Apple presentó las Mac con nuevo procesador de diseño propio
Connect with us

Tecnología

Apple reveló sus nuevas computadoras Mac con procesadores de diseño propio

Publicado

on

Apple reveló sus nuevas computadoras Mac con procesadores de diseño propio
Foto: Fuentes.
Compartir

Apple ha revelado sus primeras computadoras Mac con procesadores ARM compatibles y 8 núcleos, que son de diseño propio de la firma tecnológica californiana.

El pasado mes de junio, la empresa anunció que dejaría de utilizar los famosos procesadores de la marca Intel, que venía incluyendo desde el año 2006, sustituyéndolos por el nuevo «M1» de 16 billones de transistores y una red neural de 16 núcleos .

La empresa fundada por el legendario Steve Jobs, expresó que entre las ventajas de usar el nuevo chip CPU «M1», se incluye una mayor duración de la batería, la activación instantánea del modo de suspensión y la capacidad de ejecutar de forma eficiente las aplicaciones iOS.


Apple presenta sus nuevas Mac con procesador de diseño propio

Por otra parte, la compañía de la manzanita mordida agregó que había optimizado sus aplicaciones Mac para el nuevo procesador, pero ahora necesita convencer a las otras firmas de desarrolladores de software para que hagan lo mismo.

Las nuevas computadoras Mac incluyen nuevas versiones de su: «MacBook Air de 13 pulgadas (33 cm), que ya no requiere un ventilador para mantener fresco su procesador, el MacBook Pro de 13 pulgadas, que Apple dijo que ahora puede reproducir video durante 20 horas con una sola carga de batería, dos veces tanto tiempo como antes», afirma Apple en comunicado.

El sitio web de Apple indica que este será el único tipo de MacBook Air que venderán a partir de ahora, pero sin embargo la empresa seguirá ofreciendo las otras máquinas con chips Intel como una opción a sus clientes.

Así mismo, Apple no reveló las nuevas versiones de sus computadoras iMac o Mac Pro, lo que sugiere que la empresa podría estar esperando versiones más avanzadas del chip M1, con más recursos de memoria y mayores capacidades de procesamiento gráfico.

De acuerdo al comunicado, las nuevas Mac saldrán a la venta la próxima semana. Estos equipos traerán incluido el sistema operativo MacOS «Big Sur», que se lanzará a las Mac existentes basadas en Intel el próximo jueves.

[Fuentes]: ACN | The Verge | BBC | Redes

No dejes de leer: Descubren «enorme» arrecife de coral en Australia

* Infórmate al instante, únete a nuestro canal de Telegram NoticiasACN

Tecnología

5 consejos para mejorar la seguridad en Google Drive

Publicado

on

seguridad en Google Drive
Compartir

ESET, compañía líder en detección proactiva de amenazas, realizó un repaso de las medidas que se pueden tomar para mejorar la seguridad en Google Drive.

Las soluciones de almacenamiento en la nube se han vuelto tan populares como los dispositivos de almacenamiento externos.

Una de las principales ventajas en las que se apoya la nube es que es rápida, fácil de usar y accesible desde casi cualquier dispositivo digital con conexión a Internet.

Si bien las ventajas son muchas, es importante no olvidar la seguridad de los datos almacenados en ella, es por eso que
la mayoría de los usuarios protege sus cuentas utilizando solo una medida de seguridad: la contraseña.

Sin embargo, este no es un método infalible, especialmente si se considera que contraseñas como 12345, 123456 y 12356789 fueron las 3 contraseñas más populares de 2019 y no son difíciles de romper.

Expertos aconsejan no reutilizar contraseñas

Otro mal hábito es el de reutilizar contraseñas, que de ser parte de una brecha de datos, los ciberdelincuentes pueden explotarla fácilmente en un ataque de relleno de credenciales.

Ahí es donde entra en juego el doble factor de autenticación (2FA), una de las formas más fáciles de agregar una capa
adicional de seguridad a una cuenta en Internet, entre ellas la del servicio de almacenamiento en la nube.

5 consejos para mejorar la seguridad en Google Drive

1. Asegurar la cuenta con doble factor de autenticación: Hay tres modelos de factor de autenticación, comúnmente conocidos como factor de conocimiento, factor de posesión y factor de existencia:

 Contraseña o un código PIN
 Algo que tiene en su posesión el individuo, como una clave física o un token de seguridad
 Algo que forma parte de la persona, como la huella digital o la retina, ambas utilizadas a
través de un escáner.

El doble factor de autenticación requiere que se usen dos de estos factores para iniciar sesión en una cuenta, generalmente una contraseña y uno de los otros mencionados.

Entonces, incluso si los ciberdelincuentes obtienen la contraseña e intentan acceder a su cuenta, les faltará una pieza clave
del rompecabezas.

2. Aplicaciones de terceros: Los complementos de terceros, como extensiones, plugins, etc., son populares porque ayudan a las personas a optimizar las tareas en las que se está trabajando u organizar el trabajo en partes digeribles, pero es importante tener en cuenta los aspectos de seguridad relacionados a estos complementos.

Lo primero que debe considerarse antes de instalar uno de estos complementos es leer las reseñas y calificaciones de otros usuarios.

El siguiente paso, aunque rara vez se realiza, debe ser leer la política de privacidad, los términos de servicio y la política de eliminación del proveedor.

También vale la pena considerar contactar directamente al proveedor para hacer sus preguntas, especialmente porque tendrá prueba de comunicación si algo sale mal.

3. Cifrar los datos: Desde que los servicios de almacenamiento en la nube se convirtieron en la opción principal han mejorado a pasos agigantados las medidas de seguridad que implementan; sin embargo, las brechas aún pueden ocurrir debido a errores humanos o a el accionar de los ciberdelincuentes.

Si bien los datos en varios servicios de G Suite están cifrados, tanto en tránsito como en reposo, se puede optar también por cifrar cualquier archivo en su extremo antes de subirlo a la nube.

Con el cifrado implementado, incluso si un atacante logra entrar a un disco o si el contenido es distribuido en Internet, los datos resultarían inútiles sin la clave de descifrado.

Existen distintas soluciones de cifrado para elegir pero se debe centrar en aquellas que por lo menos ofrecen cifrado AES (Advanced Encryption Standard).

4. Estableciendo permisos: Analizar qué tipo de permisos se está otorgando a las personas con las que se comparte los archivos. Quien tiene permiso de lector puede ver los archivos en la carpeta, mientras que quien tiene permisos de editor puede organizar, agregar y editar archivos.

Lo mismo se aplica al envío de un enlace definiendo previamente el rol que se asignará. Sin embargo, en el caso del enlace, el mismo se puede enviar a otras personas, por lo que debe pensar detenidamente al elegir esa opción.

Los permisos se pueden editar incluso después de crear la carpeta, lo que significa que puede dejar de compartir el archivo o la carpeta con personas eliminándolas de la lista. También puede restringir que los archivos se compartan, así como prohibir que las personas los descarguen, copien o impriman.

5. ¿Quién puede ver mis archivos, de todos modos?: Si bien administrar los permisos es importante, es igualmente importante tener en cuenta qué tipo de archivos y con quién se están compartiendo.

Si los datos que a compartir son confidenciales, se debe estar seguro de que la persona con la que los está compartiendo no los pasará a otros.

Si comparte muchos archivos y carpetas con varias personas, debe evaluar los tipos de archivos que está compartiendo y la cantidad de tiempo que los está compartiendo.

Después de eso, puede restringir o eliminar el acceso según el caso.

“Para muchos de nosotros, una solución de almacenamiento en la nube es una forma fácil y práctica que nos permite acceder a nuestros datos rápidamente».

«Siempre que se tengan en cuenta las buenas prácticas de seguridad, el almacenamiento en la nube puede ser una buena opción».

Dicho esto, debe ser cauteloso acerca de con quién comparte sus datos y durante cuánto tiempo los comparte. Para tener una
comprensión adecuada del contenido y la seguridad de su unidad, también debe realizar auditorías periódicas.”, menciona Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

En el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online.

El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la web.

Nota de prensa

No dejes de leer

ESET descubre malware que apunta a conmutadores de software de Voz sobre IP

Infórmate al instante, únete a nuestro canal de Telegram NoticiasACN

Seguir Leyendo
Auto Europe Car Rental

Facebook

Carabobo

Sucesos

Lo más leído

Copyright © 2017 Agencia Carabobeña de Noticias c.a.