Giga no 4, 2005

Page 1



GiGA

No. 4 / 2005

Director: Ing. Jorge Bolaños jorge@colombus.cu Editora: Lic. Vilma Simoneau vilma@cmatriz.copextel.com.cu Diseño: D.I. Humberto Becerra humberto@cmatriz.copextel.com.cu D.I. Vianys Zamora vianys@cmatriz.copextel.com.cu Redacción y corrección: Lic. Norma Márquez norma16@cmatriz.copextel.com.cu Director de Marketing y Comunicación: Eviel Ramos eviel@cmatriz.copextel.com.cu Economía y Finanzas: Elisa García elisa@cmatriz.copextel.com.cu Consejo Editorial: Adolfo Cepero, Ramón Torres, Renaldo Velázquez, David Friedman, Ricardo Rey, Jorge Bolaños, Eviel Ramos, Vilma Simoneau.

E

n el mes de noviembre se celebró en la ciudad de Túnez la Segunda Fase de la Cumbre Mundial sobre la Sociedad de la Información, que se realiza a solicitud de la ONU y organiza la Unión Internacional de Telecomunicaciones (UIT), con una preocupación central: ¿Cómo instaurar un control más democrático en Internet? Por Cuba asistió una delegación que nos representó y hubo de defendernos ante gigantes de la información que hoy se destacan en el mundo. Por ser el más relevante acontecimiento registrado en el período en que se elabora este número, y por la importancia que reviste para todos, mujeres y hombres de este archipiélago, GiGA dedica un lugar muy especial a las palabras en ese encuentro de nuestro Ministro el Ingeniero Ignacio González Planas, que van antecedidas con la reproducción de la entrevista que con vistas a la Cumbre le fuera realizada.

expresar lo que se ha avanzado.

En la Primera Fase de la Cumbre Mundial sobre la Sociedad de la Información celebrada en Ginebra en Diciembre del 2003, Cuba presentó a los asistentes el documento "Cuba: Tecnologías de la Información y las Comunicaciones para todos". Transcurridos dos años se hace necesario realizar una actualización para

general en el campo de la informatización. Es interés de nuestro colectivo hacer conocer el trabajo en cada uno de los frentes donde se hace un aporte a este proceso, y por ello la Segunda Fase de la Cumbre de la Información que se celebró en Túnez, ocupa hoy un merecido espacio principal.

A esta Segunda Fase de la Cumbre Mundial, Cuba llevó en primer lugar, los logros en el desarrollo de una Sociedad de la Información justa, inclusiva y equitativa, la denuncia del bloqueo de Estados Unidos que tan negativamente incide en el acceso a las nuevas tecnologías y otros temas de igual importancia. Importante, además, resultó aclamar por un nuevo orden económico internacional que sustituya al vigente, mayor responsable de la llamada brecha digital entre los países desarrollados y los subdesarrollados. Nuestros lectores conocen la labor que en el plano de la Informatización de la Sociedad realizamos hoy. Muchas de las entrevistas publicadas en diferentes entregas de GiGA, y todas unidas, han reflejado las tareas que se llevan a cabo para alcanzar y dar al cubano una cultura

Fotomecánica e Impresión: Trejos Hermanos Sucesores S.A. Costa Rica ¿Cómo contactar con GiGA? Edificio Miramar Trade Center, Ave. 3ra. y 78, 3er. piso, oficina 308, Miramar, Playa, Ciudad de La Habana, Cuba. Telefax: 204 7819 WEBsite: http://www.copextel.com Editada por: Dirección de Marketing y Comunicación, COPEXTEL Frecuencia trimestral

[GiGA 4 / 2005]

1


contenido

Por la amnesia de una laptop Este artículo hace un pequeño recorrido por el interior de una computadora para conocer qué es y cómo funciona su memoria. Resultó que no es una sola la que guarda información. Por ejemplo, ¿a quién no le ha ocurrido que trata de salvar un fichero y le sale el cartelito de: Este documento es de solo lectura...? Pues acerca del tema, que no por sencillo deja de ser complicado, se habla hoy gracias al fallo de una laptop.

[ 11 ] Virus residentes en memoria Es importante y necesario que todo producto antivirus sea capaz de implementar la detección y desactivación de virus residentes en memoria, ya que en caso contrario pudiera convertirse en su aliado para propagarse, es decir el propio antivirus sería el medio, en un momento determinado, para propagar el programa maligno. Este trabajo define qué hacer para que algunos softwares puedan enfrentar con éxito la amenaza que representan hoy esos virus para la seguridad de la información almacenada en nuestras PCs. [ 20 ]

DVD Ripper, la lucha por el tamaño Con el auge de las conexiones P2P y de páginas en Internet para el intercambio de ficheros, más el descubrimiento del código de protección de los DVDs, las películas comenzaron a moverse en la red, y ello requiere un menor tamaño. Gracias a esta necesidad han surgido una serie de programas que permiten extraer el contenido del DVD y comprimirlo para guardarlo en un CD convencional de 700 Mb. De estos programas y sus principales características se habla en este artículo.

[ 24 ] AJAX, un nuevo rumbo para programar webs En programación de webs han ocurrido mejorías en las tecnologías de servidor, que redundan en una tarea más fácil del programador y poder trabajar por capas para la Web. Aquí se habla de una comunicación transparente al usuario con el servidor, de forma que no interrumpa su navegación y se pueda seguir procesando en un segundo plano con ulteriores resultados posibles de aparecer o no en su navegador. Al empleo de dicha clase apoyada por tecnologías ya familiares es lo que se conoce como AJAX. [ 32 ]

Yahoo! Ya en el número anterior hicimos un periplo por la historia del Google, buscador que ocupa el primer lugar en la lista de los más empleados cuando necesitamos encontrar cualquier información por Internet. Hoy, viene el segundo buscador más empleado: el Yahoo!, de cómo nació, cuántas visitas tiene, cómo se actualiza, cuáles son sus enlaces, fuentes de ingreso y su historia en general viene en esta Sección, que en cada entrega les regala alguna historia de grandes compañías o como ahora, buscadores.

[ 48 ]

2

[GiGA 4 / 2005]


GNU/Linux en el centro de la industria Por la importancia del sistema operativo simbolizado con el pingüino, Linux, siempre aparece en alguna de nuestras Secciones. Hoy es un recuento sobre cómo distintas empresas líderes de la industria de la información dan apoyo a Linux y open source. No obstante esta brecha abierta, hay que estar conscientes de que para muchos, migrar a nuevas soluciones implica gastos. La tendencia hacia la adopción del software de código abierto crece día a día y los pasos se dan, pero aún ni para el código abierto es fácil satisfacer todos los intereses.

sumario

[ 28 ]

4 8 11 14 16 17 18 20 24 28 32 35 42 48 47 48 54 58 60 61 62 63 64

Entrevista Vía a la Sociedad del Conocimiento Hardweriando El año que viene Por la amnesia de una laptop Notihardware La muerte del ratón Softweriando Cuidado con las contraseñas Linspire una alternativa contra Windows Virus residentes en memoria DVD Ripper, la lucha por el tamaño GNU/Linux en el centro de la industria Enredados AJAX, un nuevo rumbo para programar webs Como espías de la red Joystick XBOX 360, la primera invasora del futuro Multimedia Rompiendo fronteras… nuevos títulos perro WEBero Cubarte el portal de la cultura cubana Ctrl+H Yahoo! Doble click Elemental W… Desktop GiGAntes Linus Torvalds Cartas y A punta de cursor Screen saver cruciGiGA

XBOX 360, la primera invasora del futuro [ 42 ] Para los muchos seguidores de esta Sección, el anuncio es breve: ya salió la nueva generación de las consolas caseras. En el universo de los videojuegos la invasión del futuro es inminente y más... Sí amigos... los dejamos con la XBOX 360.

Linus Torvalds

[ 61 ]

Y acerca del joven finlandés que un día inició a su gusto un sistema operativo, que luego se enriquecería con el aporte de otros conocedores del software, o sea, de Linus Benedict Torvalds, el creador del kernel o núcleo del SO GNU/Linux, es de quien se habla en esta página.

[GiGA 4 / 2005]

3


entrevista

Vía a la Sociedad del

Conocimiento Luis Úbeda

C

uba se ha planteado con valentía el objetivo de comenzar a transitar por el camino de la informatización, y con la seguridad de defender nuestros principios participó en la segunda fase de la Cumbre Mundial sobre la Sociedad de la Información celebrada en Túnez. Considerado éste el evento de mayor relevancia realizado precisamente durante el último trimestre del año 2005, GiGA trae la entrevista realizada al Ministro de la Informática y las Comunicaciones, Ignacio González Planas, quien encabezara la delegación cubana antes del encuentro y las palabras que dirigiera en el norteño Estado africano a todos los participantes.

Túnez, mediterránea capital de la República de igual nombre, fue la anfitriona de miles de delegados que participaron durante el mes de noviembre en la segunda fase de la Cumbre Mundial para la Sociedad de la Información, convocada por las Naciones Unidas. Ante tan coyuntural cita, cuya primera etapa tuvo lugar en Ginebra dos años atrás, el titular del Ministerio de la Informática y las Comunicaciones (MIC), ingeniero Ignacio González Planas, expuso en esta entrevista, cómo nuestro país avanza dentro de la denominada Sociedad de la Información…

- ¿Cómo se traduce en Cuba el término informatización de la sociedad? Recordemos que la Informática es la rama de la ciencia y la tecnología encargada de la automatización de los procesos de información, empleando los medios de cómputo y electrónicos abarcadores, en la práctica, de todas las esferas de la sociedad. De ahí que cuando nos referimos a la

4

[GiGA 4 / 2005]

informatización de la sociedad cubana, estamos hablando de la aplicación ordenada y masiva de tales tecnologías en todos los sectores, mediante su uso racional y adecuado en aras de lograr una mejor eficacia y eficiencia y, por ende, mayor generación de riquezas y el aumento de la calidad de vida de nuestros ciudadanos.

- El MIC, en cooperación con otros organismos e instituciones, está responsabilizado con la introducción progresiva de las nuevas Tecnologías de la Información y las Comunicaciones (TIC). ¿Cómo avanza este proceso? Ante todo, nuestro concepto de las TICs prioriza su uso social y colectivo, por lo que involucra a muchas instituciones del Estado con el propósito de impulsar de manera armónica y ordenada, la introducción de dichas tecnologías en los segmentos de la vida social, económica y política de la nación, lo cual figura en el eje de nuestras perspectivas inmediatas de desarrollo. Puedo asegurar que en los últimos

años, la Informática viene creciendo en los segmentos del quehacer económico y social. Cinco años atrás, por ejemplo, contábamos con poco más de 150 mil computadoras. Hoy se calculan más de 300 mil y su incremento no se detiene. Otro tanto sucede con los dominios, que ya suman más de 1 200 sólo en .cu, con alrededor de 1 500 sitios en Internet, 790 mil usuarios de correo electrónico y 150 mil de Internet. Vale recordar que las TICs se han extendido a los medios de información nacional, provincial y municipal, pues en la actualidad cuentan con 136 sitios e incluso nueve publicaciones digitales, algunas muy relevantes. En cuanto a la información especializada y el aprovechamiento eficiente de los servicios disponibles en la Red -argumenta el entrevistado-, qué mejor ejemplo que la Red Telemática de la Salud, INFOMED, con servicios de Universidad Virtual, Biblioteca Virtual, Red de Telemedicina, Acceso a Bases de Datos Especializadas y correo electrónico. Puedo citar, asimismo, los Joven Club de Computación y Electrónica, que


entrevista desde su creación a instancias del compañero Fidel el 8 de septiembre de 1987, han capacitado a más de 800 mil personas en todo el país, incluyendo a trabajadores, discapacitados, amas de casa, jóvenes con trastornos de conducta, ex reclusos y ancianos, en las más de 400 instalaciones equipadas y conectadas a la Red y alrededor de 4 600 computadoras, la mayor parte con su propio sitio Web.

- ¿Cuáles otros pasos significativos se han dado en este último quinquenio? Ya mencioné la Salud al referirme a INFOMED, que es un buen ejemplo. En la Educación, hemos equipado con computadoras al 100% de las escuelas primarias, secundarias y preuniversitarias con lo que se benefician más de 2 millones de estudiantes y más de 12 mil centros educacionales, que disponen, además, de modernos medios audiovisuales, permitiendo una mayor calidad de los programas docentes. Se crean las condiciones de infraestructura necesarias para conectar a la red en una primera etapa los 16 Institutos Superiores Pedagógicos del país, y a éstos con sus 199 Sedes Universitarias Municipales. Hoy contamos con más de 18 mil profesores de Computación que imparten esta materia en todos los niveles educacionales; tenemos disponibles, además, 107 aplicaciones de software educativo para los diferentes niveles de enseñanza y se trabaja en cien nuevos títulos. Es una realidad la Universidad de las Ciencias Informáticas (UCI), que prepara fuerza de trabajo altamente calificada para desarrollar esencialmente la informatización de la salud y la educación cubanas, a la vez que implementa estrategias para la producción de software y servicios informáticos que pudieran convertirse en rubros exportables. En este contexto -enfatiza González Planas-, se incluye la creación, el pasado año, de la Oficina Nacional para la Informatización, de alcance nacional y que tiene como principal objetivo, promover el proceso del uso masivo, ordenado, eficiente y eficaz de la Informática en Cuba. Un propósito primordial en este empeño es el enfoque hacia el ciudadano. El empleo masivo de las nuevas tecnologías debe reflejarse en el incremento de la calidad de vida de

Stand de Cuba en la Cumbre Mundial sobre la Sociedad de la Información.

las personas. Por ello seguimos impulsando los programas dirigidos a la introducción de las nuevas tecnologías en la vida cotidiana de la gente, con el desarrollo de algunos proyectos que involucran a una gran cantidad de instituciones y organismos, como es el caso, por ejemplo, del Proyecto Ciudadano y del Proyecto Gobierno en Línea. Contamos con 40 000 jóvenes estudiando en los Centros Tecnológicos Informáticos, más de 8 mil técnicos medios graduados en especialidades afines, otros 8 mil en la UCI, y este programa no se detiene; por el contrario, crece. La formación masiva de fuerza calificada es condición obligada para lograr el uso masivo de estas tecnologías.

- Hace más de cuatro décadas, Cuba vive bloqueada. ¿Cómo incide esta realidad en la informática y las comunicaciones? El panorama no ha cambiado "para mejor", como decimos los cubanos. Constantemente en las telecomunicaciones, los servicios postales y los servicios informáticos donde es permanente el riesgo y la desprotección, se hacen evidentes los perjuicios ante las prácticas del bloqueo y las leyes anticubanas.

- ¿Acaso esta agresiva política ha detenido el programa cubano de informatización? Categóricamente no. Las reiteradas administraciones norteamericanas,

han invertido cifras millonarias en ese sentido. Pero lejos de eso, lo que han propiciado es que el talento e ingenio cubanos se desarrollen más. Desde 1970, momento en que aparece la primera computadora hecha en Cuba, la CID, hasta hoy, se ha trabajado y trabaja en este sentido. Hoy impulsamos programas para el estudio, desarrollo e implementación a corto y mediano plazos de algunas temáticas importantes como el paso al protocolo IPv6, Internet 2, la televisión digital, la Bioinformática, donde gran cantidad de compañeros y entidades ponen su talento y experiencia en función de ello. Al mismo tiempo, trabajamos permanentemente en el perfeccionamiento de nuestras organizaciones que soportan la infraestructura para el desarrollo sostenido de la TICs. Tenemos lo principal: la voluntad de la dirección del país de hacer avanzar este proceso y el capital humano que estamos formando, que crece por día en nuestros centros tecnológicos y universidades teniendo como soporte los Joven Club de Computación y Electrónica. El relevo está más que asegurado.

- Para concluir, ¿cuáles tesis fundamentales llevó Cuba a la Cumbre de Túnez? A la segunda fase de la Cumbre Mundial de la Sociedad de la Información, llevó en primer lugar, los logros de Cuba en el desarrollo [GiGA 4 / 2005]

5


entrevista de una Sociedad de la Información justa, inclusiva y equitativa, la denuncia del bloqueo de Estados Unidos contra nuestro país, que tan negativamente incide en el acceso a las nuevas tecnologías y a los complejos software patrimonio de monopolios norteamericanos, y la denuncia a la agresión radioelectrónica y subversiva que lleva a cabo el gobierno norteamericano contra Cuba. Importante, además, resultó aclamar por un nuevo orden económico internacional que sustituya al vigente, mayor responsable de la llamada brecha digital entre los países desarrolla-

dos y los países subdesarrollados. Sobre el tema de la movilización de recursos en función de la Sociedad de la Información, hemos defendido que la verdadera solución es la responsabilidad del mundo desarrollado con los países pobres, por medio de una colaboración verdadera y justa, y no mediante el llamado fondo de solidaridad digital, en realidad una miseria, que no resolverá los problemas de infraestructura y los multimillonarios costos de comunicaciones inalcanzables para nuestros países. Finalmente, tener un activismo del lado del bloque de países, la mayo-

ría del mundo, que abogan por la internacionalización del gobierno de Internet, apoyar la idea del uso del software libre como alternativa correcta para un grupo de sectores de nuestros países, así como defender la idea de que la alternativa del uso colectivo y social de las nuevas tecnologías está por encima del uso individual, sobre la base de que los conceptos de libertad de opinión, de expresión y acceso a Internet son garantizados con mejores resultados en nuestra sociedad socialista, y por tanto, son principios que defendimos también en este evento.

Discurso pronunciado por Ignacio González Planas, Ministro de Informática y Comunicaciones de la República de Cuba en la primera sesión plenaria de la Cumbre Mundial

sobre la Sociedad de la Información (CMSI).

L

as nuevas tecnologías de la información y las comunicaciones, lejos de convertirse en un instrumento para avanzar hacia un mundo justo y un desarrollo más armónico y equitativo, han contribuido a profundizar las desigualdades e injusticias y constituyen un obstáculo adicional para el progreso de los países pobres. El prometedor escenario tecnológico que se augura, está marcado por el injusto orden económico internacional existente y por el carácter neoliberal del actual proceso de globalización, convirtiendo en privilegio de unos pocos países, extraordinarias conquistas de la inteligencia del hombre. Unos pocos ejemplos confirman estas realidades: • Estados Unidos y Canadá tienen 74 computadoras y 60 líneas de teléfono fijas por cada 100 habitantes. En Africa hay 1,76 computadoras y 3,09 líneas fijas, por igual cantidad de personas. • Sólo el 15 % de los 6 mil millones habitantes del planeta acceden a Internet. De ellos, el 51,9 % corresponden a EE.UU., Canadá y Europa, y sólo un 2,5% a Africa. • Más de la mitad de la población del planeta no tiene acceso al teléfono, inventado hace ya más de un

6

[GiGA 4 / 2005]

siglo. El 40 % de las líneas telefónicas están en sólo 23 países desarrollados, donde vive menos del 15 % de la población mundial. • Más del 50% de los clientes del servicio celular y de los servidores de Internet están en países desarrollados. Sin la democratización real del acceso al desarrollo tecnológico, todas las predicciones de una nueva economía global, basada en la informática y las comunicaciones y el tránsito hacia la llamada "Sociedad de la Información", seguirán siendo un imposible para la inmensa mayoría de la humanidad. Cuba, país bloqueado y sin grandes recursos financieros, muestra hoy un camino hacia el acceso amplio de su población a las nuevas tecnologías. La prioridad dada al uso social y colectivo de las tecnologías de la informática y las comunicaciones, ha posibilitado que: • Todos los niños y adolescentes del país, desde el preescolar, reciban en sus escuelas la enseñanza de la computación y el acceso a dos canales nacionales de televisión dedicados exclusivamente a la Educación. • Las Universidades se hayan extendido a todos los municipios del país, con el uso de la computación y los medios audiovisuales como herramientas esenciales del aprendizaje.

• El Movimiento de los Joven Club de Computación, red de instalaciones comunitarias donde se accede gratuitamente a la enseñanza de la computación, haya duplicado sus instalaciones desde la Cumbre de Ginebra para disponer de 600 centros, capacitando en 18 años a más de 770 mil cubanos. • A través del método cubano de Alfabetización "Yo, sí puedo", basado en el uso de la televisión y el vídeo, se ha logrado sacar de la ignorancia a un millón y medio de venezolanos y convertir a esa nación en el segundo territorio libre de analfabetismo en América. Otros 10 países aplican con éxito a diferentes escalas esta revolucionaria fórmula de enseñanza. • Los médicos cubanos que prestan sus servicios en más de 60 países del mundo, utilizan la informática como esencial elemento para obtener grados científicos y a la vez desarrollar la labor de profesores universitarios en la formación de nuevos estudiantes de Medicina desde sus propios consultorios ubicados en los más humildes y remotos sitios de esas naciones. Cuba comparte la opinión de la gran mayoría de los países aquí representados, de que Internet no debe continuar bajo la administración de


entrevista

Ignacio González Planas Ministro de la Informática y las Comunicaciones

Estados Unidos. Es preciso organizar una nueva institucionalidad multilateral y democrática, que administre la red de redes, y a la vez regule y promueva la cooperación internacional, la transferencia de recursos financieros y tecnológicos, y el intercambio con igualdad de posibilidades para todas las naciones en materia de las nuevas tecnologías de la información y las comunicaciones. La Declaración y el Plan de Acción de esta Cumbre deberían dejar claro este concepto.

Cuba considera que debe detenerse, además, la manipulación mediática por parte de los países ricos, que intentan imponer el pensamiento único y los patrones del Norte opulento, sobre el Sur subdesarrollado. Es necesario revelar las verdades y la riqueza cultural de ese otro mundo que no está en los medios, de los miles de millones que no gozan de Internet, que no conocen el teléfono, o ni siquiera pueden ver las imágenes de la televisión o escuchar la radio.

Deben cesar las medidas unilaterales y arbitrarias violatorias del derecho internacional y la Carta de las Naciones Unidas, contra países como Cuba, que resiste el más colosal y brutal bloqueo de la historia, condenado hace sólo unos días en la Asamblea General de la ONU por 182 países, el cual obstaculiza sin razón nuestro acceso a las nuevas tecnologías. Debe cesar también la agresión sistemática por parte del Gobierno de los EE.UU. a nuestro espacio radioeléctrico, en clara, grosera y constante violación de las normas y procedimientos de la Unión Internacional de Telecomunicaciones. Debe abrirse paso la verdad frente a la pretensión de silenciar el injusto encarcelamiento de 5 jóvenes cubanos, por luchar contra los grupos terroristas que desde el territorio de los EE.UU., con total impunidad, agreden a nuestro país. Señor Presidente: Transitar hacia la llamada "Sociedad de la Información" requiere ante todo, un mundo libre del hambre, la incultura, la insalubridad, la discriminación y la exclusión. Los hambrientos, los enfermos, los analfabetos, los excluidos, nunca podrán entender el uso de las nuevas tecnologías. Queremos un mundo donde los beneficios de la ciencia y la técnica sean verdaderos instrumentos del progreso para todos los habitantes del planeta. En nuestro país, continuaremos trabajando con una estrategia basada en los principios sobre los que se fundamenta el desarrollo de nuestra economía y nuestra sociedad; privilegiar el uso social y colectivo de las nuevas tecnologías, significa para Cuba, potenciar su uso en la educación, en la salud pública, en la ciencia, en la cultura, en la economía, en el gobierno y en los servicios a la población, con soluciones racionales y prácticas. Esta experiencia, aún modesta e incipiente, está a disposición de todos. La voluntad política de la Revolución Cubana y la clara visión del compañero Fidel Castro, promotor incansable del uso de las nuevas tecnologías, han sido factores determinantes para que nuestro país, pequeño, pobre y asediado, pueda trabajar en ambiciosas metas, como parte de una Batalla de Ideas, que concede toda la prioridad al desarrollo pleno del ser humano. Los cubanos que somos revolucionarios y optimistas, soñamos, trabajamos y luchamos, por un nuevo orden económico mundial, por la justicia y la igualdad para todos, porque las nuevas tecnologías contribuyan a promover valores del ser humano, la formación de las nuevas generaciones y el desarrollo de una sociedad justa y solidaria, que permitan el avance de nuestros pueblos hacia ese mundo mejor que soñamos. Muchas gracias. [GiGA 4 / 2005]

7


hardweriando

MSc. Carlos del Porto Blanco carlos@infosoc.cu Oficina para la Informatización (MIC)

D

esde hacía tiempo la tecnología microelectrónica se venía acercando al límite que le impone la física, aunque ese punto aún no se alcanzó, los desarrolladores de microprocesadores apostaron por dejar a un lado el incremento de la velocidad de reloj como elemento más importante en esta actividad, su lugar lo ocupa el incremento de la cantidad de núcleos en el procesador. Sobre este aspecto y los próximos productos de Intel, trata el presente trabajo. La computación de doble núcleo se basa en colocar dos núcleos (CPU) en un microprocesador como forma de disminuir los costos de fabricación y la disipación de calor durante el funcionamiento del dispositivo. Debido a que las tareas de uso intensivo del procesador pueden ser manipuladas separadamente, los de doble núcleo pueden ayudar a mejorar el rendimiento de las aplicaciones multihilo.

Una CPU de doble núcleo combina dos procesadores independientes y sus respectivas memorias caché, en

8

[GiGA 4 / 2005]

Hacer las cosas bien, importa más que el hacerlas. Antonio Machado

un solo circuito integrado o chip. El POWER 4 desarrollado por IBM fue el primer microprocesador que incorporó dos núcleos en un simple chip; varias CPU de doble núcleo se desarrollaron a partir de este año (2005) por Motorola, Intel y AMD, para dar el primer paso en el desarrollo de arquitecturas de computadoras multinúcleos. La tecnología de doble núcleo comenzó a ser viable en el 2001 cuando los procesos tecnológicos de 180 nanómetros (nm) fueron factibles para grandes series.

Los productos con esta tecnología desarrollados hasta la fecha han sido: •POWER 4 de IBM en el 2000. •POWER 5 de IBM, aún en producción, así como el POWERPC 970MP también en producción, que es el utilizado en las computadoras PowerMac G5 de Apple. •Intel presentó su "procesador de doble núcleo" para computadoras de escritorio, Pentium D de 64 bits, el 12 de abril de 2005, y aparece así en el candelero si este producto es de doble núcleo, o si son dos chips en el mismo encapsulado. •AMD presentó su procesador de doble núcleo para servidores y workstation, Opteron, el 22 de abril de 2005 y el procesador de doble núcleo para computadoras de escritorio, Athlon 64 X2, el 31 de mayo de 2005. •Motorola tiene un procesador de doble núcleo basado en el PowerPC e600


hardweriando y el e700 en desarrollo. Los procesadores de doble núcleo pueden ser clasificados en la arquitectura del tipo multiprocesadores firmemente acoplados, en esta clase de arquitectura cada unidad de procesamiento posee una línea de ejecución de instrucciones independiente, la que ejecuta código a partir de una zona de memoria compartida y en esos casos es muy importante el diseño de los protocolos de memoria y de la caché. Ventajas •La cercanía de dos núcleos en el mismo chip ofrece la ventaja de que la circuitería de coherencia de caché puede operar a una alta velocidad de reloj, lo que es posible porque las señales no tienen que viajar fuera del chip. •Asumiendo que el chip puede colocarse físicamente en el encapsulado, el diseño de doble núcleo requiere menos espacio que otro de multichip convencional. •Un procesador de doble núcleo emplea menos potencia que una pareja de procesadores simples, debido fundamentalmente al incremento de potencia requerido para manejar las señales externas al chip y porque la geometría del silicio de pequeño tamaño opera a voltajes menores. •En términos de competencia tecnológica, para el área de silicio disponible en el chip, los diseños de procesadores de doble núcleo pueden usar las bibliotecas de diseño de núcleos de CPU ya probadas y brindar productos con un bajo nivel de riesgo en el diseño. Desventajas •Los procesadores de doble núcleo requieren apoyo del Sistema Operativo para optimizar el uso del segundo elemento de cómputo, y a su vez el uso óptimo del multiprocesamiento en el contexto de computadoras de escritorio requiere apoyo de las aplicaciones. •La alta integración de los chips de doble núcleo hace que el rendimiento de la producción disminuya y sea más difícil manejar los elementos de disipación de calor. •Desde el punto de vista de la arquitectura, los diseños de chips de un solo núcleo hacen mejor uso de la

superficie de silicio. •Escalar la eficiencia es altamente dependiente de la aplicación o del conjunto de problemas. Por ejemplo, aplicaciones que requieren procesar grandes cantidades de datos con un bajo nivel computacional, pueden encontrar en esta arquitectura un cuello de botella en las entradas/salidas, al subutilizar el dispositivo. Otro problema que surgió recientemente radica en torno a si los procesadores de doble núcleo, deben ser tratados como dos CPU separadas para los requerimientos de licencia de software. Normalmente, el software se licencia por procesador, por lo que algunos fabricantes de software consideran que este caso debe ser tratado como dos procesadores y, por tanto, el cliente debe pagar dos licencias. Sin embargo, y por suerte para la mayoría de los mortales, la tendencia es considerar los chips de doble núcleo como un solo procesador, Microsoft, IBM, Intel y AMD apoyan este punto de vista. Oracle considera cada núcleo como un procesador, pero utiliza una fórmula de compromiso. Habrá que ver cómo se clasifican los próximos desarrollos de dicha tecnología y qué modelo de negocio se establece por parte de las compañías de softwares.

El nacimiento de… Paxville Debido al poco éxito de los procesadores Itanium e Itanium 2, la versión de 90 nm del Pentium 4, Prescott fue desarrollada con un juego de instrucciones de 64 bits (llamada EM64T, similar a lo hecho por AMD con AMD64), también se presentó en el 2004 una versión del procesador Xeon, con nombre en código Nocona, en el 2005 salió otra actualización que no era más que una modificación ligera del núcleo de este procesador, se le nombró Irwindale, que duplicaba el tamaño de la memoria

caché de nivel 2 (L2) y posibilitaba reducir la velocidad de reloj en momentos en los que no se necesitaba mucha potencia de procesamiento. El Xeon MP de 64 bits fue introducido en el mercado en abril de 2005, la versión de gama baja fue Cranford, un multiprocesador (MP) de Nocona, la de gama alta fue Potomac, un Nocona con 8 Mb de caché de nivel 3 (L3) El procesador Xeon MP, conocido por el nombre en código "Paxville" se presentó el 10 de octubre de 2005 y comenzó su venta a principios del 2006. Se le nombrará comercialmente como "familia 7000", con diseño para ser empleado en servidores con cuatro o más procesadores, trabaja a velocidades de 2,6 a 3 GHz, con 16 kb de memoria caché de datos L1 más 12 kb de caché

de instrucciones L1 por núcleo y 2 Mb de memoria caché L2 por núcleo. Todo esto permitirá que ofrezca un rendimiento 60% más alto que las generaciones anteriores. Paxville usará el "chipset" E8500 introducido por Intel a comienzos de 2005, aunque se espera que se sustituya por otro de doble bus a 800 MHz una vez iniciado el 2006, y debe aliviar los problemas de cuello de botella de los bus de memoria en estos sistemas de múltiple núcleo. El procesador Paxville DP (Dual Processor), versión de doble núcleo de Irwindale, tendrá una frecuencia de reloj de 2,8 GHz, 16 kb de memoria caché de datos L1 más 12 kb de caché de instrucciones L1 por núcleo y 2 Mb de memoria caché L2 por núcleo, todo esto ofrecerá una mejora de desempeño cercana al 50 % sobre las generaciones anteriores. Ambos procesadores, Paxville y Paxville DP, son de 64 bits e incorpo[GiGA 4 / 2005]

9


hardweriando rarán la tecnología de Intel, HyperThreading, lo que permitirá que un procesador de doble núcleo ejecute cuatro subprocesos o hilos de manera simultánea. Asimismo, las plataformas incluirán características de seguridad mejoradas como Execute Disable Bit y manejo de energía mejorado con Demand Based Switching (conmutación por demanda). Además de los procesadores Xeon, Intel ya vende los Intel Pentium D doble núcleo para servidores de un procesador y espera comenzar a distribuir los Itanium doble núcleo en este trimestre. Las compañías Dell, HP, Supermicro, Samsung, Fujitsu, etc., comenzaron a integrar estos nuevos procesadores en sus últimos servidores. La urgencia de Intel por sacar a esta

¿Y más allá que pasará? Intel desarrolla actualmente 17 proyectos multinúcleo y espera que más del 85% de sus procesadores para ser utilizados en servidores, cuenten con esta tecnología al finalizar el 2006. Pero dé un vistazo a algo de lo que se cocina en los centros de diseño de Intel. •Dempsey: Similar al Paxville DP, excepto en que usa un proceso de fabricación de 65 nm, que lo hace virtualmente idéntico al Pentium D, Presler, a excepción del soporte para SMP. Se nombrará Xeon DP serie 5000 y usará una nueva interfaz, Socket J, llamada LGA 771; este procesador trabajará en el rango de 2,5 GHz a 3,46 GHz y tendrá 4 Mb de memoria caché L2, 2 Mb por núcleo.

•Clovertown: Es una versión de cuádruple núcleo del Woodcrest. Estará formado por dos chips Woodcrest, en un módulo multichip. Se habla acerca de que Intel planea presentar este modelo hacia finales del año próximo y que será ligeramente más lento que Woodcrest. •Whitefield: Procesador de cuatro núcleos, basado parcialmente en Woodcrest. Usará la nueva interfaz común de bus del sistema (CSI), compartida con los procesadores Itanium 2 de su generación, que comenzó con el núcleo "Tukwila". Whitefield tendrá 16 Mb de memoria caché L2 y usará tecnología de 65 nm, y puede estrenar la de 45 nm. Existen comentarios de que el trabajo de desarrollo de este procesador ha sido cancelado y reemplazado por otro procesador con nombre en código "Tigerton" (versión multiprocesador de Cloverton). •Tigerton: Procesador multinúcleo que parece será presentado en lugar de Whitefield. Se especula que Tigerton sea una versión de Cloverton multiprocesador. •Dunnington: Será el sucesor de Tigerton (o Whitefield). Deberá ser un procesador de ocho núcleos, pero se especula que este valor estará entre cuatro y 32 núcleos.

nueva gama de Xeon está dada por el éxito del procesador Opteron de doble núcleo de AMD, el cual ha arrebatado lentamente parte del mercado X86 a Intel, de acuerdo con la consultora Mercury Research. En el segundo cuatrimestre de este año la cuota de mercado de AMD en el segmento de servidores creció un 51%, y pasó de 7,4% a 11,2%, para ser primera vez que AMD rompe la barrera del 10% en el mercado de servidores. Intel, sin embargo, espera que Paxville atraiga a la mayoría de los compradores tempranos y que esta tecnología alcance una amplia audiencia con la plataforma para servidores "Bensley" y la de workstation "Glidewell" en el primer cuatrimestre de 2006. Para el desarrollo de estos procesadores de 65 nm se construyen actualmente plantas en Oregon e Irlanda.

10

[GiGA 4 / 2005]

•Sossaman: Versión de Pentium M de doble núcleo Yonah que permite configuraciones multiprocesador. Se plantea que usará una nueva interfaz, Socket 480 y tendrá una memoria caché secundaria de 2 Mb compartida entre los núcleos. •Tulsa: Será una versión mejorada del Paxville, construida con tecnología de 65 nm, y más memoria caché. Se habla que tendrá 2 Mb de memoria caché L2 (1 Mb por núcleo) y 16 Mb de caché L3 compartida entre los núcleos. Usará la misma interfaz que Dempsey. LGA 771. •Woodcrest: Un procesador de doble núcleo, basado en los prometedores núcleos, Merom y Conroe. Usará una nueva microarquitectura. Se plantea que Woodcrest tendrá 4 Mb de memoria caché compartida L2 y una velocidad de 2,5 a 2,93 GHz. Se plantea que se usará en servidores de gama baja.

•Harperstown: Se plantea que será una versión reducida con tecnología de 45 nm de Woodcrest. •Gainestown: Procesador de cuatro núcleos basado en la prometedora microarquitectuta Nehalen, la primera versión debe funcionar a 3.0 GHz. Es viable que cuando salgan al mercado estos procesadores, podamos dedicarles algún que otro artículo, de forma tal de dar más detalles de los mismos.

Referencias •Magee Mike; "3.33GHz Xeon MP chip to cost $3700". The Inquirer. 21 de marzo de 2005. http://theinquirer.net/page_controls/mike.magee @theinquirer.net. •Martens China; "Intel on fast track to Paxville". ComputerWorld. Volumen 11. Número 21, 26 de Agosto - 8 de Septiembre de 2005. •"Dual Core". Enciclopedia en línea Wikipedia. •"Xeon". Enciclopedia en línea Wikipedia. •http://www.intel.com/.


hardweriando

Norma Márquez González norma16@cmatriz.copextel.com.cu GiGA, Dirección de Marketing y Comunicación Copextel

H

ace algunos días tropecé con un escollo de computadoras que no entendí hasta que un amigo informático me dijo simplemente: eso es un problema en la memoria RAM. De inmediato, la impotencia asomó y la preocupación se apoderó de mi pensar, y mientras el problema de la laptop se arreglaba o se agravaba (téngase en cuenta que mi vaso estaba medio vacío), me di a la tarea de documentarme en Internet acerca del tema `memoria´ y así me vi envuelta en muchos sitios que tratan el asunto que me desarmaba. Mi problema, y no lejos del Alzheimer, era de importancia. Por ello solicité este espacio para traer a ustedes sucintamente algo que quedó en mi memoria, en la mía, luego de leer tanto acerca de las de computadoras. Se afirma que memoria significa almacenes internos de información en la computadora. Pero no es tan solamente así, como eso de pensar que ella "recuerda" y ya. No, andando por los mares del saber conocimos que aunque cada equipo viene con cierta cantidad de memoria, existen otras y dan soporte al funcionamiento total. De

ellas, tratará este recorrido y queda hecha la invitación para "memorizar" sobre el tema "memoria".

El "abc" de entrada El término "memoria" identifica el almacenaje de datos en chips y "almacenaje" se emplea para la memoria que existe en cintas o discos. Otra definición clara de memoria la encontramos en la aseveración que la define como el sistema de almacenamiento intermedio entre la CPU y los periféricos. Pero igualmente, la denominación se usa en general como taquigrafía para "memoria física" referida a los chips reales capaces de procesar los datos. Algunos equipos también utilizan la memoria virtual que amplía la memoria física sobre un disco duro. En las primeras lecturas se conoció que internamente las memorias están formadas por condensadores, los cuales siempre se están cargando y descargando. Ellos hacen posible almacenar los ceros y unos. En principio, es posible distinguir dos tipos de memoria principal: la RAM y la ROM.

Punto y seguido para la RAM Se explicó que cada computadora viene con cierta can tidad de memoria

física, la cual se define generalmente como la principal o RAM (Random Acces Memory: Memoria de Acceso Aleatorio), o sea, es posible pensar en memoria principal como arreglo de celdas de memoria y cada una puede constar de un solo byte de información. La memoria trabaja de manera similar a un mueble formado por gavetas y en cada una se clasifica el contenido que guarda. A cada bit de datos se asigna una dirección y cada uno corresponde a una gaveta (ubicación) en la memoria. Para guardar información en la memoria, primero el procesador envía la dirección para los datos. El controlador de memoria encuentra la gaveta adecuada y luego manda los datos a escribir. Para ser leída, el procesador envía la dirección para los datos requeridos y de inme[GiGA 4 / 2005]

11


hardweriando diato el controlador de la memoria encuentra los bits de información guardados en la gaveta adecuada y de ahí van al bus de datos del procesador. Es decir, se habla de que es un área de almacenamiento a corto plazo para cualquier tipo de dato que la computadora está usando. Generalmente la RAM se confunde con el almacenamiento. Mientras los ficheros están en uso se guardan en la RAM, un área de trabajo de fácil acceso. Cuando se dejan de utilizar regresan al sector de almacenamiento o se eliminan. Es decir, la RAM como memoria de acceso al azar es un tipo de memoria de computadora que se puede alcanzar aleatoriamente: cualquier byte de memoria puede ser alcanzado sin tocar los precedentes. Hay dos tipos básicos: • RAM estática (SRAM) • RAM dinámica (DRAM) Se diferencian en la tecnología que utilizan para almacenar datos y ambos tipos son volátiles. Comúnmente, el término RAM es sinónimo de memoria principal o disponible para los programas. Para entender mejor el tema del cual hablamos señalamos que la ROM (memoria inalterable) se refiere a aquella usada para salvar los programas que inician la máquina y realizan el diagnóstico. La mayoría de las PCs tienen una cantidad pequeña de ROM (algunos tantos miles de bytes), pero ambas, ROM y RAM permiten acceso al azar. En síntesis: la RAM se identifica como de lectura/escritura, y ROM como una RAM inalterable. En síntesis:

RAM Dinámica (DRAM) Es el tipo más común de memoria física usada en la mayoría de las PCs. El término dinámico indica que la memoria debe ser restaurada constantemente (reenergizada) o perderá su contenido.

RAM Estática (SRAM) Memoria más rápida y confiable que la DRAM más común. El término se deriva del hecho de que no necesita ser restaurada como la dinámica. Digamos, por ejemplo que DRAM (dinámica) utiliza tiempos de acceso de cerca de 60 nanosegundos, mientras los de la SRAM (estática) pueden ser de hasta sólo 10 nanosegundos.

12

[GiGA 4 / 2005]

Además, su ciclo de duración es mucho más corto que el de la DRAM porque no tiene que detenerse brevemente entre los accesos. La RAM estática es más rápida y menos volátil que la dinámica, pero requiere más potencia y elevado costo, por lo que SRAM se utiliza a menudo solamente como memoria caché.

la red para recargarse cuando está conectado. De esta forma, la pila puede durar indefinidamente (salvo problemas de humedad, cortocircuito, etc.). Actualmente no se emplean chips de memoria ROM pura, ya que han sido reemplazados por las EEPROM (Memorias ROM eléctricamente borrables y programables).

Punto y seguido para la ROM

Dos puntos y... distintos tipos de memoria

Es aquella que conocemos como de solo lectura (ROM: Read Only Memory). Es una memoria inalterable, en la cual se han grabado de antemano los datos. Una vez que éstos se hayan escrito sobre un chip ROM, no pueden ser quitados, solamente leídos. A diferencia de la RAM, conserva su contenido incluso cuando el equipo se apaga. La ROM es permanente y la RAM es volátil. La mayoría de las PCs contienen una cantidad pequeña de ROM que salva programas críticos como el que inicia la PC. Además, las ROM se utilizan extensivamente en calculadoras y dispositivos periféricos como las impresoras láser, cuyas fuentes se salvan a menudo en las ROM. Una variación de una ROM es un PROM (memoria inalterable programable). Las PROM son manufacturadas como chips en blanco donde los datos pueden ser escritos con un dispositivo llamado programador de PROM. Algunas ROM son programables, es decir, parte de la información que contienen puede cambiarse por el usuario y por tanto, necesita estar alimentada constantemente. Para ello se utiliza una pila que actúe como fuente de alimentación. Dicha pila funciona mientras el equipo está apagado y utiliza la alimentación de

La memoria de trabajo (normalmente compuesta por chips RAM) hace de cajón o caja del microprocesador donde guarda los datos que necesita para operar con ellos, así, si la CPU (siglas de Central Processing Unit o Unidad Central de Proceso) necesita algún dato, el disco duro lo busca, lo envía a la memoria de trabajo, y éste va a la unidad central cuando se solicita. Se habla aquí de una memoria temporal, puesto que al apagar la PC se pierde toda la información que en ella esté. Todas las memorias hacen la misma función, pero entre ellas se diferencian por el tiempo de acceso y la capacidad, o por cómo trabajan: Registros del microprocesador: Interaccionan continuamente con la CPU, puesto que forman parte de ella. Su tiempo de acceso es muy pequeño y tienen una capacidad mínima, igual a la "palabra" del microprocesador (de 1 a 8 bytes). Registros intermedios: Básicamente es un paso intermedio entre dos memorias: un buffer. Tiene capacidad muy pequeña y un tiempo de acceso también muy reducido. Memoria caché: Es la más utilizada por el equipo y la más importante entre la principal y el microprocesador. Aunque sea de pequeña capacidad,


hardweriando normalmente una fracción de la memoria principal máxima posible, está siempre intercambiando información tanto con el procesador como con la memoria principal, aunque como norma se utiliza para guardar la dirección de la memoria principal, en lugar de almacenar el archivo entero, así tarda menos en pasar la información hacia la máquina. Para evitar que el equipo se quede esperando datos e instrucciones de la memoria se articuló este tipo de memoria que se caracteriza por ser rápida. Está situada entre la CPU y la RAM y gracias a los principios de espacio y tiempo suele contener los próximos datos e instrucciones a ejecutar. Como se ha hablado en otros trabajos de esta publicación, existen dos niveles de memorias caché: uno en el interior del microprocesador (L1), y el otro entre la principal y la CPU (L2) al exterior del equipo, con mayor capacidad que la de adentro. Es decir por su ubicación tenemos que: Memoria central o principal: Donde se almacenan programas y datos. La computadora lee y escribe en ella aunque en menor cantidad que en las anteriores. Posee un tiempo de acceso relativamente rápido y también gran capacidad. Memorias de masas o auxiliares: Son dispositivos exteriores al ordenador o conectados a la motherboard por un controlador de bus (disco duro, CD, disquetes, flash, etc.), donde se pueden almacenar programas y archivos

para un uso posterior. En caso de que la memoria principal sea insuficiente se puede servir de parte de éstas y entonces se denominan "memoria virtual". Y también conocimos que existen: • PROM o memoria inalterable programable: Consiste en un chip de memoria en la cual es posible salvar un programa, pero una vez que se haya utilizado no se puede volver a usar para salvar algo más. Al igual que las ROM, las PROMS son permanentes. • EPROM o memoria inalterable programable borrable: Es un tipo especial de PROM que puede ser borrado si se expone a la luz ultravioleta. • EEPROM o eléctricamente memoria inalterable programable borrable: Es un tipo especial de PROM que puede ser borrado al exponerlo a una carga eléctrica.

Para la BIOS, un paréntesis La BIOS es el elemento encargado de establecer la conexión entre el hardware y el software. Cuando se enciende el equipo hay que establecer cuáles son los recursos disponibles y dónde se encuentra el software del Sistema Operativo. Estas funciones las realiza la BIOS (Subrutinas Básicas de Entrada/Salida) a partir de cierta información que está almacenada de forma permanente en la motherboard. Se divide en varios chips que se reparten entre los distintos elementos hardware de la PC:

• La ROM BIOS es la BIOS del sistema. Se trata de un chip que se encuentra en la placa base y que contiene un pequeño programa de arranque que chequea los recursos disponibles. También contiene las rutinas de E/S que permiten al procesador comunicarse con el exterior mediante el mecanismo de las interrupciones. • La RAM CMOS es la parte configurable de la BIOS. Contiene información básica sobre algunos recursos del sistema que son susceptibles de ser modificados como el disco duro, discos flexibles, etc. Esta información es almacenada en una RAM con tecnología CMOS (bajo consumo) de alimentación por una pila que se encuentra en la placa base o motherboard.

Y llegó el punto final En estas páginas, y gracias al fallo de una laptop, la necesidad de aprender sobre cómo cambiar una RAM sirvió para, amén de otras complicaciones, conocer y compartir con los lectores (GiGA no estuvo ausente en nuestras consultas). Esperemos que en números futuros, el móvil no sea éste precisamente. Y antes de terminar, un consejo reiterado: al cambiar una RAM es necesario tener en cuenta: fabricante, modelo y capacidad (se pone de manifiesto el refrán de que cada oveja con su pareja), y algo aún de mayor importancia: la consulta experta o especializada, y... ahora el punto final.


notihardware Proyector Samsung de bolsillo

S

e trata del modelo SPP300MK, un proyector de vídeo cuyo tamaño diminuto lo convierte en el accesorio ideal para presentaciones de empresa. Mide 12,7 x 9,45 centímetro y pesa tan sólo 660 gramos. Permite la proyección de imágenes que van desde los 30 hasta 160 centímetros, y se caracteriza por un ratio de 1000:1. Usa la tecnología DLP (Digital Light Processing) y emplea una batería que le proporciona una autonomía de 2h30. Su

Portátil con proyector integrado

comercialización será a principios de enero fuera de Corea.

Samsung está desarrollando un LCD flexible de 7"

S

erá el más grande del mundo según Samsung. Usará un material plástico flexible de 7" que proporcionará una resolución de 640 x 480 píxeles. Las pantallas TFT LCD flexible serán las pantallas de próxima generación en los portátiles y los móviles. ¿Algún día llevaremos el móvil en una muñequera? Este tipo de panele flexible será más delgado, ligero y robusto que los TFT actuales, hasta se podrán plegar y guardar en el cajón, junto con los paños de cocina. Samsung ha revelado que uno de los primeros nichos del mercado para este tipo de dispositivos flexibles será el de la moda.

E En efecto, los primeros equipos con pantallas flexibles serán dispositivos llevables aunque de momento, Samsung tienen que lidiar con problemas relacionados con la sensibilidad del substrato al calor.

s la solución idónea a las presentaciones Power Point ya que combina en un solo equipo un portátil Tablet PC y un proyector. En el momento de proyectar la presentación, basta con que desencajes la pantalla táctil separándola del teclado y listo; la pantalla mostrará exactamente lo mismo que lo proyectado. De esta forma se acaban los problemas de comunicación entre el proyector y el portátil, con la consiguiente ventaja de ahorrar espacio y energía al usar un solo dispositivo. Ya no se retrasarán reuniones porque falta el cable para conectar el proyector, ahora todo está en tu portátil… o al menos en este concepto.

UFC, un portátil que se lleva puesto

F

ue presentado en la feria IT-SoC 2005 una nueva generación de portátiles con interfaz semi-humana, el UFC (Ubiquitous Fashionable Computer) concebido por el instituto KAIST (Korea Advanced Institute of Science and Technology). El prototipo está formado por una pantalla HDM (Head Mounted Display), es decir unas gafas estereoscópicas con una resolución de 640 x 480 píxeles, un teclado atado a la muñeca para entrar los datos y un guante VR que permitirá usar la mano y movimientos del brazo

14

[GiGA 4 / 2005]

como si fuese un ratón. El resultado es un ordenador portátil con interfaz semi-humana.

El guante funciona de la misma forma que uno de béisbol, excepto que aquí la pelota se convierte en ficheros que literalmente pasamos a otra persona que lleve puesto un ordenador UFC. De esta forma se realiza la transferencia del fichero al instante, de una a otra persona. Pueden ser enviados datos como películas, ficheros de texto… en cierto modo, es algo similar al P2P ya que permite intercambiar datos de igual a igual sin pasar por un servidor centralizado.


Emma, el móvil inteligente para embarazadas

Discos holográficos de 300 GB

E

l primero de su generación, aunque de momento sólo se trata de un concepto. Emma, bautizado así por su diseñador, es un móvil que apuesta para un mercado de nicho, el de las mujeres embarazadas. Para ello, ofrecerá funciones tales como la ecografía gracias a un traductor de ultrasonido, por medio del que será posible capturar fotos y videos del feto, así como los latidos del corazón de la criatura y sus primeros movimientos. Lo más insólito de este móvil, es la posibilidad para la embarazada de crear su propio blog donde compartir su experiencia única por medio de

todo el material multimedia capturado. Una idea genial, sobre todo para compartir la emoción y alegrías de las futuras madres con todos los miembros de la familia, estén donde estén.

Memento, la bola de cristal con vídeo

T

odos se acordarán de las bolas de cristal con nieve. Le dabas la vuelta, sacudías un poquito y luego mirabas atónito la nieve caer poco a poco en este mundillo de cristal y agua. Philips se ha inspirado en este concepto

para crear Memento, una bola de cristal con reproducción de video. Funciona de la misma forma que la

bola de cristal con nieve. Un leve toque y se reproducirá de forma aleatoria un fragmento de un video que hayas grabado, un momento importante de tu vida, ya sea el nacimiento de tu hijo o el día que te casaste. La sacudes un poco y automáticamente pasa a otro vídeo escogido al azar. Dispone de una memoria interna para almacenar los videos. Aunque de momento sólo se trate de un concepto, la idea es muy atractiva. Esta bola de nieve postmoderna es el regalo ideal para un familiar querido o un buen amigo.

Hitachi Waterscape, nuevo concepto de PDA

E

l Waterscape de Hitachi es un prototipo de PDA sin teclado ni stylus, únicamente se trata de una especie de brújula con una burbuja virtual flotante a modo de interfaz. No hay normas de navegación a bordo, todo se resume a inclinar el PDA y darle una buena sacudida de vez en cuando. Para visualizar contenido de video, texto o escuchar audio, basta con inclinar el PDA de un lado u otro, guiando la burbuja virtual a través de los menús y ficheros multimedia que se encuentran almacenados en el Waterscape. Una vez que encuen-

tres lo buscado, vuelve a encauzar la burbuja hacia el centro para visualizarlo, y para regresar al menú principal hay que sacudir el PDA. Hitachi ha adelantado que este prototipo podría servir como terminal inalámbrico en hoteles y restaurantes, para pedir la comida o reservar una habitación por ejemplo, como terminal educativo para ofrecer contenidos de tipo pedagógico, o incluso como terminal receptor de contenido multimedia online, música y VOD.

M

axell anuncia que en colaboración con Inphase van a lanzar para finales de 2006 un disco holográfico con una capacidad de almacenamiento de hasta 300 GB de datos en 5,25". El disco holográfico HVD (Holographic Versatile Disc) ofrece una velocidad de transferencia de hasta 120 Mbps y una esperanza de vida de hasta 50 años. Esto es solo el comienzo, más adelante, los discos holográficos podrán almacenar hasta 1,6 terabyte de datos, es decir 63 veces más que un DVD. Está claro que el HVD está orientado al mercado profesional mientras que el BluRay y HD-DVD al mercado doméstico. La tecnología holográfica usa en realidad el láser para almacenar datos bajo la apariencia de imágenes tridimensionales, con acceso en escritura de 10 microsegundos.

Fotos en 3D desde cualquier cámara digital

P

hoto-3D consiste en un kit formado por un trípode con una base que se acopla a la cámara, y permite tomar las dos fotos necesarias para lograr el efecto deseado en tres dimensiones. Es compatible con cualquier tipo de cámara digital. Primero se toma la foto en la posición izquierda y a continuación, derecha. Luego, un programa especial las combina para generar la foto que puede ser vista con gafas 3D. [GiGA 4 / 2005]

15


hardweriando

Ricardo Flavio Potts flavio@enet.cu

N

o se trata de un dibujo animado de Walt Disney, sino de un muy serio pronóstico de dos inventores, esta vez no de Estados Unidos ni del Japón, sino ecuatorianos, quienes han desarrollado un nuevo dispositivo inalámbrico para sustituir al ubicuo "mouse", que en diversos tipos y marcas se utiliza en todas las PCs. Armando Romero y Diego Endara "diagnosticaron" la próxima desaparición de los "ratones" de la computadora, anunciando que su creación el "Shotone", comercializado por la empresa coreano-estadounidense Alliance, barrerá con el antiguo "mouse" gracias a mejores prestaciones y características. El invento es parecido a un anillo de bisutería con un componente en su interior basado en tecnología CMOS que emite señales de alta frecuencia hacia la memoria del ordenador para sustituir las funciones del ratón. Romero indicó a agencias de prensa que el lanzamiento del Shotone será por etapas, comenzando por Estados Unidos, Canadá y Reino Unido, donde ya se ha patentado el producto y se han aprobado los permisos de fabricación. Tras casi cinco años de investigaciones y desarrollo se afirma que el Shotone ha requerido la participación de un grupo de colaboradores científicos de varios países, para

16

[GiGA 4 / 2005]

darle finalmente nuevas prestaciones como un margen mayor de maniobra para dirigir a su antojo el puntero, guiado por el dedo en lugar de movimientos de toda la mano. Afirman sus inventores que con 0,75 cm de radio, es tan liviano y pequeño como un anillo, hace imperceptible y tiene funcionalidad total. Se estima que el dispositivo incluirá el "anillo", un disco compacto con el programa de instalación y una antena que podría ser colocada en el ordenador, justo donde se inserta el cable del actual "ratón". En el futuro, la antena receptora podrá venir implementada en la tarjeta madre de la computadora y el usuario sólo tendría que adquirir el anillo, agregó Romero. Consideró que los actuales "ratones", al ser un apéndice de la máquina, perjudican la interacción con el usuario, el cual tiene que desviar frecuentemente la atención de la pantalla, y en eso no falta cierta razón. A plazo medio -anunció- el Shotone podría convertirse en un mando universal, capaz de controlar también el televisor, alarmas de automóviles, puertas mecánicas y otros dispositivos. Actualmente esas investigaciones se encuentran en embrión, pues todos los esfuerzos están dirigidos a las aplicaciones informáticas y las nuevas innovaciones serán presenta-

das paulatinamente. El "ratón" tiene sus días contados -sentenció Romero- no sabemos cuántos, pero tarde o temprano tiene que morir. Los especialistas ecuatorianos están pensando desde ahora en nuevos proyectos, y anuncian que no está muy lejana la creación de un "teclado virtual", que eliminaría las teclas físicas para escribir prácticamente en el aire, sólo con conocimientos básicos de mecanografía. ¿Anuncian también la muerte del teclado, tal como hoy lo conocemos? De hacerse realidad estos pronósticos, estaríamos frente a una verdadera revolución en el hardware de interfaz físico directo con el usuario desde la invención de la computadora. Lo cierto es que por ahí anda el futuro de la informática, pues desde hace años se pronostica que las computadoras del mañana tendrán interfaces de voz, obedecerán órdenes verbales y responderán también verbalmente a sus operadores. Esas investigaciones ya han dado programas capaces de hacer que la máquina escriba al dictado. Para entonces, los ratones, teclados y otras interfaces, habrán pasado al rastro de la historia... junto con los disquetes, los que ya se pueden contar entre las primeras víctimas de la carrera tecnológica.


softweriando

Cuidado con las

contraseñas Ricardo Flavio Potts flavio@enet.cu

I

nternet es una maravilla tecnológica para la búsqueda de información, y las computadoras son parte vital del sistema. Pero toda rosa tiene sus espinas y los ordenadores y la red de redes también tienen las suyas. Una de las más importantes es el problema de las contraseñas.

Se supone que la mayoría de los usuarios escogen sus contraseñas para acceder a las máquinas y a la red de forma aleatoria, pero estudios recientes demuestran que en realidad la mayor parte siguen patrones bastante definidos, lo cual facilita a hackers e intrusos introducirse en redes corporativas, empresariales y académicas, e incluso en máquinas particulares. Para determinar la frecuencia de repetición de las contraseñas y obtener alguna luz sobre cómo se escogen por operadores, ejecutivos, empleados y usuarios en general, la entidad británica Pentasafe Security Technologies realizó un sondeo con más de 15 mil personas en 600 organizaciones de Estados Unidos y Europa, y sus resultados afirman que muchas de ellas no toman las medidas adecuadas para proteger bien las informaciones confidenciales, ya sean propias o de la empresa. Según el sondeo anónimo, el 60% de los empleados sabía muy poco sobre las medidas de seguridad que debía tomar, el 90% admitió haber abierto o ejecutado por lo menos un archivo "peligroso" en computadoras de la compañía y el 25% eligió como contraseña una palabra tan simple como "banana", la cual

tardaría muy poco en ser descifrada por un pirata informático. Por otro lado, casi un 50% de los encuestados dijo no haber recibido entrenamiento mínimo de seguridad, mientras un tercio de las organizaciones no exige a sus trabajadores leer sus políticas sobre el tema. Esto concuerda con los resultados de otra encuesta entre gerentes de seguridad, en la cual el 66% cree que el conocimiento promedio de los empleados es "peligrosamente insuficiente". Curiosamente, el sector de las comunicaciones ofreció los peores resultados, sin embargo, las instituciones financieras, empresas de salud y organizaciones del sector público se desempeñaron un poco mejor. Según expertos, esto se debe a que en las entidades informáticas y de comunicación, las computadoras e Internet son moneda corriente, y... en la confianza está el peligro. Otro problema con las contraseñas mal escogidas es la proliferación del fraude informático, desde robar tiempo de conexión en Internet a usuarios legítimos hasta las compras con tarjeta de crédito, cuentas bancarias e información confidencial. David Blackman, director de

comercialización de PentaSafe, afirma enfáticamente que la mayor parte de las compañías ponen en peligro sus activos más valiosos: la información sobre sus operaciones y experiencia de trabajo, además de sus finanzas.

La trivialidad de los "passwords" Otros estudios demuestran que muchos usuarios casi nunca cambian sus contraseñas, se apegan a determinados tipos o las escriben en papeles pegados al interior de las gavetas, debajo de los teclados y hasta en los monitores, lo que demuestra una vez más que el mayor riesgo de seguridad en un sistema son sus propios usuarios. Estos criterios coinciden con lo que ocurre en nuestro país, pues según Gonzalo García Pierrat, director de organización y control de la Oficina de Seguridad de Redes Informáticas, los mayores riesgos provienen precisamente de las indiscreciones de empleados de la propia organización. Sin embargo, las empresas prefieren no divulgar los incidentes para no afectar su reputación e imagen, [GiGA 4 / 2005]

17


softweriando pero las estadísticas internacionales dicen que el 70-80% de los incidentes de seguridad son internos, provocados por personal con acceso autorizado a sistemas y redes. En Cuba -expresó García Pierrat- se cumple también el porcentaje, pues la mayor parte de los delitos informáticos son cometidos por trabajadores de la empresa u organismo. En la mayoría de los casos, las entidades se preocupan por establecer muros cortafuegos o detectores de intrusos contra ataques externos, pero no implantan adecuadas políticas internas, lo que supone ingenuamente que sus empleados serán muy discretos o no emplearán sus accesos indebidamente.

La contraseña ¿un test de personalidad? Aun quienes creen ser vigilantes con sus contraseñas pueden ofrecer más información sobre ésta de la que piensan, pues esas simples palabras y números devienen el test de personalidad de las sociedades conectadas, a medida que millones de usuarios, sin saberlo, están destilando la esencia de sus personas en unos cuantos teclazos... y como la mayoría de las personalidades pueden ser predecibles, los hackers tienen una ventaja. Helen Petrie, profesora de interacción entre personas y computadoras en la universidad de Londres, afirma que "cuando se piensa en una contraseña, muchas veces salen a la luz palabras relacionadas con viejas obsesiones, hábitos de vida e, incluso, frustraciones, como una nueva versión digital del viejo test de Rorsach con las manchas de tinta." Los neurólogos afirman que la mente humana sólo suele almacenar de cinco a diez bits de información en su memoria a corto plazo, de manera que a menudo los usuarios escogen contraseñas con un significado personal que puedan asociar a su memoria a largo plazo, como recurso mnemotécnico. En pruebas realizadas durante auditorías de seguridad informática en el Reino Unido, se utilizó el ataque denominado "fuerza bruta", con programas que prueban en pocos minutos todas las combinaciones de contraseñas con seis o siete caracteres, experimentando también con listados de

18

[GiGA 4 / 2005]

nombres, equipos deportivos, personajes de ficción y de la vida real. Como ejemplo, podemos citar que en una gran empresa europea, una auditoría informática detectó que casi en casi la mitad de las compañías que utilizaban Windows, entre el 30 y 40% de todas las contraseñas fueron determinadas en los primeros 20 minutos y el resto en 5-8 horas. Además, con el incremento de sitios web, muchas personas tienden a utilizar la misma contraseña para diferentes servicios de pago y así facilitan las tareas de los malhechores informáticos. Estudios de la Facultad de Computación de la Universidad de California plantean que la mayor parte de los ejecutivos utiliza un rango medio de 5-8 contraseñas, y todas son variaciones sobre el mismo tema. En fin, que si las contraseñas son el "Abrete Sésamo" de la era de la informática, si no se escogen y protegen adecuadamente, también pueden abrir la puerta a ladrones, saboteadores e intrusos de todo tipo. Así que mucho cuidado con ellas, y les deseamos buen tiempo de máquina. Tipos de contraseñas más comunes •El 25% utiliza el nombre de sus niños •El 21% el nombre de la pareja •El 13% las fechas de nacimiento •El 9% siglas o nombres de su equipo de fútbol o béisbol •El 9% nombres de famosos y grupos musicales •El 9% sus lugares favoritos •El 8% su propio nombre, sus siglas o una combinación de siglas con fechas de nacimiento. •El 7% el nombre de su mascota Algunas recomendaciones para trabajar con contraseñas •Cámbielas al menos una vez cada dos semanas •Utilice contraseñas de no menos de ocho caracteres. •Mezcle letras con números, será más difícil descubrirla. •Intente conservarlas en la memoria y si tiene que escribirlas, guárdelas en lugar seguro, bajo llave. •Use más de una contraseña para trabajar con sitios webs diferentes. •Evite escoger temas comunes (hay algunos ejemplos en Tipos de contraseñas más comunes).

H

asta ahora, el principal inconveniente de las distintas versiones de Linux es que son muy complicadas de instalar y de usar. Por primera vez, Linspire presenta una alternativa real. Un sistema operativo tan sencillo como el propio Windows. Tan sólo se necesitan 10 minutos para tener el ordenador listo para trabajar. Además, para aquellos que tienen miedo de deshacerse del Windows convencional, existe la opción de usar Linspire desde un CD, sin necesidad de instalar nada en el ordenador. También se pueden tener instalados sin problemas los dos sistemas operativos, Linspire y Windows. Y al arrancar el ordenador, elegir uno de los dos. Sin duda, una buena forma de ponerlo a prueba. Linspire 5 está traducido al español e incluye todas las aplicaciones habituales de trabajo. Desde la


softweriando

completa suite ofimática OpenOffice, programa de correo electrónico, navegador de Internet, reproductor multimedia, organizador de fotos, soporte inalámbrico, compatibilidad con USB y Firewire y otras numerosas ventajas.

Características •El sistema operativo Linspire 5 cuenta con una completa suite de aplicaciones para la oficina que incluye un procesador de textos, hoja de cálculo y dibujo, así como un programa para hacer presentaciones y páginas web. •Todas estas aplicaciones son compatibles con el paquete Office de Microsoft: Word, Excel y PowerPoint, facilitando el intercambio de documentos con cualquier ordenador. •Incluye navegador de Internet avanzado, programa de correo electrónico, aplicación de mensajería instantánea com-

patible con MSN y Yahoo!. Todo ello en un entorno de navegación segura, evitando el riesgo de virus, espías informáticos e incluso eliminando la publicidad no deseada. •Linspire ofrece la posibilidad de descargar, grabar y reproducir todo tipo de música. Estas canciones podremos volcarlas después a nuestro reproductor MP3 para oírlas en cualquier parte. •Es compatible con dispositivos Firewire y USB, reconociendo al instante la instalación de cámaras digitales, reproductores MP3 o impresoras, por ejemplo. También es compatible con las redes inalámbricas WiFi. •El sistema operativo Linspire ofrece, gracias a su exclusivo servicio CNR, la posibilidad de instalar en el ordenador más de 2.000 programas adicionales de software de forma gratuita. •Los aficionados a la fotografía podrán importar sus imágenes favoritas de la cámara al ordenador haciendo un solo "clic". Una vez descargadas, el programa permite organizar las instantáneas y editarlas fácilmente. Las presentaciones y álbumes se pueden pasar después a un CD o VCD para compartirlas con familiares y amigos. •Para mayor facilidad de uso, Linspire incluye un tutorial multimedia que hace más sencillo el uso del ordenador. [GiGA 4 / 2005]

19


softweriando

Ing. Miguel Angel Méndez Gil miguel@seg.inf.cu Empresa Segurmática

L

os virus residentes en memoria son aquellos que una vez que el programa infectado se ejecuta, al menos una parte del código del virus permanece en la memoria. Es por ello que la acción de este programa maligno no se limita al instante en que su código fue ejecutado junto con el fichero contaminado, sino que en lo sucesivo será ejecutado nuevamente ante la ocurrencia de determinados eventos lógicos o de tiempo que el virus chequea. Los virus creados para funcionar en ambiente Windows de 32 bits utilizan varias técnicas para instalarse residentes en memoria y mantenerse activos. Entre las más usadas se hallan aquellas que interceptan uno o varios servicios del Sistema Operativo (SO). Generalmente son funciones muy empleadas por las aplicaciones de software del sistema como: Abrir Ficheros, Cerrar Ficheros, Leer Ficheros, operaciones de escritura y muchas otras. Así, cada vez que una aplicación llama a alguno de estos servicios lo primero que se ejecuta es el código del virus, momento que aprovecha para infectar el fichero que está siendo manipulado, y además realizar cualquier otra acción que haya sido programada en su código por su creador. También existen otros

20

[GiGA 4 / 2005]

virus que crean nuevos "hilos de ejecución" o "threads", que son programas o tareas que se ejecutan paralelamente al resto de los programas. Dichos "hilos de ejecución" se activan de forma oculta cada cierto tiempo, buscan ficheros en los discos y los infectan. La detección y desactivación de los virus que se encuentran activos en memoria es un tema de vital importancia a tener en cuenta en los productos de software antivirus. Imagine un sistema contaminado con un virus de este tipo que intercepte el servicio de Abrir Ficheros, si se ejecuta un producto antivirus del tipo identificador que no sea capaz de detectar ese programa maligno activo en la memoria, se corre el riesgo no sólo de ser inútil la función del antivirus para el usuario, sino que además puede ser muy dañino, pues cada fichero que sea revisado por éste sería una oportunidad del virus para infectarlo. Esto se explica por el hecho de que para revisar un fichero el anti-

virus necesita abrirlo y leer su contenido, y al encontrarse ese código maligno activo en memoria, se ejecuta cada vez que un archivo se abra. A modo de resumen se puede decir que en un caso así, el producto antivirus podría convertirse en una herramienta de propagación del programa maligno en el sistema. Debido al creciente número de virus para el ambiente Windows de 32 bits que han surgido en los últimos años, y entre ellos los residentes, adquiere gran importancia la responsabilidad de los programas antivirus en cuanto a detectarlos en memoria y su posterior desactivación para evitar que el código maligno continúe su labor de infección en los ficheros del disco duro. Por ello se hablará en este artículo de una serie de aspectos que no debe pasar por alto un producto de software antivirus para que sea realmente útil y eficiente en su


softweriando funcionamiento. Para esto se toma como base la muy común plataforma Windows de 32 bits, que se denominará Win32 en lo sucesivo.

Estructura de la memoria RAM Un bloque de memoria es un conjunto de páginas consecutivas que comparten el mismo estado y tienen todas los mismos atributos de acceso y protección. Existen tres categorías que describen el estado de un bloque de memoria en Win32 y son: libre, reservado y asignado. La memoria libre es aquella que está completamente disponible para su uso futuro y no ocupa espacio en los dispositivos de almacenamiento, ya sea la RAM o el disco duro. La asignada es la que ocupa un lugar en alguno de los medios físicos de almacenamiento y contiene datos reales. Y la memoria reservada es la que ha sido comprometida, aunque aún no se le ha asignado memoria física. El SO no puede contar con la memoria reservada para satisfacer futuras peticiones, aunque ésta aún no se utilice.

Espacio de memoria virtual en Win32 La memoria RAM ha sido siempre un recurso escaso y además costoso, y los programas por su parte parecen estar siempre insatisfechos en lo que a memoria se refiere. Ante la falta de memoria física, los programadores tuvieron que desarrollar ciertas técnicas que les permitieran lidiar con tal limitación. La memoria virtual resuelve el problema de la escasez de memoria física a nivel de SO para todos los programas por igual y de forma transparente para ellos. Así, los programas no trabajan directamente en la memoria física, sino en un espacio de memoria virtual que el SO se encarga de

administrar, cargando hacia la memoria física las zonas del espacio virtual que estén en uso y almacenando en el disco duro las que no estén siendo utilizadas. Según las necesidades, el sistema guarda en el disco unas porciones de la memoria virtual y trae otras a la física, garantizando que todos los programas tengan en cada momento la cantidad de RAM que necesitan. En Win32, el espacio de memoria virtual de los procesos está dividido en dos grandes zonas: el área de memoria del proceso, ubicada en los dos gigabytes inferiores, y el área de memoria del sistema situada en los dos gigabytes superiores (Fig. 1).

encuentran alojados todos los componentes fundamentales del SO, entre los que se incluyen manipuladores de dispositivos, directorios, tablas de páginas de cada proceso y estructuras de datos del sistema, entre otros. Esa área es una zona compartida por todos los procesos. Existe una sola copia de ella en la memoria física, la cual todos los procesos tienen reflejada en los dos Gb superiores de su espacio de memoria virtual. Debido a esto un puntero a cualquier byte de esta zona de memoria no pierde su validez aunque se produzca un cambio de proceso.

Clasificación de los virus de Win32 residentes en memoria Atendiendo al uso de la memoria RAM que hacen los virus residentes en ambiente de Win32, se pueden clasificar en dos tipos fundamentales. Los que se alojan en el Área de memoria del sistema se les llama virus completamente residentes, mientras los que se instalan en el Área de memoria del proceso son llamados virus residentes a nivel de proceso.

Fig. 1 Espacio de memoria virtual en Win32.

El Área de memoria del proceso abarca desde la dirección 0 hasta la 0x7FFFFFFF. El contenido de esa área pertenece a cada proceso en particular y cada proceso cuenta solamente con los dos Gb inferiores de su espacio de direcciones para su propio uso. En esta área se encuentran el código, los datos, la pila y en general toda la memoria que el proceso necesite durante su ejecución. El contenido de dicha área cambia cada vez que se pasa al contexto de otro proceso. El Área de memoria del sistema (a partir de la dirección 0x80000000 hasta la 0xFFFFFFFF) es para uso exclusivo de éste y en él se

Los virus completamente residentes se mantienen activos todo el tiempo, en cambio, los residentes a nivel de proceso su tiempo de vida está limitado por el tiempo de vida del proceso. No obstante, en Windows existen procesos que se mantienen activos durante casi todo el tiempo, como por ejemplo el Explorador y otros más, por lo tanto en ese aspecto no existe gran diferencia entre ambos. Los primeros debido a su principio de funcionamiento se encuentran comprometidos con la arquitectura de un SO específico, en cambio los virus residentes a nivel de proceso en este sentido tienen mayor portabilidad ya que sólo dependen del proceso en cuestión. Entre los virus completamente residentes se cuentan los que crean manipuladores de dispositivos en memoria, los cuales interceptan determinados servicios del SO para infectar ficheros y se pueden citar entre otros el W95.CIH (año 1995) y el W95.SPACES.1445 [GiGA 4 / 2005]

21


softweriando (2000). Dentro de esa clasifica- virus activo, que al menos siemción también se incluyen los que pre es la de infectar ficheros en se instalan en una zona específica los discos ya sean locales, de red del sistema, generalmente en o disquetes. A continuación se una DLL, como lo hacen el analiza un ejemplo práctico senciW95.HPS (2000), el W32.MTX llo que muestra cómo desactivar (2000), el W95.DUPATOR (2003) en memoria el virus completay el W32.KRIZ.3863 (2003), mente residente W32.KRIZ.3863, entre otros. Todos los virus detectado en Cuba en el año citados han sido detectados en 2003 (Fig. 2). Cuba, en cada caso se especifica entre paréntesis el año en a) Código original del virus en memoria: que fueron reportaBFFE5229 ............ dos a Segurmática. ............................... BFFE5244

817FFB2E455845

dicho archivo que está siendo utilizado. Ahora, de no cumplirse la condición anterior, es decir, si el fichero no es un EXE, entonces el control del programa salta a otra zona de memoria (dirección 0xBFFE5229), y ya no se ejecuta la rutina de infección, o sea, que el fichero abierto no sería infectado con el virus. Este código malig-

cmp dword ptr [edi-5], 4558452E;

// (.EXE)

BFFE524B 75DC jnz BFFE5229 Entre los virus resiBFFE524D E8DD060000 call BFFE592F --> rutina de infección dentes a nivel de BFFE5252 8D8DD5070000 lea edi, [ebp+ 07D5] proceso están aque................. llos en los que el código del virus se b) Código del virus alterado para desactivarlo en memoria: encuentra en la imaBFFE5229 ............ gen ejecutable del ................................ BFFE5244 817FFB2E455845 cmp dword ptr [edi-5], 4558452E; // (.EXE) fichero infectado que BFFE524B EBDC jmp BFFE5229 EB es cargado en meBFFE524D E8DD060000 call BFFE592F --> rutina de infección moria, como sucede BFFE5252 8D8DD5070000 lea edi, [ebp+ 07D5] en los casos del ............... W32.FUNLOVE (2000), el W32.WEIRD (2000), el W32.ELKRN.C (2002), Fig.2. Desactivación en memoria del virus W32.KRIZ.3863. el W32.HIDRAG (2003), etc. Además, existen otros que reservan memoria en el Este virus infecta todos los ficheros no sólo ejecuta la rutina de infecárea de Memoria del Proceso (2 Gb EXE que se abran o ejecuten para ción cuando el fichero que se abre inferiores) y copian su código lo cual intercepta entre otros servi- tiene extensión EXE. hacia esa zona de memoria, como cios el de Abrir Ficheros. En la Fig. es el caso del W32.CABAÑAS 2(a) se muestra un fragmento del Una forma de desactivar esa código original del virus en len- acción del virus sería cambiar la (2000). guaje ensamblador de 32 bits instrucción de salto condicional correspondiente a las instrucciones "JNZ BFFE5229" por otra de salto Detección y desactivación Para detectar un virus residente que se ejecutan cada vez que una incondicional "JMP BFFE5229". Así, en memoria, el producto antivirus aplicación llama al servicio de independientemente de cuál sea la debe ser capaz de revisar toda la Abrir Ficheros. Si se observa las extensión del fichero siempre se memoria virtual, tanto el área de direcciones de memoria donde se saltaría a la dirección 0xBFFE5229 memoria del sistema como el de encuentra almacenado ese código y la rutina de infección nunca volcada proceso y buscar en ellas una es posible comprobar que están vería a ejecutarse por esa vía. A cadena de bytes que identifique a por encima de 0x80000000, es partir de ese momento el virus decir, que estas direcciones perte- aunque permanezca residente en ese virus. Como se ha analizado hasta aquí, necen al Área de memoria del sis- memoria, ya no estaría activo, y el hecho de detectar un virus acti- tema, lo cual nos muestra que es por tanto, no infectaría ningún vo en memoria es de suma impor- un virus completamente residente. fichero que sea abierto. En la Fig. 2(b) se muestra la implementación tancia, pero aún se necesita algo más para que la tarea sea com- Al analizar este código se puede de esta desactivación. Para esto es pletamente eficiente. Ello es la apreciar que el virus pregunta si necesario escribir el valor "0xEB" en desactivación del virus en memo- la extensión del fichero es EXE y lugar del valor "0x75" en la direcria, es decir, que el código malig- en caso afirmativo, se ejecuta la ción de memoria 0xBFFE524B no deje de estar activo en instrucción que se encuentra en donde se encuentra este fragmenmemoria. Esa funcionalidad con- la dirección 0xBFFE524D (call to del virus. siste en hacer cambios (en código BFFE592F), que es un llamado a la hexadecimal) al programa del rutina de infección que está en la En la selección de la cadena o virus que se halla residente en dirección de memoria BFFE592F. secuencia de bytes para identifimemoria para que éste no conti- Al ejecutarse esta rutina es cuan- car el virus se deben tener en núe realizando su función como do el programa maligno infecta cuenta dos aspectos importantes.

22

[GiGA 4 / 2005]


softweriando na de identificación debe incluir la zona de memoria en la que se cambiará el código del virus para desactivarlo y entonces se evita que el producto antivirus siga reportando la presencia del virus activo en memoria luego que éste haya sido desactivado. En el ejemplo citado anteriormente la cadena de identificación pudiera ser: 75 DC E8 DD 06 00 00 8D 8D D5 07 00 00 xx xx xx. Observe que al ser desactivado Primero que la secuencia de bytes sea específica para ese virus, es decir, que identifique exclusivamente a ese programa maligno y no a otro, para evitar posibles falsas alarmas positivas. El segundo aspecto a tener en cuenta es que la cade-

el virus en memoria se escribe el valor "0xEB" en lugar del "0x75", que es el pri-

mer byte de la secuencia para identificar el virus. Ahora ya no debe aparecer nuevamente esa cadena de caracteres en memoria, por tanto, el virus no será detectado activo en memoria cuando se ejecute el antivirus.

Conclusiones Es importante y necesario que todo producto antivirus sea capaz de implementar la detección y desactivación de virus residentes en memoria, ya que en caso contrario pudiera convertirse en su aliado para propagarse. Teniendo en cuenta los aspectos que han sido expuestos en el presente trabajo es posible implementar esta funcionalidad en el diseño de los productos de software antivirus con el objetivo de hacerlos más robustos y eficientes, y así poder enfrentar con éxito la amenaza que representan hoy los programas malignos para la seguridad de la información almacenada en nuestras microcomputadoras.


D.I. Humberto Becerra López humberto@cmatriz.copextel.com.cu GiGA, Dirección de Marketing y Comunicación Copextel

E

l cine desde sus inicios en el siglo XIX cautivó a muchos espectadores. Disfrutar de una buena película una tarde de domingo en compañía de familiares o amigos sigue siendo en el siglo XXI una costumbre para muchos. Pero sin lugar a dudas el poder atesorar aquellas que lograron cautivarnos y que atraparon nuestra atención es algo fácil en la actualidad. La llegada del DVD (para reemplazar a los obsoletos VHS) con sus 4,7 Gb de almacenamiento, su gran definición de imagen y calidad de sonido, durabilidad y dimensiones más reducidas para almacenaje lo convierten en el aliado de los cinéfilos. Con el auge de las conexiones P2P y de páginas en Internet para el intercambio de ficheros más el descubrimiento del código de protección de los DVDs, las películas comenzaron a moverse en la red, para lo cual su tamaño debía ser menor, y dio lugar a una serie de programas que permiten extraer el contenido del DVD y comprimirlo para que pueda ser guardado en un CD convencional (700 Mb). De estos programas y sus princi-

24

[GiGA 4 / 2005]

pales características se habla en este artículo.

Software para DVD ripper En los DVDs es posible encontrar gran cantidad de pistas, subtítulos, opciones extras e incluso contenidos para ser ejecutados desde una PC, por esta complejidad los programas de ripper de DVD deben ser capaces de entender el formato en el que los datos son organizados durante su grabación y poder extraer selectivamente lo deseado. Después de extraída la pista de vídeo, lo habitual es realizar copias de la película para uso personal ya sea en .avi con DivX o el codec gratuito XVid, que en los últimos meses ha experimentado un auge notable, o los más comunes como el VCD, que pierde bastante calidad, pero ocupa en general poco espacio (unos 600 Mb para 60 minutos), o el formato SVCD que garantiza una calidad relativamente superior al VHS y ocupa casi el doble que un VCD. Un buen software de extracción de

pistas de DVD permitirá seleccionar la o las pistas a extraer y realizar sin problemas grabaciones de los .ifo que dejan el archivo de video MPEG2 listo para poder cambiar su formato al que se desee. Entre los más conocidos se encuentran Dr. Divx, Magic DVD Ripper, Kingdia DVD Ripper, 1Click DVD Ripper, AoA DVD Ripper, Apis DVD Ripper, Plato DVD Ripper, Super DVD Ripper y clad DVD XP.NET, entre otros. Dr. DivX

Fantástico conversor a DivX desde distintos dispositivos que pueden ser


softweriando un archivo de vídeo ya sea directamente desde un lector de DVD o disco duro, una cámara de vídeo digital, una capturadora de TV o usar un plu-gin externo. Gracias a su fácil sistema paso a paso se hace muy sencillo su empleo y se lograrán los resultados deseados. Es uno de los más completos y eficaces salvo que no es capaz de extraer los subtítulos, pero esto es algo que se puede lograr con el empleo de Subrip (extrae los subtítulos de un DVD con

tiempo ajustado). Otra de sus bondades es la conversión a DivX (formato .avi) de vídeos en: AVI, VOB, MPG, MOV y AVS (siempre que se disponga del decodificador). En el caso de convertir un DVD a DivX permite escoger el idioma (si fuera más de uno). Es posible determinar la cantidad de ficheros y el tamaño requerido (no es necesario más de un fichero por película y 700 Mb de tamaño). En la versión 1.0.6 es posible escoger entre perfiles predeterminados, y se recomienda el de 1CD. El programa permite modificar otros aspectos de la película en Modify Settings que se compone del ambiente básico y experto. En el básico es posible variar la relación de aspecto si se escoge entre 4:3 (estira la imagen en el plano vertical), 16:9 y 1:1 (tal y como se muestra en el DVD), el Resize, aquí se puede variar la resolución final del vídeo (varía de acuerdo con la duración de la película, la resolución y la relación de aspecto original del DVD). En Audio Settings se puede cambiar el bitrate de audio (lo recomendable es entre

96 y 128 kbps) Stereo o Mono y CBR (Constant BitRate) o VBR (Variable BitRateque, es la más empleada ya que se puede alcanzar mayor compresión del video sin mucha pérdida de la calidad de la imagen). El ambiente avanzado Advanced Settings es recomendable sólo para aquellos que ya tengan cierta experiencia en convertir DVD a DivX, por lo que es aconsejable dejar los parámetros tal cual están, pues se logran muy buenos resultados sin tener que modificarlos, salvo aquellos que quieran pasar del modo de dos pasadas a sólo una por cuestión de tiempo, aunque la calidad resultante del vídeo no es la misma. El tiempo de duración por pasadas en películas de 90 minutos suele estar entre dos y tres horas, aunque suele variar mucho en dependencia del vídeo. Es bueno señalar que se trabaja mucho mejor si el DVD se encuentra copiado en el disco de la PC ya que se evitan posibles saltos en la imagen del vídeo resultante debido a errores en la lectura por suciedades en la superficie del disco.

Magic DVD Ripper

Excelente herramienta para realizar copias de DVD. Puede copiar un DVD al disco duro con cuatro modos distintos opcionales que van desde disco completo, película principal, dividir DVD-9 a DVD-5 y copiar ficheros. Ignora todo tipo de protección

anticopiado como son código de la región, macrovisión (APS), código de Región reforzado (RCE) y la Protección Sony ARccOS. Al igual que la mayoría de los ripper's convierte DVD a los formatos VCD, SVCD y AVI (DivX). Su interfaz es clara y muy fácil de usar. Es uno de los pocos en su tipo, que permite extraer el DVD para el disco duro, además de que es capaz de copiar un DVD-9 y dividirlo para quemarlo en dos DVD de 4,7 Gb. Como casi todos, requiere de codecs de compresión ya instalados en la PC para ser usados en caso de que se quiera pasar el DVD al formato de vídeo AVI. En el menú Options al seleccionar Setting se despliega una ventana y en la pestaña Convert podemos seleccionar el Zoom de la imagen entre Automático, Letterbox (16:9 a 4:3) o Full que no incluye cambio en el tamaño de la imagen. En Frame Rate se establece la velocidad de cuadros de la película y la norma de vídeo entre PAL o NTSC según convenga. Algo que es bueno destacar de este programa es la

opción Volume, ya que, muchas veces se convierte de DVD a video AVI con pérdida de volumen. Siempre que esté en el valor 3 el audio será aceptable. En las opciones para VCD y SVCD se puede seleccionar el uso del estándar y esto implica que una película con una duración mayor a 80 minutos no puede ser grabada en un solo CD de 700 Mb. Si no se seleccionase el uso del estándar es posible quemar en un CD de 80 minutos películas por encima de ese tiempo, pero hay que reducir el Bitrate de audio entre 190 y 128 kbps, ya que el estándar es de 250 kbps. El programa no permite seleccionar entre CBR o VBR, algo que hace automáticamente para evitar pérdidas considerables de la imagen. [GiGA 4 / 2005]

25


softweriando En las opciones de AVI se puede seleccionar el codec de vídeo que se quiere emplear. Con el de DivX se obtienen muy buenos resultados. Kingdia DVD Ripper

Poderosa aplicación para convertir DVDs a VCD (MPEG1), SVCD (MPEG2), AVI, y Divx (MPEG4) con excelente calidad y rendimiento. Al igual que los de su tipo permite extraer el subtítulo de la película junto con el vídeo. Su interfaz es sencilla, muy fácil y cómoda de operar, pues se compone de una barra de herramientas, la ventana de lista de tareas, el tablero de escena rápida que facilita configurar la salida del vídeo, la ventana de información de ripping y la de previsualización. Pero detrás de esta aparente sencillez se esconde uno de los más poderosos conversores de DVDs, que con el empleo de diversos codecs logra una calidad muy satisfactoria y con una facilidad considerable. En unos pocos click ya se puede tener todo el trabajo encaminado, con opciones muy interesantes como por ejemplo, el soporte para la previsualización durante el proceso de conversión, la posibilidad de convertir en base a tamaños finales predefinidos, la fragmentación del resultado en múltiples ficheros para su grabación en varios CD-R, etc. Adicionalmente, DVD Ripper soporta el procesamiento por lotes, la selección de subtítulos y múltiples ficheros de audio a la vez, así como la posibilidad de saltar-

se las protecciones de tipo macrovisión. En el caso de que se tenga un DVD casero con varias películas y se desea extraer sólo una de ellas, Kingdia DVD Ripper es la solución, ya que permite trabajar por Chapter (capítulos) y seleccionar el vídeo que se desea extraer por separado, al igual que si el DVD tiene sectores dañados y no se puede convertir toda la película, se extrae por capítulos y con el empleo de otros programas como el Power Video Converter o el TMPGEnc se unen y así no se pierde toda la película. clad DVD XP.NET

Muchos son los programas que en algún momento dan un giro radical. Este es el caso de clad DVD XP.NET que, con la aparición de .NET Framework de Microsoft, decidió reprogramar de cero su ripper de DVD adaptándose a la nueva tecnología. Así se obtiene un software que aprovecha al máximo las posibilidades del motor de Microsoft y que ofrece una interfaz realmente atractiva, así como funcionalidades que nada tienen que envidiar al resto de rippers del mercado, sean gratuitos o comerciales. Clad DVD XP.NET permite realizar extracciones sencillas, grabación de escenas con diferentes ángulos, y otras operaciones presentes en todos los programas de este tipo. Además, permite grabar parcial o totalmente un DVD al disco rígido.

Super DVD Ripper

Es un ejemplo de cómo un software que comenzó siendo gratuito pasó a ser comercial gracias a su popularidad y buenas prestaciones. Este programa brinda funcionalidades muy parecidas a su competencia, como la extracción de pistas, además de contar con una interfaz bastante intuitiva. Las diferencias comienzan a la hora de trabajar con el archivo extraído. En Super DVD Ripper no hace falta recurrir a otros programas para realizar grabaciones en VCD o SVCD, ya que trae un decodificador/codificador de video incorporado que facilita mucho el trabajo, porque en un mismo proceso se puede extraer la pista de vídeo que se quiera y codificarla en VCD, SVCD o DivX.

Además de éstos existen otros también muy conocidos, pero que son similares a los ya comentados como el #1 DVD Ripper que presenta las mismas características que el Kingdia DVD Ripper (no es posible saber quién copió a quién) y 1Click DVD Ripper que semeja mucho su interfaz a la de Super DVD Ripper por lo que no es necesario referirnos a ellos.

Lo nuevo que llega Las exigencias de los usuarios han cambiado, si en un principio la demanda se centraba en un simple

26

[GiGA 4 / 2005]


softweriando Hasta hace poco, los discos con música o películas comprimidas en el formato Nero Digital sólo se podían ver en el ordenador y con algunos reproductores DVD para la televisión. A partir de ahora, este nuevo sistema de compresión se extenderá a casi la mitad de los equipos CD y DVD del mercado, después de un acuerdo entre Nero, MediaTek y ATEME.

Conclusiones

software, en la actualidad el usuario medio reclama un completo gestor de archivos multimedia con el que realizar casi cualquier operación con éstos. En ese sentido, la compañía alemana Ahead Software renovó su aplicación emblemática e incluyó en ella algunas mejoras. En su suite de Nero 7 Ultra Edition es posible encontrar a Nero Recode, aporte al mundo del DVD Ripper de Nero, aplicación que permite convertir de un DVD a vídeo con la posibilidad de quemarlo directamente a un CD de 80 minutos. Cabe señalar que ya se había conocido la existencia de este programa, pero con algunas deficiencias que no lo hicieron destacarse. En la suite de Nero 7, la aplicación Nero Recode en su versión 2 transforma los archivos al formato Nero Digital para luego poder ser apreciado hasta en una Sony PSP. Aunque también es posible convertir formatos de vídeo a Nero Digital para discos de 700 Mb. Su interfaz es muy amigable y en pocos pasos se puede realizar la conversión, tanto para ficheros de vídeo como para DVD. Permite seleccionar el tamaño resultante en base al tipo o cantidad de CD a emplear o establecer un tamaño personalizado. Es posible escoger la calidad final entre los diferentes perfiles prefijados que presenta,

como son: Maximum Defenition, Mobile, Portable, Standard, Cinema, High Definition TV, Maximum Definition - AVC, Mobile - AVC, Portable - AVC, Standard - AVC, Cinema - AVC y HD TV - AVC. A pesar de que Nero Recode presenta un formato propio éste es compatible con el vídeo de MPEG-4 y ACC de alta eficiencia de MPEG-4, ofrece sonido envolvente de alta calidad e imágenes de alta definición para el disfrute de las películas en casa. Las películas se pueden separar por capítulos y admiten subtítulos como ocurre con las comprimidas en formato DVD (MPEG-2), además, admite bandas sonoras con sonido envolvente multicanal (sonido de cine en casa). Esta es una de las pocas soluciones "todo en uno" en el mundo de la compresión de imagen y sonido, donde las películas o canciones comprimidas ofrecen una calidad excepcional. Incluso es compatible con alta definición.

Debido a la cantidad de posibles soluciones que se puede encontrar en los DVDs, ya sean caseros o industriales, es necesario tener a mano varios de estos programas para en dependencia del tipo de trabajo que se realizará usar uno u otro indistintamente. Además, es bueno conocer cómo se comportan a la hora de llevar la película a VCD, SVCD o AVI ya que no siempre es igual. Un futuro muy incierto se avecina para los DVD ripper con la llegada del video de Alta Definición y las nuevas protecciones. Lo logrado hasta el momento con los DVD, de nada servirá frente a los discos Blu-Ray y los HD DVD. El empleo de códec para comprimir video y sonido con un alto grado de compactación, sin una considerable pérdida en la calidad final, al igual que permitir sonido Dolby Surround y no solo estéreo como hasta el momento, ya es una necesidad. Adaptarse a las nuevas exigencias impuestas por el mercado y el gusto cada vez más refinado de los usuarios, dependerá en gran medida la subsistencia de estos programas. Formatos como el MP4 de Nero Digital, con un amplio abanico de posibilidades, marcan una ruta a seguir por sus homólogos. Sólo queda esperar a que aparezca otro jovencito capaz de desentrañar la madeja que envuelve a los nuevos estándares de video y comenzar así el largo camino recorrido hasta ahora por los DVD Ripper. En futuros artículos se hablará sobre el VCD, cómo crear los formatos MPEG y quemar películas en un CD, también se traerá al lector de lo que debe hacer cuando se tenga una película en dos CDs y se quiera pasar a uno solo. [GiGA 4 / 2005]

27


softweriando

IBM

David Alejandro Yanover david@mastermagazine.info MasterMagazine

A

mado por muchos, odiado por otros tantos, el pingüino que nació de la mente de Linus Torvalds acapara hoy la atención de las principales firmas del sector tecnológico. Algunas ven los movimientos del código abierto como una amenaza a sus intereses económicos, otras como nuevas posibilidades de negocios. El resultado es un mercado sumido en una intensa competencia, que debate una y otra vez acerca del sistema operativo más óptimo para la empresa y de los criterios que hacen a la selección del software, libre o propietario. Conozcamos el lado abierto de esta discusión, el impulso de Linux, a partir de las visiones de IBM, Novell, Oracle, Red Hat y Sun.

28

[GiGA 4 / 2005]

La empresa comienza sus primeros contactos con Linux allá por el año 2000, y desde entonces ha impulsado numerosas iniciativas, respaldando a la comunidad de código abierto y llevando a ésta a miles de empresas de distintas partes del mundo. "Lo que empezó como una evolución es ahora una revolución", describe Jim Stallings, Director General de iniciativas estratégicas de IBM. En este sentido, IBM publicó un documento que enumera diez razones por las que uno debe migrar a Linux con ellos, además de exponer estudios y guías sobre el tema. Las principales pautas que desarrolla la compañía son: • Las soluciones de Linux son más flexibles que aquellas de Microsoft, lo que evita que uno se quede atado a un único fabricante. De este modo, se remarca que la firma de Bill Gates ha forzado a que sus clientes migren a Windows 2003 en sus propios tiempos, además de que a partir del pasado mes de enero, Windows NT y Exchange 5.5 dejaron de proporcionar el soporte técnico estándar. • La creación de Linus Torvalds es más segura y rápida que Windows, advierte IBM e incluye varios estudios y referentes de medios periodísticos especializados. Según Evan Data Corporation, el 92% de los sistemas Linux jamás ha sido afectado por un virus. El kernel programable de Linux es más sólido que el de la mayoría de las


softweriando soluciones de software propietario, basándose en un profundo análisis de los 5,7 millones de líneas de código, realizado en un período de cuatro años por cinco investigadores de la Universidad de Standford. • También se refleja que hay más de 12 millones de desarrolladores, e IBM cuenta con 7 mil profesionales que trabajan en el área y contribuyen con el pingüino. • El impresionante crecimiento de Linux. En el 2002 las distribuciones subieron un 16%, y el año pasado superaron el 35% de acuerdo con la consultora IDC. Por otro lado, AMR Research predice que el 55% de las empresas estará trabajando con Linux hacia fines de este año. • Y precisamente en el espacio que IBM dedica a Linux, se descubre que tiene el más grande equipo de desarrollo con 600 expertos distribuidos en 40 puntos alrededor del mundo. Ellos tienen como objetivo ampliar el catálogo y el público de Linux. Asimismo, IBM participa activamente en centros y proyectos open source, tales como Free Standards Group (FSG), la fundación GNOME, y el Open Source Development Lab (ODSL), entre otros. • Líder en hardware y software abierto, según lo refleja IDC en un informe realizado a mediados del año pasado, IBM se jacta de ser la empresa con mayor cantidad de productos y servicios basados en Linux, dentro de lo cual se presentan 300 soluciones middleware. Tanto Gartner como IDC posicionan a IBM en la cima del mercado. • Por último, y demostrando el esfuerzo de la empresa por imponerse como el principal proveedor de soluciones de código abierto, IBM ha invertido más de un billón de dólares, bajo la filosofía "Freedom of choice" (libertad de elegir).

Hasta la fecha, más de seis mil aplicaciones basadas en Linux han sido desarrolladas en IBM, de las cuales dos mil provienen de ISVs. IBM tiene la meta de doblar este número en los próximos dos años. Esta iniciativa ayudará a los ISVs a probar y certificar sus programas ampliando la elección de los clientes a la hora de desplegar aplicaciones basadas en Linux en sus infraestructuras actuales", deja trascender Buell Duncan, Director de ISV y relación con los desarrolladores de IBM.

Sin embargo, IBM no trabaja sola, sino que lleva a cabo alianzas con otros protagonistas del sector. Un caso reciente, que involucra a Novell, es el impulso del desarrollo de aplicaciones basadas en Linux. En este marco, el objetivo es ayudar a los ISVs en la producción y certificación de nuevos programas para SuSE Linux, de Novell, sobre plataformas Middleware y eServer de IBM. "Linux está experimentado un crecimiento imparable día tras día.

Sin embargo, a Novell no se la conocía por su cercana relación con el mundo open source, sino que en sus inicios, allá por los años ´80, la empresa se perfilaba como una sólida respuesta a las necesidades de las redes corporativas, proporcionando aplicaciones innovadoras en aquel entonces. Una de las propuestas, lanzada en el año 1983, es NetWare, la cual hoy continúa tan actual como la original, aunque ésta ha migrado a un nuevo nombre, Open Enterprise

Server. Por lo tanto, este mercado continúa siendo el pilar fundamental de Novell, bajo la visión de hacer posible "una red única, un mundo sin fronteras a la información". Es en los últimos años, que Novell comienza su tendencia hacia el crecimiento de las soluciones de código abierto y en la integración de éstas dentro de su línea. En el 2003, la empresa compró Ximian, una firma con gran presencia en el mercado Linux, con un catálogo de productos

eSever de IBM para Linux

Novell Novell es otra de las empresas que representan el impulso de Linux, tanto en el uso empresarial como particular. Con soluciones implementadas en más de 50 mil compañías a nivel mundial, con 25 años de experiencia y miles de profesionales trabajando con otros tantos socios, Novell es claramente una importante figura, sobre todo, porque está orientada hacia la construcción de infraestructuras IT de código abierto.

y un equipo de desarrolladores reconocidos, habiendo sido partícipe de los proyectos GNOME y Momo. Al año siguiente, Novell adquirió SuSE Linux, la marca más visible del mercado europeo, responsable de una de las más populares distribuciones. Así, Novell consolidaba su apuesta, y daba inicio a una estrategia global que tenía por objetivo llevar a Linux a nuevos puertos. Una de las noticias más relevantes de Novell en relación al entorno Linux, lleva a advertir la compra de la empresa Immunix, responsable del sistema de seguridad AppArmor, al ser una de las principales caras en cuanto a protección de equipos que corren con Linux se refiere. "Intel y Novell han estado trabajando juntos en una estrategia común a fin de ayudar a las organizaciones de TI en la provisión y en la gestión de sus sistemas. La integración de Immunix AppArmor a la línea de productos de Novell es coherente con su estrategia [GiGA 4 / 2005]

29


softweriando Por otro lado, Oracle ya ha implementado Linux en su infraestructura, sobre todo en Grid Computing, en la que se reflejaron los mayores beneficios. Hoy en Oracle, más de ocho mil desarrolladores trabajan orientados al mundo Linux.

SuSE Linux de Novell

y le brinda a los clientes una potente solución para mitigar los efectos de la vulnerabilidad de las aplicaciones", expresó Jon Bork, Director de la oficina de programas de Código Abierto de Intel. También, después de la salida de SuSE Linux 9.3 y su excelente recibimiento, Novell ha manifestado su intención de llevar a las masas a Linux con la versión 10 de SuSE, en la cual se tienen muchas expectativas, y con la que se espera dar batalla al liderazgo de Microsoft en los hogares.

Oracle Con más de tres décadas en la industria, Oracle es uno de los nombres de mayor prestigio. Sus primeros pasos con Linux se remontan a 1998, con la primera base de datos comercial. Actualmente, se dedica a proveer asistencia y soporte para Red Hat, Novell, Asianux, y la línea Linux de la propia empresa.

"Hay dos conceptos que son inseparables: la manera como una empresa funciona y la tecnología que soporta la información que aquella maneja", señala Andrés Prieto, Vicepresidente de Tecnología para América Latina de Oracle. "Una compañía que invierte en TI proyecta seguridad y da una imagen de solidez en sus procesos internos. Esta es la conducta que deben seguir las empresas latinoamericanas si desean crecer y mantenerse competitivas".

Red Hat Marc Ewing crea en 1994 una distribución propia del pingüino, a la cual decide llamar Red Hat Linux. Más tarde, Young, un conocido del mundo open source, fusiona Red Hat con la empresa ACC Corporation. Bajo la firma Red Hat Software, el sistema operativo continúa su desarrollo y expansión en el mercado. Luego, en 1999, junto a IBM, nace Linux Alliance. Dell se convierte en un gran compañero de Linux al propiciar su llegada mediante servidores y estaciones de trabajo. Así, la comunidad de código abierto siguió creciendo.

30

[GiGA 4 / 2005]

Asimismo, lleva adelante desde el 2002, relaciones con líderes del sector, tales como Dell, IBM, Intel, HP, y Oracle, con el fin de ampliar los esfuerzos en la producción de software, hardware, soporte y certificaciones. La propuesta principal de la compañía está dada por Red Hat Enterprise Linux, que se actualizó por última vez el pasado mes de febrero al incorporar nuevas funcionalidades y mejorar aspectos claves de seguridad y rendimiento. "Esta versión es un hito definitorio en la evolución de Linux como la columna vertebral del mercado corporativo", dijo Paul Cormier, Vicepresidente Ejecutivo de Ingeniería en Red Hat. "Red Hat Enterprise Linux en 2002 marcó la entrada de Linux en el mercado corporativo. La segunda versión, un año después, nos puso a la par de Unix en aspectos de confiabilidad y en términos de valor. Esta edición tiene el rendimiento, escalabilidad, seguridad y cartera de aplicaciones necesarias para hacer de Linux la elección apropiada para toda implementación, no sólo de sistemas corriendo en servidores, como también en desktops. Esta entrega metódica de innovación está ayudando a crear un nivel de valor sin precedentes para el cliente".

Sun En los primeros meses de este año se celebraron los 23 años de Sun. La empresa es un icono en la industria del software y las tecnologías de red. La oferta de Sun contempla el sistema operativo Linux que propicia una visión de código abierto muy profunda. En ese marco, las aplicaciones más representativas, compatibles y basadas en código abierto son StarOffice 7, el paquete de software de escritorio que enfrenta a Microsoft Office, Java y Java Desktop System.

En enero de este año, Oracle compró a la compañía PeopleSoft, la cual se dedica desde 1987 a brindar aplicaciones de línea corporativa. La combinación de ambas es otro de los factores que consolidan la posición de Oracle en la industria como una de las marcas líderes dentro del sector empresarial. Las principales aplicaciones de Oracle están disponibles para Linux. Asimismo, la empresa se encuentra ligada con numerosos proyectos que contribuyen al desarrollo de éstos de manera de facilitar la integración de su gama de propuestas y expandir las posibilidades del pingüino. Así, colaboró con Red Hat y Novell, ampliando las capacidades de los sistemas operativos de ambas.

rios particulares. El programa de entrenamiento de Red Hat se dicta en más de 60 locaciones en el mundo, que soportan la certificación estándar de Linux, RHCE.

Red Hat para Linux

Red Hat, apoyado por la industria, se trasforma en el nombre más visible de Linux, y presenta una solución que se adecua a las necesidades de la empresa, y por qué no, de los usua-

Por su parte, Solaris 10, uno de los más novedosos lanzamientos de Sun en los últimos tiempos, es un ejemplo de la confianza que tiene la empresa hacia el entorno Unix, Linux y la comunidad de código abierto. Este es un sistema operativo que supuso una inversión de US$ 500 millones, y que


softweriando ofrece más de 600 funcionalidades. En el segundo cuarto de este año, será liberado el código fuente de Solaris. Hasta ahora, superan el millón el número de licencias registradas.

Servidores y estaciones de trabajo de Sun

Para el Director General de Sun Microsystems Ibérica, "el software libre ya empieza a contar con una importante masa crítica sobre la que se están desarrollando diversos modelos de negocio que tienen como punto en común la garantía de la diversidad y la eliminación de abusos comerciales".

Conclusiones Muchas de las empresas líderes de la industria informática muestran día a día su incondicional apoyo al mundo Linux y open source. Pero debemos ser realistas, y es que para muchas empresas y gobiernos, migrar a nuevas soluciones implica gastos muy altos, particularmente a nivel de educación del uso de los sistemas. La tendencia hacia la adopción del software de código abierto crece día a día, pero hay que verlo con cuidado. ¿Será el 2006 el año del software libre?, probablemente no se convertirá en la tendencia más visible, pero sedes gubernamentales y empresas privadas lentamente toman conciencia de la existencia de una alternativa al software propietario, terreno en el que aparece la gran figura de Microsot. La adopción de productos propietarios está en un proceso de lenta caída; pero aún muchos ven al código abierto como algo raro, difícil de entender. El planteamiento en cuanto a la elección de las aplicaciones debe contemplar la mejor opción de acuerdo con la situación a la cual

se la quiere llevar. No todas las aplicaciones de código abierto derrotan a sus equivalentes del software propietario, y viceversa. La competencia entre ambos modelos conforman un debate intenso, y los que salen victoriosos son los usuarios y desarrolladores. Michael Dell, el mayor exponente de la compañía Dell, opinó a mediados de este año (y a pesar del vínculo de su empresa con Linux dentro del ámbito corporativo, donde lo presenta como una gran estrella) que el sistema operativo del pingüino "empezó en los servidores y se quedará en los servidores". De este modo, Dell recomendó Microsoft Windows XP en las PC's de escritorio, mientras advertía que el fenómeno Linux en el terreno de los desktops es una moda pasajera. David Alejandro Yanover Director y fundador de MasterMagazine, revista digital líder en Informática que colabora con GiGA, con referencia en www.MasterMagazine.info


enredados

Lic. Ramón Luis Araújo Ramírez rlaraujo@cmatriz.copextel.com.cu

L

a tecnología no escapa al continuo proceso de renovación como consecuencia del eterno intento del hombre por progresar. Así, desde la aparición de los primeros navegadores y servidores para la red denominada Internet, se ha investigado constantemente para ofrecer un servicio cada vez más eficiente y seguro, pero también más amigable.

AJAX, abreviatura de Asyncronous JavaScript and XML (aunque no es obligatorio usar XML). El bautizo corresponde a la compañía Adaptative Path.

Forma de Comunicación Primero debe recordarse cómo ocurre normalmente la comunicación navegador-servidor Web:

AJAX puede coexistir sin problemas con la forma tradicional de comunicación y con ella se logran aplicaciones Web que, también gracias al incremento en las velocidades de comunicación, tienen cada vez menos que envidiar a las aplicaciones de escritorio. Además, puede emplearse más de una instancia de la

¿Qué es AJAX? En cuanto a la programación Web se han producido numerosas mejoras en las tecnologías de servidor: CGI, ASP, PHP, Cold Fusion, JSP, ASP.NET y otras. Con ello la tarea del programador ha mejorado hasta el punto de poder programar por capas para la Web. Los navegadores han tendido a estandarizarse e incluido elementos que permiten llevar una interfaz mejorada al usuario final, tal es el caso de DOM, DHTML y CSS. Otro de esos elementos es una clase introducida por Microsoft en su Internet Explorer 5 como un ActiveX para Windows (Msxml2.XMLHTTP, actualmente Microsoft.XMLHTTP), la cual permite una comunicación asíncrona (transparente al usuario) con los servidores Web, de manera que, sin necesidad de interrumpir la navegación, pueda existir procesamiento en segundo plano con ulteriores resultados posibles de aparecer o no en su navegador. Al empleo de dicha clase apoyada por tecnologías como DOM, XML, XLST, DHTML, entre otras, es lo que se conoce como

32

[GiGA 4 / 2005]

Figura 1. Forma tradicional de comunicación navegador-servidor Web.

Como se puede observar, la navegación según esta primera forma resulta sincrónica, pues, sólo puede producirse al mismo tiempo una solicitud, esperar, recibir una respuesta y así sucesivamente. Ahora se ilustra cómo ocurre dicha comunicación con el empleo del modelo de AJAX:

clase.

Descripción de la Clase Véase una breve descripción de la funcionalidad común y más usada de dichas clases: • El método Open()inicializa la conexión tomando cinco parámetros. El primero representa el método para

Figura 2. Forma de comunicación empleando AJAX.


enredados comunicarse, ya sea por "HEAD", "GET" o "POST", el segundo es el nombre del archivo de donde se obtienen los datos y el tercero, opcional, toma valores de TRUE si se desea comunicación asíncrona, o FALSE si se quiere síncrona. Los dos últimos, también opcionales, son el nombre del usuario y la contraseña. • El método Send()activa la conexión y realiza el pedido. Posee sólo un parámetro que permite pasar información adicional. Aunque es opcional, debe ponerse a NULL si no se desea llenar, para evitar problemas en algunos navegadores. • La variable readState permite saber el estado de la conexión, para ello toma 5 valores: 0-No inicializada (open() aún no ha sido llamada), 1-Abriendo (send()aún no ha sido llamada), 2-Abierta (send()fue llamada), 3-Interactiva (en proceso de descarga, los resultados parciales aparecen en responseText) ó 4-Completada. • La variable status contiene el código de estado devuelto por HTML al procesar el pedido. El detalle de ese estado aparece en la variable statusText. • Al evento onreadystatechange se le asigna un método que normalmente monitorea el valor de readState para conocer cuándo se terminó de obtener los datos y si éstos se obtuvieron de forma correcta. • Las propiedades responseXML y responseText contienen los datos que devuelve el servidor, la primera en formato DOM en caso de que los datos vengan como text/xml y la segunda los guarda como texto plano comoquiera que los datos sean devueltos. • El método abort()cancela el pedido una vez que ha sido hecho. • setRequestHeader() es un método que asume un par de parámetros (etiqueta y valor) los que asigna al encabezamiento (header) que será enviado con el pedido.

default.htm

server.asp

datos.xml

Un ejemplo sencillo Para probar necesita un servidor web (puede ser local), además de uno de los navegadores que contengan la clase XMLHTTPRequest como Firefox 1.0+, Mozilla 1.0+, Netscape 7.0+, Safari 1.2+, Opera 8.0+ o Internet Explorer 5.0+ para Windows. Las versiones de la clase tienen un comportamiento similar, y ello facilita el manejo de versiones de la aplicación para varios navegadores. Estos deben tener activada la ejecución de código JavaScript, así como de ActiveX en el caso de Internet Explorer. Intente poner a punto los siguientes códigos en su computadora, creando un directorio web y dentro de éste tres archivos:

Para usar el método GET, luego de especificarlo como primer parámetro de Open(), se le antepone un signo "?" a la cadena que se envía al servidor, y no es necesario especificar el ContentType. En server.asp el ciclo que aparece es para demorar un poco la ejecución y observar mejor la comunicación asíncrona. [GiGA 4 / 2005]

33


enredados Algunas desventajas • Adaptación de los usuarios: Verdaderamente muy pocas tecnologías escapan a este pequeño revés, en el caso de AJAX, los usuarios se ven sorprendidos por los resultados visuales de las páginas web, pero deben acostumbrarse a que algunas aplicaciones pueden no tener en cuenta que el objeto XMLHTTPRequest no afecta el historial de la página, por lo que el uso común del back no les devolverá la página, como acostumbran, al estado anterior. Por ello se recomienda a los desarrolladores que en caso muy necesario empleen IFRAME para hacer los pedidos HTTP. • No tener un plan para quienes no posean JavaScript en su navegador: Las estadísticas de uso de los navegadores del W3C (el consorcio www), plantean que el 11% de los usuarios de la Web no posee JavaScript en su navegador, por lo que una aplicación que dependa totalmente de esto haría perder en principio esos usuarios (por tal motivo Google espera sacar versiones mejoradas de las aplicaciones que usan AJAX que no requieran JavaScript). • Los programadores deben ser cuidadosos: Cuando un usuario espera

por un resultado en una parte de la página, debe ponerse al menos un texto de "operación en proceso", para orientar al usuario. Por otra parte, no debe obviarse la diferencia entre versiones de los navegadores e intentar ofrecer un código que demore lo menos posible la carga de la página. • Es una tecnología en desarrollo: La poca experiencia en su aplicación hace que aún haya descuidos al emplearla, los más frecuentes son recogidos por Alex Bosworth en su conocido weblog.

Futuro Sin lugar a dudas, la expansión en el empleo de AJAX y la utilidad demostrada que posee, incrementarán paulatinamente la comunidad de programadores que lo emplean, y por ende el número de aplicaciones web que aparecen (aunque muchas en versión Beta) y aparecerán, con características muy atractivas. Ejemplos ya en línea son Google Maps, Google Suggest y GMail. En particular, en Google Maps el usuario navega en un mapa dado y puede hacer zoom (acercarse, alejarse) y moverse, sin que ello requiera recarga de la página. Esto ocurre con una rapidez considerable. Por otra parte, se tiene Flikr (una revolución a la

hora de almacenar, compartir y organizar fotos) en la que ciertas operaciones como la de explorar nuestras fotos, se realiza sin interrumpir la navegación hasta que aparecen las mismas. Y para terminar, sólo me resta desearle una feliz programación. Bibliografía o consultas Alex Bosworth http://sourcelabs.com/ajb/archives/2005/05/aj ax_mistakes.html Degraeve.com http://www.degraeve.com/reference/simpleajax-example.php Dynamic HTML and XML: The XMLHttpRequest Object http://developer.apple.com/internet/webcontent/xmlhttpreq.html Jesse James Garret http://www.adaptivepath.com/publications/ess ays/archives/000385.php Jim Ley Using the XML HTTP Request object http://jibbering.com/2002/4/httprequest.html Matthew Eernisse http://www.onlamp.com/pub/a/onlamp/2005/0 5/19/xmlhttprequest.html?page=last&x-showcontent=text&x-order=date&x-maxdepth=0 XULPlanet http://www.xulplanet.com/references/objref/X MLHttpRequest.html


enredados

Maydel Jiménez Fernández

L

os últimos años del actual milenio se han caracterizado por un progreso vertiginoso de las Nuevas Tecnologías de la Información y las Comunicaciones. El desarrollo actual de redes para la comunicación y transmisión de datos abren nuevos caminos a los procesos de gestión de la información y el conocimiento. Las redes de computadoras se han convertido en el soporte de cualquier entidad o institución que pueda considerarse de punta. Estas, además de la tecnología que involucran, brindan múltiples servicios con calidad, los cuales conllevan a más y mejores prestaciones por lo que se obtienen beneficios para la producción y el desarrollo. El amplio avance de las nuevas tecnologías ofrece un nuevo campo a conductas antisociales y delictivas, manifiestas en formas antes imposibles de imaginar, pero que posibilitan la comisión de delitos tradicionales en formas no tradicionales. La mayor parte del mundo informático desconoce la magnitud del problema al que se enfrenta, y generalmente no se invierte el capital humano ni económico necesario para prevenir daños o pérdida de información. Gracias al rápido desarrollo de las telecomunicaciones, el mundo avanza hacia una única y gran comunidad global. Bajo este concepto se pueden refugiar nuevas interpretaciones o conceptos de procesos tradicionales como la educación, trabajo, economía y hasta la forma de hacer amigos. Internet es uno de los máximos

protagonistas de esta revolución tecnológica digital debido a su rápida aceptación y propagación, en el que las redes de computadoras se han extendido a niveles jamás pensados, trayendo con ello desarrollo, pero también problemas como fraudes informáticos y brechas de seguridad, entre otros. La seguridad informática consiste en técnicas dirigidas a proteger los equipos informáticos individuales y conectados en una red ante daños accidentales o intencionados. Estos incluyen el mal funcionamiento de hardware, pérdida física de datos y el acceso a bases de datos por personas no autorizadas. Diversas técnicas sencillas pueden dificultar la delincuencia informática. Se han creado muchos programas para el trabajo en redes que hacen posibles múltiples tareas que quizás en otras ocasiones resultarían complicadas y hasta imposibles de lograr. Por medio de éstos se puede monitorear otras computadoras y hasta trabajar en ellas a distancia como si se estuviera en la PC propia, realizar un artículo en Word, abrir una página de Internet, ver todo lo que hacen en la otra computadora y hasta apagarla. Todo ello gracias a los cables, las tarjetas de red y pequeños programas que a veces resultan un poco molestos. Entre estos últimos se pueden mencionar: • El "007 Stealth Activity Monitor (SAM)", que permite saber quién

accede a tu sistema y cuándo lo hace. Esa herramienta guarda en un fichero de texto protegido por encriptación, un registro de las teclas pulsadas, palabras claves introducidas, direcciones de Internet que se han visitado, nombres de usuario, tiempos de acceso al sistema y diversos datos más. • El "Wats Up" se utiliza para saber quién ha estado en tu computadora en tu ausencia o por dónde navegabas. • El "BigBrother Remote Viewer" que es un programa que permite visualizar exactamente lo que se está viendo en el monitor de otra PC. Es útil para asegurarse de que los empleados de una empresa trabajen, para evitar que se visiten páginas prohibidas que los filtros no consiguen evitar y sólo la supervisión humana puede hacerlo. Funciona a base de módulos que se instalan en las PCs a controlar y en una PC receptora de las imágenes que se vayan transmitiendo. • El "Remote administrador" que es una aplicación que permite controlar una PC a distancia. Este programa muestra la pantalla de la PC controlada como si fuera una ventana más de Windows. Se pueden usar el ratón y el teclado para trabajar en él. Se podrían citar muchísimos ejemplos con funciones similares como el Desktop Detective, otros que se utilizan para ocultar archivos y carpetas como el File Protector y el Magic Folder creadas con el fin de facilitar el trabajo y controlar varias computadoras por un mismo administrador garantizando en gran medida la seguridad de la red. [GiGA 4 / 2005]

35


enredados Pero éstos no son los únicos propósitos de esos softwares. ¿Qué está detrás de todo este mundo de creaciones sofisticadas y complicadas, pero ciertamente reales y en ocasiones útiles? Se encuentra un grupo de personajes que por su inteligencia y ganas de obtener dinero fácil o quizás sólo por perjudicar y convertirse en un fastidio, utilizan estas herramientas con segundas intenciones que lejos de ser beneficiarios la mayoría de las veces resulta perjudicial. A éstos se les llama cracker y son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el propio desafío personal. Internet, con sus grandes facilidades de conectividad permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada de forma anónima, éstos han creado todo un sinnúmero de opciones que les facilitan introducirse de manera increíble y fascinante en las PCs para obtener o dañar información de alguna forma y lograr así sembrar la inseguridad de los usuarios sin saber cómo ni cuándo podrían estar rastreando nuestra información

como espías de la red. Ellos no sólo se valen de su inteligencia y habilidad, pues también necesitan algunas herramientas sofisticadas para conseguir sus propósitos. Entre los softwares utilizados para esta actividad se encuentran Crack Mail, el Password Revelator y el Advanced ZIP Password Recovery, entre otros muchos. Hoy, millones de personas están conectadas a las redes. En esta conexión intervienen múltiples componentes y procesos, en su mayoría transparentes al usuario que está expuesto a gran variedad de riesgos que afectan la seguridad de datos y la información. Muchas características bajo el tema general de la seguridad merecen la consideración de las empresas. La seguridad puede aplicarse a nivel de los equipos informáticos o softwares al combinar una arquitectura de acceso remoto con una variedad de tecnologías como los firewalls, autenticación, redes virtuales privadas, filtros, prevención de fallas de seguridad de software, cifrado, contraseñas, etc. Pero las redes corporativas, u ordenadores con datos confidenciales, no suelen estar conectados a Internet,

en caso de que sea imprescindible la conexión, se utilizan los cortafuegos para impedir que los usuarios que no estén autorizados accedan a los ordenadores de una red y garanticen que la información que se recibe no contenga virus. También se emplean ordenadores especiales denominados Servidores de Seguridad que proporcionan conexiones seguras entre las computadoras conectadas a una red. Pero es mucho más importante, aunque también más complicado, tomar conciencia de los perjuicios que pueden ser ocasionados y ser mucho más prudentes a la hora de navegar, con tal de evitar un mal que podría afectar grandemente y provocar daños irreparables. Es por eso que la Seguridad Informática es uno de los aspectos fundamentales en las empresas, ya que la mayor parte de la información transita por la red y puede ser dañada o perderse totalmente. Si se toman en cuenta las medidas necesarias, se crea un buen plan de seguridad informática y con la actualización sistemática de los antivirus podrán evitarse grandes complicaciones, al proteger, además, la seguridad de los usuarios y de la información.



enredados También se dice que existen dos variedades de los hackers y ellas son:

¿Hacker = Cracker?

C

uando se habla de piratería informática, la palabra "hacker" no deja de estar presente en cualquier comentario al respecto, incluso se acude al término para denominar a todos los que en el ciberespacio utilizan sus conocimientos para diversos fines, aunque la intención final no sea la mejor. No siempre se acepta clasificar a todos bajo tal denominación. Para aclarar algunas dudas sobre estos seres de indiscutible talento, y el verdadero apelativo ganado por lo que hacen y para qué lo hacen, sigamos esta lectura que habla de esos "individuos"que con derroche de audacia y sabiduría desde sus PCs pasean por el ciberespacio como indiscutibles capitanes de sus naves. En la actualidad, el uso del término hacker poco tiene que ver con el original, lo que ocasiona se le relacione con la mayoría de las actividades fraudulentas que ocurren en Internet. Se ha propagado la idea de que los ataques a importante sitios webs, o los virus que pululan por Internet, entre otros hechos, son obra de los hackers. Estos elementos han hecho que se utilice incorrectamente el término y se confunda al hacker con el cracker (persona que se dedica a "romper"). Otro de los factores que han ayudado a identificar a los hackers como personas fuera de la ley son los medios de comunicación. El cine creó el mito de que son personas oscuras que se introducen en computadoras ajenas para robar datos y provocar daños, pero la realidad es bien distinta. La gran mayoría de los hackers actúan impulsados por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de las PCs y servidores de Internet, con el objetivo de llegar a su interior, pero una vez logrado, no causan ningún daño. Un hacker auténtico simplemente deja una señal, o como se le suele llamar "bandera" en el servidor, como constancia de su visita y prueba de que ha accedido a éste. Mediante esas señales el hacker no sólo demuestra ante el resto de su comunidad que ha sido capaz de acceder al servidor, sino que con el hecho,

38

[GiGA 4 / 2005]

muestra a los administradores del sistema, la vulnerabilidad en el acceso al servidor, ayudándolos así a mejorar la seguridad. Son muchas las veces que los hackers, tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor y evitan que alguien lo utilice para otros fines. Cada hecho es una prueba a sus conocimientos, destreza e inteligencia. Los propios hackers se autodefinen como "personas interesadas en explorar los detalles de los sistemas informáticos y obtener el máximo de sus capacidades, al contrario de la mayoría de los usuarios de esos sistemas, que prefieren conocer sólo lo mínimo necesario para poder trabajar con ellos". Entre los años 50 y 60, cuando la informática moderna daba sus primeros pasos, las antecesoras de las PCs como se conoce, eran enormes artilugios que ocupaban varios metros cuadrados, tan grandes que una persona podía pasearse entre sus circuitos y piezas. Por esta característica no sólo tenían acceso a su interior los humanos, sino que gran cantidad de insectos se alojaban dentro y provocaban la mayoría de los fallos en éstas (de ahí el nombre de "bug" -insecto en ingléscon el que se conoce a los fallos informáticos). Y precisamente, los encargados de velar por el buen funcionamiento de los sistemas eran los hackers, que conocían todos sus recovecos y conseguían que todo volviera a funcionar de forma correcta, incluso acudiendo a dar un golpe seco en partes concretas de los circuitos, como si de un "hachazo" o "corte" se tratara. Esto que puede resultar tan sorprendente, era algo a lo que se acudía para solucionar la mayoría de los problemas de estos primeros equipos. Pero no fue hasta la llegada de los años 80 cuando empezó a popularizarse y salir en los periódicos, Kevin Mitnick, el más emblemático hacker y primer "mártir" de la causa, liberado hace poco tiempo después de varios años en la cárcel por acceder a una información de la que no sacó algún provecho.

Samurai: Un hacker que crackea amparado por la ley y/o la razón. Normalmente es alguien contratado para investigar fallos de seguridad, que indaga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurais desprecian a los crackers y a todo tipo de vándalos electrónicos. Sneaker: Simular en ciertos aspectos: es aquel individuo contratado para romper los sistemas de seguridad por las empresas e instituciones con la intención de subsanar dichos errores. Por lo que es preciso distinguir entre los distintos grupos que existen, y adentrarse en el fascinante mundo undergroud de los hackers, crackers, bogus, wannabees, leeches, posers, lamers y demás, una familia extensa que no siempre es bienvenida y que responde a nombres tomados muchas veces de la ciencia ficción, la literatura fantástica, el rol y los juegos de PCs. Son estos algunos de los principales pobladores del universo de la tecnología. Y dentro de este mundo fascinante, existe un lenguaje propio, único que los distingue dentro y fuera de sus comunidades. A continuación se alude a algunos términos que hacen aún más interesante este acercamiento. Wannabes: Alguien que podrá llegar a ser un hacker, pero que aún no lo es. Todos los hackers han pasado por esta etapa. Un wannabe adquiere el estatus de hacker cuando los veteranos deciden empezar a considerarlo como uno de los suyos. Newbie: Algo muy similar a wannabe: un novato. Originalmente esa palabra procede de Inglaterra y se aplicaba a los recién llegados a los colegios o academias militares. Téngase presente en todo momento que estos aprendices de hackers pueden ser tiernos chicos en determinados círculos, pero que nos dejan boquiabiertos dentro del campo de la computación. Estado larval: Para entrar en ese comando elite de los guerreros de los bits hay que pasar por diferentes estadios de desarrollo. Uno de los períodos más frecuentes es el larval (larval stage), que oscila entre los 6 meses y dos años, en el cual el sujeto se encierra en su habitación a escribir códigos e ignora en mayor o menor medida la realidad que le rodea.


enredados Bogus (farsante): Ser hacker es un honor que hay que ganar y que la comunidad hacker concede. Uno no puede empezar a proclamar que lo es sin la aquiescencia de dicha comunidad a menos que quiera ser mirado con desprecio y pasar a formar parte de la tribu de los hackers de pacotilla, los farsantes conocidos como bogus. Mundane (mundano): Cualquier persona no iniciada en este mundo underground. Es decir, el común de los mortales. Lamer, sinónimo de Leecher y de Luser: Es una mezcla entre user (usuario) y looser (perdedor), empleado más comúnmente entre los crackers que entre hackers. Es aquella persona que se aprovecha de los recursos que ofrece la comunidad underground sin aportar nada a cambio. Alguien que, por citar un ejemplo, descarga cracks sin cesar, pero nunca desarrolla uno. Los crackers, en ocasiones, designan con esa palabra a los wannabes de crackers. Muggle: Denominación inspirada en los personajes carentes de poderes mágicos de la serie de libros de Harry Potter que convivían en el mismo mundo que los magos, pero ignorantes de la existencia y los poderes de estos últimos. Es decir, de nuevo el común de los mortales. Weenie. Es el típico adolescente aficionado al rol y a la música metal y con escasas aptitudes sociales pulula y puebla parte del universo underground. Bigot (fanático): Una persona que es férrea partidaria de un lenguaje de programación, de un particular sistema operativo o una computadora en concreto. Aplicable a los hackers y a la familia circundante. Spod: Alguien que reúne todos los aspectos negativos de un geek, pero que no cuenta con ninguna de sus ventajas, se mueve por la Red y se aprovecha de sus ventajas, pero no le interesa lo más mínimo su funcionamiento o algún tipo de filosofía. Generalmente es despreciado. Lurker: Un término que no es en absoluto peyorativo. Se refiere a la mayoría silenciosa que sólo participa en los foros, alguna que otra vez. Twink: Un usuario 'repelente'. En las partidas de rol es aquel jugador que ignora todas las reglas y convenciones sociales para hacer alarde de sus superpoderes. Phreakers: Aquellos que 'rompen' y hacen uso ilegal de las redes telefónicas. Durante un tiempo fue una activi-

dad considerada respetable entre los hackers, pero este carácter aprobatorio se ha ido perdiendo. Esta reseña ha tratado de sacar del lado oscuro, cómo ha sido reflejado el ambiente en innumerables historias contadas en cualquier soporte, a esos personajes, que reales, reciben la denominación de "hacker". Y precisamente se quiere concluir esta primera parte del trabajo, con el origen y significado de esta palabra, antes de adentrarnos en los personajes. Hacker Del inglés hack, recortar, también conocidos como white hats (sombreros blancos). Es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las Tecnologías de la Información y las Telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), en los 60, por usar hacks, que se autodenominaron hackers, para indicar que podían hacer programas mejores y más eficaces, o que hacían cosas que nadie había hecho hasta ese momento. El término "hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un "hacker" es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Y es aquí cuando aparece antes de poner punto final a esta parte del tema: la almirante de la Armada Norteamericana, Grace Hooper, considerada el primer hacker de la era de la computación, que dentro de su hacer, mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente servían para fines bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de programación denominado FlowMatic y años después inventó nada menos que el famoso lenguaje COBOL.

Aunque algunos medios de comunicación, además del cine, se empeñen en encasillar a los hackers como delincuentes, lo cierto es que no son precisamente éstos los malos de la película, si no los crackers, y los diferentes grupos asociados dentro de esa denominación. Los llamados crackers, que significa rompedor, o "black hat" (sombreros negros) usan su conocimiento con fines maliciosos, antimorales o incluso bélicos, como es la intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información y otros crímenes informáticos (véase acepción correspondiente de cracker), además de distribuir material ilegal, fabricación de virus, herramientas de crackeo y elementos de anarquismo como la distribución de manuales para fabricar explosivos caseros o la clásica tortura china. Cracker Se refiere a las personas que en lugar de acceder a los sistemas para poner a prueba sus habilidades, producen daños en las PCs que acceden. Como su nombre indica ("rompedor", en inglés), se encargan de "romper" los sistemas ajenos, produciendo el mayor daño posible. Los crackers tienden a unirse en grupos pequeños, secretos y privados, a diferencia de los hackers que desarrollan comunidades abiertas para intercambiar, discutir y colaborar con su trabajo. También existen los llamados piratas informáticos, y aunque la palabra pirata es evocativamente romántica, este apelativo se atribuye a las personas que hacen uso del software creado por terceros, mediante copias obtenidas ilegalmente sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos se debería llamar software robado. La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras hacían uso de un software desarrollado por él sin su autorización. En todo el mundo el empleo del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. [GiGA 4 / 2005]

39


enredados Añadido a éstos se encuentran los phreakers, referido a aquellos que con amplios conocimientos de telefonía pueden llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales capaces de interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos. Otros que también aparecen dentro de esta palestra son los delincuentes informáticos, personas o grupos que en forma asociada realizan actividades ilegales y usan las computadoras en agravio de terceros, en forma local o por Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" por Internet, con el uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software o hasta hardware, para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal. También es un delincuente informático el "pirata" que distribuye software sin contar con el permiso de uso proporcionadas por su autor o representantes. En la historia de la informática también hay héroes, hombres y mujeres que creyeron en la apertura y la difusión del conocimiento, personas que se nutren de éste, para poner en práctica sus habilidades y a la vez compartir su sabiduría con los demás. Y también existen los que para que la historia sea completa ponen la parte negativa. Muchos son los nombres que aparecen dentro de la galería de estos genios, ya sea como hacker o cracker. A continuación, ilustramos este trabajo con la trayectoria de algunos, que han contribuido en esta era de la informática con cualquiera que fuese su destino, pero con el innegable hecho de ser grandes conocedores del medio: Tim Bernes Lee y Vinton Cerf, concibieron una red abierta, en la que el conocimiento sería totalmente libre. Vinton Cerf es el inventor de los protocolos TCP/IP. Brian Kernighan y Denis Ritchie (años 60-70) son los padres del lenguaje de programación C. Richard Stallman en 1969 a la edad de 16 años en el IBM New York

40

[GiGA 4 / 2005]

Scientific Center conoció e hizo uso de computadoras. Se fue dando a conocer cuando empezó a trabajar en el Laboratorio de Inteligencia Artificial del MIT (Massachussets Institute of Technology) en 1971. Estudió en la Universidad de Harvard y no concluyó sus estudios de Ciencias de la Computación. Perturbado por el hecho de que el software era considerado propiedad privada, Stallman fundó la Free Software Foundation (Fundación de Software Gratuito). Richard Stallman, admite ser un "hacker" dentro de su propia concepción. Robert Tappan Morris hijo Robert Thomas Morris uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell. En 1988 difundió un virus por la ArpaNet (precursora de Internet) y logró infestar 6 000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de 10 000 dólares de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario. Kevin David Mitnick es el más famoso hackers de los últimos tiempos. Nacido el 6 de agosto de 1963 en Van Nuts, California, desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar y lograr objetivos aparentemente imposibles hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. Cuando en 1992 el gobierno acusó a Kevin de haber substraído información del FBI, relacionada con la investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, se convirtió en un símbolo entre la comunidad internacional de hackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años hasta capturarlo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte. Mitnick fue arrestado por el FBI en ese lugar el 15 de febrero de 1995 y liberado en enero del 2000, después de permanecer 5 años en una prisión federal. Costó al Estado y a empresas

privadas, millones de dólares el ser objeto de hurto de su software, información y alteración de los datos de éstas. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentágono y la Universidad de Southern California. Mark Abene más conocido como Phiber Optik, con sólo 17 años se convirtió en un genio de la computación y de la tecnología telefónica. Las primeras computadoras usadas por Abene fueron una Apple II, la Timex Sinclair y una Commodore 64. Aunque el primer equipo de Mark fue una Radio Shack TSR 80, también tenía un receptor telefónico usado tantas veces, que tenía una cinta plástica enrollada para sostener sus partes internas, desgastadas por el excesivo uso. Abene era un experto en patrones de discado en receptores telefónicos. Lideró en New York, al grupo de hackers denominado Master of Deception, MOD (Maestros de la Decepción). En noviembre de 1989 hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje "Happy Thanksgiving you turkeys, from all of us at MOD" (Feliz Día de Acción de Gracias a Uds. pavos, de parte de todos nosotros en MOD). Una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación". En julio de 1992, Abene y cuatro miembros de MOD fueron arrestados por una serie de cargos criminales. Abene se declaró culpable de los cargos federales de acceso desautorizado a computadoras de la compañía de teléfonos, incursión a computadoras y conspiración. Abene pasó 10 meses en prisión. Al negársele el uso de una computadora mientras estuvo en prisión, Mark Abene se convirtió en un héroe muy popular. Sus hazañas le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado "The Gang That Ruled Cyberspace" (La banda que dominó el ciberespacio). Por ello, todos los que de una manera u otra utilizan los conocimientos y las herramientas con fines malignos, son clasificados en el ciberespacio y por el mismo ciberespacio como crackers, a diferencia de los hackers que utilizan su talento para de alguna manera contribuir al desarrollo y aplicación de muchas herramientas e incluso al buen funcionamiento de Internet.



joystick Luis Yasser Vila Cabrera

A

lo largo de la historia, los libros y las películas han recreado el futuro de la especie humana. Viviendas que interactúan con sus inquilinos, autos voladores, naves espaciales, hologramas, y todo un sinfín de objetos forman parte de algo que creemos muy lejano y que por ley de la vida nunca llegaremos a ver. Sin embargo, la tecnología avanza a pasos descomunales y ese mundo futurista al que solo aspirábamos en sueños cada vez esta más cerca del presente. En el universo de los videojuegos la invasión del futuro es inminente. Sí amigos, como lo leen la nueva generación de consolas caseras ocupará el planeta este mismo año y no hay nada que podamos hacer. Por eso lo mejor es prepararse y conocer todo sobre... XBOX 360, la primera invasora del futuro.

El fantasma de Sega Antes del lanzamiento, las polémicas entre analistas del mercado y personalidades de la industria no cesaron. Algunos creen que la generación de máquinas (PlayStation 2, GameCube y Xbox) no ha explotado al máximo su potencial, mientras que en otros pesa el recuerdo de lo ocurrido a Sega y su lanzamiento apresurado de Dreamcast (principal motivo de su fracaso). Para bien o para mal los peces gor-

42

[GiGA 4 / 2005]

dos de Microsoft prestaron oídos sordos a cualquier comentario y fueron por todas. Para ellos el que da primero da dos veces, así que el 2 de diciembre aunque dolió y pesó, se rompió el corojo.

En busca del trono La nueva consola de Microsoft busca ampliar su mercado dentro del mundo de los videojuegos y de este modo hacer frente a las futuras PlayStation 3 y Nintendo Revolution. Para lograr ese objetivo, los chicos de Bill Gates han trazado una estrategia orientada a brindar una experiencia personalizada al usuario mediante la

calidad gráfica y una práctica online inigualable. Si quieren tener una idea más concreta del gran salto tecnológico entre una generación y la otra échenle un vistazo a la tabla comparativa entre XBOX y su actual heredera, XBOX 360 (Ver en pág. 44). Luego, como dice Taladrid: "saquen ustedes sus propias conclusiones".


joystick Una lámpara maravillosa XBOX 360 inaugura una nueva era en el mundo del entretenimiento digital, y de eso no cabe duda. Los gráficos muestran un realismo bestial de texturas, sensación que se multiplica con la HDTV (siglas de alta definición). ¿Y para qué sirve el uso de esta nueva tecnología a los juegos?, se preguntarán muchos. Pues bien, en ese caso mediante la HDTV las imágenes se reproducirán a una resolución de 1250 líneas en formato 16:9 (el mayor), mientras que en los televisores convencionales esta cifra sólo llega a 625 líneas. En resumen: los juegos se pueden ver con una nitidez cinco veces superior a la de los actuales XBOX. Y como auténtica creación de este otro gigante de la informática, era de esperar que la máquina de juegos sea mucho más que eso. De hecho podríamos bautizarla como la lámpara maravillosa del siglo XXI. Sí, XBOX 360 es una moderna terminal multifuncional que permite conectar desde un reproductor de audio digital o una cámara de fotos, hasta un ordenador. Por si fuera poco su bandeja DVD-ROM lee DVD-Video, DVD-ROM, DVD+R/RW, CD-DA, CD-ROM, CD-R, CD-RW, WMA CD, MP3 CD, JPEG Photo CD. En cuanto a los juegos, éstos vienen en unos discos de doble capa con capacidad de hasta nueve gigas, pueden cargar a una velocidad 12 veces más que los DVD's convencionales. También es bueno recordar que la consola es retrocompatible con los discos de la primera XBOX, lo que amplia el catálogo de juegos disponibles. Para cerrar con broche de oro XBOX 360 será compatible con Windows Media Center, un sistema operativo que utilizan los llamados ordenadores de salón y que gestionan la descarga automática de música, películas y programas de TV mediante la red. Bueno, ¿y qué significa todo eso?, pues que gracias a la conexión inalámbrica posible de establecer entre la consola y una PC

los contenidos de esta última se pueden disfrutar en la tele. Una experiencia que al estar complementada con la HDTV ofrece una óptima calidad.

Con el online y más allá Según sus propios creadores, la experiencia de juego online llega a su máxima expresión con la nueva consola XBOX y las bondades del nuevo XBOX Live. El servicio en esta ocasión estará dividido en dos: el Silver completamente gratuito y el Gold, que tendrá un coste anual, pero ofrecerá a sus usuarios, trailers, demos jugables, trucos, niveles extras y otros contenidos exclusivos.

nuestro gusto, algo que al parecer se pondrá de moda en el mundo consolero, pues la nueva GameBoy Micro también puede ser decorada a gusto del usuario. Sin embargo, la opción de personalizar la consola no será sólo cosa del exterior ya que por medio de las descargas vía online se podrá bajar la tipografía o los fondos de un juego y de este modo personalizar los menús de la consola.

Un control más controlable

Borrón y cuenta nueva En un claro intento por resarcir los errores de diseño y peso de su antecesora la actual XBOX 360 hace gala de un estilizado diseño y unas medidas de 8,3 x 25,8 x 30,9 cm lo que ha contribuido considerablemente a la disminución del peso final reducido a 3,5 kilos.

Mando presentando un diseño más refinado

Actual XBOX 360

Otros aspectos destacables en cuanto al exterior, son la opción de colocar la consola vertical u horizontalmente y la posibilidad de cambiar su frontal, es decir personalizarlo a

En esta ocasión, el mando sigue la línea de un diseño más refinado, que estrena una nueva configuración de botones y la inclusión del botón 360 como vía de acceso directo e inmediato a todos los servicios disponibles de la consola, desde la lista de jugadores hasta la de películas. Este peculiar botón está dividido en cuatro partes como el anillo de luz que ostenta la consola en su frontal y que indica luminosamente el número de jugador en cuestión, así como otras funciones. Los joysticks analógicos poseen 256 niveles de sensibilidad y en el caso de los mandos inalámbricos dos pilas convencionales (doble A) o una batería, brindarán 40 horas de juego. [GiGA 4 / 2005]

43


joystick

Tabla comparativa entre XBOXy XBOX360

Una consola, dos disfraces Como se rumoraba desde hace mucho tiempo la consola salió al mercado en dos packs. Con esta decisión, Microsoft pretende ajustarse a las posibilidades de los usuarios, quienes podrán elegir entre el pack Core System que contiene la consola, un cable de red, un mando (con cable) y los cables de conexión al televisor. El otro bautizado como Premiun Pack, además de la máquina incluye un disco duro de 20 gigas, mando inalámbrico, headset para complementar la experiencia online, los cables de conexión para TV tradicional y los de conexión HDTV.

El reflejo de la potencia Claro que tanta potencia sólo es visible en los juegos, pero el tema parece estar bajo control. El apoyo de programadores tan prestigiosos como Capcom, Square-Enix, Konami, Rockstar, Electronic Arts y muchos otros lo confirman. Ahora se da un repaso a varios de los títulos que acompañan el lanzamiento de la 360 y a otros que pronto laterrizarán en ella.

Perfect Dark Zero Tras su largo descanso vuelve Joanna Dark estrenando los niveles de esta precuela que se desarrolla tres años antes del primer juego, que salió en Nintendo 64. En esta ocasión se ve a una agente mucho más humanizada y menos fría que descubrirá una espiral de conspiraciones que podrían poner en peligro el futuro de la raza humana.

44

[GiGA 4 / 2005]

Un título que en el modo historia hace alarde de su calidad y fluidez gráfica, destacando el modelado de los personajes. En cuanto al modo online podrán realizarse batallas y torneos con hasta 32 jugadores a la vez en cada escenario. No obstante el modo multijugador a pantalla partida, presente en la primera versión, está incluido.

Kameo: Elements of Power


joystick El hada Kameo es la protagonista de la primera aventura de acción de la 360. Un juego donde se tiene la habilidad de transformarnos en 10 criaturas y utilizar sus poderes con el fin de lograr un objetivo principal, rescatar a la madre de Kameo que ha sido secuestrada por el terrible rey Thorn y su ejército de trolls. En cuanto al modo de juegos destacan el innovador sistema de combates en tiempo real, que permite utilizar estratégicamente los poderes para enfrentarse a cientos de enemigos simultáneamente en vastos campos de batalla. Vale mencionar dos aspectos muy relevantes: los gráficos, que muestran un acabado digno de premio y el modo cooperativo online que permite vencer a los enemigos más difíciles de manera conjunta. Sin duda, un juego imprescindible para los que posean la consola.

La historia narra cómo en una guerra desesperada por la supervivencia de la Tierra, la humanidad lucha contra un cruel invasor alienígena. El único modo de derrotarlos es convertirse en uno de ellos. Así, tras equiparnos con su armamento y con la ayuda de un pelotón elite de marines partiremos para enfrentar al enemigo en su propio terreno: el planeta Strogg. Los combates en campos abiertos hacen su estreno en esta versión de la saga que incluye la utilización de tanques como vehículos. La posibilidad de dar órdenes a los chicos del pelotón también constituye una novedad en la serie y demuestran el calibre y lo elaborado de la Inteligencia Artificial.

Dear or Alive 4

Tomb Raider Legend

Llega la cuarta entrega del impactante juego que revolucionó los combates cuerpo a cuerpo. La incorporación de nuevos luchadores, entre ellos Kokoro y la bella Eliot, develan junto a los nuevos escenarios hasta dónde puede llegar la perfección gráfica de la máquina. Destaca el mejorado control en los combates muy intuitivo y fácil de ejecutar.

Aunque no estará disponible para el lanzamiento de la consola destaca mencionar que será el debut de la famosa ladrona de tumbas en la nueva generación. La historia se desarrolla cuando la valiente arqueóloga Lara Croft parte a la selva sudamericana en busca de uno de los objetos más famosos en la historia de la Humanidad. Sin embargo, James Rutland Jr, un viejo enemigo se interpone en sus planes. Entre las novedades destacan que en esta ocasión la "Indiana Jones" femenina no irá sola. Anaya, una antigua amiga, la acompañara en su travesía. En cuanto a la jugabilidad destaca la mejorada capacidad física de la señorita Croft, lo que permitirá hacer nuevos movimientos, así como su habilidad para hablar doce idiomas, gracias a lo cual podrá interactuar con los personajes de distintas regiones. Pero lo más innovador e impresionante de este título es la creación de un sistema de animación dinámica, una característica que permitirá la total libertad de interacción entre Lara y su entorno.

Quake IV

Conclusiones El presente es realidad y el futuro tecnológico ya ha aterrizado en él. Señores XBOX 360 ya está aquí. [GiGA 4 / 2005]

45


joystick Ahora para dar un giro de 360 grados pasemos a nuestro ya habitual recorrido por lo último del universo "consolero" en las Joystick Noticias. ¡¿Te atreves?!

La Curiosa

Felicidades Mario en tu día

S

uper Mario, el fontanero más famoso del mundo, ha celebrado el 13 de septiembre su 20 cumpleaños. Con el arranque de Super Mario Bros en 1985 y gracias a la posterior entrega de títulos tan originales como Super Mario Bros 3 (muy conocido en nuestro país), Super Mario World, Mario Kart o Super Mario 64, el bigotudo no ha parado de batir records. Es el personaje más popular de los videojuegos, reconocido como icono

de la cultura moderna, tiene una estatua en el museo de cera de Hollywood, como protagonista ha aparecido en más de 30 títulos y en más de 60 como invitado. Y aunque su verdadero trabajo consista en rescatar princesas, su labor en otros oficios (médico, árbitro, piloto de karting y en los últimos tiempos pelotero, futbolista, bailarín y basquebolista) lo titulan también como el más versátil de todos los personajillos dentro del universo consolero. Y para festejar por todo lo alto Nintendo puso a la venta CD, pulóver, mochilas y otra decena de artículos, incluyendo una exclusiva GameBoy Micro acompañada por un remake del popular juego Super Mario Bros.

F

rancia ha decidido homenajear a los héroes de los videojuegos con una serie de sellos dedicados a los personajes más populares. Mario, Link, Donkey Kong, Pac-Man, Rayman, Lara Croft, Spyro, entre otros, han sido plasmados en una colección de sellos. Esta iniciativa reconoce el impacto cultural de la industria del videojuego en la sociedad contemporánea.

Sigue el terror

Nokia admite la derrota

E

l vicepresidente de estrategia corporativa de Nokia, Antii Vasara, ha confirmado que no habrá nuevas versiones de N-Gage. El directivo valoró así el resultado de esta consola: "N-Gage aún se vende pero no ha sido un éxito en el sentido de crear una nueva categoría. Aprendimos que la gente quiere jugar en todos los aparatos, así que estamos integrando el software de juegos en

todos los teléfonos de la línea 60." Las ventas de N-Gage han sido de 2 millones de unidades en 3 años, mientras que Nokia preveía vender el mismo período unos 6 millones de unidades. Por el momento Nokia dará prioridad a la música y la televisión en sus teléfonos, y dejará para un futuro los videojuegos. Eso sí, por el momento N-Gage seguirá contando con el apoyo de su creador.

Nuevas imágenes de Final Fantasy XII

L

a reciente aparición de una demo jugable de Final Fantasy XII ha permitido a todos los aficionados descubrir algunas de las virtudes que tendrá el juego. Por supuesto también ha servido para sacar a la luz nuevas imágenes, que sin duda harán más amena la espera mientras llega marzo del 2006, mes en el que está previsto salga a la venta en Japón. Final Fantasy XII estará dotado de un nuevo sistema de combate inédito en la saga, más cercano al sistema de juego de la onceava entrega. Además ofrecerá una gran

46

[GiGA 4 / 2005]

libertad de acción, aunque tampoco faltarán los rasgos clásicos de cualquier Final Fantasy moderno, como las increíbles secuencias generadas por ordenador, escenarios ricos y variados, así como una duración nada despreciable.

A

unque sólo ha sido confirmado para PlayStation 3 y Xbox 360, no se descarta una versión para Nintendo Revolution. Hablamos de Resident evil 5, un juego que tras la cuarta parte de la saga se ha convertido en uno de los más esperados y del que Capcom reveló un pequeño vídeo por Internet. En el mismo se pudo ver a un personaje (al parecer Chris Redfield, protagonista de dos de las anteriores entregas de la saga) huyendo de varias sombras en una ciudad. El argumento no ha sido revelado pero se rumora que podríamos estar ante el avance de algún capítulo de la serie, pues todo indica que no seguirá a partir del final de Resident Evil 4. Algo curioso es que en esta ocasión el calor afectará el comportamiento de los personajes. Como lo leen, habrá que esconderse cuando suba la temperatura. Nada, el realismo de la nueva generación.



multimedia

Vilma González Pérez vilma@sis.copextel.com.cu División SIS-Copextel

S

istemas Informáticos y Software, una de las Divisiones de Copextel, continúa dando resultados en uno de sus proyectos más importantes gestados bajo el Convenio CubaVenezuela: "Desarrollo de contenidos en tecnología de información para la educación". El número anterior adelantó la producción de nuevos títulos. Hoy presenta tres de ellos y se anticipa el trabajo que realiza de manera paralela en otros que superan el número diez y deben estar terminados para el primer trimestre del 2006 y, por supuesto, también ocuparán un espacio en esta Sección en próximas salidas. Como todo proyecto de desarrollo en cadena, estos productos se caracterizan por cumplir requerimientos comunes que facilitan no sólo su producción, sino que lo potencian como productos multimedia y entre ellos es posible mencionar: • El sistema operativo sobre el que se ejecutan no será una barrera, pues todos los títulos correrán sobre plataforma Windows, Linux y Macintosh. • Los productos finales funcionarán desde CD y un servidor. • Serán autoejecutables. No necesitarán para su funcionamiento la instalación de ningún componente externo.

48

[GiGA 4 / 2005]

Para ello, los reproductores de medias deben ser los estándares de Windows, Linux y Macintosh y las fuentes (font) serán las del sistema operativo instalado o embeberlas en el producto. • La herramienta de diseño y programación utilizada (en lo fundamental) es Flash, para aprovechar de ésta sus bondades desde el punto de vista de diseño gráfico, capacidad de animación, integración de diseño, animación y programación. • Se brindará un servicio de soporte técnico las 24 horas.

su derecho a la integridad física y psicológica y conozcan que el abuso sexual es un delito penado por las Leyes de la República Bolivariana de Venezuela, entre otros aspectos de interés. La información está estructurada en cinco módulos fundamentales y son: Módulo 1: LOPNA y Directrices

Ahora se describe de forma general las especificaciones de los protagonistas de este artículo.

Digamos NO al abuso sexual

Módulo 2: La Constitución

Este título surge de la necesidad de enseñar a los adolescentes venezolanos sobre su derecho a ser protegidos contra el abuso y la explotación sexual;


multimedia Estos temas se desarrollan mediante preguntas y respuestas de conformidad con los artículos de Ley Orgánica para la Protección de los Niños/as y Adolescentes (LOPNA) y La Constitución de la República Bolivariana de Venezuela, relacionados con el abuso sexual. Módulo 3: Abuso Sexual

Está formado por un conjunto de textos relacionados con el tema de la multimedia que se muestran con textos. Los contenidos tratados son: concepto de abuso sexual, los tipos de abuso, los abusadores sexuales, necesidad de conocer que una/un adolescente puede ser víctima de abuso sexual, factores de riesgo para una/un adolescente que podría ser sometida/o a este tipo de abuso, señales para la detección precoz de una/un adolescente víctima de esta situación, consecuencias que puede sufrir una/un adolescente y la prevención en el abuso sexual, entre otros aspectos de interés. Módulo 4: Historias

Conformado por tres historias de ficción narradas y animadas que describen hechos de abuso sexual y un camino o modo de resolverlo. Módulo 5: ¿Rimas, rimando? Ocho poesías escritas especialmente para este título y con el objetivo fundamental de suavizar lo áspero del tema con elementos positivos sobre la adolescencia.

Además, se pone a disposición del usuario dos prestaciones generales: • Glosario Contiene definiciones de términos de difícil comprensión que aparecen en los textos. Posee facilidades para la búsqueda. • Cuestionario Se insertará un grupo de preguntas en los diferentes temas que servirán para comprobar el conocimiento adquirido por el usuario.

El Derecho a la Identidad. El Puente de la Identidad Vol. I

Módulo 2: Juegos.

Muestra tres opciones de juego o entretenimiento y son: • Comprueba tus conocimientos • Busca y encontrarás • Construye tu libro para colorear Este producto cuenta con una mascota que se encargará de recibir, guiar y despedir al niño en su tránsito por la multimedia.

Integración para la vida: ALBA

Este título tiene como objetivo fundamental lograr que todos los niños y niñas, comprendidos en la edades de 4 a 7 años y nacidos en el territorio de la República Bolivariana de Venezuela disfruten del Derecho universal y equitativo a la Identidad y su inclusión en los beneficios del desarrollo económico, social y político como ciudadanos sujetos de derecho. Para lograr este objetivo se decidió mostrar la información de forma sencilla e instructiva, con un tratamiento diferente dirigido a los más pequeños. De ahí surge la necesidad de crear dos volúmenes. El primero se divide en dos módulos: Módulo 1: Cuento. Pretende dar a conocer cuestiones interesantes sobre el derecho a la identidad, mediante una bella historia narrada e ilustrada que puede ser leída.

Este título pretende mostrar la importancia y necesidad de la Alternativa Bolivariana para las Américas (ALBA). Para ello se organizó la información en los siguientes módulos: Módulo 1: Conocer el ALCA

[GiGA 4 / 2005]

49


multimedia Pretende dar a conocer ¿qué es el ALCA?, los riesgos, amenazas, consecuencias y peligros que entraña para nuestros pueblos. Módulo 2: El ALBA

Podrán ser consultados temas tales como: • ¿Qué es el ALBA? • Desarrollo endógeno. • Los mercados, las inversiones y los servicios en el ALBA. • La agricultura en el ALBA. • Los derechos de propiedad intelectual. • Derechos humanos. • Principios rectores.

Juegos Deportivos del ALBA y la Operación Milagro. Módulo 5: Simón Bolívar en José Martí

Ofrece una panorámica del conocimiento de José Martí sobre Venezuela y Simón Bolívar, en la que se presentan crónicas, artículos y discursos de Martí.

• Fotos: próceres independentistas, patriotas, escritores, poetas, pintores. • Videos: Patrimonio Cultural y Patrimonio Natural. Módulo 9: Frases para recordar

Módulo 6: Poetas y libertad

Módulo 3: Cuba y Venezuela concretan ALBA

Recoge algunas frases célebres de próceres, patriotas, escritores de nuestra América y el Caribe. Módulo 10: Glosario Podrá leer y escuchar un conjunto de poesías de importantes poetas latinoamericanos, entre ellos: Pablo Neruda, José Martí, Andrés Bello, Gabriela Mistral, etc. Estarán acompañadas de ilustraciones creadas especialmente para dichas poesías.

Ofrece importantes documentos de cómo se ha hecho realidad la integración solidaria entre ambos países.

Módulo 7: Misivas Contiene las definiciones de siglas y términos que aparecen en los textos para su mejor comprensión.

Módulo 4: Hacia la generalización

Conclusiones:

Presenta de forma resumida lo alcanzado en relación con PETROSUR, PETROCARIBE, la propuesta de PETROANDINA, TELESUR, los Primeros

50

[GiGA 4 / 2005]

Consta de 8 misivas en verso de Oueia (campesino cubano), acompañadas de ilustraciones, locuciones y textos. Módulo 8: Galería Dividida en dos secciones:

El equipo de Sistemas Informáticos y Software no se detiene y para el año 2006 se propone nuevos desarrollos y estrategias. Se invita a que el lector siga la lectura del tema en esta Sección y a convertirse en un amigo activo que aporte ideas, opiniones, sugerencias y a compartir con este equipo sus experiencias. ¡Y quién sabe si Usted pudiera convertirse en un miembro de este equipo!.


L

a presencia de la Cultura Cubana en Internet, por medio de Cubarte, es el sitio, que además de ser la propuesta que les trae esta Sección, nos invita desde su posicionamiento en la red de redes, a conocer una amplia documentación actualizada: todo lo que la cultura cubana nos brinda incluidas sus diferentes manifestaciones. Por lo que, convertido en Centro de Información Virtual de la Cultura Cubana, es expresión de la presencia creciente de sitios de instituciones nacionales o provinciales, información que nos llega por boletines, revistas electrónicas, promoción de eventos o la muy buscada programación cultural. La importancia de este medio para la promoción de los hechos más trascendentes dentro de la cultura y la utilización de la tecnología adquirida, ha logrado la progresiva incorporación de sitios y páginas a la Web, hoy con 954 portales y sitios, donde el cúmulo de información publicada propició en el 2004 más de 5,7 millones de visitas al sistema de la cultura. El portal de la Cultura Cubana, gracias al desarrollo e incremento de sus contenidos, cuenta hoy con un buen lugar entre los buscadores internacionales. Se publica, además, en inglés y francés y se ha incorporado a la publicación diaria del periódico Cubarte, en dichos idiomas. Opción inteligente que unida a la publicación de 3 500 noticias y 1 380 artículos de opinión en el año 2005, incrementan las visitas a este sitio. Cubarte, fiel defensor del quehacer cultural cubano, cuyo reflejo en Internet crece y muestra la diversidad, libertad, opciones, presencia internacional, reconocimiento y amplio dis-

frute popular. Aparece con una publicación clásica dentro de su tipo, donde secciones habituales nos abren el universo cultural cubano por medio de vínculos a la numerosa información que contiene. Los usuarios pueden encontrar en él desde la actualidad noticiosa y publicaciones, hasta un directorio cultural, y mucho más. Igualmente brinda la posibilidad de acceder desde el portal a otros sitios de interés a los que se enlaza. No podía faltar como es característico en estas publicaciones de Internet, el necesario buscador, ayuda siempre agradecida de los usuarios. Abarcadora resulta también la cobertura necesaria de eventos y festivales, por lo que llega a ser todo un complemento y un encuentro único con el arte, la música, la literatura, el cine, el teatro, la pintura, el debate, el conocimiento y todo lo que la cultura recoge. Poco se puede decir de lo que es y la gran cantidad de información que contiene. Imposible resulta resumir en poco espacio lo que se almacena en su base de datos, y sobre todo la fascinación en que nos sumimos cuando se encuentra todo en un sitio que trabaja para entregarnos todo lo que al tema se refiere. Un hecho importante que lo distingue de todos y cada uno de sus atractivos comentarios, artículos y secciones, es el ser un importante divulgador de la Cultura Cubana y de otros sitios que de una manera u otra dedican su espacio a ésta en cualquier parte del país. La ventaja de que estén allí presentes todas las manifestaciones culturales, y el acceder a ellos, permiten se mantenga viva nuestra historia gracias a la creciente inaformación y dinamismo del Portal de la Cultura Cubana.

Los que hemos tenido la posibilidad de encontrar su edición electrónica, y luego de nuestra invitación al lector para hacernos compañía en este recorrido, volveremos a este lugar del ciberespacio, para encontrarnos con la presencia de la Cultura Cubana en Internet: Cubarte. [GiGA 4 / 2005]

51


Uno de los buscadores más conocidos de hoy en el ciberespacio, sólo era para principio de 1994 una guía desarrollada por dos estudiantes de doctorado de Ingeniería Eléctrica en la Universidad de Stanford. David Filo y el Dr. Jerry Yang decidieron por esta fecha iniciar una recopilación de sus intereses en Internet, lo que le dio nacimiento a uno de los buscadores más conocidos y utilizados, que bajo el nombre de yahoo!, es visitado diariamente por muchos que se han convertido en asiduos usuarios de sus servicios.

¿Cómo nació el buscador? Yahoo! empezó como el hobby de unos estudiantes. David Filo y Jerry Yang prácticamente pasaban más tiempo organizando sus links favoritos que con sus obligaciones universitarias. La lista de webs era cada vez más grande, así que decidieron dividirla en categorías. Como las categorías no eran suficientes para tal cantidad de información, crearon subcategorías… Era el nacimiento de Yahoo! En un principio la página se llamó "Jerry's Guide to the World Wide Web" (Guía de Jerry de la World Wide Web), pero pronto cambió de nombre. Yahoo! son las siglas de "Yet Another Hierarchical Officious Oracle" (Otro Oficioso Oráculo Jerárquico), aunque Filo y Yang insisten en que el nombre proviene de la definición general de "yahoo" (grosero, sencillo, tosco), ya que ellos se consideraban unos "yahoos". Yahoo! empezó hospedándose en el ordenador de Yang, "Akebono," mientras que el mecanismo de búsqueda se guardaba en el de Filo, "Konishiki" (ambos eran nombres de legendarios luchadores de Sumo).

¿Cuál ha sido su evolución? (Breve historia del buscador) Para la primavera de 1994, Jerry Yang y David Filo, estudiantes que después de graduados buscaban cualquier cosa que hacer en una apretada oficina montada en el interior de una casa rodante ubicada en el predio de la Universidad de Stanford, no lejos de los laboratorios donde se habían iniciado Sun Microsystems, Cisco y Silicon Graphics se pasaban las tardes dedicándose a navegar por la Web. Filo había descubierto la existencia del navegador Mosaic poco después de que éste apareciera en la Web, y él y Yang se engancharon inmediatamente con

52

[GiGA 4 / 2005]

éste. Para llevar el registro de todas las páginas que visitaban los fueron organizando por temas y luego lo publicaron en la Web. La llamaron "Vía rápida de Jerry a Mosaic". Estaba dividida en temas como: noticias, salud, ciencias, artes, recreación, negocios y economía. Era simplemente un servicio al consumidor, nada más que un índice taxativo a todo aquel que tuviese la dirección de la Guía de Yang y Filo en la red de ordenadores de Stanford. Era en su mayor parte texto desprovisto de iconos llamativos y gráficos destellantes. Estaba armado a mano, comprendía búsquedas de páginas webs que de otra manera llevaba tiempo localizar. Según David A. Kaplan, autor de varios libros de Sillicon Valley, la principal atracción del directorio en expansión de Yang y Filo consistía en que nadie más había compilado otro. El secreto de su posterior éxito residió en haberlo compilado en el momento preciso. Un par de años antes, simplemente no había muchas cosas en la Web como para tener que clasificarlas, un par de años después, seguramente Microsoft hubiera querido intervenir. Yang y Filo se iniciaron en el momento justo cuando el navegador Mosaic comenzaba a despegar. "Vía rápida de Jerry a Mosaic" se convirtió en un nombre tan conocido como el de Wal-Mart y sus sustitutos

subsiguientes no fueron mucho mejores: "Guía de Jerry Yang a la WWW" y "Guía de Jerry y Dave a la World Wide Web". Yang y Filo reemplazaron todas ellas con algo más adecuado para su directorio: Yahoo! sin duda, esta palabra debía tener algún significado. De modo que Yang y Filo salieron con el Yet Another Hierarchical Officius Oracle, una especie de parodia informática. "Yet another" formaba parte de la jerga de los programadores de software y el Hierarchical venía por el orden de su clasificación, pero el nombre completo era la práctica de galimatías, y Yang y Filo siempre siguieron adelante con Yahoo! David A. Kaplan comenta que ambos recibieron una oferta de un grupo de inversores de un millón de dólares por Yahoo!, pero ellos la rechazaron porque "...pensamos que nos puede ir mucho mejor algún día si logramos establecer un modelo adecuado de negocios", diría más tarde Jerry Yang. Y resultó ser la mejor decisión comercial que jamás hubiese tomado, una marca comercial que en los años siguientes se llegaría a comparar con cualquier otra de la alta tecnología. Más tarde habría otros directorios -Lycos, Infoseek, Architext, WebCrawler, algunos de ellos eran más adecuados para ciertas búsquedas-, pero ninguno alcanzó la cantidad de seguidores de Yahoo!, que sin duda logró un status de culto entre los fanáticos de la Web.


El tráfico de Yahoo! sobrepasó las 100 000 "visitas" por día para finales de 1994, desde un modesto arranque de sólo un par de miles por día al principio del lanzamiento oficial de Yahoo! Yang y Filo podían tranquilamente afirmar que estaban logrando más actividad en la Web que cualquier otra persona en el

View. Después de la emisión pública inicial de acciones del 12 de abril de 1996, Yang y Filo tuvieron todavía menos preocupaciones financieras. De la misma forma que lo que ocurrió con Netscape, el público se derritió por las acciones de Yahoo! Ubicada inicialmente a 13 por acción, Yahoo! abrió a 24 y subió rápidamente hasta 43 antes de cerrar a 33. Yahoo! Yeehaw! tituló el Mercury News de San José. A sólo trece meses después de convertirse en un negocio, Yahoo! tenía una capitalización de mercado de 849 millones. Yang y Filo valían cada uno 132 millones.

¿Qué servicios ofrece? mundo, y sin marketing. Un año después, las visitas diarias a la Web de Yahoo! llegaron al millón y a finales de 1998, la notable cantidad de 167 millones. Amigos y corresponsales digitales enviaban sus recomendaciones de sitios webs. Yang y Filo comenzaron a agregar algún comentario editorial con encabezados tales como "Qué hay de bueno" y "Qué hay de nuevo". Lo que comenzó como un pasatiempo pasó a convertirse en una preocupación. Yang y Filo sabían que no iban a permanecer en Stanford y conocían también que los recursos informáticos de la Universidad de Stanford no estaban equipados para acomodar su servicio. En la primavera de 1995, Sequoia, una empresa de capital de riesgo invirtió en Yahoo! un millón de dólares por el 25% de participación. Era un precio mucho más bajo que el que invirtió KP, otra aseguradora de riesgo en Netscape. Esta invirtió 5 millones en Netscape por el 20% de la participación. De acuerdo con estas cifras, Yahoo fue valorado en 4 millones y Netscape en 25 millones. Ese dinero demostró ser el mejor invertido en toda la historia de Silicon Valley. Después que Yahoo! comenzó a cotizar en la bolsa, el valor de ese millón de dólares se convirtió en casi 8 000 millones a principios de 1999. De millones a miles de millones, eso sólo podía lograrlo la magia del Valle. Luego de que Sequoia financió a Yahoo!, se mudaron a Mountain

• Servicios para usuarios: información en Internet (noticias, viajes, deportes, juegos, meteorología); servicios comerciales (compras, subastas, finanzas, anuncios clasificados); servicios de comunicación (e-mail, Yahoo! Messenger, Yahoo! Groups) y servicios wireless para PDAs, teléfonos móviles y otros dispositivos. • Servicios de marketing: Yahoo! permite a agencias y clientes encontrar una audiencia, contactar con ella y la posibilidad de vender cualquier producto por medio de programas como Fusion Marketing, un conjunto de servicios de venta y marketing que unen medios de comunicación, comercio y el grupo de expertos de Yahoo!, ValueLab. • Servicios para empresas y negocios: integran de forma fácil y efectiva, comercio, comunicaciones y medios en una plataforma ideal para negocios con soluciones como Corporate Yahoo!, Yahoo! Broadcast Services y Yahoo! Small Business. • Servicios Premium: Yahoo! ofrece servicios Premium en diferentes áreas de su red, tanto para empresas (Yahoo! Store, Business Express y Yahoo! Yellow Pages) como para usuarios (Subastas Yahoo! Auctions, Yahoo! Bill Pay y almacenamiento extra para la cuenta de correo).

¿Cómo funciona el buscador? Al utilizar básicamente la base de datos de Google, su funcionamiento es idéntico. ¿Qué criterios se utilizan para ordenar los resultados de una búsqueda? Los criterios son los mismos que emplea Google, ya que Yahoo! toma los resultados de la misma base de

datos, pues emplea la base de datos de su propio directorio y la de Google. Con la compra de Inktomi se pretende ganar independencia respecto a Google.

¿De cuántos enlaces dispone su base de datos? Su directorio tiene más de dos millones de webs indexadas. Además utiliza todo el potencial de la base de datos de Google.

¿Cuántas visitas tiene al mes? Más de 200 millones de usuarios en todo el mundo utilizan la red de Yahoo! cada mes (datos de diciembre del 2001).

¿Cuál es su fuente de ingresos? Yahoo! obtiene sus ingresos de la publicidad y de su programa de socios comerciales. La publicidad de Yahoo! incluye muchas de las marcas más conocidas a nivel mundial. IBM Corp., una de las empresas que más publicidad contratan en la Web, seleccionó a Yahoo! para lanzar su nuevo programa de publicidad global por Internet. Otras empresas anunciantes en Yahoo! son American Express, British Airways, Hewlett-Packard, Dell, Apple, Volvo, Volkswagen, Kimberly-Clark, Lancôme, Toshiba y Sony. Tipos de publicidad que se admiten en el buscador (campañas de banners, pago por clic, etc.): banners horizontales y verticales, pop-ups, "Sponsor listings". También se puede ver un listado con las tarifas publicitarias de Yahoo! España aquí: http://es.docs.yahoo.com/mediakit/ tarifas.html ¿Quién no ha recurrido nunca a algún servicio que brinda este buscador desde su dominio?, Indiscutiblemente de una manera u otra los que hoy acceden a Internet en busca de información, cualquiera que ésta sea, buscan la necesaria colaboración que brinda Yahoo! Este pequeño recorrido por la historia, evolución y algunos datos de interés de dicho buscador, que ha creado su propio poderío y dominio en Internet, ha sido una pequeña reseña que, sin duda, no abarca todo lo que ha logrado incorporar esta herramienta de búsqueda y más, en sus páginas, acierto que lo ha colocado junto a otros grandes como Google, en la cima de los llamados buscadores de Internet. [GiGA 4 / 2005]

53


Doble clicK TravelMate 3000 portátil ultraligero de Acer

A

cer presentó el nuevo TravelMate 3000, un equipo de sólo 1,46 kilos de peso y 32,5 de milímetros de grosor, que integra la última Tecnología Móvil Intel Centrino y un esmerado diseño. El portátil resultará beneficioso para profesionales que precisan de m a y o r movilidad, autonomía, potencia y rendimiento. El nuevo equipo está basado en la segunda generación de la tecnología Móvil Centrino, lanzada por Intel

a principios de este año y resulta ser una auténtica oficina móvil con un equilibrio entre rendimiento, peso y conectividad. El TravelMate 3000 integra procesador Pentium M de hasta 2,0 GHz, chips de 915GM Express, bus frontal de 533 MHz y PCI Express. Su batería se destaca por poseer autonomía de hasta 4,5 horas.

Nos preparamos para el terabyte

V

ía al futuro (término de corta existencia en computación), quedan a la zaga amigos tan útiles, en su momento, como el disquete o floppy con su 1,44 megabits de información, pero también comienzan a decir adiós unidades familiares como los megas y los gigas (aunque la revista GiGA alcance dimensiones de un tera, no dejará de llamarse así), es decir, parece haber llegado el momento de contar con terabytes, el millón de megas, el uno seguido por 12 ceros de bytes. Bajo la premisa de que la gente necesita más y más espacio para almacenar, la empresa Seagate acaba de anunciar el lanzamiento de una línea de productos diseñados que denominó como el

4to Aniversario de La Peña del Byte

E

l tiempo ha pasado rápidamente y La Peña del Byte cumplió ya sus cuatro años de creada el pasado 18 de noviembre, y aún es fiel a los objetivos previstos en sus inicios de apoyar a la masificación de la cultura por medio de un espacio en el que se imparten conferencias y se logran debates abiertos acerca del tema de la informática y las comunicaciones entre otras actividades.

Los logros han continuado en aumento: •Se han acumulado 87 ponencias todas grabadas en vídeo. •Se realizaron tres lanzamientos de libros con más de 8 títulos de autores cubanos, relacionados con la informática en moneda nacional. •El colectivo de la Peña asumió el apadrinamiento de la ESBU "Mártires de Humbolt 7", donando bibliografía especializada en informática en formato digital y papel.

54

[GiGA 4 / 2005]

•Se organizó y materializó el primer curso con carácter gratuito de "Introducción a Sistemas Informáticos", en coordinación con el Centro de Estudios Martianos, a cuyos trabajadores agradecemos el gran apoyo en los cinco meses de su duración. El próximo año, además de continuar con las actividades habituales, está previsto impartir el curso "Introducción a Bases de Datos". Los esfuerzos del colectivo han sido gratificados al ver la acogida que este espacio ha tenido en los interesados en el tema. Queremos agradecer a todos los que han apoyado este proyecto, a los auspiciadores, los ponentes y, por supuesto, al público que nos visita. Desafortunadamente en este momento La Peña del Byte no cuenta con su sitio web (razón que atenta con algunos proyectos ya previstos para el 2005) por cuestiones ajenas a nuestra voluntad, esperamos pronto con un pequeño apoyo de ETECSA poder tenerlo nuevamente a disposición de nuestros seguidores. Para contactar con nuestro colectivo puede escribirnos a: electronicsbooks@enet.cu Los esperamos en próximas ediciones de La Peña del Byte en su sede habitual: la librería de La Moderna Poesía, sita en Obispo esquina a Bernaza, en La Habana Vieja, el tercer viernes de cada mes a las 5:00 de la tarde, donde la entrada es libre. (Reportó: Grupo Organizador de La Peña del Byte)

"estilo de vida terabyte": grabadoras de vídeo de 500 gigas, discos duros de 160 gigas y hasta cajas de 20 gigas para los automóviles. Los expertos aseguran que, dentro de 15 años, las computadoras personales podrían tener discos duros de hasta cinco terabytes, algo así como 100 000 discos de música.

Troyano infecta la PC desde un celular

E

xpertos en seguridad han descubierto un nuevo troyano que se instala en un dispositivo al disfrazarse de otro tipo de software. El troyano aparece como la versión pirateada de un juego para teléfono móvil. Los creadores de virus han hallado la forma de hacer que su software malicioso pase de los teléfonos móviles a la PC. El troyano Symbos_Cardtrp.A se origina en los dispositivos Symbian Series 60, pero tiene el potencial de propagarse en PC con las versiones de Windows. Al igual que muchos de sus predecesores, se propaga mediante Bluetooth, según expertos de seguridad de Trend Micro, cuando infecta un dispositivo, sobrescribe las aplicaciones normales instaladas en el celular y crea copias malformadas de programas... por suerte, aún no se considera de riesgo significativo para los usuarios.


Doble clicK Mando a distancia para la PC

L

os que piensan que el ordenador es el mejor reproductor para DVD, CD y demás formatos digitales de audio y vídeo ya tienen el único complemento que les faltaba: el mando a distancia. Grupo CDW presenta un dispositivo que convierte el ordenador en una "estación multimedia", sin nada que envidiar en comodidad y prestaciones a

las televisiones convencionales. El Imon Knob, de la marca SoundGraph, es un producto formado por un software, un receptor de infrarrojos y un mando a distancia idéntico a los de cualquier reproductor de vídeo y audio. Una vez instalado y en funcionamiento, el Imon Knob convierte al ordenador en un "media center" capaz de activar mil opciones: pone en marcha el DVD o el reproductor de CD, hace posible manejar a distancia la cámara de fotos y ver las imágenes que quiera, y se conecta a Internet para escuchar la radio o ver la televisión, cambiar de canal, subir o bajar el volumen, etc. Con el mando, el ordenador puede controlarse desde una distancia de hasta 15 metros.

Cámara de vídeo reconoce sexo y edad de los filmados

E

l constructor japonés de motos Yamaha Motor mostró casi al cierre de esta edición una cámara de vídeo capaz de reconocer automáticamente el sexo de la persona filmada y clasificarla en cinco categorías de edad. Según las palabras de su creador, este sistema se adapta perfectamente al marketing, ya que permitirá determinar con precisión qué tipo de clientes frecuentan una tienda. La empresa nipona desarrolló el sistema a partir de una base de datos compuesta por 10 000 retratos de hombres y mujeres, por ello, la cámara reconoce en un 88% de casos el sexo de la persona filmada (o sea, igual por ciento al del ojo humano) y la categoría "edad" es certera en el 77% de los casos.

Nuevos MP3 player a las puertas de salir

E

El otro reproductor musical que casi toca la puerta es el Samsung YH- J70. Es un completo multimedia, que en principio nada tendrá que envidiar a un futuro iPod vídeo, pues almacena y muestra fotografías y reproduce vídeo en su pantalla en colores de 1,8 pulgadas. Tiene un disco duro disponible en versión de 20 ó 30 Gb, radio FM y grabación de voz. Y ofrece nada más y nada menos que 25 horas de autonomía en música y 5,5 horas en vídeo. Viene con juegos incluidos y dispone de sistema de protección del disco duro. Sus dimensiones son: 62 x 99,8 x 16,4 mm y pesa 135 gramos. Pero no van lejos..., pues en esta carrera de reproductores, Sony aparece con una nueva walkman de renovado diseño, disponible en cuatro colores y dos tamaños: los modelos NWA3000 de 20 Gb y el NW-A1000 de 6 Gb. Cuenta con la función Artist Link: si se pulsa el botón de la función mientras se escucha un artis-

l nuevo reproductor MP3 de AIRIS dispone de un disco duro de 20 Gb y permite almacenar cualquier tipo de archivo, reproducir archivos de sonido MP3 ó WMA y grabar voz. Además, permite visualizar fotografías en formato BMP, JPEG y GIF, así como reproducir vídeos 3GP. La pantalla TFT en colores del N940 mide 1,8 pulgadas y tiene una resolución de 160 x 128 píxeles que soporta hasta 65 536 colores. Su autonomía es de hasta 12 horas gracias a una batería de Ion-Litio y es compatible con Windows 98 SE, 2000 y XP. Además, incluye cuatro juegos, radio FM y soporta la lectura de e-books en formato texto y Palm e-book. Sus dimensiones son: 95 x 60 x 17 mm.

ta o un tema, el dispositivo buscará y mostrará artistas similares a ese género... y otros ingenios similares como son el iAudio X5, de 20 GB, que reproduce música, vídeo, graba voz y radio FM y permite visualizar y almacenar fotografías y texto y los nuevos modelos de reproductores Philips GoGear con disco duro y que se materializan en tres dispositivos: el HDD6320, el HDD1620 y el HDD1420, de 30 GB, 6 GB y 4 GB, respectivamente. La novedad radica en que además de permitir escuchar música en formato MP3 y WMA, pueden almacenar y mostrar fotos.

[GiGA 4 / 2005]

55


Doble clicK Reproductor de DVD sumergible

L

a empresa Casio anunció sus reproductores de DVD "waterproof" en dos variantes: la DV-900 W que está equipada con una pantalla LCD de 9 pulgadas, mientras que la DV-700 W cuenta con una de 7, ambas con una resolución de 480x324 píxeles. Los reproductores son compatibles con discos DVD estándar y con DVD±R/RW, y CD-R/W, reproduce archivos MP3 y JPEG. Ambos presentan sintonizador de TV análogo con un con-

trol remoto a prueba de agua. Gracias a su batería de litio-ion, pueden ser utilizados por 3 horas y 15 minutos en forma ininterrumpida, tras una carga de 5 horas. El modelo DV 900W tiene un peso de 1830 gramos, y el DV 700w pesa 1.800. gramos.

M

todas las actualizaciones de seguridad y procede a instalar una puerta trasera en el sistema de la computadora que infecta. Los mensajes que se están recibiendo se presentan en cinco textos diferentes en el renglón del usuario, aunque todos se refieren a Skype y según la empresa de seguridad los mensajes hasta el momento no representan un alto grado de propagación.

El correo de Linux determina su futuro

L

inux carece de un buen programa de correo electrónico, y ello podría convertirse en un problema para el futuro. Tal es la conclusión después de un sondeo realizado por Open Source Development Labs (OSDL) entre 3 300 usuarios de Linux. En la encuesta, denominada Desktop Linux Client Survey 2005, se constata que la falta de aplicaciones de correo electrónico para Linux podrían frenar el avance del SO debido a que muchos

56

[GiGA 4 / 2005]

Inauguran un estudio de dibujos animados por ordenador El ayuntamiento de San Francisco celebró la instalación de un nuevo estudio de cine de películas de animación digital, etapa suplementaria en su ambición de rivalizar con Hollywood, la Meca del cine, en Los Ángeles.

Modificarán Internet Explorer para evitar patente

IRCbot llega por e-mail como actualización del Skype

essageLabs, empresa de seguridad informática, alertó sobre el descubrimiento de una nueva variante de la familia de troyanos IRCbot que se distribuye por la Red como un anexo a un correo electrónico y simula ser una actualización del programa de telefonía IP Skype Al recibir el usuario el correo electrónico y abrirlo, el troyano activa una ventana de instalación que bloquea

Compactas sin CD...

usuarios consideran al e-mail como la herramienta más importante de la PC, independientemente de la plataforma utilizada. Por tal razón, OSDL estima que los fabricantes de softwares deberían dedicar mayores esfuerzos al desarrollo de buenos programas de e-mail para Linux. En el sondeo se constató, además, que muchos potenciales usuarios de Linux lo descartan por ahora debido a la falta de soporte para periféricos de PCs, y los gastos relacionados con la capacitación de usuarios.

Una polémica patente obligará a Microsoft a modificar radicalmente el comportamiento de su navegador para evitar que éste ejecute automáticamente plugins flash o java. Otros navegadores, como Opera u Firefox, podrían verse obligados a seguir el ejemplo de la Gigante del Software, y ello obligará a revisar miles de páginas webs.

HD USB de Iomega de 300 Gb La nueva unidad, al igual que el resto de discos de la serie Silver, dispone de un acabado metalizado. Tiene una velocidad de giro de 7 200 RPM y su uso no requiere de la instalación de ningún tipo de controlador o driver. Iomega acompaña al disco con el software Iomega Automatic Backup, una solución para realizar copias de seguridad. Este nuevo dispositivo permite almacenar hasta 1200 000 fotos, 5 550 horas de música ó 450 horas de video..

Desarrollan software que se repara por sí solo La empresa IBM, el Gigante Azul, anunció el desarrollo de un nuevo software "autorreparable" que según la Compañía, permitirá que los sistemas detecten y corrijan los problemas antes de que éstos afecten su funcionamiento. Con el uso de dicha tecnología, las empresas podrán evitar la pérdida de datos críticos, como la información de una compra online, y también los altos costos de mantenimiento (¿dinero o tecnología?).


Doble clicK Wi-fi 10 veces más rápido

U

n consorcio de 27 empresas pertenecientes a la industria de Wi-Fi, ha desarrollado un nuevo estándar que permitirá realizar conexiones inalámbricas de alta velocidad. La nueva especificación, que lleva al nombre de IEEE 802.11n, ofrecerá compatibilidad con los protocolos anteriores, será entre dos y diez veces más rápido que las actuales tecnologías Wi-Fi, y hasta permitirá la transmisión de vídeo de alta calidad en

forma inalámbrica. El consorcio diseñó la nueva especificación para que pueda soportar velocidades de hasta 600 Mbps, y para que eventualmente incluya otras tecnologías avanzadas -como Space Time Block Coding y Beamforming- y así ser utilizada en un rango mayor de productos inalámbricos. Se espera que esta tecnología sea implementada en 2007, aunque no se descarta que los primeros chips vean la luz durante 2006.

Readius: primera pantalla enrollable

E

l prototipo de pantalla enrollable fue bautizado por la compañía que lo creó, Philips, como "Readius". Posee una pantalla monocromo QVGA de 320 x 240 píxeles de cinco pulgadas una vez desenrollada y afirma la Compañía que será usada en un futuro cercano en PDAs y diarios personales. Dicha pantalla utiliza un efecto de la compañía E-Link denominado "biestable electrophoretic", que reduce el consumo de energía y permite también sea fácil su manejo en días con mucha luz.

Más compactas sin CD... Los 'spammers' se enfrentan a penas de cárcel en Nigeria Nigeria, país que acoge algunos de los cibercrímenes más famosos, presentó una proposición de ley que penaliza el envío de correo basura, que supondría prisión de al menos tres años. Además, los proveedores que ayuden y apoyen los cibercrímenes y no cooperen con los agentes de la ley podrían ser multados con entre 500 000 y 10 millones de nairas (entre 3 846 y 76923 dólares, aproximadamente).

Estudian una conexión a Internet desde globos aerostáticos

La versión 2.0 de OpenOffice ve la luz

E

l paquete ofimático libre se renueva, refuerza sus puntos claves, es más sencillo de manejar, y ya se puede descargar para Windows, GNU/Linux, Sun Solaris o Mac OS X. La renovación de esta 'suite' de código abierto pretende fomentar un impulso al uso de esta herramienta, que se puede descargar de manera completamente gratuita, frente a la 'suite' líder indiscutible en todo el mundo, Office de Microsoft. El uso del estándar OpenDocument "elimina cualquier miedo a posibles incompatibilidades u obsolescencia de los formatos". En otras palabras, cualquiera puede utilizar este paquete de programas de escritorio (personas, empresas, administraciones públicas) sin temor a incompatibilidades con otros. Las principales mejoras están en que, además del formato estandar OpenDocument, un rediseño de la interfaz y un nuevo módulo para las bases de datos, garantiza la gestión de PDF, es un módulo superior para la hoja de cálculo o capacidades avanzadas XML.

El último sistema que se desarrolla para ofrecer conexión superrápida a Internet, operada desde globos aerostáticos, ha sido probado con éxito. El sistema, que podría ver el mercado en los próximos tres o cuatro años dispondría conexiones de 120 megas por segundo, así lo certifican las pruebas realizadas en la Universidad de York en el Reino Unido, donde se lanzó un globo a 24 kilómetros de altura durante nueve horas, y ha proporcionado una conexión en tierra de 11 megas por segundo, pero se espera alcance 120 Mps.

42 billones de operaciones por segundo La supercomputadora Mare Nostrum construida por IBM con la participación de ingenieros catalanes es la piedra angular del Barcelona Supercomputing Center, mayor instalación informática de España, un monstruo de metal y silicio que consiguió, en su primer ciclo de funcionamiento, que 70 proyectos científicos nacionales den ya sus frutos. Realiza complejísimas predicciones de la contaminación y comparaciones de genomas, así como una increíble simulación del movimiento de las arenas del Sahara y... aún tiene tiempo para mejorar las prestaciones del barco español que participará en la Copa América. [GiGA 4 / 2005]

57


Elemental, como toda Sección de nuestra revista, también tiene oídos. Hace algunos días, varios compañeros conversaban acerca de sus dudas para trabajar con Excel y nos dimos a la tarea de buscar alguna información que sirva para que con un lenguaje sencillo y lejano de la programación, podamos cacharrear con esta aplicación del Office. Y como las paredes, con sus oídos listos, les recordamos que si tienen alguna duda nos la hagan saber, que en este rinconcito trataremos de ayudar a los lectores que nos trasladen su inquietud. Y al grano... que ahora tratamos las dudas de los amigos que escuchamos hablar y dieron pie al Elemental de hoy....

Mover y copiar celdas

Lo primero El Excel nos permite crear hojas de cálculo que pueden hacer operaciones automáticas. Cada archivo de Excel es un libro, y cada libro puede contener varias hojas. Estas se componen de columnas cuyos nombres son denominados por letras, y una serie de filas numeradas. Las letras y los números aparecen en los botones grises al costado y arriba de la hoja de cálculo. Denominaremos celda a la intersección de una columna y una fila. Asimismo, cada celda tiene una dirección que posibilitará identificarla dada en primer lugar por la letra de la columna y, en segundo, por el número de la fila. Una celda puede contener tanto texto como números o fórmulas matemáticas.

Elegir celdas Antes que una celda pueda ser modificada, primero deberás seleccionarla (subrayarla). Ten en cuenta la tabla a continuación:

Para activar los contenidos de las celdas, da doble click en la celda o presiona F2.

58

[GiGA 4 / 2005]

• Mover celdas: Para cortar el contenido de una celda que será movido a otra, elige Editar/Cortar desde la barra del menú o da click en el botón Cortar desde la barra estándar de herramientas. • Copiar celdas: Para copiar el contenido de las celdas elige Editar/Copiar desde la barra del menú o da click en el botón Copiar desde la barra estándar de herramientas. • Pegar celdas: Subraya la celda a la que quieres pegar el contenido previamente cortado o copiado y elige Edición/Pegar desde la barra del menú o da click en Pegar desde la barra estándar de herramientas. • Arrastrar y soltar: Si piensas mover el contenido de la celda por una breve distancia, el método de arrastrar y soltar resultará conveniente. Sólo arrastra el borde de las celdas subrayadas hacia el destino que quieras dar y suelta el botón.

Inmovilizar paneles Si trabajas con una hoja larga, que posee encabezados tanto en columnas como en filas, esos encabezados desaparecerán a medida que desciendas por la hoja. Usando Inmovilizar Paneles, los encabezados estarán visibles todo el tiempo. • Da click en la etiqueta de la fila de abajo a la que deseas inmovilizar en la parte superior de la hoja de trabajo. • Elige Ventana/Inmovilizar Paneles desde la barra del menú. • Para eliminar los paneles inmóviles, escoge Ventana/Movilizar Paneles.


Todo sobre fórmulas y funciones La principal característica de un programa de planillas de cálculo como el Excel es que permite crear fórmulas matemáticas y ejecutar funciones. De otra manera, no sería mucho más que una gran tabla para visualizar textos. A continuación explicamos cómo realizar fórmulas y cálculos. Fórmulas Estas se ingresan en las celdas de la hoja de trabajo y deben comenzar con un signo igual "=". Luego, incluyen las direcciones de las celdas cuyos valores serán manipulados por los operandos apropiados ubicados en el medio de ellas. Después de escribir la fórmula en la celda, el cálculo se ejecuta de inmediato y la fórmula se hace visible en la barra de fórmulas. Relacionar hojas Dentro de un mismo libro, puede que desees usar el valor de una celda con otra que pertenezca a una hoja de trabajo diferente. Por ejemplo, el valor de la celda A1, de la hoja 1, y la celda A2 en la segunda hoja de trabajo pueden sumarse usando el formato "nombre/número de la hoja!dirección de la celda". En este caso, la fórmula sería "=A1+Hoja2!A2" donde el valor de la celda A1 es sumado al de la celda A2, en la hoja2. Referencias absolutas, relativas y mixtas Llamar a las celdas simplemente por sus etiquetas de columna y fila (por ejemplo, A1) se denomina referencia relativa. Cuando una fórmula contiene referencias relativas y es copiada de una celda a otra, el Excel no crea una copia exacta de la formula. Lo que hará es cambiar las direcciones de las celdas relativas a las filas y las columnas a las que sean mudadas. Por ejemplo, si una fórmula de adición en la celda C1 "=(A1+B1)" es copiada a la celda C2, la formula cambiará a "=(A2+B2)", para reflejar el cambio de fila. Para evitar esto, las celdas deben llamarse con referencias absolutas que se realiza insertando signos de dólares "$" dentro de las direcciones de la fórmula. Siguiendo con el mismo ejemplo, la fórmula en

la celda C1 se leería "=($A$1+$B$1)", en el caso de que el valor de la celda C2 tuviese que ser la suma de las celdas A1 y B1. Así, tanto la columna como la fila son absolutas y no cambiarán cuando las copie. La referencia mixta puede usarse donde sólo la columna o la fila permanecen fijas. Por ejemplo, en la fórmula "=(A$1+$B2)", la fila de la celda A1 está fija al igual que la columna de la celda B2. Funciones básicas Las funciones pueden ser una manera más eficiente para realizar operaciones matemáticas que las fórmulas. Así, quieres sumar los valores de las celdas D1 a D10, deberás escribir la siguiente fórmula "=D1+D2D3+D4+D5+D6+D7+D8+D9+D10". Una vía más corta y práctica de hacerlo es usar la función SUM. Escribe simplemente "=SUMA(D1:D10)". A continuación relacionamos algunas funciones que pueden serte útiles:

Pegar Función Esta ventana te permite ver todas las funciones del Excel. • Activa la celda donde irá ubicada la función y da un click en el botón Pegar Función en la barra de herramientas estándar. • Desde la ventana Pegar Función, busca la que necesitas utilizando el scroll en el menú "Categoría de la Función". Selecciónala desde el menú Nombre de la Función. Cuando subrayes una función aparecerá una descripción y un ejemplo en la parte inferior de la ventana. • Da click en aceptar para elegir la función. • La ventana que aparecerá a continuación te permite seleccionar las celdas que serán incluidas en la función. Haz click en aceptar cuando las celdas destinadas a la función hayan sido elegidas. Autosuma Usa la función Autosuma para sumar el contenido de un grupo de celdas adyacentes. • Selecciona la celda en la que aparecerá la suma, por supuesto, fuera del grupo de celdas cuyos valores se van a sumar. • Da click en el botón de Autosuma (simbolizado por la letra Sigma) en la barra de herramientas. • Marca el grupo de celdas que serán sumadas. • Presiona Enter o da click sobre la tilde verde en la barra de fórmulas.

[GiGA 4 / 2005]

59


Mucho se ha hablado ya del Arte Digital, y es que esta creciente manifestación que sigue cautivando a muchos, con el desarrollo de la era digital ha abierto también el universo de la informática, mediante las funciones que brindan sus herramientas.

L

a utilización de nuevas tecnologías para fines artísticos es lo que encierra la definición de Arte Digital. La computadora como medio de trabajo, las ideas y conceptos puestos en función del arte final, es la obra en sí misma. La era digital ha llegado, facilitando y reduciendo en gran medida el tiempo de creación y aporta un enriquecimiento en la factura de las diversas piezas que se realizan. Como ya se ha dicho antes, en Cuba cada año se realiza una convocatoria para participar en el Salón de Arte Digital, el cual ha llegado ya a su séptima edición, evento que muestra el amplio dominio de los artistas cubanos y extranjeros por las herramientas que facilita la computación. Precisamente dos buenos amigos y colaboradores de GiGA, han querido colgar sus obras en esta pequeña galería, graduados en el Instituto Superior de Diseño Industrial: Katia Hernández y Enrique Smith, traen a esta Sección sus experiencias y obras para compartir con nuestros lectores. Dos creadores que se conocen los salones de este encuentro por haber participado en el II, VI y VII eventos celebrados. En la categoría de obra impresa llegaron a la exposición colectiva en el II Salón, proyectándose nuevamente en el VI con la obra Si Usted no logra ver con claridad este anuncio debe ver a su doctor. En ésta trataron de extrapolar, combinando el diseño, el arte y la publicidad en un todo, la campaña que ha realizado la Absolut Vodka para dar a conocer sus productos, pero en ese caso se propusieron recrearlo como el Absolut Cubano, de ellos para el mundo, el Absolut Havana. Con esta obra obtuvieron Mención Especial, reconocimiento que los motivó a seguir participando. En el año 2005, en el pasado VII Salón presentaron la obra audiovisual ¿Quién quiere vivir por siempre? basada en el Manual de instrucciones de Julio Cortázar. La obra, de 6:45 minutos de duración, nos hace reflexionar sobre el tiempo del que disponemos, cómo lo emplea-

60

[GiGA 4 / 2005]

mos, cómo dejamos pasar nuestras vidas con superficialidades, rutina, odio o despilfarro. Por ésta recibieron el Primer Premio en esa categoría y ese galardón los incitó a continuar trabajando y perfeccionando sus habilidades y conceptos.

Obra: Si Usted no logra ver con claridad este anuncio debe ver a su doctor

Obra: Absolut Havana

Detrás de cada una de estas obras, el conocimiento y la creación de los dos realizadores aparecen ligados a las herramientas que asumieron para desarrollar cada uno de sus proyectos, en el que el software de incalculable poder de realización como el Corel Draw, herramienta de dibujo vectorial, junto a AdobePhotoshop, con su potente alcance en el tratamiento de imágenes, el no menos conocido Macromedia Flash, ideal para crear animaciones, el Adobe Premiere, eficaz editor de imagen y sonido y el Sound Forge y Acid Music, permiten la mezcla de una banda sonora adecuada. Aplicaciones, que por sus bondades son favoritas de muchos, y junto a la interacción de hombremáquina se unen para llegar al resultado de un producto final. Sirva entonces esta pequeña reseña, salida de la experiencia de dos jóvenes, que además de llevar un mensaje en cada obra, abogan por el buen camino del Arte Digital, a que de alguna manera llegue a todos y desde otra mirada admiren esa forma de hacer, además de que gracias a ella se

Obra: ¿Quién quiere vivir por siempre?

Obra: ¿Quién quiere vivir por siempre?

conozca que no sólo estos dispositivos y medios de computación son los que en una empresa llevan sus sistemas contables, o los que desde algún lugar recorren el mundo de Internet. Sin dejar a un lado el interés de que inspire la creación de obras bien interesantes para satisfacer los deseos expresivos del autor y también, por qué no, de aquellos que desde su posición de exportador interpretan o critican la obra terminada.


Linus Torvalds

L

inus Benedict Torvalds es el creador del kernel o núcleo del sistema operativo GNU/Linux, generalmente conocido como Linux. Linus nació en Helsinki, Finlandia, el 28 de diciembre de 1969. Sus padres tomaron su nombre de Linus Pauling. Comenzó sus andanzas informáticas a la edad de 11 años. Su abuelo, un matemático y estadístico de la Universidad de la capital finlandesa compró uno de los primeros microordenadores Commodore en 1980 y le pidió ayuda para usarlo. En 1988 Linus, que para más señas habla sueco como idioma materno, es admitido en la Universidad de Helsinki. Ese mismo año Andy Tannenbaum saca a la luz el SO Minix. Dos años después, en 1990, Torvalds empieza a aprender el lenguaje de programación C en su universidad. A finales de la década de los 80 entró en contacto con las computadoras IBM/PC compatibles y en 1991 adquirió un 80386. A la edad de 21 años, con 5 años de experiencia programando (un año en C), ya conocía bastante del sistema operativo MS-DOS como para tomar algunas ideas y empezar un proyecto personal. Basado en Design of the Unix Operating System, publicado por Maurice J. Bach en 1986, modificó gradual-

mente el núcleo del Minix, versión del Unix y creó una adaptación del potente SO que ejecutara el software creado por el proyecto GNU, pero sobre una arquitectura IBM/PC, que le permitiera usar su computadora personal para programar su tesis de la Universidad. El esfuerzo contó con el apoyo de Internet y cuando Linus Torvald publicó su esfuerzo en la red, diez personas lo consideraron interesante y lo descargaron para probarlo. Al cabo de una semana cinco de esas diez personas le hicieron correcciones a pequeños defectos del mismo y se lo devolvieron a Torvald para que lo publicara de nuevo dando origen a una manera de trabajo que hoy día cambia la industria del software. Este proyecto personal desembocó en octubre de 1991 con el anuncio de la primera versión de Linux capaz de ejecutar BASH (Bourne Again Shell) y GCC (GNU Compiler Collection). Poco tiempo después, en enero de 1992 se adoptó la GPL (Licencia Pública General) para Linux. Esta añade libertades de uso a Linux totalmente opuestas a las del software no libre, permite su modificación, redistribución, copia y uso ilimitado. Este modelo de licenciamiento facilita lo que es conocido como el modelo de desarrollo de bazar, que le ha dado estabilidad y funcionalidad sin precedentes. En 1997 Linus Torvalds recibe los premios 1997 Nokia Foundation Award y Lifetime Achievement Award at Uniforum Pictures. Ese mismo año finaliza los estudios superiores (1988-1997) tras 10 años como estudiante e investigador en la Universidad de Helsinki y

coordina el desarrollo del núcleo del SO desde 1992. Actualmente, Torvalds trabaja en Silicon Valley en Estados Unidos. Sólo el 2% de Linux fue creado por él en los 90, pero en su persona sigue descansando la paternidad de este núcleo de sistema operativo, posee la marca registrada "Linux" y supervisa el uso (o abuso) de la marca por medio de la organización Linux International sin fines de lucro. Linus Torvald comenzó a hacer Linux por su cuenta, y nunca podría imaginar en lo que se convertiría. Si Richard Stallman es el gran filósofo porque inventó el concepto de software libre y estableció las cuatro condiciones que debía tener (antes también había software libre, pero el concepto no estaba inventado), a Linus se le conoce como el ingeniero. Hoy día se ocupa de hacer el núcleo de Linux y se ha convertido en un ídolo de masas entre los aficionados de este Sistema Operativo. [GiGA 4 / 2005]

61


A punta de Cursor... Hola amigos giganautas, ¿cuántas veces hemos comenzado estas columnas con ese saludo que nos une?, pensamos que muchas, y como siempre agradecemos esas "esquelitas" que nos traen el pensar de todo el que nos dice algo para mejorar. Y revisamos nuestros buzones, ya sea postal o electrónico para contestar y mantenernos con esta conversación en la que intercambiamos conocimientos de ambas partes. Y para aprovechar el espacio, ya comenzamos.

Un reconocimiento siempre es oportuno El lector Jorge Ricardo Góngora, de 17 años y de la ciudad de Holguín, nos solicitó un artículo que publicamos en el 2004 sobre la tecnología Power Line Communication bajo el título de Internet por red eléctrica y se lo enviamos a su dirección. Debido a lo útil que este trabajo le resultó nos pidió le hiciéramos llegar su agradecimiento a los autores. Lo haremos sin duda, Jorge Ricardo.

Música, cantidad y amistad Al fiel lector Ernesto Reyna (erd82mail@yahoo.es), le decimos que el autor de los artículos de música que hemos publicado en números anteriores, cambió su dirección y cuando vuelva a nuestra Redacción, le haremos saber tu necesidad. Con relación a la cantidad de ejemplares, le comunicaremos tu propuesta a quienes nos pueden ayudar en ese sentido. Gracias en general por la amistad que nos ofreces y tus criterios serán como siempre bien recibidos.

Amigos que nos apoyan Entre los lectores y amigos que mantienen siempre un lazo de unión con nosotros, existen algunas personas y organismos que nos ayudan en la labor de hacernos sentir en muchos lugares. Algunos son sólo personas que nos envían un correo y nos dicen "presté la GiGA al joven Club de mi

62

[GiGA 4 / 2005]

municipio" o la mencionan en algún órgano de prensa, o en la televisión el otro día Abelito en su programa del mediodía, y muchos otros que sin saberlo nos ayudan. Y es oportuno este párrafo para hacerles saber nuestro agradecimiento... y que sigan así.

Abuelas temen a las computadoras Nos escribe la amiga y crítica, Carmen J. Fernández, del municipio de Playa: "lo único que entiendo de las computadoras es poner letras en la pantalla", y cómo lo hace ni sabe, pues teme romper el equipo, ya que antes no había podido tener uno bajo sus manos. Y GiGA le dice: NOOO, chica, NOOO, miedo no, al contrario, cacharreando se aprende a cacharrear, aunque debes asesorarte con alguna persona que te enseñe el "abc" y luego, si consigues nuestra revista (¡!), comienza por la Sección Elemental, sin sustos ni apuros, sólo con interés. Las máquinas, como hemos dicho, son equipos brutos que hacen lo que les "decimos" que hagan. Y a esta amiga y a otras muchas personas, generalmente "abuelitas" (entre ellas, damas de solo 40 años) que temen a las computadoras, les aconsejamos seguir adelante, que el mal concepto de que ésta es una tecnología para jóvenes es eso: UN MAL CONCEPTO. Hay que relacionarse poco a poco, y preguntando porque poco a poco y preguntando se llega a Roma, así que a cacharrear, que las abuelitas también lo pueden hacer. Y nos vamos contentos de tener amigos que se preocupan por nosotros, entre ellos, de todas las edades, provincias y diferentes centros de trabajo, de hacer una revista más que trate de satisfacer las inquietudes de muchas personas y que no sea un manojo de papel más que se empolve en un rincón, sino que sirva para trabajar y aprender, y con esa divisa y deseándoles a nuestros lectores un feliz 2006, les decimos: chao giganautas.

Colectivo de GiGA

Por Norma Márquez Glez

Y algunas de las ocurrencias que hemos escuchado en el transcurrir de este trimestre sobre las computadoras son el tema de hoy para mover la punta de mi cursor. Por ejemplo, recuerdo una conversación genial de una dama que aún no pinta canas de abuelita cuando me relataba un hecho y finalizó sin rodeos con la sentencia: "Eso lo dijo Internet y ponle el cuño que es así". Y cuando con sorpresa le pregunté la relación entre Internet y lo que ella decía, contestó: "Mija... Internet lo sabe todo"... y más sorpresa tuve cuando a mi pregunta de dónde había navegado, respondió segura de sí: "Qué navegar, ni navegar. ¿Tú estás jugando conmigo? Internet es Internet y si tú no la conoces ya la verás. Ella pasa por aquí todos los días". Ya no pregunté más y de GiGA no se me ocurrió hablarle, pero aún espero que Doña Internet pase por mi puerta, aunque no creo que alguien se llame así. Sin comentarios. Y escuchamos la rápida disposición de una suegra cuando entró en su casa una computadora desarmada: "el televisorcito va encima de la cómoda para verlo desde la cama, el "banquito" para ver el televisor sentada en él, la máquina de escribir plana seguro es para aprender mecanografía y el aparatico de la bola, "bueno, debe ser el control de algo que ya aparecerá". Pero estas cosas comunes no sólo ocurren en personas que no tienen una estrecha relación con una PC. Sucede a todos, señores, no estamos ajenos a engrosar las filas de los disparateros. En múltiples ocasiones hemos dicho barrabasadas acerca de las nuevas tecnologías y su desarrollo, como esa de que el monitor es la computadora y que ya se ha mencionado antes. Y hoy cierro esta columna con la alusión que muchas personas hacen acerca de las computadoras, ya sea en una consulta médica, un trámite de papeles y hasta en una entrevista: "Oye, no puedes decir mentira porque la computadora se las sabe todas y lo detecta enseguida" o esta otra: "Todo está en la computadora", y ese todo tiene una connotación de respeto que deja en nosotros la certeza de que cada computadora del planeta tiene una biografía y radiografía nuestras. De todas formas, esa aseveración casi infantil es la mejor prueba de la importancia de estos equipos en el mundo de hoy. Real o no, no anda lejos de la verdad. Y me despido con la pregunta que me hizo alguien: "Y ¿con qué le sacas la punta a tu cursor?" ... y en fin, movemos el cursor para cerrar el comentario de esta columna que asómbrense o no: deberá ser la última del 2005. ¡Implacable es el tiempo, ¡¿no creen?! Bibliografía: disparates.com


La complejidad de un programa crece hasta tal punto que excede la capacidad del programador que debe darle mantenimiento. Software antisocial: El que oculta e ignora errores de cualquier origen. Hay dos formas de escribir programas sin errores. ¡Sólo la tercera funciona!

Una computadora sin Windows es como un zapatero sin barco. -------------------------------No es cierto que las computadoras y los humanos usen sistemas incompatibles para contar. Lo que ocurre es que nadie se había dado cuenta que los pulgares son bits de paridad.

Masoquista: Se dice del programador de Windows que es feliz. Problemas que enfrentan los técnicos que trabajan en los servidores: --- Un usuario medio inepto llama al servidor para pedir ayuda ya que el teclado no funcionaba. El técnico le pregunta sobre las condiciones en que lo conserva y el usuario responde: Por suciedad no puede ser, yo mismo lo limpié esta mañana: saqué una por una todas las teclas y las lavé con abundante agua, jabón y un cepillo. Luego las coloqué en orden alfabético, mejor que como estaban. --- Este usuario se comunica con el técnico para pedir ayuda en la instalación del sistema y le dice: la PC me pidió que introdujera el primer disco y todo iba bien, luego me pidió el segundo y empecé a tener algunos problemas porque queda estrecho, pero el tercero no me cupo, ¡esa ranura es muy pequeña! --- Otro llama para decir que su laptop no se enciende. El técnico le pregunta: ¿Qué ocurre exactamente cuando acciona el botón de encendido? Y el usuario responde: ¿Cuál botón de encendido? Si son portátiles ¿para qué la iba yo a apagar? --- Y otro medio parecido pregunta al técnico: ¿Qué pasa exactamente cuando presiona el botón de encendido? El usuario responde: He pisado el pedal varias veces, pero no encuentro dónde se mete la llave y no ocurre nada. El técnico le pregunta: ¿De qué pedal me está hablando? A lo cual el usuario responde: El pedal con dos botones y una bolita abajo. -------------------------------¿Cómo se duerme un bebé por Internet? Eea, ea, puntocom , ea ea puntocom.... -------------------------------Tuve un amigo que de tanto navegar se ahogó en Internet.

Solución del cruciGiGA

[GiGA 4 / 2005]

63


Elaborado por: Ene Eme Ge norma16@cmatriz.copextel.com.cu

HORIZONTALES 1. Memoria de acceso aleatorio. 4. Gama de microprocesadores compatibles con la arquitectura x86 diseñados por AMD. 10. 999 en números romanos. 12. Convertir texto normal a texto cifrado inteligente. 13. Onomatopeya del sonido con que se comunican los bovinos. 14. Apellido de reconocido pintor cubano fallecido en París. 15. Nombre de letra, que según el diccionario de la Encarta, es el nombre de la decimonona letra del abecedario. 16. Significa "dos" o "dos veces". 17. Se emplea para indicar la risa. 19. Siglas de Prensa Latina. 20. Formato de Microsoft para archivos de audio y vídeo. 23. Invertido es la capital de Perú. 25. Escuchar. 26. Según el diccionario de la Encarta es la vigésima tercera letra del abecedario español. 27. De caer. 28. Denominación del dominio de Portugal. 29. Exclamación de suspiro o quejido. 31. Dos en números romanos. 32. Protocolo de Internet. 33. Vocales de pomelo (toronja). 34. Tonelada. 35. Afirmación. 36. Dos mil en números romanos. 37. Vocal repetida. 38. El Extraterrestre. 39. Estrella luminosa. 41. Significa tres. 42. Abreviatura de número. 43. Niña de corta edad. 44. Vocal del puntico. 45. Terminación verbal. 46. 500 en números romanos. 47. Instrumento musical de cuerdas. 51. Red en inglés. 52. Apellido de una de las indiscutibles voces del son cubano, que Miguelito se llamó. 55. Consonante que va antes de la m. 56. Palabra que emplea con

64

[GiGA 4 / 2005]

muchos significados, pero en GiGA las usamos digitales. 57. Novia del kilo. VERTICALES 1. Uno de los modelos de bases de datos. 2. Personaje femenino de un importante personaje de Tolstoi. 3. Mil novecientos en números romanos. 4. Siglas de "Advanced Research Projects Agency Network". 5. Lo que necesitas te den para operar la PC en algunos lugares (por la TV lo da Rubiera). 6. Siglas del famoso fabricante de hardware Hewlett Packard. 7. Laboratorio de Técnicas Inteligentes (siglas). 8. Vocales de ola. 9. Consonantes de Nero, grabador de CD y DVD por excelencia. 10. Plasmar en papel la información obtenida en pantalla. 11. Cualquier combinación de tex-

tos, imágenes, sonido y vídeo. 16. Unidad más pequeña de almacenamiento en un sistema binario dentro de una computadora. 17. Dispositivo que controla el movimiento del cursor mediante un eje vertical y es una de las secciones de GiGA. 18. Artificial Intelligence (siglas). 21. Fluido gaseoso y es también una especie de barco. 22. Vocales de hielo. 24. Red de área local. 30. De mirar. En armas de fuego es la pieza que asegura la puntería. 34. Depósito de tinta que utilizan impresoras, fax, fotocopiadoras, etc. 38. Vocales de feo. 39. Río de Francia. 40. Mamá de "latoncito". 48. Consonantes de rico. 49. Repetido ser querido. 50. Antemeridiano. 53. Vocales de fui. 54. Nuevo León (siglas).


Nuevamente, la Corporación Copextel convoca al Concurso Infantil Pintando un Futuro Tecnológico. Puedes concursar en dos categorías: • dibujo y pintura: de 5 a 8 años y de 9 a 12 años.

Los dibujos deberán reflejar la importancia y necesidad de la tecnología. Dibujar sobre: computación, electrónica, electricidad, electrodomésticos, etc. Cada concursante presentará una obra que podrá entregar hasta el 15 de enero del 2006, en la Dirección de Marketing y Comunicación de la Corporación Copextel, sita en la ave. 3ra e/ 78 y 80 en el Centro de Negocios Miramar, edificio Habana, oficina 308, Playa, Ciudad de La Habana. Cada trabajo debe reflejar bien claro el nombre y dos apellidos del concursante, edad, escuela y dirección particular. Los trabajos premiados se darán a conocer el 3 marzo, en acto convocado para este propósito.

Se concederá un Gran Premio y cuatro premios en cada categoría.

Los trabajos serán utilizados en la propaganda gráfica de la Corporación.



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.