miércoles, 20 de julio de 2011

Tecnología verde crea empleos


ENERGÍA RENOVABLE

Un estudio revela que las industrias no dañinas para el medio ambiente en EE.UU. ya dan trabajo a casi tres millones de personas.

La nueva tecnología “verde” está empezando a dar resultados que benefician a trabajadores estadounidenses, según un informe difundido por el centro de investigaciones sin fines de lucro Brookings Institution.

El reporte de la institución con sede en Washington asegura que las industrias que proporcionan beneficios al medio ambiente dan ahora empleo a dos millones 700 mil estadounidenses.

También señala que los empleos “verdes”, que forman parte de la denominada “economía limpia”, incluso pagan salarios más altos y muchos de ellos requieren de poca calificación formal.

Según el informe, que abarca desde 2003 hasta 2010, durante la recesión estas industrias se expandieron más rápidamente que la economía estadounidense en su conjunto y en la actualidad son una mayor fuente de empleo que la de combustibles fósiles.

El documento señala que alrededor del 26 por ciento de los empleos relacionados con la “economía limpia” están en el sector manufacturero.

Brookings la define como una economía que abarca las industrias de generación de energía solar, de tratamiento de aguas residuales y transportación pública.

El segmento más pequeño dentro de la industria corresponde al de energías alternativas, como la eólica y la solar, y aunque se trata de una economía llena de potencial, la institución dijo que corre el riesgo de quedar rezagada respecto a otros países si no cuenta con apoyo gubernamental.

El informe recomienda al gobierno hacer más por impulsar la demanda de energía y de bienes no dañinos para el medio ambiente, y dice que el Congreso necesita incrementar gradualmente los fondos destinados a investigación y desarrollo con ese fin.

13 de julio de 2011

Voz de América

martes, 19 de julio de 2011

Tecnología nueva, pero las mismas mentiras viejas


TECNOLOGÍA Y SOCIEDAD
Por AUSTIN CONSIDINE

Cuando el pintor de Indianápolis de 24 años de edad recibió un mensaje de su novia diciendo que estaba con las chicas, el breve texto en su teléfono no dio motivo a sospechas. Meses más tarde, después de la ruptura, se enteró que esa noche ella lo estaba engañando.

No fue la única vez que trató de engañarlo por medio de texto, dijo él. "Sin estar ella físicamente en frente de mí durante la comunicación, yo no tenía forma válida de juzgar si estaba o no diciendo la verdad", dijo el pintor, a quien se concedió anonimidad debido a que su ex novia no estaba presente para contar su lado de la historia.

Muchos creen que es más fácil mentir por medio de texto que por teléfono o en persona, pero investigaciones recientes indican que ello no es necesariamente cierto.

Siempre hemos mentido; las nuevas tecnologías no están más que cambiando las formas y los motivos por los que mentimos. Tomemos la "mentira mayordomo", un término acuñado por investigadores de la Universidad Cornell en 2009 para describir las mentiras que amablemente inician y terminan conversaciones de mensajería instantánea. ("¡Me tengo que ir, el jefe se acerca!") Como los mayordomos, que actúan como amortiguadores sociales, diciendo a otros que estamos almorzando cuando en realidad los estamos evitando.

Estar constantemente accesible hace las mentiras mayordomo necesarias para mucha gente, y los investigadores de Cornell concluyeron en un estudio posterior que las ambigüedades inherentes a los mensajes de texto tradicionales también las hacen más fáciles. Quienes envían textos por lo general no saben cuándo los mensajes salientes son leídos, dónde están sus destinatarios o lo que están haciendo.

De 5,396 textos examinados, el 10.7 por ciento eran engañosos. De ellos, 30 por ciento eran mentiras mayordomo, en comparación con menos del 20 por ciento de las mentiras a través de mensajes instantáneos.

Sin embargo, la tecnología ya está poniendo sitio a las mentiras de mayordomo. Servicios tales como BlackBerry Messenger permiten a los usuarios enterarse de cuando los textos fueron leídos, efectivamente torpedeando la excusa: "lo siento, el teléfono no tenía energía ayer por la noche". Aplicaciones de "Seguimiento de amigo" como Google Latitude permiten a las personas localizar geográficamente los teléfonos móviles de sus amigos. No más decir "atrapado en tráfico" cuando en realidad se quedó dormido.

"Las mentiras de mayordomo y mentir en texting son en general basados en la ambigüedad que el medio le ofrece", dijo Jeremy Birnholtz, profesor de comunicaciones de la Universidad de Cornell y uno de los autores de los estudios. "A medida que comienzas a amenazar esa ambigüedad, cambia la forma en que mientes."

La gente ya se está adaptando, y ha encontrado la manera de eludir BlackBerry Messenger y cómo leer los textos sin ser detectados, dijo el Dr. Birnholtz. Otros forman "clubes de mentirosos", grupos que apoyan los textos falsos de unos y otros.

Pero si la tecnología ha dado lugar a nuevas artimañas, ¿estamos en realidad mintiendo más hoy día? Hasta ahora, los investigadores dicen que no.

"Los mensajes de texto y otras formas digitales de comunicación son realmente nuevas, por lo que nuestras creencias acerca de ellas tienden a estar más en el lado negativo/ sospechoso", escribió en un e-mail Jeff Hancock, profesor de comunicaciones y otro de los autores de los estudios de Cornell.

El Dr. Hancock dijo que creía que la gente realmente miente más a menudo por teléfono que por texto, consciente de que las mentiras son reproducibles, una vez escritas y enviadas.

"Decir cualquier cosa que usted no desea compartir en un texto es una idea horrible", dijo. "Usted está básicamente dando al blanco de su mentira una copia de esta".

New York Times

8 de Julio de 2011

Traducido por Isaías Ferreira (metransol@yahoo.com)

lunes, 18 de julio de 2011

Android y sus ventajas


La principal ventaja de Android es la personalización: el usuario puede cambiar fácilmente cualquier aspecto del celular por otra alternativa que le guste más.

Por Anchel Labena
Copenhague, Dinamarca
Voz de América

En el mundo cada vez más complejo de los dispositivos móviles existen multitud de opciones a la hora de comprar un nuevo celular. En el caso de algunas compañías es muy sencillo: todos saben qué es el iPhone, qué tiene y qué hace. BlackBerry es algo más complejo por el número de celulares que tiene disponible, pero su funcionamiento sigue siendo similar.

El que causa mucha más confusión es Android. Muchos han oído hablar de Android. Pero, ¿qué es realmente? ¿Es un celular? ¿Un fabricante de móviles? ¿Y en qué consiste eso del código abierto?

Android es un sistema operativo, es decir, es la base sobre la que se sientan todas las aplicaciones que instalamos en el celular y que controla todas las funciones como las llamadas, la cámara y los mensajes.

Todo el sistema de Android pertenece a Google. Lo que ocurre es que, al contrario de lo que ocurre en los casos de iPhone y BlackBerry, Google no fabrica sus propios celulares. Lo que hace por lo tanto es ofrecer de manera totalmente gratuita a cualquier fabricante que así lo desee su sistema operativo.

De esta forma nos encontramos con una gran cantidad de empresas que comparten la forma de funcionar, las aplicaciones disponibles y mucho más. Entre estas empresas nos encontramos con algunos celulares de Motorola, Samsung, HTC, LG, Sony-Ericsson…

Podríamos comparar la situación con la que se da en Windows en las computadoras: el cliente puede comprar una computadora de HP, Toshiba, Dell… pero todas ellas comparten el sistema operativo Windows. Android, a diferencia de Windows, es de código abierto: esto significa que cualquier individuo o empresa que tenga los conocimientos puede crear su propia versión de Android.

Si todo esto le suena a chino no se preocupe, ya que podemos resumirlo de la siguiente manera: al contrario que iPhone y Blackberry, en los que todos los celulares son idénticos, con Android cada compañía presenta un producto totalmente distinto a los de la competencia, con sus pros y sus contras personales, pero al mismo tiempo manteniendo el acceso al catálogo de aplicaciones disponibles para Android.

Valerio Di Donato, experto en Android y autor del libro de MIT Press “Evolution of entertainment applications for mobile devices” (La evolución de las aplicaciones de entretenimiento en los dispositivos móviles) explicó a la Voz de América la principal ventaja que supone Android para el usuario:

“[La principal baza de Android es que] el usuario tiene la opción de personalizarlo todo a su gusto. No sólo cambiar los colores o iconos, sino cambiar incluso las propias aplicaciones del sistema. Si al usuario no le gusta por ejemplo la aplicación para enviar mensajes, puede fácilmente cambiarla por otra que le sea más atractiva o funcional. Lo mismo ocurre con la aplicación para realizar llamadas o cualquier otra función. Es simplemente algo que el usuario no puede hacer en el iPhone o en Windows Phone 7”, dijo a Tecnomania.

Por supuesto Android no es perfecto. Al haber tantas compañías fabricando celulares y tablets con Android y que pueden modificarlo a su gusto, nos encontramos con que no siempre los teléfonos Android comparten el mismo nivel de calidad. Algunos celulares resultan ser mucho más lentos, otros causan errores o la duración de la batería es mínima.

Pero si desea comprar un celular con Android, en VOANoticias le recomendamos uno de los siguientes celulares: el Samsung Galaxy S (cabe mencionar que puede tener un nombre distinto según su operadora), aunque está a punto de cumplir un año, sigue siendo una de las mejores opciones del mercado, con una pantalla de considerable tamaño y muy sencillo de utilizar. Como segunda opción recomendamos el HTC Incredible S, con una presentación muy atractiva y sincronización de todos los datos del celular en la web.

Tecnomania

viernes, 15 de julio de 2011

¿Tableta, tablet o tablilla? ¿Qué dice la Real Academia?


Natalio Cosoy

La nueva red social de Google, Google+, incorpora el botón "+1" para que los usuarios puedan señalar cuando un contenido, comentario, etc., les parece interesante.

Pero, ¿cuál sería el verbo correcto para describir esa acción? ¿"Masunear"? ¿"Plusuanear" (por el inglés "plus one", sumar uno)?

"En español lo más normal sería 'sumarse', 'yo me sumo a tu propuesta', 'yo me sumo a tu iniciativa'", le dice a BBC Mundo, con absoluta serenidad, Darío Villanueva, secretario de la Real Academia Española.

En el actual mundo de la web, las redes sociales, los teléfonos inteligentes y los dispositivos electrónicos de todo tipo y color, la aparición constante de nuevos aparatos, artilugios y procesos obliga a mantener actualizado el idioma con una alta frecuencia.

"¿Me lo forwardeas?"

Para los usuarios representa un desafío constante -sobre todo a la hora de elaborar textos formales.

Y no es una situación exenta de conflictos.

"Una que odio es: '¿me lo forwardeas?', cuando es tan fácil decir '¿me lo reenvías?''", se queja una colega de BBC Mundo en referencia al reenvío (no queremos ofender) de mensajes de correo electrónico.

Pero a veces el uso del inglés es inevitable, viene con la dinámica propia de la incorporación de un nuevo elemento que necesita ser nombrado.

"Que se adopte el inglés es un proceso normal y siempre ha sucedido", explica Villanueva.

"Cada vez que se produce una nueva incorporación tecnológica, el nuevo artilugio, instrumento, práctica, viene acompañado por la palabra que lo denomina en el idioma en que fue inventado".

El catedrático recuerda que lo mismo ha sucedido en el pasado con el ferrocarril (tren, raíl y vagón son todos anglicismos) y con los deportes (fútbol, penalti, tenis).

"Son palabras que en el español no se sienten como extrañas", dice.

Anglicismos crudos

Se trata de un proceso.

Tomemos el caso, por ejemplo, de las tablets, esos dispositivos móviles que se han popularizado recientemente con la llegada del iPad de Apple y sus competidores.

En una primera instancia se adopta el término en inglés, algo que la Real Academia admite y llama "anglicismos crudos" (se escriben con cursiva: tablet, wi-fi, hacker).

"Luego, cuando estos anglicismos crudos se adaptan a la fonética y la prosodia de la lengua española se incorporan al acervo del español y se vuelven anglicismos (a secas)", explica Villanueva.

Es lo que sucedió con tren, fútbol y vagón, y lo que en forma inminente sucederá con tablet.

Es que en sesión de pleno del 30 de junio, la Real Academia acordó que el término en español será "tableta", opción que superó a "tablilla", la otra gran candidata, tras varias sesiones de discusión.

"Estuvimos viendo la frecuencia en el uso y nos inclinamos por tableta, y si además la gente ya dice tablet es más fácil pasar a tableta que a tablilla", cuenta Villanueva.

"No incluimos nada que no esté avalado por el uso".

"Tweets", no

Pero no vale todo.

Por ejemplo, hay que evitar el plural para el anglicismo crudo tweet (tweets), porque como explica el académico, "en el español no puedes unir dos consonantes para articular el plural".

Y tampoco es una buena opción la descripción, como "unos mensajes de la red social Twitter", porque -dice Villanueva- "va en contra de uno de los principios básicos de todo idioma, que es la economía; la perífrasis está en contra de la economía lingüística".

Como solución ofrece la propuesta por la Fundación del Español Urgente, de la que la Real Academia es miembro: la castellanización en "tuiteo" (sustantivo), "tuiteos" (plural) y "tuitear" (verbo), aunque se sigue admitiendo en singular como anglicismo crudo.

¿Quién se acuerda de "modem"?

Entonces, ya se sabe. A partir de ahora "tableta". Pero no lo busquen en el diccionario todavía. Primero tienen que dar su asentimiento las 21 academias de la lengua española y deberá pasar el período de cuarentena de rigor (de algo más de dos años para términos tecnológicos, y de cinco para palabras generales).

Es que, dice Villanueva, "a veces hay palabras que empiezan con mucha fuerza y con el tiempo se desinflan, pierden eficacia", y cita el ejemplo de la palabra "modem", que ha caído en desuso porque la tecnología a la que da nombre cayó en desuso.

Si todo sale bien, "tableta " aparecerá hacia 2014 en la 23° edición del diccionario impreso de la Real Academia, y en la siguiente actualización de la versión en línea, que se lleva a cabo cada 3 años (aunque Villanueva preferiría que las actualizaciones en línea sean inmediatas).

Igual -que quede entre nosotros-, el secretario de la Real Academia le dijo a BBC Mundo que ya se puede empezar a usar.

No dejen de sumarse, tuitiarlo y decir que les gusta.

Notas laterales

Emilio no se quedó

Cuenta Darío Villanueva, secretario de la Real Academia Española, que cuando el organismo debatió el término español para email, no triunfó su preferido.

"Había una solución que a mí me gustaba mucho, que era 'emilio', una suerte de chiste, pero no cuajó".

"Era bonito, por la semejanza fonética; yo lo utilizaba".

"Al final lo que cuajó es correo electrónico".

Abrvrb es bn

Como la economía lingüística es crucial para los idiomas, Villanueva, insiste en que a los académicos no los asusta el uso de las abreviaturas en los SMS.

"Lo mismo se hacía en los manuscritos medievales, están llenos de abreviaturas, y eso no resiente la escritura formal".

"Hay uno que se sigue usando en inglés, el &, que nació en los manuscritos y pasó a la imprenta".

BBC Mundo

jueves, 14 de julio de 2011

Limpie su computadora de basura

Interfaz de CCleaner

Con CCleaner podemos limpiar la computadora de los miles de archivos innecesarios que se guardan cada día.

Anchel Labena
Voz de América

Da igual lo potente que sea la última computadora que nos hayamos comprado, ésta siempre se ralentizará con el tiempo. Es casi una ley inevitable y ocurre hasta en el sistema más sofisticado, desde un Mac hasta un celular con Android. Y seguro que usted también ha notado cómo su computadora ya no va tan rápida como la primera vez que la usó.

Pero, ¿por qué ocurre esto? Muy sencillo: cada vez que instalamos una aplicación, por muy pequeña que sea, se guardan registros y archivos para que ésta funcione correctamente, pero que en ocasiones sólo se necesitan una vez. Una vez desinstalamos la aplicación ese registro queda casi siempre guardado en el disco duro. Y aunque uno solo no hace mucho, cuando llevamos instalando aplicaciones mucho tiempo estos granos de arena forman un desierto entero.

Y esto no sólo ocurre con las aplicaciones, sino que también pasa día a día con las páginas web que visitamos. Incluso la imagen que encabeza este texto se queda guardada como archivo temporal. Otras webs también pueden guardar cookies con datos sobre nuestro uso de internet.

Todo esto va enlenteciendo lentamente la computadora y, en ocasiones, provocando errores, sobre todo cuando se trata de archivos de antiguas aplicaciones que ya no tenemos instaladas.

Por ello existe una aplicación para Windows muy útil llamada CCleaner.

El objetivo de esta aplicación es buscar todas aquellas migas que han quedado esparcidas por nuestro disco duro, detecta cuáles no son útiles y las elimina. Todo esto con una sencillez que requerirá lo más mínimo de nuestra parte.

Entre los múltiples archivos que elimina CCleaner se encuentra el historial de páginas web visitadas, los archivos temporales de Windows, las cookies de los principales navegadores web (Internet Explorer, Firefox, Chrome, Safari, Opera…) y, mucho más importante, las entradas del registro de Windows, que son los registros mencionados anteriormente.

Además CCleaner trae otras utilidades que nos vendrán muy bien. Por ejemplo nos listará todas las aplicaciones instaladas para eliminarlas completamente. Es muy recomendable echarle un vistazo de vez en cuando a esta lista, ya que en muchas ocasiones contiene programas que se han instalado sin nuestro conocimiento.

Mucho mejor aún es la lista de aplicaciones que arrancan con Windows.

Muchos programas se configuran automáticamente para abrirse nada más iniciar la computadora, como por ejemplo el reproductor de videos Quicktime de Apple o Adobe Reader. Esto hace que la computadora tarde mucho más tiempo en iniciarse. Desde esta lista podremos elegir fácilmente qué queremos evitar que se inicie al principio (como por ejemplo, Windows Live Messenger) y qué queremos mantener (es muy importante permitir que el antivirus sí se inicie).

CCleaner es un programa gratuito y fácil de usar. Su última versión es la 3.07 y está disponible para descargar en español desde su página oficial.

Actualización

Una de las lectoras hace este cometario: “El CCleaner no es completamente gratis. La versión gratuita solo muestra lo que hay que limpiar, pero para hacer efectiva la limpieza hay que comprarlo”.

Para aclarar las dudas surgidas, explicaré el origen de la confusión:
En la página web oficial de CCleaner, al pulsar "Descargar" nos lleva a una página en la que los desarrolladores del programa nos dan la opción de donar una cantidad por el programa.

Sin embargo, bajo este botón tenemos dos enlaces de descarga con el programa 100% completo.

Esta versión es la que he utilizado para escribir este artículo y puedo asegurar que funciona sin ninguna limitación.

Tecnomanía

miércoles, 13 de julio de 2011

En Minnesota, hacker es sentenciado a 18 años de prisión por aterrorizar vecinos


Por Jeff Hughes

Los 18 años a que el hacker de Blaine, Barry Ardolf, fue condenado, equivaldrán a un año por cada 39.3 días de infierno a los que él sometió a sus víctimas.

El hacker de Blaine, Minnesota, Barry Ardolf, fue condenado a una pena de 18 años en una prisión federal este martes, 12 de julio de 2011. Ardolf había aterrorizado a una familia vecina por dos años a través de una campaña cuidadosamente planificada, la que envolvía el secuestro de una red Wi-Fi para acosar, comprometer y avergonzar a los vecinos de al lado en todas las facetas de sus vidas.

La obsesiva-pasiva agresión de Ardolf se encendió al parecer a finales de 2008, cuando sus vecinos, Matt y Bethany Kostolnik, se querellaron en su contra a la policía. Los Kostolnik tenían un hijo de 4 años que deambulaba a la casa de los vecinos de al lado, poco después de mudarse al suburbio de Blaine, Minnesota.

Ardolf, de 46 años y padre de dos niñas, según el informe había recogido al muchacho, lo había devuelto a la pareja y luego besó al niño en los labios. Ardolf se ofendió cuando los vecinos llamaron a la policía y prometió vengarse, como cualquier buen villano.

El hombre, un técnico informático de Medtronic, descargó un programa para jaquear Wi-Fi para invadir la encriptación WEP de sus vecinos. Ardolf creó una página falsa de Myspace, así como varios correos electrónicos falsos en nombre de Matt Kostolnik. El hacker procedió a publicar pornografía infantil en la página de Myspace y entonces envió la pornografía infantil por correo electrónico a los compañeros de trabajo de Kostolnik, en la oficina de abogado donde labora.

Como si fuera poco, el hacker de Blaine envió amenazas de muerte al vicepresidente Joe Biden y a otros políticos desde la cuenta de Yahoo de Kostolnik. Esto le costó a Kostolnik una visita de los servicios secretos que habían trazado los correos a su dirección de IP. Uno de los mensajes de correo electrónico decía a Biden: "¡Juro por Dios que te voy a matar!"

Las diabluras de Ardolf fueron detectadas cuando un frustrado Kostolnik dijo a sus jefes que no tenía ni idea de lo que estaba sucediendo. El bufete de abogados contrató a una empresa para echar un vistazo a su red Wi-Fi e instalar un paquete rastreador para buscar la raíz del problema.

Con el tiempo, el nombre de Ardolf y su cuenta de Comcast fueron encontrados, lo que le dio al FBI razón para obtener una orden de registro de la casa de Ardolf. Estos encontraron evidencia masiva que les permitió hacer cargos contra el hacker de Blaine por robo de identidad, por hacer amenazas contra Biden, por posesión de pornografía infantil, así como la distribución de pornografía envolviendo niños.

El FBI también encontró pruebas de que Ardolf había puesto en práctica un ataque similar contra una familia en Brooklyn Park por estacionar estos sus coches en frente de su casa. Los cargos contra Ardolf exigen que este se registre como un delincuente sexual de por vida y que después de su excarcelación sea supervisado por 20 años. Según la Pioneer Press, también será vigilado cuando trabaje con computadoras por sus oficiales de libertad condicional. El hombre pudo haber sido una pesadilla para sus vecinos, pero 18 años de prisión, ¿no es un poco exagerado?

Digital Trends Yahoo! News

Miércoles, 13 de julio de 2011.

Traducido por Isaías Ferreira (metransol@yahoo.com)

martes, 12 de julio de 2011

Nueve falsos mitos de la informática cotidiana


Ni la seguridad es cara ni Mac se libra de los virus. Conoce todas las creencias erróneas que tenemos sobre los ordenadores y otros dispositivos. Algunos mitos ampliamente extendidos pueden hacernos cometer errores con nuestros ordenadores.

La informática no es sólo una actividad, una disciplina y un gigantesco marco en el cual hacer negocios, también es el centro neurálgico de muchas pasiones que generan todo tipo de creencias. Algunas son verdaderas, otras falsas. Algunas buscan el impacto y el posicionamiento sobre productos y puntos de vista. Otras son simplemente consecuencias del avance presuroso de la tecnología y las incapacidades comunicativas para separar lo real de lo ficticio en el discurso cotidiano. Aquí repasamos algunos mitos de la informática cotidiana intentando poner a prueba sus postulados.

1- Más funciones, mejor programa
Para quien tiene años revolviendo entre los baúles insondables del software, esto le debe parecer tan obvio que hasta es posible que lo salte y no lo lea, pero debe reconocer que las empresas todavía siguen ganando millones en base a agregarle peso a sus aplicaciones. Este tipo de aplicaciones se denominan como bloatware, inflaware o directamente software inflado. Motivo de ello es que los desarrolladores, habiendo (o no) llegado a una versión definitiva de su aplicación o no sabiendo por dónde seguir, hinchan a sus creaciones con funciones inútiles, o que sirven pero no pertenecen al grupo de lo que el usuario quería del programa en primera instancia, con lo que generan más incomodidades que ventajas. Como para ejemplificar, es como ponerle internet a los vehículos antes de, por ejemplo, mejorar la seguridad en caso de accidentes. Por eso, la búsqueda siempre se debe orientar a aplicaciones eficientes, es decir, funciones balanceadas con su capacidad de realizarlas al mejor nivel.

2- Para tener seguridad, hay que gastar mucho dinero
Como verán, la seguridad tiene varios exponentes en esta lista de mitos de la informática cotidiana, y esto es porque el temor, el miedo, así como cuando se impone en la sociedad, doblega subjetividades y las pone a merced de cualquier discurso que se proponga como salvador, o como oferente de un producto excepcional, y que normalmente tiene la propiedad de ser caro. Esto sucede con las aplicaciones de seguridad de pago que se presentan como imprescindibles, desprestigiando el valor de las aplicaciones gratuitas, que si bien en otros tiempos eran de paupérrimo desempeño, hoy día se tienen exponentes que generan escalofríos a las corporaciones de seguridad informática. La suposición que da entidad a este mito es que las aplicaciones caras tienen mejores bases de datos y análisis más exhaustivos, además de soporte. Pero la diferencia con los resultados de aplicaciones como Avast, Avira, Sophos, AVG, Comodo y Microsoft Security Essentials -que se han llevado por delante las revisiones de AV Comparatives y otros-, no justifican las cantidades de dinero que se demandan por aquellos antivirus endiosados.

3- Más megapixeles, mejores fotografías
Es uno de los camelos más groseros en la fotografía amateur y en la informática en general. Esto es como decir que Miguel Angel era un genio porque pintaba con pinceles enormes sobre paredes inmensas, pero es lo que el mercado nos ha estado vendiendo constantemente al poner el foco en la capacidad de resolución de las imágenes y no en la calidad de los componentes, como los sensores y su sensibilidad. Ni que hablar de las particularidades de los lentes, pues los detalles son detallados si se los puede capturar. ¿Alguna vez, luego de utilizar una cámara de fabricante de lectograbadoras de DVD, con 20 MP de resolución, detector de sonrisas, antishake, masajes, etc., has comparado la fotografía con la de una cámara de menor capacidad de pixeles pero de compañías con una historia irrefutable en cuanto a desarrollo de lentes? Sí. Esa es la sensación, te estafaron. Esto se da también porque luego de los 6 MP, por una cuestión de medios para reproducirlo y observarlo, la mayor parte del contenido se pierde. Así que la próxima vez que te encuentres ante la disyuntiva, ahorra en megapíxeles y gana en lentes. Y en un curso de fotografía, claro.

4- Para trabajar con gráficos, un Mac es indispensable
En algún momento esto fue una verdad completa, es innegable. La arquitectura de los microprocesadores (basadas en el chip PowerPC) de Apple antes del 2006 tenía ciertas ventajas sobre lo que proponían Intel o AMD, pero con el cambio de estrategia de Apple para utilizar procesadores Intel (por costos, en general), esta ventaja de diluyó parcialmente. Es que más allá de igualarse en este aspecto, por sus características de gestión de fuentes y algunos detalles ínfimos más, Apple sigue siendo apenas más eficiente que Windows o Linux en el tratamiento gráfico a niveles exigentes. Pero antes de que me lancen un iBook Air por la cabeza, hay que decir que ni por asomo la frase que presenta al ordenador de Apple como una opción obligada cuando se va a trabajar con gráficos es válida, pues, y siempre tomando en cuenta que hablamos de un diseñador gráfico serio, la diferencia radica en el presupuesto que se tenga y en cuánto quieres gastar. Las diferencias en cuanto a rendimiento son ínfimas dada la importancia del hardware y lo multiplataforma del software, y en cuanto a dinero siguen siendo absurdamente altísimas. Pero, sobre gustos (y anchura de billeteras) no hay… bueno, ya te lo sabes.

5- Los virus son el peligro mayor para nuestra información
Si bien el análisis de esta aseveración puede llegar a ser el más subjetivo de la lista de mitos de la informática cotidiana, este tipo de presunciones de amenaza son amplificadas hasta el cansancio, y sin embargo no se les quita el halo de hipocresía que las rodea. Lo que quiero decir con esto es que la principal amenaza para nuestra información sensible o la que fuera, somos nosotros. Los virus, y estoy seguro de que nadie cree en tormentas personales que les siguen, no te atacan todos los días y te borran información, sino que es una contingencia que responde a ciertas variables y que se da, en la misma persona, muy esporádicamente. El daño que puede llegar a hacer un virus por sí solo es el menor en relación a la cantidad de variables dependientes de nuestra negligencia, como la inobservancia en la protección de los datos ante ataques informáticos, descomposición de ordenadores, cortes de energía abruptos, robos, falta de limpieza y mantenimiento, indiferencia sobre los backups y, por supuesto, la generación actitudinal de los medios para que el malware se haga con nuestro sistema. ¿Le cambiamos el título al mito? Nosotros somos el peligro mayor para nuestra información.

6- Mac y Linux no tienen virus
Siendo ingenuos y dejando de lado las implicaciones subjetivas que se generan en base al fanatismo y a la ceguera que este produce, hay muchas personas que creen fehacientemente que Linux y Mac no tienen nada de qué preocuparse. Y si bien la ocupación -como para quitar el stress que genera el “pre”- es mínima en cuanto a la que sufren, artificial y también realmente, los usuarios de Windows, quienes tengan los sistemas operativos arriba nombrados deberían no levantar sus escudos y afilar sus espadas ante el enemigo viral, sino modular los cánticos de victoria e infundada soberbia. Cualquier analista de sistemas de seguridad y cualquier empresa, hasta las independientes y sin fines de lucro, declara que que las infecciones de Elf en Linux existen, que ensambladores incrustados en código hacen de las suyas aprovechando cavidades y que los ejecutables a.out en Unix también son potenciales víctimas en el sistema operativo más seguro que por hoy existe, aunque a niveles muy pequeños. En Mac la cosa ya está más difundida desde hace años, pero la persistencia de la negación es un mal que no cesa. Todo lo bueno también tiene defectos, a aceptarlo.

7- Si la tarjeta gráfica tiene más RAM, debe de ser mejor
Puede parecer una tontería, pero el poder que tiene esto para vender es enorme, y si no que se le digan a todos los que han comprado tarjetas nVidia y Radeon de diferentes generaciones pero solo por el nombre. Lo que importa en las tarjetas de vídeo es la capacidad del chip de procesamiento, lo que refiere a la RAM resulta ser como lo que se ve en las cámaras fotográficas digitales y los megapíxeles; son cuestiones cuantificables, y todos sabemos que un número mayor vende más al público desinformado, salvo cuando está ubicado en el precio, claro. Por eso, no te fijes en la cantidad de RAM únicamente, sino en los modelos de las tarjetas y coteja las especificaciones.

8- Los productos mejor reseñados deben de ser mejores
Los que probamos productos o aplicaciones para dar alguna valoración sobre ellos somos personas, y por lo tanto estamos sujetos a, aun con la mejor intención, dejarnos llevar por la experiencia que tuvimos con él. La objetividad no existe, y la elección de palabras es una representación de nuestra estructura mental como agentes sociales inmersos en una maraña de cosas en suceso. Un producto puede tener ventajas para mí, y no tenerlas para ti. Lo mismo al revés. Usa las revisiones como referencias, pero no como determinantes de tus decisiones.

9- El botón de apagado, el USB y otros temores
Apaga tranquilo el ordenador desde el botón, no te desesperes si no paraste el proceso del dispositivo USB antes de arrancarlo del puerto y no gastes energías refrescando la pantalla para liberar RAM, eso ya no sucede hace mucho mucho mucho tiempo.

NOTA DEL EDITOR: Este último punto es debatible; es más, no es del todo correcto. Mi hijo perdió recientemente acceso a un hard drive USB que no desconectó correctamente.

ABC

domingo, 10 de julio de 2011

Un avance en chips fotónicos puede revolucionar la informática


Científicos han desarrollado un método que permite crear nanoláseres directamente sobre una oblea de silicio.

Científicos estadounidenses de la Universidad Berkeley en California, liderados por la profesora Connie Chang-Hasnain, han desarrollado un método que permite crear nanoláseres directamente sobre una oblea de silicio. Se trata de un gran avance, que allana el camino hacia una nueva clase de chips más veloces y eficaces. En ellos, el intercambio de datos entre sus componentes se realizará mediante interconexiones ópticas -basadas en la luz- en reemplazo de la de electricidad. ¿Los chips fotónicos están cada día más cerca?

Los científicos están buscando la forma de mejorar el rendimiento y velocidad de los chips que impulsan la industria informática. La creciente demanda de rendimiento en el campo de la electrónica en general y de la informática en particular han llevado a los investigadores a buscar la forma de utilizar la luz en lugar de la corriente eléctrica como transporte de datos en el interior de los chips. Varios equipos alrededor del mundo trabajan en el desarrollo de tecnologías que permitan crear “chips fotónicos” que utilicen fotones en lugar de electrones para hacer su magia, circuitos integrados que en teoría son capaces de funcionar a velocidades mucho más altas que los tradicionales.

El equipo estadounidense de la Universidad Berkeley California acaba de publicar un artículo en la revista Nature Photonics en el que da cuenta del desarrollo de una técnica que permite construir nanoláseres directamente sobre las obleas de silicio que -desde hace décadas- se emplean en la fabricación de circuitos integrados. El equipo ha sido dirigido por la profesora Connie Chang-Hasnain, quien declaró que este avance “repercutirá en un amplio abanico de tecnologías, incluidas la ciencia de materiales, la tecnología de transistores, la fabricación de láseres, la optoelectrónica y la física óptica”. La posibilidad de crear dispositivos láser directamente sobre el silicio posibilitará la creación de microprocesadores y chipsets en los que el intercambio de datos se basará en la luz en lugar de electricidad. Este aumento de velocidad podría resolver los “cuellos de botella” -cada vez más preocupantes- que aparecen en los microprocesadores multinúcleo.

El tipo de silicio dopado que se utiliza en la construcción de chips es muy deficiente a la hora de generar luz, así que los investigadores de Berkeley utilizaron otro tipo de materiales -conocidos como “III-V” por la posición que estos elementos ocupan en la tabla periódica- en su proyecto.

Los materiales III-V son bien conocidos, ya que se emplean en la fabricación de diodos emisores de luz (LED). Lamentablemente, no resulta sencillo colocar estos componentes sobre chips, ya que las estructuras atómicas de estos materiales y el silicio son incompatibles. Por ejemplo, los componentes basados en materiales III-V se fabrican a temperaturas cercanas a los 700 grados centígrados, un nivel de calor capaz de destruir cualquier circuito electrónico basado en silicio. Chang-Hasnain tenía bien claro que toda la industria electrónica actual se basa en el silicio, y que el costo de convertir las plantas de fabricación para que fuesen capaces de trabajar con otros materiales tendría un costo demasiado alto, así que concentró sus esfuerzos en buscar la forma de hacer crecer nanopilares de arseniuro de indio-galio -InGaAs, un material del grupo III-V- sobre la superficie del silicio a una temperatura lo suficientemente baja -menor a 400 grados centígrados- como para no destruir los componentes del chip. Y lo logró.

Poca energía

"Se trata de una técnica factible de ser aplicada en masa, ya que no difiere sustancialmente del sistema que se utiliza comercialmente para producir células solares de capa delgada y diodos LED", explica Chang-Hasnain. Los investigadores del equipo demostraron que los láseres construidos con este sistema son capaces de generar luz láser en el infrarrojo cercano -con una longitud de onda de 950 nanómetros- a temperatura ambiente. Las nanoestructuras construidas sobre el silicio poseen una estructura cristalina con geometría hexagonal que proporciona una adecuada cavidad óptica capaz de emitir luz de una forma muy eficiente.

Estos nanopilares son -en algunos casos- más pequeños que la longitud de onda de la luz emitida, lo que permite incluirlos en espacios muy pequeños. Además, consumen muy poca energía, lo que los convierte en candidatos ideales para ser incorporados en los circuitos de interconexión óptica. Roger Chen, miembro del equipo de Berkeley, dice que “esta técnica proporcionará una nueva forma de fabricar dispositivos nanofotónicos, tales como láseres, fotodetectores, moduladores y células fotoeléctricas”.

Si están en lo cierto, este trabajo hará realidad los “chips fotónicos”, produciendo una revolución en la electrónica.

ABC

sábado, 9 de julio de 2011

Las cinco mentiras de los virus en internet


No hay que culpar siempre al correo electrónico ni a las P2P; estos son algunos de los errores más habituales que ponen en juego la seguridad de los ordenadores. Las creencias más populares sobre los virus son falsas.

El 90 por ciento de los usuarios consideran que es fácil identificar un PC infectado con virus o malware. Y algunos más consideran que los virus generan molestas ventanas y ralentizan o colapsan el ordenador. Sin embargo, según G Data, la realidad es justo la contraria. Ha confeccionado una lista con las cinco creencias erróneas más extendidas entre los usuarios en materia de seguridad informática.

Un estudio de la compañía de seguridad realizado a 15,559 internautas en 11 países diferentes demuestra que la mayor parte de los internautas no tienen conciencia real de los peligros de internet y mantiene como ciertas una serie de verdades obsoletas. Así, el 58 por ciento de los internautas españoles ignora que basta cargar una web adulterada para infectar el PC o sostiene, equivocadamente, que el correo electrónico es la principal vía de entrada de malware.

1- La primera creencia errónea es que un PC infectado ofrece síntomas claros de alojar malware. El 93 por ciento de los internautas considera que un PC infectado es fácil de detectar para el propio usuario: se bloquea por completo, funciona más lento o genera indiscriminadamente ventanas emergentes o 'pop-ups'. Sólo el 7 por ciento sostiene que en caso de contaminación no se percibiría nada extraño, que es precisamente lo que realmente sucede en la mayoría de los casos.

Según G Data, hace ya muchos años que los que empezaban a llamarse 'hackers' dejaron de desarrollar virus como forma de notoriedad y demostración de sus habilidades informáticas. Hoy en día son "profesionales" cualificados cuyo objetivo es justo el contrario: pasar totalmente desapercibidos para hacerse con un suculento botín de datos personales o añadir el PC de la víctima a alguna de las redes de zombis que se alquilan en internet. Para conseguirlo, necesitan que la infección pase totalmente desapercibida para el usuario.

2- El segundo mito es que el correo electrónico es la principal vía de entrada del malware. Esta suposición se ha quedado tan obsoleta como la primera, pero sigue siendo válida para el 54 por ciento de los entrevistados, el 58 por ciento en el caso de los internautas españoles. Es verdad que con los populares "Melissa" y "I love you", los correos electrónicos fueron la vía más frecuente de difusión de malware en archivos adjuntos infectados que acompañaban una invitación para que la víctima los abriera.

Sin embargo, este sistema de infección se ha quedado anticuado y los ciberdelincuentes utilizan otras formas de llegar a sus víctimas, principalmente las redes sociales y la manipulación de sitios web que sólo necesitan una visita para infectar el ordenador y que constituyen, hoy por hoy, el factor infeccioso que más se repite.

3- En tercer lugar, la creencia de que no se puede infectar un ordenador con solo visitar una página web. La compañía asegura que hace ya años que se puede infectar un ordenador a través de las que se denominan como descargas silenciosas ('drive-by-download') y que para conseguirlo basta tan solo con cargar en el navegador una página web convenientemente preparada por los ciberdelincuentes, un tipo de ataque que además se practica a gran escala. Sin embargo, el 48 por ciento de los encuestados aún no conoce esta realidad. Una cifra que se eleva hasta el 58 por ciento si nos ceñimos a los internautas españoles.

4- El cuarto mito más divulgado entre los usuarios es que las plataformas P2P y los sitios de descarga de torrents son principales aspersores de malware. Para G Data es indudable que las plataformas de intercambio de archivos mueven gran cantidad de archivos y que parte de ellos son programas dañinos. Sin embargo, la mayor parte de los programas nocivos se propagan mediante páginas web adulteradas, aunque casi el 50 por ciento de los internautas encuestados consideran a los sitios P2P como los principales aspersores de malware.

5- La quinta y última leyenda urbana afecta a las páginas de pornografía, que suelen ser consideradas más peligrosas que el resto. El 37 por ciento de los encuestados considera que hay mayor peligro de infección en web con pornografía que en el resto de sitios web, quizás por la reputación dudosa del contenido pornográfico. La realidad, sin embargo, puede ser la contraria, según G Data. La industria del porno genera mucho dinero y el propietario de una web dedicada a explotar estos contenidos vive de su correcto funcionamiento y, por eso mismo, suelen encargar su programación, mantenimiento y seguridad a profesionales.

Con los datos del estudio, G Data ha llegado a la conclusión de que si bien es cierto que los usuarios conocen que hay riesgos en internet, el 90 por ciento tiene la errónea creencia de que los virus e infecciones en la red son fáciles de detectar. El hecho de no proteger el ordenador por no detectar anomalías es un peligro puesto que las tendencias han cambiado y los virus no manifiestan su presencia. Por este motivo, los usuarios deben extremar los controles y mantener sus equipos con medidas de seguridad adecuadas.

EP / Madrid
Día 27/06/2011

jueves, 7 de julio de 2011

¿Qué tiene tau que no tenga pi?

El fervor religioso no es el tipo de expresión emocional que uno esperaría encontrar entre un grupo de matemáticos, pero para los defensores de tau la cuestión tiene ribetes de fe.

Tau es simplemente -"¿simplemente?, ¡sacrilegio!", gritarían quienes abogan por su consolidación- una constante matemática equivalente a pi multiplicada por dos.

Si pi = 3.14... , entonces tau = 6.28... (los puntos suspensivos están para dar cuenta de la hasta ahora desconocida extensión de los decimales que siguen a la coma en estas constantes).

Este martes, quienes quieren que pi sea desplazada celebran el "Día de Tau". La fecha fue elegida por su relación con el número 6.28: 28 de junio, 28/6.

Quienes defienden a esta otra letra del alfabeto griego aseguran que, para muchos problemas matemáticos, tau tiene más sentido que pi y simplifica los cálculos.

"Cuando uno hace muchos cálculos de matemática moderna, en estadística, trigonometría o integrales, uno se encuentra constantemente con este número, pi multiplicado por dos, en vez de pi", le explicó a la BBC Marcus Du Sautoy, profesor de la Universidad de Oxford (quien no está vinculado con el movimiento pro tau).

Propagandista anti-pi

"Me gusta describirme a mí mismo como el más grande propagandista anti-pi del mundo", dijo Michael Hartl, docente y ex físico teórico.

"Cuando digo que pi está mal no quiero decir que hay fallas en su definición; es lo que todos saben que es: la relación entre la longitud de una circunferencia y su diámetro. Pero los círculos no se tratan de diámetros, sino de radios; los círculos son el conjunto de todos los puntos que se encuentran a una distancia determinada -el radio- del centro", le explicó Hartl a la BBC.

"Si uno define la constante de un círculo como la relación entre la circunferencia y el diámetro, lo que realmente está haciendo es definirla como la relación de la circunferencia y el doble del radio; y esa multiplicación por dos te persigue a través de las matemáticas".

Hartl le da crédito a Bob Palais, de la Universidad de Utah, EE.UU., como el primero en señalar que "pi está mal", en un clic artículo de 2001 publicado en la revista Mathematical Intelligencer.

Pero Hartl es el responsable del "clic Manifiesto Tau", que propone a tau como más conveniente que pi e instituye el Día de Tau para celebrar esta constante.

Experiencia de conversión

Kevin Houston, un matemático de la Universidad de Leeds, Reino Unido, se considera un converso a tau.

"Es una de las cosas más extrañas con que me he encontrado, pero tiene sentido", le dijo a la BBC.

"Es sorprendente que la gente no haya hecho el cambio antes. Casi todo lo que se puede hacer con pi en matemáticas se puede hacer con tau; pero a la hora de comparar tau gana, es mucho más natural".

Hartl, un apasionado de su causa, llega a verse sorprendido en ocasiones por el radical compromiso con tau de algunos de sus defensores.

"Lo que sorprende esa la 'experiencia de conversión': la gente se encuentra de repente enojada con pi. Sienten como si los hubieran estado engañando durante toda su vida; es increíble cuánta gente expresa su desagrado con pi en los términos más violentos".

Du Sautoy, sin embargo, le restó importancia a la polémica. "La matemática no cambia con esto", dijo.

"Es una obsesión de carácter nominal, más que algo que transforma las matemáticas".

Además, no todos los matemáticos acuerdan con la idea de relegar a la venerable y vieja constante pi, cuya historia se remonta al antiguo Egipto.

BBC Mundo
Martes, 28 de junio de 2011

miércoles, 6 de julio de 2011

¿Por qué algunos planetas orbitan al revés?


A pesar de que desde 1995 han sido descubiertos más de 500 exoplanetas, aquellos que están fuera de nuestro sistema solar, recientemente los astrónomos se han dado cuenta que en algunos de estos sistemas, los planetas extrasolares orbitan en dirección opuesta de su estrella.

Expertos de la Universidad Northwestern de Illinois, Estados Unidos, realizaron un estudio que apareció publicado en la revista científica Nature, y en el que buscaron dar con las razones que explican este fenómeno que rompe con la teoría estándar sobre la formación planetaria.

De acuerdo con esta teoría, un planeta debe girar en la misma dirección de su estrella, tal y como sucede en nuestro sistema solar.

"Es algo muy extraño, y es aún más raro porque el planeta está muy cerca de la estrella", dijo Frederic Rasio, astrofísico de la Universidad Northwestern.

Perturbación gravitacional

Los científicos elaboraron un modelo que explica cómo los exoplanetas gigantes, conocidos como "Júpiter calientes", que orbitan muy cerca de su estrella madre, pueden cambiar y orbitar de manera retrógrada en relación a su estrella.

Según los expertos, estos gigantes gaseosos normalmente deben orbitar en la misma dirección que su estrella madre pero los científicos encontraron que cuando hay muchos planetas cercanos éstos se "perturban" gravitacionalmente.

Y esta perturbación gravitacional les lleva a orbitar de lado contrario.
"Una vez que hay más de un planeta, se perturban gravitacionalmente entre sí", indicó Rasio.

"Esto se vuelve interesante porque significa que la órbita en que se formaron no es necesariamente la órbita en la que se quedarán para siempre. Estas perturbaciones mutuas pueden cambiar las órbitas, como vemos en estos sistemas extrasolares", agregó.

De acuerdo con los científicos, en un sistema solar donde hay varios planetas, el momento angular del planeta más cercano a su estrella no tiene que ser constante ya que eventualmente puede ser retrógrado.

El modelo no sólo permitió explicar la peculiar configuración de un sistema extrasolar, sino que también contribuyó a la comprensión general de la formación del sistema planetario y su evolución.

¿Qué significa el hallazgo para la comprensión del sistema solar?

"Creíamos que nuestro sistema solar era típico en el universo, pero desde el primer día todo parecía raro en los sistemas planetarios extrasolares.

Eso hace que ahora nuestro sistema sea el 'bicho raro' de verdad", expresó Rasio.

"Aprender acerca de estos otros sistemas proporciona un contexto de lo especial que es nuestro sistema. Ciertamente, parecemos vivir en un lugar especial", concluyó.

BBC Mundo
Jueves, 12 de mayo de 2011

martes, 5 de julio de 2011

40 años del correo electrónico

El email acaba de llegar a la cuarentena y lo hace como una herramienta indispensable de la comunicación humana, tanto a nivel personal como profesional. El correo electrónico es hoy por hoy omnipresente en nuestra vida diaria. 

Ray Tomlinson fue el ingeniero encargado de enviar en 1971 el primer mensaje de correo electrónico entre dos computadoras de la red precursora de la Internet, la Arpanet.

El mensaje contenía un texto sin significado: 'qwertyuiop', pero fue el inicio de una tecnología que cambiaría la forma en que se comunica el mundo.

Desde ese momento, la utilización del correo electrónico empezó a generalizarse de tal forma que actualmente, según datos de comScore, los servicios de webmail agrupan unas 2 mil 900 millones de cuentas. Hotmail, Yahoo! Mail y Gmail son las principales plataformas.

El profesor de informática de la Universidad Técnica Nacional (Costa Rica), Carlos Zúñiga, comentó que el e-mail fue toda una revolución, ya que permitió niveles de comunicación nunca antes vistos.

'La comunicación fluida y rápida del e-mail vino a llenar muchos campos vacíos que tenía la sociedad. Hoy, gracias a esta herramienta, tenemos una mejor y mayor rapidez en la toma de decisiones. Su utilización es casi imprescindible, son muy pocos los seres humanos que actualmente no requieren del uso del correo electrónico', dijo Zúñiga.

Mano derecha de los negocios

El gerente de productos Windows Live, Nicolás Steinman, comentó que durante sus 40 años de existencia, el e-mail se ha consolidado como una herramienta fundamental en los centros de trabajo.

'A nivel comercial, le permitió a las empresas mejorar los canales de comunicación con sus socios de una forma mucho más económica y confiable.

En estos días, es imposible imaginar un negocio que no tenga correo electrónico. El e-mail ha desplazado al fax y a la carta', señaló Steinman.

La gerenta de relaciones públicas de Google Apps & Google Enterprise para Latinoamérica, Florencia Sabatini, coincide con Steinman y agregó que la tecnología en la nube ha consolidado el papel que desempeña el e-mail dentro de los negocios.

'El desarrollo de un negocio está totalmente ligado a la utilización de la tecnología, y en ese sentido, los avances a nivel de nube confirman que el correo electrónico es una de esas tecnologías fundamentales, simplemente ya no es necesario tener servidores propios para el correo, todo se puede administrar desde la nube, se puede tener acceso al contenido cuando sea y desde donde sea', manifestó la gerenta.

Evolución: la clave

Los expertos consultados coinciden en que la continua evolución que ha logrado el correo electrónico le ha permitido sobrevivir, a pesar del avance de otras formas de comunicación como el chat y el videochat.

Parte importante de esa evolución está relacionada, según Steinman, con la integración de diversas herramientas a los servicios de webmail.

'Mucho tiempo atrás, el correo electrónico solamente servía para intercambiar mensajes entre usuarios, pero en la actualidad se han integrado muchas otras funciones gratuitas que potencian la utilidad del servicio y que le permiten al usuario resolver diversos problemas', comentó el gerente de productos Windows Live.

Entre esas herramientas, destacan las suites de ofimática y los servicios de mensajería instantánea.

Nuevas amenazas

El ingeniero en sistemas Fernando Moya considera que a pesar de lo consolidado que se encuentra el correo electrónico, este debe enfrentar el reto que representan las redes sociales.

Según el ingeniero, el crecimiento de dichos portales podría impactar directamente a las empresas que brindan el servicio de webmail.

'El correo debe seguirse modernizando, porque si no lo hace, podría desaparecer. Las redes sociales son una gran amenaza porque permiten una comunicación con voz y video en tiempo real, pero sobre todo, porque son mucho más atractivas para el usuario', aseguró el ingeniero.

Florencia Sabatini está en desacuerdo con Moya, ya que manifestó que las redes sociales y el e-mail persiguen objetivos y públicos distintos.

Además, señaló que las plataformas sociales tienen muchos problemas a nivel de privacidad.

Hace 40 años, Tomlinson envió un mensaje que hoy posiblemente sería detenido por los filtros de spam, pero la tecnología empleada para hacerlo logró revolucionar completamente la forma en que se comunican, trabajan y viven las personas.

Una gran herramienta que pasó de novedad a instrumento cotidiano y luego imprescindible, pero que debe seguir evolucionando para evitar ser desplazada por unas enemigas cada vez más poderosas: las redes sociales.

He aquí una infografía con los hitos más destacados en los 40 años de historia del email:

1971: El ingeniero informático Ray Tomlison envía el primer correo electrónico.
1976: La reina Isabel II se convierte en la primera jefa de estado en enviar un email.
1978: Se envía el primer anuncio a través de medios electrónicos en una red gubernamental y universitaria.
1982: Se utiliza por primera vez la palabra “email”.
1982: Scott Fahlman inventa el primer “emoticono”.
1989: Elwood Edward graba cuñas para AOL con los mensajes “Welcome”, “File’s done”, “Goodbye” y “You’ve got mail!”.
1997: Microsoft compra Hotmail por alrededor de 400 millones de dólares.
1998: Warnes Bros. estrena la película Tienes un email, que recauda 250 millones de dólares en taquilla.
1998: El diccionario Oxford incorpora la palabra “spam” a sus entradas.
1999: Comienza a circular un email falso en el que se asegura que Bill Gates está dispuesto a compartir su fortuna con los internautas. El mensaje es reenviado por millones de personas en todo el mundo.
2003: En un episodio de Los Simpsons, Homer revela su dirección de correo electrónico: chunkylover53@aol.com.
2003: George Bush aprueba la primera ley estadounidense para regular el envío de emails publicitarios.
2004: LOL y otros acrónimos surgidos al calor de internet son incluidos en el diccionario Oxford.
2004: La Comisión Federal de Comercio (FTC) de Estados Unidos codifica un reglamento para el correo spam.
2004: Se presentan los emails multimedia tras el congreso MMS World celebrado en Viena.
2005: Se lanza SPF, la primera tecnología que verifica la identidad del remitente.
2007: Google lanza Gmail.
2007: Se adopta el protocolo anti-phising DKIM.
2008: El candidato a la presidencia de Estados Unidos, Barack Obama, crea una base de datos con más de 13 millones de direcciones de correo electrónico.
2011: El libro de estilo de la agencia Associated Press cambia el término “e-mail” por “email”.

domingo, 3 de julio de 2011

Guerras sin sangre, sudor ni arena

Mark Mardell

No hay explosiones, ni sangre, ni fuego. Incluso hay aire acondicionado. Pero esto podría ser el futuro de la guerra, o al menos uno de sus futuros. Los ataques cibernéticos podrían ser más efectivos que los tradicionales con tanques y bombas.

Me encuentro en un vestíbulo oscuro. La pared más lejana está dominada por una gigantesca pantalla que muestra el contorno de Estados Unidos de América, brillante con grupos de luces en rojo, amarillo y blanco. Y una por una las luces se están apagando en todo el país.

Todavía no hay informes de muertes, pero en la sala esperamos lo peor. El mapa muestra que se está produciendo un caos.

La mitad de las ciudades han perdido toda su electricidad. Casi todas las redes de telefonía móvil han dejado de funcionar. Los aviones están en tierra. Las fábricas han dejado de trabajar, las carreteras están atascadas, y los informes provenientes de las plantas nucleares son preocupantes.

Y a pesar de todo esto, todavía no se ha apretado ningún gatillo, ni botones, sólo se han escuchado las pulsaciones constantes de las teclas de una computadora.

Estamos presenciando la simulación de una ataque cibernético: un escenario donde varios programas sofisticados y coordinados se han infiltrado en el sistema y lo han paralizado.

Ésta es la mayor preocupación de algunos de los mejores cerebros de Washington.

Internet privada

La conferencia en uno de los hoteles de la capital continuó con los detalles legalistas flojos sobre los poderes del gobierno en relación con las corporaciones privadas en el marco de una emergencia cibernética parecida.

Desde el fin de la Unión Soviética, el Pentágono ha hecho ajustes para pasar de enfrentarse a un enemigo armado con armas nucleares, a luchar batallas contra hombres que plantan bombas y luego desaparecen entre las sombras.

Ahora se está enfrentando a una nueva batalla. Está incluso en el proceso de establecer su propio internet.

De hecho, quiere que los piratas informáticos militares lleven al límite sus capacidades para ver qué tipo de defensa funcionaría contra ellos.

Los chinos están haciendo algo parecido: El Ejército Rojo ha creado el Ejército Azul cuyo trabajo, y esta vez es uno real, es poner los sistemas de computadoras a prueba de enemigos potenciales, para hallar sus puntos débiles.

Ataque cinético

El Pentágono ha prometido que revelará pronto detalles sobre sus planes para considerar a los ataques cibernéticos como otra faceta de la guerra.

Y podría ser más que un ataque cibernético: no sólo una serie de ceros y unos pero, algo, como dicen aquí, bastante más "cinético".

Tal y como dijo un militar lacónicamente "si socavas nuestro sistema de suministro eléctrico podríamos poner misiles en tu chimenea".

Ésta no es un amenaza hecha sin ton ni son; está dirigida a China, y lo que el Pentágono cree que es un malentendido cultural.

Washington considera que aunque no esté siendo atacado directamente por Pekín, muchos de sus sistemas y compañías privadas, así como gubernamentales, han sido blanco de investigaciones cibernéticas.

Un informe patrocinado por el gobierno de EE.UU. concluye que el nivel de tecnología, sofisticación y la magnitud del número de personas que deben estar involucradas va más allá de los propósitos del más sofisticado de los carteles criminales.

Y deduce que las únicos que compran este tipo de información son gobiernos extranjeros. Por lo tanto, de una forma u otra, está involucrado un Estado.

Ni nerds ni matrix

Hay algunos detalles fascinantes.

Sin nombrar a ninguna compañía, describe una operación contra un contratista del departamento de Defensa.

Un correo electrónico inocente sobre una conferencia real es enviado a alguien. Ese alguien lo abre y al hacerlo le abre la puerta a los operadores acceder a esa computadora.

Eso les permite a su vez llegar a otras máquinas y obtener los códigos y pases. La operación continúa en marcha desapercibida durante semanas.

Entonces, eligiendo una hora en la que hay muy pocos trabajadores, un equipo completamente diferente realiza un asalto virtual. Información escogida cuidadosamente es movida entre siete diferentes servidores hasta que se pierde todo rastro de ella.

Éste no es un acto realizado por jóvenes tarados por las computadoras rodeados de cajas vacías de pizza, que están tomando un descanso tras pasar al nivel 82 de un juego de computadora.

Tristemente, tampoco es un plan diseñado por mujeres y hombres jóvenes al estilo matrix con mandíbulas atractivas, vistiendo largos abrigos de cuero y que son tan habilidosos con el kun fu como lo son a la hora de expresar torrentes de códigos cibernéticos.

Pero la filosofía subyacente sí tiene el sabor de las artes marciales: destruye los sistemas del adversario primero. Así el enemigo queda ciego y sordo.

Cuerpo sin cabeza

Los militares estadounidenses dicen saber que el Ejército Popular de Liberación chino está muy interesado en una nueva doctrina de guerra.

Ésta, aseguran, no requiere de olas tras olas de tropas desechables. En su lugar, empieza cegando a su enemigo.

Los chinos han estado observando a Estados Unidos en Irak y Afganistán y creen que la logística es su punto débil: llevar el material adecuado, el equipo vital, a los lugares apropiados.

Piensan que, incluso antes de que una bala sea disparada, los ataques a las computadoras pueden dejar al enemigo sin información, lo que implica, efectivamente, cortarle la cabeza al cuerpo.

Esto es mucho más que robar información. Y el Pentágono quiere asegurarse que el Ejército Rojo esté al tanto de los límites que no debe rebasar antes de que las luces se apaguen.

BBC Mundo

Domingo, 3 de julio de 2011

viernes, 1 de julio de 2011

La habilidad para la geometría es innata

BBC Mundo

Pruebas realizadas en una tribu del Amazonas, los mundurucu, indican que nuestras intuiciones respecto a la geometría son innatas.

Los científicos examinaron cómo los mudurucu conciben las líneas, los puntos y los ángulos, comparando los resultados con pruebas equivalentes hechas a escolares franceses y estadounidenses.

Y los mundurucu, que viven en el norte de Brasil, demostraron tener un entendimiento similar y, a veces, incluso superaron a los estudiantes en tareas relativas a formas sobre superficies esféricas.

El estudio, realizado por un equipo a cargo del doctor Pierre Pica, del Centro Nacional para la Investigación Científica de Francia, fue publicado en la revista Proceedings of the National Academy of Sciences, de Estados Unidos.

Rudimentos

Los principios básicos de la geometría que la mayor parte de la gente conoce fueron establecidos por primera vez por el matemático griego Euclides, hace unos 2,300 años.

Su "geometría euclidiana" incluye proposiciones familiares tales como el hecho de que una línea sirve para conectar dos puntos, que los ángulos de un triángulo siempre suman lo mismo, o que dos líneas paralelas jamás se tocan.

Estas ideas están profundamente enraizadas en la educación formal. Pero lo que constituye materia de debate es establecer si la capacidad, o intuición, para la geometría está presente en todos los pueblos del planeta, sin importar su lenguaje o nivel de educación.

Con ese fin, Pierre Pica y sus colegas estudiaron a la tribu amazónica mundurucu para conocer sus habilidades para la geometría.

El doctor Pica le dijo a la BBC que "el lenguaje mundurucu contiene sólo números aproximados. No contiene muchos términos geométricos como cuadrado, triángulo o algo por el estilo, y no hay forma de decir que dos líneas son paralelas... parece que el lenguaje no posee este concepto".

Trampas

Pica y sus colegas trabajaron con 22 adultos y 8 niños entre los mundurucu, utilizando una serie de diálogos y presentándoles situaciones que desembocaban en preguntas sobre la geometría.

En vez de puntos abstractos en un plano, por ejemplo, el equipo les proponía dos aldeas en un mapa.

En Francia y Estados Unidos se les plantearon preguntas similares a 30 adultos y niños, algunos de ellos de hasta cinco años.

Las respuestas de los mundurucu a las preguntas fueron casi tan exactas como aquellas de franceses y estadounidenses.

Los mundurucu parecen tener una intuición sobre líneas y formas geométricas sin contar con educación formal o el vocabulario correspondiente.

"El asunto es determinar hasta dónde el conocimiento -en este caso, el de la geometría- depende del lenguaje", dice el doctor Pica.
"No parece haber una relación causal: se tiene el conocimiento de la geometría y no es porque se pueda expresar en el lenguaje".

Para más sorpresa, los mundurucu superaron a sus homólogos occidentales cuando las pruebas se trasladaron desde una superficie plana a una esférica (para la demostración, a los mundurucu se les ofreció una calabaza).

Por ejemplo, en una esfera, las líneas aparentemente paralelas se pueden cruzar, una proposición que los mundurucu adivinaron de manera más sólida que los encuestados franceses y estadounidenses.

Este ejemplo "no euclidiano" (en el que las reglas formales de la geometría, tal como muchas personas las aprenden, no se aplican), parece sugerir que nuestra educación en geometría en realidad nos puede inducir a error, dijo Pica.

"La enseñanza de la geometría euclidiana es tan fuerte que damos por sentado que se va a aplicar en todas partes, incluidas las superficies esféricas. Nuestra educación nos hace trampa y nos lleva a creer cosas que no son correctas", explicó.

Martes, 24 de mayo de 2011