APRENDE GRATIS
ADOBE CS6 X3
RESEÑAS DE DREAMWEAVER, PHOTOSHOP Y PREMIERE PRO p.25
WINDOWS 8
NOVEDADES EN SEGURIDAD DE MICROSOFT p.64
P E R Ú
A PROGRAMAR CON CÓDIGO EN LÍNEA p.34
Nº 8 • 1 AGOSTO 2012 • PCWORLD.PE
LOS
MEJORES PRODUCTOS
TABLETS, LAPTOPS, SMARTPHONES, CÁMARAS, Y MÁS p.42
LOS
GADGETS
QUE QUIERES...
Teléfono Android Samsung Galaxy S III
AHORA
Cámara Canon PowerShot SX230 HS
ESPECIAL » EDICIÓN DIGITAL GRATUITA
Todo-en-Uno HP Z1 Workstation
TUS DATOS A LA VENTA CÓMO TE ESTÁN VIGILANDO EN LA RED p.51
EDITORIAL
TU VIDA (CASI) PRIVADA
OSCAR LORA PHUN
CUANDO SE HABLA de violaciones cibernéticas a la privacidad, generalmente se piensa en hackers o delincuentes que, a punta de artilugios tecnológicos o de sutiles engaños de ingeniería social, logran desplegar programas maliciosos en nuestros dispositivos electrónicos para infiltrarse en la vida privada de sus víctimas con fines poco amigables: Robo de información bancaria, robo de contraseñas de correo electrónico (para redes de spam) o inclusive espionaje con fines de chantaje o ataques personales. Las modalidades delictivas electrónicas están en permanente cambio. Recientemente una compañía de seguridad informó sobre un ataque que buscaba (y logró) recopilar archivos AutoCAD con la aparente intención de robar planos de proyectos de edificaciones. Lo inusual de este tipo de ataque y la delimitación del mismo a un área determinada (el Perú), hizo que no levantara sospechas sino hasta un año después de haberse iniciado, siendo durante todo ese tiempo invisible para todos los antiviurus. La maniobra maliciosa se detectó cuando los atacantes aparentemente ya habrían conseguido su objetivo. No pretendemos colocar en el mismo saco a delincuentes y a profesionales del marketing, pero resulta que desde la perspectiva de vulnerabilidad del público ahora también se cierne otra amenaza de violación a su privacidad. Esta vez proviene de ingeniosas campañas de marketing que utilizan poderosas herramientas para analizar la vida y milagros de los compradores sobre quienes han puesto la mira. Gracias al increíble poder de las herramientas de cómputo, una gran tienda en EE.UU. analizó toneladas de datos de compra y pudo identificar qué mujeres, entre sus clientes, estaban embarazadas, sin que éstas lo hayan declarado, ni tampoco 3
AGOSTO 2012
PCWORLD.PE
debido a que hayan comprado productos para bebés. A continuación la información fue aprovechada para hacerle llegar a ese segmento publicidad sobre productos relativos a la maternidad. También resulta increíble cómo la tecnología ha logrado que empresas sabuesas puedan rastrear los hábitos del dueño de un dispositivo electrónico, a pesar de los sistemas de protección a la privacidad que le coloque. (vea nuestro artículo “¡Ladrones de datos!”). El tema no ha causado mucho revuelo aún, porque toda esta actividad se desarrolla de manera silenciosa y sus consecuencias parecen tan inofensivas como recibir un volante publicitario en la calle. Pero estas herramientas tienen un poder tan grande que, según los expertos citados en el mencionado artículo, podrían cuestionar la validez de una elección democrática en un país. Tal vez sean predicciones algo exageradas en este momento, pero solo hay que ponerse a pensar en la cantidad de información personal que uno va dejando regada por ahí que ahora es recogida por especialistas para hacer un festín marketero con la misma, para darse cuenta de que el peligro potencial está ahí. Las amenazas a nuestra privacidad hoy provienen de diversos frentes; algunos no están constituidos por mafias de delincuentes cibernéticos, sino por empresas y servicios a quienes voluntariamente entregamos nuestra información personal. Hay que estar atentos con estos temas que cobrarán más relevancia conforme nuestras vidas se vuelvan más digitales. Mientras tanto, ninguna medida de protección de nuestra privacidad que podamos adoptar estará de más.
4
AGOSTO 2012
PCWORLD.PE
SUMARIO # DESTACADOS
que YouTube 16 Deja haga crecer tu negocio
Hacer videos es una forma de conectar con el cliente, publicitar tus bienes, y ser más visible para los motores de búsqueda.
1 de Agosto 2012 EDICIÓN DIGITAL Volumen 1 | Número 8 pcworld.pe
Adobe 26 Reseñas: Creative Suite 6 Adobe CS6 está repleto de triunfos tecnológicos, desde aceleración por GPU en Photoshop y Premiere Pro hasta creación de apps móviles en Dreamweaver. Evaluamos estas tres grandes aplicaciones.
mejor de todo: 42 Lo Qué comprar ahora Preguntamos a nuestros expertos en hardware qué laptop, teléfono, HDTV u otro dispositivo recomendarían comprar hoy día. Esto es lo que ellos escogieron.
de datos! 51 ¡Ladrones El mercado de tu identidad en línea
Una industria enorme y casi oculta genera miles de millones al recolectar, analizar y compartir la información personal que colocas en la Web. ¿Deberías preocuparte? 5
AGOSTO 2012
PCWORLD.PE
# EDITORIAL Tu vida (casi) privada # VIDADIGITAL
que YouTube 16 Deja haga crecer tu negocio
# NUEVOSPRODUCTOS
7 11 13 19
Breves Cifras Techmanía Novedades
Creative 26 Adobe Suite 6: 27 Adobe Photoshop CS6 28 Adobe Dreamweaver CS6 31 Adobe Premiere Pro CS6
# CÓMOHACERLO 36 Extiende tu red inalámbrica 37 La mejor herramienta de
correo que no estás usando
a escribir 34 Aprende código en línea gratis
38 Encripta correo con facilidad 39 Migrando a un dispositivo Android desde BlackBerry
41 Vuelve tus retratos radiantes
# ESPECIALES
mejores 42 Los equipos: Qué
comprar ahora
51 ¡Ladrones de datos! El
creciente mercado por tu identidad en línea
# SEGURIDAD
nuevo en 67 Lo seguridad de
66 Los ransomware acusan a los usuarios de infringir la ley
Windows 8
# MISCELÁNEA 6
AGOSTO 2012
70 Arcano Cuántico
PCWORLD.PE
VIDA
DIGITAL ¿Un teléfono de Facebook? En los días anteriores a la presentación de resultados financieros de Facebook (más sobre eso en nuestra sección Cifras), se hablaba de un posible smartphone con la marca de esa red social, elaborado por HTC, y que podría debutar a mediados del 2013. Los reportes se basaban en la contratación de antiguos ingenieros de Apple por parte de la red social para, aparentemente, ayudar a desarrollar el dispositivo. Según Facebook, sin embargo, el equipo está en la compañía para ayudar a mejorar las aplicaciones
de Facebook para iPhone y para iPad. El mismo CEO de Facebook, Mark Zuckerberg, rechazó la idea, diciendo a los analistas, tras su presentación de resultados, que un smartphone propio “no tendría mucho sentido”, y que “Facebook es la app más usada en todas las plataformas móviles. Así que cuando pensamos en lo que queríamos hacer ahora pensamos en incrementar la profundidad de la experiencia en lugar de sólo aumentar usuarios”.
Busca en Google escribiendo con el dedo Si tienes un smartphone o tablet, ahora puedes escribir tus búsquedas con el dedo, en lugar de tratar de acertar al teclado en pantalla o repetir varias veces un comando de voz. La función, llamada “Handwrite” (“escritura a mano”), se activa en las opciones al pie de Google.com en tu navegador móvil. Actualiza la página, y todo lo que escribas se convertirá en texto dentro de la caja de búsqueda. No es perfecto,pero aún si se equivoca, el autocompletado puede acertar.
Movistar presentó a sus “Expertos Smart” en Perú Como parte de un proyecto que abarca Europa y diez países de Sudamérica, Movistar presentó la semana pasada su servicio de “Expertos Smart”, que permitirá a los usuarios de sus Centros de Atención y Ventas recibir asesoría gratuita y absolver todas sus consultas sobre el uso de smartphones. Estarán en Lima y Trujillo.
Source Filmmaker: Juegos en video Source Filmmaker es el paquete de grabación de video de la popular plataforma de videojuegos Valve. Requiere algo de tiempo y dedicación dominar las herramientas, pero hay muchas cosas asombrosas hechas con la herramienta todos los días. Puedes ver las favoritas de PCWorld.com en el enlace al final. Hay historias que no necestian diálogos, y divertidos doblajes. Videos aquí: http://www.pcworld. com/article/259969/great_uses_of_valves_source_filmmaker.html 7
AGOSTO 2012
PCWORLD.PE
Microsoft anunció nuevos teclados y mouse optimizados para tablets y laptops que corren con Windows 8 y Windows RT. Los nuevos dispositivos están hechos para ser inalámbricos, más ligeros y móviles, y soportarán comandos gestuales para adaptarse mejor al nuevo sistema operativo. Entre los teclados tenemos el Wedge Mobile Keyboard (US$ 79,95) y el Sculpt Mobile Keyboard (US$ 49,95), y los ratones son el Sculpt Touch Mouse (US$ 49,95), Touch Mouse (US$ 79,95) y Wedge Touch Mouse (US$ 69,95). Se espera que tanto Windows 8, las tablets Surface y los nuevos periféricos se lancen al mercado el próximo 26 de octubre. Para más información, visita: http://pcworld.pe/ portada/microsoft-se-pone-tactil-connuevo-hardware-para-windows-8/.
Samsung saca el Galaxy S3 Olympic Edition Samsung lanzó una edición especial olímpica de su smartphone Galaxy S3, coincidiendo con la ceremonia de apertura de los juegos de Londres 2012. Los teléfonos se venden en la tienda inglesa Carphone Warehouse, como una forma en que los usuarios británicos puedan apoyar al “Team GB”. Sólo se venderá en el Reino Unido, con la versión “Pebble Blue” mostrando la bandera británica y la “Marble White” con el logo de león en azul y rojo.
Conector para el iPhone Se espera que el próximo iPhone tenga un conector para “dock” de 19 pines, más pequeño que el de 30 pines de todos los dispositivos iOS actuales. Así dejaría espacio para acomodar una salida de audífonos en la base del iPhone, y quizá componentes más grandes al interior. Pero eso significa que los parlantes, cargadores y otros accesorios tendrán que venir con el nuevo conector, u ofrecer adaptadores.
Suben las descargas en Android gracias a bono Los dueños de las nuevas tablets Nexus 7 de Google cobraron un bono de US$25 en Google Play que viene con el dispositivo, y esto ha disparado las descargas de muchas apps. Por ejemplo, Instapaper for Android (US$3) tuvo 600% más descargas que otros meses. Otras apps muy descargadas fueron Beautiful Widgets (US$2,79) y Angry Birds Space Premium, Where’s My Water? 8
AGOSTO 2012
PCWORLD.PE
VIDA DIGITAL
Nuevo hardware para Windows 8
En el último año, hemos visto a los científicos tratando de poner materiales fotovoltáicos en todas partes: pintura de las paredes, el espacio exterior y hasta en mesas para café. Ahora, los investigadores de la Universidad de California (UCLA) y la Universidad de Santa Barbara (UCSB) desarrollaron paneles solares transparentes que pueden servir como ventanas. Además de proveer energía para tu casa pueden usarse como ventanas generadoras de energía. Los paneles son celdas flexibles de plástico que extraen energía sólo del espectro infrarrojo de la radiación solar, mientras siguen permitiendo pasar el 70% de la luz visible. Esta receta logra una tasa de eficiencia del 4% de conversión de energía, siendo este el panel solar más transparente jamás creado. Las celdas son más ligeras, flexibles y quizá más baratas de producir a grandes volúmenes que los paneles tradicionales.
Estandarización eléctrica del USB El Grupo Promotor de USB 3.0 aprobó un nuevo método para brindar hasta 100 watts de energía por un cable USB. Lo suficiente para alimentar tu laptop, monitor y más. El USB Power Delivery está aprobado tanto para USB 2.0 como 3.0, dejando atrás al ladrillo y el respectivo cable de los cargadores actuales. Gracias a su manejo inteligente de energía, se asegura que los dispositivos que sean compatibles, envíen la energía de ida y vuelta, según el flujo de corriente necesario.
9
AGOSTO 2012
20 Blogs Peruanos 2012
Las votaciones ya están abiertas para laquinta edición del concurso “20 Blogs Peruanos”. De acuerdo a los organizadores, la blogósfera peruana ya cuenta con más de 24 mil blogs, 8 millones de usuarios en Facebook y más de un millón de tuiteros. El concurso premiará al “Blog más popular del 2012 a partir de los votos en las 20 categorías existentes (incluyendo cuentas de Twitter y páginas de Facebook), mientras que un jurado se encargará de la elección de los tres blogs finalistas y el ganador de cada categoría. MÁS EN: 20blogs.pe
Windows 8 sin videojuego Microsoft ha hecho una apuesta fuerte al desarrollar Windows 8, pero eso evitó que uno de los principales editores de videojuegos de hoy, Gabe Newell, CEO de Valve y ex empleado de Microsot, llamara a Windows 8 “una catástrofe para todos en el campo de las PC”,
durante una conferencia en Seattle. ¿El siguiente paso? Parece que Valve está pensando en Linux, La compañía ahora quieren hacer que el cliente de juegos Steam funcione por completo dentro de Linux. PCWORLD.PE
VIDA DIGITAL
Paneles solares translúcidos
El juego de disparar a zombies “Dead Trigger” es gratuito ahora para los usuarios de Android, debido a la creciente piratería. Aunque la versión básica solía costar sólo US$0,99, sus desarrolladores en Madfinger culparon a la piratería “increíblemente alta” en Android de su abandono de la edición de pago. Ahora el juego será gratuito, pero incluirá compras al interior de la aplicación para obtener ganancias. Debido a que los usuarios de Android pueden instalar aplicaciones de fuentes distintas a la Google Play Store sin hackear sus dispositivos, la barrera contra piratería es menor comparada a iOS. Aunque el resultado de esto son más aplicaciones gratuitas, el problema es que los desarrolladores de juegos de alta calidad y precio podrían verse ahuyentados.
Microsoft es el mayor ‘spammer’... otra vez Microsoft encabezó la lista de ‘spammers’ en los Estados Unidos durante cinco de los últimos 15 meses, y en muchos de estos meses fue el número 1 del mundo, de acuerdo a un estudio de la Universidad de Texas,
YouTube pide nombres reales Google está tratando de limpiar la sección de comentarios de YouTube al motivar a los usuarios a publicar sus nombres verdaderos. Ahora, cuando quieras comentar un video en YouTube, la página te pedirá que uses tu “nombre completo” (obtenido de tu cuenta de Google+, si tienes una). Si rechazas la propuesta, puedes argumentar una serie de excusas.
10
AGOSTO 2012
basado en resultados de listas de bloqueo de spam. Un factor para este alto volumen de spam por parte de Microsoft es MSN, el portal y servicio proveedor por donde pueden estar filtrándote envíos de correo basura. Los investigadores recomendaron a las empresas rankeadas mejoraran la seguridad .
¿Quién es el dueño de tu cuenta de Twitter? En algunos lugares, los empleados tienen cuentas donde interactúan con la comunidad a nombre de la marca. Pero, si algún día dejas tu trabajo, ¿deberías dejar -junto a tu credencial, llaves, laptop y carné del seguro- tu usuario y contraseña de Twitter del trabajo? El consejo: Mantén tus cuentas de Twitter de trabajo y personal separadas. Podrías ahorrarte una discusión incómoda en el futuro.
PCWORLD.PE
VIDA DIGITAL
Piratería en Android: “Dead Trigger” tira la toalla
CIFRAS La espera por el próximo iPhone golpea a Apple LAS ACCIONES de Apple cerraron el
US$600,92
miércoles pasado a justo antes de dar sus resultados fiscales. Para el día siguiente, costaban sólo
US$568,80:
5% menos de un día para el otro. La ola golpeó a sus proveedores asiáticos, donde el Nikkei
Stock Average cayó 122,19 puntos. Entre
Nokia cae en ventas
los afectados están Sharp (-10%), Toshiba (-7,3%) LG Display (-4,8%), y Hon Hai Precision (-4.3%).
39% menos
Nokia vendió smartphones en el segundo trimestre
10,2 millones de unidades, de los que
del 2012, o
sólo 4 millones eran teléfonos
Lumia con Windows Phone. Esto significa 19%
menos ventas que el 2011.
Nokia también perdió en ganancias por feature-phones (-11%), y en Nokia Siemens Networks, su negocio de infraestructura de redes (-8%). En el lado positivo, Nokia Maps creció 4% en ganancias respecto al 2011.
11
AGOSTO 2012
PCWORLD.PE
CIFRAS
Samsung lidera ventas de teléfonos 50,5 millones de teléfonos Samsung vendió
En los últimos tres meses se enviaron
146 millones de smartphones, 32% más que el 2011,
en el segundo trimestre del
34,6% del mercado. 2012, ocupando un
(pero también la tasa de crecimiento más lenta desde julio-setiembre 2009). Los teléfonos móviles vendidos en
362 millones, de
Apple lo sigue con poco más
general fueron
de la mitad:
los cuales 25,7%
26 millones de iPhones, un 17,8% del total.
son de Samsung, 23% de Nokia y 7,2% de Apple. (Fuente: Strategic Analytics)
Nokia quedó tercero, con
10,2 millones de unidades vendidas y 7% del mercado.
Las ganancias de Facebook suben
En su primer reporte de ingresos como empresa pública, Facebook mostró haber ganado
32% más dinero que el 2011, o US$1.180 millones
, superando por poco las expectativas. Las pérdidas netas de la red social sumaron US$157 millones, debido a pagos de compensaciones y otros gastos tributarios. El año pasado, en cambio, había ganado
US$240 millones.
La publicidad representó el ganancias totales de Facebook, con
millones
, 28%
12
AGOSTO 2012
84% de las
US$992
más que el 2011. PCWORLD.PE
TECHMANÍA La tienda de Google Play puede tener muchos juegos que ofrecer, pero un ávido hacker prefirió saciar su sed “retro” haciendo correr juegos viejos de DOS en su nueva tablet Nexus 7. El hack, posteado en los foros de XDA-Developers, surgió como alternativa a la falta de una ranura para tarjetas SD en la tablet de Google. Usando la aplicación gratuita StickMount de Chainfire, lograron montar dispositivos como llaves USB y discos duros externos. Sin embargo, el miembro de XDA com47053 optó por conectar un hub USB, su mouse y una disquetera, desde donde el intrépido “modder” pudo correr juegos clásicos usando el emulador DOSbox. ¿Quieres probarlo? Las instrucciones estan en XDA-Developers.
Cientíricos replican digitalmente una bacteria La Mycoplasma Genitalium es la segunda bacteria más pequeña del mundo, y cuenta con el genoma más pequeño de cualquier organismo vivo. El pasado 20 de julio, también se convirtió en el primer organismo
vivo del mundo en tener un modelo computarizado completo de sí mismo. Con datos de más de 900 estudios científicos, un equipo liderado por Markus Covert abrió nuevas puertas a la biología computacional, al crear una simulación completa de la bacteria. El modelo final usó más de 1900 parámetros determinados por experimentos. Para el co-autor Jonathan Karr, esto podría adelantar el campo de la medicina personalizada. “Esto es en potencia el nuevo Proyecto de Genoma Humano”, afirmó.
14
AGOSTO 2012
PCWORLD.PE
IMAGEN: ERIK JACOBSEN/COVERT LAB
Juegos retro en la Nexus 7
IMÁGENES: WILL POWELL
Will usó un par de gafas Vuzix Star 1200 alimentadas por dos Raspberry Pis con una versión de Debian como
15
Aunque ya hay cargadores portátiles para dispositivos móviles, a menudo siguen siendo demasiado grandes. Pero el proyecto de Noah Dentzel y Adam Miller en Kickstarter llamado ChargeCard es un cable USB diseñado para ser una respuesta compacta, conveniente, para quienes ya están copados de espacio. Sólo tiene tres veces el grosor de una tarjeta de crédito, y puedes guardarlo con facilidad en tu billetera, cartera o bolsillo. El ChargeCard es lo bastante delgado para esconderse en la mayoría de protectores para iPhone, y su puerto también sobresale lo bastante para compensar el tamaño de los protectores más grandes. Los creadores también han anunciado variantes para Blackberry y Android, con conectores Micro USB. La recaudación en Kickstarter continúa, y esperamos verlo en el mercado pronto.
base para su hack. Un headset Bluetooth de Jawbone que cancela ruido y acoplado a un teléfono recoge el audio, y lo envía a la red para procesarlo en la API de traducción de Microsoft. El texto traducido vuelve a los Raspberry Pi y se muestra en las gafas.
AGOSTO 2012
PCWORLD.PE
IMÁGENES: NOAH DENTZEL AND ADAM MILLER/KICKSTARTER
Will Powell se hizo conocido por hacer una versión casera de las gafas Project Glass de Google. Su más reciente hack es un par de anteojos de realidad aumentada que muestran subtítulos traducidos de las palabras habladas en otros idiomas casi en tiempo real.
El cargador compacto que estabas esperando
TECHMANÍA
Gafas traducen y subtitulan en tiempo real
Deja que YouTube haga crecer tu negocio CHRISTOPHER NULL
El humor ayuda a vender videos de empresas en YouTube, como Orabrush (foto 1), mientras que RevZilla toma el lado serio.
HACER VIDEOS es una forma de conectarse con los clientes, publicitar tus bienes, e incrementar tu visibilidad ante los motores de búsqueda. Con frecuencia, Google coloca videos a la cabeza de sus resultados de búsqueda. 16
AGOSTO 2012
Los videos pueden aportar valor real a un negocio porque los usuarios los ven. Los compradores están interesados en cómo funciona el mundo empresarial, y hay muchas formas de conocerlo, ahondar sobre él, o satirizarlo por el valor del entretenimiento. PCWORLD.PE
17
AGOSTO 2012
PCWORLD.PE
INFORME
Atrévete a ser divertido: Los videos Piensa en tu público: Hasta cierto grado, humorísticos se convierten en los tu público, te escoge a ti, pero puedes mayores éxitos en YouTube de la buscar orientar tu video a un cliente ideal. noche a la mañana. Por ejemplo, una cafetería podría crear un “reel” de baja Si encuentras un video que crees que calidad de terribles presentaciones podría resonar entre tus clientes, revisa musicales de aficionados, o un quién lo está mirando. Para acceder a la programa de cocina falso. Un joyero sección YouTube Analytics de cualquier podría crear un segmento ficticio del video, haz clic sobre el botón pequeño de canal de televentas, con llamadas de un gráfico a la derecha de la cantidad de compradores incluidas. Un experto reproducciones de video. Verás cuándo en “branding” corporativo podría se ha visto el video, de dónde viene el montar una escena de “brainstorming” tráfico, y la edad, género y localización de para el nombre de un producto en un la audiencia. salón de conferencias, al estilo de “Mad Men”. Todos estos Escribe un guión fuerte. Los pueden persuadir a mejores videos virales son los espectadores producciones escritas a convertirse en Conforme los al detalle que fueron clientes reales. revisadas una y otra usuarios van vez y cuidadosamente buscando videos para sus Por supuesto, refinadas hasta que uno es el que fueran perfectas. risas diarias, tu pequeña mejor conoce Podrían empresa puede beneficiarse espontáneasparecere a sus clientes, de la tendencia. Sigue estos i m p r o v i s a d a s , y qué tan lejos se puede pero eso se logra secretos para tener éxito llegar con la mediante un cálculo en YouTube. comedia, sátira y muy cuidadoso. auto-burla. Siéntate cómodo con un pedazo Mantenlo breve: Los de pizza junto a tus colegas espectado-res tienen una de confianza y disparen ideas. paciencia muy limitada para videos en Aquellas que te hagan reír más son la Web, así que mantén los tuyos por probablemente las que deberías probar debajo de los 90 segundos (cuanto más primero. breve, mejor). Puedes hacer cortes en post-producción, pero será mejor si O elige ponerte serio: Puedes tener planeas un video corto desde la etapa razones legítimas para explicar con de guión. seriedad cómo funciona un producto, o probar la pericia de tu compañía. Graba el video con efectividad: El programa que tuvo una larga vida ¿Necesitas ayuda con tu primera (ahora inactivo), Wine Library TV, de producción? Aquí hay algunos consejos Gary Vaynerchuk, se convirtió en un sobre qué hacer y qué evitar: éxito mundial, a pesar de tratarse sobre todo de un sujeto bebiendo vinos Graba en alta definición, y en pantalla delante de una pared. ancha si puedes.
Si no puedes costearte un micrófono tipo “boom”, trata de grabar en locaciones silenciosas, y no hagas tomas de exteriores en días con mucho viento. El micrófono de tu cámara es tan importante como el lente. Planea hacer múltiples tomas. Al inicio de cada escena, marca el número cronológico de la toma, y mantén un registro de qué tomas salieron mejor. Graba con un trípode, y evita mover la cámara. Si tu toma tiene que moverse, reposiciona físicamente la cámara, no uses el zoom. Usa una cámara de video de verdad y no un teléfono para rodar tu video. Mantén tu video tan corto como sea posible, y corta cada cuadro prescindible. Usa superposiciones al final del video (o a lo largo de él) para añadir información sobre tu compañía: Sitio web, número de teléfono o dirección física. Fuera de eso, evita el uso de efectos especiales. Pule tu video: Las cuentas de YouTube tienen un canal asociado a ellas de forma
18
AGOSTO 2012
automática; para personalizar el tuyo, haz clic sobre el botón de ‘Editar canal’ en la página de inicio de tu canal. Aquí puedes promocionar un video, conectarte a redes sociales, añadir enlaces al sitio web de tu empresa, y darle exposición completa a tu logotipo corporativo y otros elementos de marca. Cuando subas tu video, lista las palabras clave para optimización de motores de búsqueda (SEO), añade descripciones y corrige la ortografía. No sobrecargues los campos de palabras clave y usa sinónimos que las personas podrían escribir al buscar contenidos como el tuyo. YouTube sugiere términos populares a medida que escribes en la caja de búsquedas. Añadir subtítulos o cuadros de texto a tu video (find.pcworld. com/73063) también puede mejorar tu SEO. Promociona tu video: Usa las redes sociales para difundir tu creación. También puedes incrustar videos en tu propio sitio Web. Si tu video es realmente entretenido, puedes enviarlo a Digg, Reddit, StumbleUpon, y otros sitios de noticias sociales. Si no estás recibiendo la atención que buscas, puedes promocionar tu video con Google AdWords para Video. Si planeas hacer de tu video un proyecto permanente, invita a los espectadores a unirse a tu canal.
PCWORLD.PE
INFORME
Presta atención especial a la iluminación, para evitar sombras bruscas y ambientes pobremente iluminados. Haz tomas de prueba para obtener una idea de cómo se verá el video terminado.
NOVEDADES Los titanes de Internet se agrupan para formar un grupo de lobby
VARIAS compañías importantes de Internet, incluidos Google, eBay, Amazon y Facebook, están uniendo fuerzas para crear un grupo de lobby que pueda “educar” a los legisladores estadounidenses sobre cómo afecta la Internet a sus jurisdicciones. El grupo se llamará la Internet Association, encabezada por Michael Beckerman, y se lanzará oficialmente en setiembre del 2012. “La Internet ya no es solamente Silicon Valley”, dijo Beckerman a TG Daily. “La Internet se ha mudado a Main Street. Nuestra prioridades son asegurarnos de que los líderes electos en Washington entiendan el impacto profundo de la Internet y las compañías de Internet en los trabajos, el crecimiento económico y la libertad”. Quizá el ejemplo reciente más notorio de la desconexión entre Silicon Valley y Capitol Hill es la Stop Online Piracy Act, o SOPA, un controvertido proyecto de ley 19
AGOSTO 2012
antipiratería que casi fue aprobado en el Congreso estadounidense este año. La SOPA, junto a su hermana, la Protect IP Act (PIPA), fue apoyada por muchos legisladores a pesar de la opinión entre las compañías de Internet y relacionadas con la tecnología de que tendría mucha probabilidad de “romper la Internet”. Muchas compañías de Internet, incluyendo a Wikipedia, Craigslist, y Reddit, incluso pusieron un velo negro sobre sus sitios Web en protesta por las dos leyes. SOPA y PIPA fueron finalmente puestas en pausa indefinida a finales de enero. En teoría, un grupo de lobby pro-Internet ayudaría a asegurar que los legisladores comprendan completamente cómo funciona la Internet antes de pretender regularla. Pero este es un grupo de lobbies, lo que significa que, en realidad, va a favorecer a las compañías involucradas con el pretexto de la educación. No será una “Liga de Defensa de la Internet”. PCWORLD.PE
BitTorrent está probando un modelo publicitario para compartir ganancias con los creadores de contenido. En el piloto, cada vez que un usuario descargue canciones del sitio Web del artista de hiphop DJ Shadow, podrá optar por bajar algunas aplicaciones gratuitas. Por cada descarga, los autores de los programas pagarán a BitTorrent una tarifa por publicidad, y éste la compartirá con el artista.
así como no era fácil obtener una vitrina propia (en una tienda de discos) hace 20 años si eras un desconocido”.
Los artistas también se benefician de la exposición. Rebecca Lieb, analista del Altimeter Group, explica que “las personas harán mucho por ganar visibilidad. No es fácil ser ampliamente visible en iTunes,
Foursquare prueba un nuevo programa de monetización Foursquare, que ya tiene más de 20 millones de usuarios, está probando su programa “Promoted Updates”, que cobrará a los empresarios para enviar recomendaciones a los usuarios sobre sus productos o servicios cercanos.
al anunciante cuando el local esté lo bastante cerca para visitar el local, y sacarle provecho inmediato de la información que reciben.
Estas actualizaciones, pagadas por las empresas anunciantes, aparecerán en la pestaña Explorar de la aplicación y siempre incluirán un logo de “Promoted”. oursquare compara este programa a los anuncios de búsqueda, donde puedes ver el aviso de un sitio web de equipos electrónicos si has estado buscando el término ‘laptops’. Pero aquí sólo verás 20
AGOSTO 2012
PCWORLD.PE
NOVEDADES
BitTorrent quiere compartir ganancias con los artistas
LA PROXIMA edición del Congreso Nacional de Estudiantes de Ingeniería de Sistemas y Computación, o CONEISC, tendrá lugar del 6 al 11 de agosto en la Universidad Católica Santo Toribio de Mogrovejo de Chiclayo. El evento está orientado a estudiantes, profesionales, docentes e investigadores de ingeniería de sistemas, computación y carreras afines, y se espera un promedio de 1200 asistentes. La temática general del Congreso será “Promoviendo la Inclusión Digital en la Sociedad del Conocimiento”. Teniendo en cuenta esta premisa, se ha procurado invitar a representantes de renombradas
instituciones de enseñanza y centros de investigación científico-tecnológico, tanto del país como del extranjero. Entre los ponentes Internacionales figuran: Richard Stallman, Fernanda Weiden (Facebook) y Jhon Maddog (Linux International), de acuerdo a los organizadores. M Á S E N : http://coneisc.org/
Google mejora el videochat de Gmail con hangouts Google empezó a reemplazar el sistema actual de video chat de Gmail con uno nuevo y mejor, basado en las Hangouts, o Quedadas, de su servicio de redes sociales Google+, según anunció la compañía el lunes. El intercambio mejorará la calidad y el desempeño del servicio, y si tienes una cuenta de Google+, podrás comunicarte hasta con nueve participantes (siempre y cuando todos tengan sus propias cuentas de Google+). También podrás ver videos de YouTube en simultáneo, colaborar en documentos de Google y compartir sus pantallas.
contactos de correo. Las nuevas sesiones de chat en Gmail también podrán abrirse en tablets y smartphones iOS y Android . Google empezará a desplegar estas nuevas Quedadas gradualmente en las próximas semanas, empezando con cuentas personales de Google y luego las de Google Apps.
El cambio también expande el alcance de tu ventana de chat, incluyendo a tus círculos de Google+ en lugar de sólo los 21
AGOSTO 2012
PCWORLD.PE
NOVEDADES
Chiclayo será la ciudad anfitriona del CONEISC 2012
La iPad de Apple acaparó aún más el mercado de tablets en el último trimestre, pero el ring está a punto de llenarse aún más en la segunda mitad del 2012. De acuerdo a Strategy Analytics, la iPad comprendió el 68,3 % de los envíos de tablets a nivel mundial en el último trimestre. Esto es casi un 10% más respecto al cuarto trimestre del 2012, y 7% más que el año anterior. Incluso Apple podría tener una cifra más favorable. Strategy Analytics plantea las cifras de la iPad sobre los 17 millones de unidades vendidas, mientras que entre los otros fabricantes sólo está contando tablets “distribuidas”, lo que incluye inventario no vendido. Las cosas pueden verse sombrías para la competencia de Apple, pero hay un par de luces más adelante. Google acaba de lanzar su Nexus 7, y aunque aún no ha revelado cifras de ventas, la tablet de 7 pulgadas ya está agotada en muchas
22
AGOSTO 2012
tiendas de los países angloparlantes donde se lanzó. Si las reseñas valen de algo, la Nexus 7 no será sólo un regalo navideño, sino una tablet de bajo costo que le pueda gustar a la gente. Se sigue hablando de una tablet más pequeña y menos costosa por parte de Apple, pero por ahora Android puede disfrutar de un buen impulso de ventas con la Nexus 7. Mientras tanto, Microsoft está preparando su tablet Surface con Windows 8, y otros fabricantes de PC ya están preparando sus propias tablets e híbridos con con ese sistema operativo. Donde las tablets Android más grandes fallaron, Microsoft espera triunfar con un mejor soporte de desarrolladores y algunas características simpáticas, como la habilidad de acoplar dos apps una al lado de la otra en la pantalla. Windows ya tiene una inmensa base de usuarios, así que mientras la actualización no los ahuyente, podría convertirse en el primer retador creíble a la iPad de 9,7 pulgadas.
PCWORLD.PE
NOVEDADES
La iPad recupera mercado pero enfrenta nuevas amenazas
LA FIRMA FRANCESA de seguridad Intego descubrió un nuevo troyano para Macs que se usa para atacar a individuos específicos. El troyano, llamado “Crisis” por Intego y “Morcut” por Sophos, es malware de espionaje que vigila los clientes de mensajería para Mac, navegadores y Skype. De acuerdo a Intego, que publicó el análisis inicial, el código apunta a una conexión con una firma italiana que vende un kit de herramientas para espionaje de US$245 mil a agencias de inteligencia y policiales. Al parecer, como cualquier otro troyano verdadero, Crisis, no explota una vulnerabilidad, sino que más bien depende de trucos para convencer al usuario de infectarse a sí mismo. “Creemos que el vector de infección puede estar basado principalmente en la ingeniería social para instalarse y, en este punto del tiempo, no hay razón para creer que haya una vulnerabilidad
23
AGOSTO 2012
siendo usada en conjunto con la amenaza”, dijo Symantec en una publicación de su blog de seguridad. El malware trata de ocultarse del software de seguridad instalando un “rootkit”, además de engañar al Monitor de Actividad de OS X, una herramienta que viene con el sistema operativo y muestra los procesos activos y cuánta memoria consume cada uno, para pasar desapercibido. Una vez en la Mac, Crisis monitorea los clientes de mensajería Adium y MSN Messenger, Skype, y los navegadores Safari y Firefox. Puede capturar una variedad de contenidos transmitidos por esos programas, incluyendo audios de Skype, mensajes de Adium y MSN Messenger, y las URLs de los navegadores. También puede encender la cámara web incorporada en la Mac para ver y oír, tomar fotos de las pantallas actuales en Safari y Firefox, registrar toques de teclas y robar contactos de la libreta de direcciones en la máquina.
PCWORLD.PE
NOVEDADES
Un nuevo troyano para Mac afecta a individuos específicos
Los Juegos Olímpicos de Londres han capturado el interés de los estafadores, con una plaga de sitios que dicen ofrecer transmisiones en video de los eventos, de acuerdo al proveedor de seguridad Trend Micro. Trend Micro publicó el domingo más de una docena de sitios que consideró cuestionables, con algunos presentando un daño doble al también pretender vender boletos. Uno de los sitios incluso ofrecía paquetes de US$29,95 y US$49,95, que se pueden pagar con tarjetas de crédito y PayPal.
24
Otros sitios de ‘streaming’ en vivo, al ser cliqueados, te redigirán a otro sitio solicitando una dirección de correo electrónico”, escribió Maela Angeles, analista de fraudes en Trend Micro. “Por tanto, los cibercriminales pueden obtener direcciones de correo electrónico, algo que podrían usar para sus actividades de spam”.
El Comité Olímpico Internacional (COI) otorga los derechos para estas transmisiones, y esta vez los ha brindado a 33 organizaciones en 200 países a nivel mundial, según los datos publicados por la organización.
Otra compañía de seguridad, Zscaler, encontró un alza en el número de sitios falsos de boletos para las Olimpiadas. “Actualmente, el volumen de sitios Web que venden entradas falsas a las Olimpiadas está en crecimiento”, escribió Krishnan Subramanian de Zscaler. “Estos sitios normalmente propagan sus campañas mediante banners publicitarios no solicitados, pop-pups, sitios de redes sociales y mensajes de correo electrónico”.
Fuera de las grandes organizaciones de transmisión, es muy probable que un sitio que te ofrezca cobertura de los juegos en “streaming” no sea legítimo. Trend Micro señaló que los sitios Web también estarían aprovechando la oportunidad para recolectar datos de los usuarios.
Subramanian escribió que uno de los sitios Web examinados enviaban datos como información de tarjeta de crédito en texto claro, un gran problema de seguridad. Otros sitios contenían estafas de pago-por-clic, una forma de fraude de publicidad online.
AGOSTO 2012
PCWORLD.PE
NOVEDADES
Sitios falsos de transmisión de las olimpiadas
NUEVOS
PRODUCTOS Adobe Creative Suite 6: Más poder HTML 5 Con la nueva versión de su Creative Suite, Adobe actualiza su caja de herramientas para diseño Web y la prepara para el futuro en HTML 5. Asimismo, la solución se mantiene como una clase completa por sí misma. POR ALAN STAFFORD HTML 5 es el nuevo lenguaje de marcas en la Web. La Creative Suite 6 de Adobe, orientada hacia HTML 5, es una colección de herramientas de diseño para la Web y multimedia, compuesta de 14 aplicaciones agrupadas en cuatro grandes paquetes, algunos con versiones mejoradas: Design Standard (US$1.299), Design and Web Premium (US$1.899), Production Premium (también US$1.899), y Master Collection ($2.599). También puedes comprar casi todas las aplicaciones individualmente. Photoshop (edición de imágenes) cuesta
US$699, Premiere Pro (edición de video) US$799, y Dreamweaver (desarrollo Web), US$399. Creative Suite 6 está repleto de triunfos tecnológicos, desde el uso de la aceleración por GPU en Photoshop CS6 y Premiere Pro CS6, hasta la capacidad de Dreamweaver CS6 de generar aplicaciones para smartphones en casi cualquier sistema operativo móvil al transferir sus productos a la nube. Reseñaremos estas tres grandes aplicaciones a continuación.
Dreamweaver CS6
26
AGOSTO 2012
PCWORLD.PE
NUEVOS PRODUCTOS
Dreamweaver CS6 En diseño de páginas Web, la popularidad de la plataforma multimedia Flash de Adobe ha venido en picada, mientras que HTML 5 se dispara hacia las nubes. El nuevo Dreamweaver CS6 de US$399 de Adobe ofrece herramientas para brindar diseños basados en HTML 5 aptos para desktops, tablets y smartphones. MAQUETACIÓN FLUIDA, DISEÑO FLUIDO: El tráfico de todos los sitios Web está creciendo, pero el tráfico de los sitios Web móviles está creciendo más rápido que todos. La nueva herramienta Fluid Grid Layout de Dreamweaver CS6 te ayuda a diseñar para todos los tamaños de pantalla, desde smartphones hasta tablets y desktops. Los diseños de cuadrícula fluida están hechos para darte un punto de inicio hacia un diseño adaptativo, donde elaboras tu contenido sólo una vez, y luego las páginas Web donde ese contenido reside se reconfigurarán solas para mostrar el contenido de manera apropiada en cualquier tamaño de pantalla. Encontré que los diseños de cuadrícula fluida (o “Fluid Grid Layouts”) son bastante fáciles de hacer, pero cambiar el tamaño de los contenedores resultó un poco lento, y la función de deshacer a menudo no funcionaba. La interfaz de Dreamweaver, sin embargo, tiene botones nuevos y útiles para mostrar previsualizaciones de smartphone, tablet y desktop. Es muy útil para hacer pruebas de contenido. 27
AGOSTO 2012
Arriba: La paleta de Transiciones CSS. Izquierda: El panel de muestras jQuery.
Una nueva paleta y el recuadro de diálogo asociado te ayudarán a configurar los efectos de movimiento de Transiciones CSS. Una vez que hayas dominado su funcionamiento, podrás elaborar acciones originales, como rollovers y otros movimientos, de forma muy simple. L A S A P P S S O N L A C L AV E : La versión previa de Dreamweaver permitía a los usuarios elaborar aplicaciones móviles (así como sitios web móviles), pero hacerlo esta vez requirió algo de esfuerzo. Tienes que descargar el Kit de Desarrollo de Software para Android por tu cuenta, instalarlo, y decirle a Dreamweaver dónde encontrarlo. El año pasado, Adobe adquirió PhoneGap, una compañía que desarrolló una plataforma para crear aplicaciones móviles, y por ello ahora puedes subir tus proyectos de aplicación a PhoneGap.com PCWORLD.PE
Puedes diseñar la interfaz de tu aplicación con la ayuda de un nuevo panel de muestras de jQuery. También puedes crear o modificar diseños de botones en Adobe Fireworks, lo que generará códigos HTML 5 específicos para navegadores, o puedes crear tus propios diseños de apps en el sitio ThemeRoller de jQuery Mobile, y descargarlos después a Dreamweaver CS6. De todas las aplicaciones de Creative Suite, Dreamweaver CS6 es la que está cargada con más bondades. También destaca como la aplicación en la suite que crece con mayor rapidez, y ofrece las características útiles necesarias para seguirle el paso a la creatividad exponencial que tiene lugar en línea. US$399 | Adobe Systems
find.pcworld.com/73072
Photoshop CS6 La última versión de la piedra angular de la Creative Suite, Photoshop CS6 (US$699) toma prestada algo de magia de su compañero de suite Premiere Pro, y le añade un poco de magia propia en esta gran actualización. ACELER ACIÓN MEJOR ADA POR GPU: Photoshop CS6 incrementa la aceleración por GPU con su nuevo Motor Gráfico Mercury, similar al poderoso Motor de Reproducción Mercury de Premiere Pro CS6. En Photoshop CS6, varias herramientas tienen aceleración por GPU, incluyendo algunos filtros, la sustancialmente actualizada herramienta de recorte, y las funciones de 3D en Photoshop CS6 Extended. Para probar el motor, abrí una imagen de 600MB con 20 capas usando una estación de trabajo dual-Xeon de cuatro
Photoshop CS6
28
AGOSTO 2012
PCWORLD.PE
NUEVOS PRODUCTOS
desde el interior de Dreamweaver CS6, y usar las nuevas paletas de PhoneGap.
Algunas características, como el nuevo filtro de Pintura al Óleo, rehusaron trabajar con la aceleración de GPU encendida; pero con la aceleración habilitada, tanto este filtro como la herramienta de Liquificar volaron. La herramienta de recorte actualizada motiva a usar un nuevo modo de cortar que es no-destructivo: Cuando recortas una imagen, puedes elegir retener (pero ocultar) los píxeles descartados, de modo que si necesitas recuperarlos después, puedes hacerlo sin tener que empezar de nuevo. El nuevo Recorte de Perspectiva es una herramienta excelente. Con ella puedes dibujar una caja de recorte sobre una imagen que ha sido tomada en un ángulo que
inclina o distorsiona la imagen, y luego definir dónde una o más esquinas de tus imágenes deberían estar. Pero la herramienta que más me impresionó es el Mover según el Contenido. Como con las otras herramientas dependientes del contenido de Photoshop, esta analiza los píxeles existentes para usarlos en otra parte de la imagen. Por ejemplo, en la imagen de una persona que está al frente de un fondo regular, pude dibujar una selección apurada alrededor de la persona, y luego usar la herramienta de Mover según el Contenido para clonar la parte deseable del fondo sobre el área no deseada en un paso, dejando a la persona intacta a pesar de mi selección imperfecta. ¿CUÁL ES TU TIPO(GRAFÍA)? Para algunos proyectos, sobre todo aquellos que incorporan texto, tuve que elegir entre Photoshop y Adobe InDesign. Esto podría ocurrir menos, ahora que
Photoshop añade controles al menú de “Texto”, incluyendo formato de ordinales y fracciones. 29
AGOSTO 2012
PCWORLD.PE
NUEVOS PRODUCTOS
años de antigüedad, con la aceleración gráfica encendida, y luego apagada. En cada modo, la imagen se abrió en la misma cantidad de tiempo, y no tuve problemas para revisarla en mi pantalla.
NUEVOS PRODUCTOS
La nueva herramienta de “Recorte de Perspectiva” en Photoshop. Noten cómo el borde superior de la pieza de madera se endereza.straightened.
Photoshop CS6 tiene herramientas de texto renovadas, como el menú de Texto y varios nuevos controles sobre lo escrito, incluyendo la capacidad de formatear ordinales y fracciones apropiadamente. Un nuevo motor de renderizado de caracteres hace que el texto aparezca más limpio y definido. Puedes incluso pegar texto de relleno generado automáticamente, o copiar el estilo de un bloque de texto y aplicarlo en otro lugar. Photoshop ha tenido una funcionalidad de Guardar para Web desde hace mucho tiempo, pero todavía no comprime las imágenes tan bien o tanto como lo hace su compañero de suite, Adobe Fireworks. Si necesitas las herramientas de Photoshop para tus gráficos destinados para la Web, créalos en Photoshop, guarda tu archivo, abre el mismo proyecto de Photoshop en Fireworks, y luego exporta tu imagen final. Una simpática adición es la nueva opción de configurar el tamaño de 30
AGOSTO 2012
texto de la interfaz. Aquellos que nos hemos pasado la mayor parte de nuestras vidas mirando monitores de computadoras y tenemos la agudeza visual deficiente en recompensa, apreciamos que Photoshop permita ahora a sus usuarios establecer que los menús muestren texto pequeño, mediano o grande. Sin embargo, Ninguna de las otras aplicaciones en CS6 tiene esta posibilidad. La paleta de Capas ahora ofrece filtros: Con solo hacer clic sobre un botón, puedes mostrar sólo capas de texto, o mostrar sólo capas de píxeles, ajustes, forma u objetos inteligentes (o combinaciones de estos tipos), y también puedes alternar los filtros con solo un clic. CAPACIDADES DE VIDEO: Photoshop ha tenido funciones básicas de edición de video por un tiempo, pero sus capacidades han sido mejoradas en CS6, gracias en buena medida al énfasis en aceleración por GPU. PCWORLD.PE
como un video en uno de los tres formatos incorporados en el Media Encoder. US$699 | Adobe Systems
find.pcworld.com/73073
Premiere Pro CS6
Premiere Pro CS6 Adobe Premiere Pro CS6 construye sobre las mejoras significativas que la compañía ha hecho en las iteraciones previas de su aplicación bandera de edición de video. En CS6, Adobe ha encontrado muchas formas de sacarle más ventaja a esos grandes saltos en rendimiento. Además, Premiere Pro CS6 (US$799) ofrece aún más mejoras a su funcionalidad. UNA NUEVA CARA, Y UN LIGERO PULIDO: A primera vista, Premiere Pro CS6 se ve muy similar a sus predecesores, con su interfaz color carbón y todo lo demás. Pero Adobe ha 31
AGOSTO 2012
añadido más flexibilidad y capacidad de personalización. El panel de Proyecto, por ejemplo, ahora puede mostrarte los clips de origen a un tamaño mucho mayor. A ampliación máxima, cuatro clips llenaron la pantalla de mi monitor de 24 pulgadas. Un Navegador de Medios integrado te permite ver los archivos de tu sistema y arrastrarlos a tu Proyecto. Y una nueva función te permite reproducir los clips con tan sólo colocar el cursor encima. Haz clic sobre un clip, y aparecerá una línea de tiempo. Además, en la vista de Proyecto, los comandos de teclado pueden definir puntos de entada y salida, ideal para hacer cortes preliminares de varios fragmentos. PCWORLD.PE
NUEVOS PRODUCTOS
Puedes abrir 70 formatos diferentes de video en Photoshop CS6, y añadir capas -o pistas-, hacer cortes, añadir transiciones básicas de video y audio, aplicar efectos y similares, y luego exportar el resultado
NUEVOS PRODUCTOS
El panel de corrección de color de tres canales en Premiere Pro tiene ruedas para sombras, medios tonos y zonas iluminadas.
Además, Adobe ha hecho grandes mejoras a sus herramientas para recortar video. Haz doble clic sobre un punto de edición en la línea de tiempo, y una nueva ventana de recorte aparecerá en la ventana del programa. Aquí, puedes hacer clic sobre botones que recortarán 5 segundos o 1 segundo hacia adelante o atrás, y puedes ver el clip resultante y el clip de entrada en simultáneo. Ahora puedes personalizar los botones que aparecen bajo las ventanas de origen y programa, y al dejar tu puntero sobre un botón aparecerán su función y su atajo de teclado. La funcionalidad de Reproducción Ininterrumpida en Premiere Pro CS6 te permite configurar tu composición para seguir corriendo mientras haces otras 32
AGOSTO 2012
cosas, como corregir el color (o incluso revisar tu correo electrónico en otro programa). En oportunidades anteriores, hacer multitasking habría detenido la reproducción. NUEVAS CARACTERÍSTICAS DE EDICIÓN: Otras mejoras incluyen el Estabilizador de Saltos (o “Warp Stabilizer”, para corregir videos entrecortados); está acelerado por el GPU y le toma un poco de tiempo analizar un clip, pero después no necesita volver a hacerlo. Además, la cantidad máxima de pistas de video que puedes reproducir dentro del modo de edición multicámara (que te ayuda a cortar entre tomas de diferentes cámaras) ahora sólo está limitado por la potencia de tu sistema. Si tienes clips de audio en mono, stereo, y 5.1, puedes incluirlos todos en la misma pista. PCWORLD.PE
La nueva característica de Capas de Ajuste en Premiere Pro, al igual que en Photoshop, te permiten añadir una capa de ajustes y luego aplicarle efectos. Todas las pistas debajo de ésta recibirán el beneficio de las modificaciones a la capa, lo que puede ayudar a mantener la consistencia. Cambia la visibilidad de la capa de ajustes, y también cambiará la visibilidad de los efectos en las capas inferiores. Es una adición sutil, pero muy útil. E L FA C T O R G P U : Con el Motor de Reproducción Mercury activado, puede exportar una secuencia corta pero compleja en alta definición desde Premiere Pro CS6 en 2 minutos, 18
33
AGOSTO 2012
segundos. Cuando desactivé el Motor de Reproducción Mercury en CS6 y exporté el mismo proyecto usando sólo mis CPUs Xeon duales, el trabajo tomó 14 minutos, 30 segundos. Claramente, si vas a usar de forma extendida Premiere Pro, es mejor que inviertas en potencia de GPU -tarjetas gráficas- y no tanto en el procesador central. Por último, el Media Encoder autónomo que viene con Premiere Pro CS6 y funciona con otros productos de la Creative Suite es una aplicación de 64 bits. Puedes definir su funcionalidad de carpeta vigilada para generar múltiples formatos de video, y Media Encoder procesará esos archivos acorde. Por desgracia, aún no puede generar videos WebM ni Ogg, dos formatos de video para Web compatibles con HTML 5. Dejado esto de lado, sin embargo, Premiere Pro CS6 amplía su ventaja sobre otras aplicaciones de edición de video, y su rendimiento acelerado por GPU sigue aplastando a cualquier otra cosa de su categoría que pienses en comprar.
US$799 | Adobe Systems
find.pcworld.com/73074
PCWORLD.PE
NUEVOS PRODUCTOS
El corrector de color de tres canales de Premiere Pro CS6 no es nuevo, pero ha recibido una actualización significativa, y también está acelerado por GPU. Cada una de las ruedas de color de la herramienta, para sombras, tonos medios, y resaltes, tiene su propio botón de reinicio, así que si quieres retocar sólo una, no hay por qué volver a empezar; y cada una también tiene su propio cuentagotas para elegir color. Los controles de saturación de color también tienen ajustes independientes.
CÓMO
HACERLO CODE SCHOOL ofrece tutoriales en video amenos y divertidos retos para escribir código y así ayudarte a aprender a programar.
APRENDE A ESCRIBIR CÓDIGO EN LÍNEA GRATIS ¿Quieres adquirir una nueva destreza? Tenemos algunos consejos para ayudar a programadores aficionados a empezar a crear sus propios sitios y aplicaciones Web. EN OTROS DIAS, todo lo que necesitabas para levantar un sitio Web era una cuenta de Geocities y un conocimiento básico de HTML. Los tiempos han cambiado, sin embargo, y ahora las personas hacen sitios Web usando al menos un lenguaje de código avanzado. Para elaborar apps y servicios para la Web, tienes que aprender uno de los siguientes lenguajes.
Elige un lenguaje Tu primera decisión es si quieres aprender códigos para el “front-end” o “back-end”. Los códigos para el “front-end” tienen que ver con la apariencia de tu sitio Web. Se concentran en extender los aspectos
34
AGOSTO 2012
find.pcworld.com/73018.
básicos establecidos con HTML y CSS para que puedas personalizar tu sitio aún más. Los lenguajes para “back-end” se enfocan en el trabajo tras bastidores: Las tareas que ocurren en el servidor, como establecer y manipular bases de datos que aportan información a la Web para que los usuarios puedan, por decir algo, entrar a tu sitio o leer publicaciones en foros. Para elaborar una aplicación Web o crear el próximo gran sitio de redes sociales, tendrás que aprender algo de códigos para el “back-end”. PCWORLD.PE
Para escribir código del “front-end”, sugiero JavaScript. Es un poco más difícil que Ruby, con una sintaxis más complicada y el requerimiento de conocer los aspectos básicos de HTML y CSS, pero es una herramienta muy poderosa para cambiar dinámicamente el contenido de tu sitio.
Cuando tengas acceso al servidor, juega un poco en el panel de control de tu cliente Web para ver si te ofrece alguna herramienta que te permita establecer una carpeta separada para probar tus proyectos de codificación. También necesitarás una herramienta de FTP (protocolo de transferencia de archivos, por sus siglas en inglés) para subir tus proyectos de programación. Sugiero que descargues el gratuito Cyberduck para Mac OS X y Windows. Los usuarios de Linux pueden probar FileZilla, que también está disponible para Mac y Windows.
Dónde empezar Tanto para JavaScript como para Ruby, puedes encontrar algunos excelentes tutoriales gratuitos en línea. Los novatos de JavaScript pueden probar con Codeacademy; para aprender Ruby, visita Try Ruby. Ambos sitios tienen un agradable tutorial interactivo que te guía en la sintaxis básica y te permite introducir código en una ventana que al instante te mostrará los resultados cuando presiones la tecla <Enter>. Luego, échale un vistazo a Code School. Este servicio ofrece cursos de JavaScript de alto nivel (la biblioteca jQuery para JavaScript) y Ruby (el entorno de Ruby llamado Ruby on Rails) que tiene la misma ventana de código interactivo, además de tutoriales en video.
Si te estás tomando en serio el tema de aprender estos lenguajes, probablemente preferirás un editor especializado para escribir códigos. Los usuarios de Mac tienen muchas grandes opciones aquí, incluyendo Coda y TextMate (ambos muy costosos). Los usuarios de Windows pueden probar el programa gratuito Notepad ++, y los leales a Linux pueden revisar Bluefish, que es multiplataforma. Aprender nuevas habilidades es siempre un reto, pero todos estos recursos harán que empezar a escribir código resulte un poco más fácil. ¡Buena suerte! —David — Daw
Qué sigue después Una vez que has probado esas aguas, te hará falta alguna especie de servidor de prueba para evaluar tus habilidades. Este paso sirve para probar tareas más pesadas, pero la mayoría de servicios de alojamiento Web ahora tienen sistemas automatizados que hacen muy simple configurar un servidor de pruebas. 35
AGOSTO 2012
CODECADEMY es un gran recurso adicional para “coders” novatos. PCWORLD.PE
COMO HACERLO
Para esto, puedes probar el lenguaje de programación Ruby. Es relativamente intuitivo en su sintaxis, y tiene muchas herramientas poderosas incorporadas para desarrollo Web. Muchos sitios populares hoy en día (incluido Twitter) fueron hechos con Ruby.
¿Necesitas extender una red WiFi a través de una casa bastante amplia? Hay muchas maneras en que puedes expandir una conexión. repetidor inalámbrico con ethernet de Aztech.
UNA ALTERNATIVA es construir una mejor antena. Un reflector parabólico, por ejemplo, enfocará el rayo en una dirección en particular (puedes leer más sobre el tema en find.pcworld.com/73019). Los repetidores inalámbricos ofrecen otra opción. Estos son básicamente extensiones del rango. Los debes colocar dentro del rango en que la señal de tu router es buena, y estos repetirán las señales que reciben. Sin embargo, yo prefiero la tecnología de HomePlug (homeplug.org). Su estándar envía los datos de red sobre el cableado eléctrico de corriente alterna (AC) de un edificio casi a velocidades de Ethernet, y es “plug-and-play”, de lo más fácil. Leí sobre problemas de interferencia con radios de aficionados (Ham Radio) y ratones inalámbricos. Así que no uso estos ratones cerca a un adaptador HomePlug, y no he percibido ninguna interferencia.
Tu “kit de principiante” estándar paraHomePlug viene con dos dispositivos, cada uno de los cuales se conecta directamente a la toma de corriente alterna en tu pared. Uno va en la misma habitación del router, y se conecta a éste vía Ethernet. El otro va en el cuarto en el que quieres establecer el acceso a Internet. El dispositivo suele venir con una o más conexiones de Ethernet. Pero si lo que quieres es extender tu WiFi, y no la conexión Ethernet, puedes comprar adaptadores HomePlug para WiFi con antena y usarlos en su lugar o agregarlos a la red que ya hayas construido. Sin embargo, no son tan “plugand-play” como los dispositivos Ethernet, pues tienes que ingresar el nombre y la contraseña de red, pero tampoco son muy difíciles de configurar. Y sí, varias compañías hacen kits de principiante inalámbricos para HomePlug. —Lincoln — Spector
36
AGOSTO 2012
PCWORLD.PE
CÓMO HACERLO COMO
EXTIENDE TU RED INALÁMBRICA
Muchas personas de negocios se beneficiarían de usar un servicio de recordatorio por e-mail.
Los servicios de recordatorio por e-mail como Followupthen te ayudarán a ser más productivo.
ENTRE LOS SECRETOS mejor guardados en el mundo de los negocios están los servicios de recordatorios por correo electrónico, los que pueden convertir bandejas de entrada sobrecargadas en colosos de la productividad. Yo uso mi bandeja de entrada de correo como una especie de lista de pendientes, marcando como no leídos cualquier mensaje que no tengo tiempo de responder ahora o sobre el que necesite trabajar luego. Pero a medida que se llena mi bandeja con otros correos, estos mensajes se desplazan más y más abajo, hasta que desaparecen de mi vista (y de mi memoria). Un servicio de recordatorio funciona como un botón de “alarma” o “postergar” para correos electrónicos. Tú reenvías un mensaje a una dirección 37
AGOSTO 2012
de correo que el servicio especifica, y a la hora designada, el mensaje regresará a tu bandeja de entrada. Por ejemplo, si un relacionista público me envía un correo sobre el lanzamiento de un nuevo producto que ocurrirá el próximo lunes, yo podría decidir escribir sobre él, pero no hasta el día del lanzamiento. En lugar de perder tiempo configurando un recordatorio en mi lista de pendientes o en mi calendario, simplemente lo reenvío a “monday@ reminderservice.com”. Cuando llegue el lunes, ¡listo! El correo regresa al tope de mi bandeja de entrada. Diferentes servicios tienen sintaxis distintas para las clases de postergaciones que puedes definir, pero para la mayoría de ellas es bastante directo: “2pm@reminderservice.com”, PCWORLD.PE
COMO HACERLO
LA MEJOR HERRAMIENTA DE E-MAIL QUE NO ESTÁS USANDO
Aprecio de forma especial que si un mensaje reaparece y yo no estoy listo aún para resolver el tema, puedo hacer clic sobre un enlace de postergación justo en el cuerpo de texto. Liane Cassavoy de PCWorld.com examinó hace poco tres servicios gratuitos de recordatorios por e-mail: Boomerang para Gmail (find.pcworld. com/72993), Followup.cc (find.pcworld. com/72994), y Followupthen.com (find. pcworld.com/72995). Tengan en cuenta que lo “gratuito” sólo les servirá para las funciones básicas. Para características más avanzadas, tendrán que buscar
cuentas de nivel profesional. Valen cada centavo, en mi humilde opinión. He probado estos tres servicios por mi cuenta y encontré que todos ellos funcionan muy bien. Aún así, tengo que darle el visto bueno a Followupthen como mi favorito. Dicho esto, también recomiendo revisar Nudgemail (find. pcworld.com/72996), que ha estado en beta desde siempre pero sigue siendo completamente gratuito mientras permanezca en ese estado. Si nunca has probado alguno de estos servicios de recordatorios, hazte un favor y dales una oportunidad. Son la clase de cosas que te dejarán preguntándote cómo has podido vivir sin ellas antes. —Rick — Broida
ENCRIPTA TU CORREO ELECTRÓNICO CON FACILIDAD PARA PROTEGER la conexión entre tu proveedor de correo electrónico y tu computadora u otro dispositivo, tienes que configurar los cifrados por Secure Socket Layer (SSL) y Transport Layer Security (TLS). El esquema de protección del que dependes al momento de revisar tu cuenta bancaria o hacer compras en línea.
con tu proveedor: Puede que este último no soporte SSL/TLS. Para mucha más información sobre encriptación de correo electrónico (incluyendo cifrado dentro de clientes de escritorio), ve a find.pcworld.com/72924. —Eric — Geier
Si revisas tu correo electrónico desde un navegador Web, asegúrate de que la encriptación por SSL/TLS esté activada. Si es así, la dirección del sitio Web, o la URL, empezará con “https” en lugar de “http”. Si no ves el prefijo “https”, escribe una “s” al final de “http” y presiona <Enter>. Navega por las configuraciones de tu cuenta para revisar si puedes activar la encriptación o el cifrado por defecto para futuros ingresos. De lo contrario, confirma 38
AGOSTO 2012
Puedes habilitar las conexiones encriptadas en las configuraciones de Outlook. PCWORLD.PE
COMO HACERLO
“tomorrow@reminderser vice.com”, “june1@reminderservice.com”, y así sucesivamente.
El icono para la aplicación de “Correo” genérica está ubicado en la esquina inferior derecha del cajón de aplicaciones en este teléfono Android.
ANTES QUE que empieces a migrar a tu nuevo dispositivo Android, revisemos la diferencia principal entre el hardware de BlackBerry y el de Android. Todos los dispositivos BlackBerry tienen teclados, pero sólo algunos modelos tienen pantallas táctiles. En Android ocurre lo opuesto: Cada dispositivo Android tiene una pantalla táctil, pero cada vez menos vienen con teclados.
Correo electrónico Primero, configura tus cuentas de correo electrónico en tu nuevo dispositivo basado en Android. Muchos teléfonos Android vienen con icono amigable de Gmail en la pantalla de inicio que sólo requiere tu nombre de usuario y contraseña. Si no cuentas desde ya con una cuenta de Gmail, crea una. La necesitarás para sincronizar tu calendario de Outlook. Puede que quieras tratar de persuadir a tu departamento de TI para que reenvíen todo tu correo de trabajo a Gmail de forma automática. De lo contrario, tendrás que usar la aplicación alternativa de correo 39
AGOSTO 2012
electrónico instalada en tu teléfono Android. Esta aplicación podrá llamarse “e-mail”, “Correo” o “Mail”, pero estará ahí. Abre tu cajón de aplicaciones (la lista de todas las aplicaciones instaladas) y echa un vistazo. Puede que quieras algo de información técnica de los chicos de TI (en la oficina) para configurarlo para un servidor de correo corporativo. Si tu oficina usa Outlook para el correo en las computadoras de escritorio de la empresa, probablemente tengas un servidor de Microsoft Exchange. Puedes obtener su nombre si haces clic sobre “Ayuda > Acerca de” en Outlook y revisar bajo la línea “Configuraciones POP externas”.
Contactos A continuación, importa tus contactos y calendarios. Ve a m.google.com/sync en el navegador de tu dispositivo BlackBerry. Esta acción instalará automáticamente el software para empezar a sincronizar tus calendarios y contactos con la nube de Google. Una vez que la app de Google Sync esté instalada, ábrela, ingresa los detalles de tu cuenta de Gmail, revisa las configuraciones de la aplicación para PCWORLD.PE
COMO HACERLO
MIGRACIÓN A UN DISPOSITIVO ANDROID DESDE BLACKBERRY
Aplicaciones Finalmente, vas a necesitar algunos reemplazos para tus aplicaciones favoritas de BlackBerry. Si estás interesado en manejar tus documentos de oficina sobre la marcha, revisa nuestra guía básica para manejar documentos en tu teléfono Android. También te gustaría la aplicación de Evernote para mantener la pista de los memos y sincronizarlos automáticamente con una computadora de escritorio. Por desgracia, no puedes usar el BlackBerry Messenger en Android, pero puedes instalar Skype o WhatsApp desde la tienda Google Play (el equivalente al BlackBerry App World); Google también ofrece su propia alternativa, denominada Talk, que está disponible de forma automática para chatear con cualquiera con quien hayas intercambiado correspondencia vía Gmail. Si eso no suena como algo que desearías, sólo abre la app de Talk, ve al menú de “Ajustes”, y quítale la marca a “Inicio de sesión automático”.
Deberías tratar de usar tu teléfono Android en redes inalámbricas cuando estén disponibles, como en casa, para ahorrar tu consumo de dato y uso de la batería (si no habías cultivado ya el hábito en tu BlackBerry). En muchos teléfonos Android, la configuración de WiFi está algo escondida bajo “Menú > Ajustes > Redes inalámbricas y redes > Configuración de WiFi” (donde probablemente querrás desmarcar “Notificaciones de redes” para que tu teléfono deje de gritarte cada vez que haya una nueva red disponible). Es fácil de configurar, sin embargo: Sólo haz clic sobre la red que quieras, e ingresa la contraseña. Después de eso, todo lo que te queda es acostumbrarte a la interfaz de Android. Probablemente encuentres que bastante agradable. Tocar y arrastrar son acciones muy intuitivas, y el uso adecuado del botón de Retroceso al pie de tu dispositivo te ayudará a pasar menús rápido. Para acceder a las notificaciones en la cabecera de tu pantalla (una de las mejores características de Android), simplemente arrastra la barra hacia abajo y toca sobre ellas individualmente. ¡Buena suerte! —Alex — Garnett
40
AGOSTO 2012
PCWORLD.PE
COMO HACERLO
asegurarte de que tanto Contactos como Calendario están seleccionados ahí, y presiona “Sync Now” o “Sincronizar ahora”.
Dale un brillo romántico a tus retratos. Te explicamos cómo. ABRE LA FOTO que quieres retocar en tu editor de fotos favorito. Escoge un retrato de una sola persona, donde la exposición general sea lo suficientemente correcta, y la persona abarque una buena parte del marco. Para este ejemplo usaremos Corel PaintShop Pro X4, pero puedes aplicar los mismos pasos con facilidad en Adobe Photoshop Elements, GIMP, o cualquier programa de edición que soporte capas. Queremos superponer dos copias idénticas de lafoto, así que crea una capa duplicada. En PaintShop Pro, elige “Capas > Duplicar”, y luego haz clic sobre “Aceptar”. Deberías ver una segunda capa que aparecerá en la paleta de “Capas” al lado derecho de la pantalla. Confirma la capa superior esté seleccionada en la paleta, y luego escoge “Ajustar > Brillo y Contraste > Niveles”. Haz clic sobre el botón de “Reset” para borrar cualquier opción que ya estaría aplicada ahí. Además, elige “Previsualizar en imagen” para que puedas ver el efecto que tienen los deslizadores sobre tu foto. Arrastra la punta blanca (la que está a la derecha) hacia la izquierda. La imagen
debería verse más brillante. Sigue moviéndola hasta que destaque, pero antes de que se vea “lavada”. Cuando estés satisfecho, haz clic en “Aceptar”. Un ajuste más: Elige “Ajustar > Desenfoque > Desenfoque Gaussiano”, y escibe un radio que te deje con una imagen bastante difusa. Luego haz clic en “Aceptar”. Luego, en la paleta de Capas, cambia el modo de “Normal” a “Pantalla” (o “Screen”). Por último, cliquea el deslizador de opacidad,y reduce el efecto “radioactivo” que te encontrarás hasta que lo veas pasar de “difícil de ver” a “cómodamente romántico”, como podríamos definirlo. —Dave — Johnson
41
AGOSTO 2012
PCWORLD.PE
COMO HACERLO
VUELVE TUS RETRATOS MÁS RADIANTES
SUMMER 2012
ILUSTRACIÓN POR ANDY POTTS
LOS MEJORES
EQUIPOS:
QUÉ COMPRAR AHORA POR EL STAFF DE PCWORLD
Le hicimos a nuestros expertos en hardware internos una pregunta simple: ¿Qué laptop, teléfono, HDTV u otro dispositivo recomendarías comprar hoy día?
Esto es lo que ellos escogieron. 42
AGOSTO 2012
PCWORLD.PE
ULT UL
Panasonic Lumix DMC-LX5 La Panasonic Lumix DMC-LX5 combina un rápido lente F2.0 con enfoque relámpago, y mejora los controles de exposición manuales que la mayoría de cámaras de apuntar-y-disparar ofrecen al añadir controles de apertura y obturador en el modo de video. Debido a que la LX5 lleva un tiempo en el mercado, puedes encontrarlas a buenos precios para ser una de las mejores cámaras compactas orientadas para el modo manual en el mercado. M Á S E N : find.pcworld.com/72998
Teléfono Android
Samsung Galaxy S III Hablarle a tu teléfono es algo del siglo pasado. Estos días, nos pasamos la mayor parte del tiempo mirándolos. Y la enorme pantalla de 4,8 pulgadas del Galaxy S III te da bastante que mirar. A pesar de su enorme pantalla, el S III logra ser relativamente ligero, con una sensación texturizada y ‘cool’. Y el procesador avanzado del teléfono hace que Android y tus apps sean muy responsivos. M Á S E N : find.pcworld.com/73006
43
AGOSTO 2012
PCWORLD.PE
LO MEJOR DE LA TEMPORADA
Cámara (gama media-baja)
Panasonic Serie VT No hay un fabricante de televisores que se tome sus equipos de plasma tan en serio como Panasonic. Si te gustan los colores negros profundos y el movimiento suave y fluido que pueden ofrecer las TVs de plasma, amarás la serie VT (con modelos de 65 y 55 pulgadas), que también ofrece aplicaciones con multitasking y una huella energética reducida. M Á S E N : find.pcworld.com/73015
Ultrabook
Dell XPS 13 La primera Ultrabook de Dell es elegante, ligera, y placenteramente rígida. En nuestras pruebas, fue rápida aún con un CPU Core i5 y gráficos integrados (esa versión cuesta S/.4.599; y por unos cientos de soles más obtienes un procesador Core i7 y una unidad de estado sólido más grande). Y el teclado del XPS 13 no retrasará a los digitadores más veloces. Nuestra mayor queja: La pantalla podría ser mejor. M Á S E N : find.pcworld.com/73000
44
AGOSTO 2012
PCWORLD.PE
LO MEJOR DE LA TEMPORADA
HDTV Plasma
LO MEJOR DE LA TEMPORADA
Tarjeta Gráfica
Nvidia GeForce GTX 680 La primera tarjeta gráfica que incorpora la arquitectura Kepler de Nvidia, la GeForce GTX 680 (alrededor de S/.2.000) demostró un rendimiento fantástico en nuestras pruebas, a la vez que consumía menos energía y hacía menos ruido que otras tarjetas comparables. M Á S E N : find.pcworld.com/73014
PC Todo-en-Uno
HP Z1 Muchas PCs todo-en-uno destacan la facilidad de uso y no el rendimiento. La HP Z1 es una excepción. Esta costosa estación de trabajo (la versión que hemos probado cuesta S/.10.999) incluye un procseador Intel Xeon, 16 GB de RAM, y una tarjeta gráfica Nvidia Quadro 4000M. Con una puntuación de 159 en nuestras pruebas WorldBench 7, la Z1 salió muy por delante de cualquier otra todo-en-uno que hayamos probado. Y puedes abrir la Z1 de par en par si tienes que intercambiar componentes. Trata de hacer eso con cualquier otra todo-en-uno en el mercado. M Á S E N : find.pcworld.com/73003
45
AGOSTO 2012
PCWORLD.PE
LO MEJOR DE LA TEMPORADA
Tablet
Apple iPad ¿Sorprendidos por esta elección? Por supuesto que no. Las tablets de Apple han estado muy por delante de la competencia aún desde antes de que hubiera competencia. La última iPad (que tiene un precio de entrada de S/.2.199) no es un avance revolucionario, pero su pantalla definida, de alta resolución y opción para conectividad 4G ayudan a Apple a dejar más espacio vacío entre esta y cualqueir otra tablet. M Á S E N : find.pcworld.com/73009
Cámara (gama media)
Sony Alpha SLT-A57 La Sony Alpha SLT-A57 equipada con un sensor APS-C de 16 megapíxeles no es una SLR digital verdadera (tiene un espejo traslúcido fijo y carece de un visor óptico). Pero sus características superan a aquellas de muchas DSLRs de rango medio, empezando con una velocidad de disparo continuo de 12 cuadros por segundo a una resolución de 8 megapíxeles, con el enfoque automático de detección de fase de la cámara activado. Eso es más rápido que cualquier cámara en su clase (y muchos otros modelos más caros). Agrega la capacidad de grabar videos a 1080p y 60 fps de la A57, y tienes la cámara más cargada de funcionalidades por debajo de los mil dólares. M Á S E N : find.pcworld.com/72999
46
AGOSTO 2012
PCWORLD.PE
LO MEJOR DE LA TEMPORADA
HDTV LCD
Samsung ES8000 Series No hemos sido capaces de probar las líneas más recientes de HDTVs todavía, pero los televisores LCD de Samsung han tenido el mejor desempeño últimamente, y la Serie ES8000 ([Precio local]) se ve igual de fuerte. Los controles remotos de la TV aceptan controles de voz, y sus biseles superdelgados hacen que las pantallas casi no tengan bordes. M Á S E N : find.pcworld.com/73016
47
AGOSTO 2012
PCWORLD.PE
PRÓXIMAMENTE
Estos dispositivos han recibido las mejores críticas de nuestros expertos, pero por un motivo u otro aún no están en el mercado local.
Estas son nuestras recomendaciones para seguirles la pista en los próximos meses.
Monitor de 24 pulgadas
HP ZR2440w El HP ZR2440w (US$425 en los EE.UU.) ofrece todo el complemento de ajustes ergonómicos y una variedad de opciones de entrada, incluyendo DVI, HDMI, y DisplayPort. Pero la prueba está en la pantalla. Y el ZR2440w tampoco decepciona aquí. Nuestro jurado de “testers” le dio a este monitor un puntaje en el tope de su categoría en virtualmente todas las pruebas que realizamos. M Á S E N : find.pcworld.com/73013
48
AGOSTO 2012
PCWORLD.PE
HP Photosmart 5520 e-All-in-One Printer Las impresoras son utilitarias, pero eso no significa que no puedan ser sofisticadas ni tengan estilo. Puedes controlar la HP Photosmart 5520 e-Allin-One Printer (US$129 en EE.UU.) gracias a un simpático “touchpad”, y tiene un “look” atractivo, oscuro y pegado al suelo. Otros beneficios de esta unidad multifuncional: Puede imprimir en ambos lados de la página, y los precios de sus tintas no te volverán loco. M Á S E N : find.pcworld.com/73011
Cámara (gama baja)
Canon PowerShot SX230 HS La Canon PowerShot SX230 HS combina gran calidad de imagen, versatilidad, y características adicionales a un precio fenomenal. Esta cámara de bolsillo con zoom óptico de 14X (28mm a 392mm) ofrece una calidad de imagen de primera, además de controles manuales de obturador y apertura. Captura imágenes fijas a 8 disparos por segundo en modo ráfaga, y video a 24 cuadros por segundo, con geoetiquetado incorporado. M Á S E N : find.pcworld.com/72997
49
AGOSTO 2012
PCWORLD.PE
PRÓXIMAMENTE
Impresora Doméstica
PRÓXIMAMENTE
Windows Phone
Nokia Lumia 900 Pocas personas usan Windows Phone 7, pero eso no se debe a que sea un mal sistema operativo. Su colorida interfaz Metro hace que aprender a usar tu teléfono sea simple y divertido. Y el Lumia 900 (Ahora desde U$100 en los EE.UU. bajo contrato) coloca una hermosa pantalla, una cámara bien lograda, y velocidades de datos LTE sobre la mesa. M Á S E N : find.pcworld.com/73008
Impresora de Oficina
Samsung CLP-775ND Si trabajas en una oficina muy agitada, lo último que quieres hacer es tener que esperar que la cámara saque sus documentos. La impresora láser a color Samsung CLP-775ND (US$750 en los EE.UU.) imprime tanto texto y fotos con rapidez. Con una bandeja principal para 500 páginas, no tendrás que abrirla constantemente para recargar papel. Y con costos de impresión por página relativamente bajos, este modelo tampoco te hará perder dinero. M Á S E N : find.pcworld.com/73012
50
AGOSTO 2012
PCWORLD.PE
POR MARK SULLIVAN
¡Ladrones de Datos! El creciente mercado detrás de tu identidad en línea Una industria enorme, principalmente oculta, está generando miles de millones al recolectar, analizar y compartir la información personal que tú colocas en la Web.
¿Deberías preocuparte?
51
AGOSTO 2012
PCWORLD.PE
La “economía de los datos personales” comprende un ejército de anunciantes, marketeros, redes publicitarias, brokers de datos, editores de sitios web, redes sociales, y compañías de monitoreo y “targeting” en línea, para quienes la moneda común -lo que compran, venden e intercambian- son los datos personales. Sus bases de datos extraen información de usuarios de una larga lsita de fuentes -desde certificados de nacimiento hasta historiales de navegación, pasando por los “Me gusta” de Facebook- y se están volviendo cada vez mejores encontrando patrones en los datos que predicen lo que podrías hacer o comprar en el futuro. Un niño nacido en el 2012 dejará una huella digital de datos lo bastante detallada para montar un relato día-a-día, e incluso minuto-a-minuto de su vida entera, en línea y fuera de ella, desde su nacimiento hasta su muerte. Y las bases de datos que recogen esta información están volviéndose más y más hiperconectadas. Pueden intercambiar datos sobre ti en cuestión de milisegundos. 52
AGOSTO 2012
Facebook, para muchos, es el rostro de la economía de los datos personales. Todo el negocio de Facebook trata acerca de agregar datos personales que los usuarios entregan al sitio. Hoy en día, Facebook usa esta montaña de datos personales para ayudar a los anunciantes a canalizar sus anuncios en el sitio de Facebook. Sin embargo, como muchos observadores han señalado, es probable que los inversionistas de Facebook empiecen a ejercer presión sobre la ahora compañía pública para buscar nuevas formas de “monetizar” sus datos personales.
EXTENSIONES ANTI-RASTREO
Los productos de terceros, como la excelente extensión para navegador Do Not Track Plus de Abine bloquean cookies de terceros, como redes publicitarias y agregadores de datos, en tiempo real (ve a find.pcworld. com/73080 para encontrar el enlace de descarga de DNT+, que opera basado en las sugerencias de privacidad de Abine). Un icono mostrará cuántas compañías están recolectando tus datos personales en el sitio que visitas. PCWORLD.PE
¡Ladrones de Datos!
NO CAIGAS EN EL ERROR. TUS DATOS PERSONALES NO TE PERTENECEN. Cuando actualizas tu página de Facebook, le das “Me gusta” a algo, solicitas una tarjeta de crédito, haces clic sobre un anuncio publicitario, escuchas un MP3 o comentas un video de YouTube, estás alimentando una gigantesca bestia en crecimiento con un apetito insaciable por tus datos personales, y es una bestia que siempre desea más. Virtualmente cada pieza de información personal que entregas en línea (y mucha de la que entregas fuera de línea) termina siendo comprada y vendida, segmentada, empaquetada, analizada, re-empaquetada y vuelta a vender.
vidas en Internet, buena parte de la información sobre nosotros residía en documentos de registros públicos físicos, que incluían datos de nacimiento, registros de bienes raíces, registros criminales, afiliación política, y registros de votación, y más. En los años recientes estos han sido escaneados, digitalizados o de algún otro modo incorporados a bases de datos. Esa información ahora se está combinando con nuestros datos personales en línea.
“Nuestro trabajo es unir los datos de cualquier fuente que esté disponible. Si está disponible de forma pública, la usaremos”.
Downey agrega que una vez recolectados, nuestros datos Toda una industria terminan en lugares de compañías inesperados -e de datos de indeseadosy registros públicos luego pueden ha emergido estar envueltos en para acumular campañas de correos información de basura o spam, ser Jim Adler, Intelius registros públicos de incluidos en bases de cada ciudad, distrito y información dañinas, e incluso estado en diferentes países, terminar en actividades de robo de y para hacer que los datos estén identidad. fácilmente accesibles en línea (a cambio de un precio). Algunas de estas En las próximas páginas, trataremos firmas, como Intelius.com y Spokeo, de aportar información a la historia de combinan datos de registros públicos la economía de datos personales al (originalmente creados fuera de línea, describir algunas de las más recientes en el mundo físico) con datos en línea tendencias en cuanto recolección (información que entregamos vía y análisis de datos personales, la Internet), como los datos personales de combinación de datos en y fuera de línea, las redes sociales. la hiperconectividad y el “targeting” publicitario en tiempo real, las huellas Spokeo acumula datos tomados de digitales y el monitoreo de navegador, sitios de medios sociales y sitios de y por último, los nuevos métodos de “networking”, y refuerza los perfiles análisis de inmensas bases de datos de de los usuarios con datos de registros información de los consumidores. públicos, como nos cuenta el jefe de estrategia de la compañía, Emanuel Combinando datos en Pleitez.
y fuera de línea
La información personal se ha vuelto mucho más fácil de acceder y agregar de lo que solía ser. Mucho antes de que empezáramos a catalogar nuestras 53
AGOSTO 2012
Intelius Inc., quienes son dueños de Intelius.com y otros sitios de “búsqueda de personas”, ha empezado a reforzar su producto de datos en registros públicos añadiendo datos de redes sociales a PCWORLD.PE
¡Ladrones de Datos!
“Estamos aceptando más intrusiones de privacidad cada día, a veces porque no nos damos cuenta de lo que estamos entregando, otras porque no sentimos que tenemos alternativa, otras porque el perjuicio de esta transacción aislada parece demasiado remoto”, dice la abogada de privacidad Sarah Downey, quien trabaja para la compañía de productos de seguridad para los datos personales Abine.
esté restringido por el Acta de Reporte de Crédito Justo [de los EE.UU.] entra en violación de nuestros Términos y Condiciones”, escribió Adler deIntelius en un correo electrónico a PCWorld.
Él añade: “Nuestro trabajo es unir los datos de cualquier fuente que esté disponible. Si está disponible de forma pública, la usaremos”.
Pero muchas personas sospechan que los datos personales ofrecidos en los sitios de registros públicos se están usando exactamente para estos fines. Como comenta la comisionada de la FTC Julie Brill: “He estado preocupada hace mucho por los datos que se están usando en lugar de reportes de crédito tradicionales para hacer predicciones que se han vuelto parte del fundamento para decidir sobre el crédito de un consumidor y su capacidad de mantener una vivienda, empleo rentable, o varios tipos de aseguramiento”.
Hoy Intelius está capturando sólo los datos más básicos de Facebook, Twitter, y otras redes sociales: Juegos, edades, y dónde ha vivido una persona. Pero muchos agregadores apenas han empezado a explorar los usos de los datos en redes sociales.
“
La muy difundida y bastante poco regulada recolección, distribución, venta, y almacenamiento de cantidades masivas de datos de consumidores son una amenaza para todos nosotros.
”
Sarah Downey, abogada en la firma de productos de privacidad en línea Abine
Combinación de datos y posibles nuevas amenazas de privacidad
Lo que podría ser un lado oscuro de esta mezcla de registros públicos y datos en redes sociales es esto: Los sitios de registros públicos como Intelius, Spokeo, y PeopleFinders.com distribuyen la clase de datos que arrendadores, aseguradoras, empleadores o empresas de crédito podrían usar fácilmente para verificar postulantes. Pero los sitios insisten en que su contenido no está hecho para esos usos. “El uso de nuestro servicio para verificar posibles empleados, inquilinos o para cualquier otro propósito que 54
AGOSTO 2012
PCWORLD.PE
¡Ladrones de Datos!
los perfiles de sus usuarios. “Es un área donde estamos entrando ahora”, dice Jim Adler, jefe de privacidad y gerente general de sistemas de datos en Intelius.
¡Ladrones de Datos!
Y en verdad, los sitios de registros públicos no tienen forma de saber si esto ha ocurrido. Y podrían no querer saberlo. Añade información de redes sociales, y un empleador o arredador podrían hacerse una imagen más sesgada (y potencialmente engañosa) de una persona. Aquí, se accede a los datos de dos partes de la vida de una persona: Registros públicos, formales y abiertos, e información de redes sociales, informal y pensada para “amigos”. El aspirante a un trabajo, alquiler de casa, o seguro, probablemente no tendría la menor sospecha de que alguien está accediendo a sus datos de redes sociales.
“
Con la revolución de las redes sociales, las expectativas de privacidad son muy bajas, y las (...) expectativas de privacidad en tipos específicos de datos (...) están más o menos todavía en flujo.
Combinando datos para “targeting” político El “targeting” (canalización de mensajes a una persona o grupo con características específicas) de alta tecnología ahora no sólo sirve para vender productos. También se utiliza en la actualidad para vender candidatos e ideas. Las campañas políticas están combinando datos en y fuera de línea para formar una imagen detallada de posibles votantes, y buscando pistas sobre si un ciudadano podría terminar convencido por un anuncio bien orientado. Las campañas de los dos grandes partidos políticos en los EE.UU.
55
AGOSTO 2012
”
Jim Adler, agente de privacidad y sistemas de data en Intelius
están contratando firmas de publicidad y de consultoría políticas, entre las que tenemos a Aristotle, CampaignGrid, RapLeaf y TargetedVictory, todas las cuales han acopiado datos personales y políticos de millones de personas.
Estos datos se recogen de información de voto en el registro público, como la afiliación partidaria y qué tanto ha votado una persona con los años (en un país con voto voluntario).
Las empresas pueden combinar estos datos políticos fuera de línea con otra información “offline”, como registros de bienes raíces, y luego las combinan PCWORLD.PE
Las campañas políticas en los EE.UU. gastarán más que nunca en publicidad para las elecciones del 2012, de acuerdo a un reporte de Borrell Associates, y gastarán mucho más en publicidad en línea que en el pasado. Las campañas invertirán un total de US$9.800 millones en el 2012, comparados a los U$7 mil millones del 2008, y los gastos en publicidad en línea se elevarán a US$160 millones en el 2012 de los US$22 millones del 2008.
sentado sobre una gran base de datos de información personal. Esas bases de datos contienen la información demográfica, de preferencias, y social, de millones y millones de usuarios de la Web, y se están volviendo más y más grandes con el tiempo. Esas bases de datos también se han vuelto hiperconectadas: Los diversos miembros de la cadena de distribución de publicidad pueden compartir la información personal de sus bases de datos en apenas milisegundos. En los primeros días de la Web, los anunciantes estaban contentos con colocar anuncios delante de la gente de la que sabían bastante poco, esperando que dos o tres de cada cien pudieran hacer clic sobre ellos. Este modelo de entrega de anuncios “a ciegas” está cediéndole el paso a una entrega de publicidad “inteligente”, donde los anunciantes y sus agencias trabajan con intermediarios y mucha de esta información de “targeting” para colocar anuncios delante de sus usuarios con más probabilidad de cliquearlos.
Los gastos en publicidad en línea se elevarán a US$160 millones en el Aún así, la 2012 comparados a publicidad política los US$22 millones en línea sigue en pañales. Mientras que invertidos el la televisión obtendrá 2008. 57 centavos por cada dólar invertido en campañas para el 2012, la publicidad online sólo recibirá 1,4 centavos, según el reporte de Borrell Associates.
Publicidad Online 3.0 El negocio de publicidad en línea está impulsado por la información personal. De hecho, la industria está siendo definida por una carrera armamentista para desarrollar tanto nuevas maneras de recolectar más información personal (y más precisa), y mejores métodos para monitorear y analizar las decisiones y comportamientos de las personas. Virtualmente cada participante en el negocio de publicidad Web está 56
AGOSTO 2012
Estos juzgan dicha probabilidad al identificar a la persona que visita un sitio Web, y luego evaluar el perfil del usuario en una base de datos, lo que podría contener el historial de navegación de la persona, los hábitos de compra en línea, su información demográfica, e incluso lo que le gusta y disgusta a sus amigos de Facebook. Luego de que el posible objetivo ha sido identificado, los anunciantes quieren utilizar los datos en un esfuerzo de darle un anuncio altamente personalizado al mismo. PCWORLD.PE
¡Ladrones de Datos!
con las actividades en línea del sujeto, como sus perfiles en redes sociales, historiales de compras, contribuciones a causas caritativas y políticas, y artículos leídos (la clase de artículos que lees pueden decir mucho sobre tus inclinaciones políticas).
esto en tiempo real, el sitio publica la disponibilidad de una oportunidad publicitaria en un “intercambio” o “exchange” (un mercado abierto basado en la Web donde los anunciantes pueden hacer pujas para ofrecer mensajes personalizados.
“Se está dando una carrera armamentista en la economía de datos ahora mismo”, afirma Shane Green, CEO de Personal.com, que ofrece una herramienta de administración de datos personales para consumidores. “Todos trabajan duro para encontrar datos diferenciados, y analíticas diferenciadas”.
Pero antes de que el anunciante compre la oportunidad de mostrar su mensaje, quiere saber mucho más sobre la persona que lo verá. Así que buscará un pequeño fragmento de código de identificación (una “cookie” HTML) que ha instalado en la computadora del visitante en el pasado. El anunciante puede determinar entonces si el identificador de la “cookie” corresponde con un perfil de audiencia en su propia base de datos o en la de alguno de sus s o c i o s tecnológicos.
Las bases de datos pueden contener información de cientos de fuentes de data online y offline, y ser incrementadas con información comprada Las de los grandes datos brokers anunciante
La calidad y variedad de lo que contienen estas bases de datos hace toda la diferencia en el éxito de una campaña de publicidad. “Las compañías que sean capaces de usar sus datos para identificar y entregar mejor los anuncios publicitarios a los visitantes de un sitio en tiempo real ganarán”, me contó un ejecutivo publicitario que optó por permanecer en el anonimato.
“Targeting” de anuncios en tiempo real Esta es una explicación radicalmente simplificada de cómo colocaría un mensaje publicitario un anunciante en un sitio web hoy en día: Cuando alguien visita un sitio web, este sitio tiene la oportunidad de entregar un anuncio personalizado de parte de uno o más de sus anunciantes. Para hacer 57
AGOSTO 2012
bases donde
de el hace sus búsquedas pueden contener datos de cientos de fuentes de datos online y offline, y pueden aumentarse con información comprada de grandes brokers de datos como Acxiom o Experian, o de brokers de datos especializados como 33Across y Media6Degrees, que venden perfiles basados en los datos de redes sociales de las personas. Si el anunciante encuentra una correspondencia, luego puede determinar cuánto pagar por impresión, basado en factores que podrían incluir demografía, hora del día, o incluso hace cuánto fue que el visitante vio por última vez uno de sus anuncios. PCWORLD.PE
¡Ladrones de Datos!
En resumen, los anunciantes están dejando de comprar clics, y en cambio empiezan a comprar “audiencias”. Las audiencias están definidas por rasgos comunes en sus datos personales, recopiladas de muchas fuentes diferentes, tanto dentro y fuera de línea.
‘COOKIE MONSTERS’
posibles intereses y gustos del visitante del sitio. Todo esto ocurre en cuestión de milisegundos.
Huellas digitales: Los mejores amigos de los agregadores Usar cookies para reconocer a las personas en línea y sincronizar datos sobre ellos no es lo ideal, sin embargo. Una cookie asociada con una dirección IP en particular podría contener los historiales de navegación de múltiples personas en el hogar que han usado esa PC. Y las cookies podrían no durar mucho en el navegador. El software de seguridad está a menudo configurado para borrar cookies una vez por semana. La gente en la industria de publicidad en línea llama a estas purgas “erosión de cookies”. Naturalmente, las compañías están ideando tecnologías para resolver estos temas. Las nuevas tecnologías de “huellas digitales” dependen de ciertos métodos altamente sofisticados para verificar que la data personal recolectada en diferentes sitios y diferentes momentos, y por motivos diferentes, sean todas del mismo usuario.
Sumérgete
en el menú de Opciones de tu navegador, y puede que encuentres rápido con qué libertad algunos sitios web distribuyen sus “cookies” en las computadoras de sus visitantes. Dictionary.com, por ejemplo, dejó caer 55 “cookies” en nuestro navegador de pruebas tras apenas una visita al sitio gratuito. Como autores de las “cookies” estaban el mismo Dictionary.com y una cantidad de socios de la red publicitaria y proveedores de datos del sitio, que incluía a DoubleClick, Google y Yahoo. 58
AGOSTO 2012
BlueCava, basada en Irvine, California, ha desarrollado una tecnología de “ID de dispositivo” que identifica a los visitantes de un sitio basados en la combinación única de configuraciones en su navegador Web. La compañía luego compra datos demográficos, de preferencias y de monitoreo Web a los administradores de sitios por toda la red, y las coteja y agrega a los datos en los perfiles de los usuarios identificados en su base de datos. Puede vender toda esta data de perfiles a los anunciantes y marketeros. El CEO de BlueCava David Norris dice que la tecnología de su PCWORLD.PE
¡Ladrones de Datos!
Los anunciantes podrían después trabajar con otro socio tecnológico para ajustar el contenido del anuncio (cualquier aspecto, desde el planteamiento del mensaje hasta el color del producto) para que encajen en los
Las huellas digitales vulneran el anonimato en línea Las tecnologías de huella digital como la de BlueCava hacen que muchos en la comunidad de privacidad paren en seco. “Creo que la identificación de dispositivos es realmente antiética”, dice Kaliya Hamlin del Personal Data Ecosystem Consortium. “Una cosa es poner ‘cookies’ en tu navegador, porque puedes expulsarlas; pero un identificador de dispositivo es permanente, y te priva de los medios para definir el contexto de tu vida digital”. Hamlin cree que la identificación de dispositivos degrada la privacidad al quitarte la capacidad de usar identidades alternativas en línea para mantener ciertos aspectos de nuestras vidas digitales separados. En el mundo físico, señala Hamlin, podemos usar la distancia y el tiempo físicos para separar los distintos contextos en los que operamos. Podemos subirnos al auto y manejar al colegio de los chicos para una reunión con los maestros, y luego partir al otro lado de la ciudad a una consulta médica, y quizá participar de un pasatiempo en grupo los fines de semana. La información en cada uno de estos contextos permanece separada porque se la damos a diferentes personas en diferentes lugares y diferentes momentos. Pero en línea, señala Hamlin, estas murallas simplemente no existen. En cambio, para mantenerse anónimas las personas echan manos de varios 59
AGOSTO 2012
nicknames y avatares en los sitios que frecuentan. Pero la identificación del dispositivo vence a esta práctica. Esta tecnología se involucra con el propio aparato y el navegador que la persona usa para acceder a sitios Web, y no a las identidades que establecen ahí. Une todas estas identidades en un solo gran perfil. “La identificación de dispositivos es casi como si la policía pusiera rastreadores de GPS en los automóviles, algo que la Corte Suprema [de los EE.UU.] acaba de declarar ilegal [en el caso EE.UU. vs. Jones]”, comenta Hamlin. La diferencia es que un conductor puede extraer el rastreador GPS, pero un identificador de dispositivo está montado desde lejos, así
COOKIES BUENAS Y COOKIES MALAS
Ciertos navegadores, como Google Chrome, permiten que un usuario bloquee “cookies” de terceros, que rastrean los movimientos del usuario por la Web, a la vez que permiten “cookies” “de primera mano” (generalmente útiles) que recuerdan las configuraciones del usuario y sus elecciones de contenido sólo para ese sitio. Estos “datos locales” ayudan a personalizar contenidos a la medida del usuario en futuras visitas al sitio. PCWORLD.PE
¡Ladrones de Datos!
compañía puede identificar dispositivos con el 99,7% de precisión, y que ya ha identificado a cerca del 10% de los 10 mil millones de dispositivos conectados a Internet del mundo.
Norris, de BlueCava, responde que su compañía retirará el identificador de un dispositivo de su sistema si un usuario lo solicita en el sitio web de la compañía (puedes visitar bluecava. com/preferences). Norris dice que este arreglo promueve más la privacidad que Do Not Track para cookies, porque, explica, las cookies de Do Not Track pueden ser elminadas con facilidad en el navegador (por el usuario o un software antivirus), pero la eliminación del identificador de un dispositivo es permanente.
organizaciones, desde fuerzas de la ley, sitios de citas, UPS y hasta Béisbol de Ligas Mayores. IDC (propiedad de la misma compañía que tiene a PC World) dice que los US$3.200 millones que las compañías gastaron en “Big Data” durante el 2010 crecerán a US$16,9 mil millones para 2015. Entre las personas involucradas en la economía de datos personales de una u otra manera, una anécdota siempre vuelve a emerger, e ilustra de una manera hermosa tanto las posibilidades como los peligros de la “Big Data”.
Las cookies pueden eliminarse con facilidad, pero la eliminación del identificador de un dispositivo es permanente
El problema, sin embargo, es que muchas personas jamás sabrán siquiera que hay un identificador de dispositivo para ellos en algún lugar.
El análisis de “Big Data” infiere mucho a partir de un poco La denominada “Big Data” es uno de los pocos grandes conceptos que definirán la tecnología y la cultura de la primera parte del siglo 21. El término se refiere a la captura, almacenamiento y análisis de grandes cantidades de datos. Esto puede referirse a cualquier clase de información, pero a menudo el término se trata de la recolección y análisis de datos personales. Realizar un análisis profundo de terabytes de datos fue un área donde quizá Google haya sido el pionero, pero las prácticas de “Big Data” están ahora implementadas en toda clase de 60
AGOSTO 2012
Una historia de Charles Duhigg en la New York Times Magazine de febrero describía cómo los analistas del departamento de data predictiva de Target desarrollaron una forma de usar la información de los clientes para predecir los embarazos (y la futura necesidad de productos para bebé) de sus clientas, a veces aún antes de que la familia de la mujer supiera que estaba embarazada. Este fue un descubrimiento extremadamente importante para Target porque le permitía a la compañía mostrarle a las mujeres publicidad de varios productos para bebé programada para cada etapa del embarazo. Incluso había un beneficio aún mayor. Durante los difíciles meses del embarazo, los hábitos de compras de las futuras madres -y padres- suelen salirse de control, y buscan los lugares más convenientes donde comprar de todo. Si Target podría llevar a las mujeres a sus tiendas por productos para bebé, PCWORLD.PE
¡Ladrones de Datos!
que un usuario de computadora no puede retirarlo con facilidad.
En el caso de Target, los futuros padres fueron servidos con publicidad y ofertas altamente relevantes, y la tienda encontró una nueva forma de alcanzar a
Hay una carrera armamentista en marcha en la economía de datos ahora mismo. Todo el mundo está trabajando duro por encontrar información diferenciada, y analíticas diferenciadas.
Los analistas en Target obtuvieron su descubrimiento al mirar los historiales de compras de mujeres que se habían inscrito en el sistema como mamás de recién nacidos. Los analistas notaron que las mujeres embarazadas a menudo compraban grandes cantidades de loción inodora alrededor del inicio del segundo trimestre, y que en algún punto en las primeras 20 semanas de embarazo compraban montones de suplementos, como calcio, magnesio y zinc. Los analistas buscaron luego estos mismos “patrones” en todas las mujeres en edad fértil, y encontraron las posibles futuras madres, enviándoles ofertas y cupones cuidadosamente ajustados a las varias etapas del embarazo. ¡Bingo! Este es un ejemplo relativamente simple, y uno que llegó a ser reportado en medios. Pero, como señala el artículo de Duhigg, muchas grandes compañías ahora tienen departamentos de “análisis predictivo” y están aprendiendo a fijarse en la clase de marcadores que Target descubrió ocultos entre sus datos.
La “Big Data” arroja una Nueva Luz sobre la Privacidad 61
AGOSTO 2012
Shane Green, CEO de Personal.com
sus clientes e impulsar sus ventas. No hay problema con eso, ¿verdad? Incorrecto, responden los abogados de la privacidad. La acumulación y el análisis de tanta información, y tantas clases de datos, podría llevar a los administradores de las bases de datos a inferir cosas sobre nosotros que nunca pretendimos compartir con nadie. Los datos podrían incluso predecir nuestros comportamientos futuros, cosas que ni siquiera nosotros mismos sabemos que vamos a hacer. El “análisis predictivo” de “Big Data” a menudo es conocido como “análisis inductivo” en círculos académicos y de investigación porque induce grandes significados de pequeños juegos de hechos o indicadores. “El análisis inductivo se involucra con cosas singulares que podrían parecer inocuas, pero que cuando se combinan PCWORLD.PE
¡Ladrones de Datos!
“ ”
podría convertirse en su lugar de compras para toda clase de productos.
de datos, como Acxiom o Experian, y luego buscar indicadores únicos en los datos que podrían predecir futuras inclinaciones políticas. Pero esos predictores podrían no tener relación obvia con aquello que predicen, dice Barocas. “Por ejemplo, los analistas podrían encontrar que algo raro -como qué suscripción a una revista de modas mantiene una persona- es un fuerte predictor del tipo de candidato por el que es más probable que voten”.
Target, por ejemplo, ni siquiera necesitaba saber los nombres de las mujeres a las que terminaron enviando publicidad para el embarazo. Sólo envió sus mensajes a un grupo de direcciones con los datos demográficos correctos y un patrón común de compras pasadas. En futuras elecciones y otras Un proceso tan absolutamente votaciones, se gastarán miles frío y mecánico usado de millones en realizar para predecir algo tan inferencias sobre A humano, tan personal, los votantes y los diferencia del como el embarazo, temas, candidatos análisis tradicional, es escalofriante. y contenidos de basado en conductas la publicidad En los próximos política con los anteriores, el análisis diez años, los que podrían tener inductivo sólo se publicistas y cierta simpatía. preocupa por los anunciantes La campaña con la gastarán más y más mejor data personal y patrones en las en ciencia de “Big Data”, el mejor análisis podría cifras enfocándose en encontrar triunfar. Esto parece ser un analistas que puedan discernir modo muy poco democrático patrones en grandes depósitos de de elegir las políticas y a los líderes datos. Las posiciones en análisis de “Big para cualquier país. Data” son los nuevos trabajos “hot”, y la gente que los ocupe son una nueva Los expertos dicen que, en el futuro, camada, con nuevas habilidades. “Estas el análisis predictivo llegará al punto en personas necesitan antecedentes en que podrá especular sobre información estadística tradicional e informática, pero en las vidas y preferencias de las también algunas habilidades con códigos personas usando muchos más puntos y hackeo básico”, afirma Barocas. de información y más sutiles que los que se utilizaron en el caso de Target. Los Los analistas de “Big Data” no sólo modelos inductivos que ya usan algunas ayudan a canalizar anuncios en busca de compañías son inmensos, y contienen productos. Una campaña política podría hasta 10 mil variables distintas, cada hacer un sondeo de 10 mil personas para una con un peso asignado basado en su aprender sus datos demográficos y sobre capacidad de predecir. sus opciones políticas. Podría comprar aún más datos sobre esas personas Pero el análisis de “Big Data” puede de alguno de los grandes vendedores tener un problema de relaciones públicas 62
AGOSTO 2012
PCWORLD.PE
¡Ladrones de Datos!
con otros puntos de información inocuos -como tu gaseosa favorita- pueden crear predicciones de comportamiento significativas”, dice Solon Barocas, un graduado de la New York University quien trabaja en una disertación sobre análisis inductivo.
¡Ladrones de Datos!
incorporado, debido a que su manera de predecir el comportamiento humano parecía tener poco que ver con el propio comportamiento humano. A diferencia del análisis tradicional, que busca predecir futuras preferencias o conductas basado en conductas anteriores, el análisis inductivo en este campo sólo se preocupa por los patrones en las cifras.
“
Estamos diciendo que hay una oportunidad tremenda para que los negocios echen mano de toda esta información al hacerlo de una manera que involucre y empodere al consumidor.
63
”
Kaliya Hamlin, Personal Data Ecosystem Consortium
Luego de que Target dirigiera su publicidad sobre bebés a mujeres que creía que estaban embarazadas, las mujeres y sus familias criticaron las tácticas de la compañía. Estuvieron aterradas por la publicidad debido a que la inferencia de Target sobre esta no podría ser mapeada desde ninguna clase de dato que hayan previsto con anterioridad. Aún cuando Target tenía la razón al sacar sus conclusiones, simplemente no era intuitivo que la compra de bolitas de algodón y loción predijera que la comparadora estaba embarazada y que pronto tuviera que comprar pañales.
patrones numéricos en nuestro comportamiento y preferencias.
Más que cualquier otra técnica anterior, este nuevo método matemático de análisis podría forzarnos a cuidar nuestra privacidad y la forma en que manejamos nuestros datos personales bajo una luz completamente nueva. Después de todo, es enervante saber que cientos de piezas no relacionadas de datos puedan ser reunidas de un centenar de fuentes distintas (quizás verificadas por tecnologías de huellas digitales como la de BlueCava) y analizada para revelar los
Cuando Target se dio cuenta de que sus mensajes sobre productos para bebés estaban obteniendo una respuesta negativa, no retiró la publicidad. En cambio, decidió ocultarla entre anuncios no relacionados y menos enfocados cuando se los mostraban a mujeres embarazadas. En lugar de preguntarle a sus clientas si estaban interesadas en ofertas especiales de productos para bebé, la compañía decidió inferir la respuesta en secreto.
AGOSTO 2012
“Aún la pieza más pequeña y más trivial de información podría hilarse con otras piezas en un patrón que sea suficiente para inferir algo sobre ti, y ese es un mundo difícil en el que vivir, porque interfiere con nuestras intuiciones básicas sobre discreción”, explica Barocas.
Transparencia e inclusión para ayudar a todos
PCWORLD.PE
[recolectar datos personales] donde el usuario sepa qué está ocurriendo y las compañías [obtengan] su data sin acechar [a los usuarios], sino preguntándoles”, dice Hamlin, del Personal Data Ecosystem Consortium. Podría sonar así, dice Hamlin: “Tú nos dices cuál es tu salario y tu edad y algunos de tus intereses, y prometemos usar esta información para presentarte contenidos relevantes, [como por ejemplo] un anuncio que corresponda a tus intereses”.
Quizá la mejor manera de recolectar datos exactos sobre los usuarios sea sólo preguntarles.
Con todo este monitoreo y la canalización también se sienten arrogantes. Puede que a los consumidores no les importe que la publicidad esté dirigida a ellos de este modo, pero no quieren ser tratados como si fueran cifras anónimas que unos marketeros despreocupados pueden manipular. Incluso el término targeting delata una cierta actitud no tan amistosa hacia el comprador.
Irónicamente, los publicistas podrían ser aún más exitosos si retiraran el velo e incluyeran a los compradores en el proceso. Es bien sabido que los datos personales en las bases de datos de los departamentos de marketing y de los anunciantes dista de ser completamente precisa. Quizá, como muchas de las personas con las que hablé para este artículo señalaron, la mejor manera de recolectar datos exactos sobre los usuarios sea sólo preguntarles. Y si un anunciante duda sobre preguntar cierta clase de información personal, el anunciante no debería tratar de inferirla. “Lo que nuestra organización trata de averiguar es si hay o no una forma de 64
AGOSTO 2012
Internet necesita madurar Aún así, muchas personas -tanto en el lado de privacidad como el publicitario de la frontera- creen que hay espacio tanto para la privacidad del consumidor como para el targeting de publicidad y contenidos en la Web usando información personal. Pero el velo de misterio en torno al uso de los datos personales tendría que ser retirado. Para que ello ocurra, muchos creen, todos en la economía de datos personales deben ser más realistas sobre la economía de la Internet. La publicidad, de una forma u otra, paga las facturas de todas las cosas que son gratuitas en línea. Todo lo que los administradores de sitios Web, creadores de contenidos y desarrolladores de aplicaciones dan gratis en la red es pagado con publicidad. Publicidad canalizada a través de la información personal del consumidor. Los usuarios somos cómplices en el crecimiento de la economía de los datos personales porque nos hemos PCWORLD.PE
¡Ladrones de Datos!
Y esa falta de transparencia podría ser la única y más grande objeción al monitoreo y targeting de usuarios hoy en día. Los anunciantes gastan millones para combinar, transmitir y analizar datos personales y así inferir cosas sobre los clientes que no podrían preguntar directamente. Sus prácticas acerca de los datos personales permanecen ocultas, y son aceptables sólo porque la gente no sabe sobre ellas.
La industria de publicidad en línea necesita volverse mucho más transparente por las formas en que recolecta y usa nuestra información personal. De hacerlo, podríamos estar más inclinados a creer su propuesta de que unos anuncios cuidadosamente canalizados podrían en efecto ayudarnos al hacer los contenidos en la Web más relevantes y menos parecidos a spam. Si lo que el administrador de un sitio Web o red social ofrece es un servicio “gratuito” a cambio de la información personal del usuario, el sitio debería ser muy claro sobre este intercambio. La industria de la publicidad en línea debería darle opciones a las personas. Una elección entre “gratis y monitoreado” o “pagado y sin monitoreo”, por ejemplo. La idea no es nada nueva; es muy similar a los servicios gratuitos, basados en publicidad, que también ofrecen una variante premium sin anuncios. No se trata de un juego de todo o nada, donde ya sea la privacidad o el monitoreo tengan que ganar en forma absoluta. Los anunciantes no dejarán de usar datos personales para canalizar sus mensajes. Y pocos usuarios dejarán de ingresar a Facebook u otros sitios que pudieran recolectar datos personales luego de leer este artículo. No podemos esperar completa privacidad y anonimato en 65
AGOSTO 2012
línea, pero los anunciantes y marketeros deben entender dónde sí esperamos algo de privacidad. El reto ahora es que todos los involucrados -consumidores, anunciantes, compañías de Internet y reguladorescomprendan cómo funciona en realidad la economía de datos personales. Sólo entonces podemos empezar a trabajar en desarrollar algunas reglas del camino que equilibren las necesidades comerciales de los anunciantes con las necesidades de privacidad de los usuarios.
¿SE DETENDRÁN?
Los navegadores
como Firefox 11 e Internet Explorer 9 y 10 te permiten decirle a los sitios web (mediante un mensaje en HTML enviado al servidor Web) que tú no deseas ser monitoreado. Por desgracia, no todos los sitios Web y anunciantes en línea se han comprometido a honrar este mensaje. Y muchos sitios solo dejan de ofrecer anuncios personalizados a los navegadores de los usuarios que envían un pedido de “no rastrear”, pero siguen recolectando los datos pesonales de los usuarios. PCWORLD.PE
¡Ladrones de Datos!
acostumbrado a esperar muchos servicios gratuitos en línea. Desde los primeros días de la Internet, siempre hemos esperado un nivel de anonimato, pero a más servicios gratuitos que usamos, más datos personales tenemos que entregar, y menor será nuestra privacidad y control sobre los datos. Depende de nosotros encontrar nuestra propia zona de comfort entre estos dos ideales, pero necesitamos información y transparencia para tomar esa decisión.
SEGURIDAD Los “ransomware” acusan a los usuarios de infringir la ley
LA ULTIMA estrategia de los estafadores en línea induce a los usuarios de Internet a instalar “ransomware”, el mismo que les dice que han violado las leyes al ver pornografía infantil y están obligados a pagar una multa. Ransomware es un tipo de software maligno que usualmente encripta archivos del usuario y solicita un rescate para que los pueda recuperar. El Centro de Quejas para el Crimen en Internet de los EE.UU. (mejor conocido como IC3) advierte al público sobre Reveton, un nuevo tipo de “ransomware” (find.pcworld.com/73032). Reveton es una variante del troyano conocido como Citadel, que a su vez está basado en Zeus, uno de los más viejos y usados troyanos de banca en línea. El software criminal Citadel es ahora de código abierto, y está evolucionando y extendiéndose con rapidez, resultando en nuevas y más malignas versiones. El IC3 dice que las víctimas de Reveton son engañadas para ir a un sitio de descarga “drive-by” (de paso), que instala el “ransomware” en sus computadoras. 66
AGOSTO 2012
Al poco tiempo, la PC se suspende, y una advertencia en la pantalla declara que la Sección de Crímenes Computarizados y Propiedad Intelectual del Departamento de Justicia de los EE.UU. ha identificado la dirección IP del usuario como visitante de sitios de pornografía infantil y otros contenidos ilegales. “Para desbloquear su computadora, se le instruye al usuario pagar una multa de US$100 al Departamento de Justicia de los EE.UU., usando servicios de tarjetas de crédito pre-pagadas. La localización geográfica de la dirección IP del usuario determina los servicios de pago que se le ofrecen”, explica el IC3 en su advertencia. “Además del ‘ransomware’ el malware Citadel sigue operando sobre la computadora comprometida, y pueden usarse para cometer fraude bancario en línea y de tarjeta de crédito”. El punto final: Como siempre ten cuidado en línea. No hagas clic sobre enlaces en mensajes de correo electrónico o en sitios web que no te son familiares, o que puedan venir de gente o fuentes que desconozcas. PCWORLD.PE
Cuando Windows 8 salga a la luz más adelante, este año, la nueva pantalla de Inicio y las aplicaciones estilo Metro probablemente serán los primeros cambios que notarás. Pero Microsoft también está haciendo algunas mejoras serias en el sistema operativo. Y el resultado podría ser la mejora más grande de seguridad en Windows hasta ahora.
POR ERIC GEIER
El antivirus viene pre-instalado Disfrutarás de protección contra virus, spyware, troyanos, “rootkits”, y otro malware desde el primer día en que enciendas tu PC con Windows 8. El Windows Defender actualizado ahora incluye funciones antivirus tradicionales sobre las salvaguardas ante spyware y otras características de seguridad que ha tenido desde Windows Vista. Como resultado, ahora es similar en función (y en aspecto y sensación) al descargable opcional y gratuito Microsoft Security Essentials. 67
AGOSTO 2012
Ya que Windows Defender proveerá al menos protección básica contra virus y malware, comprar suscripciones anuales antivirus o descargar un paquete antiviral gratuito es ahora completamente opcional. Por supuesto, puedes deshabilitar Windows Defender y usar otra herramienta antivirus que prometa una protección más fuerte y más características, si eso es lo que prefieres.
Mejor análisis de descargas Cuando Microsoft lanzó Internet Explorer 9, actualizó el Filtro SmartScreen PCWORLD.PE
SEGURIDAD
Características de seguridad de Windows 8: Qué hay de nuevo
La primera vez que ejecutes un programa descargado, SmartScreen lo cotejará contra una lista de aplicaciones seguras conocidas, y te alertará si el programa tiene el potencial de ser malware.
programas maliciosos avanzados (como los “bootkits” y “rootkits”) causen algún daño, y detendrán otros ataques (como el malware que carga sistemas operativos no autorizados). Aunque Windows 8 funcionará en PCs con el sistema de arranque BIOS, Microsoft exigirá que las nuevas PCs que presenten la Certificación de Windows 8 usen UEFI con Inicio Seguro habilitado por defecto. Este requerimiento complicaría el proceso de usar Linux o cargar múltiples sistemas operativos (“dual-booting”). Sin embargo, Microsoft también está pidiendo que los participantes de la certificación ofrezcan una forma para que los usuarios puedan desactivar el Inicio Seguro en sus PCs (aunque no en las tablets).
Algunas de las adiciones más importantes en el sistema operativo de Microsoft son repotenciaciones que no puedes ver inmediatamente. Estas son las principales características de seguridad de Windows 8.
Con el debut de SmartScreen, Microsoft ha optado por retirar las alertas antiguas de Advertencia de Seguridad, que a menudo advertían a los usuarios obre ejecutar programas descargados. Este es un cambio grato, ya que reduce el número de alertas en Windows 8, y sólo verás una de estas notificaciones cuando falte algo.
Arranque más rápido y seguro En Windows 8, Microsoft está promoviendo un nuevo método de arranque, la UEFI (Interfaz Extensible de Firmware Unificada), que reemplaza al arcaico BIOS. Gracias a la UEFI y otras mejoras, tu PC arrancará en apenas 8 segundos, desde el momento en que presionas el botón de encendido. Mientras tanto, la funcionalidad de Inicio Seguro de UEFI prevendrá que los 68
AGOSTO 2012
Dos nuevos tipos de contraseña
Windows 8 presenta dos nuevos tipos de contraseña para ingresar a tu cuenta de Windows: Un PIN de cuatro dígitos y una “contraseña de imagen”. Para esta última, debes elegir una foto o imagen y dibujar tres gestos (una combinación de círculos, líneas rectas o toques/clics) en diferentes lugares para crear tu “contraseña”. Aún si decides usar estos nuevos tipos de contraseña, todavía tienes que establecer una clave regular. A veces -como cuando necesitas aprobación de administrador para cambiar opciones del sistema como un usuario regulartendrás que utilizar la contraseña normal; pero puedes acceder a tu cuenta usando el PIN, la imagen o tu contraseña regular. PCWORLD.PE
SEGURIDAD
Filter del navegador para detectar y bloquear programas desconocidos y potencialmente maliciosos que vayas a descargar: La función complementa el filtro de sitios Web en IE, el mismo que bloquea los sitios maliciosos y de “phishing”. Con Windows 8, la porción de monitoreo de programas de SmartScreen está incorporada dentro del mismo sistema operativo, y funcionará al margen del navegador que uses.
P E R Ú
D I RECTO R: O SC A R LO RA P. E D I TOR: O SC A R GALLO C. D I S E ÑO GRÁFICO : O SC A R GALLO C. Á LVA R O ME D I N A T. C ON SULTO RÍA GRÁF ICA : R O C Í O CASTI LLO
INTERNATIONAL DATA GROUP
GE R E NCIA ADMINI STRATIVA : L I L I A NA LO RA
PC World Perú es una publicación digital quincenal editada por Qwerty Comunicadores bajo licencia de International Data Group (IDG).
AS I STENTE ADMINISTRATIVA : DA N I E L A B U STI N Z A V E N TAS DE PUB L ICIDA D : publicidadpcw@qwerty.pe SU SC R IPCIO NES: suscripcionespcwdigital@qwerty.pe
Prohibida la reproducción total o parcial de la revista sin el consentimiento escrito de los editores. Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2012-04645
QWERTY COMUNICADORES TELÉFONO: +51-1-444-2051 EMAIL: contacto@pcworld.pe DIRECCIÓN: Av. Larco 743, Of. 603 Miraflores, Lima, Perú WEB: www.pcworld.pe RSS: feeds.feedburner.com/PCWorldPE n
BOLETÍN: pcworld.pe/suscribase TWITTER: @PCWorldPE FACEBOOK: pcworldperu
69
AGOSTO 2012
PCWORLD.PE
NUEVOS PRODUCTOS
ARCANO
CUÁNTICO CARBONO (FEBRERO) Al andar se hace camino, dice el refrán y tú lo has hecho, perseverante Carbono, solo vuelve la vista hacia atrás para comprobarlo.
CUARZO (M A R ZO) No dudes más, ya consideraste concienzudamente todos los aspectos, ahora actúa rápido. Aprovecha más las ventajas de la era digital.
NEÓN (ABRIL) Vivir de los logros pasados no te hará vencer los retos del futuro. Úsalos solo de inspiración. La tecnología también puede ir de viaje contigo.
70
AGOSTO 2012
COBRE (ENERO) Has madurado, noble Cobre, es hora de que empieces a dar muestras de esos cambios positivos en tu carácter. Tus obras hablarán por ti. La tecnología puede esperar.
SILICIO (J U N I O ) El momento está más cerca de lo que parece. Levanta la mirada y date cuenta que la cima está a solo un paso. Ya llega el tiempo de nuevos equipos.
H E L I O ( M AY O ) Ten siempre en cuenta a todo tu equipo de trabajo, impulsivo Helio, todos pueden tienen valiosos aportes a la solución. Despégate un poco del correo en ese viaje.
PCWORLD.PE
CROMO (DICIEMBRE) Al seguir encerrado en tu burbuja estás perdiendo la capacidad de ver las cosas como tus competidores. No es necesario que cambies, solo que mires otros puntos de vista.
T I TA N I O (NOVIEMBRE) Tus buenos consejos hoy son más apreciados que nunca, sigue fiel a tu filosofía, sin dejar de seguir aprendiendo. Dominarás esos gadgets muy pronto.
71
AGOSTO 2012
ARCANO CUÁNTICO
ORO (J U L I O ) Sigue avanzando a paso firme, tenaz Oro, no decaigas que los frutos están por madurar. Siempre encontrarás la tecnología precisa para ti.
LITIO (AG O S T O) Quizás te convenga ver las cosas desde otra perspectiva. Olvídate del tema por un rato y analízalo con la mente despejada.
HIERRO (SEPTIEMBRE) Si siempre te has caracterizado por buscar más de una salida, ¿por qué te enfocas esta vez en una incierta solución?
P L ATA (O C T UB R E) Dale cuerda a tu imaginación. Has perdido la costumbre pero solo es cuestión de recordar un poco y volver a ponerla en práctica.
PCWORLD.PE
P E R Ú
GRACIAS POR LEER
VISÍTANOS EN : http://pcworld.pe
ESCRÍBENOS A: informes@pcworld.pe
SÍGUENOS EN:
pcworldperu
72
JULIO 2012
@pcworldpe
PCWORLD.PE