miércoles, 9 de octubre de 2013

Ford quiere aparcar tu coche desde el mando a distancia con el Active Park Assist (vídeo)

Ford Active Park Assist
La actualidad tecnológica puede llevarnos a los sitios más insospechados. En Lommel, una plácida localidad situada en la campiña belga, Ford Europa posee un pequeño centro de pruebas utilizado para poner al límite sus últimos prototipos lejos de los objetivos de los fotógrafos espía, apostados en las inmediaciones para dar caza a los futuros lanzamientos de la compañía antes de su presentación oficial. Estas instalaciones también sirven de banco de pruebas para algunas de las próximas tecnologías que serán incluidas en la gama del óvalo azul, desde suspensiones inteligentes a sistemas de comunicación Car2Car, pasando por nuevos sistemas de aparcamiento automatizados como el que ahora ocupa nuestra atención.

Como posiblemente sabrás si el destino te ha llevado al salón de exposiciones de un concesionario, cada vez más fabricantes están ofreciendo sistemas de estacionamiento que reducen de forma significativa la intervención del conductor. La mayoría de ellos utilizan baterías de sensores para dirigir el vehículo hacia la plaza de aparcamiento y situarlo a una distancia óptima de la plaza, generalmente en paralelo, y requieren que el conductor se limite únicamente a operar el cambio de marchas. El Active Park Assist de Ford va un poco más lejos, puesto que elimina casi totalmente el factor humano. Pensado para aparcar el coche en rincones especialmente angostos, este sistema avisa al conductor cuando detecta una plaza adecuada y permite abandonar el vehículo una vez está encarado en dirección a la plaza de aparcamiento, para después, pulsando un botón del mando a distancia, estacionar el automóvil de forma automática desde el exterior. La maniobra contraria también es posible, de forma que una persona en silla de ruedas o cargada con varias bolsas puede sacar el coche de la plaza de aparcamiento y acceder libremente al interior.



Cualquier corrección necesaria en la dirección se ejecuta sin que el conductor realice acción alguna, dejándose guiar el vehículo únicamente por sus sensores de ultrasonidos, que también han sido pensados para detener la marcha del vehículo en caso de que se detecte algún obstáculo. La segunda medida de seguridad integrada en el sistema Active Park Assist es el propio mando a distancia, que funciona como botón de hombre muerto; si el conductor deja de pulsarlo por cualquier motivo, automáticamente se interrumpe la maniobra. Aunque durante la demostración ofrecida por Ford se utilizó un mando a distancia, la compañía también está trabajando en un sistema de control mediante una aplicación para smartphones.

En estos momentos los sistemas de aparcamiento automatizado requieren de una cantidad de espacio relativamente generoso para estacionar correctamente el vehículo (el desarrollado por Ford requiere una plaza un 20% superior al tamaño del vehículo), y todavía son pocos los que funcionan en paralelo. Hace ya tiempo, allá por 2008, Volkswagen presentó un prototipo llamado Park Assist Vision con un funcionamiento muy parecido, pero Ford espera abandonar dentro de poco la fase de pruebas y convertir su Active Park Assist en una realidad comercial a corto plazo; todo dependerá de lo rápido que se adapten las leyes para permitir el control de vehículos sin intervención directa sobre el volante.

fuente: es.engadget.com

miércoles, 7 de agosto de 2013

Seguridad en las redes sociales

¿Seguridad o sociabilidad?

Privacidad y seguridad en las redes sociales
Por: Jorge Hoyos Zavala













INTRODUCCIÓN
Las redes sociales, como Facebook o Twitter, han evolucionado tan rápido que en la actualidad se han convertido en fuentes de información para familiares, amigos y extraños que visitan los perfiles de quienes gustan de publicar estados de ánimo, opiniones, fotos, conversaciones de todo tipo, ubicación actual y demás información que pueda ser utilizada en cualquier forma.

Estas redes sociales permiten también la interacción con nuestro amigo con quienes podemos compartir eventos, programar reuniones, intercambiar números de teléfono, y mantener conversaciones en tiempo real, ahorrando así tiempo y dinero tanto en llamadas de teléfono como en movilizaciones o traslados.

Las ventajas de estas redes son conocidas a nivel mundial, pero lo que no es muy conocido es que la seguridad y privacidad en las redes sociales no se llevan de la mano con la socialización y el uso que se les da; esto es, si se cuenta con un perfil demasiado estricto, los amigos de nuestros amigos no podrán comunicarse con nosotros afectando “socialmente” nuestra comunidad. Sin embargo, al tener un perfil abierto, todo el mundo podrá informarse de nuestras publicaciones sin ningún tipo de privacidad, asegurando una máxima “sociabilización”, justo el objetivo que pretendemos alcanzar en las redes sociales.

Los usuarios confían en estas redes, pero no son conscientes de la cantidad de información que ellas recogen para alimentar sus bases de datos distribuidas por todo el mundo. Mucha de esta información, una vez que es subida a Facebook o Twitter, inmediatamente se almacena en los servidores de estas empresas y como se verá más adelante, no importará si borramos una foto de nuestro perfil porque la misma ya está a buen recaudo en alguno de estos servidores.

Debido a la gran cantidad de información que se almacenan en estos servidores, las interacciones que tenemos con nuestros contactos y las comunicaciones privadas entre usuarios, no es de extrañarse que personas malintencionadas busquen en las redes sociales ese medio que necesitan para usurpar cuentas, suplantar identidad, o estafar por medio de phising.

El presente artículo revisa algunos de los problemas de seguridad y privacidad que tienen las redes sociales, sus riesgos y amenazas, y al final se plantean algunos consejos que, como usuarios, podríamos aplicar para evitar ser víctimas de algún tipo de ataque.


PRIVACIDAD Y SEGURIDAD EN LAS REDES SOCIALES
Las redes sociales se han convertido en herramientas de recolección de datos que alimentan bases de datos con información confidencial de carácter personal y con las interacciones que mantenemos con nuestros contactos. Muchos de los datos que estamos habituados a brindar a las redes sociales son nuestro estado civil o la ciudad de residimos, pero lo que la gente no sabe es que estamos poniendo al alcance de cualquiera, información que normalmente, bajo otro contexto evitamos dar con tanta facilidad. La exposición o publicación de esta información podría traernos muchos problemas.

El siguiente nivel en lo que a exposición de datos personales se refiere llegó con la adición de la geo-localización en las redes sociales; permitiendo que, a través de los móviles de última generación, se ofrezca a los usuarios la posibilidad de mostrar en la red social el punto geográfico exacto en el que se encuentra en un determinado momento gracias a la tecnología GPS que está incluida en estos dispositivos. Este servicio de valor agregado que ofrecen las redes sociales podría convertirse en algo negativo para el usuario, si al no tener bien configurado las opciones de privacidad de nuestro perfil, algún usuario malintencionado que no conocemos pueda tener acceso a todos nuestros movimientos y saber a qué hora estamos en cada lugar y así, por ejemplo, planificar el robo de nuestra casa cuando no nos encontramos en ella, o utilizar nuestra propia información para hacernos caer en un fraude o estafa.

En caso de sospechar de determinado perfil, al momento de una invitación a formar parte de su red de contactos, hay varias opciones que se podrían tomar, como la de bloquear a este usuario o eliminarlo directamente de nuestra red; pero si tenemos la certeza de que es un perfil falso, y por tanto, fraudulento, lo correcto es denunciarlo ante los administradores de la página para que sea eliminado de manera definitiva.

Por otro lado, es importante saber qué permisos les otorgamos a las aplicaciones que instalamos en nuestra red social y estamos en la obligación de revisar de manera periódica las actividades que éstas realizan sin que sean solicitadas por el usuario. Si bien es cierto estas aplicaciones, técnicamente no representan nada fraudulento, ya que antes de instalarlas nos hacen leer y aprobar un contrato, éstas obtienen información de nuestro perfil de una manera sutil para después expandirse por nuestra lista de contactos.

El principal objetivo de una red social es la socialización, por tanto si tenemos el perfil abierto para que amigos y extraños puedan ver nuestra actividad en esta red, potenciaremos esa socialización, y esto es lo que entra en conflicto con la privacidad y la seguridad.

Las redes sociales, también pueden llegar a enmascarar las malas relaciones; ya que cuando un usuario se quita de la lista de amigos de otro usuario, no nos aparece ninguna notificación de que se ha desagregado este contacto, y solo aparecen notificaciones sobre las relaciones que son buenas; es decir, enmascaran los sucesos desagradables.

A continuación se describen diferentes tipos de amenazas y ataques que podrían vulnerar la privacidad y seguridad de nuestra información en las redes sociales, así como también las medidas que podríamos tomar para evitar ser víctimas de los mismos.

ATAQUES EN LAS REDES SOCIALES
En las redes sociales podemos encontrar dos tipos de atacantes:
  • Los atacantes internos, que ya están registrados en la red y parecen que son usuarios "normales" de la red social, pero actúan de una manera maliciosa, creando, por ejemplo, programas de terceros para dañar la red social, o atacantes de nuestra propia red inalámbrica. Es decir, son todos aquellos atacantes que buscan dañar la red social desde dentro.
  • Los intrusos o atacantes externos, que no están dentro de la red social, pero que pueden dañarla desde fuera a través de ataques directos a los servidores o la infraestructura como por ejemplo a través de la denegación del servicio.

Los atacantes podrían utilizar las redes sociales para conectar con víctimas potenciales. Esta sección abarca algunos de los métodos y ataques más comunes para defraudar a los usuarios en las redes sociales. 

Cross-site identification (CSID)
Como medida de seguridad cuando creamos nuestra cuenta de Facebook, probablemente utilizamos una contraseña segura, tal vez alternando números con letras, mayúsculas y minúsculas y teniendo la precaución que esta clave no coincida con la de nuestras cuentas en Gmail o Hotmail. Con todas estas precauciones, podemos estar seguros que nadie accederá a nuestra cuenta de Facebook. Lamentablemente no es así.

Existe una técnica para acceder a nuestra información personal y la de nuestros contactos llamada “cross-site identification” (CSID), la cual trata que ingresemos, en primer lugar, a un sitio elegido por el atacante mientras estamos conectados en nuestra cuenta de Facebook o de cualquier otra red social. Así, el atacante aprovecha que ya habíamos ingresado nuestra contraseña, para engañar a la red social y solicitar el envío de información como si nosotros mismos lo estuviéramos haciendo. En ningún momento, durante el ataque, es posible detectar esta actividad, y lamentablemente esta operación no deja rastros.

La tarea del atacante es generar una motivación que haga que accedamos a hacer clic en algún link o imagen, por lo que generalmente se utilizan foros de discusión o blogs, aunque lo más peligroso de esta técnica es que el sitio no necesita ser creado por el atacante, sino que se puede utilizar un sitio legítimo para realizar el ataque.

Robo de identidad
Los ladrones de identidad podrían asumir la identidad de un individuo con fines económicos. La información que los usuarios publican sobre ellos en las redes sociales podría facilitar que un ladrón de identidad obtenga suficiente información para robarse la misma. Estos ladrones generalmente buscan lo siguiente en las redes sociales:
  • Contraseñas
  • Información sobre cuentas bancarias
  • Números de tarjetas de crédito
  • Información almacenada en la computadora del usuario como la libreta de contactos
  • Acceso a la computadora de un usuario sin su consentimiento (a través de malware)
  • Número de cédula de identidad o pasaporte. Hay que recordar que la clave del robo de identidad es justamente el número de cédula, por lo que nunca hay que proveer de dicho número con un sitio de redes sociales.

Algunas de las técnicas de robo de identidad se presentan cuando aplicaciones ilegítimas son similares a aplicaciones de terceros originalmente diseñadas para recopilar datos. Al ingresar nuestra información en estas aplicaciones, ésta puede ser vendida a profesionales del marketing o cedida a otros para cometer robo de identidad. Estas aplicaciones pueden aparecer en forma de juegos, cuestionarios, o cualquier otra forma para recopilar datos.

En otros casos, los atacantes pueden crear cuentas falsas en las redes sociales y después pedirle a otros que se conecten con ellos. Estas cuentas falsas pueden incluir nombre de gente real, incluyendo conocidos o hasta familiares. Una vez hecha la conexión, el estafador podría ver la información privada o restringida del usuario.

Malware
El malware es un programa malicioso que describe a una gran variedad de programas que se instalan en computadoras de los usuarios generalmente a través del engaño, pudiéndose multiplicar rápidamente a través de las redes sociales, infectando la computadora del usuario y después expandiéndose a las computadoras de nuestros contactos. Esto se debe a que el malware podría aparentar venir de un contacto confiable, incrementando así la probabilidad que un usuario haga clic en los enlaces o descarguen estos programas.

Algunas de las formas más comunes de propagación de estos programas maliciosos son:
  • A través de URLs cortos, especialmente aquellos que aparecen en el área de actualizaciones o noticias de actualización. Esto podría ocasionar que el usuario descargue un virus o visite un sitio que intente descargar el malware en su computadora.
  • Mensajes que aparentan venir de fuentes confiables en las redes sociales y que invitan al usuario a hacer clic en un enlace, ver un video o descargar un archivo.
  • Un email que aparenta venir del mismo sitio de redes sociales, en el cual solicita información o le pide al usuario que haga clic en un enlace.
  • Aplicaciones de terceros que infectan las computadoras con el software malicioso, el cual se propaga a través de los contactos.
  • Alertas falsas de seguridad. Éstas son aplicaciones que se hacen pasar por un programa de protección de virus y que le informa al usuario que su programa de seguridad está caducado o que se ha detectado una amenaza.

Phishing

    El ataque por phising es un caso de ingeniería social (que no aprovecha una vulnerabilidad de los computadores, sino que aprovecha un error humano por engaño) y ocurre cuando alguien envía un correo electrónico, mensaje instantáneo o algún otro tipo de mensaje haciéndose pasar por una fuente confiable para solicitar información. Tal es el caso, de los mails que aparentan ser enviados por una entidad bancaria indicándonos que nuestra cuenta está en riesgo de ser cancelada y que para evitar la revocación de la cuenta debemos ingresar a un link de la entidad; o cuando recibimos por mensaje instantáneo de un amigo o conocido un enlace donde podemos descargar algo de nuestro interés.

    Peticiones engañosas
    Un sitio de red social puede utilizar la ingeniería social para hacer sentir a la gente obligada a unirse a un grupo. Esto ocurre frecuentemente cuando una persona se une a un sitio y por lo general, de manera inadvertida, provee a esta red el acceso a su lista de contactos. La red social después manda un mensaje a todos los contactos, generalmente insinuando que provienen del individuo que se inscribió cuando en verdad no fue así. El destinatario podría creer que es una invitación personal del usuario y sentirse obligado a unirse al sitio, a la vez compartiendo su información y quizás perpetuando el ciclo de peticiones. 

    PRINCIPALES ESTÁNDARES DE SEGURIDAD
    Para comprender el gran reto que supone equilibrar la seguridad y privacidad, con la sociabilidad y usabilidad se tiene que revisar los principales estándares de seguridad, como son:
    • Confidencialidad: Requiere que la información sea accesible únicamente a las entidades autorizadas. Es de vital importancia en las redes sociales porque un mal uso de la información podría traer graves consecuencias en la vida de las personas.
    • Integridad: Requiere que la información solo sea modificada por las entidades autorizadas.
    • Disponibilidad: Requiere que los recursos del sistema estén siempre disponibles.
    • No repudio: Ofrece protección a un usuario frente a otro que niegue posteriormente que realizó cierta comunicación.

    La protección de los datos es de suma importancia en una red social, ya que la divulgación ilícita y el uso indebido de la información privada de los usuarios, pueden causar consecuencias indeseables o perjudiciales en la vida de las personas.

    CONSEJOS DE SEGURIDAD Y PRIVACIDAD
    Hay algunos ataques como el “cross-site identification” cuya responsabilidad de evitarlos recae sobre la red social, ya sea mejorando el diseño de sus interfaces, aumentando la seguridad de sus aplicaciones o fortaleciendo las políticas de entrega de datos personales de los usuarios. Sin embargo, a continuación se citan las siguientes recomendaciones que siempre es necesario tener en cuenta para protegerse de los diferentes tipos de ataques:
    • Aceptar la invitación a usuarios desconocidos.
    • Configurar las preferencias de seguridad y privacidad del perfil.
    • Utilizar aplicaciones solamente cuando se conozca su origen, es decir, quién es el autor o la empresa que distribuye la aplicación.
    • Al otorgar acceso a nuestros datos personales, tanto a una aplicación como a la red social en sí, hay que evaluar las consecuencias potenciales de la decisión; la recomendación es probar primero denegar accesos, y habilitarlos si se comprueban que son necesarios.
    • No contestar a los correos que nos manda a verificar claves o contraseñas de acceso a las redes sociales, ya que ninguna de estas redes solicita clave a través del correo electrónico.
    • No habilitar las opciones que nos permitan mantener conectado durante mucho tiempo en la red social; es preferible ingresar la contraseña varias veces; generalmente esta opción se presenta como "Mantenerme conectado".
    • Cuando dejes de utilizar la red social, hay que asegurarse siempre de desconectarse; usualmente la opción es "Salir" o "Sign Out" o "Log Out", dependiendo de la red social que se utilice.
    • No compartir las contraseñas y menos aún mediante chat o mensajería instantánea, ya que este tráfico de datos podría estar controlado sin que nosotros lo sepamos.
    • Limitar la información que se publica. No publicar información que nos convierta en vulnerables, tal como direcciones o datos sobre compromisos de agenda o rutinas.
    • Verificar las políticas de privacidad del sitio de red social. Algunos sitios podrían compartir datos reales como direcciones de correo o preferencias de los usuarios con otras compañías. También se recomienda leer las políticas del sitio con el fin de detectar otros expuestos con los que no estemos conformes, como por ejemplo el envío de mails a nuestros amigos para que se unan a la red social en cuestión.

    CONCLUSIONES
    Se ha revisado algunos típicos ataques malintencionados a los cuales estamos expuestos y se han revisado algunas de las recomendaciones a seguir para evitar o al menos minimizar estos ataques. Sin embargo, una última solución requerirá de expertos en ciencia social y comunidades de seguridad en la red, los entes reguladores y otras comunidades relevantes para tomar decisiones sobre los mecanismos de privacidad y seguridad en las redes sociales.

    Muchas veces los usuarios no somos conscientes que nuestros comentarios pueden llegar a cualquier persona de la red social, porque al final lo que más nos interesa es tener una gran comunidad de amigos que sustenten nuestra popularidad o influencia.

    Cualquier usuario de la red social, puede coger toda la información que tenemos y usarla en un futuro cercano para hacernos daño. Lo mejor sería evitar pertenecer a comunidad alguna en estas redes sociales y así evitaríamos los problemas de privacidad y seguridad en Internet. Los usuarios debemos entender que no debemos publicarlo todo y que nuestros amigos más cercanos seguirán siendo nuestros amigos ya sea tengamos o no una cuenta en Facebook o Twitter.


    REFERENCIAS BIBLIOGRÁFICAS
    Alerta en línea. “Phising”, Recuperado el 31 de Julio de 2013 de: http://www.alertaenlinea.gov/articulos/s0003-phishing

    Boyd, Danah and Nicole Ellison. “Social Networking Sites: Definitions, History and Scholarship”. Recogido de: http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html

    Dr. Tecno, “Redes sociales: cuando el Password no es suficiente”, Agosto 2011. Recogido de: http://www.doctortecno.com/noticia/redes-sociales-cuando-el-password-no-es-suficiente

    Facebook & Your Privacy (Facebook y su privacidad) (Consumer Reports, junio de 2012), Recogido de: http://www.consumerreports.org/cro/magazine/2012/06/facebook-your-privacy/index.htm

    Página Informativa 18 de PRC: Privacy and the Internet: Traveling in Cyberspace Safely”. Recogido de: https://www.privacyrights.org/fs/fs18-cyb.htm

    Privacy Rights Clearinghouse, “Privacidad en las redes sociales: cómo socializar con prudencia y seguridad”, octubre de 2012. Recogido de: https://www.privacyrights.org/spanish/pi35#9


    Time Business & Money. “Tagged: The World´s Most Annoying Website”, Junio 2009. Recogido de: http://www.time.com/time/business/article/0,8599,1903810,00.html


    domingo, 19 de mayo de 2013

    ¿Estamos ante el fin de las contraseñas?


    Freemium: ¿Estamos ante el fin de las contraseñas?
    Es un hecho: en los smartphones almacenamos mucho más que la mera lista de contactos y agenda del día. Son un segundo cerebro y llevan en sus entrañas buena parte de nuestra vida diaria que no se escapa a la 'retina' de la cámara del móvil o al alcance los WhatsApps: desde fotos familiares, claves de acceso a distintas webs, correo electrónico o contenido de nuestra cuenta bancaria... todo que a mano de quien pueda ponerse delante de la pantalla del terminal. Por todo lo expuesto, parece de sentido común que bloqueemos el acceso a la pantalla de alguna manera, para evitar que esta información tan sensible caiga en manos ajenas en caso de robo o pérdida.

    Sin embargo, el sencillo gesto de bloquear el acceso al móvil con un código o patrón es llevado a cabo por una minoría, y el grueso de los usuarios llevan sus móviles desprotegidos. Y no estamos hablando de cualquier cifra: un estudio llevado a cabo por McAfee pone de manifiesto que apenas el 30% de los propietarios de smartphones los protegen con una contraseña.

    ¿Cómo es posible que sean minoría los que optan por garantizar la privacidad del contenido de su dispositivo? Hay muchos factores que determinan este pernicioso hábito, pero todo esto podría cambiar, y mucho antes de lo que pensamos.
    Sacar el móvil del bolsillo y tener que teclear un código o dibujar un patrón en pantalla es un engorro que muchos usuarios no están dispuestos a asumir. Hay que tener en cuenta que en muchas ocasiones tenemos las manos ocupadas o estamos atentos a otra cosa, con lo que el hecho del desbloqueo del móvil supone un extra que muchos no aceptan. Pero antes de que cantes victoria pensando en aquella tercera parte de usuarios consecuentes con su seguridad, el estudio desvela otro dato demoledor: muchos de ellos emplean el consabido '1111' o '1234' como puerta de entrada a sus datos más personales. Y apuntábamos que soplaban vientos de cambio, y es que parece que por fin estaríamos más cerca que nunca de acabar con el pesado trámite de teclear en la pantalla un código.

    La sorpresa ha llegado de una empresa muy preocupada con la seguridad, y de hecho, este factor es crítico para que su negocio siga funcionando: PayPal. El jefe de seguridad de la compañía y al tiempo presidente del consorcio FIDO anunció algo que muchos estábamos deseando escuchar hace tiempo: las contraseñas tienen los días contados. Según este directivo, los passwords migrarán hacia un método mixto que combine software con sistemas biométricos de forma que la entrada física de códigos o patrones sean cosa del pasado. La sola idea de tocar la pantalla del móvil para desbloquearlo con todas garantías de seguridad se antoja como un sueño dorado demasiado bueno para ser real. Pero lo es.
    El indiscreto anuncio por parte de Paypal sólo quiere decir que esta tecnología y método de validación serán habituales entre los usuarios en un plazo de tiempo muy corto. Por otro lado, además de cómodos, los sistemas biométricos son mucho más seguros que los peligrosos passwords que pueden ser leídos o crackeados. Y por si faltara poca guindilla al asunto, en las mismas declaraciones el propio Barret abrió la caja de los truenos al sugerir que Apple podría universalizar la tecnología del consorcio FIDO, o dicho de otra manera, que el próximo iPhone contaría con un sistema biométrico de acceso (algo que no nos pilla por sorpresa). Estas sabrosas declaraciones no terminaron aquí, puesto que este locuaz directivo remató la faena afirmando que habría "varios móviles" que llegarían al mercado con este avance. Y este mismo año.

    [Más información: TimeKolo8]

    Fuente: engadget.com

    jueves, 25 de abril de 2013


    Un satélite ecuatoriano,.... avances en tecnología , el primer paso para nuevos retos.




    martes, 19 de marzo de 2013

    Procesadores para dispositivos móviles


    Apple A5X
    Los teléfonos móviles son un objeto de deseo cada vez más universal y ya no hay que ser apasionado de la tecnología para interesarse por qué pantalla, procesador o sistema operativo cargan.
    El acercamiento a los smartphones con el ánimo de tomar una decisión de compra que no se base únicamente en el precio, pasa por conocer cómo están construidos. Vistos desde fuera, todos los terminales son parecidos: tienen una pantalla, iconos en el escritorio, algunos teclado, funcionan con una batería… Pero hay otras características que no se ven tanto, y que empiezan a cobrar relevancia a medida que la tecnología progresa. Son las relacionadas con «las tripas» de los dispositivos móviles, sobre todo de los smartphones, pero también se aplica a las tabletasy por extensión a los Ultrabooks y portátiles.
    En los primeros teléfonos inteligentes, ya fueran Android, Symbian, BlackBerry, Windows Mobile o iOS, el procesador o las tecnologías aceleradoras de gráficos empleadas en su construcción apenas sí suscitaban interés. La tecnología se ocultaba tras la mera funcionalidad. Además, la escasez de terminales, junto con la falta de información que se tenía de los primeros procesadores ARM y de los pocos fabricantes que los firmaban, contribuían a ocultar los detalles tecnológicos.

    El interés por los procesadores en movilidad

    A medida que el negocio de la movilidad ha ido cobrando forma y el ecosistema de aplicaciones y servicios creciendo, la tecnología va ofreciendo más y más posibilidades tanto para los desarrolladores de aplicaciones como para los de sistemas operativos. Un teléfono móvil no se aleja demasiado (conceptualmente hablando) de un portátil o de un ordenador. Funciona gracias a que hay un sistema operativo que se ejecuta sobre una plataforma de hardware compuesta por un procesador (CPU), un acelerador gráfico (GPU), memoria, comunicaciones, la pantalla y una interfaz con métodos para la entrada de datos mediante teclado o usando los dedos o la voz. Pero, a diferencia de los sistemas de sobremesa, donde muchos de estos componentes están perfectamente diferenciados, en los móviles lo que se hace es integrarlos todos en los SoC (System On a Chip).
    Al principio eran populares los feature phones, que no permitían la descarga de aplicaciones, sino que dependían de las que tuviera preinstaladas el propio sistema operativo cerrado,o de las que el fabricante incluyera con carácter excepcional posteriormente. Ya entonces se empezaba a hablar del procesador como elemento diferenciador, con ejemplos como el Samsung Jet. ConApple, con el iPhone original, la llegada de su tienda de aplicaciones en 2008 y meses después la de Google, todo cambió: las aplicaciones precisaban de un buen hardware para funcionar, por supuesto. Su evolución ha atraído la atención de los principales fabricantes de procesadores; desde Intel hasta NVIDIA, pasando por Qualcomm, Samsung, Texas Instruments o Apple, entre otros.
    Apple iPhone 5 mapas
    .

    ¿Por qué ARM?

    La arquitectura de los procesadores móviles existentes, con el permiso de Intel y su procesadorAtom Z2460 con arquitectura x86, es ARM. ARM ofrece tanto los juegos de instrucciones necesarios para programar aplicaciones como diseños de referencia para fabricar los procesadores capaces de trabajar con ellos. Las instrucciones tienen un equivalente en operaciones lógicas y aritméticas, que a su vez tienen su «representación» electrónica realizable mediante circuitos digitales. Una compañía interesada en ofrecer soluciones CPU basadas en ARM puede licenciar tanto las instrucciones como el diseño de referencia, o diseñar desde cero la electrónica capaz de trabajar con ellas.
    Durante la historia de ARM, ha habido diferentes arquitecturas caracterizadas por el juego de instrucciones. ARMv1, ARMv2, hasta llegar a ARMv7 con la vista puesta en ARMv8. Para cada arquitectura, ha habido diferentes diseños de referencia. Por ejemplo, para ARMv6 se tenía el diseño de referencia ARM11. Y para los actuales ARMv7 son populares los ARM Cortex A9 a la espera de los Cortex A15.
    Compañías como Apple, Qualcomm o NVIDIA, en alguno de sus proyectos futuros, no usan estos diseños de referencia y, por tanto, sus procesadores no se pueden categorizar como Cortex A9 ni A15, aunque sus características estarán en línea con las de los futuros Cortex A15. Por ejemplo, el procesador Samsung Exynos 4412 de cuatro núcleos que usa el Galaxy S3 es ARMv7 Cortex A9, así como el Tegra 3 de NVIDIA, también quad core, es Cortex A9.
    NVIDIA Tegra 3
    Los procesadores de Intel se han encontrado con un problema al enfrentarse a este entorno: laeficiencia de la arquitectura x86. Intel ha ido bajando el voltaje y la frecuencia de sus CPUs para optimizar el consumo; pero, su problema es que, para obtener un procesador con un consumo tan bajo como para ser instalable en un móvil, tiene que bajar tanto la frecuencia que el rendimiento cae hasta niveles paupérrimos. Así, si una CPU x86 consume 100 W, puedes intuir que su rendimiento será elevado. Si consume 17 W, su rendimiento será varios órdenes de magnitud menor; y, si consume 2 W, el rendimiento será tan bajo que no valdrá ni para un móvil. Tras muchos años de trabajo, parece que los Atom empleados en la plataforma Med­field para móviles consiguen estar a la altura y ya hay terminales Android que usan el Atom Z2460 como procesador.
    ARM, por su parte, usa un juego de instrucciones (ISA) reducido, más simple que el de x86. Es una arquitectura RISC (Reduced Instruction Set Computer) frente a la CISC de Intel o AMD (Complex Instruction Set Computer). Es una arquitectura más eficiente, que ha crecido en rendimiento gracias a mejoras en el diseño de los micros. Por ejemplo, Intel tuvo que eliminar la parte Out of Order (OoO) en el Atom para ajustarlo a las exigencias de consumo de los móviles, pero en ARM se ha conseguido implementar esta característica que hace que el rendimiento mejore entre un 15 y un 30 por ciento.

    jueves, 14 de marzo de 2013



    El mundo católico recibió con regocijo a su nuevo Papa Jorge Mario Bergoglio, el Papa Francisco , el Papa Latioamericano.

    miércoles, 13 de febrero de 2013

    Procesadores de 3ra Generación de AMD (Richland)





    Richland - portadaOK
    ¿Qué ofrece Richland por sobre Trinity?
    Los nuevos APU AMD A-5000M Series “Richland”, al igual que sus predecesores (Trinity) están basados en la micro-arquitectura Piledriver y la arquitectura gráfica TeraScale 2 (VLIW4), pero AMD ha optimizado ambas con algunas mejoras arquitectónicas y un mejor aprovechamiento del proceso de manufactura a 32nm de GlobalFoundries enfocadas a reducir el consumo del chip y ofrecer un mayor rendimiento general (CPU + GPU).
    Richland ofrece también algunas nuevas características basadas en software/aplicaciones, destinadas a ofrecer una experiencia de uso superior en los equipos basados en ellos.

    Las variantes de Richland

    Los APU Richland para PC portátiles estarán disponibles en tres ediciones para equipos portátiles y dos para equipos de escritorio:
    Richland-SV (Standar Voltage)
    APUs dirigidos a notebooks de alto rendimiento. Poseen un TDP de 35W.
    Richland-LV (Low Voltage)
    Dirigida a Ultrathins (Notebooks ultra-delgadas) de alto rendimiento y PCs todo-en-uno. Poseen un TDP de 25W.
    Richland-ULV (Ultra Low Voltage)
    Dirigida a Ultrathins con gran autonomía. Poseen un TDP de 17W.
    Richland-DT (DeskTop)
    Dirigida a equipos de escritorio. Tendrán TDPs de 65 y 100W.
    Richland-GL
    Dirigida a estaciones de trabajo económicas (IGP AMD FirePro). Tendrán TDPs de 65 y 100W.

    Retro-compatibilidad

    Los nuevos APU Richland son 100% compatibles con los actuales socket (FM2 y FS1r2) y chipsets usados por los APU Trinity.

    Dual Graphics Technology

    Curiosamente, a pesar de que el IGP de Richland está basado en la arquitectura gráfica TeraScale 2 (VLIW4), además de ser compatible en modo Dual Graphics con los GPUs Radeon HD 6000M Series, es también compatible con los nuevos GPUs AMD Radeon HD 8700M/8600M/8500M Series “Mars”.

    El nuevo IMC (integrated Memory Controller) DDR3-

    2133

    Los APU Richland poseen un nuevo controlador de memoria DDR3-2133 de doble canal integrado, pero este estará limitado a DDR3-1866/1600/1333 en sus versiones para equipos portátiles.

    Turbo Core 4.0

    Richland trae también una versión mejorada de la tecnología Turbo Core, a la que extraoficialmente podemos denominarla Turbo Core 4.0, la que persigue aprovechar al máximo las capacidades del chip, consiguiendo un consumo energético 45% inferior al de Trinity. Además AMD añadió un sensor análogo encargado de monitorizar en tiempo real la velocidad de los ventiladores, la temperatura (die/socket/ambiental) a fin de ofrecer un mayor tiempo de respuesta y una mayor frecuencia Turbo (hasta 1GHz adicional por sobre la frecuencia base).

    Los cuatro nuevos APU Richland-SV lanzados por

     AMD


    AMD inicialmente pone a disposición un total de cuatro nuevos APU Richland, cuyas especificaciones hemos reunido en la siguiente tabla:

    Rendimiento de Richland

    Por el momento AMD no ha puesto a disposición ningún ejemplar a los medios de prensa especializados, por lo que tendremos que esperar algunos días (o quizá horas) para conocerlo. Por lo pronto AMD anuncia un mayor poder de cómputo que el ofrecido por su anterior generación de productos.

    Conclusiones

    AMD ha logrado optimizar y pulir las arquitecturas CPU y GPU usadas en su anterior generación de productos, combinándolas con algunas nuevas características (software y hardware) y un manejo más inteligente de sus recursos, para ofrecer un producto prácticamente nuevo y más competitivo que su antecesor.