Síguenos en:


Search

Con la tecnología de Blogger.

Popular Posts

Labels

viernes, 25 de mayo de 2018

Las claves para entender el nuevo reglamento de protección de datos europeo




Cada vez que abre su bandeja de entrada en el correo electrónico encuentra un nuevo email del tipo «Hola, somos la empresa X y necesitamos que nos otorgue su consentimiento para guardar su información debido a que el nuevo Reglamento General de Protección de Datos (RGPD o GDPR por sus siglas en inglés). Un marco legal, aprobado hace dos años y que desde este viernes es de obligado cumplimiento. Lo mismo ocurre con las aplicaciones instaladas en su móvil, que le indican que revise los términos de privacidad de su cuenta. No es casualidad: hoy es el «día D» en el tratamiento de la información que los europeos facilitan a las empresas, y las firmas se exponen a multas millonarias si no ajustan a la nueva ley. Pero, ¿cuáles serán los efectos de cara al usuario?


1. Consentimiento expreso, no tácito

La razón de los correos electrónicos que ha recibido es que la nueva normativa establece que las empresas deben contar con su permiso expreso para disponer y utilizar sus datos. Hasta ahora valía con el permiso tácito, es decir, la presunción de que el usuario aceptaba lo que no rechazaba. «Más alla de percibirse como un obstáculo, se tiene que ver como una oportunidad para que las compañías generen más confianza, algo que hemos visto como se pierde de la noche a la mañana en el caso de Facebook», explica Eduard Blasi, experto en derecho digital de Marimón Abogados.
2. Tiempo y uso concreto
Las compañías no solo están obligadas al consentimiento expreso, sino que deben especificar el uso y el tiempo concreto que tienen pensado disponer de estos datos. «En este aspecto existen muchas imprecisiones. El RGPD establece que se deben guardar no más del "tiempo necesario", pero ¿cuánto es eso?», critica Samuel Parra, jurista experto en protección de datos.

3. Legalidad de los emails

El citado aluvión de correos es, muchas veces, innecesario e incluso ilegal, fruto del desconocimiento general de las empresas. «Si se contaba con un consentimiento adecuado, no hace falta volver a pedirlo. Lo que está permitiendo saber tanto email es el gran número de entidades que cuentan con esta información, pese a no haber tenido relación alguna con los usuarios», asegura Sergio Carrasco, experto en derecho digital de Fase Consulting. ¿Y qué ocurre si no se da el consentimiento expreso? Que la firma en cuestión tendrá que eliminar dichos datos si no quiere enfrentarse a sanciones que pueden suponer hasta 20 millones de euros.

4. Aplicación sin que importe el país de origen

Las compañías que operen en Europa deberán acatar el RGPD, independientemente de que estén registradas en países que no pertenecen a la Unión Europea. En esta misma línea, la normativa protege también a aquellas personas que se encuentren en territorio comunitario en el momento en que alguna de estas empresas ha infrigido la ley y los ciudadanos europeos podrán denunciar desde cualquier país de la UE aunque su residencia esté en otro distinto.

5. Robo de datos

El RGPD promete una mayor transparencia: además de informar claramente a los ciudadanos para qué y cómo procesan sus datos personales, deberán informar acerca de posibles brechas de seguridad en un plazo máximo de 72 horas. Si, por ejemplo, un banco sufre un ciberataque, sus clientes deberán conocerlo antes de tres días.

6. Descarga de toda la información a un «clic»

Además de los emails, han proliferado los botones en las plataformas de GoogleWhatsApp Apple que permiten la descarga de todos los datos que la compañía tiene del usuario. Se trata de otro de los requerimientos del GDPR, que introduce esta opción como obligatoria: los europeos tienen derecho a saber toda la información que las compañías poseen sobre ellos y a tener una copia electrónica.

7. El derecho al olvido

Aunque ya estaba en vigor, a partir de ahora se refuerza el llamado «derecho al olvido» y podrán solicitar a servicios de internet y empresas que tratan datos personales que borren todos sus datos o que se establezca el límite de tiempo que el usuario da permiso de uso de su información.

8. Mayor protección de los menores

La edad mínima aumenta de los 14 a los 16 años para acceder a los diferentes servicios digitales.

9. La letra pequeña, reflejada de forma clara

El nuevo reglamento establece que los términos de uso y las políticas de privacidad de datos deben redactarse y publicarse de una manera más sencilla y clara, es decir, comprensible para todos.

10. También los organismos públicos

La misma normativa se aplica de igual manera para las administraciones públicas. «Los datos personales serán recogidos con fines determinados y legítimos, y no serán tratados de manera incompatible con dichos fines», se recoge en la guía de la Agencia Española de Protección de Datos dirigida a los organismos públicos para que adecuen el tratamiento de la información ciudadana que recogen en padrones, documentos para subvenciones, bolsas de trabajo, recaudación de tasas o incluso actas de defunción.
Cada apartado tiene su propio objetivo, pero además pueden ser utilizados con «fines de archivo de interés público, fines de investigación científica e histórica o fines estadísticos», por lo que pueden acabar en estudios de miles de personas. Con restricciones, eso sí: que la información procesada se limite al mínimo imprescindible y que se evite que se pueda identificar directamente a la persona. «Por ejemplo, en ningún caso sería proporcional realizar una clasificación del número de ciudadanos por el tipo de orientación sexual de los establecimientos de una determinada zona de un municipio o el tratamiento del número de personas que se encuentran en un determinado espacio de culto religioso», se especifica en la guía.

Fuente: http://www.pcworld.es/

viernes, 4 de mayo de 2018

La carrera de Estados Unidos y China por instalar primero la red 5G de dispositivos móviles


La década de 2020 será la de la quinta generación (5G) en las redes móviles.
Los expertos en la industria aseguran que la tecnología 5G comunicará muchos de los inventos que hoy parecen futuristas, como el internet de las cosas, los autos sin conductor y los edificios y casas inteligentes.
Serán nuevos campos en la industria tecnológica que se conecta a internet, los cuales generarán una economía de miles de millones de dólares, al igual que millones de empleos.
"Las redes 5G soportarán muchas de las innovaciones tecnológicas que definirán el mundo en la próxima década", señala la firma de análisis estratégico Stratfor.
"Esto incluye el internet de las cosas, los robots autónomos para la agricultura y la industria, la red eléctrica inteligente y los vehículos y drones autónomos", dice en un artículo publicado en el sitio Forbes.
A pesar de que esta tecnología está pensada para usarse en la próxima década, su implementación aún está en desarrollo entre varias potencias.
Es una carrera que están librando codo a codo China y Estados Unidos, con otros competidores como Corea de Sur, Alemania y Reino Unido en la disputa.
Y para alcanzar el objetivo, operadores de redes como T-Mobile y Sprint, dos de las telefónicas más grandes de EE.UU., están trabajando en acuerdos para conseguirlo.
Estas dos compañías anunciaron el domingo pasado su intención de fusionarse, con uno de sus objetivos en el desarrollo de la red 5G, como indicó el director de T-Mobile, John Legere.¿Qué es la tecnología 5G?
La quinta generación de redes celulares no solo ofrecerá un internet más veloz a los usuarios de redes móviles, sino que tendrá una capacidad de conectividad nunca antes vista.
Sus aplicaciones van desde las cirugías con robots a distancia hasta la inmersión en el internet de las cosas (IoT, por su siglas en inglés), es decir, la interconexión digital de los objetos cotidianos.
Algunas aplicaciones del IoT están en la ropa que se conecta a internet, los autos sin conductor que hablan entre sí para evitar accidentes, cubos de basura inteligentes que nos avisan cuando están llenos,
Para todo eso se requiere una conexión más amplia, y la red 5G tiene una capacidad de 1 gigabit por segundo.
La conexión 4G actualmente disponible en grandes ciudades del mundo es hasta 100 veces más lenta, por lo que no soporta esa demanda de conectividad, pues no fue diseñada para hacerlo.

China a la cabeza

Pese al anuncio de T-Mobile y Sprint, es China el país que encabeza la carrera por la 5G.
Así lo indica lo indica CTIA, una consultora de análisis de la industria de las telecomunicaciones inalámbricas con sede en Estados Unidos.
En su informe "La Carrera Global a la 5G", publicado la semana pasada, CTIA analizó el avance de 10 países en el desarrollo de la infraestructura y la políticanecesaria para ganar esta "carrera".
"China, Corea del Sur y Estados Unidos lideran actualmente la carrera hacia la 5G, con China adelante por una ventaja marginal", dice CTIA.
Pekín ha tomado las medidas necesarias para el lanzamiento de la red 5G para 2020, con la liberación del espectro de banda necesario, según el análisis.
Además, los proveedores de este servicio están "muy comprometidos con la línea de tiempo" que se plantearon para conseguir el objetivo.
China Mobile, que tiene 900 millones de clientes, tiene planeado lanzar su red 5G este año de forma masiva en las grandes ciudades de China.
Ganar esta carrera potencia una cuantiosa bolsa de empleos.
Eso ya se vio cuando se implementó la tecnología 4G, una "carrera" que Estados Unidos ganó: se generaron 4,7 millones de empleos en el país norteamericano, el cual tuvo inversiones por US$475.000 millones, según CTIA.
Esto debido a que los operadores de redes inalámbricas y las firmas tecnológicas a su alrededor invierten miles de millones de dólares y generan grandes fuentes de empleo.
Además, se requiere del trabajo de miles de personas para instalar la infraestructura necesaria.
CTIA calcula que la implementación de la red de quinta generación atraería una inversión inicial de US$275.000 millones y podría generar hasta tres millones de empleos.
Japón, Reino Unido, Alemania, Francia, Canadá, Rusia y Singapur están entre los 10 países que CTIA ve como naciones en donde se implementará la red 5G más rápidamente.

¿Qué le falta a EE.UU.?

Aunque las compañías más grandes de telefonía en EE.UU. comenzarán a realizar pruebas con redes 5G en algunos puntos del país al final de 2018, el país aún tiene trabajo por hacer.
Apenas en noviembre próximo será licitado el espectro de banda ancha necesario para implementar la red, una tarea gubernamental que China ya completó.
"El gobierno federal necesita avanzar liberando cientos de MHz de espectro nuevo, y cada nivel de gobierno debe actuar para modernizar las reglas de infraestructura", indica CTIA.
"Es necesario implementar rápidamente reformas adicionales pendientes centradas en la modernización local para ayudar a acelerar el despliegue", añade el informe.
En cuanto a infraestructura, esta tecnología requiere la instalación de antenas pequeñas, del tamaño de una caja de pizza, pero son costosas.
"En la actualidad, lleva mucho tiempo y cuesta mucho implementar una infraestructura inalámbrica moderna, con celdas pequeñas que pueden instalarse en una o dos horas, pero que requieren un año o más para recibir la aprobación del gobierno", explica el informe.
Facilitar las aprobaciones son tareas de las legislaturas federal y local.
En cuanto a los operadores, los analistas ven que uniones de operadores como la de T-Mobile y Sprint ayudarán a acelerar la implementación de su red 5G.

No lo veremos tan pronto.

Aunque el inicio de operaciones de las redes 5G puede estar rezagado, la tecnología para la que está pensada lo está aún más, según los analistas.
La industria de los autos sin conductor, por ejemplo, aún no ha madurado lo suficiente como para operar con las redes 5G en un futuro cercano, señala el experto en tecnología Raymond Zhong en un artículo del diario The New York Times.
"Los operadores en Estados Unidos y China pueden estar compitiendo para construir infraestructura más rápidamente de lo que se está desarrollando la tecnología que haría el mejor uso de ella", señala.
Por su parte, Matthew Howett, fundador de la firma de investigación Assembly, apunta a que la mayoría de los clientes de telefonía celular del mundo no verán los beneficios de la red 5G pronto.
"Todo el mundo se está adelantando un poco", dice Howett a la BBC, pues "la industria aún no ha llegado a un acuerdo sobre cómo será diferente de la 4G".
"Mi punto de vista es que está muy lejos. Todo lo que se está comprando son esencialmente las ondas de radio que están a nuestro alrededor y han existido desde el Big Bang", señala el experto.
Sin embargo, esta es una carrera que ya inició y que mientras más rápido sea completada, más rápido llegará a los usuarios como se vio con la red 4G que aún sigue en proceso de instalarse en el mundo.



miércoles, 21 de marzo de 2018

Apple prepara un evento el 27 de marzo: ¿nuevo iPad Pro a la vista?


El gigante de la tecnología pretende reforzar su presencia en el mercado educativo con nuevos dispositivos.

 

Día clave para reforzar su estrategia en el mercado educativo. Apple prepara un evento para el próximo 27 de marzo en Chicago (EE.UU.) en donde se espera que renueve su gama de dispositivos iPad con nuevos modelos, uno de ellos más accesible.

Un mercado en donde es líder de ventas pese a que las tabletas han seguido perdiendo fuelle en los últimos trimestres. Según las invitaciones recibidas por medios especializados, está prevista una conferencia titulada «ideas creativas para profesores y alumnos» en donde se desvelen dispositivos.

Los rumores que más fuerza cobran son dos nuevos iPad, uno de ellos el modelo más avanzado, el iPad Pro, diseñado para la productividad, así como otro con precios más accesibles. Las previsiones apuntan a que el modelo más potente incorporará la tecnología de reconocimiento facial Face ID estrenada en el actual iPhone X.

No se descarta que, además de los IPad, la compañía norteamericana presente un nuevo MacBook Air, un ordenador portátil que no se ha actualizado desde hace varios años.

 


www.conectareus.com

VMware vSan



VMware vSan está basado en componentes y servidores x86 estándar que ayudan a reducir el coste total de propiedad (TCO) en hasta un 50 % en comparación con el almacenamiento tradicional, según indica el propio fabricante.

En estos momentos, toda iniciativa empresarial implica un proyecto de TI y muy probablemente varios proyectos. Así, y como consecuencia de esta transformación digital constante, los departamentos de TI necesitan un enfoque sencillo y rentable para la infraestructura del centro de datos; un enfoque que no requiera conocimientos ni formación completamente nuevos.
Es en este escenario donde hace su aparición VMware vSan, una plataforma de almacenamiento definida por software nativo que ha desarrollado este fabricante para ayudar a los clientes a evolucionar hacia una infraestructura hiperconvergente (HCI) sin riesgos, a la vez que reduce los costes de TI y proporciona una solución ágil lista para el hardware del futuro, así como para los cambios en el cloud y las aplicaciones.

VMware vSan proporciona almacenamiento seguro y optimizado para flash, y crea depósitos de almacenamiento conectado a un servidor con el que se brinda un almacén de datos compartido altamente flexible y adecuado para cualquier carga de trabajo virtualizada, incluidas las aplicaciones esenciales, los escritorios virtuales, los servicios de TI remotos, la recuperación ante desastres y la infraestructura de la práctica de ingeniería de software DevOps. Asimismo, ayuda en la evolución del centro de datos sin riesgos, además de controlar los costes de TI y responder a las necesidades empresariales de ampliación del futuro. Basado en componentes y servidores x86 estándar que ayudan a reducir el coste total de propiedad (TCO) en hasta un 50 % en comparación con el almacenamiento tradicional, ofrece la agilidad necesaria como para ampliar fácilmente el entorno de TI y cifrado HCI nativo.

Entre sus ventajas, VMware vSan permite extender de manera uniforme la virtualización al almacenamiento con una solución hiperconvergente integrada y segura que, básicamente, funciona con el entorno general de VMware. Asimismo, se perfila como una plataforma diseñada para la era multicloud y creada para aplicaciones empresariales modernas y contenedores. A este respecto, la infraestructura definida por software sobre la que se asienta utiliza las últimas tecnologías de hardware y también admite aplicaciones de nueva generación, por lo que los negocios interesados pueden adentrarse en la cloud. Otra característica a indicar es la opción de implementar clústeres flexibles y robustos para una protección asequible del sitio.


www.conectareus.com

Los nuevos retos de la ciberseguridad



La ciberseguridad cobra cada vez más importancia en un mundo hiperconectado. Por primera vez en la historia, la práctica totalidad de las empresas, independientemente de su tamaño y del sector al que pertenezcan ponen a la seguridad entre sus prioridades.

Hay algo que ha cambiado. El año 2017 y los ataques sufridos por grandes empresas y Administraciones Públicas hicieron saltar las alarmas a todos. Se pasó del “eso a mi no me pasa” a una psicosis por asegurar cualquier cosa. Así que, algo bueno ha tenido Ransomware. Lo que no ha logrado la formación, lo ha conseguido un malware. No hay mal que por bien no venga que dice el refrán y en este caso es más cierto que nunca.

Los retos que se tienen por delante son numerosos. Para Miguel López, Country Manager de Barracuda, “el primero y más importante es, probablemente, concienciar a usuarios, directivos, y gobiernos de que la Seguridad de los activos informáticos es, actualmente, el punto más débil de prácticamente todas nuestras estructuras productivas y de servicios. A medida que nuestra sociedad es cada día más dependiente de la conexión e intercambio de datos entre usuarios, dispositivos y máquinas los ataques contra cualquier elemento conectado serán cada vez más dañinos y con mayor potencial de causar graves perjuicios tanto desde el punto de vista económico como desde la perspectiva de la seguridad de las personas e infraestructuras. Existe actualmente un grave desfase entre el daño potencial que representa un ataque y los recursos que se invierten en defenderse del mismo y eso es algo que la industria del cibercrimen conoce bien y explota cada día”.

Los avances tecnológicos están revolucionando la forma en la que trabajamos y vivimos. Sin embargo, este adelanto va acompañado de un aumento de las ciberamenazas. Los ataques tendrán un amplio alcance y el cibercrimen continuará profesionalizándose, pues cada vez está más organizado. De hecho, los ciberdelincuentes se asocian para conseguir el máximo beneficio con cada uno de sus ataques. Por eso, Alfonso Ramírez, director general de Kaspersky cree que “se hace necesario proteger la infraestructura corporativa ya que cualquier empresa puede ser víctima de un ataque. Para ello, es necesario contar con una solución de seguridad fuerte y robusta, capaz de predecir, detectar, prevenir y dar respuestas a las amenazas. El cibercrimen nunca duerme. De hecho, según investigaciones de Kaspersky Lab, en 2016 el 32% de las empresas españolas reconoció ser víctima de una ciberamenaza. Por ello, es importante que las empresas, independientemente de su tamaño, cuenten con una buena solución de ciberseguridad para evitar ser alcanzados por las actividades delictivas de los grupos cibercriminales”.

Como decíamos, el año 2017 fue extremadamente convulso en materia de seguridad, en 2018 nos enfrentamos a varios retos. Los nuevos vectores de ataque van creciendo paulatinamente estos años. El número de incidentes de seguridad va creciendo año tras año de forma alarmante. En este sentido, podemos asegurar que las amenazas en materia de seguridad afectan ya, tanto a particulares como a pymes y grandes empresas.

Para Alejandro Cadarso, Business Development for Wireless & IT Security Solutions en EinzelNet, “Hay que prestar especial atención también a nuevas fórmulas de ataque dirigidas a los dispositivos móviles, especialmente Android, y destinadas a rootear el dispositivo de forma que sea casi imposible combatirlo desde un antivirus, a no ser que esté instalado de serie. De igual modo, a los ataques a través de técnicas de rootkit, que permiten a los hackers ocultarse de la vista del sistema operativo y de las soluciones de seguridad. Por otro lado, tanto Internet de las Cosas como el pago por móvil, con cada vez más dispositivos conectados a Internet ofrecen brechas de seguridad que son y van a ser continuamente atacadas”.

Otros retos se van a encontrar en las plataformas de pago en el móvil y los sistemas de cobro son objetivo prioritario de los ciberdelincuentes. En este sentido, es conveniente estar atentos al cumplimiento y certificación que deben cumplir grandes y medianas empresas para cubrir su riesgo.

“El reto para muchas empresas, independientemente de su tamaño, es blindarse ante las amenazas que pueden dañar seriamente su imagen y sus finanzas. En este sentido, el objetivo de muchos ataques será acceder a la información confidencial de la compañía (datos financieros, planes estratégicos, etc.), así como a datos de sus clientes. Será importante contar con una buena consultoría en el cumplimiento de la nueva normativa europea en GDPR”, concluye Cadarso.
Las ciberamenazas son múltiples y cada vez crecen más. En este sentido, José de la Cruz, director técnico de Trend Micro, asegura que “por ello, es necesario controlar todos los posibles vectores de entrada de amenazas. Hoy en día el perímetro se ha difuminado y nos encontramos con que los usuarios interactúan desde dentro y fuera de las redes corporativas y pueden almacenar e intercambiar información con sistemas alojados fuera o dentro de las mismas. Esto requiere implementar sistemas de protección flexibles y que sean capaces de cubrir todos esos vectores”.

Riesgos

Sin embargo, muchas veces las empresas, sobre todo las pequeñas y medianas están asumiendo riesgos innecesarios, aunque de forma inconsciente. Para Alf Melin, Security Operations Centre Manager de Getronics, “es muy raro que las empresas tomen riesgos innecesarios. Normalmente, cuando se asumen riesgos, estos son sopesados para que en el cómputo de beneficio/perjuicio el resultado sea positivo. Hoy en día parece imprescindible para una empresa el hecho de estar conectada a Internet (pedidos, publicidad, incidencias, …), con lo que no es factible huir de la red para evitar el peligro. Lo mismo es aplicable a la infraestructura de cada empresa: el mundo on-line aumenta el vector de exposición de los componentes de la infraestructura corporativa. Pero esta exposición debe asumirse debido a que la apertura a Internet cambia el paradigma de ciertas tareas que no sería posible realizar de otra manera o sería mucho más ineficiente repercutiendo en el beneficio”. No están muy de acuerdo en CA Technologies. Jacinto Grijalba, Security Solution Account Manager, cree que el problema radica en la versión clásica que se tiene en muchas empresas de la seguridad: “esta visión clásica de la seguridad se ha demostrado obsoleta y de alto riesgo si pensamos en el alcance masivo de los ataques de los últimos años, que han conseguido de forma ilícita millones de datos de usuarios en todo el mundo. Muchos de estos ataques han sido perpetrados con credenciales de acceso de usuarios reales obtenidas de forma fraudulenta mediante robo o ataque de fuerza bruta al ser demasiado débiles. El nuevo perímetro de seguridad es la identidad y la forma de gobernar su acceso a los datos de una organización. Las identidades y sus accesos deben poder gestionarse en cualquier tipo de entorno, sea cual sea los sistemas de información que se utilicen y sin importar si ésta reside en el perímetro de la organización o fuera de ella, como sería el caso de aplicaciones ofrecidas en la nube”. Lo mismo opina Alberto Rodas Sales Engineer de Sophos: “los riesgos que corren las empresas es la creencia de que con su solución de seguridad tradicional es suficiente. Lamentablemente, nos encontramos con este escenario más veces de las deseadas y no es hasta que tienen un incidente grave de seguridad, que en verdad se dan cuenta de lo desprotegidos que estaban, por desgracia, ya tarde”. Finalmente, Manuel Cubero, Director Técnico de Exclusive Networks asegura que “ninguna empresa quiere tomar riesgos innecesarios, nadie busca meterse en problemas de forma gratuita. En cambio, la velocidad que el negocio obliga a imprimir en la evolución tecnológica de las compañías hace que sea más probable caer en riesgos innecesarios. Como ejemplos, hablar de trabajar con aplicaciones en la nube sin evaluar bien a fondo sus implicaciones y cómo integrarlas adecuadamente en materia de seguridad. También la implementación de dispositivos IoT que manejan y que suben datos a la nube sin un estudio previo de las implicaciones que pueden llevar a cabo, sin olvidar las colaboraciones de última hora con empresas de terceros en las cuales se cedan datos, que ahora estarán más fuertemente regulados por la ley de GDPR, sin una buena gestión de los riesgos”.

Nuevas técnicas

Ante los nuevos retos de la ciberseguridad y los nuevos desafíos aparecen nuevas formas de defensa. Una de las técnicas que están empezando a tomar impulso son la inteligencia artificial y machine learning. Ésta última, además está teniendo especial incidencia entre todos los fabricantes y desarrolladores de soluciones de seguridad que ven en ella una técnica efectiva para anticiparse a nuevos ataques. Desde hace ya algún tiempo esta nueva tecnología se está usando en diversos productos de seguridad y está facilitando la evolución y eficiencia de los mismos. Prácticamente, todos los productos de seguridad más punteros basan parte de sus análisis en motores de Machine Learning o se apoyan en estas técnicas para complementar lo que ya tenían. En este sentido, Borja Pérez, country manager de Stormshield afirma que “machine learning es una capa más de seguridad. Ayuda, y lo hará más en un futuro cuando se comparta más información entre distintos actores en el mundo de seguridad. Ahora bien, hay entornos no conectados donde machine learning no ayuda tanto. En infraestructuras críticas o industria, debemos ofrecer soluciones que sean capaces de actuar sin depender de inteligencia externa”.


www.conectareus.com



viernes, 19 de enero de 2018

Velocidad o autonomía: Apple te dejará desactivar la ralentización del iPhone si tu batería se degrada

El consejero delegado de la compañía norteamericana, Tim Cook, asegura que próximamente el sistema operativo iOS incluirá una nueva función que permita a los usuarios mantener el rendimiento original.


 

Las baterías empleadas en los dispositivos móviles se fabrican de la misma forma desde hace décadas. El empleo de iones de litio se ha potenciado en los últimos años al mismo tiempo que venían apareciendo nuevas propuestas de aparatos conectados a internet e inalámbricos. Pese a ser la tecnología más extendida, no se ha logrado dar respuesta a uno de sus principales inconvenientes, su degradación progresiva a medida que se acumulan los ciclos de carga.
Aunque posiblemente es una práctica común en la industria, el descubrimiento de que Apple realentiza de manera deliberada sus dispositivos móviles a medida que surgen nuevos modelos y actualizaciones de software ha reabierto el debate acerca de si nos encontramos ante nuevos casos de «obsolescencia programada». Una estrategia que permite a los fabricantes poner fecha de caducidad a sus productos.
Tras la polémica, la compañía norteamericana, una de las mayores vendedores de teléfonos inteligentes del mundo, ha anunciado que los usuarios podrán elegir entre mantener el rendimiento de sus iPhone o reducir su velocidad a fin de conservar en parte la autonomía de la batería. La propia compañía reconoció este hecho, aunque lo justificó aduciendo que se trataba de una política de seguridad para evitar sobrecalentamiento y reducir el riesgo de ignición.
Pese a sus declaraciones, gran parte de los usuarios protestaron al insistir en la idea que Apple reducía la velocidad de los iPhone cuando salía a la venta un nuevo modelo incluso si la batería del dispositivo se encontraba en perfectas condiciones. La «solución» adoptada ha sido darle permisos a los usuarios para que decidan ellos mismos si reducir las capacidades del dispositivo en aras de mantener la duración de la batería o seguir con el rendimiento del producto pese a que puedan registrarse problemas como reinicios inesperados o apagones fortuitos.
Una decisión que ha confirmado el propio consejero delegado de Apple, Tim Cook, en una entrevista en el canal «ABC News», en donde ha asegurado que próximamente el sistema operativo iOS incluirá una nueva función que permita a los usuarios mantener el rendimiento original. Y, por tanto, desactivar voluntariamente las medidas de seguridad.
«El próximo mes ofreceremos a la gente la posibilidad de consultar la información del estado de la batería, por lo que es muy transparente. Diremos que estamos reduciendo ligeramente su rendimiento en cierta cantidad para evitar un reinicio inesperado y, si no lo desea, se podrá desactivar», considera. Esta futura opción viene después de varias demandas colectivas presentadas por diferentes grupos de EE.UU. Francia o, incluso, España, que cuestionaba estas políticas empresariales y tilda de estas prácticas de «sabotaje informático».

 Fuente: http://www.abc.es

 

«Meltdown» y «Spectre» también ralentizan los equipos modernos

Intel ha difundido un comunicado en el que explica que algunos usuarios de equipos con procesadores han detectado reinicios inesperados «frecuentes» de dispositivos a los que se había instalado la actualización.

 

El fabricante Intel ha reconocido que las actualizaciones de firmware que ha difundido para hacer frente a las vulnerabilidades «Meltdown» y «Spectre» en sus productos está generando reinicios inesperados en equipos con procesadores basados en microarquitecturas como Kaby Lake, presente en modelos como la séptima generación de Intel Core.


La compañía estadounidense ha difundido un comunicado en el que explica que algunos usuarios de equipos con procesadores de la compañía han detectado reinicios inesperados «frecuentes» de equipos a los que se había instalado la actualización del firmware del chip que hace frente a los fallos difundidos a la opinión pública el pasado 1 de enero, si bien la firma tenía constancia desde junio de este problema. 


Inicialmente, Intel había admitido que este problema había sido detectado en procesadores basados en las microarquitecturas Broadwell y Haswell, aunque la compañía ha reconocido este miércoles que también afecta a productos Ivy Bridge, Sandy Bridge, Skylake y Kaby Lake. Esta última microarquitectura está presente en componentes lanzados a comienzos de 2017, entre los que están modelos de la séptima generación de la familia Intel Core.


Intel ha asegurado que están haciendo «progresos» en la identificación de la causa de estos problemas de reinicio tras la instalación de los parches. Además, la empresa estadounidense proveerá a los fabricantes de un microcódigo beta para su validación «la próxima semana».

 Fuente: http://www.abc.es/ 

www.conectareus.com