miércoles, 8 de enero de 2014

ARM, x86, RISC, CISC

CPU ARM x86
El procesador o CPU es el componente principal de los ordenadores y demás dispositivos programables como teléfonos inteligentes (smartphones), tabletas, etc. Su función es interpretar y ejecutar las instrucciones de los programas y procesar los datos.


Los procesadores de los ordenadores (de sobremesa, portátiles, etc.) son muy diferentes de los de otros dispositivos como los smartphones, tabletas, miniordenadores, etc. Los utilizados en los dispositivos portátiles, mal llamados móviles, como teléfonos, tabletas y PDA, etc. son de menor consumo y potencia que los utilizados en ordenadores y portátiles.

Existen principalmente dos tipos de arquitectura interna de procesadores que compiten por el mercado. Por un lado están los de arquitectura ARM y por otro los de arquitectura x86 desarrollada por Intel.

La principal diferencia entre una y otra arquitectura es que los procesadores ARM utilizan un conjunto de instrucciones muy pequeño y elemental por lo que se conocen como RISC (Reduced Instruction Set Computer = Ordenador con Conjunto Reducido de Instrucciones), mientras que la arquitectura de x86 Intel es de tipo CISC (complex instruction set computer = Ordenador con conjunto de instrucciones complejo) y usa un conjunto amplio de instrucciones complejas, y al decir complejas queremos decir que una sola instrucción desencadena la ejecución automática de varias instrucciones más elementales que completan la tarea.

La arquitectura RISC tiene un consumo eléctrico mucho más bajo que la CISC, lo cual hace que sean microprocesadores adecuados para su uso en terminales móviles dada la poca autonomía que ofrecen las baterías actuales. RISC también lleva a procesadores más pequeños y baratos, porque son menos complejos, lo que también ayuda a que resulten útiles para dispositivos móviles pues al ser más pequeños no precisan niveles de miniaturización tan altos como los procesadores CISC para alcanzar un tamaño determinado, lo que conduce a técnicas de fabricación menos complejas y avanzadas y por tanto más baratas.

La arquitectura RISC es posterior a la CISC y tiene su origen en investigaciones llevadas a cabo en la década de los 70 del siglo XX, buscando mejorar el rendimiento de los procesadores. EL principal desarrollador de ambas arquitecturas fue IBM.

CISC surgió en la década de los 50 del siglo XX y buscaba procesar instrucciones bastante completas (de alto nivel) y numerosas, aunque más lentas de ejecutar porque se descomponían en varias más elementales (de bajo nivel). Así se conseguía hacer programas más pequeños y sencillos de desarrollar que además realizaban pocos accesos a memoria, algo muy importante en aquella época porque la memoria era escasa, cara y lenta. El principal representante en la actualidad de la arquitectura CISC es x86 y sus principales desarrolladores y fabricantes son Intel y AMD.

RISC en cambio se basa en la ejecución de instrucciones elementales con un pequeño repertorio de instrucciones, pero genera programas más largos y más complicados de desarrollar (aunque el desarrollo de los compiladores e interpretes en los últimos años ha simplificado el proceso para los programadores). El principal desarrollador, quizá, de procesadores RISC actualmente es ARM que vende licencias para fabricarlos a otras empresas como Alcatel-Lucent, Apple, Cirrus Logic, LG, Nvidia, Sony, Nintendo, Samsung, Qualcomm, Sharp, Texas Instruments, Via, etc.

Un ejemplo muy burdo para explicar la diferencia podría ser el siguiente cálculo: A= B + C + D

En CISC podría ser:
    1-  "Suma B a C y a D y guarda en resultado en A"

En RISC podría ser:
    1- "Toma B"
    2- "Toma C"
    3- "Suma B a C"
    4- "Toma D"
    5- "Suma D a C"
    6- "Guarda C en A"

La relativa simplicidad de los procesadores ARM los hace ideales para aplicaciones de baja potencia, y por eso se han convertido en los procesadores dominantes en el mercado de la electrónica móvil e integrada.

El diseño de ARM empezó en 1983 en la empresa Acorn Computers. El diseño preliminar y los primeros prototipos se terminaron en 1985 y les llamaron ARM1. La primera versión comercial se llamó ARM2 y salió en 1986. A finales de la década de los 80 del siglo XX Apple empezó a trabajar con Acorn en el desarrollo de nuevas versiones del núcleo ARM. Acorn consideró que el echo de que un fabricante de ordenadores, como eran ellos y Apple, y el fabricante de los procesadores fuera el mismo podría retraer a los clientes, de modo que creó una nueva empresa llamada Advanced Risc Machines (ARM) encargada del desarrollo de los procesadores.

La arquitectura x86 la desarrolló Intel a principios de la década de los 70 del siglo XX. En 1986 Intel comercializó el procesador 8086, un procesador de 16 bits en la época en la que dominaban los procesadores de 8 bits. También sacó el procesador 8088 que era como el 8086, de 16 bits, pero con un bus externo de 8 bits que permitía utilizar la circuitería existente en la época. Este procesador fue el escogido por IBM para construir la línea de ordenadores más exitosa de la historia: el IBM PC. Fue tal el éxito de estos ordenadores personales que Intel ha mantenido desde entonces, hasta el año 2001, la compatibilidad hacia atrás en todos sus nuevos procesadores, ampliando y mejorando el conjunto de instrucciones x86 (por el nombre del procesador 8086) pero manteniendo la compatibilidad, de este modo cualquier nuevo procesador podía ejecutar perfectamente cualquier programa desarrollado para uno de sus predecesores.

martes, 3 de diciembre de 2013

Diccionario del lenguaje "online" de los niños

En España el 53% de los niños de 10 a 12 años de edad accede a redes sociales y la mayoría lo hace con su propia cuenta, a la que sus padres no tienen acceso.

En sus comunicaciones utilizan una jerga que pocos padres conocen. En un reciente estudio elaborado por Ipsos para el mundo virtual Club Penguin y presentado durante la firma de un acuerdo entre Walt Disney Company y la organización Protégeles, se pasó un cuestionario con las cuarenta palabras más utilizadas por los niños en sus comunicaciones electrónicas. Únicamente el 4% de los 700 encuestados fue capaz de reconócelas todas, y sólo el 23% consiguió descifrar el significado de la mitad de ellas. En esta encuesta también se descubrió que las madres están ligeramente más al día que los padres respecto a esta jerga.

A continuación ponemos el diccionario de estos 40 términos:

Trolear: entrar en un espacio de internet para llenarlo de mensajes provocadores y hundir el sitio.
Noob: novato, nuevo en algo.
Proplayer: jugador online de alto nivel
Crema: que va bien, que funciona sin problemas.
Nerd: alumno centrado en el estudio (entre empollón y friki).
Postureo: aparentar. Utilizado más en Twitter…
Prem: amigo, colega.
Campero: pasivo, que se esconde y espera.
Caerse: quedarse sin conexión.
Lagh: estropear la conexión de los demás.
Mp: mensaje privado.
Dew: adiós.
xoxo: besos y abrazos.
Ntr: no te rayes (obsesiones).
Nais: de nada.
Fail: fallar
4ever: para siempre.
Motivar: animarse de forma ridícula.
Xa: para.
Sudar: pasar de algo
Sl2: saludos.
Random: aleatorio.
To2: todos.
;'(: estar triste.
Ad+: además.
T.T: llorar
ntp: no te preocupes.
:-@: gritar
U.U: mucho sueño.
Host: jugador con gran conexión.
Quickscope: disparo raudo de rifle en videojuegos.
Moab: bomba nuclear (videojuegos)
Gorgeous: precioso.
Tqm: te quiero mucho.
Fake: noticia falsa.
Chetao: persona que es exageradamente buena.
O.o: sorpresa.
xD: muy contento.
^-^ –: muy contento (otra opción).
Lol: pringao.


Información extraída de un artículo en Internet de la revista Quo publicado el 2-12-2013

martes, 29 de octubre de 2013

Actualizar de Windows 8 a Windows 8.1, una odisea en el ciberespacio



La actualización de Windows 8 a Windows 8.1 ya está aquí, las novedades y mejoras son bastantes y hace que los usuarios se planteen actualizar su sistema de Windows 8 a Windows 8.1, sobre todo porque la actualización, además de recomendable, es gratis.
Sin embargo en este caso la actualización no es tan sencilla como han venido siéndolo hasta ahora, en este artículo cuento mi experiencia en la actualización y expreso mi opinión acerca de la misma para que pueda servir de ayuda a otros usuarios y tengan claro a qué se enfrentan.
Hasta ahora las actualizaciones de Windows, tanto las menores como las mayores (Service Packs), han llegado a través de Windows Update y se han instalado con facilidad, sin apenas intervención por parte del usuario, con relativa rapidez -aunque el SP3 de Windows XP se tomaba su tiempo, la verdad- y sin dar problemas, generalmente. Además se podían descargar y grabar en un USB, o CD/DVD para repetir la instalación en distintos ordenadores con una sola descarga, lo que resultaba muy útil y práctico si se tenía más de un ordenador, como ocurre en las empresas, despachos profesionales y muchos hogares, o no se disponía de conexión a Internet o no era rápida.
Pues bien Windows 8.1 no está disponible como actualización, sólo a través de la Tienda de Windows, tampoco se puede descargar y grabar en un DVD o USB para instalarlo en múltiples máquinas, y teniendo en cuenta que la descarga es de tamaño considerable (más de 2GB, en mi caso 3,62GB), es un problema. Sobre todo para los que no tienen la suerte de poder acceder a conexiones de Internet de alta velocidad o los que tienen un tope de descarga que es el caso de los que viven fuera de las grandes ciudades o en el campo y de los que tienen que acceder a través de tarifas de datos móviles.
Como no se puede descargar y grabarlo en un DVD o USB resulta que en caso de tener que actualizar varios ordenadores hay que pasar por la descarga correspondiente en cada uno de ellos, que al ser tan grande le cuesta mucho tiempo, incluso con una buena conexión, pues los servidores también limitan la velocidad, sobre todo en estos primeros días de disponibilidad porque andan algo sobrecargados.

En muchos casos Windows 8 empieza solo a descargar e instalar la actualización a  Windows 8.1 en segundo plano y cuando ya está descargado y ha completado las tareas preliminares informa que va a reiniciar en 14 minutos y da opción de hacerlo en ese momento o cancelar. Hay usuarios que tienen sus máquinas al día y las dejan encendidas cuando se van y se las han encontrado actualizadas sin hacer nada, se dan cuenta porque de repente les está pidiendo que acepten los términos de la licencia y que configuren su cuenta. Y es que Windows 8 ha iniciado la descarga por si mismo, cuando ha presentado el cartel de reiniciar el usuario no estaba y transcurridos los 14 minutos ha reiniciado por su cuenta y continuado con la instalación hasta requerir la atención del usuario. Así es como debería ser siempre pero, por desgracia, no todo es tan fácil.
En otros tantos casos después de descargar se tira gran cantidad de tiempo realizando las labores previas a la instalación. Luego reinicia el ordenador y aquí viene la lotería igual hay suerte y se instala o no la hay y falla la instalación después de mucho tiempo empleado. Se pone a instalar y después de un rato reinicia, si hay suerte el proceso continúa, si no la hay se queda colgado con la pantalla en negro, puede que incluso con los dispositivos como el monitor, ratón y teclado desconectados. Después de esperar un tiempo prudencial por si revive resulta que hay que apagar el ordenador manualmente. Al volverlo a encender puede que de error en la instalación y vuelva a la versión anterior, en caso contrario la instalación sigue.
En mi caso, en varias máquinas totalmente distintas, la instalación seguía hasta llegar al parte del último paso, aquí decía que no puede instalarse en este equipo, recupera la versión anterior y ¡da un error en forma de código hexadecimal, sin más explicación!.
Tiempo perdido. Dos o tres horas malgastadas para quedarte como estás. Buscando por Internet se ve que no eres el único, que otros también lo sufren, incluso desde la versión Preview.
Bueno comprobamos que está todo, todo, actualizado a las últimas versiones y parches: sistema operativo, controladores, programas... Y vuelta a intentarlo y vuelta a perder otras tantas horas para quedar de nuevo como estaba al principio.
Desconectamos todo el hardware no imprescindible del ordenador, sólo quedan los dispositivos imprescindibles: gráfica, teclado, ratón y disco duro. Vuelta a probar y vuelta a fallar.
Bueno ya es cosa de acudir a Microsoft vía Internet. Empezamos a rellenar los formularios para pedir ayuda y nuevos problemas. No acepta mi número de serie de Windows, dice que no se corresponde con mi país, pruebo con el número de serie de otro ordenador y lo mismo. La detección automática falla y si lo pones a mano no hace caso. La tercera opción es comprar un ticket de mantenimiento a partir de 60 euros. Buscando un rato consigo un número telefónico de atención al cliente (¿porqué tienen que esconderlo tanto?) y además un número normal, no 902 ni nada de esto y menos mal porque las comunicaciones, como pude comprobar después, se hacen larguísimas y la mayoría tiene ya llamadas a teléfonos nacionales incluidas en su tarifa telefónica, pero las llamadas a 902 se cobran.
Consigo contactar con Microsoft y después de pasar el correspondiente filtro de la centralita telefónica automática (esas que te hacen perder el tiempo y la paciencia hasta que consigues que te atienda una persona, si tienes suerte) me van pasando de un sitio a otro hasta que llego al servicio técnico dónde me atiende una señorita sin identificar. 26 minutos de conversación absurda, constantemente interrumpida por la señorita para consultar lo que le iba diciendo. Daba igual lo que le dijeras que siempre te contestaba lo mismo. La conversación se resume en que busque mi problema por Google, en mandarme a un enlace, que resultó no existir, que dice que es de Microsoft y dónde puedo poner sin problemas el número de serie de mi Windows 8 y obtener la ayuda que busco y finalmente en decirme que siguiera sus instrucciones, que al final me llevaron a restaurar el sistema conservando todo. Después habría que instalar todas las actualizaciones que hubiera de Windows y poner las últimas versiones de todos los controladores (otra vez) y luego ya instalar la actualización.
Una vez restaurado el sistema compruebo que lo único que se conservan son los datos, pero quita todos los programas dejándote el Windows pelado. ¡Hay que volver a buscar todos los programas, instalarlos y configurarlos y hay que recuperar y configurar el correo electrónico!
Llamo de nuevo a Microsoft y esta vez me atiende un amable caballero que se toma interés y se disculpa en nombre de la empresa por los problemas ocasionados, reconoce que su compañera debería haberme advertido de que con lo de "no se pierde nada" se refería sólo a los datos y no a los programas para que pudiera haber escogido un momento más propicio para hacerlo. Toma nota de todo, me llama en dos ocasiones, valida que mis números de serie son auténticos y finalmente abre una incidencia y me asegura que el servicio técnico de Microsoft. Ha pasado una semana y aún estoy esperando a que me llamen.
De modo que de perdidos, al río. Lo actualizo todo y lanzo la actualización a Windows 8.1 que esta vez, después de sus correspondientes horas se completa con éxito pudiendo disfrutar de ella con normalidad.
Repetir el proceso ha funcionado bien con otros ordenadores donde fallaba la actualización, pero no con todos, algunos se niegan a actualizarse.
En otros ordenadores nuevos, recién desempaquetados la actualización ha funcionado correctamente a la primera, teniendo la precaución de instalar primero todas las actualizaciones disponibles.
En resumen los pasos a seguir para tener más probabilidades de éxito actualizando de Windows 8 a Windows 8.1 son:
  1. Si el ordenador ya se ha estado usando, guardar copia de seguridad, especialmente del correo electrónico, los contactos y las cuentas, y restaurar el sistema conservando los datos. Hay que recordar que desaparecen todos los programas, incluyendo el correo electrónico con sus mensajes cuentas y contactos.
  2. Instalar todas las actualizaciones disponibles para Windows 8.
  3. Actualizar todos los controladores a sus últimas versiones disponibles.
  4. Instalar la actualización a Windows 8.1 desde la Tienda de Windows.
  5. En el caso de haber pasado por el punto 1, instalar y configurar las aplicaciones incluyendo el correo electrónico y los contactos, y recuperar los datos.
En caso de haber seguido el paso 1 recordar que si no encuentra datos antiguos puede buscarlos en una carpeta que crea la restauración llamada Windows.old
A tener en cuenta:
  • Al tener que hacer una descarga de más de 2 GB para cada actualización asegúrese de tener tarifa plana de Internet y si tiene límite de gigas de descarga compruebe que entre las actualizaciones de Windows 8, la de los controladores y la propia de Windows 8.1 no lo supere y téngalo en cuenta especialmente si se le aplican cargos adicionales una vez superado el límite de descarga.
  • Si tiene que actualizar los equipos de una empresa tenga en cuenta el tiempo necesario para cada equipo y la necesidad de hacer la descarga en cada equipo.
  • Si su ordenador no es recién comprado y ya trabajaba con él tenga en cuenta el tiempo adicional para hacer copia de seguridad, restaurar el sistema, instalar las actualizaciones y, una vez actualizado a Windows 8.1, recuperar sus datos y volver a instalar y configurar sus aplicaciones y correo electrónico.
  • Si usa su ordenador para trabajar tenga en cuenta que durante dos o tres horas como mínimo no podrá trabajar y puede que sea más si tiene que restaurar y volver a instalar sus aplicaciones.
  • Si tiene que volver a instalar sus aplicaciones tenga a mano los discos de instalación y sus correspondientes números de serie. Si después de instaladas necesita soporte del fabricante del programa para activarlo o configurarlo téngalo en cuenta para que la actualización coincida con el horario de soporte técnico de su proveedor. 
Puede que las empresas y despachos profesionales no les resulte rentable embarcarse en el proceso de actualización dados los inconvenientes y la cantidad de trabajo que presenta.
A los programadores de Microsoft hay que recordarles algo que se les enseña cuando estudian: hay que dar mensajes de error autoexplicativos nada de mensajes crípticos ni códigos, especialmente cuando no hay un sitio donde el usuario pueda consultar qué significa el código recibido.

Si se embarca en la odisea de la actualización de Windows 8 a Windows 8.1, les deseamos suerte. La nueva versión merece la pena, pero puede que no pueda instalarla en su sistema, aunque no lo sabrá hasta que pierda varias horas intentándolo y desesperándose. En los casos en que la actualización no funciona todavía se puede pasar a Windows 8.1 utilizando un disco de instalación completo e instalando como si de un nuevo sistema operativo se tratara.

lunes, 9 de septiembre de 2013

Power Line Communications (PLC) red local a través de los enchufes

Powerline (PLC)
Power Line Communications (PLC) es una tecnología de comunicaciones que nos permite crear redes locales cableadas, usando los cables eléctricos también como cables de red. Es una tecnología que lleva ya muchos años utilizándose y que va experimentando sucesivas mejoras.

PLC utiliza el cableado eléctrico ya existente para utilizarlo también como cableado de red local de alta velocidad, permitiendo, entre otras cosas el acceso a Internet a través del enrutador de ADSL o cable y compartir impresoras, carpetas, ficheros, discos y otros recursos entre ordenadores de la red local.

Funciona de una forma parecida a como lo hace el módem de ADSL o los antiguos módems telefónicos, pero utilizando la red eléctrica en lugar de la telefónica.

Para desplegar la red local se necesitan unos aparatos que por un lado se conectan al enchufe eléctrico y por otro al ordenador, impresora, enrutador, etc. con un cable de red Ethernet estándar. Como mínimo harán falta una pareja de aparatos para conectar el enrutador o conmutador (switch) con un ordenador o dispositivo.

Es una forma fiable y rápida de crear una red local flexible pues los dispositivos se pueden cambiar libremente de lugar, siempre que tengan cerca un enchufe eléctrico para conectar el PLC.

Al usar nuestros cables eléctricos no es necesario invertir en cableado de red específico y tenemos la facilidad, como ye hemos dicho, de cambiar los dispositivos de lugar sin tener que invertir en modificar el cableado.

El uso de PLC en más seguro que el uso de WiFi, pues nuestro cableado eléctrico queda restringido a nuestro domicilio, local o instalación, mientras que el WiFi atraviesa paredes, techos y suelos y puede ser recibido desde fuera de nuestro domicilio, local o instalación. Pero por contra obliga a estar cerca de un enchufe y, por tanto, no es útil para los dispositivos móviles.

Para mayor seguridad la comunicación entre los PLC de la red se cifra. La velocidad máxima teórica es de 500 Mbps e incluso Gigabit.

Una variante de la tecnología PLC la utilizan las compañías eléctricas para obtener de forma remota las lecturas de los contadores y para intercambiar datos entre subestaciones. También estas empresas han estado ensayando durante un tiempo la oferta de conexión a Internet con banda ancha a través de su red eléctrica, aunque finalmente no se ha desarrollado porque puede producir interferencias de radiofrecuencia en la banda de las ondas cortas (las que usan los radioaficionados).

La implementación más popular es conocida como HomePlug y es la que se utiliza a nivel doméstico.
Sus principales estándares son:
Estándar
Fecha de lanzamiento
Velocidad máxima teórica
HomePlug 1.0
Junio 2001
14Mbps
HomePlug 1.0 Turbo
¿?
85Mbps
HomePlug AV
Agosto 2005
200Mbps / 500Mbps
HomePlug AV2
Enero 2012
500+Mbps / Gigabit


Los aparatos HomePlug 1.0 no son compatibles con los HomePlug AV y AV2.

En 1975 ya se lanzó el protocolo X10 para fines domóticos (hogares inteligentes con electrodomésticos que se comunican entre ellos a través de los cables eléctricos).

Aunque se supone que los adaptadores HomePlug de la misma tecnología son compatibles entre si con independencia del fabricante, en la realidad es buena idea adquirirlos todos del mismo modelo y fabricante, se ahorrará muchos quebraderos de cabeza.

El despliegue de una red PLC es más caro que el de una red WiFi, aunque los precios han bajado mucho en los últimos años. De todas formas la red PLC ofrece mayor fiabilidad y velocidad que la red WiFi y puede coexistir con ella perfectamente de modo que según la aplicación se puede usar un tipo de conexión u otro.

Ventajas de PLC
  • Red cableada flexible (los dispositivos se pueden cambiar de ubicación fácilmente) de despliegue rápido y sin obras.
  • Alcance de varias decenas de metros dentro de un mismo cableado.
  • No le afectan los muros ni los obstáculos.
  • Queda, teóricamente, limitado al interior de nuestra instalación.
  • Mayor velocidad teórica que WiF-N
  • Independencia del sistema operativo y dispositivo.

Desventajas de PLC
  • En ocasiones parece que la señal puede salir de nuestra instalación.
  • La velocidad no llega a alcanzar la de las redes Gigabit.
  • Al igual que sucede con las conexiones WiFi el ancho de banda (velocidad de conexión) se divide entre todos los dispositivos conectados.
  • Al utilizar un medio de transmisión diseñado con propósitos distintos de la transmisión de datos y que, además, le resulta  hostil, pueden darse problemas de conectividad o interferencias.
  • Resulta difícil predecir el comportamiento de la instalación antes de desplegarla, pueden darse incluso interferencias con otros aparatos eléctricos.

miércoles, 7 de agosto de 2013

SSD (dispositivos de estado sólido) almacenamiento ultrarápido


Dispositivos SSD
Una unidad SSD (solid state drive - dispositivo de estado sólido) es un dispositivo de almacenamiento masivo que utiliza memoria no volátil para almacenar la información. Para entenderlo fácilmente podemos decir que es como un disco duro pero que, en vez de guardar los datos en discos magnéticos que giran a alta velocidad, guardan la información en chips de memoria como los de los pendrive USB o tarjetas de memoria, que conservan su contenido sin recibir alimentación eléctrica.

Comparados con los discos duros los dispositivos SSD son más resistentes, ligeros, y silenciosos porque no contienen partes móviles ni motores. Además el acceso a la información que guardan es muchísimo más rápido al contar con menor tiempo de acceso y latencia (retardos en el acceso a los datos). Sin embargo los SSD son más  sensibles a campos magnéticos y descargas de electricidad estática.

Los dispositivos SSD usan la misma interfaz (forma de conexión) que los discos duros tradicionales, por lo que son totalmente intercambiables y compatibles.
En la traducción al español de SSD es común traducir la D de drive por disco, lo cual no es técnicamente correcto.

Los SSD tienen el inconveniente de ser más caros que los discos duros y ofrecer menor capacidad de modo que suelen usarse en compañía de estos para mejorar notablemente las prestaciones de los ordenadores almacenando en ellos el sistema operativo y los ficheros críticos y usando el disco duro para el almacenamiento masivo de datos y programas.

Por su ligereza, robustez, y pequeño tamaño son utlizados en algunos ordenadores ultrafinos.

Desde 2010 los discos duros se frabican utilizando memoria de tipo NAND flash que conserva los datos sin alimentación eléctica. Para algunos usos especiales que requieren aún mayor velocidad de acceso se utiliza memoria RAM alimentada de forma independiente, pero esto es la excepción.

Aunque por fuera todos los SSD parecen iguales, en su interior están las diferencias que marcan sus prestaciones y también su precio. Fundamentalmente existen tres tipos de dispositivos: 
  1. SLC (Single Level Cell) que guardan un bit en cada celda de memoria. Tienen menor pérdida de rendimiento pero son más caros de fabricar. Son los más rápidos.
  2. MLC (Multi Level Cell) que guardan hasta cuatro bits por celda de memoria. Son los más comunes. Su coste de fabricación es más reducido. Tienen una velocidad media.
  3. TLC (Tripe Level Cell) que guardan hasta ocho bits por celda de memoria. Son los más baratos pero también los más lentos y los que pueden tener más fallos.
 Un inconveniente del uso de los SSD como almacenamiento masivo de datos es que los sistemas de ficheros (FAT, FAT32, NTFS, exFAT, HFS, etc.) se idearon para optimizar el trabajo con discos duros, que tienen una forma muy distinta de acceder a la información. Estos sitemas de archivos no son eficaces para ordenar los archivos dentro del SSD lo que provoca una pérdida de rendimiento que aumenta a medida que se usa. Para recuperar el rendimiento hay que formatear la unidad SSD lo que no resulta práctico para el trabajo diario. Por eso los distintos sistemas operativos usan diferentes sistemas de archivos y tecnologías para trabajar con unidades SSD.

Algunos SSD llevan una tecnología llamada GC (garbage collector - recogedor de basura) que permiten programar o forzar manualmente limpiezas de la unidad, consistentes en el borrado de los bloques que ya no se usan.

Para aunar la velocidad de los SSD con la capacidad de los discos duros, existen dispositivos híbridos que usan un pequeño disco SSD para hacer de caché del disco duro con lo que se consigue aumentar el rendimiento del disco duro.

viernes, 14 de junio de 2013

Espiados en Internet

Espiados en Internet
Espiados en Internet
Todas nuestras actividades en Internet son monitorizadas y controladas por los distintos servidores por los que pasamos. Desde los ISP (con los que contratamos el acceso a Internet) hasta los gobiernos, pasando por Google, Yahoo, Microsoft, Facebook, Twitter... y hasta en los centros comerciales.
Google, por ejemplo, recoge información sobre nuestros hábitos de navegación, búsquedas, correos electrónicos, navegación en los mapas y del uso de muchos otros servicios, incluyendo los de los teléfonos Android, y usan esa información para  mostrarnos anuncios que puedan captar nuestro interés, vender estadísticas, ofrecer servicios avanzados, etc.
Otras empresas hacen lo mismo y además elaboran y venden estadísticas. De ahí el afán por colocar en nuestros navegadores barras de herramientas cuya principal misión es obtener información nuestra sobre nuestros hábitos de navegación, cuando no persiguen además otros fines más oscuros.
Y no solo en el ordenador, los móviles son también espiados y muchas apps gratuitas que muestran publicidad reúnen información nuestra y la mandan a sus servidores para mostrar publicidad u otros fines.
Incluso en el mundo real (el físico y tangible en el que nos movemos) los comercios recogen los datos de compras de nuestras tarjetas de fidelización para averiguar, por ejemplo, qué productos se compran juntos y así ordenar los estantes o hacer ofertas de un producto para atraer clientes y luego cobrarles más de otro con el que se suele comprar conjuntamente y así compensar la oferta y obtener, incluso, mayor beneficio.
En principio nadie en Facebook, Twitter, Google, etc. lee esa información pues su volumen es ingente, son programas los que la analizan en busca de patrones e información relevante y los que elaboran los resultados para su aplicación.
Los gobiernos también hacen lo mismo. Por ejemplo la NSA de EE.UU. guarda millones de registros de llamadas de las operadoras norteamericanas y una buena porción del tráfico de internet que circula por el país. Luego los analizan automáticamente, con unos programas diseñados específicamente, en busca de relaciones y avisan a los operadores si encuentran algo que pueda serles de interés.
Al parecer con la NSA colaboran, de buen grado o no, las principales empresas informáticas (Microsoft, Google, Yahoo, etc.). ¿Por qué quiere la NSA la colaboración de estas empresas? porque muchos datos circulan cifrados y aunque pueda descifrarlos el coste en tiempo y recursos es tan elevado que necesitan una puerta trasera para acceder a nuestros datos rápida y económicamente.

¿La solución? Cifre todos los datos que guarde, incluso en su propio ordenador. Guarde las contraseñas en lugar seguro y no las divulgue. Mande la información de los correos también cifradas. En nuestra Web (Descargas - Utilidades) podéis encontrar, por ejemplo, el programa AxCrypt que os permitirá cifrar de una forma muy sencilla y transparente vuestros datos, incluso podéis editar un documento cifrado haciendo doble clic directamente, como si no estuviera cifrado, y el se ocupa de descifrarlo cargarlo en el programa correspondiente y volver a cifrarlo al guardarlo. Es muy ágil y fácil de usar.
http://www.jaepinformatica.com/DescargaProgramasGratis/Utilidades/UtilidadesProgramasGratis.html

jueves, 4 de abril de 2013

40 años de teléfono móvil

40 años de la primera llamada desde un teléfono móvil
Hace ya 40 años de la primera llamada desde un teléfono móvil, también conocido como celular. El teléfono móvil, que en realidad es portátil, ha cambiado el mundo y la forma de comunicarnos.
Martin Cooper, ingeniero de Motorola, llamó desde una calle de Nueva York a Joel Engel, de los laboratorios Bell (AT&T), su principal competidor.

Fue el 3 de abril de 1973. Cooper dijo a Engel "¿a qué no sabes desde donde te llamo?". La llamada la hizo desde el prototipo Motorola DynaTac 8000X que pesaba 794 gramos, medía unos 33 centímetros de altura antena incluida, 4,5 centímetros de ancho y 8,9 centímetros de grueso. Tardaba sobre 10 horas en cargarse, pero sólo media hora en agotar la batería, aunque podía permanecer 8 horas en espera. Este teléfono aún tardó 10 años en salir al mercado.

La primera llamada desde un dispositivo inalámbrico tuvo lugar en 1946, desde un aparato instalado en un coche, en San Luis (Missouri), tras 10 años de trabajo de los ingenieros de AT&T Dickieson, Mitchell y Romnes, precisamente de los Bell Labs. Pero su tecnología e infraestructura no tenían mucho en común con la de los teléfonos móviles, pues era más parecido a la radio y los walkie-talkie.

Con la aparición del teléfono móvil la tecnología y la sociedad han evolucionado de una forma impensable hasta entonces.
 Ahora millones de personas llevan un teléfono móvil siempre encima con un número de teléfono asociado, pudiendo ser contactadas en casi cualquier momento y lugar, y no solo para hablar sino también para intercambiar mensajes, ficheros, fotos e incluso hacer videollamadas. Los móviles han evolucionado convirtiéndose en potentes ordenadores de bolsillo repletos de funciones para facilitar la vida a sus usuarios, la potencia informática de los teléfonos móviles actuales supera varias veces a la del ordenador del Apolo XI que llevó a tres hombres a la Luna y los trajo de vuelta.
Aunque el concepto de la comunicación celular fue desarrollado por AT&T fue Motorola la que finalmente se adelantó en el desarrollo del primer teléfono práctico realmente portátil, con su teléfono DynaTac 8000X.