MasterMagazine - n32

Transcripción

MasterMagazine - n32
Número 32 - Septiembre 2004 - Periodicidad mensual - Distribución digital gratuita
www.mastermagazine.info
Una revista digital líder en Informática
Opinión
Análisis a fondo
Photoshop CS
Opinión
Service Pack 2
parche al parche
Luego de pasar un par de horas trabajando con Photoshop
es fácil comprender por qué este programa de diseño es
la clave y pieza fundamental del catálogo de Adobe.
Entrevista a DoubleClick
Conversamos con Ultano Kindelan, Sales Manager para
España y Portugal de la empresa líder en tecnologías de
marketing online, sobre las ventajas y el futuro de la web.
Formatos digitales de sonido, usamos la PC para crear música de alta calidad
Editorial
Acerca de MasterMagazine
MasterMagazine
www.mastermagazine.info
Un continuo flujo de información, la
tecnología no se toma vacaciones
Internet está cambiando muchas actividades cotidianas; una de ellas, la tarea
de informarse, y en nuestro caso puntual, acerca de avances en materia de
informática. No obstante, ha surgido un nuevo fenómeno que afecta en primera
instancia el acceso a Internet, marcando así nuevos parámetros de conexión
con el contenido digital. Se trata de las tecnologías wireless, para entrar sin
cables a la web, desde cualquier lugar. Es probable que muchos ya estén
familiarizados con la conectividad wireless actual, sin embargo el futuro supone
romper los límites que existen hoy, proporcionando un acceso sin cables masivo.
Decidimos abordar profundamente este tema, por lo que este número presenta
un informe al respecto en el que se revela el presente y lo que ocurrirá en los
próximos años, y como ello modificará la manera en que concebimos Internet.
Otro aspecto clave que tiene que ver con el uso de la web es lo que acontece
en el mundo de la justicia, un área que debe adaptarse a nuevas reglas de
juego, y que por el momento no logra cumplir los objetivos que se plantea. Los
valores tradicionales pierden sentido una vez que se está conectado. La falta
de conocimiento y la poca relación con la tecnología son los factores que hacen
que la justicia no pueda ganar sus casos, y en consecuencia la sociedad no
tiene un lugar en el cual ampararse. Pero también, suelen apreciarse ciertas
actitudes polémicas del poder judicial frente a determinadas situaciones, que
muestran que el poder está presente en los papeles digitales, haciendo a un
lado lo correcto. Este tema lo veremos en profundidad en otra oportunidad.
Hecho que ha impactado, y mucho, en empresas y usuarios individuales ha
sido el lanzamiento de Service Pack 2, que corrige varios errores de Windows
XP, pero al mismo tiempo añade problemas. Esta vez Microsoft ha priorizado
la seguridad por encima de la compatibilidad. En este número vemos las
ventajas y desventajas que suponen instalar SP 2.
A raíz de la constante ola de información, que no se toma vacaciones,
MasterMagazine regresa a la periodicidad mensual, por lo que a partir de ahora
tenemos con ustedes una cita el primer día de cada mes. Se han hecho también
algunas modificaciones en el diseño y en la estructura en la que se presenta
el contenido, e incorporamos, al final del ejemplar, una encuesta en la cual
pueden participar, y que en cada nuevo número introducirá un tema distinto.
Quiero despider esta editorial con una reflexión sobre lo acontecido en Paraguay,
el incendio del supermercado que acabó con la vida de más de 450 personas.
Aún me es difícil comprender por qué pasó lo que pasó. No entiendo cómo es
posible que un lugar de semejante envergadura se haya convertido en una
trampa mortal, cuando la seguridad es uno de los puntos que resaltan en las
edificaciones de este tipo. Cámaras de vigilancia, alarmas, vistosas y sólidas
paredes de vidrio, puertas que se abren y se cierran automáticamente. Toda
esta tecnología, al alcance de manos erróneas, sirvió para cometer un crimen.
La inseguridad en latinoamérica es una enfermedad que afecta física y
mentalmente, y digo esto a raíz de que los accesos de salida del comercio se
cerraron con el objetivo de evitar robos. Adentro quedaron cientos de almas,
que estaban en un lugar que las exiliaba del mundo exterior, del caos que este
representa. Continúo preguntándome hasta cuando debe soportarse esto y
cierro los ojos cada noche temiendo por las noticias que me esperan a la
mañana siguiente.
Septiembre 2004 - Edición 32
Director y Fundador
David Alejandro Yanover
Colaboran en la redacción
Carlos Roberto Cabrera E.
César Martín
Fernando de la Cuadra
Guillem Alsina
Humberto Becerra López
Jav
Javier Rayón
Txang
Suscripción
Para suscribirse gratis a MM
www.mastermagazine.info
Publicidad
[email protected]
Contacto con la redacción y
colaboraciones de artículos
[email protected]
Distribución
Cada número de MasterMagazine
está disponible para su descarga
gratuita en mastermagazine.info
Si desea distribuir MM a través
de un sitio Web u otro medio,
puedes hacerlo con total libertad
siempre y cuando el lector reciba
la publicación de forma gratuita.
-----------------------------------Se prohibe la copia total y parcial
de los contenidos expuestos en
este número sin la previa
autorización del Fundador.
Copyright © 2004 MasterMagazine
Todos los derechos reservados
www.mastermagazine.info
Sumario
En esta edición de MasterMagazine...
Índice de contenidos
Noticias
07. Google debutó en la bolsa
-----------------------05. General
08. Software
12. Hardware
15. Internet
17. Entrevista a DoubleClick
Líder en soluciones de publicidad online.
Análisis
-----------------------19. Xara X1
20. Photoshop CS
21. Steganos Security Suite 6
22. Vantec NexStar NST-250U2
23. X45 Flight Stick
24. HP iPAQ H2210
Calle Digital
-----------------------25. SP 2, parche al parche
26. Gmail rocks!!!
27. Nuevo virus para Pocket PC
28. Formatos digitales de sonido
30. Máscaras en Photoshop
31. Guía Web / CD Virtual
Informe
-----------------------33. Conectividad Wireless
La conectividad inalámbrica ya es una
realidad que se ha propagado como un
virus por todo el mundo, y que continúa
expandiéndose. Presente y futuro de
un fenómeno que cambiará la forma en
que la sociedad concibe Internet.
La pregunta
-----------------------38. ¿Cúal es el principal uso que
le das a Internet?
A partir de este número de MM, cada
mes presentamos un tema sobre el cual
ustedes, los lectores, pueden participar
indicando sus preferencias a raíz de
sus conocimientos y/o experiencias.
www.mastermagazine.info
Le llegada del
principal motor de
búsqueda de
Internet a la bolsa
y el impacto de
este movimiento
es una de las
noticias más destacadas en esta ocasión.
Nos metemos en lo último que acontece al
mundo del Software, Hardware e Internet.
19. Xara X1
Una actualización
que se tardó tres
años en ver la luz.
El nuevo Xara es
aún más rápido y
añade funciones,
pocas pero claves,
para atraer a los fieles seguidores así como
a extraños. Un software de diseño para
tener en cuenta.
24. HP iPAQ H2210
Olvidá el concepto
al que se asocia
siempre al PDA.
Los PocketPC
actuales están
muy lejos de ser
una mera agenda
electrónica. Para demostrarlo vamos a
presentar una de las últimas y más capaces
PDAs del catálogo de HP, la H2210.
28. Formatos digitales de sonido
Presentamos el
MIDI y el audio
digital, dos de las
tecnologías más
utilizadas para
hacer música por
ordenador y
vemos su funcionamiento básico y algunas
diferencias entre ambas. Damos los
primeros pasos en este entorno de trabajo.
[email protected]
04
Noticias
Actualidad > General
Tendencias del mundo de bits
E/OS LX: el sueño de sistema operativo unificado de cualquier informático
Guillem Alsina
------------------------------------------
Ejecutará programas de
Windows, Linux, Mac OS, OS/2,
DOS, FreeBSD, NetBSD y BeOS
cuando esté acabado, aunque
por el momento se encuentra en
fase de desarrollo y puede
ejecutar aplicaciones de
Windows, DOS y Linux.
La nueva versión del sistema operativo E/OS LX, la 0.24, es la
primera que funciona bajo su propio kernel y no necesita de otro
sistema operativo para ser iniciado. Se descarga (con un peso
de 18 megabytes) y se graba a un CD bootable, con lo que
podemos probar el sistema sin tener que instalarlo en disco
duro. Para la próxima versión, la 0.25, el autor (Emanuel
Chanampa) nos promete incluir la compatibilidad con FreeBSD
y NetBSD a través del emulador QEMU, y de las API's necesarias
para ejecutar programas de Mac OS.
La historia de este sistema operativo se remonta a diciembre
de 1995, cuando Chanampa -como él mismo explica en su webdecidió crear un clon del MS-DOS. Posteriormente su idea
evolucionó, incorporando en primer lugar el kernel de FreeDOS
y luego el de Linux, así como el emulador de Windows WINE,
lo que le permite ejecutar un amplio rango de aplicaciones.
luego compilado, lo que le hace ganar en velocidad en las
diferentes plataformas, y sigue cumpliendo todas las normas
de la versión 2.4.21 . Además, en un futuro próximo podrá utilizar
los mismos drivers que Windows.
La emulación del Mac OS necesita de la ejecución del sistema
original, y por el momento soporta desde la versión 5 hasta la
7 del Mac OS "Classic".
Cuando este finalizado, sin lugar a dudas E/OS LX va a ser un
buen sistema operativo de los que se han dado en llamar en
inglés como "hobby", es decir, desarrollados por programadores
en su tiempo libre y no por una empresa. Por el momento,
podemos seguir su evolución mediante la descarga y prueba
de las versiones que van siendo liberadas por su creador, ya
que el sistema es totalmente libre al encontrarse bajo la versión
2.0 de la licencia GPL.
Guillem Alsina tiene ocho años de experiencia
comunicando a través de diversos medios las novedades
del sector tecnológico. Actualmente es Director de
www.imatica.org y del programa de radio iMática.
El kernel de Linux ha sido portado al lenguaje ensamblador y
Actualización de Windows XP
La compañía de Redmond
insta a todos los usuarios a
configurar la actualización
automática de Windows para
poder disfrutar de las nuevas
herramientas y opciones de
seguridad incluidas en el
Service Pack 2. No obstante,
muchos sistemas pueden tener
problemas de compatibilidad.
Muchas aplicaciones presentan problemas a raíz de los cambios
y bloqueos de conexión que introduce Service Pack 2.
El SP2 está orientado a mejorar la seguridad del sistema
operativo de Microsoft, puesta constantemente en tela de juicio
debido a los numerosísimos virus que se contagian a través
de esta plataforma, y a las vulnerabilidades y agujeros de
seguridad que periódicamente se encuentran en dicho sistema.
Además de incluir todas las actualizaciones de seguridad
liberadas desde el Service Pack 1 (SP1), también instala en
el sistema un cortafuegos (firewall) que es activado por defecto.
Asimismo se incluye Windows Security Center, un ícono más
en el Panel de Control que permite al usuario la gestión de
todos los parámetros de Windows XP relacionados con la
seguridad.
www.mastermagazine.info
Nuevo Intel Celeron D
Esta línea de procesadores
representa una nueva
generación de Tecnología Intel
para los segmentos de
mercado de PC de valor.
El procesador Intel Celeron D
brinda un nivel balanceado de
tecnología comprobada y gran
valor para los sistemas de PCs
de escritorio. “Para Intel es
importante acercar la tecnología a todos los segmentos de
mercado, por eso es que en esta ocasión presentamos el
nuevo procesador Celeron D, con características técnicas
mejoradas que hacen de este procesador una muy buena
opción para quien busca la calidad y garantía Intel, a un precio
accesible” declaró Enrique Haro, director de Mercadotecnia
de Intel México.
Los procesadores Intel Celeron D 335, 330, 325, y 320,
disponibles en 2.80 GHz, 2.66 GHz, 2.53 GHz y 2.40 GHz
respectivamente, ofrecen una combinación de características
y frecuencia a precios apropiados para los distintos segmentos
de mercado. Además cuentan con 478 pines, y tienen un cache
nivel 2 de 256KB y Bus de Sistema de 533 MHz. Intel Celeron
D trabaja con las familias de chipset Intel 845 y 865.
[email protected]
05
Noticias
Actualidad > General
Google debutó en la bolsa con éxito
Las acciones de Google ganaban
un 21,53% y alcanzaban los
103,3 dólares a las 18.30 horas
en su primer día de cotización
en la Bolsa de Nueva York, en
un mercado a la baja donde el
Nasdaq, índice donde cotiza el
buscador de Internet, caía un
0,28%.
La salida a bolsa del principal motor de búsqueda en Internet,
para la que se fijó un precio de salida de 85 dólares, registró un
gran número de peticiones de compra, que disparó el precio de
compra por encima de los cien dólares en la apertura.
En concreto, las acciones de Google -que cotizan bajo el símbolo
'GOOG'- abrieron a 100,01 dólares y escalaron rápidamente a
100,51 dólares, lo que representaba un 18% más que el precio
de entrada en bolsa. No obstante, luego retrocedieron hasta
ubicarse en los 97,68 dólares.
La salida a bolsa de Google era la operación más esperada
este año en el parqué neoyorquino. La empresa había anunciado
el miércoles por la noche que el precio de salida sería de 85
dólares y prometió elevar la cotización de la firma hasta alcanzar
los 23.000 millones de dólares. El anuncio del precio de salida
era el último paso para el lanzamiento en el Nasdaq luego de
la aprobación de las autoridades bursátiles.
Según Scott Kessler, de la agencia de calificación Standard and
Poor's, los inversores disponían "de una rebaja del treinta por
ciento que sugería buenas oportunidades para los compradores".
Kessler estimó que los 85 dólares del precio de salida
correspondían al promedio del rango prefijado por la empresa
en un principio (108-135 dólares).
El NAP argentino renace tras sufrir por los intereses de unos pocos
Más de seis millones de
argentinos tienen acceso a
Internet en Argentina. El tráfico
que ello ocasiona es
administrado por el primer NAP
privado de Latinoamérica y que
a su vez era, al menos hasta el
conflicto que protagonizaron los
principales proveedores de
Internet, un destacado referente
a nivel mundial por su espíritu solidario, que daba lugar al libre
y gratuito intercambio de datos.
Los miembros del denominado G4: Telecom, Telefónica, Clarín
(Datamarkets y Ciudad) e Impsat, los protagonistas del cambio,
vieron mayores intereses en un camino ajeno al NAP argentino.
Apple lanza Production Suite
Los cuatro grandes proveedores de acceso a la red.
En octubre del año pasado comenzaron los problemas a raíz
de que Telecom redujo el ancho de banda que llegaba al NAP.
Luego, se unieron los otros tres colosos de las comunicaciones
para integrar el G4 y dar origen a un cuello de botella tras
continuar reduciendo el ancho de banda sin advertir las
consecuencias que ello ocasionaría. En los primeros meses del
2004, bloquearon las conexiones de miles de usuarios. Los
clientes que no pertenecen a las redes de los miembros del G4
tienen dificultadas al acceder a las páginas vinculadas a éstos
y viceversa. Al día de hoy, los participantes del G4 abandonaron
el NAP, pero la historia continúa, principalmente porque los
pequeños y medianos proveedores resultaron muy perjudicados
si ser amparados en la justicia. Un conflicto que nos muestra
el poder de algunos y la impotencia de la mayoría.
La más alta calidad con Nvidia
La colección esencial para cine
Nvidia presentó las unidades
y vídeo que ofrece
herramientas de producción en
tiempo real en un paquete
completo e integrado.
Production Suite combina Final
Cut Pro HD, la última versión
del software de edición de vídeo
de Apple premiado con un
Emmy; Motion, una nueva y
revolucionaria aplicación que redefine los gráficos en
movimiento; y DVD Studio Pro 3, aplicación profesional de
Apple para crear DVDs. "Production Suite ofrece un completo
flujo de trabajo de producción en tiempo real, empaquetado
y a un precio increíble", dice Rob Schoeben, vicepresidente
mundial de Marketing de Aplicaciones de Apple. "Production
Suite irrumpe en una nueva era de flujos de producción para
profesionales creativos, para construir espectaculares
animaciones en Motion, transferirlas al vuelo a películas Final
Cut Pro o crear DVDs de calidad con DVD Studio Pro".
de procesamiento gráfico
(GPU) GeForce 6600 GT y
GeForce 6600, las últimas
novedades incorporadas a su
serie GeForce 6. Ambos
productos introducen en el
mercado de consumo las
funciones del producto estrella
de la gama, el modelo GeForce
6800, lo que incluye soporte de DirectX 9.0 Shader Model 3.0
y la tecnología UltraShadow II de Nvidia. GeForce 6600 GT
corre Doom 3 a una velocidad de 42 fotogramas por seg. con
los valores más altos de calidad y resolución (1600x1200x32).
Para John Carmack, Presidente y Director técnico de id
Software, “la última generación de chipsets de Nvidia aporta
niveles excepcionales de rendimiento y funcionalidad en toda
la línea de productos, desde las tarjetas de consumo hasta las
de uso más especializado. Yo utilizo una GeForce 6800 en mi
estación de trabajo, que es el mejor aval que puedo ofrecer”.
www.mastermagazine.info
[email protected]
07
Noticias
Actualidad > Software
Sophos detiene virus en Mac OS X
Ideal para organizaciones
multinacionales, Sophos AntiVirus para Mac OS X está
disponible en cinco idiomas:
español, inglés, francés, alemán
y japonés. El software le permitirá
realizar escaneados inmediatos
de archivos y carpetas, mientras
el escaneado en acceso le
protegerá de forma continua
detectando y desinfectando virus para Macintosh y otras
plataformas. El programa bloqueará el acceso a cualquier archivo
infectado para mantener el sistema libre de virus.
Mantener actualizado un producto antivirus es crucial para su
efectividad, por eso Sophos Anti-Virus para Mac OS X dispone
de un sistema automático de actualización, tanto si están
conectados a la red de la oficina como a través de Internet.
Usuarios remotos podrán mantener sus sistemas actualizados
con actualizaciones automáticas desde la Web de su empresa.
Al contrario que otros productos antivirus, Sophos Anti-Virus
para Mac OS X ofrece configuración centralizada del software
y de las actualizaciones, incluyendo la posibilidad de administrar
las identidades de virus de forma manual. Sólo es necesario
crear una instalación central del producto para distribuir el
programa a todas las estaciones Macintosh en la red y disponer
de actualizaciones automáticas utilizando herramientas XServer
como el instalador de red.
"A pesar de la creencia popular de que ordenadores Macintosh
no se ven afectados por las plagas de virus, clientes de Apple
deben tomarse la amenaza de los virus de forma seria", resaltó
Phil Wood, responsable de Sophos Anti- Virus. "El último
lanzamiento de Sophos asegura la protección de usuarios de
Macintosh, tanto en la oficina como a distancia, y permite a
desarrolladores incorporar nuestra tecnología antivirus en sus
productos".
Xandros 2.5, la distribución de Linux más compatible con Windows
Xandros ha presentado la versión
2.5 de su distribución Linux, que
incluye CrossOver 3.0.1 con
soporte para Lotus Notes 6.5.1,
MS Project 2000/2002, y Outlook
XP.
Desde su nacimiento como
empresa, el enfoque de Xandros
(como el de Linspire -antigua
Lindows- y Lycoris) ha sido el de
facilitar la migración del usuario de Windows a Linux, permitiendo
que durante la migración pueda usar los mismos programas a
los que está acostumbrado en la plataforma Windows. Es por
esto que incluye CrossOver Office, un producto de CodeWeavers
que permite ejecutar las aplicaciones que componen el Office
Nuevo Trend Micro OfficeScan
El correo electrónico, el acceso
a Internet y una mayor
movilidad informática han
hecho del escritorio de una
empresa una herramienta de
mayor productividad
empresarial, pero al mismo
tiempo lo han convertido en
objetivo primordial de los
ataques de códigos maliciosos
actuales. Los intentos por coordinar soluciones múltiples para
abordar dichos ataques pueden resultar difíciles de integrar y
gestionar, y no aseguran que todos los clientes estén protegidos.
Trend Micro OfficeScan Corporate Edition versión 6.5 es una
solución integrada de seguridad cliente / servidor diseñada
para simplificar el reto de proporcionar seguridad a los clientes
de red, pues se centra en las cuestiones que presentan más
riesgo de causar una pérdida o sembrar el desorden en una
empresa (ataques de virus, intrusos, hackers, material de
Internet no deseado entre otros puntos).
www.mastermagazine.info
de Microsoft en un sistema Linux. En sus últimas versiones, las
librerías CrossOver podían ejecutar otros programas no-Microsoft
para la plataforma Windows, como por ejemplo el paquete Lotus
Notes de IBM. Esta nueva versión permite la ejecución de Notes
6.5.1, Outlook XP, Photoshop, Access 2000 y Project entre otros.
A parte de CrossOver 3.0.1, Xandros 2.5 incluye también el
kernel 2.4.24 y la suite Mozilla 1.6 . Se echa en falta algún kernel
de la serie 2.6.x, pues sus mejoras en el reconocimiento de
dispositivos USB permiten facilitar el uso de webcams, cámaras
digitales o llaves USB entre otros dispositivos, muy utilizados
por parte de los usuarios finales.
La nueva versión de esta distribución se distribuye en tres
paquetes: Standard, Deluxe y Business.
Brightmail Antispam 6.0
La solución protege a las
empresas del envío de spam
gracias a nuevos filtros de
idiomas, incluido el español, y
a importantes mejoras en la
administración. Además,
incluye control centralizado
basado en web, elaboración de
informes y registros
consolidados y posibilidad de
aplicar diferentes políticas a determinados usuarios o grupos.
"Symantec Brightmail Anti-Spam 6.0 muestra el compromiso
de Symantec para proporcionar a sus clientes la solución
contra el spam más técnicamente innovadora y eficaz que
existe en el mercado", ha declarado Enrique Salem,
Vicepresidente Primero de Soluciones Gateway en Symantec
Corporation. "Con la versión 6.0 hemos realizado grandes
progresos en tecnología para combatir el spam, mejorando la
precisión de nuestra solución, al mismo tiempo que ofrecemos
a nuestros clientes un mayor control”.
[email protected]
07
Noticias
Actualidad > Software
Macromedia presenta tres nuevos productos
Macromedia Web Publishing
System, sistema de gestión de
contenidos que proporciona todo
lo que las organizaciones
necesitan para crear y gestionar,
de una manera asequible, los
sitios web e Intranet de la
empresa. Web Publishing System
(WPS) permite que decenas,
cientos o miles de colaboradores
de contenido puedan publicar sitios web para comunicaciones
internas o externas.
“Macromedia FlashPaper 2 entrega una única solución para
trabajadores del conocimiento y profesionales web que desean
exponer documentos en línea”, comenta Eric Larson, Director
de Gestión de Producto, Macromedia. “Los documentos
FlashPaper se abren directamente, y en menos de un segundo,
en el navegador web, haciendo las delicias tanto de creadores
de contenido como de visitantes web”.
Macromedia FlashPaper 2 permite que las principales
aplicaciones de escritorio creen documentos que pueden verse
al instante desde cualquier navegador web. FlashPaper 2 también
soporta el formato de archivo estándar PDF de Adobe para
archivar los documentos electrónicos fuera de línea o para
distribuirlos por correo electrónico.
Contribute 3 redefine la publicación web al permitir que usuarios
no-técnicos actualicen fácilmente páginas de sitios web o
intranets, igual que si editasen en un documento Word de
Microsoft. Macromedia Contribute 3 añade control granular del
administrador, proceso de trabajo flexible mediante aprobaciones
y, mejoras en la edición e integración a Dremweaver MX 2004,
con su premiada formula navega-edita-publica.
Solaris continúa dando pelea
Pese al empuje de Linux, el
futuro del Unix propietario de Sun
Microsystems parece asegurado
con una versión de 64 bits.
El reciente anuncio de Sun de
que está trabajando en una
versión de su SO Solaris para
máquinas de 64 bits nos revela
más información de la que
aparentemente nos da; el futuro
a medio plazo de Solaris había sido puesto en duda en más de
una ocasión, debido al fuerte apoyo que Linux está encontrando
ya no solamente entre los usuarios, si no en la propia Sun. No
hay que olvidar que esta compañía dispone de su propia
distribución del sistema del pingüino, la Java Desktop System.
Autodesk llega a Moscú
La empresa, conocida por sus
soluciones de diseño, ha
anunciado la apertura de una
oficina en Moscú, ampliando
así su presencia en nuevos
mercados. Esta delegación
acercará Autodesk a su
creciente cartera de clientes en
la región, permitiendo que
usuarios actuales y próximos
puedan crear, gestionar y compartir información de diseño con
mayor eficacia. En esta región, Autodesk cuenta con clientes
de la talla de Uralmashzavod, RusPromAvto, Mosprojekt-2 y
Gazprom, a los que hasta ahora ha brindado soporte con la
ayuda de un sólido canal local formado por dos conocidos
distribuidores y alrededor de 50 resellers. Miles de clientes
en Rusia, Ucrania, Kazakhstan, Bielorusia y otros países
vecinos utilizan las últimas soluciones de Autodesk, entre las
que se encuentran AutoCAD, Autodesk Inventor Series,
Autodesk Land Desktop y Autodesk Architectural Desktop.
www.mastermagazine.info
Si bien algunos auguraban que Linux iba a substituir a Solaris
como el sistema operativo abanderado de Sun, la compañía
californiana ha continuado afirmando siempre que ambos
sistemas podían coexistir pacíficamente, sin obligarla a decidir
sobre cual de los dos escoger. Solaris se orienta más bien al
mundo de los servidores, mientras que GNU/Linux se opta por
atacar a un público más generalista. El anuncio de su porte a
los 64 bits significa que Sun aún cree en Solaris, y que lo va a
continuar desarrollando en el futuro y, por lo tanto, este coexistirá
con Linux. Naturalmente, esto es muy importante, porque además
de significar que continúa viva una de las plataformas informáticas
con más solera existentes en la actualidad, también implica que
las inversiones realizadas por los usuarios de Solaris en licencias
de productos se podrán mantener, y la formación de los
especialistas en este sistema no quedará en nada posteriormente.
Su empresa en una PDA
Inology ha creado una nueva
solución informática que
posibilita la gestión remota de
la actividad comercial de una
empresa. El entorno Marino
Mobile ha sido diseñado para
integrarse en dispositivos
portátiles estándar.
El sistema permite la conexión
remota con el software ERPCRM Marino y cuenta con la posibilidad de consultar y gestionar
clientes, realizar un seguimiento comercial de los mismos,
crear pre-pedidos, consultar el histórico de consumo, consultar
recibos impagados, consultar artículos (incluyendo la consulta
en tiempo real de forma remota) o consultar estadísticas de
venta. Todo ello en un dispositivo portátil que cabe en la palma
de la mano. La solución está pensada para optimizar la eficacia
principalmente de los agentes comerciales que pueden, a partir
de ahora, proporcionar un mejor servicio al cliente en su propia
empresa.
[email protected]
08
Noticias
Actualidad > Software
Microsoft premia a los ganadores de Imagine Cup 2004
Más de 10.000 estudiantes de
90 países participaron de la
competencia tecnológica Imagine
Cup, la cual entregó más de U$S
85.000 en premios, durante su
final, en San Pablo, Brasil. El
próximo año la final se realizará
en Yokohama, Japón.
Luego de un intenso año de
competencias que se extendieron
por todo el mundo y que fusionaron la experiencia tecnológica
con el espíritu artístico, microsoft premió a los ganadores de la
segunda competencia anual de tecnología para estudiantes,
Imagine Cup. Los ganadores se dieron a conocer en la
Conferencia de Desarrolladores Profesionales microsoft en
conjunto con TechoEd Brasil de microsoft en Sao Paulo, Brasil.
Tras un fin de semana de competencias y evaluaciones en Foz
do Iguaçu en el que participaron finalistas de más de 40 países,
resultaron ganadores en primer lugar equipos de Francia
(categoría diseño de software), Rumania (categoría cortometraje),
China (categoría animación) y Bulgaria (categoría algoritmos).
Durante los últimos 12 meses, más de 10.000 estudiantes de
90 países comenzaron su trayecto hacia Imagine Cup 2004,
participando en una variedad de competencias regionales,
nacionales y en línea para ganar un lugar en las finales mundiales.
El equipo argentino, formado por los estudiantes de la Universidad
de Buenos Aires, Pablo de Grande (Facultad de Ciencias
Sociales) y Juan Manuel Formoso (Facultad de Ciencias Exactas),
llegó a Brasil luego de haber sido premiado con el primer puesto
en la competencia local. Allí debió enfrentarse con más de 150
finalistas de distintos países. “La iniciativa de Imagine Cup, más
allá de la oportunidad de concursar, apunta a reunir ideas
creativas y a sus autores, por lo que es realmente un honor
haber estado ahí”, afirmó Pablo de Grande, uno de los miembros
del equipo.
Mayores posibilidades en el desarrollo de aplicaciones móviles
Crossfire permite escribir
aplicaciones para varias
plataformas de forma genérica
y sin tener que adaptar el código
a cada sistema, utilizando para
ello el conocido Visual Basic de
Microsoft.
Crossfire es un producto de
AppForge que consiste en un
runtime similar al CLR (Common
Languaje Runtime) de la plataforma .NET de Microsoft y un addon para el entorno Visual Studio de la compañía de Redmond
que permite al programador crear aplicaciones para Pocket PC,
Palm OS y Symbian (Nokia serie 6000 y Sony Ericsson
P800/P900).
Novedoso estándar se asoma
Denominadas "Solution
Installation for Autonomic
Computing", se trata de un
nuevo estándar de la industria
que hará posible el diseño de
paquetes de soluciones de
software que sean fácilmente
instalables en una amplia
variedad de plataformas. IBM,
Novell y otras compañías
líderes del mercado han enviado las especificaciones de esta
nueva tecnología al Consorcio "World Wide Web" (W3C) para
que pueda estar disponible sin ningún tipo de costes.
"IBM continúa apostando por la adopción de tecnologías de
informática autónoma, impulsando y promoviendo el uso de
estándares abiertos", ha señalado Alan Ganek, vicepresidente
de la división de Informática Autónoma de IBM. InstallShield
y Zero G, dos compañías líderes en el mercado de herramientas
de instalación, han estado trabajando con IBM en esta nueva
tecnología y ya la han incorporado a sus productos.
www.mastermagazine.info
Hasta ahora, las alternativas para el desarrollo de aplicaciones
compatibles con varios tipos de dispositivos móviles pasaban
por utilizar las APIs y entornos específicos de cada plataforma,
o bien por el uso de Java. Pese a que este último es tal vez uno
de los lenguajes más flexibles y que permite más libertad al
programador en cuestiones de portabilidad, aún son muchos
los desarrolladores que no desean usarlo aludiendo a la lentitud
en su ejecución y problemas de rendimiento. No obstante, Java
gana cada día nuevos adeptos en el campo de los dispositivos
móviles, siendo incluido por defecto en gran cantidad de teléfonos
móviles. Una vez instalado, y contando con el entorno de
desarrollo de la plataforma de Microsoft, Crossfire añadirá un
nuevo tipo de proyecto al entorno de Visual Basic, con el cual
podremos desarrollar nuestra aplicación para el dispositivo móvil
de la misma forma que otros programas.
NetBackup salva el día
Veritas lanzó una nueva versión
de NetBackup que reduce los
tiempos de respuesta tanto en
respaldo de datos como en los
procesos de recuperación de
desastres.
Veritas NetBackup 5.1 ofrece
mejores respuestas en
ambientes heterogéneos de
protección de datos reduciendo
el impacto en los tiempos de respuesta.
La solución incluye el soporte a Oracle y a distintas bases de
datos a ambientes microsoft SQL Server, microsoft Exchange
e IBM DB2 en forma integral. Otra de sus principales
innovaciones es proveer un mayor grado de seguridad, al
soportar una encriptación de hasta 256 bits y permitir la
definición de roles de acceso y permisos a los distintos
administradores de las plataformas. Además, presta soporte
de arquitectura Intel Itanium sobre plataformas Windows a
clientes y servidores y a clientes HP-UX, RedHat y SuSe.
[email protected]
09
Noticias
Actualidad > Hardware
"Maestro", el primer ordenador de bolsillo del mercado para ciegos
HP y VisuAide han diseñado el
primer ordenador de bolsillo para
ciegos y personas con
deficiencias de visión. Este
dispositivo, denominado Maestro,
estará en el mercado a partir del
próximo mes de septiembre y se
ha construido sobre la plataforma
del iPAQ Pocket PC H4150.
"Maestro" se caracteriza por incorporar la tecnología text-tospeech, específicamente diseñada para invidentes, que permite
la comunicación a través de texto. La pantalla táctil del iPAQ se
ha sustituido por una membrana superpuesta con botones de
acceso y aplicaciones de comunicación que permiten a los
invidentes acceder a la información sin necesidad de emplear
un lápiz digital. Este dispositivo incluye la tecnología propia del
iPAQ H4150, en la que destaca el procesador Intel XScale a
400 MHz y 64 MB de memoria SDRAM. Este modelo de iPAQ
es el ordenador de bolsillo más pequeño y ligero del mercado
con comunicaciones inalámbricas WiFi y Bluetooth integradas.
Además, incorpora de serie un software de seguridad integrando
las soluciones VPN (Virtual Private Network), WEP (Wired
Equivalent Privacy) y el protocolo 802.1x, que permite a los
usuarios puedan enviar y almacenar todo tipo de información
de forma encriptada con toda tranquilidad y seguridad.
"Nuestro objetivo era crear una solución de bajo coste y portátil
que facilitara el acceso de invidentes a la movilidad y a las
innovadoras tecnologías de la información" ha declarado Pilles
Pepin, presidente de VisuAide. "HP ha demostrado ser el líder
en cuanto al desarrollo de tecnologías de acceso a la información
y ha proporcionado con el iPAQ Pocket PC, un soporte sólido
para nuestra tecnología puntera de ayuda para impedidos
visuales".
Intel crea una tabla de surf con tecnología inalámbrica
La tabla permite a los surfistas
revisar sus correos electrónicos,
navegar por la red, e incluso
grabar imágenes suyas cogiendo
las mejores olas. La tabla de surf
con ordenador portátil basado en
la tecnología móvil Intel Centrino
permite una conexión sin cables
a Internet gracias a un hotspot
colocado en un punto de la playa.
La tabla de surf con tecnología inalámbrica de Intel se ha probado
con éxito durante la celebración de la “Intel 2004 GoldCoast
Oceanfest”, el festival de música y de deportes libres de North
Devon que tuvo lugar del 18 – 20 junio, patrocinado este año
por Intel. La tabla fue utilizada por primera vez en el festival,
Mayor rendimiento con 64 bits
por el surfista internacional Duncan Scott , “embajador de Intel”
en el circuito mundial de surf. Duncan ha estado usando la
tecnología móvil Intel Centrino para conectarse al mundo del
surf y no perder de vista las mareas, manteniéndose en contacto
con patrocinadores, familia y amigos mientras él viaja alrededor
del globo. Duncan también ha dado consejos sobre la creación
de la tabla de surf con tecnología inalámbrica de Intel.
“Como surfista profesional, explorador, escritor, productor de
películas y viajero del mundo, el poder comunicarme rápidamente
y con eficacia es crítico para mi éxito. Con un hotspot y usando
un ordenador portátil con tecnología móvil Intel Centrino puedo
llevar mi "oficina" entera; a dondequiera que vaya. Y, en un
futuro próximo, vía inalámbrica y en tiempo real, los observadores,
por primera vez, podrían llegar a “montar” una ola con los
mejores surfistas del mundo” ha declarado Duncan Scott.
Portátiles portafolios de Acer
AMD informó que las versiones
El nuevo diseño que incorporan
de 64 bits de las aplicaciones
de software Crafty y The
Panorama Factory en la versión
beta de la próxima edición de
Microsoft Windows XP 64-bit
para sistemas ampliados a 64
bits muestran un aumento
considerable del rendimiento,
hasta un 57% en el caso de
The Panorama Factory, con respecto a las versiones de software
de 32 bits. Crafty es un programa de ajedrez de alto rendimiento
y código abierto programado para competir en el Campeonato
Mundial de Ajedrez entre ordenadores; y The Panorama Factory
V3 convierte en formato digital un conjunto de fotos para crear
una fotografía panorámica en su escritorio.
“Cuando se transfiere a la plataforma AMD64, The Panorama
Factory rompe las barreras de los 32 bits para crear imágenes
de un tamaño casi ilimitado”, declaró John Strait, autor de The
Panorama Factory.
los equipos Aspire 1800 y
TraveMate 3200 está basado
en el concepto del ‘portafolios’:
simplicidad funcional, ángulos
redondeados así como
discreción y elegancia. Su
nuevo chasis de magnesio en
color metalizado sintoniza a la
perfección con el ambiente
doméstico y profesional y, además, la nueva Tecnología
Empowering Key (eKey) que incorporan permite al usuario
aprovechar al máximo las funciones de su portátil.
“Durante este último año, Acer ha sentado las bases para
lograr un negocio sostenible y con importantes beneficios,”
comenta Gianfranco Lanci, Presidente de Acer EMEA y del
IOBG (International Operation Business Group). “Acer se ha
posicionado entre los cinco primeros fabricantes de PC a nivel
mundial y hoy por hoy nos hemos fijado como objetivo alcanzar
la tercera posición en este mismo segmento”.
www.mastermagazine.info
[email protected]
11
Noticias
Actualidad > Hardware
AMD redefine la informática con la gama de procesadores Sempron
Los procesadores AMD Sempron
y Mobile AMD Sempron están
diseñados para ofrecer el mejor
rendimiento de su clase y un
conjunto de características
completas para satisfacer las
necesidades informáticas diarias,
que evolucionan, de los usuarios
de ordenadores que se conectan
desde casa y desde el trabajo.
“Hoy, AMD traza un nuevo curso para el sector al cambiar la
definición de la informática diaria con el fin de reflejar lo que las
empresas y los consumidores realmente quieren hacer con sus
ordenadores,” comenta Marty Séller, vicepresidente corporativo
y director general, Grupo de Productos Informáticos de AMD, “La
gama de procesadores AMD Sempron proporciona a los usuarios
de ordenadores una combinación de funcionalidad y rendimiento
para aplicaciones de productividad desde casa y desde la oficina
para mejorar su experiencia informática general”.
Las necesidades informáticas diarias de usuarios domésticos y
profesionales han evolucionado desde el e-mail, el navegador
Web y el procesador de texto hasta la edición fotográfica, la
visualización de películas, la conferencia por Web y la productividad
avanzada de la oficina. AMD ofrece la gama de procesadores
AMD Sempron para satisfacer las necesidades informáticas de
cada día de los usuarios de ordenadores portátiles y de sobremesa.
“Al trabajar codo con codo con socios como AMD, podemos crear
el ordenador óptimo para los clientes teniendo en cuenta el precio,
tanto si buscan un magnífico ordenador para la oficina o para
casa, un ordenador que les ayude a enriquecer sus vidas con
fotos digitales y música, un ordenador de entretenimiento digital
con todo incluido o un potente sistema de juegos,” afirma Sam
Szteinbaum, vicepresidente del departamento de Informática del
Cliente, Norteamérica, HP.
Nuevo record para Logitech y MSN
Logitech informó que ha vendido
más de 50 millones de periféricos
inalámbricos en todo el mundo,
incluyendo teclados, ratones y
trackballs. Además, la compañía
ha anunciado que los usuarios
de MSN han participado en más
de un billón de sesiones de
mensajería instantánea,
utilizando webcams compatibles
con MSN Messenger. Desde que Logitech incorporó el primer
ratón inalámbrico de radio-frecuencia en 1991 y el primer conjunto
de teclado y ratón en 1998, la gente en todo el mundo ha
descubierto la libertad de usar el ordenador para interactuar con
el mundo digital, olvidándose de los enredos y las restricciones
PalmOne domina el sector PDA
PalmOne continúa
manteniendo su posición de
liderazgo en el mercado de
computadoras de mano en
Latinoamérica estimulada por
las adiciones a la familia de
productos Tungsten y la
adquisición de Handspring.
De acuerdo con IDC Latin
America, palmOne logró
obtener un 82.5% del mercado de PDA para el cuarto trimestre
del año fiscal 2003, lo cual representa 217.018 unidades
enviadas. Las entregas de su competidor más cercano
representaron 27.444 unidades, es decir un 10.4% del total de
263.164 unidades entregadas en la región. palmOne continuó
innovando y expandiendo el sector de computadoras de mano
y teléfonos inteligentes con la introducción de dos adiciones
a la familia de productos Tungsten: Tungsten T3 y Tungsten
E, penetrando aún más el mercado de negocios. Además, la
compañía finalizó la adquisición de Handspring.
www.mastermagazine.info
que implica el uso de cables.
“Por todo ello, la tecnología inalámbrica está a punto de ser
adoptada por todo el mundo”, afirma David Henry, vicepresidente
para la unidad de negocio de Logitech. “Hemos visto que esta
adopción se ha enriquecido gracias al incremento del
conocimiento y la reciente introducción de los periféricos
inalámbricos de alta calidad e instalación sencilla, cuyo precio
es asequible para un amplio número de consumidores”.
Según un estudio de febrero de 2004 solicitado por Logitech,
el 80% de los consumidores de Estados Unidos son conscientes
de las posibilidades que ofrece un periférico inalámbrico. En
este país, las ventas de teclados y ratones inalámbricos
alcanzaron los 230 millones de dólares en 2004, lo que supuso
un crecimiento del 48% comparado con el año anterior, según
un estudio realizado por The NPD Group.
Nvidia aumenta la familia
Nvidia ha ampliado su ya
extensa gama de soluciones
gráficas con la presentación de
cuatro nuevos productos
Quadro basados en la
tecnología PCI Express. Con
la introducción de este bus de
última generación, Nvidia
duplica el ancho de banda con
respecto a sus productos AGP
8X para alcanzar una velocidad superior a 4 GB por segundo
en transferencias de datos hacia y desde la GPU.
La llegada de la nueva Quadro FX 3400 permite a los
integradores de sistemas crear plataformas de 64 bits de altas
prestaciones que además pueden escalar gracias a la
configuración de varios subsistemas de gráficos en una sola
estación de trabajo. El nuevo hardware de gráficos Nvidia para
profesionales estará disponible en estaciones de trabajo de
Dell Computer, Fujitsu-Siemens Computers y HP, entre otros.
[email protected]
12
Noticias
Actualidad > Hardware
Nuevos procesadores Pentium M y Celeron M de Intel
Entre los nuevos productos de
Intel se encuentra el procesador
Intel Pentium M Low Voltage 738,
el Intel Pentium M Ultra-Low
Voltage 733 y 723, y el procesador
Intel Celeron M Ultra Low Voltage
353. Todos estos cuatro
procesadores se basan en la micro
arquitectura móvil de Intel y han
sido diseñados utilizando la
tecnología de fabricación Intel a 90 manómetros para la producción
de componentes en gran volumen.
Los procesadores Intel Pentium M Low Voltage y Ultra Low Voltage,
junto con la familia de chipsets Intel 855 y la serie de conexiones
para red Intel PRO/Wireless, son componentes clave dentro de
la tecnología móvil Intel Centrino para mini-portátiles, sub-portátiles
y tablet PCs. Estos nuevos procesadores Intel Pentium M de bajo
voltaje presentan mejoras en sus arquitecturas, como 2MB de
memoria caché de Nivel 2, un bus de sistema a 400 MHz de bajo
consumo, así como mejoras en el gestor de acceso al registro y
en la caga anticipada de instrucciones que permite acelerar la
ejecución de instrucciones manteniendo un bajo consumo de
energía. Estos nuevos procesadores también incluyen soporte
para la tecnología Enhanced Intel Speedstep, que sirve de ayuda
para la optimización de las aplicaciones y el consumo de energía,
con lo que se aumenta la vida útil de la batería.
El procesador Intel Celeron M Ultra Low Voltage 353 ofrece a los
usuarios una tecnología para procesadores optimizada para
dispositivos portátiles y un precio excepcional para el mercado de
los pequeños ordenadores portátiles. Los procesadores Intel
Celeron M son compatibles con la familia de chipsets Intel 855 e
Intel 852GM, para proporcionar a los fabricantes de sistemas una
excelente capacidad para producir plataformas más escalables y
rentables.
Apple quiere extender el dominio de iTunes
El número de La compañía de
Cupertino colaborará con
Motorola para ofrecer una versión
de su software de reproducción
musical en los teléfonos móviles
de la empresa norteamericana,
mientras abre el iPod para que
se pueda gestionar también
desde el RealPlayer 10.5.
Primero -naturalmente- fue el
Mac. Luego Windows. Ahora estamos en la fase de extender la
iTunes Store por todo el mundo. ¿Y luego? teléfonos móviles
y cierta apertura a los rivales directos, o al menos esto es lo
que ha anunciado Apple. Y fue Steve Jobs en persona en el
marco de la reunión anual de analistas de Motorola, y a través
Premio para HP Scanjet 4670
de videoconferencia, quien hizo este sorprendente anuncio. Ed
Zander, CEO de Motorola, cargado con un teléfono móvil de su
compañía y un iPod divagaba sobre la conveniencia de poder
disfrutar de las cualidades del excelente reproductor MP3 de
Apple en la terminal de telefonía. Entonces, y en una pantalla
gigante situada a sus espaldas salió Steve Jobs dándole la
razón e informando que la compañía que preside trabajará con
Motorola para portar el software de iTunes a los teléfonos móviles
de la empresa norteamericana.
Cuando salga al mercado equipando los nuevos modelos de
teléfonos de Motorola ("Always with you"), la versión móvil de
iTunes permitirá la transferencia de canciones desde el iTunes
de la computadora de sobremesa (Mac o PC) hasta el teléfono,
incluyendo las canciones compradas en la iTunes Store, vía
USB o Bluetooth.
Servidores UNIX con POWER5
Plano, vertical, práctico, rápido
Los nuevos sistemas de IBM
y ligero. El escáner HP Scanjet
4670 combina un diseño
innovador con las mejores
prestaciones tecnológicas. El
escáner de HP ha sido
galardonado con el Premio de
Oro de los Industrial Design
Excellence Awards (IDEA),
dentro de la categoría
'Computer Equipment'. Entre las características más relevantes
que lo hicieron merecedor de tal distinción, destaca su diseño
atractivo, moderno y práctico.
Patrocinados por la revista Business Week, los IDEA Awards
gozan de gran prestigio internacional ya que su jurado está
compuesto por miembros de la Sociedad de Diseñadores
Industriales de América (Industrial Designers Society of
America). El concurso anual - que a principios de julio de 2004
celebró su ceremonia número 24 - busca destacar lo mejor y
más innovador dentro del sector del diseño industrial mundial.
reducen los costes de TI
gracias a la incorporación de
tecnologías de virtualización
propias de los sistemas
corporativos.
IBM presenta los eServer p5,
una nueva línea de servidores
UNIX y Linux con tecnología
POWER5, tecnología de Motor
de Virtualización (Virtualization Engine) y capacidad de partición
múltiple (SMT). Estas características les permiten ofrecer un
rendimiento y reducción de costes sin precedentes. Los nuevos
eServer p5 surgen tras más de tres años de investigación,
período en el que la Compañía ha trabajado para trasladar las
características propias de sus servidores corporativos
(mainframes) a los tradicionales servidores UNIX, consiguiendo
sistemas de una mayor flexibilidad y rendimiento, con costes
asociados a su gestión más bajos y un aprovechamiento medio
de su capacidad cercano al 70-80%.
www.mastermagazine.info
[email protected]
13
Noticias
Actualidad > Internet
Ranking mundial sobre el aprovechamiento profesional de Internet
España ocupa el puesto 21 de
un ranking de 64 países que
valora la capacidad de utilización
de Internet por consumidores,
empresas y administraciones.
Por su parte, Argentina alcanza
la posición 37, mientras que
Brasil aparece dos lugares arriba
y México tres abajo.
Desde el año 2000, The
Economist Intelligence Unit en colaboración con IBM elabora
un informe, The e-readiness rankings, en el que analiza la
capacidad que tienen 60 países para aprovechar las
oportunidades que presenta Internet. Según indican los resultados
de la última edición de este informe, los países que están
avanzando más en este campo son aquellos que han puesto
en marcha programas en los que están implicados diferentes
organismos públicos y empresas privadas, así como aquellos
que analizan los pasos que están dando otros países.
El aprovechamiento de las ventajas que proporciona Internet
sigue siendo desigual en las diferentes áreas geográficas del
mundo a pesar de la generalización del uso de tecnologías más
asequibles y fiables (telefonía, ancho de banda, protocolo IP).
Los países nórdicos -Dinamarca (primer puesto), Suecia (3º),
Noruega (4º) y Finlandia (5º) ocupan este año las primeras
posiciones de la clasificación, habiendo desplazando a países
como Estados Unidos, Australia o Canadá que fueron los primeros
en adoptar las tecnologías Internet. Entre las razones que
explican que los países nórdicos estén a la cabeza de este
ranking figura el grado en que Internet ha redefinido las
transacciones comerciales, la receptividad de los ciudadanos
a la hora de incorporar Internet en su vida cotidiana, así como
los programas gubernamentales diseñados para impulsar este
desarrollo.
La Campaña Mundial de Seguridad en la Red amplió su duración
La Asociación de Internautas y
Panda Software, organizadores
de la 1ª Campaña Mundial de
Seguridad en la Red han decidido
ampliar el plazo de duración
inicialmente previsto. Esta
decisión ha sido motivada por la
excepcional acogida que dicha
iniciativa está teniendo entre
internautas y empresas de todo
el mundo. Así, cada día, son miles los usuarios de Internet que
se informan o descargan herramientas antimalware gratuitas
desde el sitio web de la campaña, en www.seguridadenlared.org
y worldwidesecure.org.
Según Víctor Domingo, presidente de la Asociación de Internautas
World Cyber Games 2004
Games & Gamers presenta
las Preliminares en Argentina
de los World Cyber Games
2004, el mayor evento del
entretenimiento electrónico
jamás realizado en el país. En
esta primera etapa clasificatoria
participarán más de 4.000
gamers en los centros oficiales
de todo el país que competirán
por un puesto en las Finales Nacionales que se realizarán en
Infinition 04 del 3 al 5 de septiembre en La Rural Predio Ferial
de Buenos Aires. Los World Cyber Games son el torneo de esports más importante del mundo. Con el objetivo de reunir a
todos los aficionados y profesionales de este sector, los WCG
convocan un millón de jugadores en las Preliminares de los
más de 60 países participantes, 700 jugadores en la Gran
Final y más de 50 millones de espectadores en todo el mundo.
Con el apoyo de Samsung como sponsor mundial, los WCG
se han convertido en el evento más importante de la comunidad.
www.mastermagazine.info
(AI) "esta Campaña ha sido diseñada, desde el primer momento,
como un servicio para los usuarios de Internet de todo el mundo.
La masiva participación observada nos demuestra que existe
una gran demanda de información sobre seguridad informática
por parte de los internautas, y hemos decidido responder a ella
ampliando la duración de la Campaña".
Desde su puesta en marcha, el 17 de junio, más de 300 empresas
e instituciones de todo el planeta se han sumado a la 1ª Campaña
Mundial de Seguridad en la Red, organizada por la Asociación
de Internautas y Panda Software. Todas colaboran para "Limpiar
el Planeta de Virus", lema de esta iniciativa que tiene como
objetivo lograr una Red más segura para todos. A su vez, ha
tenido un gran éxito en los internautas que, de forma masiva,
han protegido sus ordenadores con las herramientas que esta
iniciativa pone a su disposición.
MyDoom busca sus víctimas
La nueva versión de este
gusano afectó, entre otros, al
buscador líder de Internet,
Google, que vio interrumpido
su servicio durante varias horas.
La nueva variante de MyDoom
se propaga a través del correo
electrónico, tal y como sus
antecesores, utilizando un
subject aleatorio y falseando la
dirección del remitente para que sea más difícil detectar su
punto de origen. Y es precisamente para disponer de más
direcciones para ser enviado y de más posibilidades de
remitentes falsos, que el nuevo MyDoom tiene una rutina que,
dado un dominio cualquiera de Internet, le permite buscar
direcciones de correo asociadas consultando a algunos
buscadores, como Lycos o Google. Y aquí es donde el buscador
se topó con un problema. La cantidad de tráfico generado fue
tal que el pasado 26 de julio Google colapsó, mostrando una
página de error. Altavista y Yahoo sufrieron problemas similares.
[email protected]
14
Noticias
Actualidad > Internet
Naciones Unidas intentará acabar con la epidemia de spam en dos años
En la conferencia de Ginebra,
organizada por la Unión
Internacional de
Telecomunicaciones y a la que
atendieron participantes de 60
países, las Naciones Unidas ha
anunciado el plan para controlar
en dos años la 'epidemia
moderna' que supone el correo
basura.
Según los informes de las Naciones Unidas, la estandarización
legislativa en esta materia hará más fácil prosecución de los
grupos que se dedican al spam. Además, ha pedido la
cooperación entre empresas de software. Robert Horton, principal
organizador de la reunión en Ginebra, comenó: "Nos encontramos
ante una epidemia que debemos aprender a controlar... La
cooperación internacional es imprescindible." Horton indicó que
los esfuerzos se centrarán inicialmente en controlar el correo
no solicitado de material pornográfico.
"Sin duda buenas noticias, pero sólo nuevas leyes no van a
acabar con el problema", declaró Carole Theriault, Security
Consultant de Sophos. "El spam está creciendo a un nivel
incomprensible. Una legislación internacional ayudará, pero sólo
en conjunción con sofisticados programas anti-spam y educación
de los usuarios".
En Sophos, un sondeo reveló que más del 75% de los 5.156
encuestados considera el email como una herramienta crítica
en su trabajo. Casi el 80% confesó que el spam repercutía en
su productividad, y aú así sólo el 42% disponía de un programa
anti-spam. "Un programa anti-spam no sólo reduce el tiempo
malgastado en identificar y borrar mensajes de correo basura,
también podría persuadir a grupos de spammers a cambiar de
negocio", comentó Theriault. "Si los que se dedican a enviar
correo basura no alcanzan sus objetivos, sus cuentas bancarias
dejarán de engordar".
La importancia de la métrica Post-Impresión en la publicidad online
DoubleClick presentó dos
informes independientes que
demuestran el impacto de la
publicidad online con el paso del
tiempo. En el Informe sobre
Tendencias en la Distribución de
Anuncios correspondiente al
segundo trimestre de 2004,
DoubleClick indica que el impacto
post-impresión de la publicidad
online sigue sobrepasando con creces al impacto post-click. En
un estudio complementario llevado a cabo por Continental
Airlines, DoubleClick demuestra que parte de las conversiones
que tienen lugar transcurrido un plazo de 30 días pueden
atribuirse a la publicidad online, lo que introduce el concepto de
Un balón de 28.050 euros
EBay España marca un nuevo
récord: la subasta del balón de
Beckham ha recibido más de
1.300.000 visitas en
www.es.ebay.com. El “roteiro”,
que recibió más de 100 pujas,
comenzó su viaje en Lisboa,
hizo escala en Galicia y cruzará
el Atlántico con dirección a
Canadá.
¿Hasta cuánto crees que alguien estaría dispuesto a pagar
por un balón de leyenda? Pablo Carral, un joven aficionado al
fútbol se hizo esta misma pregunta cuando cayó en sus manos
el balón del penalti fallado por David Beckham en el partido
que Inglaterra disputó contra Portugal durante la pasada
Eurocopa. La respuesta es 28.050€ que un usuario de eBay
se ha comprometido a pagar por el esférico.
El propietario del preciado objeto había declarado su intención
de utilizar el dinero obtenido de la subasta para “tapar unos
agujeros” y hacer el viaje de su vida a Nueva Zelanda.
www.mastermagazine.info
la “Respuesta In-directa”. La conclusión clave extraída de ambos
informes es que la publicidad online puede y debe medirse tanto
por la respuesta inmediata (click-through) como por la respuesta
en el tiempo (view-through). El Informe demuestra que las tasas
de actividad post-impresión son, por lo general, más elevadas
que las tasas de click-through. En ese trimestre, la tasa de clickthrough de los anuncios distribuidos por los medios online fue
del 0,43%, frente a una tasa media de view-through del 0,73%.
Según el subconjunto de anuncios distribuidos por los anunciantes
que realizan un seguimiento de la respuesta a través de la
conversión online, el número de conversiones procedentes de
la actividad view-through durante el segundo trimestre fue seis
veces mayor que el de las generadas por la actividad clickthrough (42,5 conversiones por actividad post-impresión frente
a las 6,6 conversiones por actividad post-click).
Lycos vendido, y no por eBay
Terra Networks y Daum
Communications, portal líder
de Internet en Corea, han
suscrito un acuerdo de
compraventa de la totalidad de
las acciones de Lycos., filial de
Terra, tras su aprobación por
parte de los Consejos de
Administración de ambas
sociedades.
El acuerdo se ultima tras un proceso de venta competitivo
llevado a cabo a instancias de Terra y liderado por el banco
de negocios Lehman Brothers, que actuó como asesor
financiero de Terra.
El total de la transacción alcanza 540 millones de dólares USA.
El valor de los activos a recibir por Terra, con anterioridad a
la venta de Lycos, se estima en aproximadamente 435 millones
de dólares USA. El precio de venta, tras la transferencia de
dichos activos, es de 105 millones de dólares.
[email protected]
15
Noticias
Actualidad > Entrevista
Marketing online y offline en dos clics
Ultano Kindelan, Sales Manager para España
y Portugal de DoubleClick, empresa líder en
tecnologías de marketing online.
------------------------------------------MM: ¿Por qué una empresa debe pensar en
Internet como una fuente de nuevos clientes?
¿Cuáles son las principales ventajas que se
encuentran con respecto a los medios
tradicionales? ¿Por qué muchas compañías
aún se resisten a la red?
Ultano Kindelan: Estar presente en Internet quiere
decir que cualquier persona que tenga una
conexión a la red verte. En España ya hay un
30% de la población conectada y por lo tanto
consumidores potenciales. No obstante, estar
en Internet es un primer paso para ser más
accesible, tener más audiencia o cobertura. El
segundo paso sería darte a conocer a ese 30%
nacional o ese 45% europeo. La forma, diseñando una estrategia
que dirija tráfico a tu sitio web. Lo inmediato es hacer que Internet
sea un canal de comunicación adicional, y para ello tienes que
empezar integrando la comunicación OffLine con la Online, por
ejemplo presentar un eMail de atención al cliente. Al mismo
tiempo se pueden plantear inversiones de marketing Online,
como campaña de banners, eMail, etc., para así atraer al target
de internautas que se desea al sitio web.
En Internet eres más accesible a gente a la que de otra forma
no podrías llegar. No obstante, todo depende del target y la
estrategia de la empresa, por ejemplo, si tus clientes potenciales
tienen 65 años, Internet puede ser un medio adicional de contacto.
En Internet se puede medir todo tipo de interactividad, por lo
tanto empresas con estrategias en Internet pueden llegar a
medir el retorno de la inversión. También se puede publicar tanta
información como se quiera. Se puede generar hasta la propia
venta del producto o servicio.
Yo diría que las principales razones por las que muchas
compañías aún se resisten a la red son: Por desconocimiento
de los gerentes o responsables de marketing. Por ser un medio
aún joven; la televisión y otros medios también han tardado
décadas en consolidarse. Falta de confianza, dada la evolución
que ha tenido desde sus comienzos.
MM: ¿Cómo ayuda DoubleClick a las empresas? ¿Cuáles
son las soluciones que presenta para analizar los resultados
de una campaña online?
U.K.: En cuanto a lo que se refiere a Internet, DoubleClick puede
ayudar una vez que las mismas tengan clara una presencia en
Internet y una estrategia de marketing directo/interactivo
multicanal. No es necesario tener mucho tráfico o subscriptores
web, sino una estrategia. Si existe estrategia, se tendrán que
dar diferentes pasos, y uno de ellos es dar con herramientas
que te ayuden a optimizar recursos, inversiones y resultados.
Es entonces cuando DoubleClick puede aportar valor.
En cuanto a medios tradicionales, decir que DoubleClick aporta
herramientas para la gestión de acciones de marketing directo
multicanal. Claramente se puede ver que nuestro objetivo es
ayudar al departamento de marketing en todo lo que se refiera
a marketing directo, sea Online u OffLine.
Para analizar campañas OnLine ofrecemos las herramientas:
DART, para Anunciantes o Agencias (DFA), permite gestionar,
planificar, ejecutar y analizar campañas de banners / PopUps.
Esta es una de las primeras soluciones que DoubleClick ofrece
www.mastermagazine.info
al mercado, y sin duda la más utilizada a nivel mundial por
agencias y anunciantes.
DARTmotif es la solución para campañas Rich Media,
desarrollada junto con Macromedia y diseñada para la integración
con DART. Sus ventajas son unificación de
informes y compatibilidad total con Macromedia
Flash reduciendo así los procesos de trabajo,
tanto de agencias creativas como de agencias
de medios o soportes Online.
Estamos a punto de lanzar DARTsearch, que
permitirá hacer lo mismo pero para campañas
de palabras clave en motores de búsqueda
y programas de afiliación. Integrable con DART.
También aportamos Site Advance, que es una
herramienta de análisis web, y que por lo tanto
tiene como funcionalidad principal identificar
e informar de los resultados de las diferentes
campañas.
La idea de DoubleClick es que un anunciante
o agencia pueda controlar todo tipo de campañas desde un
mismo interfaz.
MM: ¿Qué parámetros deben tenerse en cuenta durante el
desarrollo de una campaña? ¿A qué conclusiones llegó tras
los recientes estudios de distribución de anuncios?
U.K.: Hay que tener claro que criterios se establecen para hallar
el famoso ROI. Luego, uno puede ir lanzando la campaña por
oleadas para así ir analizando los resultados del canal, creatividad
y formato, y así mejorar los índices de respuesta, rediseñando,
en caso de ser necesario, la acción inicial. Se recomienda que
el PostClick y PostImpression sean parte de ese análisis final
para que así se tengan en cuenta tanto Clicks efectuados como
visitas procedentes de campañas, pero sin Clicks. A raíz de los
recientes estudios se resuelve que el Clic es tan importante
como el postClick y PostImpresion.
MM: ¿Cuál es a su criterio, hoy, la modalidad publicitaria
más efectiva, teniendo en cuenta las opciones de pago,
exposición y seguimiento?
U.K.: Todo depende de lo que se quiera medir u obtener. El Rich
Media gana terreno, aun sabiendo que el Banner sigue siendo
el medio preferido. El Rich Media nos está aportando más
ventajas, empezando por los índices de respuesta y seguido de
una creatividad audiovisual muy potente. Estas dos llegan ha
aportar tanto "Branding" como "Leads". Las ventajas que detallo
a continuación se orientan más a generar "Leads". Las campañas
de Search Marketing también son cada día más populares, y
por lo tanto una de las razones por las que DoubleClick apuesta.
Los programas de afiliación llevan por lo menos ya 4 años en
funcionamiento y es una técnica de marketing Online que, sobre
todo empresas con comercio electrónico, utilizan, y que además
no requiere tanto desembolso inicial. Se paga por conversión/
cliente/ formulario/ click. No obstante, en principio, las dos
primeras se llevan casi el 75% de la inversión en medios Online.
MM: ¿Cuál es su visión a futuro del marketing en línea?
U.K.: En general, el medio sigue creciendo, cada vez hay más
usuarios conectados y los anunciantes van perdiendo el miedo,
aunque nos gustaría que lo vieran con perspectiva de Marketing
Multicanal y no sólo como Marketing en Internet.
Hay que seguir promoviendo el medio, aportando las múltiples
ventajas y hacerlo accesible para el resto del mundo. Yo creo
que estamos en el buen camino, aunque todo necesita su tiempo.
[email protected]
16
Análisis
Software > Diseño
Xara X1
¿Cómo calificamos? La puntuación que le
otorgamos a un producto se basa en una
serie de aspectos, tales como la facilidad de
uso, las funciones, la relación calidad/precio
y el rendimiento. De esta manera calificamos
con una puntuación general de entre 1 y 10.
Una actualización que se tardó tres años en ver la luz. El nuevo Xara es aún más rápido e incorpora
funciones, pocas pero claves, para atraer a los fieles seguidores así como a extraños.
www.xara.com
Llega una nueva edición de Xara, programa que se ha ganado
su prestigio tres años atrás con el lanzamiento de la versión X
a raíz de la velocidad de procesamiento, combinado con una
interfaz agradable, intuitiva y de fácil aprendizaje. No obstante,
las herramientas de Xara X comprenden una variedad de filtros
y opciones de dibujo de excepcional utilidad. El resultado son
desarrollos realistas, artísticos, de mayor calidad. Xara X1 tiene
una valorada referencia a la cual debe hacerle honor, teniendo
en cuenta el tiempo transcurrido. Xara X traía consigo una
tremenda lista de características, desde opciones específicas
para la web, soporte para flash, hasta herramientas de arte y
aplicación de efectos. A todo esto, Xara X1 no es una entrega
con tantas luces innovadoras como la anterior, aunque tiene lo
suyo.
Xara X1 nos lleva, en primera instancia, a hablar sobre el motor
gráfico, sobre el cual apreciamos su velocidad extrema. Si Xara
X era rápido, para Xara X1 no hay palabras. Se trata de la
tercera generación del motor de renderización de Xara, lo que
hace posible creaciones hasta un 20% más veloces, y en algunos
casos hasta 100% más rápidas. Esto engloba cambios de
rotación, dimensión y la implementación de efectos. Llevar a
cabo modificaciones sobre un documento genera resultados
inmediatos. Esta forma de desarrollo que posibilita Xara es
punto importante del software desde aquí, que reside en no
utilizar memoria o espacio del sistema al realizar operaciones,
teniendo como base la imagen original, que es embebida en su
formato nativo.
Hay que ser honestos; después de tres años esperábamos algo
más. Las novedades que giran entorno a Xara X1 no son muchas,
pero abren el camino a futuras producciones que sacarán mayor
partido de las tecnologías presentadas en esta entrega. La
compatibilidad con plug-ins es uno de los pilares de ello, lo que
probablemente hará posible al programa demostrar su capacidad
de volver hacia atrás cuantas veces lo sea necesario, además
de su “memoria cero”. Pero Xara continúa siendo imbatible en
lo que refiere a velocidad y sabe aprovechar esa cualidad.
Asimismo los U$S 179 son bien invertidos.
Finalmente, en lo que refiere a documentación de ayuda, el
usuario encuentra, en muchos de los casos en idioma inglés,
tutoriales e información muy útil acerca de cómo usar de manera
óptima los recursos del programa.
sorprendente, tanto para usuarios principiantes como avanzados.
El soporte de plug-ins para extender las funcionalidades es un
buen agregado. También hallamos ilimitados deshacer, para
regresar al archivo original a pesar de la cantidad de
modificaciones que se hayan realizado.
Xara es un software de dibujo e ilustración que, estando por
debajo de Illustrator o CorelDraw, es una propuesta muy
interesante a raíz de su bajo precio y de la velocidad de trabajo
que presenta; dos características que no se remiten precisamente
a desarrollos de mala calidad. Xara X1 es rápido, estable,
creativo, fácil de usar y barato.
Además soporta exportación a PNG, CMYK para impresión, e
introduce mejoras en el uso de colores y algunos detalles en la
interfaz que la hacen más amistosa.
Luego encontramos Xara Picture Editor, un editor de mapas de
bits que se integra a Xara para realizar cambios básicos sobre
una imagen, tales como re-dimensionar o rotar. No obstante, a
pesar de las limitaciones de esta herramienta, apreciamos otro
www.mastermagazine.info
Puntuación
General MM
8.8
[email protected]
19
Análisis
Software > Diseño
Photoshop CS
Luego de pasar un par de horas trabajando con Photoshop es fácil comprender por qué este
programa de diseño es la clave y pieza fundamental del catálogo de Adobe. Ha sido un duro labor
resumir las principales características de esta edición.
www.adobe.com
Con una interfaz engañosa, por el hecho de parecerse a la
vista en la versión 6.5, Photoshop CS esconde mejoras soberbias,
que suponen nuevas formas de trabajar con el software de
Adobe, que además es el pilar de la empresa y uno de los
referentes líderes del mercado actual de diseño. Esta entrega
denota una atención especial en los ámbitos de video, fotografía,
web y producción gráfica. No obstante, durante cualquier tipo
de desarrollo, el usuario despliega sus conocimientos con total
libertad haciendo uso de una infinidad de recursos. De principio
a fin, Photoshop CS es impecable.
La primera observación que se obtiene después de instalar e
iniciar Photoshop CS tiene como protagonista al sistema de
exploración de archivos, a través del cual se abre una imagen
para trabajarla en el área de desarrollo del programa. Es posible
previsualizar imágenes e incluso, como gran novedad, asignar
metadatos y palabras de tal manera de hacer clasificación,
búsqueda o registro de los cambios realizados. De esta forma,
la organización de documentos resulta de lo más eficiente,
destacándose la capacidad de guardar detalles acerca del
desarrollo de cada impresión. Asimismo pueden realizarse
operaciones de conversión de formatos o edición, sin necesidad
de abrir las imágenes. Por otro lado, las opciones de escaneo
se ven favorecidas con la inclusión de una función que permite
tomar varias imágenes de una vez, llevando cada nueva foto al
documento correspondiente y continuando con la siguiente hasta
finalizar el proceso. Otra cuestión que hacía tiempo se pedía
en Photoshop ha sido solucionada. Esto es la personalización
de atajos de teclado. Asimismo puede configurarse el espacio
de trabajo. Marcar las preferencias del usuario es algo que le
faltaba al programa, por lo que este agregado es bien recibido.
La galería de filtros, seguramente una de las novedades más
llamativas para los seguidores de Photoshop ya que lista más
de 95 efectos especiales para aplicar de forma inmediata en
una imagen. Lo magnífico de este panel es que permite
administrar las características de todos los filtros usados desde
un mismo lugar. También tiene una opción para previsualizar
las modificaciones realizadas en una impresión. Se trata de un
concepto totalmente nuevo en lo que refiere a trabajar con
efectos en Photoshop dado que antes los filtros eran accesibles
de forma individual, por lo que el usuario se veía inmerso en
diversas ventanas. En la práctica, este cambio supone ahorro
de tiempo y una mayor comodidad.
Pero lo dicho hasta aquí es sólo el principio del nuevo Photoshop,
una edición por la que merece la pena actualizarse. Sin ir muy
lejos, en el campo de la fotografía se aprecia la inclusión del
Plug-in Camara Raw, el cual permite que las imágenes capturadas
por una cámara sean editadas sin restricciones. Modificar el
contraste, los colores y otros aspectos que conforman la
ambientación de una foto forman parte de esta utilidad.
La compatibilidad con PDF 1.5 posibilita la exportación de una
o varias imágenes a este formato, manteniendo la estructura y
www.mastermagazine.info
aprovechando los beneficios de esta opción, como por ejemplo
ventajas en seguridad.
Para los usuarios más exigentes se destaca la capacidad de
trabajar con imágenes de 16 bits por canal, comprendiendo
textos, efectos, herramientas de dibujo y más. Al mismo tiempo
se ha ampliado el soporte máximo de tamaño de un proyecto,
alcanzando los 300.000x 300.000 píxeles. Esto demuestra
claramente el poder del motor gráfico del software. En lo que
refiere a la producción para Internet, hallamos en ImageReady
CS, que viene junto con Photoshop CS, una amplia lista de
opciones de desarrollo. Destacan en este contexto funciones
de diseño que seleccionan y/o agrupan objetos, guías inteligentes,
partición de imágenes para optimizar el peso final, y la amistad
con el programa principal, que supone una integración muy bien
logrado pudiendo exportar e importar trabajos de ImageReady
a Photoshop y viceversa.
Por último, y porque no tenemos más espacio, se resaltan
mejoras significativas en el uso de capas. La herramienta de
composición de capas es capaz de englobar todos los aspectos
de un proyecto, entendiéndose por textos, efectos y colores
entre otros valores. Así, el usuario graba las preferencias en un
único archivo para luego modificarlas o aplicarlas en otros
trabajos. La edición de texto ha sido muy cuidado, ofreciendo
ahora una dinámica de mayor nivel de tal manera de que el
usuario pueda crear tipografías impactantes.
Puntuación
General MM
9.8
[email protected]
20
Análisis
Software > Seguridad
Steganos Security Suite 6
Para no preocuparnos de que nuestra información caiga en manos de extraños, recurrimos a la
completa solución de Steganos, que proporciona una serie de herramientas de seguridad destinadas
a limitar el acceso a los datos digitales sólo a personal autorizado.
www.steganos.com
El producto de Steganos es un paquete de seguridad de pone
a salvo la información de cualquier equipo, teniendo una especial
cabida en el mercado de las PCs portátiles, a raíz de posibles
robos.
Steganos Security Suite es capaz, por medio de una sencilla
interfaz, de codificar todo tipo de archivos y mensajes de correo
electrónico, así como también limpia la máquina de aquellas
plagas que uno recibe desde la web. Los que acabamos de
citar son sólo algunas de las características de esta completa
solución de seguridad, que mantiene los datos del usuario a
puertas cerradas.
Una de las herramientas que hace gala la suite es denominada
Safe o caja fuerte. Este sistema permite proteger hasta 120 GB
de datos, estando dividido en cuatro discos virtuales de 32 GB
cada uno creados desde la aplicación. Así, cada unidad almacena
documentos que el usuario desplaza hacia allí, siendo cada
archivo codificado durante el proceso. Para entrar más tarde al
contenido de los discos protegidos el usuario debe ingresar la
contraseña que asignó inicialmente, cuando creó los discos.
Debe destacarse que los datos son codificados utilizando el
algoritmo de codificación estándar de 128-bit AES (Advanced
Encryption Standard). Asimismo el programa indica el nivel de
calidad del password que se elige, teniendo una base de datos
con cerca de medio millón de contraseñas comunes. Safe es
uno de los puntos clave de la suite, probablemente el de mayor
relevancia para quienes lo corran en equipos portátiles.
Por último, Steganos proporciona una versión de portabilidad
de Safe, en orden de llevar los archivos a un CD, DVD o tarjeta
de memoria. De esta manera, la información puede leerse en
otras PCs ingresando la contraseña de acceso, mientras que
no es necesario que este instalado el programa, lo cual da lugar
a una independencia absoluta.
Otra utilidad destacada de Steganos Security Suite es File
Manager, espacio en el que se da cita el sistema steganográfico,
capaz de ocultar mensajes en archivos de imagen (mapa de
bits) y audio (WAV). De esta forma, una persona que abre una
imagen codificada no percibirá diferencia alguna en comparación
con el archivo original, a excepción del tamaño, ligeramente
más grande en el caso de la imagen espía. La misma sólo
muestra la información secreta a partir de recibir y aceptar una
clave especial de parte del usuario.
Donde la suite flaquea es en las funciones relacionadas al correo
electrónico. En primer lugar, no se integran en el cliente de
correo. En consecuencia, el mensaje (que comprende texto y
datos adjuntos) es elaborado desde un editor propuesto por
Steganos, que luego genera un archivo ejecutable, listo para
agregarse a un e-mail desde cualquier aplicación de correo. La
persona que recibe el mensaje podrá acceder al interior del
documento ejecutable luego de introducir el código
correspondiente. Es un tanto complicado poner este sistema en
www.mastermagazine.info
práctica con éxito, principalmente porque limita la comunicación
segura entre personas que pueden pasarse la contraseña,
además de la falta de adaptación con programas de correo. La
aplicación gratuita GnuPG resulta una opción más interesante.
La interfaz del programa no presenta ningún tipo de dificultad,
siendo éste un factor muy importante para usuarios sin mucho
conocimiento. El acceso a las herramientas y la configuración
de las mismas es realmente muy fácil. Deep Clearing Shredder
es una herramienta del programa que se encarga de eliminar
por completo los archivos que sean seleccionados para que los
mismos no puedan recuperarse. Internet Trace Destructor, por
su parte, es una utilidad que, como su nombre lo indica, destruye
archivos web que dejan nuestras huellas, tales como cookies,
archivos temporales, y más, siendo activado automáticamente
tras desconectarse de la red.
Finalmente, otro apartado útil es Password Manager, que guarda
de forma segura datos importantes, tales como contraseñas o
números de tarjetas de crédito.
Security Suite es el más reciente logro de Steganos, empresa
especializada en este campo desde ya hace mucho tiempo. La
solución que analizamos ofrece una serie de herramientas de
gran nivel bajo un valor muy económico, que no supera los U$S
60, cuando sabemos que estar tranquilos de que la información
de nuestra máquina no caerá en manos ajenas no tiene precio.
Puntuación
General MM
8.7
[email protected]
21
Análisis
Hardware > Almacenamiento
Vantec NexStar NST-250U2
La forma más cómoda de transportar grandes cantidades de datos pasa por usar cajas USB con
discos de tipo portátil. Aquí les presentamos una interesante opción de Vantec. Una unidad ligera
y rápida.
Jav
www.vantecusa.com
La manera más cómoda y ligera de llevar grandes cantidades
de datos no es el disco USB, ni el DVD. La mejor forma pasa
por usar un disco duro de 2.5" en una caja USB 2.0 como esta
que les proponemos de Vantec.
Estas pequeñas cajas nos permiten usar discos de hasta 80 GB
de capacidad, que es el máximo que podemos encontrar por el
momento en este formato, con la comodidad que supone su
poco tamaño y su ligero peso, pero además pudiendo ser
conectado a cualquier ordenador con puertos USB 2.0 ó 1.1.
Vantec dispone de una interesante caja construida totalmente
en aluminio. Pesa poco más de 60 gr. El aluminio hace que la
caja sea ligera a la par que resistente. Con un disco de 40 ó 60
GB montado dentro podemos tener un peso máximo de 150200 gr. Tiene una única interfaz donde conectaremos el cable
USB, por donde no sólo se comunica sino que también se
alimenta.
Para evitar problemas de alimentación, tanto en el disco como
en la PC que se lo utilice, que por ejemplo no encontraremos
jamás en un puerto Firewire, Vantec suministra un cable USB
2.0 un tanto especial. Este cable se bifurca en dos conectores.
Uno de ellos es el normal, el que usaremos habitualmente, pero
encontraremos otro que nos servirá para proporcionar
alimentación de apoyo al disco duro. Éste último conector no
nos inhabilita otro puerto USB ya que se compone de un macho
y una hembra a modo de puente.
Podemos usar esta caja con cualquier sistema operativo Windows
con soporte USB. De hecho, salvo en Windows 98 SE, no
necesitaremos siquiera de la instalación de los drivers contenidos
en el CD que se incluye. Dentro de los accesorios que vienen
con la caja halláremos el cable de conexión, el nombrado cable
USB, el CD con los drivers de Windows 98 SE y una bolsa de
trasporte y protección de la unidad.
otro disco. Esto no sólo se aplica a su forma de particionarlo
sino también a los requisitos de la partición. Si nuestro disco es
muy grande estaremos obligados, por lo menos en Windows
XP, a formatearlo como NTFS, por lo que podemos tener
problemas de detección de los datos en otros sistemas operativos.
Una vez instalado y puesto en funcionamiento, el disco funcionará
como cualquier otro. Aparecerá en Windows como otra unidad
de disco y podremos grabar, borrar, buscar y realizar cualquier
tarea como lo haríamos con cualquier otro disco. Y como no,
una de esas tareas puede ser perfectamente realizar test de
benchmark como hemos hecho nosotros.
Los discos de portátil conectados por USB 2.0 tienen el medio
perfecto para no tener problemas ni cuellos de botella en su
rendimiento. Nosotros hemos realizado pruebas con Sandra y
HDtach consiguiendo unos resultados excelentes con la caja
Vantec y un disco Hitachi de 40GB y de tan sólo 4.200 rpm.
La bolsa de polipiel esta bastante acolchada con lo que ofrecerá
buena protección para el disco pero se hecha mucho de menos
un compartimiento donde alojar el cable USB.
El Vantec NST-250U2 es una de las mejores cajas de disco
duro de portátil que hemos probado.
Dentro de los detalles de la unidad encontraremos que sólo se
necesitan dos tornillos para todo el montaje y también
encontraremos un Led de estado que cambia de color para
indicarnos la alimentación de la unidad en verde, pasando a
rojo cuando accedemos o grabamos datos en el disco.
Es pequeña, ligera y parece aprovechar perfectamente la
conexión USB 2.0 para lograr grandes tasas de velocidad. La
única pega que le vemos es que la funda sólo nos sirva para
el disco sin dejar espacio para el cable, y es que el disco sin
cable difícilmente podremos utilizarlo.
Esta caja, como cualquier otro dispositivo de almacenamiento
USB con el debido soporte por parte del sistema operativo, es
verdaderamente simple de instalar. Sólo tenemos que conectar
el disco a la caja, y la caja al PC mediante el cable USB 2.0. En
ese mismo momento Windows o Mac OS detectarán la unidad
de disco. Hay que tener en cuenta que es un disco duro como
otro cualquiera, por lo que debemos proceder a su
particionamiento y a su formateo como lo haríamos con cualquier
www.mastermagazine.info
Puntuación
General MM
8.3
[email protected]
22
Análisis
Hardware > Joistick
X45 Flight Stick
En pocas líneas les contamos lo mejor y lo peor de uno de los joysticks más completos y
espectaculares de uno de los fabricantes de periféricos de juegos más innovadores. Un joystick
tipo "Hotas" donde disfrutar a "dos manos" de los mejores simuladores de vuelo.
Txang
www.saitek.com
Dentro del mundo de la simulación, los sistemas conocidos
como Hotas son los más completos y avanzados. Estos sistemas
se diferencian por usar dos módulos independientes para cada
una de las manos, como controlaríamos por ejemplo un F16.
Esto significa que tenemos, por un lado un mando de control
de gases, y por otro lado la palanca de movimiento. Este tipo
de sistemas sólo los encontraremos en los fabricantes de
dispositivos de juegos más especializados y, como no podía ser
de otra manera, Saitek dispone de una solución realmente
completa pero con un precio muy moderado.
Este tipo de mandos tienen una ventaja fundamental: poder
disfrutar de los juegos más avanzados de la forma más realista
y sin necesidad de usar el teclado del ordenador o el ratón. Una
desventaja evidente de este tipo de sistemas es que necesitamos
un espacio notable en la mesa de la computadora, pero Saitek
ha intentado que este problema sea el menor posible, usando
una base bastante ajustada de tamaño pero con el peso y la
robustez suficiente como para no complicar su uso por brusca
que sea la acción.
El mando de aceleración está creado para manejarlo con la
mano izquierda. Además del propio mando analógico de dos
posiciones, cuenta con dos botones de disparo; un Hat de cuatro
posiciones para controlar, por ejemplo, las vistas de cámara;
control de timón; dos controles giratorios analógicos; y un
controlador de ratón de ocho posiciones. Todos los mandos son
cómodos de usar con una sola mano y nos dan el potencial
suficiente para que la palanca de mandos se dedique
precisamente sólo a eso: comandar la nave y hacer uso de las
armas.
El joystick cuenta con dos botones de disparo, botón lanzador
de misiles con cubierta protectora, dos Hats de ocho posiciones
y un botón pensado para accionar con el dedo meñique. La
palanca de mandos tiene una empuñadura cerrada que hace
que podamos reposar mejor la mano durante largos períodos
de juego.
El programa de configuración es el mismo para todos los joysticks
de la familia Saitek. Permite configurar la función de cada uno
de los botones y almacenar hasta tres configuraciones diferentes
para cada botón, pudiendo cambiar de perfil con el botón "Pinkie"
en la palanca de movimientos. Cuando modificamos el modo
en la base del acelerador contamos con un Led, que indica la
configuración estamos utilizando en cada momento. Gracias a
esta utilidad, es como tener el triple de botones ya que podemos
cambiar de perfil dentro del juego, y en títulos como Flight
Simulator se hace muy necesario contar con el máximo número
de botones, para evitar, en la medida de lo posible, el hecho de
tener que usar el teclado y el ratón, que no dejan de ser un
estorbo en la propia simulación. Otra interesante ventaja en
este sentido son los perfiles, descargables de la página de
Saitek, con las configuraciones predefinidas y testadas por los
expertos de Saitek para sacar el mejor partido a los diferentes
www.mastermagazine.info
simuladores.
Pues sencillamente plenamente satisfactoria. Cierto es que hay
soluciones más completas, también mucho más caras, pero no
son más que las mismas funciones en "carcasas" más realistas.
Lo que cuenta de este joystick es que rápidamente podemos
sacarle todo el partido. Su panel de control con perfiles, su
disposición natural de los diferentes botones, su ergonomía,
incluso su cómodo tacto, hacen que disfrutemos de él desde el
primer momento y durante largos ratos de incesante juego.
El movimiento de la palanca de gases y de la palanca de control
son suaves y precisos, la disposición de los botones es buena
salvo el botón de lanzamiento de misiles y también, el botón de
meñique de la empuñadura, que para nosotros no debería existir
más, cuando ya tenemos otros 26 botones programables con
los que compensar su falta.
Si eres un amante de los juegos de simulación de vuelo comercial
o bélico disfrutarás mucho más de tus títulos favoritos con este
joystick gracias al realismo que otorga. A pesar de que el diseño
pueda tener sus detractores, ya que no imita especialmente
ningún controlador "real", la construcción robusta y ergonómica
es muy cómoda, evitando el cansancio y, por otra parte, la
disposición de todos los botones está muy conseguida. Si a
todas estas prestaciones le sumamos un precio sin precedentes
en mandos de este tipo, ya no tienes razones para no comprarlo.
Puntuación
General MM
8.6
[email protected]
23
Análisis
Hardware > PDA
HP iPAQ H2210
Olvidá el concepto al que se asocia siempre al PDA. Los PocketPC actuales están muy lejos de ser
una mera agenda electrónica. Para demostrarlo vamos a presentar una de las últimas y más capaces
PDAs del catálogo de HP, la H2210.
Jav
www.hp.es
Con la compra de Compaq, HP se llevó una de las empresas
de informática con más prestigio en todos los campos; pero en
el tema de los PDA la supremacía de los productos de Compaq
era abrumadora. Los propios productos de HP nunca pudieron
competir con la gama iPAQ de Compaq. Ahora, con las dos
empresas unidas bajo el nombre de HP, la gama de iPAQ no
sólo ha mantenido su prestigio sino que ha conseguido
evolucionar por el buen camino. Los nuevos iPAQ al que
pertenece el modelo que analizamos son más pequeños, más
ligeros, tienen mejores pantallas, son más potentes, consumen
menos y tienen mejores prestaciones en conectividad y
comunicación. Estos nuevos PDAs, entre los que podemos
encontrar las series H1930, H1940, H4150 y H5550, se
caracterizan por dejar de lado las ranuras Compact Flash en
pro del uso de slots Secure Digital-SDIO y la integración de
tecnología de comunicación inalámbrica en los modelos
superiores. El caso de la H2210 es poco común en la actualidad.
Esta unidad no sólo integra un método de comunicación Wireless
sino que también ofrece doble slot de tarjetas.
Un PDA pequeño, ligero, con un excelente procesador Intel
Xcale PXA255 de 400MHz, buena cantidad de memoria interna
(64MB de RAM y 32MB de ROM) y la última versión de Microsoft
Windows Mobile 2003, en su edición Premium; grandes
prestaciones pero que podemos encontrar en PDAs más baratas.
Lo que hace verdaderamente especial a la H2210 es la capacidad
de usar periféricos Bluetooth sin necesidad de incluirle tarjetas,
pero sobretodo el hecho de disponer de dos bahías para tarjetas
de ampliación y en dos formatos diferentes, Compact Flash y
Secure Digital. Con la posibilidad de usar cualquier dispositivo
Bluetooth y su doble slot de tarjetas, el modelo H2210 se
convierte en la unidad más capacitada para usarse para las
más diversas tareas.
Disponer de doble slot y sistema de comunicación con periféricos
de forma integrada hacen que la H2210 pueda usar sin más
problemas cualquier tarjeta de implicación de memoria y usar
a la vez tarjetas como GPS, GPRS, cámaras digitales, etc. Todas
las PDAs pueden usar este tipo de accesorios, pero lo curioso
es que estas tarjetas, y sobretodo las GPS, tienen programas
que consumen mucha memoria y ello, en un PDA de un sólo
spot, no permite contar con más memoria que la local de la
máquina. Un Mapa de un GPS medio viene a ocupar unos 1020 MB. Con la H2210 podemos tener un GPS conectado al slot
Compact Flash y un módulo de memoria de 512 MB SD en el
otro slot y ni siquiera tendremos que tocar la memoria local de
la máquina; podremos tener casi toda Europa mapeada en
nuestro PDA. Incluso otra ventaja del doble slot es que casi
todos los accesorios en la actualidad son para Compact Flash
y los que tienen versión en SD, SDIO o Bluetooth son más caros
que sus análogas en Compact Flash. Nosotros hemos usado
la unidad conectada a dispositivos Bluetooth con diversidad de
programas totalmente almacenados en tarjetas extras, para no
limitar las posibilidades ni el rendimiento de la unidad.
Aparte de las prestaciones nombradas, también destacar la
www.mastermagazine.info
memoria interna de la unidad, que son nada más y nada menos
que 64 MB de RAM y 32 MB de ROM para el sistema operativo.
El aparato también dispone de entrada de auriculares, un
micrófono omnidireccional y un altavoz de gran potencia para
no tener problemas por falta de volumen. Aparte de todo esto,
la unidad incorpora un puerto de infrarrojos bidireccional y, por
supuesto, una excelente pantalla táctil TFT de 65 k colores de
alto contraste de una calidad excelente gracias a una
retroiluminación impecable. La pantalla tiene un tamaño de 3.5"
y una resolución QVGA de 320x240 puntos.
Gracias al sistema operativo incluido, que es compatible al 100%
con aplicaciones para sistemas operativos PocketPC anteriores,
son introducidos diversos programas pensadas para la
conectividad del PDA con redes inalámbricas, alámbricas y
Bluetooth. El propio sistema de sincronización del PDA así como
el cliente del ordenador están pensados para no necesitar más
el USB, los infrarrojos o los cables de puerto serie para sincronizar
todos los datos con la computadora. Desde hasta diez metros
de distancia podremos conectar nuestro PDA a cualquier otro
dispositivo e incluso a varios a la vez.
Los PDAs son máquinas fascinantes. Están muy lejos de la
imagen de agenda electrónica que tiene casi todo el mundo de
ellas. El mundo del PDA es tan absorbente y a la vez tan atractivo,
quizás como el PC en sus comienzos, que nos sorprenderemos
a cada día que pase de lo que puede hacer nuestro PDA y de
las nuevas funciones que le podremos incorporar.
Puntuación
General MM
9.0
[email protected]
24
Calle Digital
Acceso > Windows
Service Pack 2, parche al parche
Dos pautas que caracterizan a Windows XP desde
su lanzamiento, el cual nos remonta dos años y
medio atrás en el tiempo, son la flexibilidad en
la compatibilidad con distinto tipo de aplicaciones
y los huecos de seguridad. Sin embargo, la
situación se ha invertido con la salida de SP 2.
Es así, que el sistema operativo que se despierta tras la instalación
de la actualización ve corregidas importantes vulnerabilidades,
ofreciendo una mayor protección en el uso habitual. Pero por
el otro lado, se manifiestan inconvenientes con una abundante
cantidad de programas, ya sean de diseño, gestión o incluso
entretenimiento.
SP 2 es un gran avance, que privilegia la seguridad, como debe
ser. No obstante, poner en
funcionamiento las nuevas opciones
de Windows XP en entornos
corporativos es peligroso en un
principio dado que muchas
aplicaciones muestran problemas
de ejecución, por lo que es necesario
llevar a cabo un riguroso análisis
antes de proceder a actualizar todas
las PCs de la empresa. La consultora
Gartner recomienda esperar uno o
dos meses, para ver el rendimiento
general de SP 2, mientras que IBM
ha prohibido a sus miles de
empleados que instalaen las nuevas
funciones por el momento.
Service Pack 2 supone una descarga
de entre 100 y 300 MB, dependiendo del tipo de corrección que
se planea realizar (parcial o completa). ¿Por qué estamos
hablando de un upgrade tan grande? Utilidades en conectividad
wireless y bluetooth, un nuevo sistema de actualización, mejoras
en Internet Explorer, Media Placer y DirectX, son sólo algunas
de las cosas que componen el pack de descarga.
Para situarnos en las consecuencias de la instalación de SP 2,
partimos del novedoso panel Security Center. Desde aquí son
introducidas las tecnologías de seguridad que ha implementado
Microsoft con el lanzamiento de SP 2. El usuario puede entonces
advertir los programas que corren y protegen a la PC, como es
el Firewall de Microsoft, un Antivirus, actualizaciones automáticas
del SO, e información y enlaces a recursos en línea. En el caso
de que nuestra máquina no disponga de, por ejemplo, un
Antivirus, Security Center nos alertará. Pero no todos los Antivirus
son compatibles, lo cual comprobamos cuando no se reconoció
al producto de Symantec, aunque la empresa puso a disposición
del público rápidamente una modificación para que pudiese
colaborar con SP 2. Es uno de los cientos de casos de
incompatibilidad detectados hasta ahora.
El Firewall que traía Windows XP es ahora mucho más efectivo,
estando a la altura de las circunstancias. El primer punto a
destacar es que la barrera de intrusos es activada luego de la
aplicación de cambios de SP 2, y es que miles de usuarios del
SO jamás se enteraron que había un Firewall a la espera de
www.mastermagazine.info
ser puesto en funcionamiento. No obstante, el Firewall que corre
bajo SP 2 tiene una capacidad muy superior a la del original. El
encendido de la PC, el período de carga del sistema deja de
ser una vulnerabilidad, ya que el nuevo Firewall cierra todos los
accesos durante esos diez segundos iniciales, en los que
cualquier PC, sin SP 2, está expuesto a ataques. Así, con el
Firewall en luz verde, el usuario debe configurar y evaluar los
programas que acceden a Internet, aceptando o denegando el
tráfico según el caso. En este sentido, aparecen tres niveles de
seguridad, limitando o no el uso de puertos solicitados por las
aplicaciones. Los permisos que corresponden a los puertos es
un tema delicado que en pequeñas áreas de conexión no debería
presentar problemas, aunque en redes en las que el intercambio
de tráfico y el uso de muchas herramientas es una constante
pueden surgen inconvenientes, rechazando los pedidos.
En conectividad wireless, SP 2
define nuevas pautas en Windows
XP, dándole herramientas para
encontrar puntos de acceso,
configurar la seguridad en redes,
y además añade soporte nativo
para Bluetooth, agilizando la
puesta en práctica. Herramientas
que antes no tenían cabida.
En Internet Explorer se añade, por
un lado, un sistema de bloqueo de
pop-ups que resulta muy práctico,
alertando, por medio de un
pequeño icono, que una ventana
intenta emerger de un sitio web.
Así, en caso de que el pop-up sea
de interés para el usuario, es posible aceptarlo con un clic sobre
la nueva función de alerta. Asimismo el usuario puede crear una
lista de sitios a los que se les permiten mostrar pop-ups. Sin
embargo, y aunque el modelo es efectivo en la gran mayoría
de los casos, varias empresas de publicidad que trabajan con
este tipo de creatividades, ya disponen de un código capaz de
esquivar el filtro de SP 2. Por otro lado, y más importante aún,
es que el navegador deja de instalar todo lo que recibe de una
página web, muchas veces código malicioso, mostrando una
ventana en la que se consulta si es o no de confianza. En
Outlook Express y Messenger, Microsoft resolvió, y muy bien,
evitar que los usuarios abran cada uno de los archivos ejecutables
que reciben, teniendo en cuenta que es una forma usual de
propagación de virus. De esta forma, los documentos extraños
van a parar a un directorio seguro.
SP 2 no sólo abre el camino a una mayor seguridad, sino también
a una concientización de los usuarios en lo que refiere a los
peligros del uso diario de la PC. Seguramente en el hogar
surgirán infinidades de consultas a raíz de las nuevas
funcionalidades que incorpora el SO. En la empresa, no obstante,
no hay que apurarse, sino tomarse un largo tiempo de evaluación
para evitar incompatibilidades, e incluso Microsoft provee una
utilidad para que SP 2 no sea descargado automáticamente por
Windows Update. SP 2 no es la respuesta al problema de la
seguridad informática, aún tiene muchos defectos y huecos,
pero es un primer paso.
[email protected]
25
Calle Digital
Acceso > Internet
Gmail rocks!!!
César Martín
-------------------------------------------
Gracias a la invitación de
Nacho (nitroglicerine.com)
hemos podido acceder a
Gmail.
Atajos de teclado que
realmente tienen sentido
Los atajos de teclado del Gmail no
tienen combinaciones extrañas del
tipo “Control + C”. Son opciones
simples como “J”, “K” para
movernos por la lista de mails
dentro del Inbox. Una flecha nos
indica la posición en la que nos
encontramos y con la “o” podemos
abrir el mail.
pero Yahoo se ha movido rápido
y ofrece 100 megas de mail lo
cual parece capacidad infinita
comparado con los 6 megas a
los que nos tenía acostumbrado.
Creo que a quien más beneficia
es a los proveedores que verán
como la demanda de más ancho
de banda crece sin cesar por
parte de los usuarios.
El inbox muestra las
primeras líneas de cada
mensaje
Muchos mails pueden ser leídos
en el subject y en las 3 primeras
palabras del mensaje con lo que
nos ahorramos tener que pasar por la rutina de INBOX - ABRIR
- LEER - VUELTA AL INBOX...
Herramienta más cómoda = más uso de la herramienta.
Según mandamos mails, las direcciones
quedan automáticamente registradas en la
libreta de contactos
Esta utilidad está bien pero nada supera al Safari a la
hora de recordar el texto introducido en los campos de
formularios de cualquier página web con lo que en el
caso del webmail, todas las direcciones ingresadas en
el campo "TO" quedan registradas con lo que nos
podemos olvidar de la libreta de direcciones, agenda,
etc...
Realmente se ha reinventado el concepto
de mail, inbox, carpetas... siendo todo esto
sustituido por unas etiquetas y un buscador
Todo se ordena por conversaciones, por un buscador y
pocas etiquetas.
Sencillo, centrado en el usuario y funciona.
La única demanda actual sería el poder importar la libreta
de direcciones de otras aplicaciones.
Estos atajos, en una primera impresión, costaban creer que
pudieran ser tan sencillos y que funcionaran tan bien, y son
esenciales sobre todo para poder liberarnos del uso del ratón
y poder avanzar más rápido por nuestro correo.
1 giga de capacidad para no tener que borrar
nada jamás
El tema del tamaño de la cuenta de correo quizás tenga un
poder más mediático que real para captar usuarios.
César Martín es fundador de www.alzado.org, donde
publica artículos de análisis a raíz de su amplia
experiencia profesional en diseño y desarrollo digital.
No es que vayamos a renunciar a tener un giga de archivo mail,
www.mastermagazine.info
[email protected]
26
Calle Digital
Acceso > Seguridad
Nuevo virus para Pocket PC
Fernando de la Cuadra
-------------------------------------------
El virus Duts ha supuesto
una sorpresa al tener un
nuevo sistema operativo
que infectar, la versión de
Windows para
ordenadores de mano o
"Pocket PC". Se supone
que este virus deberá
causar una gran alarma
social, ya que es una
prueba de concepto ante
la que cualquier usuario
tendrá que preocuparse
para evitar infecciones.
En el fondo, esta prueba de
concepto (me niego a llamarlo
virus) tiene una serie de
características que hacen recordar
a los primeros virus informáticos,
y le da un aspecto de primitivismo
que hasta lo hace entrañable.
Los primeros virus de fichero (olvidando los de boot, que tienen
un sistema de funcionamiento realmente distinto y con unas
características muy especiales) utilizaban un sistema de infección
realmente sencillo. Su funcionamiento se basa en la modificación
de la estructura interna del fichero y en el añadir código ejecutable
al fichero que infectan. En cada fichero ejecutable hay una serie
de datos que informan al sistema operativo acerca de las
condiciones que deben establecerse en el sistema para la
correcta ejecución del código, en el principio del fichero. Es la
zona llamada "Header" o encabezado.
En ese encabezado aparecen datos como la cantidad de memoria
que debe reservarse para la ejecución, determinados valores
que deben preverse en el funcionamiento, etc. Entre esos valores
aparece uno fundamental: el punto exacto del fichero en el que
empieza el código ejecutable. Si un virus cambia ese valor y lo
hace apuntar al sitio donde se encuentra el código del virus,
cuando el sistema quiera ejecutar ese fichero, se le dirigirá al
virus, que ejecutará sus acciones maliciosas y a continuación
ejecutará el fichero original.
Pero para pensar
como ellos,
deberíamos admitir
que tener un virus no
es ya de por sí una
incomodidad, sino una
acción "divertida". Sin
duda, tener un código
no deseado en el
ordenador nunca es
aceptable, aunque
simplemente
pensemos en el
respeto a la intimidad
de los usuarios y al
deseo de que todo
dato introducido en un
sistema informático
sea aceptado y
deseado por el dueño
del sistema.
Afortunadamente,
este virus no tiene
visos de suponer una
infección masiva, ni mucho menos. En primer lugar, porque se
trata de una simple prueba de concepto y no ha sido difundido
"in the wild". En segundo lugar, por su manera de infectar. Para
que Duts pueda entrar en un Pocket PC, debe hacerlo a través
de un ordenador de sobremesa al que se encuentre conectado
y utilizar un sistema de sincronización como ActiveSync o
TrueSync. Y todos ellos trabajan siempre bajo la supervisión de
un antivirus "clásico" en el ordenador de sobremesa.
Además, no debamos olvidar que el sistema básico de trabajo
de los Pocket PC es muy similar a Outlook, de Microsoft. Así
que, en cuanto un ordenador de mano se conecta a uno de
sobremesa, Outlook deberá entrar en acción, aunque el interfaz
quede oculto al usuario. Es decir, hay un proceso que accede
a la información de Outlook, y los antivirus que tengan un diseño
adecuado para su integración con Outlook van a suponer una
barrera infranqueable para el virus, ya que en cuanto algún
proceso intente acceder a un correo electrónico, a una tarea,
a un contacto, va a obligar al antivirus a vigilarlo.
Por lo tanto, la aparición de Duts no supone el inicio de una
nueva era como pudieron suponer Cabir, SQLSlammer, MSBlast
o Bubbleboy. Es, simplemente, un experimento para el que los
sistemas de prevención ya estaban preparados.
Así infecta este virus, es una manera realmente primitiva de
hacerlo. Es como si encontráramos una nueva especie animal
cuyo código genético fuera el del Tiranosaurio Rex, por lo que
todos los biólogos se quedarían realmente sorprendidos. Por
un lado, es nuevo, pero por otro lado nos encontramos con una
especie conocida y que se suponía extinguida.
Este virus también retoma la tradición de un grupo de creadores
de virus que presume de que sus códigos maliciosos nunca
llevan a cabo acciones dañinas. Efectivamente, este virus no
borra ni daña nada, simplemente se propaga en el Pocket PC.
www.mastermagazine.info
Fernando de la Cuadra es Editor Técnico Internacional,
desempeñándose en Panda Software. Para contactarse
con él, [email protected]
[email protected]
27
Calle Digital
Acceso > Música digital
Formatos digitales de sonido
Javier Rayón
-------------------------------------------
¿Por qué usar el ordenador para hacer música?
Contestar ¿y porqué no? sería el peor argumento
que podría dar, teniendo en cuenta todas las
razones que se me ocurren. Por ejemplo, porque
un ordenador pone a tu disposición una orquesta
sinfónica, un grupo de rock, jazz, funky o reggae,
una máquina tecno o, simplemente, porque da
cabida a cualquier cosa que quieras componer,
sin necesidad de definir estilos, o definiendo el
tuyo propio.
Porque se ajusta a tus necesidades, exigencias y limitaciones.
Porque ya no es necesario gastarse la cantidad de #mucho
dinero# para empezar a componer con una calidad más que
decente; ni siquiera es necesario tener estudios de música o
conocimientos de solfeo. Sólo ganas de crear. Y sin moverte de
casa. ¿No es demasiado fácil? ¡Pues sí, así es!
La música electrónica, informática, digital, o por ordenador no
tiene un estilo definido. Puedes componer tecno o rock’n’roll,
new age o música sinfónica. Debes saber que no hay límites,
y ni siquiera pienses que la calidad de tus composiciones tiene
que ser inferior a la que obtendrían unos músicos profesionales.
Pero para todo esto es necesario conocer bien las herramientas
de las que vas a disponer y saber cómo aplicarlas en cada
momento, y en esto se centrará éste y los próximos artículos.
Y ahora, como es obligado en estos casos, sólo me queda darte
la bienvenida al apasionante mundo de la música informática.
Primeros conceptos: imágenes y sonidos
Presentamos el MIDI y el audio digital, dos de las tecnologías
más utilizadas para hacer música por ordenador y vemos su
funcionamiento básico y algunas diferencias entre ambas.
Existe una curiosa analogía entre el mundo del sonido y el de
la imagen por ordenador. Un ordenador es capaz de trabajar,
básicamente, con dos tipos de gráficos: gráficos vectoriales,
como los generados por CorelDraw o FreeHand, y gráficos
rasterizados o de mapa de bits, como las fotografías generadas
con Adobe Photoshop. Para simplificar la explicación,
supondremos que trabajamos de imágenes en rojo y negro (sólo
dos colores).
El funcionamiento del gráfico vectorial se basa en definir puntos
en el plano mediante coordenadas y acciones. Para dibujar un
triángulo, bastaría con definir las coordenadas de los tres vértices
y
aplicar la acción de unirlos por una línea.
En el caso del gráfico de mapa de bits se tiene una matriz o
rejilla de pixels y se indica, para cada uno de ellos, si está
coloreado o no.
Comparemos ahora el espacio de cada imagen. La vectorial
necesitará unos pocos bytes, los suficientes para almacenar
tres coordenadas. En cambio la de mapa de bits tendrá que
almacenar todos y cada uno de los pixels o huecos de la rejilla
que conforman el triángulo. Como este gráfico es de unas
dimensiones de 9x5 píxeles tendrá que almacenar 45 pixels. Si
queremos doblar el tamaño del triángulo, el gráfico sería de
18x10 y tendría que almacenar 180 bytes. En cambio, en el
caso del gráfico vectorial, el tamaño siempre será constante
(sólo cambiará el valor de las coordenadas). El MIDI es al gráfico
vectorial lo que el audio al gráfico de mapa de bits.
La representación gráfica necesita dimensiones en el espacio
y la representación sonora, dimensiones en el tiempo.
El gráfico vectorial define puntos y acciones como dibujar línea;
el MIDI define instantes de tiempo y eventos, como tocar una
nota o cambiar instrumento. De este modo, podría crear un
evento Toca_nota Do en el segundo 1 y Toca_nota Re y Sol dos
segundos después y cada uno de estos eventos es independiente
del resto. ¡Tranquilo, que no es así como se compone! Después
veremos que hay varias formas de representar esta información.
En cambio, el audio digitalizado define (va “dibujando”) una
señal dentro de una rejilla conforme avanza el tiempo. Por
ejemplo, un sólo segundo de una señal digitalizada con calidad
de CD (44KHz, 16bits/muestra) sería una rejilla de 44.000
columnas y 65536 (216) filas, y por cada columna sólo una
casilla puede estar coloreada, ya que una señal debe tener un
valor único a cada instante de tiempo.
Imagina ahora que queremos modificar uno de los vértices del
triángulo del ejemplo anterior y estirarlo hacia arriba, por ejemplo.
¡Qué sencillo será hacer esto con el gráfico vectorial! No
tendremos más que modificar las coordenadas del vértice
deseado y listo. Veamos ahora qué pasaría con la imagen de
mapa de bits. Tendríamos que borrar todas las líneas afectadas
y redibujarlas de nuevo con los nuevos datos. Como puedes
ver, este método es menos flexible a la hora de editar los datos.
www.mastermagazine.info
[email protected]
28
Calle Digital
Acceso > Música digital
Una vez más, en el sonido ocurre lo mismo. El MIDI permite,
por ejemplo, definir el valor de una nota y el instante en el que
empieza. Cambiar estos valores no repercute en absoluto en
el resto de la canción, mientras que si nosotros grabamos con
un micrófono una melodía de guitarra mezclada con una batería
va a ser mucho más costoso cambiar una de sus notas a otra
y, en algunos casos, puede ser una tarea imposible.
Es posible que te estés preguntando “entonces, ¿es mejor el
MIDI que el audio digitalizado?” No exactamente. Veremos
cuando conviene usar cada una de estas tecnologías y que
cada una de ellas tiene sus ventajas e inconvenientes. Y ahora,
un último experimento con imágenes.
Tenemos un triángulo en una imagen vectorial y en una imagen
de mapa de bits. Proporcionamos los datos de la imagen vectorial
a varias personas para que lo dibujen. ¿Qué va a ocurrir?
Ocurrirá que aquellas personas con más destreza o con mejor
mano para el dibujo harán una representación de los datos
mejor que las otras, aunque seguramente en todos los dibujos
reconoceremos el triángulo que les hemos entregado.
Ahora repetimos el experimento, pero en vez de darles las
coordenadas les entregamos una cuadrícula en el que está
indicado qué rectángulos han de colorearse y cuáles no. Parece
evidente que en este caso todos los dibujos serán (casi)
exactamente iguales, ya que lo único que han de hacer es
colorear o no por completo cierto número de cuadraditos. Una
vez más, veamos qué sentido tiene esto en el MIDI y en el audio
digitalizado.
El MIDI, como ya hemos dicho, permite definir eventos como
“Toca nota” o “Cambia instrumento”. Pero, cuando el MIDI dice
“Toca nota DO con instrumento Piano”, ¿quién interpreta ésta
orden? Esta orden la recibirá una tarjeta de sonido, un teclado
MIDI o cualquier otro dispositivo MIDI y usará su propio banco
de instrumentos para tocar la nota. Esto quiere decir que la
misma canción MIDI interpretada por dos tarjetas de sonido
diferentes no tiene por qué usar los mismos sonidos. De este
modo, si componemos una canción a piano con nuestro
ordenador es posible que cuando se la enseñemos a un amigo
en su ordenador no suene exactamente igual, aunque sí
identificaremos la melodía de nuestra composición (tal como
www.mastermagazine.info
ocurría con los triángulos.) El hecho de que una canción MIDI
no lleve implícitos los instrumentos que hemos usado al
componerla ¿debe entenderse como una ventaja o como un
inconveniente? La respuesta no es, en absoluto, evidente.
En cuanto al audio digitalizado, podemos entenderlo
como una representación digital de una señal de
audio. Para reproducir una señal de audio digital (por
ejemplo un CD de audio o un fichero WAV o AIFF)
es necesaria lo que se conoce como un “Convertidor
Digital-Analógico” o DAC, presente en tarjetas de
sonido, lectores de CD, etc. Este DAC convierte una
señal digitalizada en ondas analógicas que, una vez
amplificadas, serán capaces de hacer vibrar la
membrana de un altavoz para convertirse en sonido.
Existen DACs que hacen esta conversión con mejor
o peor calidad. No voy a decir que todos los DACs
suenan igual, de hecho ¿nunca te has preguntado
por qué valen muchísimo más unos reproductores de CD que
otros? Aparte de otros factores como el juego de lentes, la
marca, etc., la calidad del DAC es un punto decisivo en la bondad
de la reproducción final. Aunque esta diferencia de calidades
sólo se percibirá si tanto la grabación como el equipo completo
(amplificador, ecualizador y altavoces) es tan exigente como el
propio DAC.
Todo esto viene para concluir que el audio digitalizado tiene
implícita la información del sonido y que no depende en ningún
modo de los instrumentos del dispositivo de sonido como ocurre
en el MIDI. De hecho, ni siquiera diferenciará si la información
que tiene es de una guitarra, un piano, una voz humana o todo
junto a la vez. Simplemente convertirá una señal digital a
analógica. Y cuando grabes tu primer MP3 o tu primer CD
esperarás que los temas suenen lo más parecido a como tú los
compusiste, tanto si el que los escucha lo está haciendo desde
un CD portátil o desde un Bang & Olufsen. Y para esto, sin
duda, deberás recurrir al audio digitalizado, lo cual implica que
serán necesarios programas para convertir el MIDI en audio,
con tal de poder grabarlo en un CD.
Javier Rayón es Ingeniero en Telecomunicaciones,
consultor-programador y responsable de la página
www.electrofante.com, sitio web pionero en ofrecer
contenidos y software de música digital en español.
[email protected]
29
Calle Digital
Acceso > Diseño
Aplicando máscaras en Photoshop
Carlos Roberto Cabrera E.
-------------------------------------------
Si te das cuenta, en el cuadrito donde normalmente aparece un
pincel ahora aparece un círculo (a la par del ojo).
Aprendemos como aplicar máscaras a nuestros
layers en Photoshop de una manera muy sencilla.
Lo primero que hacemos es crear un nuevo documento del
tamaño que deseemos y con fondo transparente. Rellenamos
con un color de fondo el primer layer; yo elegí el blanco (este
color será el fondo de la imagen en los lugares enmascarados,
cosa que se comprenderá mejor más adelante). En un nuevo
layer colocamos la imagen a la que le aplicaremos la máscara.
En este caso se usa la siguiente:
Ahora lo rellenamos de color negro. Verás que la imagen ya no
se muestra (sólo se ve el color de fondo). Seleccionamos la
herramienta “Borrador” y la forma del mismo o el brush.
Lo siguiente es borrar parte del layer. Al hacer esto observamos
como va apareciendo la imagen por los lugares que eliminamos.
Hasta el momento tenemos que tener algo parecido a esto en
nuestra ventana de layers.
Ahora viene la parte más
importante: aplicar la
máscara al layer. Para ello
hacemos clic sobre el botón
"Añadir máscara de capa"
o "Add layer mask".
Como resultado final tendremos algo parecido a la
imagen que se ve a continuación:
Vemos que junto al layer
aparece un recuadro; por
default está todo de color
blanco y muestra por
completo la imagen. El
principio básico de las
máscaras es que se basan
en el color blanco y negro,
es decir que las partes que
pintemos de blanco serán
visibles, y las partes que
estén con negro no se podrán ver.
Para entender mejor esto aplicamos unos efectos a la imagen.
Si no tienes seleccionado el recuadro de la máscara selecciónalo.
www.mastermagazine.info
Carlos Roberto Cabrera E. es coordinador editorial y
gráfico de www.MaestrosdelWeb.com; y Diseñador y
programador de www.guat.net.
[email protected]
30
Calle Digital
Acceso > Sitio web útiles
Guía Web
Configurar Equipos
Soporte técnico en línea es la
propuesta de esta web, que ayuda
a resolver problemas informáticos
a través de artículos y foros. Una
comunidad muy activa está
presente en Configurar Equipos. El
material es constantemente
actualizado, y al mismo tiempo van
agregándose nuevas notas.
www.configurarequipos.com
E-estrategas
Boletín mensual sobre marketing
en internet, un informativo
realmente bueno que muestra
técnicas y consejos sobre los
modelos actuales de publicidad en
línea. La suscripción es gratuita y
además de poder ingresar al
archivo del boletín, se ofrece un
libro gratis si lo recomendamos.
www.redatm.com/es
Todo PocketPC
Las PDAs son máquinas con una
infinidad de funciones, y esta web
es ofrece una gran cantidad de
información para que podamos
obtener el máximo beneficio de
nuestra agenda electrónica.
Encontramos análisis de productos,
tanto en hardware como en
software, y muchos recursos.
www.todopocketpc.com
Navegante
El periódico El Mundo tiene un
espacio especial para tratar la
tecnología, Navegante, en donde
son analizadas las últimas
tendencias. Las secciones de
mayor relevancia que apreciamos
en esta propuesta son Entrevista y
Software Libre; dos lugares que
muestran enfoques actuales.
www.elmundo.es/navegante/
www.mastermagazine.info
Proyectando Web
Una página destinada a
desarrolladores web, con muchas
secciones prácticas que resultan
de gran ayuda para mejorar, por
ejemplo, la navegación de un sitio.
Uno de los espacios más
recomendables para visitar es la
sección de Flash, que presenta
pequeños trucos.
www.proyectandoweb.com
Seguridad y Sistemas
Evidentemente se trata de una
página sobre seguridad. La misma
nos propone una estupenda
selección de artículos y manuales
que ayudan a que el usuario, ya
sea principiante o profesional,
encuentre respuesta a sus dudas.
Con actualizaciones continuas, SyS
nos mantiene al tanto de lo último.
www.seguridadysistemas.com
Informativos.NET
En Informativos.NET encontramos
una gigantesca lista de secciones
que presentan las últimas noticias
de los ámbitos correspondientes.
Entre las opciones, está Tecnología
y Seguridad & Internet. Por otro
lado, invitamos a que visiten el
concurso CuloDedos que propone
esta página... es muy, muy original.
www.informativos.net
GuíaManía
Los videojuegos son una pasión, y
GuíaManía es una de las mayores
expresiones en Internet, donde se
dan cita miles de jugadores de todo
el mundo para conseguir los trucos
de los títulos más nuevos. Además
destacamos el foro de esta página,
que da origen a conversaciones
muy variadas y extensas.
www.guiamania.com
[email protected]
31
Calle Digital
Acceso > Descarga directa
CD Virtual
MusicMatch Jukebox
GoldWave 5.08
La versión 9.0 de este reproductor
de música, de licencia gratuita,
ofrece una lista de funciones que
lo hacen de lo más completo.
Permite, desde un sólo lugar, poner
play a una infinidad de opciones de
grabación y reproducción de auido
difital. Soporta MP3, WMA, internet
streams, audio CD y WAV.
www.musicmatch.com
Se trata de una de las soluciones
de edición de audio digital más
prestigiosas de todos los tiempos.
Sus opciones, que posibilitan la
conversión de formatos, aplicar
efectos, realizar extracciones o
insertar sonidos especiales, se
completan con el hecho de poder
manejar archivos de hasta 4 GB.
www.goldwave.com
PGP 8.1
ReaConverter Pro
Aplicación disponible en una edición
personal, gratuita, que es capaz de
encriptar mensajes de correo
electrónico con el fin de asegurar
la confidencialidad de los mismos.
Usando llaves públicas el usuario
accede a la información. Esta
aplicación tiene un uso muy sencillo
integrándose a Windows.
www.pgp.com
Convertir una o varias imágenes
de un formato a otro es el objetivo
de este software, y para cumplir
con todos los usuarios soporta más
de 340 formatos. No obstante,
también ofrece herramientas
básicas de edición, tales como
modificaciones en las dimensiones
de la fotografía.
www.reasoft.com
MailWasher Pro 4.1
Pegasus Mail 4.21
Lo que este programa permite es
controlar de forma precisa distintas
cuentas de e-mail, con el fin de
evitar recibir spam. Realmente es
muy simple trabajar con el sistema
que presenta, dado que basta
marcar los mensajes de remitentes
extraños para olvidarse del
problema.
www.mailwasher.net
Una interesante alternativa a
Outlook Express no sólo por su
estabilidad, sino también por
características que lo forman. Para
usarse en inclusive en redes, y
soportando los protocolos SMTP,
Pop3, Imap4, PH y LDAP, Pegasus
Mail continúa siendo la elección de
muchos.
www.pmai.com
JackFlash Light 3.0
XnView
Buscando recursos para una Palm
encontramos esta estupenda
utilidad, que hace posible, por arte
de magia, ampliar la memoria de
la máquina en hasta un 40%. En
realidad, el truco consiste en
acceder a la memoria de la Flash
ROM, liberando así un mayor
espacio, listo pasa usar.
www.brayder.com
www.mastermagazine.info
Programa para organizar, visualizar
y capturar imágenes. Permite
importar fotos en 400 formatos,
mientras que soporta 50 opciones
en la modalidad de exportación.
También pone al alcance del
usuario herramientas de edición.
Una lista de características
impecable dado que es gratuito.
www.xnview.com
[email protected]
32
Informe
A fondo > Conectividad Wireless
Fenómeno que está cambiando la forma en que concebimos Internet. Nos sumergimos
en las tecnologías de hoy y del mañana, que tienen como objetivos impulsar el
acceso a la red y facilitar el uso cotidiano de dispositivos tecnológicos.
La conectividad inalámbrica ya es una realidad que se ha
propagado como un virus por todo el mundo, y que continúa
expandiéndose a territorios desconocidos. En los últimos tres
años la tecnología wireless ha sido el foco de atención de
muchas empresas, especialmente de los proveedores de servicios
de Internet, dado que éstos se ven obligados a cambiar sus
modelos de negocios.
La conectividad wireless conlleva a un cambio cultural profundo
acerca de cómo vemos y usamos Internet, es una tecnología
que se está integrando a nuestras vidas y que es parte del
futuro. El acceso a Internet no conoce ahora límites, sino que
se lo percibe en el aire, sin cables. Es tiempo de alejarse de la
oficina o de atarse a la PC del escritorio de nuestra casa para
descubrir nuevas formas de entrar a Internet: en una plaza, un
restaurante o incluso en zonas alejadas de la cuidad, ya sea
por medio de una PDA, notebook o un teléfono celular. Los
beneficios son muchos en términos de libertad, comodidad, pero
por sobre todo, movilidad. La idea es que no tengamos que
desconectarnos, que los servicios web estén a nuestra disposición
sin importar donde estemos.
Siempre que añadimos un nuevo aparato a nuestra gama de
www.mastermagazine.info
electrodomésticos o equipos de oficina, seguramente pensamos:
¡¿más cables?! Pues bien, las tecnologías inalámbricas se han
puesto de nuestro lado, ya que su principal objetivo es conectar
diferentes dispositivos para que interaccionen entre ellos o
compartan información sin el empleo de cables. Existen distintos
tipos de redes inalámbricas según el medio de emisión empleado,
entre las que se encuentran:
• SWAP (Shared Wireless Access Protocol)
• WI-FI (Wireless Fidelity)
• IrDa (Infrared Data Association), basada en la transmisión por
Infrarrojos
• Bluetooth, basada en transmisión de ondas de radio
SWAP y WI-FI cuentan con elevadas prestaciones, pero a muy
altos precios, los que se justifican por la libertad de movimiento
y rapidez de implementación que proporcionan. IrDa y Bluetooth
son las tecnologías más baratas y fáciles de manejar, aunque
resultan también las más lentas y de menor alcance, ya que los
equipos de ámbito doméstico y de oficina son sus principales
aplicaciones. La segunda es una tecnología de norma abierta
para conexiones inalámbricas de corto alcance (10 m), entre un
sin número de aparatos con esta capacidad.
[email protected]
33
Informe
A fondo > Conectividad Wireless
Adiós a los cables
Humberto Becerra López
------------------------------------------Ya hoy en el mundo se produce semanalmente más de un millón
de equipos con Bluetooth y se espera que para el 2008 lo tenga
el 75 % de los teléfonos celulares que se vendan, por lo que se
hace necesario conocer más sobre este estándar.
Los orígenes de Bluetooth
En 1994 la empresa sueca
Ericsson inició un estudio para
investigar la viabilidad de una
interfaz vía radio, de bajos costo
y consumo, para la interconexión
entre teléfonos móviles y otros
accesorios con el objetivo de
eliminar cables entre aparatos. El
estudio partía de un largo proyecto
que investigaba sobre unos
multicomunicadores conectados
a una red celular, hasta que se
llegó a un enlace de radio de corto
alcance llamado MC link. Con el
avance del proyecto quedó claro
que este tipo de enlace podía ser
utilizado en un gran número de
aplicaciones, pues poseía como
ventaja principal el hecho de
basarse en un chip de radio
relativamente económico.
A principios de 1997, otros
fabricantes de equipos portátiles
despertaron su interés por el
avance del proyecto MC link y para que el sistema tuviera éxito,
un gran número de equipos debería estar formado con esta
tecnología. Ello fue lo que originó a principios de 1998, la creación
de un Grupo de Especial Interés en Bluetooth (SIG), formado
por cinco promotores y que fueron Ericsson, Nokia, IBM, Toshiba
e Intel. La idea era lograr un conjunto adecuado de áreas de
negocio, ya que se hallaban en el grupo dos líderes del mercado
de las telecomunicaciones, dos del mercado de las PCs portátiles
y un líder de la fabricación de chips.
En la actualidad el SIG cuenta con miembros tales como Motorola,
3Com, Lucent y Microsoft, el respaldo de 1900 empresas de
tecnología y 2000 empleados (delegados en el Congreso
convocado por el SIG) de otras tantas empresas que investigan
productos y servicios con aplicaciones Bluetooth.
La interfaz aérea Bluetooth
El objetivo inicial para los productos Bluetooth de primera
generación eran los entornos para profesionales de negocios
que viajan frecuentemente. Por lo que se debería pensar en
integrar el chip de radio Bluetooth en equipos como PCs portátiles,
teléfonos móviles, PDAs y auriculares. Esto originaba una serie
de cuestiones previas que deberían solucionarse, entre ellas:
• El sistema debería operar en todo el mundo.
• El emisor de radio consumir poca energía, ya que se integraría
a equipos alimentados por baterías.
www.mastermagazine.info
• La conexión debería soportar voz y datos, y por lo tanto,
aplicaciones multimedia.
Para poder operar en todo el mundo se necesita una banda de
frecuencia abierta a cualquier sistema de radio, sin importar el
lugar en que nos encontremos. Sólo la banda ISM (médicocientífica internacional) de 2,45 GHz cumple con este requisito,
con rangos que van desde 2.400 MHz a 2.500 MHz, y sólo con
algunas restricciones en países como Francia, España y Japón.
La arquitectura Bluetooth se organiza en "piconets", formadas
por dos o más dispositivos que comparten un canal, uno de los
terminales actúa como el "maestro" de la piconet, mientras los
restantes hacen de esclavos. Varias piconets con áreas de
cobertura superpuestas forman una "scatternet".
Definición de paquete
La información que se intercambia entre dos unidades Bluetooth
se realiza mediante un conjunto de slots que forman un paquete
de datos. Cada paquete comienza con un código de acceso de
72 bits que se deriva de la identidad maestra, seguido de un
paquete de datos de cabecera de 54 bits. Este contiene
importante información de control, como tres bits de acceso de
dirección, tipo de paquete, bits de control de flujo, bits para la
retransmisión automática de la pregunta y chequeo de errores
de campos de cabeza. Finalmente, el paquete que contiene la
información, que puede seguir al de cabeza, tiene una longitud
de 0 a 2745 bits. En cualquier caso, cada paquete que se
intercambia en el canal está precedido por el código de acceso.
Los receptores de la piconet comparan las señales que reciben
con el código de acceso, si éstas no coinciden, el paquete
recibido no es considerado como válido en el canal y el resto
de su contenido es ignorado.
Tipos de enlaces
En la especificación Bluetooth se han definido dos tipos de
enlace que permiten soportar incluso aplicaciones multimedia:
• Enlace de sincronización de conexión orientada (SCO)
• Enlace asíncrono de baja conexión (ACL)
[email protected]
34
Informe
A fondo > Conectividad Wireless
Los SCO soportan conexiones asimétricas, punto a punto,
usadas normalmente en conexiones de voz. Dichos enlaces
están definidos en el canal y se reservan dos slots consecutivos
(envío y retorno) en intervalos fijos. Los ACL soportan
conmutaciones punto a punto simétricas o asimétricas,
típicamente usadas en la transmisión de datos. Un conjunto de
paquetes se ha definido para cada tipo de enlace físico: para
los SCO existen tres tipos de slot simple, cada uno con una
portadora a una velocidad de 64 kbit/s. La transmisión de voz
se realiza sin ningún mecanismo de protección, pero si el intervalo
de las señales en el enlace SCO disminuye, se puede seleccionar
una velocidad de corrección de envío de 1/3 ó 2/3.
Para los enlaces ACL se ha definido el slot-1, slot-3 y slot-5.
Cualesquiera de los datos pueden ser enviados protegidos o
sin proteger con una velocidad de corrección de 2/3. La máxima
velocidad de envío es de 721 kbit/s en una dirección, y 57.6
kbit/s en la otra.
de capacidad de procesamiento. Las principales medidas de
seguridad son:
Las interferencias
El futuro de Bluetooth
Bluetooth opera en una banda de frecuencia que está sujeta a
La compañía Ericsson ha revelado cómo será la nueva
especificación de esta tecnología: el Bluetooth 2.0, capaz
de soportar velocidades brutas de 4, 8 y 12 Mbps, de
acuerdo con el dispositivo, pero todas ellas compatibles
entre sí. Por otro lado, se proporcionará un nivel de
acceso al medio, más eficiente, que garantice los tiempos
de respuesta de aplicaciones de audio y vídeo en tiempo
real (Calidad de Servicio). La distancia seguirá siendo
unos 10 metros y consumirá el doble de potencia.
• Una rutina de pregunta-respuesta, para autentificación
• Una corriente cifrada de datos, para encriptación
• Generación de una clave de sesión (que puede ser cambiada
durante la conexión)
Tres entidades son utilizadas en los algoritmos de seguridad:
la dirección de la unidad Bluetooth, que es una entidad pública;
una clave de usuario privada, como una entidad secreta, y un
número aleatorio, que es diferente por cada nueva transacción.
Como se ha descrito anteriormente, la dirección Bluetooth se
puede obtener mediante un procedimiento de consulta. La clave
privada se deriva durante la inicialización y no es revelada
posteriormente. El número aleatorio se genera en un proceso
seudo-aleatorio en cada unidad Bluetooth.
Una de las características más importantes de la versión
2.0 es que evita los problemas de la versión cuando
se cae el maestro de una piconet. Según representantes
de Ericsson, Bluetooth 2.0 no sustituirá a la versión
inicial, sino que será un complemento de ésta.
En definitiva
considerables interferencias, por lo que el sistema ha sido
optimizado para evitarlas. En este caso la técnica de salto de
frecuencia es aplicada a una alta velocidad y una corta longitud
de los paquetes (1600 saltos/segundo, para slots-simples). Los
paquetes de datos están protegidos por un esquema ARQ
(repetición automática de consulta), en el cual los paquetes
perdidos son automáticamente retransmitidos, aún así, con este
sistema, si un paquete de datos no llegase a su destino, sólo
una pequeña parte de la información se perdería. La voz no se
retransmite nunca, sin embargo, se utiliza un esquema de
codificación muy robusto, el cual está basado en una modulación
variable de declive delta (CSVD), que sigue la forma de la onda
de audio y es muy resistente a los errores de bits y éstos son
percibidos como ruido de fondo, el que se intensifica con el
aumento de los errores.
Y la seguridad ¿qué?
Para asegurar la protección de la información se ha definido un
nivel básico de encriptación, que se ha incluido en el diseño del
clip de radio para proveer de seguridad en equipos que carezcan
www.mastermagazine.info
A pesar de las ventajas que Bluetooth ofrece a los
usuarios y a los fabricantes, el esfuerzo orientado a
crear productos compatibles con esta tecnología sin
cables, ha sido fuertemente lastrado por las dificultades
encontradas por los impulsores a la hora de convenir
los protocolos de interoperatividad y de perfiles
aplicativos, y a la vez, se ha intentado proyectar al menor
costo posible los sets de chips capaces de gestionar
el software Bluetooth. Naturalmente, cada nueva tecnología
tiene su costo. Además, como si no bastase, el surgir de un
nuevo sistema de comunicaciones nunca ha sido posible sin
dificultades, como pueden ser las de compatibilidad y estabilidad
de funcionamiento. Bajo este punto de vista, todavía hay que
llevar a cabo una sustancial obra de estandarización, además
de adaptación del Bluetooth a las características de cada uno
de los ambientes de aplicación, ya sea la casa, la oficina, la
calle, en la ejecución de una obra, etc. Vale señalar también
que cualquier nuevo estándar de radio necesita unos 10 años
para ser adoptado por el mercado. Sólo hay que ver los casos
de los sistemas GSM, DECT y 802.11, sin embargo Bluetooth
lo ha conseguido en tres años.
Humberto Becerra López forma parte de la redacción
de GiGA, revista de tecnología amiga de MM, con
referencia en www.copextel.com.cu
[email protected]
35
Informe
A fondo > Conectividad Wireless
Wi-Fi, introducción al futuro
El increíble surgimiento y evolución de las tecnologías
inalámbricas se han dado en este último tiempo; apenas 150
años separan las herramientas actuales de las bases iniciales.
Y muy pronto las innovaciones que conocemos hoy serán cosa
del pasado, ya que habrán marcado el rumbo de un fenómeno
que ha sido aceptado en la sociedad, y que hace posible una
relación más simple y directa de las personas con los servicios
digitales. Las bases que giran entorno a los sistemas actuales
de conectividad son factores clave para visualizar el mañana,
un mundo más rápido e informatizado. Para bien o para mal,
es un destino inminente.
Wi-Fi: el surgimiento de nuevos estándares
En principio, el concepto de conectividad inalámbrica se asoció
a redes de área local, aunque muy pronto se percibió el potencial
Equivalent Privacy (WEP),
medida débil se seguridad, por
Advanced Encryption Standard
(AES), siendo esta última mucho más avanzada.
Wi-Fi llevado a la práctica
La disponibilidad de zonas Wi-Fi en la sociedad creció de manera
notable en estos últimos años, teniendo su mayor expresión en
Estados Unidos, impactando en Europa y llegando lentamente
a Latinoamérica. Básicamente, ya sea una PC, notebook, teléfono
móvil u otro dispositivo con soporte Wi-Fi, que se encuentra con
una LAN inalámbrica (WLAN), tiene acceso a Internet. Es así,
que resulta común encontrar puntos de conexión o Hotspots en
aeropuertos, restaurantes y comercios, principalmente en Estados
Unidos, siendo una manera de atraer al público. Dado que no
hay un único estándar 802.11 suelen sufrirse incidentes de
compatibilidad, aunque existen dispositivos que posibilitan la
interacción entre los distintos miembros de la familia Wi-Fi,
teniendo capacidad doble banda.
Sin embargo, es la facilidad de acceso un serio problema
que enfrentan este tipo de redes, y es que la seguridad es
uno de los aspectos más débiles, inclusive en entornos
corporativos, donde, en varios casos, la implenentación de
estas tecnologías está a la espera de mejoras técnicas en
el área de seguridad. Por otro lado, es extraordinario
sorprender a redes privadas de empresas que no aplican
medidas para proteger la información. La salida de 802.11i
cambiará las cosas.
La falta de seguridad
El hecho de que la información de una PC conectada a una
WLAN sea accesible desde otra computadora, obliga a que
sean analizadas las opciones de seguridad, para evitar que
extraños puedan ver datos que no les corresponde. En
realidad, es usual no hallar ninguna medida de protección.
Es importante destacar que las WLAN son fáciles de detectar,
ya que revelan su presencia estando en actividad. A
continuación se exponen algunas opciones de seguridad:
real. Wi-Fi es capaz de cubrir hasta 100 metros. Los primeros
pasos de la tecnología Wi-Fi, que hace referencia a Wireless
Fidelity (fidelidad inalámbrica), nos remontan al año 1995, cuando
la Comisión Europea Federal de Comunicaciones de Estados
Unidos, encargada de la regulación de las transmisiones,
permitió, sin necesidad de licencias, compartir bandas de
radiofrecuencias de 5 GHz. A continuación, el Instituto de
Ingenieros Eléctricos y Electrónicos, mejor conocido bajo sus
siglas en inglés IEEE, introdujo la huella Wi-Fi, la norma 802.11,
siendo presentada oficialmente en 1997, lo cual dio origen luego
a los estándares 802.11a (comprendiendo velocidades de hasta
54 Mbps bajo la frecuencia de 5 GHz) y 802.11b (alcanzando,
en la banda de 2.4 GHz, 11 Mbps) en 1999, y a finales de ese
mismo año, fue Apple quien sacó al mercado los primeros
dispositivos, AirPort, con capacidad de conexión inalámbrica.
Luego, la especificación 802.11g era presentada, sin embargo
los distintos modelos no son compatibles entre sí, dado que se
mueven en distintos canales de comunicación.
Pero el estándar más fresco, que acaba de salir a la luz, es el
802.11i, muy esperado por las ventajas de seguridad que ofrece
con respecto a las normas anteriores. Los métodos de
encriptación y resguardo de información permiten, ahora,
conexiones seguras. De esta manera se sustituye Wired
www.mastermagazine.info
• WEP es una opción que, si bien no proporciona mucha
confianza, puede activarse en los Hotspots, haciendo uso
de una clave especificada por el usuario.
• Para monitorear las PCs que participan en la WLAN pueden
usarse listas de control de acceso basadas en direcciones MAC.
• WPA es una de las opciones más usadas hasta la fecha, ya
que emplea métodos de encriptación de 128-bit y autentificación,
además de operar con sesiones dinámicas. Esta medida se
presenta en dos versiones, Personal y Enterprise, para usuarios
individuales y corporativos respectivamente. Mientras la primera
usa contraseñas, la segunda realiza además comprobaciones
mediante servidores.
• WPA2 es la más reciente novedad en seguridad, habiendo
sido anunciada el día de cierre de edición de este ejemplar, el
1 de septiembre, pero eso no impide hacer un pantallazo general
de la noticia. Basado en la norma IEEE 802.11i, WPA2
proporciona una administración segura de una red, garantizando
un completo monitoreo de los usuarios activos. Entre las
características principales destacan el uso de métodos de
encriptación AES. Es compatible con WPA, y viene en dos
versiones al igual que el modelo original.
• Otras tecnologías de seguridad que sugiere el organismo WiFi Alliance son RADIUS (para trabajar con claves de acceso en
usuarios inalámbricos y remotos), y VPN (supone un canal más
seguro entre el usuario y la red) entre otras.
[email protected]
36
Informe
A fondo > Conectividad Wireless
Wi-MAX, la etapa siguiente en la consolidación
de las tecnologías inalámbricas
adopción de esta visión está garantizada.
Wi-Max supondrá una innovadora generación de tecnologías
inalámbricas, cubriendo comunidades en las que al día de hoy
no disponen de un acceso rápido y directo a Internet, como es
el caso que se da en varias zonas rurales. Pero al mismo tiempo,
las grandes ciudades también recibirán las normas Wi-Max con
agrado, optimizando el rendimiento de las redes en empresas,
y proporcionando una permanente conexión a Internet a la
sociedad en general.
Estándares 802.16
Será posible, mientras uno viaja en el auto, conectarse para
conocer datos del clima u otra información. Si en la actualidad
estamos sorprendidos por
la incesante lluvia de
información y por la
aplicación de soluciones
informáticas en lo que
refiere al trabajo, a las
relaciones…
Mientras se establecen los estándares “b”, “c”, y “d”, que
comprenden mejoras en la calidad y seguridad de las
transmisiones, ya se está
trabajando en 802.16e. Ésta
última fase da inicio a WiMax Mobile, es decir,
comunicaciones
inalámbricas para usuarios
móviles.
¿Qué se puede esperar
con la llegada de Wi-Max?
Si bien las ofertas de esta
tecnología están en etapa
de desarrollo, se espera
que haga su primera
aparición en el mercado en
el 2005, con la salida de
chipsets de Intel basados
en Wi-Max, mientras que
se especula que el período
explosivo de la
conectividad inalámbrica
será en los tres años
siguientes.
Cubriendo un radio de 50
kilómetros, los equipos que
se encuentren dentro de
esa área tendrán acceso
a la red.
Un punto de acceso
Wi-Fi, pero de mayor
alcance
La conectividad Wi-Max
comprende el estándar 802.16, y emplea puntos de conexión
al igual que Wi-Fi, sin embargo es capaz de abarcar una zona
de 50 km., un alcance destinado a redes de áreas metropolitanas.
De esta forma, British Telecom ha comenzado a experimentar
con Wi-Max en un pequeño pueblo del Norte de Irlanda, mientras
que otra empresa, TowerStream, está haciendo pruebas en New
York y Chicago, entre otras ciudades. En el caso particular de
Irlanda, hablamos de un lugar en el que hasta ahora no pudo
beneficiarse del acceso a la red, por lo que debemos mirar a
este servicio de conectividad como una solución todo terreno
que hace posible el uso de Internet en cualquier lugar.
Con el respaldo del Foro Wi-Max, fundado en el 2001, y en el
que figuran más de cien compañías líderes del sector de las
comunicaciones y la tecnología, el crecimiento, la evolución y
www.mastermagazine.info
Las distintas variantes que conforman la familia Wi-Max, aún
en desarrollo, están dadas a partir de la norma IEEE 802.16.
Uno de los principales atractivos que impulsan estas tecnologías
es que la frecuencia empleada, como ocurre con Wi-Fi, no
requiere licencias, lo que supone ser un gran ahorro para los
proveedores de estos servicios.
No obstante, para cuando
esta innovación se convierta
en realidad, posiblemente a
fines de 2007, deberá
enfrentar a otras
tecnologías, como es 3er
Generation (3G), la cual
ofrece conexiones de red a
usuarios de telefonía móvil
y PCs portátiles. Sin
embargo, 3G y 802.16e
tienen características que
las separan, por lo que se
predice que no habrá un
ganador, sino soluciones
para distintos mercados.
Conclusión
La noticia más relevante,
que tendrá su debate en el
sector IT durante
septiembre, será sin lugar a
dudas el nuevo estándar
802.11i, que cambiará los
frágiles conceptos de
seguridad usados por la
familia Wi-Fi hasta ahora.
Por su parte, Bluetooth, a lo que le hemos dedicado un gran
espacio, es un pilar de este fenómeno a pesar de sus limitaciones
geográficas. Inclusive, es fácil encontrar dispositivos que soportan
ambas tecnologías, Wi-Fi y Bluetooth, para que el usuario utilice
la apropiada en cada momento.
Llegar a una única conclusión sobre la conectividad inalámbrica
es una tarea imposible. Las tecnologías actuales, que continúan
perfeccionándose, y las soluciones que llegarán en los próximos
años son resultado de una demanda real; avances que buscan
acercar la informática a zonas en las que hoy es difícil encontrarla.
Pero Wi-Fi no es sólo el principio de una Internet más accesible,
sino el comienzo de una integración de las herramientas digitales
en la cotidianeidad social.
[email protected]
37
La pregunta
Encuesta > Opinión
¿Cúal es el uso que le das a Internet?
A partir de este número de MasterMagazine, cada mes presentamos un tema sobre el cual ustedes, los
lectores, pueden participar indicando sus preferencias a raíz de sus conocimientos y/o experiencias
personales. La próxima edición de MM expondrá los resultados de esta encuesta e introducirá una nueva.
www.mastermagazine.info/encuesta
Visitá www.mastermagazine.info/encuesta para seleccionar
la respuesta que más se acerca a tus visiones. No se piden
datos personales en el proceso de votación, sino que basta
un clic para dejar en claro la elección.
¿Cúal es el principal uso que le
das a Internet?
A- Correo electrónico
B- Chat y/o foros
C- Desarrollo/ Trabajo
D- Información
E- Entretenimiento
MasterMagazine de colección - Descarga gratis ------------------------------------------------------------------------------------
www.mastermagazine.info
[email protected]
38

Documentos relacionados