busqueda

viernes, 28 de diciembre de 2007

Nuevas Certificaciones de Microsoft

Aqui comentan como van a quedar las nuevas certificaciones de M$ http://viewer.zmags.com/publications/mid/rgwgg
despues de leer detenidamente el tema, no lo veo nada claro, despues de leer tambien

Preparation Guide for Exam 70-648
TS: Upgrading Your MCSA on Windows Server 2003 to Windows Server 2008, Technology Specialist
http://www.microsoft.com/learning/exams/70-648.mspx


Preparation Guide for Exam 70-649
TS: Upgrading Your MCSE on Windows Server 2003 to Windows Server 2008, Technology Specialist
http://www.microsoft.com/learning/exams/70-649.mspx

Algo no me cuadra o yo soy de entendederas dificiles

sábado, 22 de diciembre de 2007

El software no está a la altura de los microprocesadores

Dentro de poco comenzarán a circular los procesadores de ocho núcleos. Sin embargo, los programas actuales no están en condiciones de aprovechar la capacidad extraordinaria de cálculo.

Diario Ti: Durante muchos años, los procesadores se han desarrollado a la par con el software que ha de ejecutarlos. Las compañías Intel y AMD siguen la denominada ley de Moore, segú la cual el número de transistores en un circuito es doblado cada año. La ley no ha fallado por más de 40 años. Por su parte, los desarrolladores de software procuran que sus programas en todo momento estén en condiciones de aprovechar la capacidad extra de cálculo para mostrar gráficos cada vez más sorprendentes, cálculos cada vez más rápidos o nuevas funciones. Tal parece ser, en todo caso, la teoría.

Pero en la práctica la situación es bastante distinta. Lo cierto es que los procesadores y el software ya no avanzan al mismo ritmo. Incluso la actual generación de procesadores de doble núcleo no están siendo aprovechados al máximo por los programas disponibles actualmente. La situación será aún peor con los nuevos procesadores de 4 núcleos y los anunciados procesadores multinúcleo con más de 8 núcleos.

La situación ha motivado a Microsoft a iniciar una iniciativa en que un gran porcentaje de los programas de la compañía serán reescritos en un modelo paralelo de computación. En combinación con los nuevos procesadores multinúcleo, los programas podrán ser ejecutados varios cientos de veces más rápido. Sin embargo, la tarea es de una envergadura tal que tomará varios años antes que los usuarios finales puedan beneficiarse de la iniciativa.

Microsoft espera que los nuevos procesadores multinúcleo estarán disponibles casi simultáneamente con Windows 7, el seguidor de Windows Vista.

martes, 18 de diciembre de 2007

Facturón de 5.000 euros de Orange por exceso de tráfico con final feliz

La banda ancha si que le salió cara a un asturiano que se pasó toda la noche descargando en Internet y recibió una factura de casi 5.000 euros de Orange.

Según la Unión de Consumidores (UCE) el tipo de contrato que el usuario mantiene con con la operadora es una tarifa plana, en concreto la tarifa T.P Everywhere de Orange. Pero en el documento no se especifica el límite de navegación de 2 GB, ni que todo lo que se excediera se facturaría a un coste de 50 céntimos. "Sólo figura la tarifa, pero no te indican lo que te cobran de más", aseguran los responsables de UCE. La buena noticia para el cliente es que Orange ha alegado que la factura estaba "bien tarifada", pero para evitar trámites legales ha recurrido a un "gesto comercial" y ha condonado la factura al cliente.

La UCE denuncia que las empresas telefónicas ofertan tarifas planas que permiten navegar por Internet a un precio económico, pero no se informa de "forma clara" de la letra pequeña, omitiendo en el contrato el servicio realmente contratado. La Unión de Consumidores cree que la información "más básica" e "importante" para el consumidor no sólo no se comunica al cliente en el momento de contratarlo, sino que no se refleja en el contrato pese a ser un contenido básico del mismo.

El organismo de defensa de los consumidores asegura haber detectado numerosas quejas de usuarios que al recibir facturas se encuentran con importes excesivos. Ante esta situación UCE recomienda leer detenidamente las condiciones ofertadas y conservar la publicidad de las mismas, ya que pueden ser de "vital importancia" en el caso de iniciar una reclamación.

Límites de descarga o de velocidad

Os recordamos que el ADSL barato de un mega de Telefónica tiene una limitación de 20GB pero si el cliente sobrepasa este caudal no supone un incremento de precio. Eso sí, la velocidad se divide entre cuatro. Esta práctica es muy habitual en las "tarifas planas" de datos en banda ancha móvil.

Leopard, el mejor lanzamiento de un SO de Apple en toda su historia

Un estudio de NPD Group revela que en Apple están aprendiendo a hacer las cosas cada vez mejor, y lo demuestra el reciente lanzamiento de Mac OS X 10.5 Leopard, un sistema operativo que está triunfando de forma espectacular.

El informe de NPD Group revela que Leopard se está vendiendo un 20,5% más durante su primer mes que Tiger, el anterior sistema operativo de Apple que salió hace 2 años y medio. Los ingresos crecieron un 32,8%, lo que indica además que muchos han comprado copias de este sistema, lo que cuenta aún más que adquirirlos con nuevas máquinas o a través de paquetes de actualizaciones.

Según NPD Group ha sido un acierto vender el sistema como lo han hecho, anunciando a bombo y platillo sus novedades y ‘creando una expectación previa’ que ha ayudado a generar interés.

Y además, deberíamos añadir, el sistema no ha defraudado como lo ha hecho un competidor suyo muy conocido.

La última actualización de seguridad de Microsoft causa problemas en Internet Explorer

Las actualizaciones que aparecieron el pasado 11 de diciembre están provocando algunos problemas a los usuarios de Internet Explorer 6 y 7 a los usuarios Windows XP y Vista, tal y como han confirmado en la propia Microsoft.

Algunos usuarios se han visto ante un problema grave que les impide conectarse a Internet con estos navegadores: o bien los navegadores se niegan a abrirse, o bien no sirven para navegar por la inmensa mayoría de sitios web.

Uno de los usuarios que han informado del problema comentó que “el 60% del tiempo obtengo un mensaje que dice ‘Internet Explorer ha detectado un problema y debe cerrarse’”. Otros usuarios han confirmado dichos problemas, que se presentan en IE6 e IE7 y tanto en Windows XP como en Windows Vista.

Microsoft ha informado de que está investigando el problema. Mark Miller, director de respuestas de seguridad, afirmó que “nuestro servicio de atención al cliente está investigando un problema en la implantación del Microsoft Security Bulletin MS07-069″. Ya hay un artículo en la base de conocimiento de Microsoft que ayuda a tratar de evitar el problema.

domingo, 16 de diciembre de 2007

Torvalds augura un buen futuro a Linux en los móviles

El creador de Linux, Linus Torvalds, indicó que el sistema de código abierto despegará el año que viene en celulares gracias al impulso de Google.

“No he estado personalmente implicado, pero parece que en 2008, gracias a la alianza con Google, será más fácil disponer de Linux en los teléfonos móviles”, dijo Torvalds en una entrevista para Reuters el viernes.

La británica Symbia, de la que el primer fabricante mundial de móviles Nokia es dueña del 50%, es la empresa líder en el mercado de los sistemas operativos para móviles, seguido de Microsoft.

Pero esta situación puede cambiar según Torvalds, gracias a la plataforma de software libre Android, que impulsa Google con el apoyo de compañías como Motorola, T-Mobile o Qualcomm.

miércoles, 12 de diciembre de 2007

TELECABLE amplía la velocidad de sus accesos a Internet

La operadora asturiana Telecable sorprende a sus clientes con un regalo inesperado de Navidad.

Las Velocidades quedarían así :

Velocidad Antigua Velocidad Nueva
1 MB/150 K 6 MB/320 K (*)
4 MB/320 K 10 MB/500 K
6 MB/640 K 20 MB/800 K



La ampliación de velocidad será gratuita como en anteriores ocasiones y se realizaría en fechas próximas.


Fuente de la informacion: servicio de atención al cliente de Telecable.


(*) No confirmado, puede ser 4 MB/320 K.

domingo, 9 de diciembre de 2007

Informe sobre Ciberataques: Kriptopolis

Cuando no nos habíamos recuperado del problema de Estonia con Rusia, con aquellos ciberataques que provocaron la intervención de expertos de la OTAN, parece que el problema de los ciberataques chinos va en aumento y por desgracia, está afectando a sistemas muy sensibles.

Es de todos conocido que China es fuente de malware de todo tipo, en especial troyanos y también origen de ataques de phishing, cuyas víctimas preferentes suelen ser bancos españoles (pensarán que somos más fáciles de engañar), pero ahora se habla de ciberataques con origen gubernamental y de alta sofisticación tecnológica. Incluso hay sospechas de que la reciente contaminación de discos duros fabricados en China mediante troyanos, tuviera algo que ver con todo este feo asunto...

Ya alertaron los expertos sobre la adquisición de capacidades de guerra cibernética por parte de las unidades del Ejército de Liberación del Pueblo, pero equivocaron el posible objetivo de dichas capacidades. En lugar de atacar Taiwan, foco de conflicto regional con China, los ataques se han dirigido a Alemania, Nueva Zelanda, India, Francia, Reino Unido y Estados Unidos. Los objetivos de estos ataques han sido variados, desde empresas tecnológicas, o relacionadas con materias primas y energía, a sistemas gubernamentales relacionados con defensa o la energía. Nos podemos hacer una mejor idea de todo lo anterior, mediante este interesante informe de McAfee. En ocasiones, el posible éxito de los ataques ha obligado a la desconexión de ordenadores de la Red, como ocurrió el pasado mes de junio, con la desconexión de 1.500 ordenadores del Departamento de Defensa de los Estados Unidos.

Tal es la preocupación por los ciberataques y sus posibles consecuencias para los intereses nacionales, la seguridad o la economía, que los EEUU incluso se plantea la posibilidad de bombardear físicamente el origen de los mismos, si se da el caso. Mientras, parece que algunas demostraciones militares en el Pacífico van por ese camino, con las consiguiente respuesta por parte de China. El pesimismo es tal, que se está hablando de una nueva “ciberguerra fría”, con opiniones para todos los gustos. No deja de ser curioso que cuando alguien roba las contraseñas de las embajadas sea China una de las naciones que pone el grito en el cielo.


Pero hay un toque de atención procedente de analistas de la OTAN que me preocupa y mucho:

Muchas oficinas estatales ni siquiera saben aún que tienen filtraciones de información. Probablemente, no se conoce todavía el 99% de los casos. Los atacantes utilizan troyanos dirigidos a oficinas estatales concretas. Como éstos se han creado a la medida, la detección de firmas no puede identificarlos y engañan a las tecnologías de detección, por lo que el problema es grave. Los fabricantes de malware tienen capacidades de aseguramiento de calidad especializadas que aplican a todo su software malintencionado para asegurarse de que éste no sea detectado.

Recordemos que a diferencia de los virus, cuya carga de pago se acababa manifestando de un modo u otro, el objetivo del malware actual es que el usuario no se entere que lo tiene y obtener de él toda la información que se pueda, en especial, la que tiene valor económico o de inteligencia. Podemos hacernos otra pregunta ¿cuántas instituciones, empresas o usuarios están preparados para darse cuenta de que les han entrado hasta la cocina y les han robado hasta el papel de la mantequilla?.

Estos mismos analistas de la OTAN, también sostienen que el 90%-95% de las amenazas a los sistemas de información, pueden evitarse con herramientas ordinarias y buenas prácticas de TI, lo que yo pongo en duda en base a los resultados recientes. Aunque también es cierto, que estos expertos avisan de que los últimos ataques procedentes de China, han sido muy sofisticados y deberían llamar la atención de los gobiernos y de las principales empresas de todo el mundo.

Protegerse adecuadamente ante esta situación puede ser muy caro, extremadamente caro, e inútil en algunos casos. No hay que perder de vista, que gran parte del problema tiene como origen el actual monocultura informática que afecta a la sociedad, empresas e instituciones, como ya denunció en su momento Bruce Schneier. No debemos perder de vista tampoco, que nuevas tecnologías también abren nuevas vulnerabilidades, como bien descubrieron los estonios hace unos meses. Ellos tienen el e-dni antes que los españoles y lo usan para casi todo, hasta para las votaciones, pero sufrieron una denegación de servicio en sus instituciones y no lo pudieron usar. Pero como veremos más adelante, el e-dni, lejos de ser una forma de mejorar la seguridad, puede ser fuente de nuevos problemas, si firmamos lo que no debemos mediante engaño.

Lo más lamentable de todo lo anterior, es que a pesar de que estamos sobre aviso, todavía se produzcan accesos a sistemas de alta seguridad y en países altamente desarrollados tecnológicamente. Un caso reciente, que también atribuyen a China, ha afectado a instalaciones nucleares de los Estados Unidos. Esto me provoca cierto pesimismo sobre nuestra capacidad real a la hora de evitar ataques se este tipo. ¿No decían los expertos de la OTAN que bastaban las herramientas ordinarias y buenas prácticas de TI para evitar el 95% del los problemas?, parece que no, a la vista de los resultados. Nos miramos el ombligo y discutimos si el software propietario es mejor que el libre y viceversa y mientras, se los cuelan hasta la cocina gracias a un 95,6% de los sistemas que usan un mismo software propietario, eso sí, cuentan con todas las certificaciones y bendiciones de seguridad habidas y por haber. Dicho de otro modo, que tu airbag esté certificado, no evita que te mates con tu coche.

Pues señores algo falla y estoy con lo que dice Bruce Schneier, tenemos lo que nos merecemos. El problema es fruto de un monocultivo informático inasumible y de nuestra dependencia tecnológica, que se focaliza en determinadas empresas que son monopolios de facto. En este saco también entra algunas empresas de hardware de comunicaciones, cuyos fallos de seguridad están teniendo el mismo efecto negativo por su presencia global y su elevada cuota del mercado.

Mal nos podemos defender si una determinada vulnerabilidad afecta al 95,6% de los ordenadores instalados y para defendernos, hace falta software y hardware adicional en tiempo y en lugar, que siempre tendrá un elevado coste, por el impresionante factor de escala en el que nos movemos. Un euro por ordenador son muchos, pero que muchos euros, lo malo es que no es un euro por ordenador. La naturaleza es muy sabia y creo que no hubiera sobrevivido en la Tierra ninguna especie cuya presencia fuera el 95,6% de la población global y que fuera vulnerable a un determinado virus o bacteria, la extinción habría sido masiva a pesar del factor de seguridad que impone la reproducción sexual ¿no creen ustedes?. De hecho, las infecciones actuales se producen de forma masiva y afectan casi al 100% de los ordenadores a las que se dirigen, sin que se puedan defender por la elevada capacidad de infección, mutación y adaptación del malware de última generación. Eso es así, lo estamos viendo a diario, afectando incluso a sistemas de alta seguridad, sin que parezca que se pueda poner remedio al problema. Yo estoy convencido de que este problema no se soluciona mediante las recetas tradicionales de antivirus y cortafuegos, pero expertos hay que dicen lo contrario.

Si seguimos por el mismo camino, que ya vemos que no es bueno, puede que esta batalla esté perdida de antemano. Natalya Kaspersky, CEO de Kaspersky Lab, admite en unas declaraciones a la revista ComputerWorld, que no tienen soluciones para el ciberdelito:

Pensamos que era posible realizar antivirus y que eran una protección adecuada. Ya no es así." Además asegura que Kaspersky tiene "a 50 ingenieros analizando el nuevo malware y buscando formas de bloquearlo, pero con 200 nuevas muestras por día, y en aumento, el trabajo se hace arduo". "Ninguna compañía antivirus puede venir y decirte que puede manejarlo todo. Consideramos responsable hacerlo saber a la gente de forma clara.

Desde mi punto de vista, una forma de protegerse "naturalmente" sería aumentando la competencia en el mercado del software, evitando los monocultivos informáticos y generando una mayor diversificación en las plataformas mediante el fomento de las alternativas a todos los niveles. Tenemos que evitar el paso transparente del malware a través de todas los sistemas de una organización, que es lo que parece que no podemos evitar con los bálsamos de Fierabrás "tradicionales".

Pero como están las cosas, ese objetivo de diversificación tecnológica parece inviable y aunque les estamos viendo las orejas al lobo y en ocasiones, incluso estamos sintiendo sus terribles dentelladas en el trasero, todavía no percibo una voluntad clara y decidida para solucionar el problema, ni en las instituciones, ni en la sociedad, ni en las empresas.

También estoy convencido de que que hay que mejorar la cultura de seguridad a todos los niveles de la sociedad. Creo que la conferencia impartida durante el DISI 2007 por Sergio de los Santos, de Hispasec, sobre la Evolución del Malware [PDF], es más que esclarecedora y muestra el elevado nivel de conocimientos que es necesario tener, si no se quiere tener problemas. En el escenario presentado, bastaba hacer clic sobre un banner para ser infectado y de nada valían los certificados digitales, el e-dni, o las comunicaciones cifradas, el problema estaba a nivel de usuario y en su navegador, aterrador y desconocido por el gran público sin duda.

También nos debe abrir los ojos un informe del SANS Institute [PDF] sobre los 20 riesgos más importantes a la seguridad en Internet, "los usuarios que son fácilmente engañados y las aplicaciones creadas a medida”, se encuentran en los dos primeros puestos y se conforman de este modo, como los principales objetivos para los atacantes. Hispasec reconoció en un estudio reciente y a pesar de como están las cosas por el mundo, que "la seguridad no es una prioridad para los usuarios", o quizás, podemos decir que "la seguridad sigue sin ser una prioridad para los usuarios". Puede que esta postura de los usuarios sea el fruto no deseado de la cultura lanzada por algunas empresas de software, de que la "informática es apta para todo el mundo" y de que "todo es sencillo y automático", convirtiendo el "user friendly software" en "red hot chili suicidial challenge". Gracias a ello, los usuarios solamente se acuerdan de la seguridad de sus sistemas cuando les limpian la cuenta y desgraciadamente, estos afectados son cada día más numerosos.

Mientras, las noticias más o menos alarmantes sobre ciberataques se suceden en la prensa e Internet y las soluciones que nos vienen del poder legislativo, casi siempre pasan por el recorte de las libertades públicas y ejemplos de ello, los tenemos variados en los últimos tiempos, lo que evidentemente no soluciona el problema, e incluso, puede que empeore la situación



Compra Vista o muere

Es lo que viene a decir Gartner, una de las firmas punteras en análisis de mercado, que advierte a las grandes empresas de los riesgos que a su juicio, podrían correr en el futuro si no adoptan Windows Vista a tiempo.

La consultora confirma que la mayoría de empresas han retrasado los planes de migración , hasta 2008 o 2009 o incluso algunas piensan omitirlo por completo a la espera de “algo mejor”.

Sin embargo el vicepresidente de la firma Michael Silver, advierte de que la próxima versión de Windows denominada internamente “7”, también podría retrasarse y ser más difícil la actualización del sistema operativo.

“Las grandes compañías que intentaron omitir Windows 98, Windows 2000 y Windows XP a menudo tuvieron problemas de soporte técnico y una migración final difícil o forzada. Las organizaciones que intenten omitir Windows Vista es probable que experimenten las mismas dificultades”.

Según Silver, aunque Microsoft soportará versiones empresariales de Windows al menos durante 10 años y lanzará revisiones de seguridad para XP al menos hasta 2014, muchos proveedores de software no soportarán tanto tiempo sus productos en Windows XP ni tampoco admitirán que sus nuevos desarrollos se instalen en sistemas más antiguos. Según sus previsiones los grandes desarrolladores cerrarán la compatibilidad de su software para Windows XP entre 2010 y 2012.

Sin embargo Gartner, también dice que omitir Windows Vista podría ser la decisión correcta para organizaciones más pequeñas ya que no tienen la escala para admitir varios sistemas operativos de forma continua.

Ya hemos hablado de esto en multitud de ocasiones. ¿Para qué va a invertir una empresa recursos en migrar a un sistema que no le ofrece ninguna mejora de importancia y sí más gasto en la obligada actualización de máquinas y problemas de compatibilidad en hardware y software?

ATI RV635, la primera gráfica con DisplayPort

DisplayPort, la nueva interfaz de conexión digital aprobada como estándar por VESA y que debe ser la sucesora de VGA y DVI, ha aparecido y por partida doble en la gráfica de ATI con chip RV635.

La nueva interfaz ofrece un ancho de banda de 10,8 Gbps y una resolución máxima de 2560 x 1600 píxeles. También puede transportar sonido a un máximo de 192 kHz a 24 bits y con 8 canales.

La tarjeta revelada por ATI incluye dos puertos DisplayPort y uno DVI con lo que la solución multimonitor está asegurada.

Compatible con HDCP podría también competir con el estándar HDMI en televisores, consolas y reproductores digitales, aunque su diseño está enfocado al uso en computadoras.

Hace unos meses se presentaron paneles que hacen uso de esta interfaz como el modelo de Samsung y NVIDIA anunció que mostraría gráficas con este tipo de conexiones a comienzos de año.

La comercialización de monitores y gráficas con esta tecnología se espera en el segundo semestre de 2008.

Dell, a la venta en tiendas Best Buy

El segundo fabricante mundial de computadoras ha acordado la venta de sus productos en la cadena de tiendas estadounidense, en un paso más por abrir el canal de distribución variando su estrategia de venta exclusiva online y telefónica

En principio solo estarán disponibles algunos modelos y en una parte de las 10.000 tiendas de la cadena, aunque el acuerdo contempla incrementar el negocio a la totalidad de las mismas en todo el mundo.

Los primeros modelos comercializados serán los portátiles de la serie XPS e Inspiron del que también se venderán máquinas de escritorio.

El acuerdo fue comunicado por el vicepresidente de ventas y marketing de Dell, Michael Tatelman, y es una nueva confirmación de los esfuerzos por recuperar las ventas perdidas en los últimos meses aumentando el canal de distribución.

Best Buy es una de las mayores cadenas mundiales de electrónica de consumo y cuenta con 140.000 trabajadores en todo el mundo. De esta forma se une a otras cadenas como Walmart o los hipermercados Carrefour que ya acordaron la venta de productos Dell en sus establecimientos.

sábado, 8 de diciembre de 2007

Un adolescente llama al número secreto de Bush creando una alerta de seguridad

Cuidado cuando llame usted...

Un adolescente islandés averiguó y llamó al teléfono privado del presidente estadounidense, indicándole que era el presidente de Islandia y que deseaba le fuera devuelta la llamada, informó la cadena MSNBC.

Alertada por el servicio secreto la policía visitó al adolescente que no reveló como obtuvo el número de teléfono en teoría Top-secret.

Se especula que lo podría haber obtenido descifrando el código cuando Jenna Bush llamó a sus padres en un show televisivo.

La aparente facilidad para hacerse con el número privado del teléfono del hombre más poderoso del mundo ha abierto el debate.

miércoles, 5 de diciembre de 2007

Denuncian a Yoigo por publicidad engañosa

Antes de nada decir, el que revolucione el mercado el que ponga al resto de operadoras de movil, contra la pared, ese será castigado, solo asi se entiende

FACUA-Consumidores en Acción ha denunciado a Yoigo por publicidad engañosa en radio e Internet. La compañía asegura en su actual campaña publicitaria que "todas las llamadas entre todos los yoigos cuestan cero cent/min" y advierte que lo hace "sin letra pequeña", pero en realidad excluye de esta oferta a los clientes con dos de sus cuatro planes tarifarios: Tarjeta 2 y Contrato 2.

Las denuncias han sido remitidas al Instituto Nacional del Consumo (INC) del Ministerio de Sanidad y Consumo y la Dirección General de Consumo de la Comunidad de Madrid, donde la empresa tiene su sede social. No son las únicas quejas sobre la joven operadora, muchos usuarios se siguen quejando de que la velocidad en su acceso a Internet móvil continua estando limitada.

FACUA solicitó a Yoigo, al inicio de su campaña, que modificase sus versiones en radio e Internet para, como mínimo, aclarar que su oferta afecta a los clientes con planes tarifarios con un consumo mínimo mensual de 6 euros más IVA, algo que sí hace en televisión, prensa y medios de publicidad exterior. La tarifa Tarjeta 2 no impone un gasto mínimo al mes, mientras que Contrato 2 supone un bono de 60 euros (siempre más IVA) mensuales.

Al no haber realizado esta rectificación, FACUA ha optado por denunciar a Yoigo ante los organismos competentes en materia de protección a los consumidores.

Lo que traerá el Kernel 2.6.24

* Soporte de Tickless: Una nueva infraestructura para gestionar el tiempo muerto de la CPU.

* Markers: Esta es una de las partes que conforma lo que podríamos llamar "DTrace de Linux".

* Puntos de montaje "bind" de sólo lectura: Ahora se pueden hacer monturas "bind" de sólo lectura.

* Mejoras del gestor de procesos: Se podrá configurar cómo particionar el tiempo de CPU entre usuarios o grupos.

* Antifragmentación de la memoria: Una mejora definitiva que afecta a la asignación de memoria al más bajo nivel posible.

* Task Control Groups: Esta es una caracterísitica que sirve para la asignación y control de recursos a grupos de procesos.

* Drivers para dispositivos inalámbricos: En Linux se añaden drivers
continuamente, pero en esta ocasión se ha añadido una buena cantidad más.

* Autorización USB: Ahora la pila USB puede configurarse a través de sysfs para que los dispositivos USB conectados al sistema no esten "autorizados" para funcionar.

* Reunificación x86-32 y x86-64: Ya no hay arch/i386 y arch/x86_64, ahora hay arch/x86 (aunque se conservan algunos enlaces simbólicos por compatibilidad).

* Espacios de nombres para los PIDs y la pila de red: Esto tiene que ver con la virtualización a nivel de sistema operativo, tipo vServer o OpenVZ, las "jails" de los BSDs o los Containers de Solaris.

* Límites de memoria "sucia" para cada dispositivo: Los límites de la cantidad de memoria que puede estar "sucia" (sin escribir a disco) son independientes para cada dispositivo y se calculan dinámicamente.

* Soporte SPI/SDIO en la capa MMC: ¿Sabían ustedes que las mierdas de ranuras donde se meten las tarjetas de memoria MMC en las cámaras digitales pueden actuar como bus si al fabricante le da la gana añadir los cables y chips necesarios, y que se les puede conectar tarjetas de red y cosas así? Ahora Linux soporta esa tecnología.

lunes, 3 de diciembre de 2007

Mac OS X podría ejecutar aplicaciones Windows en breve

Un usuario ha descubierto evidencias en la última versión del sistema operativo de Apple, que permitirían en un futuro la ejecución de aplicaciones Windows de forma nativa, sin emplear sistemas de emulación o virtualización.

El debate comienza cuando Steven Edward envía a una lista de correo un mensaje denominado Interesting Behavior of OS X, en el que se describe que Leopard contiene un cargador de “Portable Executables” un tipo de ficheros usados en las versiones Windows de 32 y 64 bits.

Esta función, que nunca se ha documentado por Apple, incluso trata de buscar las DLLs apropiadas cuando intenta lanzar un binario Windows.

Esta información aumenta la sospecha que Leopard contenga ya los elementos básicos para que Apple añada algún día una capa de compatibilidad en Mac OS X, para ejecutar aplicaciones Windows del mismo modo que para sus aplicaciones nativas.

De hecho el software de código abierto Wine –muy utilizado en Linux- , facilita esta funcionalidad aunque de forma reducida, mediante la API que permite ejecutar programas Windows en entornos UNIX.

Esto sería el siguiente paso desde que los chips de Intel aparecieron en los Macs y Apple incluyó el software BootCamp para la instalación y ejecución de sistemas Windows XP o Vista en sus máquinas.

En los foros Mac especializados comentan que quizá se trate de alguna fase de test de las versiones de iTunes, Quicktime y Safari que sí tienen versión Windows, o algún modo “Coherence” dentro del mismo sistema operativo, de forma que a través de la partición Bootcamp éste fuese capaz de lanzar ejecutables de Windows estando en OS X.

O podría ser un auténtico bombazo como sería lanzar aplicaciones Windows de forma nativa en OS X… ¿Quién sabe? Seguramente tras la MacWorld de 2008 tendremos más respuestas.