15 de diciembre de 2013

ADOBE. Boletines de seguridad

Adobe ha lanzado dos boletines de seguridad, que solucionan cuatro vulnerabilidades 
Detalle e impacto potencial de las vulnerabilidades por boletín
  1. El primer boletín, APSB13-28, corrige dos vulnerabilidades en Adobe Flash Player en las plataformas Windows, Linux y Macintosh. El primer problema (con CVE-2013-5331) reside en una confusión de tipos y existe un exploit diseñado para engañar al usuario para abrir un documento Word con contenido Flash malicioso. Un segundo fallo (CVE-2013-5332) se debe a una corrupción de memoria. Ambos problemas podrían permitir la ejecución de código. 
  2. El segundo de los boletines  APSB13-29, corrige dos vulnerabilidades en Shockwave Player 12.0.6.147 (y anteriores) en Windows y Macintosh. Los problemas (con CVE-2013-5333 y CVE-2013-5334) se deben a corrupciones de memoria que podrían permitir la ejecución de código. 
Recomendación
  1. Para las vulnerabilidades CVE-2013-5331 y CVE-2013-5332 del primer boletín,  Adobe ha publicado las versiones actualizada Adobe Flash Player 11.9.900.170 para Windows y Macintosh y Flash Player 11.2.202.332 para Linux. También existen actualizaciones disponibles para Flash Player instalado en navegadores Google Chrome e Internet Explorer 10 y 11.
  2. Para los problemas con CVE-2013-5333 y CVE-2013-5334 del segundo boletín, Adobe recomienda actualizar a Shockwave Player 12.0.7.148 disponible desde http://get.adobe.com/shockwave/
Más información:
Fuente: Hispasec

PHP Nueva versión soluciona vulnerabilidad en la versión openssl

Fallo de corrupción de memoria en la extensión para openssl de PHP al analizar certificados X.509 podría causar la caída de aplicaciones o permitir a atacantes ejecutar código arbitrario. Nivel de importarcía asignado es crítico.
Recursos afectados
Sistemas y productos que utilicen versiones de PHP:
  • 5.5.x anteriores a 5.5.7 
  • 5.4.x anteriores a 5.4.23  
  • 5.3.x anteriores a 5.3.28
Detalle e Impacto potencial de la vulnerabilidad corregida
  • La vulnerabilidad asociada tiene asignado el CVE-2013-6420, consiste en un fallo en la función openssl_x509_parse() en la extensión para openssl de PHP que no realiza correctamente el análisis de certificados X.509,
  • Este fallo posibilita que un atacante remoto lo utilizase para proporcionar a una aplicación PHP un certificado malicioso autofirmado o un certificado firmado por una autoridad confiable, provocando la caída de la aplicación o, posiblemente, permitir al atacante ejecutar código arbitrario con privilegios del usuario ejecutando el intérprete de PHP.
Recomendación
  • Las versiones 5.5.7, 5.4.23 y 5.3.28 de PHP corrigen esta vulnerabilidad.
  • Para solucionarla, los sistemas o productos afectados deben actualizar a la versión correspondiente.
Más información 
Fuente: Inteco

LATCH. Los "pestillos" que protegen tus cuenta en Internet

Latch, es una aplicación desarrollada por Eleven Paths bajo el paraguas de Telefónica,basada en un concepto simple, bloquear las cuentas cuando no las estemos usando, añadiendo así una capa adicional de seguridad.
Configuración y funcionamiento de Latch
  • La configuración inicial no es excesivamente complicada. En la aplicación pulsamos el botón de añadir servicio, y se genera un código temporal. Entramos en nuestra cuenta en el servicio que queramos proteger, activamos Latch e introducimos el código que nos da la aplicación. El servicio verificará entonces con los servidores de Latch que el código es correcto, recibirá un código único que identifica esa cuenta, y en tu móvil aparecerá un aviso de “Cuenta protegida”. A partir de entonces podrás bloquearla o desbloquearla sólo con un botón desde tu móvil.
  • Cuando queramos entrar en esa cuenta, esa web verificará que tu usuario y contraseña son correctos, como hace normalmente. Pero además verá que tu cuenta está protegida, así que preguntará al servidor de Latch con el código único de tu cuenta, que responderá si tu cuenta está bloqueada o no. Si no esta bloqueada entrarás normalmente, pero si está bloqueada, no podrás entrar y recibirás un aviso en tu móvil de que ha habido un intento de acceso no autorizado.
Ventajas de Latch
  • Esta capa de seguridad adicional nos protegerá en caso de que nuestras contraseñas y cuentas de correo se filtren a un atacante.
  • Además, es totalmente anónimo y privado. Los servidores de Latch no tienen en ningún momento los datos de tus cuentas y los servicios que configures con Latch tampoco tendrán tu número de teléfono.
  • Además, podemos tener la aplicación de Latch en varios dispositivos al mismo tiempo sin problemas, así que perder el móvil no es el fin del mundo.
Características adicionales de Latch
  • Podemos activar códigos OTP (estilo Google Authenticator) o enviados por push o SMS para entrar en las cuentas, o configurar un modo nocturno para que nuestras cuentas se bloqueen automáticamente por la noche.
  • También podemos establecer el nivel de granularidad en la protección que queramos: por ejemplo, podemos mantener desbloqueada nuestra cuenta del banco pero bloquear las transferencias con Latch.
Disponibilidad del nuevo servicio
  • La aplicación móvil gratuita de Latch estará disponible dentro de unos días en Android, iOS y Windows Phone, y para Blackberry estará en proceso.
  • En cuanto a los proveedores que se integrarán con Latch, están confirmados Tuenti, Acens y algunos servicios internos de Telefónica.
  • En el MWC anunciarán muchas más integraciones, entre las que se encontrarán varios bancos nacionales. 
Fuente: Genbeta

BITCOIN. Adviertencia de la EBA a los consumidores.

La Autoridad Bancaria Europea (EBA) ha alertado este viernes a los consumidores de una serie de riesgos que presenta la compra, la posesión o las operaciones comerciales con divisas virtuales, como Bitcoin, que podrían hacerles perder su dinero.
Detalles del comunicado
  1. Según la EBA, aunque la divisas virtuales "siguen acaparando titulares y disfrutando de una creciente popularidad", los consumidores deben ser conscientes de los riesgos asociados a ellas. En particular, remarca que las plataformas de intercambio tienden a no estar reguladas y no son bancos que tengan divisas virtuales como depósitos.
  2. En este sentido, incide en que no existen actualmente protecciones específicas en la regulación de la Unión Europea que protejan a los consumidores de las pérdidas financieras en caso de que una plataforma que intercambia o posee divisas virtuales quiebre o se retire del negocio.
    Asimismo, alerta de que los 'monederos digitales' que contienen las divisas virtuales de los consumidores almacenadas en ordenadores, tabletas o 'smartphones' no son "impermeables a los piratas informáticos".
  3. De hecho, apunta que han existido casos de consumidores que han perdido cantidades significativas de monedas virtuales con pocas esperanzas de recuperarlas. Además, agrega que al utilizar la moneda virtual para transacciones comerciales, los consumidores no están protegidos por los derechos de devolución previstos en la legislación comunitaria.
  4. Por otro lado, subraya que el uso de estas divisas ofrece un "alto grado de anonimato" que podría aprovecharse para actividades criminales como el lavado de dinero. Este mal uso podría llevar a las autoridades a cerrar estas plataformas de forma inmediata, prohibiendo el acceso a los clientes a los fondos que tengan depositados en ellas.
  5. La EBA también advierte a los consumidores de que deben ser conscientes de que el uso de monedas virtuales puede tener implicaciones fiscales, por lo que deben asegurarse de que tienen debidamente en cuenta los impuestos que se aplican en su país cuando se utilizan estas divisas.
  6. Por último, la Autoridad Bancaria informa de que está evaluando todos los aspectos relevantes asociados con las divisas virtuales para identificar si éstas "pueden y deben ser reguladas y supervisadas".
Fuente: Expansion.com

CPU Broadwell de Intel . Primeros datos

En 2014 tendremos nueva generación de procesadores Intel, con nombre en código Broadwell. Previsiblemente la  presentación oficial será en este mismo CES 2014 (7 a 10 de enero) , si bien el lanzamiento de los productos y todos los datos definitivos apuntan a los meses de verano. 
Información técnica sobre los modelos Broadwell para portátil. 
  • Lo más significativo será el salto a los 14 nanómetros que implicarán una mayor eficiencia (tanto energética como en lo relativo a las temperaturas)
  • A priori no habrá grandes novedades en lo relativo al rendimiento (ni de la CPU ni tampoco en la GPU), algo habitual en cada Tick de Intel de su modelo de desarrollo.
  • Mantendrán tres gamas de producto diferentes:
  1. modelos de alto rendimiento,
  2. chips convencionales
  3. y una familia de productos ULV, Ultralow Voltage, esencial en un mercado en el que la autonomía cada vez tiene una mayor importancia .
(*)Al pie del post dejo un pequeño resumen

Fuente: Xataca



VIDEOJUEGOS. Causa del 30% de los problemas visuales de los niños

La óptico-optometrista y master en optometría clínica de Alain Afflelou, Elvira Jiménez, ha afirmado que un excesivo uso de los videojuegos por parte de los niños puede repercutir en problemas visuales como la miopía o la sequedad ocular cuando sean adultos.
Detalles del informe
  • "El uso excesivo de videojuegos puede llegar a provocar variación significativa de la agudeza visual pudiendo llegar a desencadenar miopías en edad más adulta, problemas de sequedad ocular o hiperemia conjuntival", ha señalado Jiménez.
  •   De hecho, desde Alain Afflelou apuntan que "alrededor del 30% de los problemas visuales de los niños que acuden a la óptica son consecuencia del uso de videojuegos y otros aparatos electrónicos".
  •   Esta empresa también apunta que, según diversos estudios, el 33% de los jóvenes en 2020 sufrirán miopía debido al uso de dispositivos tipo consolas, tabletas, ordenadores. Por ello, Jiménez recomienda usar estos aparatos "un máximo de 30 a 40 minutos" y, si se juega más tiempo, "realizar descansos cada 20 minutos".
  • En este sentido, Jiménez ha asegurado que las personas que jueguen con estos aparatos electrónicos deben tener una "buena agudeza visual, visión binocular, buena motilidad ocular para seguir el movimiento de los objetos, amplio campo visual y buena coordinación ojo-mano, entre otras cualidades".
  • De este modo, y según apunta la óptico-optometrista, "si alguna de estas habilidades nos falla, comenzaremos a tener problemas visuales como visión borrosa y/o doble, cefaleas, dolor ocular enrojecimiento e irritación, ojo seco o lagrimeo".
  • Alain Afflelou señala que el uso de estos dispositivos no sólo afecta a la visión, sino también a la "interacción con el medioambiente, iluminación, reflejos y fatiga del sistema nervioso", aunque por otro lado apunta que los videojuegos también tienen consecuencias positivas como "la mejora de la capacidad de concentración, el aumento de reflejos y la memoria visual".
Fuente: Europa Press

ALIANZA FIDO . Microsoft nuevo miembro para mejorar métodos de autenticación

Microsoft se ha unido a la Alianza FIDO (Fast Identity Online), una plataforma que tiene el objetivo de mejorar la autenticación online y remediar los problemas de los usuarios a la hora de crear múltiples usuarios y contraseñas.

Así lo ha anunciado la propia FIDO en un comunicado en el que ha explicado que Microsoft formará parte del consejo de administración. Según el texto, Microsoft trabajará con la Alianza para "producir estándares abiertos que aseguren la interoperabilidad con métodos fuertes de autenticación".

De este modo, Microsoft compartirá mesa con Google, BlackBerry y otras grandes tecnológicas para conseguir un estándar de seguridad "más seguro y privado, y más fácil de usar". La Alianza ha hecho hincapié en el papel destacado que tendrá Microsoft ya que "su software se utiliza en cientos de millones de dispositivos".

Según el comunicado, los usuarios de productos y servicios de Microsoft tendrán una mayor variedad de opciones para la autenticación, con especial foco en la privacidad.

Más información
Comunicado de FIDO Alliance http://fidoalliance.org/news/MicrosoftAnnounce.pdf
Fuente: Europa Press

GOOGLE. Elimina herramienta de privacidad para software de móviles Android

Google eliminó la herramienta de privacidad experimental de su software para dispositivos móviles Android, una característica que permitía a los usuarios impedir que las aplicaciones recolecten información personal como datos de agenda y ubicaciones.

El cambio implica que quienes tengan smartphones que usan Android 4.4.2, la versión del sistema operativo de dispositivos móviles más popular del mundo presentada esta semana, deben brindar acceso a sus datos personales para utilizar ciertas aplicaciones.

Un portavoz de la compañía dijo que la herramienta había sido incluida por accidente en Android 4.3, la versión lanzada el verano boreal pasado.

"Sospechamos de esta explicación y no creemos que de ningún modo justifique el hecho de eliminar la característica en lugar de mejorarla", dijo Peter Eckersley, director de proyectos de tecnología de la Fundación Electronic Frontier.

El sitio web de la organización de derechos digitales fue el primero en publicar el cambio a través de un blog el viernes.

Los usuarios de Android que quieran mantener los controles de privacidad sin actualizar su sistema operativo a la versión 4.4.2 podrían ser vulnerables a riesgos de seguridad, señaló Eckersley.

"Por el momento, los usuarios tendrán que elegir entre su privacidad o la seguridad de los dispositivos con Android, pero no ambas", sostuvo.

Muchas aplicaciones de terceros para dispositivos con Android, como el servicio de identificación de música Shazam y las populares aplicaciones de linterna para smartphones, requieren acceso a información personal que no siempre tiene una conexión obvia con la funcionalidad de la herramienta, como los datos sobre llamadas y ubicaciones.

Fuente: Reuters

TRÁFICO ONLINE. Los robots suponen más del 60%

Un nuevo estudio realizado por la firma Incapsula asegura que el tráfico-online,   ha crecido de forma considerable por la presencia de robots en internet.
Detalles del estudio 
  • En concreto, destacan que el año pasado se produjo un aumento del 21% en el tráfico proveniente de robots, lo que supone que un 61,5% de los visitantes a internet en 2012 no fueron humanos.
  • Por otra parte, un dato positivo es que solo el 31% de esos robots son maliciosos, ya que se ha producido un incremento de los robots buenos que pertenecen a servicios como los motores de búsqueda, y un descenso de los dedicados a actividades de spam.
  • Asimismo, en Incapsula avisan de que han crecido los robots dedicados al campo del SEO, que buscan mejorar el posicionamiento en buscadores de una página, informan en ITProPortal.
  • Los hackers también son parte activa del tráfico web de robots, ya que se ha producido un aumento del 8% en los robots que se hacen pasar por otros usuarios online, y son empleados por cibercriminales con el objetivo de burlar las medidas de seguridad de las páginas.
  • Por último, el informe señala que los robots continúan siendo un quebradero de cabeza para los publicistas, que pierden mucho dinero por culpa de ese tráfico falso.
Fuente: Silicon Week

DELL. Soluciones para la gestión y amenazas contra BYOD y Big Data

En Dell World se han presentado  herramientas que permiten a las empresas aumentar la productividad de los empleados, al tiempo que garantizan la seguridad y el control de los activos corporativos.

Incrementar la seguridad de los usuarios, independientemente de su ubicación o de sus necesidades de acceso, y ayudar a simplificar los complejos entornos de datos son dos de las mejores que la firma ha dado a conocer con ocasión del Dell World.

Para facilitar la gestión de la movilidad empresarial, Dell ha construido una solución unificada, Dell Enterprise Mobility Management (EMM), que ofrece administración de dispositivos móviles (Mobile Device Management), gestión de aplicaciones móviles (Mobile Application Management), gestión de contenido móvil (Mobile Content Management), una puerta de enlace de acceso remoto seguro (SonicWALL/Secure Remote Access), para establecer endpoints seguros.

Diseñados conjuntamente, estos componentes ayudan a los clientes corporativos a enfrentarse a los principales retos en entornos “BYOx” (Bring Your Own…) o “CYOx” (Choose Your Own…), combinando las mejores tecnologías en seguridad, nuevas aplicaciones digitales y modelos de despliegue flexibles, con servicios de movilidad para ayudar a acelerar el tiempo de valoración.

Dell Enterprise Mobility Management se venderá como una licencia de software de suscripción anual a partir de enero de 2014 en EE UU y Canadá.

Fuente: Silicon Week

ATAQUES DdoS. La mitad de las empresas no sabe defenderse de estos ataques.

Cuatro de cada diez compañías confían en los firewall para protegerse en vez de utilizar soluciones dedicadas, advierte Corero Network Security.

Una buena parte de ellas suspende directamente en materia de tecnología anti-DDoS para frenar ataques de denegación de servicio, según una encuesta realizada por Corero Network Security.

Y es que “más de la mitad” de las compañías que fueron consultadas falla en la implementación de una técnica “adecuada”. Y un número muy similar, el 44%, “no cuenta con un plan formal de respuesta ante un ataque DDoS”, advierten los autores del estudio.

Otros signos que evidencian el peligro real al que se enfrentan las compañías son que el 54% de ellas utiliza mapas de red desfasados y que cuatro de cada diez recurre a los firewall como método de protección en vez de a soluciones dedicadas.

“Es preocupante ver la falta de preparación de algunas organizaciones frente a un tipo de ataque que tiene el potencial de causar una pérdida significativa de los ingresos y serios daños a la marca”, señala la CEO de Corero, Ashley Stephenson, advirtiendo de que “no hay un final previsible a corto plazo en cuanto al uso de ataques DDoS como el método más común de interrupción intencional”

Fuente: Silicon Week

DISPOSITIVOS. Nuevo marcapasos de 24 mm y sin operación invasiva.

La compañía Medtronic ha presentado el marcapasos más pequeño del mundo: 24 milímetros de longitud con un volumen de 0,75cm cúbicos. Un dispositivo diminuto que se introducirá en nuestro vía intravenosa.
Aunque Medtronic ha batido el récord de tamaño, a día de hoy es el marcapasos en miniatura de St. Jude quien ha recorrido más camino. Un poco más largo, tiene 41mm, pero ya se encuentra en fase de prueba con un grupo de pacientes de control.
Características del marcapasos de Medtronic
  • Este marcapasos pretende decir adiós a los marcapasos tradicionales y a las operaciones a corazón abierto que, por fortuna, son cada vez menos habituales para la instalación de estos dispositivos en nuestro cuerpo.
  • Con un simple pinchazo en una de las venas mayores del muslo, este pequeño marcapasos se instala en las paredes interiores del corazón del paciente. Lo bueno de estos marcapasos es que no necesitan electrodos yendo hacia el corazón, simplemente se encargan de mandar pulsos eléctricos.
  • La batería, según sus creadores durará entre ocho y diez años. El marcapasos de Medtronic se diferencia por un par de cuestiones importantes: primero, se instala directamente en el corazón con una pequeña incisión de ocho milímetros y los pacientes podrán comprobar su actividad cardiaca en cualquier momento.
  • Eso sí, de momento no esperéis una app y nada especialmente estilizado como las pulseras de actividad sino más bien un accesorios móvil que va en el cuello y se encargará de, conectado con una serie de electrodos, controlar lo que está ocurriendo en nuestro cuerpo.
Más información
MIT Technology Review http://www.technologyreview.com/news/522306/worlds-smallest-pacemaker-can-be-implanted-without-surgery/
Fuente: Xataca

MENSAJERÍA MÓVIL PRIVADA. Hash consigue 50.000 descargas en 36 días

Innovative Venture, S.A., creadores de HASH, una aplicación de mensajería móvil privada que permite a las personas comunicarse privadamente con mensajes que son ilocalizables y a prueba de captura de pantalla, anunció que ha logrado 50 mil descargas en el App Store en sólo 36 días.
Mayer Mizrachi, CEO de Innovative Venture
  • El propósito de HASH es llevar a la mensajería de texto la misma confianza y seguridad que las personas sienten cuando tienen una conversación privada cara a cara. HASH logra esto al permitir a los usuarios enviar y recibir mensajes de texto que son imposibles de rastrear y a prueba de captura de pantalla. 
  • Además los mensajes se autodestruyen en 7 segundos después de ser abiertos y no pueden ser más largos de 120 caracteres. En efecto, no guarda historiales de conversación.
  • En sus inicios la aplicación estaba dirigida a políticos y hombres de negocio dado que a diario se conocen noticias de prácticas de espionaje gubernamentales y que las nuevas tecnologías permiten grabar mensajes y distribuirlos.
  • HASH ha dado en el clavo a la existente demanda de privacidad de los consumidores.
    Innovative Ventures también anunció que pronto lanzará HASH para la plataforma Android y estará disponible en el Play Store.
Fuente: Diario TI

Un ‘drone’ español para vigilar incendios y fronteras

Flightech Systems, es una empresa española que ha fabricado el primer drone o avión no tripulado español llamado Altea Eko, que pesa 80 kilos, alcanza una velocidad de hasta 120 kilómetros por hora, tiene 4 horas de autonomía y una distancia máxima desde la base de 100 kilómetros.

Francisco Gayá, fundador de la compañía, insiste en que el funcionamiento es sencillo, pero no apto para cualquiera. “Se debe hacer un plan de vuelo previo, pero para pilotar a distancia, en tiempo real, es necesario tener licencia de piloto. De lo contrario, sería una amenaza para la seguridad y se estrellaría”, expone.
 
En un principio ofrecen un paquete de tres aviones, la estación terrestre, que sirve de base de control, así como zona de despegue y aterrizaje, y el mantenimiento durante cinco años.

La intención es ofrecerlo a comunidades autónomas para control de incendios y catástrofes, pero también a las fuerzas de seguridad como una forma de recopilar información.

El siguiente paso de Altea Eko será la búsqueda de mercado en América Latina. “Nos interesa especialmente por contar con grandes extensiones forestales y explotaciones agropecuarias. Con un drone la labor de vigilancia es más intensiva y completa”, expone.

A Gayá la última propuesta de Jeff Bezos para repartir los paquetes de Amazon con aviones de dimensiones reducidas le produce cierto sonrojo: “A mí también me encanta la ciencia ficción, de verdad. Ha hecho una campaña espléndida para su empresa, pero no es real. Son como los que uso con mis nietos en el parque Juan Carlos I, sí, muy divertidos. Al margen de bromas, lo que propone es un peligro”..

Fuente: El País.com

Microsoft retira el Windows 7

El 30 de octubre dejó de venderse el sistema operativo Windows 7 y en 2014 ya no se ofrecerá en ordenadores nuevos.
Microsoft sentencia a Windows 7.
  • El periodo de gracia no ha sido tan dilatado como con Windows XP, que dejará de tener soporte definitivo el 8 de abril de 2014 después de 13 años en activo. La intención del gigante de Redmond es impulsar la última versión, Windows 8.1, compatible tanto con ordenadores como con tabletas, y así plantar cara a Android e iOS tanto en entorno táctil como profesional.
  • Windows 7, lanzado en octubre de 2009, dejó de venderse el pasado 30 de octubre como un producto independiente.
  • En esa misma fecha, pero de 2014, dejará de ofrecerse instalado en ordenadores.
  • Solo un día después dejará de venderse de manera independiente Windows 8, aunque no hay fecha para hacerlo preinstalado en ordenadores nuevos. En este último caso no hay gran problema porque la actualización a la versión posterior es sencilla y casi automática.
  • A pesar de que puede parecer un periodo de tiempo bastante corto, cumple el ciclo habitual de Microsoft. De hecho, Windows Vista también tuvo una vigencia de tres años, entre enero de 2007 y octubre de 2010. Al igual que Windows 7.
Disculpas de Microsoft
  • Microsoft, a través de The Next Web, ha pedido disculpas por la confusión generada y deja abierta la posibilidad de alargar el ciclo de venta de ordenadores con Windows 7 preinstalado, pero no como software en sí bajo ninguna circunstancia.
Cuota de mercado actual de  SO. Windows, según Net Applications.
  • Windows 8 tiene una cuota de mercado del 6,6%,
  • Windows 8.1 se conforma con el 2,64%.
  • Windows XP, con más de dos lustros a sus espaldas, mantiene más del 30% 
Fuente: El País.com

Qualcomm fabricará chips de 64 bits

Qualcomm fabricará chips de 64 bits para los smartphones. Habitualmente utilizados en los ordenadores, siendo Apple el primero en incorporarlos a los móviles con su línea iPhone 5S, presentada en septiembre.

Qualcomm dijo que su nuevo componente Snapdragon 410 también incluirá tecnología de conectividad 4G y que estará dirigido al mercado chino. Junto con la conectividad 4G, la tecnología de 64 bits se convertirá en estándar en los productos de Qualcomm, ha explicado el ejecutivo de la empresa Michelle Leyden Li.

La evolución de la industria del smartphone hacia chips de 64 bits es imparable y  reduce la brecha entre los procesadores móviles de bajo consumo y los ordenadores.

Estos nuevos procesadores necesitan más memoria que los procesadores de 32 bits, que ahora se encuentran en la mayoría de los dispositivos móviles, pero trabajan más rápido y más eficientemente.

Los smartphones actuales no tienen suficiente memoria para dar a los procesadores de 64 bits una ventaja sobre los de 32 bits, pero los nuevos ya salvarán este obstáculo, aunque aún deberán cambiar el software.

En septiembre, Apple presentó su primer iPhone con procesador de 64 bits lo que acerca su plataforma para aparatos móviles iOS con el sistema operativo utilizado en sus Mac de escritorio y portátiles.

Samsung también ha anunciado que planea utilizar procesadores de 64 bits.

Intel ya incluye características de 64 bits en sus chips móviles, pero la arquitectura x86 de la compañía no ha logrado hacerse popular en los teléfonos inteligentes y tabletas, frente a la de ARM de la competencia.

Fuente: El País.com


¿Por qué quiere Google diseñar sus propios chips?

Google está estudiando la posibilidad de diseñar sus procesadores de servidor utilizando la tecnología ARM, lo que supondría más control en este terreno y pondría en peligro el dominio de Intel en este mercado. 

Fuentes cercanas a la compañía han informado a Bloomberg de los planes de Google sobre diseñar sus propios procesadores, algo que le permitiría manejar mejor las interacciones entre el hardware y el software. Hasta el momento, Google se servía de Intel para la compra de estos servidores, siendo Google su quinto mejor cliente, dándole aproximadamente un 4,3% de sus beneficios, según ha señalado Bloomberg.

¿Pero por qué quiere dar este paso?

«La compañía es uno de los compradores de servidores más grandes del mundo. Su gran volumen lo pone en condiciones de exigir muy buenos precios de los proveedores de componentes», escribe Don Clark, en «The Wall Street Journal».

Actualmente, las empresas están compitiendo en el mercado de chips para servidores basados en tecnología con licencia de ARM, el mismo diseño encontrados en la mayoría de los teléfonos inteligentes. «Ellos son la esperanza de ofrecer chips que consumen menos energía que los diseños x86 vendidos por Intel y Advanced Micro Devices, aumentando así la competencia que, presumiblemente, podrían bajar los precios en beneficio de Google», señala este experto.

«Estamos participando activamente en el diseño de la mejor infraestructura del mundo», respondió Liz Markman, una portavoz de Google. «Esto incluye tanto el diseño de hardware (en todos los niveles) y diseño de software». De esta forma, al diseñar sus propios chips, Google no tendría que pagar parte del margen de beneficio comandado por las empresas.

Fuente: ABC.es