo en Las Vegas, Nevada y estará allí hasta el 9 del mismo mes. Los aparatos inteligentes prometen ser los protagonistas; desde vehículos hasta casas, entre otros.

Desde este lunes, las grandes empresas de tecnología se han dado cita para ofrecer conferencias de prensa, entre ellas Samsung, Sony, LG e Intel.

¿Qué se espera?

CES 2016 promete una semana consagrada a los adelantos

Entre muchas otras cosas se espera que Google y Ford presenten una alianza para impulsar el vehículo sin conductor. Esta no es la única sorpresa del buscador, que junto a Lenovo desvelará los siguientes pasos de Project Tango, su plan para digitalizar la realidad y crear experiencias virtuales más completas.

CES 2016 promete una semana consagrada a los adelantos

En esta misma línea, se espera que Samsung muestre cómo serán los mandos de sus gafas Oculus VR. Por su parte, LG se centrará en una nueva línea de electrodomésticos conectados a Internet. 

https://www.venezuelahosting.com/

Sony suele desplegar renovación de catálogo en CES. Se espera que en esta ocasión la lluvia sea especialmente inmensa, con especial atención a Morpheus, sus gafas de realidad virtual, hasta ahora centradas en videojuegos gracias a la potencia de PlayStation 4.

“Muchas de las novedades de la CES representarán más una evolución que una revolución” anticipa Brian Blau de Gratner.

https://www.venezuelahosting.com/cloud.php

Una semana consagrada a los adelantos es la promesa de CES. La feria que comenzó como una cita para un sector muy concreto y se ha convertido en la mayor muestra tecnológica del mundo. El programa de conferencias cuenta con más de mil directivos con nombres como Reed Hastings, fundador de Netflix, Brian Krzanich, consejero delegado de Intel o María Barra, su homónima en General Motors. Cada uno tocará algunas de las claves del próximo año: contenidos, wearables y capacidad de proceso, así como el futuro automotriz.

 

Información de El País de España y El Universal de México.

 

Negocio online Vs. negocio offline

online vs offline

 

El ámbito comercial no escapa de esta revolución digital, a través de la cual es posible llegar a mercados que antes eran impensables. La globalización se afianza

En los tiempos que corren es difícil imaginar que algún tipo de negocio pueda ser ajeno al fenómeno digital, bien sea de cara al público o en lo que se conoce como trastienda, es decir, en aquellos procesos que no siempre el usuario final conoce pero han de ser determinantes para satisfacer la demanda o necesidades. Un ejemplo de ello es la gestión de correo o bases de datos para por ejemplo montar pedidos. Lo cierto es que cada vez más, los patrones de consumo apuntan hacia lo online por su poder informativo y transaccional.

Continúa leyendo Negocio online Vs. negocio offline

Google enfrenta bloqueo de PaaS con la Colaboración de AppScale

Paas

 

Google está dirigiendo uno de los más grandes choques posibles en contra de la PaaS (Plataforma como Servicio por sus siglas en inglés) con la colaboración de AppScale. AppScale hace más fácil migrar y ejecutar el Google App Engine desde cualquier infraestructura Física o Cloud.  Al contribuir con los ingenieros para conducir la compatibilidad y la interoperabilidad entre AppScale y App Engine, Google está poniendo los temores generales de bloqueo en standby con respecto a la infraestructura.

Continúa leyendo Google enfrenta bloqueo de PaaS con la Colaboración de AppScale

Los Fabricantes se mueven a la Nube Pública y Privada: Reporte de IDC

assembly-solutions1

La mayoría de los fabricantes a nivel mundial poseen más de 2 aplicaciones en la nube pública (66 %) o en la privada (68 %).

El estudio “Adopción de Cloud en el mundo de la industria manufacturera” de IDC analiza las tendencias relacionadas con la adopción de la nube y está basada en datos de una encuesta como la encuesta CloudView de IDC en 2014, la cual entrevistó a 593 manufactureras a lo largo de 17 países.

El análisis muestra que las manufactureras generalmente están gastando menos en TI Tradicionales, y que tanto los líderes de líneas de negocio como sus organizaciones TI están viendo las ventajas de velocidad y costo de la nube. Pero también parecen estar uniéndose a la nube para áreas específicas de manufactura como procesos de negocios en la planta, cadenas de suplementos, e introducción y desarrollo de productos.

“Los gastos en TI Tradicionales están claramente en decrecimiento, y los fabricantes deben actualizar sus mapas del camino Cloud para asegurarse de que su inversión benefician el negocio,” Expresó el Director de Investigaciones de Visión, Kimberly Knickle en una declaración.

Regionalmente, Asia/Pacífico demostró las tasas más Fuertes de adopción de nube pública para más de 2 aplicaciones pequeñas, dado a la prioridad de rápida aceleración que le dan los fabricantes en la región y la facilidad con la cual la computación en la Nube puede proveer de TI y comunicación.

En Europa, la adopción de nube privada indica una tendencia a adoptar la nube mientras se mantienen un control sobre un ambiente operativo.

Cloud-Also es la estrategia más común para las inversiones en TI nuevas o de reemplazo en la nube privada y públicas.

Con la emergencia de Big Data, Cloud, Dispositivos Móviles e incluso el Internet de las cosas, existen tecnologías llamadas “3ra plataforma” que apuntan a conectar estas áreas y crear cambios significantes en la manufactura.

Knickle expresa, “Los fabricantes están en medio de una transformación digital, en la cual las tecnologías de 3ra plataforma son absolutamente esenciales para el modo en el que se hacen los negocios y en el modo en el que se proveen productos y servicios.

Fuente: thewhir.com

Falla Crítica de Seguridad Forzó a Mozilla a Desactivar Mejora de Encriptación en Firefox.

448027
Logotipo de Mozilla Firefox

Mozilla ha desactivado su nueva mejora de encriptación luego de descubrir un bug de seguridad que les permitía a los atacantes falsificar Certificados para atravesar los escudos de protección HTTPS.

De acuerdo a un reporte de Ars Technica, el bug fue introducido en Firefox 37, el cual fue lanzado el 31 de Marzo. Mozilla publicó Firefox 37.01 el 3 de Abril, lo cual desactivó la característica ventajosa.

Firefox 37 “Incluyó soporte para HTTP/2, un estándar de internet que le permite a las conexiones web ser encriptadas incluso cuando no se brinda soporte para el protocolo HTTPS. Una característica es los Servicios Alternativos de HTTPS – También se conocen con el nombre de Alt-Svc – Lo cual fuerza la encriptación end-to-end entre páginas, a través de protocolos de redirección,” Reporta ZDNet.

Mozilla describió la vulnerabilidad en una publicación en su página de avisos de seguridad: “El Investigador de Seguridad, Muneaki Nishimura descubrió una falla en la implementación de la característica de Servicios Alternativos HTTP de Mozilla. Si un encabezado Alt-Svc es especificado en respuesta a HTTP/2, la verificación de certificados puede ser atravesada por el servidor alternativo especificado. Como resultado de esto, las advertencias de Certificados SSL Inválidos no serán mostradas y un atacante podría fácilmente hacerse pasar por cualquier otro sitio a través de un Man-in-the-middle (MITM), reemplazando el certificado original con el suyo.

En la descripción del Bug Alt-Svc, Sophos exclamó que esto podría ser utilizado por actores maliciosos para redireccionar a sus víctimas a una conexión segura “Sin producir una advertencia de certificado para decir que el sitio se vislumbraba como impostor. En otras palabras, incluso un usuario bien informado podría aceptar un sitio Phishing como algo totalmente real.

Fuente: thewhir.com

Incremento en el Tráfico de Datos Móviles Ofrece Oportunidad de E-Commerce para Mercados Emergentes.

El uso de Internet móvil está creciendo a gran escala a medida que los dispositivos móviles se igualan a la cantidad de habitantes en el planeta.

Connected-Globe-InternetDe acuerdo a un estudio realizado recientemente por la compañía Cisco, el tráfico de datos móviles creció un 69 por ciento en 2014. Esta tendencia continuará sobre los próximos años con una tasa de crecimiento anual proyectada hasta 2019 de 57 por ciento. Para 2019, habrá 11.5 dispositivos móviles en una población de 7.6 billones.

De acuerdo al reporte de Cisco, las tasas de crecimiento más grandes fueron vistas en Francia e India. El regulador Francés ARCEP reportó un aumento de 107 por ciento en Francia de Q3 2013 a Q3 2014. En India, Bharti Airtel reportó un crecimiento de 95 por ciento en el tráfico de datos móviles entre Q3 2013 y 2014 mientras que Reliance Communications reportó 75 por ciento durante el mismo periodo. China estuvo cerca con una tasa de 83 por ciento.

El crecimiento en el tráfico de datos parece apoyar la predicción de que los pagos móviles crecerán a gran escala de manera contemporánea. El Reporte de Pagos del Mundo predijo que los pagos móviles crecerán 60 por ciento en el 2015. El uso de asistentes digitales también colabora con la tendencia de uso móvil, ya que en ocasiones los usuarios acuden a Siri para compras online y decisiones de compra simples.

“El tráfico de datos móviles del año pasado (2014) fue cercano a 30 veces el tamaño del internet global entero en 2000”, de acuerdo al reporte de Cisco. El Video constituye una gran parte del uso de ancho de banda. El tráfico de vídeos excedió primero el tráfico total de datos y aumentó un 55 por ciento para finales de 2014.

Online shopping concept.

Tendencias para la red móvil global incluyen un cambio a dispositivos más inteligentes, incremento en la velocidad de redes celulares y más uso de videos. Se espera que las velocidades aumenten de un promedio de 1.7 Mbps en 2014 a 4 Mbps en el 2019. Según el reporte, “Cerca de tres cuartos del tráfico de datos móviles globales serán videos en 2019. Los videos móviles aumentarán 13 veces entre 2014 y 2019, contando un 72 por ciento del tráfico total de datos móviles al final del periodo predicho.”

Mientras estas tendencias continúan haciéndose paso, el comercio online puede ser un área de la cuales los proveedores de servicios pueden tomar ventaja gracias al aumento del uso de datos móviles. En diciembre, Alipay reportó que más de la mitad de los pagos eran recibidos de dispositivos móviles. Omitiendo los riesgos de seguridad que vienen con los pagos móviles, el incremento de velocidad y la disponibilidad de más soluciones de pago móvil continuarán haciendo de las compras móviles algo más factible y fácil.

Fuente: thewhir.com

¿Ha llegado el momento de reconsiderar Email?

El email ha sido utilizado por décadas como una herramienta simple de colaboración por millones de individuos y empresas. Muchos de nosotros, de igual manera, estamos desencantándonos con lo que vemos como una herramienta de comunicación fuera de moda: Nos quejamos de la sobrecarga de la bandeja de entrada, y la pérdida de la productividad.

McKinsey Global Institute estima que el empleado promedio gasta alrededor de 28% de su trabajo (13 horas a la semana) leyendo y respondiendo emails, y otros estudios han identificado un sentimiento de frustración hacia el email.

arrobaggLas interacciones sociales y de negocio, al igual que las plataformas tecnológicas que solían acomodarlas han evolucionado. Hoy día, las empresas y los consumidores buscan herramientas conversacionales que ofrezcan una mejor colaboración y una mejora al compartir información. Lo nuevo es que la nueva generación del software de comunicación actúa más como una red social privada, lo cual le permite a los usuarios comunicarse más eficientemente con amigos, compañeros de trabajo y clientes.

  • Desafíos del email como herramienta de comunicación principal.

El Email es perfecto para las comunicaciones cortas donde esperas una respuesta inmediata. De cualquier modo, si estás colaborando o trabajando en un Proyecto, el email no es lo ideal.

Algunas de las actividades más frustrantes para los usuarios son reenviar cadenas, que constantemente tienen varios temas y destinatarios; colaborar con grupos de trabajo sin siempre tener que “Responder a todos”; acceder a emails pasados, y recuperar la concentración luego de leer un email y pasar a otra tarea.

Un estudio en 2007 reveló que un grupo de trabajadores de Microsoft, se tomaban alrededor de 15 minutos para regresar a sus tareas luego de responder un email entrante o un mensaje instantáneo. En resumen, el email refleja las expectativas de comunicación de las generaciones pasadas, y no es la herramienta de preferencia para la generación del milenio, quiénes han crecido utilizando las redes sociales y los mensajes de texto.

  • La comunicación de ahora refleja el estilo de una nueva generación.

Las mejores tecnologías de cooperación actuales se aseguran de que tus conversaciones estén organizadas antes de que estas comiencen pues la conversación se inicia luego de establecer un canal o tema.

Estas tecnologías están también resolviendo el problema de emails perdidos y archivos compartidos en tu bandeja de entrada. Están promoviendo la transmisión de ideas, al usar formatos inspirados por redes sociales, tales como el “Hashtag” (#) de Twitter, y la idea de publicar comentarios como en Facebook.

Estas aplicaciones están poniendo a disposición plataformas de conversación que les permite a los equipos y grupos comunicarse de manera más eficiente.

En resúmen, con el surgimiento de la mano de obra del milenio, esta moda continuará creciendo, permitiendo que este software y aplicaciones sean mainstream.

Fuente: entrepreneur.com

Gremios de Bitcoin Amenazados por Ataques DDOS.

 

AntPool, BW.com, NiceHash, CKPool y GHash.io son algunos de los gremios de bitcoin que han sido afectados por ataques de DDoS (Negación de servicio distribuido) en los días recientes.

Los incidentes tuvieron su inicio aparente en la primera semana de marzo. El 11 de marzo, el dueño de AntPool, Bitmain, envió un email a los clientes anunciando los ataques DDos y avisando a los usuarios de gremios exteriores para configurar sistemas más seguros contra fallas y así evitar casos futuros.

De acuerdo a varias compañías afectadas por los incidentes, aquellos que producían los ataques demandaban un pago en bitcoins para detener los ataques. Close up 3D illustration of paneled golden Bitcoins

BW.com alertó a los clientes a través de su blog la posible interrupción de los servicios debido a los ataques, pero no dieron noticia de haber recibido una orden de pago de parte de los responsables. Otros gremios se dirigieron a Bitcoin Talk para advertir a los usuarios sobre los ataques DDoS.

El Operador de GHash.io,  CEX.io, sugirió que los gremios afectados están bajo amenazas DDos escaladas, y expresaron que la fuente de los ataques recientes en su gremio se inició con el incremento de demandas de pago de los hackers.

Un vocero de CEX.io compartió en CoinDesk:

“El ataque ha sido conducido por un hacker que ya ha efectuado ataques DDoS contra CEZ.io en octubre de 2014. Anteriormente, demandó 2 Bitcoins para detener el ataque. Esta vez, el pago ha subido a 5 o 10 BTC.

Otro gremio, NiceHash, también reportó ataques sostenidos de DDos durante el otoño pasado.

La potencial fuente de los ataques DDos, conocida bajo el nombre de DD4BC, es sospechosa de una gran cantidad de ataques en sitios web de bolsa digital en el año pasado.

Los incidentes atribuídos a DD4BC incluyen un ataque el año pasado en los servicios de bolsa digital de Bitalo el cuál resultó en la publicación de una recompensa de 100 monedas de parte de la empresa. Debido a los ataques recientes, Bitmain contribuyó con 10 bitcoins adicionales para la recompensa.

Es Posible que las interrupciones continúen. Los gremios afectados dicen haberse movido para incrementar los mecanismos de defensa internos debido a los ataques, pero algunos han advertido que es probable que existan más fallas. Bitmain expresó que sus otros servicios, incluyendo la plataforma de gremios en la nube Hashnet, podría ser afectada también en los próximos días.

Los operadores que respondieron a las dudas de la prensa dicen haberse negado a pagar a los responsables de los ataques y mantendrán sus gremios abiertos independientemente del riesgo de DDoS futuros.

Algunos gremios han compartido que resolver la situación será complicado debido a que se desconocen las capacidades que poseen los responsables de los ataques.

Yoshi Goto de Bitmain señaló que los ataques parecen ser sistemáticos y reconocidos y no se sabe cuándo la situación se resolverá completamente.

“Ahora mismo es un juego de gato y ratón, pero lo haremos lo mejor que podamos” expresó

CoinDesk continuará monitoreando los desarrollos y actualizaciones mientras se encuentren disponibles.

Fuente:  coindesk.com

 

Cómo mantener seguras las aplicaciones en la nube

seguridad en la nube

 Miles de aplicaciones son descargadas a diario por los usuarios en la web, demostrando que cada día las personas están más relacionadas con nuevas tecnologías y buscan múltiples opciones para ampliar su gama de servicios web, sobre todo basados en la tecnología de la nube.

Mientras más pasa el tiempo, las empresas invierten muchos más recursos en tecnologías en la nube. Actualmente muchas empresas están creando sus propias tiendas de aplicaciones para empleados, con el fin de que estos realicen negocios web más rápido y posean todas las herramientas en un solo lugar, la nube.

Se prevé, para el 2017, que el 25% de las empresas tendrá una tienda de aplicaciones web. Estas aplicaciones van desde los correos electrónicos, chats en vivo, programas, entre otros; que podrán manejar desde ordenadores o dispositivos móviles. ¿Pero cómo mantener las aplicaciones seguras si están almacenadas en la nube?

A medida que crecen las descargas de aplicaciones en la nube, más ataques cibernéticos están al acecho, buscando debilidades qué explotar. De acuerdo con un estudio reciente de IBM, el 85% de los Jefes de Servicios de Seguridad de la Información (CISO) dicen que las organizaciones se están moviendo tanto en la nube, que dicho incremento eleva los riesgos de sufrir violaciones a la privacidad de sus datos.

Las empresas deben alejarse de la mentalidad de que poniendo sus activos más valiosos en la nube no están corriendo riesgos, ya que es todo lo contrario, son más susceptibles que nunca. El 95% de las violaciones de seguridad en la nube son mayormente consecuencias de errores empresariales, más que del Cloud Computing, sumando desde el uso de contraseñas sencillas, hasta la toma de malas decisiones para integrar mecanismos de seguridad web.

seguridad-en-la-nubeLas personas no deberían cuestionar a la nube, porque las aplicaciones web que se descargan tienen mucha más culpabilidad, al ser propensas a vulnerabilidades. Incluso, muchos diseñadores web no se enfocan como deberían en el tema de la seguridad.

En realidad, la nube ofrece una alternativa mucho más segura, ya que simplifica los procesos a una escala masiva. Un paso muy importante para mejorar la seguridad en las aplicaciones es añadir una autenticación única en el inicio de las sesiones a aplicaciones web, para que así se pueda proteger el acceso.

Posteriormente, se debe evaluar el sitio web y las vulnerabilidades que pueden presentar las aplicaciones web. Por último, construir controles de seguridad y privacidad en las aplicaciones web para protegerlas, luego de que son descargadas en los equipos y puestas en uso.

Fuente: Forbes.com