viernes, 6 de mayo de 2022

 

Por norma general, en la conversación sobre ciberseguridad, el hardware suele quedar relegado a un papel secundario, con el software y los servicios como grandes protagonistas. Esto es comprensible, claro, pues históricamente el problema de la ciberseguridad se ha abordado desde las soluciones basadas en el software. Sin embargo, históricamente no es sinónimo de actualmente, a día de hoy una estrategia defensiva basada únicamente en el hardware es una solución incompleta.

Esto es algo en lo que algunas tecnológicas llevan ya un tiempo poniendo el foco. Por ejemplo, con la unificación de todas sus soluciones de seguridad bajo una única enseña, HP Wolf Security es un gran ejemplo de una concepción holística de la ciberseguridad. Y afortunadamente, cada vez son más las empresas que adoptan este paradigma, tanto por un lado las tecnológicas responsables de proveer las soluciones, como aquellas que quieren defenderse del mejor modo posible de la plétora de amenazas existentes en la actualidad.

Y abundando en esta línea, Intel ha llevado a cabo un interesante estudio en el que plantea precisamente ese enfoque, el de la necesidad de que la seguridad sea integral, y de que la seguridad de que los sistemas comience por el hardware. Para la confección del mismo, Intel ha llevado a cabo encuestas a ejecutivos con influencia en la toma de decisiones de sus organizaciones en relación con la inversión en tecnologías de seguridad en Estados Unidos, Europa, Oriente Medio, África y América Latina, por lo que la perspectiva del informe es global.

Para tal fin, el Instituto Ponemon ha llevado a cabo un total de 1.406 encuestas, que han permitido extraer las siguientes conclusiones:

  • El 64% de los encuestados afirma que es más probable que sus organizaciones adquieran tecnologías y servicios de proveedores de tecnología en cuanto a innovación.
  • Las principales áreas en las que se centra la innovación en seguridad dentro de las organizaciones son la automatización (41% de los encuestados), la seguridad a nivel de silicio (40% de los encuestados), la migración a la nube (40% de los encuestados) y la educación y la formación (38% de los encuestados).
  • El 53% de los encuestados afirma que sus organizaciones renovaron su estrategia de seguridad a causa de la pandemia.
  • Del 36% de las organizaciones que utilizan soluciones de seguridad asistida por hardware, el 85% afirma que la seguridad basada en hardware y/o firmware es una prioridad alta o muy alta en su organización. Y el 64% también afirma que es importante que un proveedor ofrezca capacidades de seguridad asistidas por hardware y por software.

Aunque hay información muy interesante en múltiples sentidos en este estudio, quiero poner el foco en el cuarto punto, es decir, en la importancia que le conceden cada día más empresas al hardware dentro de sus planes y estrategias de seguridad. Nada menos que un 85% son conscientes de la importancia de este punto, y ya más de una de cada tres empresas han incorporado soluciones de seguridad en las que el hardware cuenta con su propio papel.

Más concretamente, y al hablar de filosofías presentes en este planteamiento, el foco sin duda se centra en Zero Trust, con un tercio de las empresas que ya han incluido el hardware en sus esquemas de ciberseguridad implementando una estrategia de infraestructura Zero Trust. Y del total de los encuestados, nada menos que un 75% expresaron un mayor interés en los diversos modelos de Zero Trust para proteger sus infraestructuras.

Como responsables de infraestructuras IT, y aunque las soluciones de seguridad basadas en software y servicios son imprescindibles hoy en día, no debemos olvidar nunca que la elección del hardware también juega un papel clave. Afortunadamente, cada vez son más las tecnológicas que ofrecen dispositivos seguros, con componentes dedicados al almacenamiento de claves, funciones de cifrado y descifrado, etcétera. Si tenemos este punto en cuenta a la hora de adquirir hardware y dispositivos, estaremos dando un gran paso en lo referido a la seguridad de nuestra red.

Fuente:https://www.muyseguridad.net/

Intel: El hardware juega un papel clave en la seguridad

 

Por norma general, en la conversación sobre ciberseguridad, el hardware suele quedar relegado a un papel secundario, con el software y los servicios como grandes protagonistas. Esto es comprensible, claro, pues históricamente el problema de la ciberseguridad se ha abordado desde las soluciones basadas en el software. Sin embargo, históricamente no es sinónimo de actualmente, a día de hoy una estrategia defensiva basada únicamente en el hardware es una solución incompleta.

Esto es algo en lo que algunas tecnológicas llevan ya un tiempo poniendo el foco. Por ejemplo, con la unificación de todas sus soluciones de seguridad bajo una única enseña, HP Wolf Security es un gran ejemplo de una concepción holística de la ciberseguridad. Y afortunadamente, cada vez son más las empresas que adoptan este paradigma, tanto por un lado las tecnológicas responsables de proveer las soluciones, como aquellas que quieren defenderse del mejor modo posible de la plétora de amenazas existentes en la actualidad.

Y abundando en esta línea, Intel ha llevado a cabo un interesante estudio en el que plantea precisamente ese enfoque, el de la necesidad de que la seguridad sea integral, y de que la seguridad de que los sistemas comience por el hardware. Para la confección del mismo, Intel ha llevado a cabo encuestas a ejecutivos con influencia en la toma de decisiones de sus organizaciones en relación con la inversión en tecnologías de seguridad en Estados Unidos, Europa, Oriente Medio, África y América Latina, por lo que la perspectiva del informe es global.

Para tal fin, el Instituto Ponemon ha llevado a cabo un total de 1.406 encuestas, que han permitido extraer las siguientes conclusiones:

  • El 64% de los encuestados afirma que es más probable que sus organizaciones adquieran tecnologías y servicios de proveedores de tecnología en cuanto a innovación.
  • Las principales áreas en las que se centra la innovación en seguridad dentro de las organizaciones son la automatización (41% de los encuestados), la seguridad a nivel de silicio (40% de los encuestados), la migración a la nube (40% de los encuestados) y la educación y la formación (38% de los encuestados).
  • El 53% de los encuestados afirma que sus organizaciones renovaron su estrategia de seguridad a causa de la pandemia.
  • Del 36% de las organizaciones que utilizan soluciones de seguridad asistida por hardware, el 85% afirma que la seguridad basada en hardware y/o firmware es una prioridad alta o muy alta en su organización. Y el 64% también afirma que es importante que un proveedor ofrezca capacidades de seguridad asistidas por hardware y por software.

Aunque hay información muy interesante en múltiples sentidos en este estudio, quiero poner el foco en el cuarto punto, es decir, en la importancia que le conceden cada día más empresas al hardware dentro de sus planes y estrategias de seguridad. Nada menos que un 85% son conscientes de la importancia de este punto, y ya más de una de cada tres empresas han incorporado soluciones de seguridad en las que el hardware cuenta con su propio papel.

Más concretamente, y al hablar de filosofías presentes en este planteamiento, el foco sin duda se centra en Zero Trust, con un tercio de las empresas que ya han incluido el hardware en sus esquemas de ciberseguridad implementando una estrategia de infraestructura Zero Trust. Y del total de los encuestados, nada menos que un 75% expresaron un mayor interés en los diversos modelos de Zero Trust para proteger sus infraestructuras.

Como responsables de infraestructuras IT, y aunque las soluciones de seguridad basadas en software y servicios son imprescindibles hoy en día, no debemos olvidar nunca que la elección del hardware también juega un papel clave. Afortunadamente, cada vez son más las tecnológicas que ofrecen dispositivos seguros, con componentes dedicados al almacenamiento de claves, funciones de cifrado y descifrado, etcétera. Si tenemos este punto en cuenta a la hora de adquirir hardware y dispositivos, estaremos dando un gran paso en lo referido a la seguridad de nuestra red.

Fuente:https://www.muyseguridad.net/



La historia de algunos grupos cibercriminales, como REvil, nos recuerda un tanto a la del Guadiana, ya se sabe, el río cuya leyenda dice que aparece y desaparece. La diferencia es que, en el caso del río, sabemos que en realidad forma un gran acuífero subterráneo en Argamasilla de Alba, que vuelve a emerger a la superficie en Ojos del Guadiana. Sobre REvil, seguramente también hay quienes conozcan de primera mano las cavidades subterráneas en las que se oculta y desde las que emerge el grupo, pero para el resto de los mortales, es una enorme incógnita.

Muy, muy activos en 2020 y en los primeros meses de 2021, con algunas acciones muy sonadas, la mejora en las relaciones entre Estados Unidos y Rusia trajeron, de inmediato, lo que parecía la caída del grupo. Se produjeron algunas acciones que apuntaban a su vuelta, pero también algunas detenciones y, finalmente, todo quedó en agua de borrajas. Durante los últimos meses de 2021 y los primeros de este 2022 parecía que REvil ya solo era un recuerdo del pasado.

Sin embargo, el estallido de la guerra de Ucrania lo cambió todo. La colaboración entre Estados Unidos y Rusia a este respecto fue cancelada de inmediato y, muy poco después, se produjo una primera señal que apuntaba a la vuelta de REvil a sus operaciones. las direcciones que apuntaban a sus antiguos sitios en la deep web, que durante meses no apuntaron a nada, empezaron a redirigir a un nuevo sitio en el que el grupo empezaba a informar, de nuevo, sobre sus acciones.

Sin embargo, esto por sí mismo no era prueba suficiente como para dar por cierto el retorno de REvil. Al fin y al cabo, hablamos de una de las organizaciones más populares de los últimos tiempos, por lo que es bastante probable que otros grupos intentaran capitalizar «la marca» como si fuera propia, para lograr de este modo un extra de visibilidad en sus ataques y campañas. ¿Poco ético? Sin duda, pero hablamos de ciberdelincuentes, así que no debería extrañarnos en absoluto.

Sin embargo, según podemos leer en Bleeping Computer, el análisis de una nueva muestra de malware detectada in the wild sí que nos daría muestras de que el temible grupo vuelve a estar operativo. Y es que el análisis de dicho código tendría señales inequívocas de estar basado en los fuentes de el malware original de REvil, una herramienta a la que resulta muy, muy poco probable que sus responsables hayan compartido con terceros.

No parece casual, ni mucho menos, que la reaparición de REvil se produzca en el contexto de la guerra de Ucrania. Y es que, analizándolo con perspectiva, cada vez parece más claro que, de alguna manera, la administración rusa cuenta, desde hace bastante tiempo, con los medios necesarios para controlar la actividad del grupo. pues de lo contrario sería difícil explicar las detenciones y el cese de actividad del grupo justo en el momento en el que las relaciones con EEUU apuntaron en esa dirección. Correlación no implica caussaslidad, pero aún así…

La ciberguerra es un elemento clave en este conflicto, como ya te contamos hace unas semanas. Así, podemos entender que el Kremlin habría podido decidir sumar a REvil como un activo más en su cibercampaña contra objetivos occidentales. Y es que sí, es cierto, el principal objetivo del ransomware, la especialidad del grupo, es el beneficio económico, pero indudablemente el impacto de estas acciones repercute también en otros muchos aspectos. Y en una situación como la actual, no hay que ser un gurú para entender entender que cualquier golpe al rival suma en el marcador global.

Fuente: https://www.muyseguridad.net/

Se confirma la vuelta de REvil



La historia de algunos grupos cibercriminales, como REvil, nos recuerda un tanto a la del Guadiana, ya se sabe, el río cuya leyenda dice que aparece y desaparece. La diferencia es que, en el caso del río, sabemos que en realidad forma un gran acuífero subterráneo en Argamasilla de Alba, que vuelve a emerger a la superficie en Ojos del Guadiana. Sobre REvil, seguramente también hay quienes conozcan de primera mano las cavidades subterráneas en las que se oculta y desde las que emerge el grupo, pero para el resto de los mortales, es una enorme incógnita.

Muy, muy activos en 2020 y en los primeros meses de 2021, con algunas acciones muy sonadas, la mejora en las relaciones entre Estados Unidos y Rusia trajeron, de inmediato, lo que parecía la caída del grupo. Se produjeron algunas acciones que apuntaban a su vuelta, pero también algunas detenciones y, finalmente, todo quedó en agua de borrajas. Durante los últimos meses de 2021 y los primeros de este 2022 parecía que REvil ya solo era un recuerdo del pasado.

Sin embargo, el estallido de la guerra de Ucrania lo cambió todo. La colaboración entre Estados Unidos y Rusia a este respecto fue cancelada de inmediato y, muy poco después, se produjo una primera señal que apuntaba a la vuelta de REvil a sus operaciones. las direcciones que apuntaban a sus antiguos sitios en la deep web, que durante meses no apuntaron a nada, empezaron a redirigir a un nuevo sitio en el que el grupo empezaba a informar, de nuevo, sobre sus acciones.

Sin embargo, esto por sí mismo no era prueba suficiente como para dar por cierto el retorno de REvil. Al fin y al cabo, hablamos de una de las organizaciones más populares de los últimos tiempos, por lo que es bastante probable que otros grupos intentaran capitalizar «la marca» como si fuera propia, para lograr de este modo un extra de visibilidad en sus ataques y campañas. ¿Poco ético? Sin duda, pero hablamos de ciberdelincuentes, así que no debería extrañarnos en absoluto.

Sin embargo, según podemos leer en Bleeping Computer, el análisis de una nueva muestra de malware detectada in the wild sí que nos daría muestras de que el temible grupo vuelve a estar operativo. Y es que el análisis de dicho código tendría señales inequívocas de estar basado en los fuentes de el malware original de REvil, una herramienta a la que resulta muy, muy poco probable que sus responsables hayan compartido con terceros.

No parece casual, ni mucho menos, que la reaparición de REvil se produzca en el contexto de la guerra de Ucrania. Y es que, analizándolo con perspectiva, cada vez parece más claro que, de alguna manera, la administración rusa cuenta, desde hace bastante tiempo, con los medios necesarios para controlar la actividad del grupo. pues de lo contrario sería difícil explicar las detenciones y el cese de actividad del grupo justo en el momento en el que las relaciones con EEUU apuntaron en esa dirección. Correlación no implica caussaslidad, pero aún así…

La ciberguerra es un elemento clave en este conflicto, como ya te contamos hace unas semanas. Así, podemos entender que el Kremlin habría podido decidir sumar a REvil como un activo más en su cibercampaña contra objetivos occidentales. Y es que sí, es cierto, el principal objetivo del ransomware, la especialidad del grupo, es el beneficio económico, pero indudablemente el impacto de estas acciones repercute también en otros muchos aspectos. Y en una situación como la actual, no hay que ser un gurú para entender entender que cualquier golpe al rival suma en el marcador global.

Fuente: https://www.muyseguridad.net/

 

Este movimiento iniciado en Silicon Valley consiste en “mejorar” el cuerpo humano introduciendo dispositivos.


Con un escalpelo, Vladislav Zaitsev hace una incisión entre el dedo índice y el pulgar del paciente e introduce un pequeño cilindro de vidrio: un chip subcutáneo que le permitirá abrir la puerta de su oficina.

“Decidí hacerlo hace mucho tiempo”, cuenta con una sonrisa el paciente, Alexéi Rautkin, un programador informático de 24 años. “Es práctico y de alguna manera es algo único: nadie más lo tiene”.

Vladislav Zaitsev y Alexéi Rautkin forman parte de los adeptos rusos del “biohacking”, un movimiento iniciado en Silicon Valley que consiste en “mejorar” el cuerpo humano introduciendo dispositivos.

Unos se implantan artefactos tecnológicos para facilitarse la vida, otros imponen al cuerpo un control exhaustivo con la esperanza de vivir más tiempo y algunos optan por la terapia génica.

Todavía son pocos en Rusia, pero los foros de Internet, las conferencias y las empresas especializadas en el tema se están multiplicando.

Vladislav Zaitsev, un programador de 28 años, aprendió de forma autodidacta a implantar chips en el cuerpo humano, tras no conseguir terminar la carrera de medicina.

En 2015 captó la atención internacional al implantarse el chip de su tarjeta del metro de Moscú. Para conseguirlo diluyó la tarjeta en acetona para recuperar el chip, que cubrió con silicona, antes de introducirlo en el dorso de una mano. 

El disco, algo más pequeño que una moneda de cinco céntimos de euro, todavía se ve pero ha dejado de funcionar como tal: Zaitsev lo ha reprogramado con los datos de su tarjeta bancaria. Para divertirse con sus amigos, también se implantó imanes bajo la punta de los dedos.

“Me gustan las cosas que tienen un impacto real, como el implante de chips”, explica el joven, que estima que unos 1.000 rusos cuentan con este tipo de dispositivos.

La mayoría posee una versión subcutánea de su tarjeta de acceso a la oficina, algunos se han implantado una brújula que vibra cuando giran hacia el norte. “Me gusta la idea de ampliar las capacidades del cuerpo humano”, añade Zaitsev.

En otros países se implantan chips para hacer arrancar los automóviles, encender los teléfonos, ordenadores o impresoras, controlar la temperatura y almacenar información médica. Algunos magos profesionales los usan para las actuaciones. Un mecanismo que suscita preocupación por el riesgo de vigilancia y piratería.

Algunos chips han sido aprobados para un uso humano, pero los que utiliza Zaitsev están destinados a los veterinarios. Son fabricados en Taiwán y los compra por Internet a un precio de 500 rublos (7 euros, 8 dólares).

En su pequeño apartamento, cobra 2.000 rublos (28 euros, 30 dólares) por el implante de un chip poco más grande que un grano de arroz. Afirma haber efectuado unas cincuenta operaciones. El “cliente típico es un geek”, o sea una persona fascinada por lo último en tecnología, agrega. “La mayoría son hombres de 35 años o menos”.

Vida eterna

Otros quieren más que el simple implante de un dispositivo. Para Stanislav Skakun, el objetivo es prolongar la vida, potencialmente hasta el infinito: es el transhumanismo, que aboga y prevé la emergencia de un “hiperhumano” casi inmortal.

“Todavía no he encontrado un chip útil para prolongar la vida”, contó este empresario de 36 años que acude regularmente a una clínica privada para hacerse análisis de sangre cuyos resultados determinarán su estilo de vida.

Forma parte de una rutina que se ha impuesto hace cinco años. Mide cientos de marcadores bioquímicos y consume a diario una cantidad de vitaminas y de suplementos alimenticios.

Stanislav Skakun se niega a revelar la dieta, pero asegura que los suplementos contienen yodo, vitamina D, magnesio y probióticos.

También se somete a análisis genéticos para identificar cualquier factor de riesgo hereditario, evaluar el colesterol y la glucosa, la densidad ósea o el nivel de la hormona del estrés (cortisol).

“Durante los últimos cinco años, mi edad biológica no ha cambiado”, cree este hombre de penetrantes ojos azules que dice que espera vivir lo suficiente para ver cómo los progresos científicos prolongarán considerablemente la esperanza de vida.

“Si derrotamos el cáncer, el Alzheimer y las enfermedades cardiovasculares, habremos superado casi todas las causas de mortalidad”, considera.

Una idea propia de los partidarios del transhumanismo, como el controvertido gerontólogo británico Aubrey de Gray, quien asegura que pronto los humanos solo morirán de muertes violentas. Por ahora el récord histórico conocido de longevidad es de 122 años.

Tijeras moleculares

En esta búsqueda de la vida eterna, algunos biohackers se interesan por la terapia génica, uno de los campos más prometedores de la investigación médica.

El biohacker estadounidense Josiah Zayner causó sensación en 2017 al transmitir en directo un intento de modificar su genoma mediante “tijeras moleculares” Crispr.

Esta herramienta revolucionaria inventada en 2012 simplifica las técnicas de modificación del ADN. Se ha utilizado con éxito para tratar una enfermedad genética de la sangre, la drepanocitosis.

Pero las autoridades médicas y la Administración de Alimentos y Medicamentos advierten contra el uso de tijeras en kits DiY (do it yourself, hazlo tú mismo) puestos a disposición del público.

A menudo cortan al lado del gen deseado, provocando mutaciones inesperadas, explica Kiran Musunuru, profesor de genética de la Universidad de Pensilvania: “Es muy fácil de hacer si no te importan las consecuencias”.

Los biohackers están en lo cierto cuando afirman que, en teoría, el envejecimiento puede ralentizarse, incluso bloquearse, afirma el biólogo ruso Maxim Skulachev, especialista en longevidad de la Universidad pública de Moscú.

“Creemos que el envejecimiento es, de una forma u otra, como un programa en nuestro genoma”, dice este investigador, y “la única forma de luchar contra el envejecimiento es romper este programa, piratearlo de algún modo”.

De esta manera, las enfermedades relacionadas con la edad y el cáncer podrían combatirse, agrega el científico, que asegura que vivir hasta los 100 años puede convertirse en una norma. Pero también predice que las personas muy ancianas desarrollarán problemas de salud aún desconocidos.

El problema con los biohackers es que quieren ir “demasiado rápido”, agrega Maxim Skulachev, cuyo equipo busca un medicamento que pueda actuar en el proceso del envejecimiento genético.

“Por el momento, no hay tecnología para romper este programa y desde este punto de vista (...) los biohackers se hacen ilusiones”.

“Sacarse el máximo partido”

Es un tema de sueños y también de dólares. En su nueva empresa Biodata, Stanislav Skakun propone análisis médicos a 150.000 rublos (2.140 euros, 2.320 dólares) para un estudio completo. Sus clientes son principalmente altos ejecutivos y empresarios.

Algunos de los más ricos pagan hasta 250.000 rublos al año para acceder a un club deportivo moscovita apodado “laboratorio de biohacking”.

El club, inaugurado el año pasado bajo el lema “Sácate el máximo partido”, está en la planta 58 de un rascacielos en “Moskva-City”, el distrito financiero de la capital rusa. Los miembros son “directores de empresas o altos ejecutivos”, explica su fundador Artiom Vasiliev.

El joven de 29 años se lanzó en la “ciencia del deporte” después de una carrera de alto nivel como atleta. Detrás de él, en una cinta de correr, un miembro del club se pone una máscara que analizará el aire exhalado.

Pasados unos minutos, el instrumento le muestra cuándo su entrenamiento ha sido más eficaz. Más tarde entrará a una habitación enfriada con nitrógeno líquido, que le ayuda a recuperarse del esfuerzo.

A pesar de su entusiasmo, Vasiliev duda de que vaya a vivir cientos de años. “Más bien creo que puedes vivir 100, 115 años o 120 años pero vivirlos de una buena manera”. (Con información de AFP)

Los “biohackers” rusos empujan los límites del cuerpo humano

 

Este movimiento iniciado en Silicon Valley consiste en “mejorar” el cuerpo humano introduciendo dispositivos.


Con un escalpelo, Vladislav Zaitsev hace una incisión entre el dedo índice y el pulgar del paciente e introduce un pequeño cilindro de vidrio: un chip subcutáneo que le permitirá abrir la puerta de su oficina.

“Decidí hacerlo hace mucho tiempo”, cuenta con una sonrisa el paciente, Alexéi Rautkin, un programador informático de 24 años. “Es práctico y de alguna manera es algo único: nadie más lo tiene”.

Vladislav Zaitsev y Alexéi Rautkin forman parte de los adeptos rusos del “biohacking”, un movimiento iniciado en Silicon Valley que consiste en “mejorar” el cuerpo humano introduciendo dispositivos.

Unos se implantan artefactos tecnológicos para facilitarse la vida, otros imponen al cuerpo un control exhaustivo con la esperanza de vivir más tiempo y algunos optan por la terapia génica.

Todavía son pocos en Rusia, pero los foros de Internet, las conferencias y las empresas especializadas en el tema se están multiplicando.

Vladislav Zaitsev, un programador de 28 años, aprendió de forma autodidacta a implantar chips en el cuerpo humano, tras no conseguir terminar la carrera de medicina.

En 2015 captó la atención internacional al implantarse el chip de su tarjeta del metro de Moscú. Para conseguirlo diluyó la tarjeta en acetona para recuperar el chip, que cubrió con silicona, antes de introducirlo en el dorso de una mano. 

El disco, algo más pequeño que una moneda de cinco céntimos de euro, todavía se ve pero ha dejado de funcionar como tal: Zaitsev lo ha reprogramado con los datos de su tarjeta bancaria. Para divertirse con sus amigos, también se implantó imanes bajo la punta de los dedos.

“Me gustan las cosas que tienen un impacto real, como el implante de chips”, explica el joven, que estima que unos 1.000 rusos cuentan con este tipo de dispositivos.

La mayoría posee una versión subcutánea de su tarjeta de acceso a la oficina, algunos se han implantado una brújula que vibra cuando giran hacia el norte. “Me gusta la idea de ampliar las capacidades del cuerpo humano”, añade Zaitsev.

En otros países se implantan chips para hacer arrancar los automóviles, encender los teléfonos, ordenadores o impresoras, controlar la temperatura y almacenar información médica. Algunos magos profesionales los usan para las actuaciones. Un mecanismo que suscita preocupación por el riesgo de vigilancia y piratería.

Algunos chips han sido aprobados para un uso humano, pero los que utiliza Zaitsev están destinados a los veterinarios. Son fabricados en Taiwán y los compra por Internet a un precio de 500 rublos (7 euros, 8 dólares).

En su pequeño apartamento, cobra 2.000 rublos (28 euros, 30 dólares) por el implante de un chip poco más grande que un grano de arroz. Afirma haber efectuado unas cincuenta operaciones. El “cliente típico es un geek”, o sea una persona fascinada por lo último en tecnología, agrega. “La mayoría son hombres de 35 años o menos”.

Vida eterna

Otros quieren más que el simple implante de un dispositivo. Para Stanislav Skakun, el objetivo es prolongar la vida, potencialmente hasta el infinito: es el transhumanismo, que aboga y prevé la emergencia de un “hiperhumano” casi inmortal.

“Todavía no he encontrado un chip útil para prolongar la vida”, contó este empresario de 36 años que acude regularmente a una clínica privada para hacerse análisis de sangre cuyos resultados determinarán su estilo de vida.

Forma parte de una rutina que se ha impuesto hace cinco años. Mide cientos de marcadores bioquímicos y consume a diario una cantidad de vitaminas y de suplementos alimenticios.

Stanislav Skakun se niega a revelar la dieta, pero asegura que los suplementos contienen yodo, vitamina D, magnesio y probióticos.

También se somete a análisis genéticos para identificar cualquier factor de riesgo hereditario, evaluar el colesterol y la glucosa, la densidad ósea o el nivel de la hormona del estrés (cortisol).

“Durante los últimos cinco años, mi edad biológica no ha cambiado”, cree este hombre de penetrantes ojos azules que dice que espera vivir lo suficiente para ver cómo los progresos científicos prolongarán considerablemente la esperanza de vida.

“Si derrotamos el cáncer, el Alzheimer y las enfermedades cardiovasculares, habremos superado casi todas las causas de mortalidad”, considera.

Una idea propia de los partidarios del transhumanismo, como el controvertido gerontólogo británico Aubrey de Gray, quien asegura que pronto los humanos solo morirán de muertes violentas. Por ahora el récord histórico conocido de longevidad es de 122 años.

Tijeras moleculares

En esta búsqueda de la vida eterna, algunos biohackers se interesan por la terapia génica, uno de los campos más prometedores de la investigación médica.

El biohacker estadounidense Josiah Zayner causó sensación en 2017 al transmitir en directo un intento de modificar su genoma mediante “tijeras moleculares” Crispr.

Esta herramienta revolucionaria inventada en 2012 simplifica las técnicas de modificación del ADN. Se ha utilizado con éxito para tratar una enfermedad genética de la sangre, la drepanocitosis.

Pero las autoridades médicas y la Administración de Alimentos y Medicamentos advierten contra el uso de tijeras en kits DiY (do it yourself, hazlo tú mismo) puestos a disposición del público.

A menudo cortan al lado del gen deseado, provocando mutaciones inesperadas, explica Kiran Musunuru, profesor de genética de la Universidad de Pensilvania: “Es muy fácil de hacer si no te importan las consecuencias”.

Los biohackers están en lo cierto cuando afirman que, en teoría, el envejecimiento puede ralentizarse, incluso bloquearse, afirma el biólogo ruso Maxim Skulachev, especialista en longevidad de la Universidad pública de Moscú.

“Creemos que el envejecimiento es, de una forma u otra, como un programa en nuestro genoma”, dice este investigador, y “la única forma de luchar contra el envejecimiento es romper este programa, piratearlo de algún modo”.

De esta manera, las enfermedades relacionadas con la edad y el cáncer podrían combatirse, agrega el científico, que asegura que vivir hasta los 100 años puede convertirse en una norma. Pero también predice que las personas muy ancianas desarrollarán problemas de salud aún desconocidos.

El problema con los biohackers es que quieren ir “demasiado rápido”, agrega Maxim Skulachev, cuyo equipo busca un medicamento que pueda actuar en el proceso del envejecimiento genético.

“Por el momento, no hay tecnología para romper este programa y desde este punto de vista (...) los biohackers se hacen ilusiones”.

“Sacarse el máximo partido”

Es un tema de sueños y también de dólares. En su nueva empresa Biodata, Stanislav Skakun propone análisis médicos a 150.000 rublos (2.140 euros, 2.320 dólares) para un estudio completo. Sus clientes son principalmente altos ejecutivos y empresarios.

Algunos de los más ricos pagan hasta 250.000 rublos al año para acceder a un club deportivo moscovita apodado “laboratorio de biohacking”.

El club, inaugurado el año pasado bajo el lema “Sácate el máximo partido”, está en la planta 58 de un rascacielos en “Moskva-City”, el distrito financiero de la capital rusa. Los miembros son “directores de empresas o altos ejecutivos”, explica su fundador Artiom Vasiliev.

El joven de 29 años se lanzó en la “ciencia del deporte” después de una carrera de alto nivel como atleta. Detrás de él, en una cinta de correr, un miembro del club se pone una máscara que analizará el aire exhalado.

Pasados unos minutos, el instrumento le muestra cuándo su entrenamiento ha sido más eficaz. Más tarde entrará a una habitación enfriada con nitrógeno líquido, que le ayuda a recuperarse del esfuerzo.

A pesar de su entusiasmo, Vasiliev duda de que vaya a vivir cientos de años. “Más bien creo que puedes vivir 100, 115 años o 120 años pero vivirlos de una buena manera”. (Con información de AFP)

 

El descubrimiento de LockBit, un software malicioso capaz de encriptar 53 GB de información en cuatro minutos y nuevo segundos, ha alertado a los expertos en ciberseguridad del mundo.


LockBit es el nuevo ransomware más rápido del mundo, capaz de encriptar y secuestrar 53 GB de información en poco más de cuatro minutos. (Foto: Getty Images)



El ‘ransomware’ más rápido del mundo es capaz de encriptar 53 GB de datos en poco más de cuatro minutos, con lo que se convierte en un muy potente programa que ‘secuestra’ los discos duros de los usuarios afectados.

Según un informe elaborado por , plataforma de analítica de datos que sirve para investigar y supervisar ámbitos como las aplicaciones, sistemas e infraestructura IT, LockBit es capaz de encriptar 53 GB en cuatro minutos y nueve segundos, cifra que contrasta con la de otros programas que suelen tardar varias horas en actuar.

Para llevar a cabo su listado sobre los ‘ransomware’ más peligrosos, en Splunk han creado cuatro perfiles distintos de ‘víctimas’ en Windows 10 y Windows Server 2019. A continuación, han seleccionado diez familias diferentes de ‘ransomware’ y diez muestras de cada una de ellas para testarlas.

En total, Splunk ha realizado 400 ejecuciones de ‘ransomware’ diferentes para estudiar lo que tardaban en encriptar y ‘secuestrar’ 53GB compuestos por 98.561 archivos antes de pedir un pago a sus usuarios para obtener la clave de desencriptación.

Si bien la mejor marca la ha obtenido una muestra de LockBit, con cuatro minutos y nueve segundos, la duración media de encriptado de toda la familia ha sido de cinco minutos y 50 segundos.

De cerca le sigue la familia de ‘ransomware’ Babuk, con un tiempo promedio de seis minutos y 34 segundos para actuar, y Avaddon, que cierra el podio con sus 13 minutos y 15 segundos. A la cola, la familia Mespinoza, con su hora, 54 minutos y 54 segundos.

Consejos para no ser víctima de ransomware

Jorge Zeballos, gerente general de ESET Perú, comentó en una entrevista concedida a El Comercio que el ransomware es una de las amenazas digitales que más ha evolucionado para este año. Por ello, nos brindó una serie de recomendaciones para no ser presas de esta herramienta utilizada por ciberdelincuentes, las cuales son:

  • Siempre cuenta con un software antivirus: si bien muchos de los mejores programas son de pago, la inversión podría salvarnos de la plétora de peligros que existen en Internet y en el mundo digital. Por supuesto, también hay opciones gratuitas, pero es recomendable optar por una que ofrezca mayor seguridad a un módico precio.
  • Nunca instales programas de fuentes no oficiales: el software puede provenir de muchos lugares pero estos no siempre son de confianza. En el ciberespacio abundan las webs malintencionadas que son disfrazadas por los ciberdelincuentes para engañar a los usuarios. Por ello, es primordial revisar siempre el enlace del sitio para cerciorarnos de que estamos en el lugar correcto.
  • No accedas a páginas web de dudosa reputación: algunos páginas de Internet pueden encargar la descarga de un archivo con tan solo la presencia del usuario en su plataforma. Es preferible no investigar estos sitios ya que podrían estar ingresando ransomware a nuestra computadora o celular sin que nosotros nos demos cuenta.
  • Mantener el equipo actualizado: los sistemas operativos de PC y celular cuentan reciben actualizaciones constantes que mejoran e incorporan funciones pero que, además, solucionan algunas vulnerabilidades que podrían ser usadas por malhechores digitales para acceder a nuestros equipos o, como en el caso que nos compete, para que un ransomware acceda a todos nuestra información. Es importante tener licencias oficiales de los sistemas operativos y los programas que utilizamos ya que solo de esta forma tendremos derecho y posibilidad de mantenerlos actualizados.
  • No accedas a redes públicas: El “WiFi gratuito” que pueden ofrecer en algunos lugares puede ser una bendición cuando necesitamos acceso a Internet pero, esto también podría causar un gran daño a nuestros equipos. Los ciberdelincuentes pueden configurar una red pública para que, con tan solo estar conectado a ella, el dispositivo en cuestión comience a descargar ransomware o brinde acceso a los archivos del usuario. De preferencia, solo se debe conectar a redes totalmente confiables.


El ransomware más rápido del mundo y 5 consejos para evitarlo

 

El descubrimiento de LockBit, un software malicioso capaz de encriptar 53 GB de información en cuatro minutos y nuevo segundos, ha alertado a los expertos en ciberseguridad del mundo.


LockBit es el nuevo ransomware más rápido del mundo, capaz de encriptar y secuestrar 53 GB de información en poco más de cuatro minutos. (Foto: Getty Images)



El ‘ransomware’ más rápido del mundo es capaz de encriptar 53 GB de datos en poco más de cuatro minutos, con lo que se convierte en un muy potente programa que ‘secuestra’ los discos duros de los usuarios afectados.

Según un informe elaborado por , plataforma de analítica de datos que sirve para investigar y supervisar ámbitos como las aplicaciones, sistemas e infraestructura IT, LockBit es capaz de encriptar 53 GB en cuatro minutos y nueve segundos, cifra que contrasta con la de otros programas que suelen tardar varias horas en actuar.

Para llevar a cabo su listado sobre los ‘ransomware’ más peligrosos, en Splunk han creado cuatro perfiles distintos de ‘víctimas’ en Windows 10 y Windows Server 2019. A continuación, han seleccionado diez familias diferentes de ‘ransomware’ y diez muestras de cada una de ellas para testarlas.

En total, Splunk ha realizado 400 ejecuciones de ‘ransomware’ diferentes para estudiar lo que tardaban en encriptar y ‘secuestrar’ 53GB compuestos por 98.561 archivos antes de pedir un pago a sus usuarios para obtener la clave de desencriptación.

Si bien la mejor marca la ha obtenido una muestra de LockBit, con cuatro minutos y nueve segundos, la duración media de encriptado de toda la familia ha sido de cinco minutos y 50 segundos.

De cerca le sigue la familia de ‘ransomware’ Babuk, con un tiempo promedio de seis minutos y 34 segundos para actuar, y Avaddon, que cierra el podio con sus 13 minutos y 15 segundos. A la cola, la familia Mespinoza, con su hora, 54 minutos y 54 segundos.

Consejos para no ser víctima de ransomware

Jorge Zeballos, gerente general de ESET Perú, comentó en una entrevista concedida a El Comercio que el ransomware es una de las amenazas digitales que más ha evolucionado para este año. Por ello, nos brindó una serie de recomendaciones para no ser presas de esta herramienta utilizada por ciberdelincuentes, las cuales son:

  • Siempre cuenta con un software antivirus: si bien muchos de los mejores programas son de pago, la inversión podría salvarnos de la plétora de peligros que existen en Internet y en el mundo digital. Por supuesto, también hay opciones gratuitas, pero es recomendable optar por una que ofrezca mayor seguridad a un módico precio.
  • Nunca instales programas de fuentes no oficiales: el software puede provenir de muchos lugares pero estos no siempre son de confianza. En el ciberespacio abundan las webs malintencionadas que son disfrazadas por los ciberdelincuentes para engañar a los usuarios. Por ello, es primordial revisar siempre el enlace del sitio para cerciorarnos de que estamos en el lugar correcto.
  • No accedas a páginas web de dudosa reputación: algunos páginas de Internet pueden encargar la descarga de un archivo con tan solo la presencia del usuario en su plataforma. Es preferible no investigar estos sitios ya que podrían estar ingresando ransomware a nuestra computadora o celular sin que nosotros nos demos cuenta.
  • Mantener el equipo actualizado: los sistemas operativos de PC y celular cuentan reciben actualizaciones constantes que mejoran e incorporan funciones pero que, además, solucionan algunas vulnerabilidades que podrían ser usadas por malhechores digitales para acceder a nuestros equipos o, como en el caso que nos compete, para que un ransomware acceda a todos nuestra información. Es importante tener licencias oficiales de los sistemas operativos y los programas que utilizamos ya que solo de esta forma tendremos derecho y posibilidad de mantenerlos actualizados.
  • No accedas a redes públicas: El “WiFi gratuito” que pueden ofrecer en algunos lugares puede ser una bendición cuando necesitamos acceso a Internet pero, esto también podría causar un gran daño a nuestros equipos. Los ciberdelincuentes pueden configurar una red pública para que, con tan solo estar conectado a ella, el dispositivo en cuestión comience a descargar ransomware o brinde acceso a los archivos del usuario. De preferencia, solo se debe conectar a redes totalmente confiables.


 

Aunque por norma general, al hablar de actualizaciones de Windows 11, principalmente solemos pensar en las grandes actualizaciones, como la todavía cercana 22H1 y la futura 22H2 Sun Valley 2, estamos acostumbrados a ver otras muchas actualizaciones «menores» entre ambas. Ya sea para resolver algún problema previamente identificado, para mejorar el rendimiento de alguna función o, incluso, para modificar algún aspecto del sistema operativo.

El problema con las actualizaciones, tanto de Windows 11 como de otras versiones y otros sistemas operativos y aplicaciones, y esto no es algo nuevo, es que en ocasiones no están tan pulidas como deberían o, en algunos casos, con algún tipo de incompatibilidad que no ha sido detectada en la fase de pruebas. A este respecto, es cierto que el programa de Insiders de Windows es de gran ayuda, pues se extiende en varios órdenes de magnitud el campo de pruebas, pero incluso así, en más de una ocasión se cuelan estos gremlins que lo complican todo.

Tal es el caso, según confirma la propia compañía, de la actualización  KB5012643. Quizá, especialmente si tienes buena memoria numérica, te resultará familiar, y es que te hablamos de ella hace una semana, más concretamente sobre qué solucionaba un problema que provocaba que Windows 11, en determinados sistemas TPV (terminal punto de venta) pudiera tardar hasta 40 minutos en arrancar y reiniciar. Esa era la de cal (o la de arena, que nunca he sabido cuál es la buena y cuál la mala), la de arena la encontramos en este problema.

La actualización de Windows 11 que quizá deberías desinstalar

Y es que, según ha identificado Microsoft, Windows 11 con esta actualización tiene problemas de compatibilidad con algunos componentes de .NET Framework 3.5, y recomienda a los usuarios que se puedan ver afectados que desinstalen la actualización. O, para quienes prefieran una solución alternativa, Microsoft propone emplear los siguientes comandos en una consola abierta con permisos de administrador:

dism /online /enable-feature /featurename:netfx3 /all
dism /online /enable-feature /featurename:WCF-HTTP-Activation
dism /online /enable-feature /featurename:WCF-NonHTTP-Activation

De momento no existe ningún parche o actualización que solucione este problema, pero vista esta opción manual para reactivar los elementos de .NET Framework que fallan con esta actualización de Windows 11, parece bastante probable que no sea necesario esperar demasiado tiempo para una solución definitiva.

El problema es que que la inmensa mayoría de los usuarios desconocen qué elementos comunes, como estas funciones del framework de Microsoft, utilizan las aplicaciones que emplean en su PC, por lo que no saben si se ven afectados por esta actualización de Windows 11. Microsoft afirma que esta incidencia hará que esas aplicaciones funciones de manera irregular o que no lleguen a funcionar. Así, si eres usuario de Windows 11, has aplicado esa actualización a tu sistema y alguna aplicación ha dejado de funcionar, prueba a desinstalar la actualización para verificar si es por esa razón.

La actualización de Windows 11 que quizá deberías desinstalar

 

Aunque por norma general, al hablar de actualizaciones de Windows 11, principalmente solemos pensar en las grandes actualizaciones, como la todavía cercana 22H1 y la futura 22H2 Sun Valley 2, estamos acostumbrados a ver otras muchas actualizaciones «menores» entre ambas. Ya sea para resolver algún problema previamente identificado, para mejorar el rendimiento de alguna función o, incluso, para modificar algún aspecto del sistema operativo.

El problema con las actualizaciones, tanto de Windows 11 como de otras versiones y otros sistemas operativos y aplicaciones, y esto no es algo nuevo, es que en ocasiones no están tan pulidas como deberían o, en algunos casos, con algún tipo de incompatibilidad que no ha sido detectada en la fase de pruebas. A este respecto, es cierto que el programa de Insiders de Windows es de gran ayuda, pues se extiende en varios órdenes de magnitud el campo de pruebas, pero incluso así, en más de una ocasión se cuelan estos gremlins que lo complican todo.

Tal es el caso, según confirma la propia compañía, de la actualización  KB5012643. Quizá, especialmente si tienes buena memoria numérica, te resultará familiar, y es que te hablamos de ella hace una semana, más concretamente sobre qué solucionaba un problema que provocaba que Windows 11, en determinados sistemas TPV (terminal punto de venta) pudiera tardar hasta 40 minutos en arrancar y reiniciar. Esa era la de cal (o la de arena, que nunca he sabido cuál es la buena y cuál la mala), la de arena la encontramos en este problema.

La actualización de Windows 11 que quizá deberías desinstalar

Y es que, según ha identificado Microsoft, Windows 11 con esta actualización tiene problemas de compatibilidad con algunos componentes de .NET Framework 3.5, y recomienda a los usuarios que se puedan ver afectados que desinstalen la actualización. O, para quienes prefieran una solución alternativa, Microsoft propone emplear los siguientes comandos en una consola abierta con permisos de administrador:

dism /online /enable-feature /featurename:netfx3 /all
dism /online /enable-feature /featurename:WCF-HTTP-Activation
dism /online /enable-feature /featurename:WCF-NonHTTP-Activation

De momento no existe ningún parche o actualización que solucione este problema, pero vista esta opción manual para reactivar los elementos de .NET Framework que fallan con esta actualización de Windows 11, parece bastante probable que no sea necesario esperar demasiado tiempo para una solución definitiva.

El problema es que que la inmensa mayoría de los usuarios desconocen qué elementos comunes, como estas funciones del framework de Microsoft, utilizan las aplicaciones que emplean en su PC, por lo que no saben si se ven afectados por esta actualización de Windows 11. Microsoft afirma que esta incidencia hará que esas aplicaciones funciones de manera irregular o que no lleguen a funcionar. Así, si eres usuario de Windows 11, has aplicado esa actualización a tu sistema y alguna aplicación ha dejado de funcionar, prueba a desinstalar la actualización para verificar si es por esa razón.

 


Si te has quejado en alguna ocasión de que el inicio de Windows 11 no es tan rápido como te gustaría, debo decirte que hasta mitades de esta semana había algunas personas que estaban mucho, mucho peor que tú. Y no exagero, es más, seguro que si haces por ponerte en la piel de esas personas, la siguiente ocasión en la que arranques tu PC tendrás la sensación de encontrarte a los mandos de un Formula-1 recién ensamblado para ti.

Ahora bien, es necesario precisar que hablamos de un tipo de usuario muy, muy en particular, no definido por su edad, su sexo, su grupo étnico ni por su filiación política y deportiva. No, el factor diferencial en este caso tiene que ver con las obligaciones laborales. Y es que si revisamos la lista de mejoras de la actualización KB5012643 de Microsoft para Windows 11, entre otras novedades encontramos una que nos deja un tanto sorprendidos:

«Se corrige un problema en el que determinados terminales de punto de venta experimentan retrasos ocasionales en el inicio del so durante el reinicio de hasta 40 minutos.»

Sí, has leído bien y no es un fallo de transcripción. Aunque hasta ahora esto es algo que no había trascendido públicamente, parece que con determinadas combinaciones de software y hardware específicas de este tipo de dispositivos, la configuración de Windows 11 planteaba algún tipo de problema que, como consecuencia inesperada, y también bastante insufrible para los vendedores, se traducía en inicios y reinicios de Windows 11 terriblemente lentos.

¿Hasta 40 minutos para arrancar Windows 11?

Reconozco que, tras leer lo de estos tiempos de arranque, me han venido a la cabeza otros tiempos, concretamente los de unas instalaciones de Windows con multitud de elementos adicionales que se cargaban al inicio sobre discos duros mecánicos de rendimiento moderado y conectados mediante interfaces PATA. Todavía recuerdo encender el PC y aprovechar ese lapso de tiempo para ir a prepararme un café, fumar un cigarrillo charlando con alguien, etcétera.

Y es que es indudable que la llegada primero de las SSD ha supuesto un cambio espectacular a este respecto. Recuerdo perfectamente cuando probé, por primera vez, un Mac con Fusion Drive, un formato de unidad mixto (un mix de disco mecánico y memoria SSD) gestionado de manera inteligente por macOS (entonces Mac OS X). El sistema operativo y los elementos del inicio se almacenaban en la SSD y el arranque era supersónico.

Windows 11, al igual que su predecesor, son sistemas operativos bastante eficientes y, en lo referido a la velocidad de arranque en comparación con macOS, mi experiencia personal es que no tienen da que decirse el uno al otro, pues en ambos casos los inicios son muy rápidos. Me queda poder comparar, a este respecto, Windows 11 con alguna distribución de Linux, pues hace ya algún tiempo que no empleo Ubuntu y Debian (eran mis favoritas) y mis recuerdos no son del todo claros a ese respecto.

Sea como fuere, llama la atención y genera bastante curiosidad tanto la causa de este problema de Windows 11, afortunadamente ya resuelto, como imaginar el modo en el que los negocios afectados por este problema habrán convivido con el mismo. Porque una cosa es poder prepararte un café en el tiempo que tarda en arrancar el PC, otra muy distinta es que te de tiempo a cocinar y hornear unas galletas para acompañarlo.

Fuente:https://www.muycomputer.com/

¿Hasta 40 minutos para arrancar Windows 11?

 


Si te has quejado en alguna ocasión de que el inicio de Windows 11 no es tan rápido como te gustaría, debo decirte que hasta mitades de esta semana había algunas personas que estaban mucho, mucho peor que tú. Y no exagero, es más, seguro que si haces por ponerte en la piel de esas personas, la siguiente ocasión en la que arranques tu PC tendrás la sensación de encontrarte a los mandos de un Formula-1 recién ensamblado para ti.

Ahora bien, es necesario precisar que hablamos de un tipo de usuario muy, muy en particular, no definido por su edad, su sexo, su grupo étnico ni por su filiación política y deportiva. No, el factor diferencial en este caso tiene que ver con las obligaciones laborales. Y es que si revisamos la lista de mejoras de la actualización KB5012643 de Microsoft para Windows 11, entre otras novedades encontramos una que nos deja un tanto sorprendidos:

«Se corrige un problema en el que determinados terminales de punto de venta experimentan retrasos ocasionales en el inicio del so durante el reinicio de hasta 40 minutos.»

Sí, has leído bien y no es un fallo de transcripción. Aunque hasta ahora esto es algo que no había trascendido públicamente, parece que con determinadas combinaciones de software y hardware específicas de este tipo de dispositivos, la configuración de Windows 11 planteaba algún tipo de problema que, como consecuencia inesperada, y también bastante insufrible para los vendedores, se traducía en inicios y reinicios de Windows 11 terriblemente lentos.

¿Hasta 40 minutos para arrancar Windows 11?

Reconozco que, tras leer lo de estos tiempos de arranque, me han venido a la cabeza otros tiempos, concretamente los de unas instalaciones de Windows con multitud de elementos adicionales que se cargaban al inicio sobre discos duros mecánicos de rendimiento moderado y conectados mediante interfaces PATA. Todavía recuerdo encender el PC y aprovechar ese lapso de tiempo para ir a prepararme un café, fumar un cigarrillo charlando con alguien, etcétera.

Y es que es indudable que la llegada primero de las SSD ha supuesto un cambio espectacular a este respecto. Recuerdo perfectamente cuando probé, por primera vez, un Mac con Fusion Drive, un formato de unidad mixto (un mix de disco mecánico y memoria SSD) gestionado de manera inteligente por macOS (entonces Mac OS X). El sistema operativo y los elementos del inicio se almacenaban en la SSD y el arranque era supersónico.

Windows 11, al igual que su predecesor, son sistemas operativos bastante eficientes y, en lo referido a la velocidad de arranque en comparación con macOS, mi experiencia personal es que no tienen da que decirse el uno al otro, pues en ambos casos los inicios son muy rápidos. Me queda poder comparar, a este respecto, Windows 11 con alguna distribución de Linux, pues hace ya algún tiempo que no empleo Ubuntu y Debian (eran mis favoritas) y mis recuerdos no son del todo claros a ese respecto.

Sea como fuere, llama la atención y genera bastante curiosidad tanto la causa de este problema de Windows 11, afortunadamente ya resuelto, como imaginar el modo en el que los negocios afectados por este problema habrán convivido con el mismo. Porque una cosa es poder prepararte un café en el tiempo que tarda en arrancar el PC, otra muy distinta es que te de tiempo a cocinar y hornear unas galletas para acompañarlo.

Fuente:https://www.muycomputer.com/

This entry was posted in :


 

El crecimiento de Windows 11 se ha estancado, o al menos eso es lo que muestran los datos de AdDuplex, firma de análisis que sigue mensualmente la adopción de sistemas Windows y que confirma lo que ya se venía viendo en las últimas fechas: a la nueva versión del sistema operativo de Microsoft le está costando lo suyo arañar unas décimas del pastel que se reparten sus otras versiones.

Por contrastarlo con una información de una fuente diferente, hace tan solo un par de semanas que nos hacíamos eco de otra medición que no daba pie al optimismo en lo que a la recepción de Windows 11 se refiere. En ese caso, hablábamos de la adopción del sistema en el sector profesional, pero la muestra era lo suficiente importante como para tenerla en consideración al incluir más de 10 millones de dispositivos.

En el caso que nos ocupa, sin embargo, se trata una vez más de los datos de la compañía AdDuplex, que a su favor tiene el dedicarse a ello desde hace bastante tiempo. En cuanto al tipo de información que manejan, no hay una cifra redonda concreta del número de equipos que componen la muestra, pero tampoco tiene que ser pocos, habida cuenta de que estraen sus estadísticas de las en torno a cinco mil aplicaciones de Windows Store que monitorea.

Sea como fuere, la tendencia se mantiene a la baja desde hace un par de meses mes, siempre según los datos de AdDuplex, y si Windows 11 apenas creció un 0,1% en marzo, en abril habría subido hasta el 0,3%, un aumento ridículo por lo demás. De acuerdo a los datos de la compañía, Windows 11 tendría ya un 19,7% de cuota de cuota de mercado… Pero no te líes, que el porcentaje tiene truco.

windows 11

Imagen: gHacks | AdDuplex

A saber: AdDuplex solo incluye en sus estadísticas a Windows 10 y Windows 11, de ahí la disparidad de los porcentajes en comparación a otras mediciones. Lo cual quiere decir que de incluirse el resto de versiones del sistema operativo de Microsoft que siguen presentes en el mercado, la nota hubiese sido sensiblemente más baja. ¿Tanto como mostraban las estadísticas profesionales señaladas más arriba? Tampoco lo parece.

De hecho, si acudimos a otra fuente de datos como Statcounter, por ejemplo, otorga a Windows 11 un 8,45% de cuota, solo por debajo de Windows 10 (74,82%) y Windows 7 (12,11%); superando con holgura a Windows 8.1 (3,01%), Windows 8 (0,92%) y Windows XP (0,44%). Con datos de marzo e incluyendo únicamente a la plataforma de Microsoft, ojo.

¿Por qué Windows 11 no tiene más tirón? Las razones son de sobra conocidas: requisitos restrictivos que dejan sin posibilidad de actualización a millones de equipos válidos, cambios menores en comparación con Windows 10 -una versión que ahora se encuentra en su mejor momento-, problemas adicionales a los que ya padecen de manera más habitual de los deseable los usuarios de Windows 10… En definitiva, un poco de todo.

Pero lo verdaderamente sangrante es el tema de los requisitos que bien haría Microsoft en abordar de manera decidida, porque se supone que Windows 10 concluye su soporte en 2025 y si se creen en Redmond que los muchos millones de usuarios con equipos que funcionan perfectamente, pero que simplemente no pueden con Windows 11, los van a renovar solo para poder saltar de versión… Están muy equivocados.

Fuente: https://www.muycomputer.com/

NOTICIASEl crecimiento de Windows 11 se ha estancado y no es ninguna sorpresa


 

El crecimiento de Windows 11 se ha estancado, o al menos eso es lo que muestran los datos de AdDuplex, firma de análisis que sigue mensualmente la adopción de sistemas Windows y que confirma lo que ya se venía viendo en las últimas fechas: a la nueva versión del sistema operativo de Microsoft le está costando lo suyo arañar unas décimas del pastel que se reparten sus otras versiones.

Por contrastarlo con una información de una fuente diferente, hace tan solo un par de semanas que nos hacíamos eco de otra medición que no daba pie al optimismo en lo que a la recepción de Windows 11 se refiere. En ese caso, hablábamos de la adopción del sistema en el sector profesional, pero la muestra era lo suficiente importante como para tenerla en consideración al incluir más de 10 millones de dispositivos.

En el caso que nos ocupa, sin embargo, se trata una vez más de los datos de la compañía AdDuplex, que a su favor tiene el dedicarse a ello desde hace bastante tiempo. En cuanto al tipo de información que manejan, no hay una cifra redonda concreta del número de equipos que componen la muestra, pero tampoco tiene que ser pocos, habida cuenta de que estraen sus estadísticas de las en torno a cinco mil aplicaciones de Windows Store que monitorea.

Sea como fuere, la tendencia se mantiene a la baja desde hace un par de meses mes, siempre según los datos de AdDuplex, y si Windows 11 apenas creció un 0,1% en marzo, en abril habría subido hasta el 0,3%, un aumento ridículo por lo demás. De acuerdo a los datos de la compañía, Windows 11 tendría ya un 19,7% de cuota de cuota de mercado… Pero no te líes, que el porcentaje tiene truco.

windows 11

Imagen: gHacks | AdDuplex

A saber: AdDuplex solo incluye en sus estadísticas a Windows 10 y Windows 11, de ahí la disparidad de los porcentajes en comparación a otras mediciones. Lo cual quiere decir que de incluirse el resto de versiones del sistema operativo de Microsoft que siguen presentes en el mercado, la nota hubiese sido sensiblemente más baja. ¿Tanto como mostraban las estadísticas profesionales señaladas más arriba? Tampoco lo parece.

De hecho, si acudimos a otra fuente de datos como Statcounter, por ejemplo, otorga a Windows 11 un 8,45% de cuota, solo por debajo de Windows 10 (74,82%) y Windows 7 (12,11%); superando con holgura a Windows 8.1 (3,01%), Windows 8 (0,92%) y Windows XP (0,44%). Con datos de marzo e incluyendo únicamente a la plataforma de Microsoft, ojo.

¿Por qué Windows 11 no tiene más tirón? Las razones son de sobra conocidas: requisitos restrictivos que dejan sin posibilidad de actualización a millones de equipos válidos, cambios menores en comparación con Windows 10 -una versión que ahora se encuentra en su mejor momento-, problemas adicionales a los que ya padecen de manera más habitual de los deseable los usuarios de Windows 10… En definitiva, un poco de todo.

Pero lo verdaderamente sangrante es el tema de los requisitos que bien haría Microsoft en abordar de manera decidida, porque se supone que Windows 10 concluye su soporte en 2025 y si se creen en Redmond que los muchos millones de usuarios con equipos que funcionan perfectamente, pero que simplemente no pueden con Windows 11, los van a renovar solo para poder saltar de versión… Están muy equivocados.

Fuente: https://www.muycomputer.com/