MasterMagazine - n32
Transcripción
MasterMagazine - n32
Número 32 - Septiembre 2004 - Periodicidad mensual - Distribución digital gratuita www.mastermagazine.info Una revista digital líder en Informática Opinión Análisis a fondo Photoshop CS Opinión Service Pack 2 parche al parche Luego de pasar un par de horas trabajando con Photoshop es fácil comprender por qué este programa de diseño es la clave y pieza fundamental del catálogo de Adobe. Entrevista a DoubleClick Conversamos con Ultano Kindelan, Sales Manager para España y Portugal de la empresa líder en tecnologías de marketing online, sobre las ventajas y el futuro de la web. Formatos digitales de sonido, usamos la PC para crear música de alta calidad Editorial Acerca de MasterMagazine MasterMagazine www.mastermagazine.info Un continuo flujo de información, la tecnología no se toma vacaciones Internet está cambiando muchas actividades cotidianas; una de ellas, la tarea de informarse, y en nuestro caso puntual, acerca de avances en materia de informática. No obstante, ha surgido un nuevo fenómeno que afecta en primera instancia el acceso a Internet, marcando así nuevos parámetros de conexión con el contenido digital. Se trata de las tecnologías wireless, para entrar sin cables a la web, desde cualquier lugar. Es probable que muchos ya estén familiarizados con la conectividad wireless actual, sin embargo el futuro supone romper los límites que existen hoy, proporcionando un acceso sin cables masivo. Decidimos abordar profundamente este tema, por lo que este número presenta un informe al respecto en el que se revela el presente y lo que ocurrirá en los próximos años, y como ello modificará la manera en que concebimos Internet. Otro aspecto clave que tiene que ver con el uso de la web es lo que acontece en el mundo de la justicia, un área que debe adaptarse a nuevas reglas de juego, y que por el momento no logra cumplir los objetivos que se plantea. Los valores tradicionales pierden sentido una vez que se está conectado. La falta de conocimiento y la poca relación con la tecnología son los factores que hacen que la justicia no pueda ganar sus casos, y en consecuencia la sociedad no tiene un lugar en el cual ampararse. Pero también, suelen apreciarse ciertas actitudes polémicas del poder judicial frente a determinadas situaciones, que muestran que el poder está presente en los papeles digitales, haciendo a un lado lo correcto. Este tema lo veremos en profundidad en otra oportunidad. Hecho que ha impactado, y mucho, en empresas y usuarios individuales ha sido el lanzamiento de Service Pack 2, que corrige varios errores de Windows XP, pero al mismo tiempo añade problemas. Esta vez Microsoft ha priorizado la seguridad por encima de la compatibilidad. En este número vemos las ventajas y desventajas que suponen instalar SP 2. A raíz de la constante ola de información, que no se toma vacaciones, MasterMagazine regresa a la periodicidad mensual, por lo que a partir de ahora tenemos con ustedes una cita el primer día de cada mes. Se han hecho también algunas modificaciones en el diseño y en la estructura en la que se presenta el contenido, e incorporamos, al final del ejemplar, una encuesta en la cual pueden participar, y que en cada nuevo número introducirá un tema distinto. Quiero despider esta editorial con una reflexión sobre lo acontecido en Paraguay, el incendio del supermercado que acabó con la vida de más de 450 personas. Aún me es difícil comprender por qué pasó lo que pasó. No entiendo cómo es posible que un lugar de semejante envergadura se haya convertido en una trampa mortal, cuando la seguridad es uno de los puntos que resaltan en las edificaciones de este tipo. Cámaras de vigilancia, alarmas, vistosas y sólidas paredes de vidrio, puertas que se abren y se cierran automáticamente. Toda esta tecnología, al alcance de manos erróneas, sirvió para cometer un crimen. La inseguridad en latinoamérica es una enfermedad que afecta física y mentalmente, y digo esto a raíz de que los accesos de salida del comercio se cerraron con el objetivo de evitar robos. Adentro quedaron cientos de almas, que estaban en un lugar que las exiliaba del mundo exterior, del caos que este representa. Continúo preguntándome hasta cuando debe soportarse esto y cierro los ojos cada noche temiendo por las noticias que me esperan a la mañana siguiente. Septiembre 2004 - Edición 32 Director y Fundador David Alejandro Yanover Colaboran en la redacción Carlos Roberto Cabrera E. César Martín Fernando de la Cuadra Guillem Alsina Humberto Becerra López Jav Javier Rayón Txang Suscripción Para suscribirse gratis a MM www.mastermagazine.info Publicidad [email protected] Contacto con la redacción y colaboraciones de artículos [email protected] Distribución Cada número de MasterMagazine está disponible para su descarga gratuita en mastermagazine.info Si desea distribuir MM a través de un sitio Web u otro medio, puedes hacerlo con total libertad siempre y cuando el lector reciba la publicación de forma gratuita. -----------------------------------Se prohibe la copia total y parcial de los contenidos expuestos en este número sin la previa autorización del Fundador. Copyright © 2004 MasterMagazine Todos los derechos reservados www.mastermagazine.info Sumario En esta edición de MasterMagazine... Índice de contenidos Noticias 07. Google debutó en la bolsa -----------------------05. General 08. Software 12. Hardware 15. Internet 17. Entrevista a DoubleClick Líder en soluciones de publicidad online. Análisis -----------------------19. Xara X1 20. Photoshop CS 21. Steganos Security Suite 6 22. Vantec NexStar NST-250U2 23. X45 Flight Stick 24. HP iPAQ H2210 Calle Digital -----------------------25. SP 2, parche al parche 26. Gmail rocks!!! 27. Nuevo virus para Pocket PC 28. Formatos digitales de sonido 30. Máscaras en Photoshop 31. Guía Web / CD Virtual Informe -----------------------33. Conectividad Wireless La conectividad inalámbrica ya es una realidad que se ha propagado como un virus por todo el mundo, y que continúa expandiéndose. Presente y futuro de un fenómeno que cambiará la forma en que la sociedad concibe Internet. La pregunta -----------------------38. ¿Cúal es el principal uso que le das a Internet? A partir de este número de MM, cada mes presentamos un tema sobre el cual ustedes, los lectores, pueden participar indicando sus preferencias a raíz de sus conocimientos y/o experiencias. www.mastermagazine.info Le llegada del principal motor de búsqueda de Internet a la bolsa y el impacto de este movimiento es una de las noticias más destacadas en esta ocasión. Nos metemos en lo último que acontece al mundo del Software, Hardware e Internet. 19. Xara X1 Una actualización que se tardó tres años en ver la luz. El nuevo Xara es aún más rápido y añade funciones, pocas pero claves, para atraer a los fieles seguidores así como a extraños. Un software de diseño para tener en cuenta. 24. HP iPAQ H2210 Olvidá el concepto al que se asocia siempre al PDA. Los PocketPC actuales están muy lejos de ser una mera agenda electrónica. Para demostrarlo vamos a presentar una de las últimas y más capaces PDAs del catálogo de HP, la H2210. 28. Formatos digitales de sonido Presentamos el MIDI y el audio digital, dos de las tecnologías más utilizadas para hacer música por ordenador y vemos su funcionamiento básico y algunas diferencias entre ambas. Damos los primeros pasos en este entorno de trabajo. [email protected] 04 Noticias Actualidad > General Tendencias del mundo de bits E/OS LX: el sueño de sistema operativo unificado de cualquier informático Guillem Alsina ------------------------------------------ Ejecutará programas de Windows, Linux, Mac OS, OS/2, DOS, FreeBSD, NetBSD y BeOS cuando esté acabado, aunque por el momento se encuentra en fase de desarrollo y puede ejecutar aplicaciones de Windows, DOS y Linux. La nueva versión del sistema operativo E/OS LX, la 0.24, es la primera que funciona bajo su propio kernel y no necesita de otro sistema operativo para ser iniciado. Se descarga (con un peso de 18 megabytes) y se graba a un CD bootable, con lo que podemos probar el sistema sin tener que instalarlo en disco duro. Para la próxima versión, la 0.25, el autor (Emanuel Chanampa) nos promete incluir la compatibilidad con FreeBSD y NetBSD a través del emulador QEMU, y de las API's necesarias para ejecutar programas de Mac OS. La historia de este sistema operativo se remonta a diciembre de 1995, cuando Chanampa -como él mismo explica en su webdecidió crear un clon del MS-DOS. Posteriormente su idea evolucionó, incorporando en primer lugar el kernel de FreeDOS y luego el de Linux, así como el emulador de Windows WINE, lo que le permite ejecutar un amplio rango de aplicaciones. luego compilado, lo que le hace ganar en velocidad en las diferentes plataformas, y sigue cumpliendo todas las normas de la versión 2.4.21 . Además, en un futuro próximo podrá utilizar los mismos drivers que Windows. La emulación del Mac OS necesita de la ejecución del sistema original, y por el momento soporta desde la versión 5 hasta la 7 del Mac OS "Classic". Cuando este finalizado, sin lugar a dudas E/OS LX va a ser un buen sistema operativo de los que se han dado en llamar en inglés como "hobby", es decir, desarrollados por programadores en su tiempo libre y no por una empresa. Por el momento, podemos seguir su evolución mediante la descarga y prueba de las versiones que van siendo liberadas por su creador, ya que el sistema es totalmente libre al encontrarse bajo la versión 2.0 de la licencia GPL. Guillem Alsina tiene ocho años de experiencia comunicando a través de diversos medios las novedades del sector tecnológico. Actualmente es Director de www.imatica.org y del programa de radio iMática. El kernel de Linux ha sido portado al lenguaje ensamblador y Actualización de Windows XP La compañía de Redmond insta a todos los usuarios a configurar la actualización automática de Windows para poder disfrutar de las nuevas herramientas y opciones de seguridad incluidas en el Service Pack 2. No obstante, muchos sistemas pueden tener problemas de compatibilidad. Muchas aplicaciones presentan problemas a raíz de los cambios y bloqueos de conexión que introduce Service Pack 2. El SP2 está orientado a mejorar la seguridad del sistema operativo de Microsoft, puesta constantemente en tela de juicio debido a los numerosísimos virus que se contagian a través de esta plataforma, y a las vulnerabilidades y agujeros de seguridad que periódicamente se encuentran en dicho sistema. Además de incluir todas las actualizaciones de seguridad liberadas desde el Service Pack 1 (SP1), también instala en el sistema un cortafuegos (firewall) que es activado por defecto. Asimismo se incluye Windows Security Center, un ícono más en el Panel de Control que permite al usuario la gestión de todos los parámetros de Windows XP relacionados con la seguridad. www.mastermagazine.info Nuevo Intel Celeron D Esta línea de procesadores representa una nueva generación de Tecnología Intel para los segmentos de mercado de PC de valor. El procesador Intel Celeron D brinda un nivel balanceado de tecnología comprobada y gran valor para los sistemas de PCs de escritorio. “Para Intel es importante acercar la tecnología a todos los segmentos de mercado, por eso es que en esta ocasión presentamos el nuevo procesador Celeron D, con características técnicas mejoradas que hacen de este procesador una muy buena opción para quien busca la calidad y garantía Intel, a un precio accesible” declaró Enrique Haro, director de Mercadotecnia de Intel México. Los procesadores Intel Celeron D 335, 330, 325, y 320, disponibles en 2.80 GHz, 2.66 GHz, 2.53 GHz y 2.40 GHz respectivamente, ofrecen una combinación de características y frecuencia a precios apropiados para los distintos segmentos de mercado. Además cuentan con 478 pines, y tienen un cache nivel 2 de 256KB y Bus de Sistema de 533 MHz. Intel Celeron D trabaja con las familias de chipset Intel 845 y 865. [email protected] 05 Noticias Actualidad > General Google debutó en la bolsa con éxito Las acciones de Google ganaban un 21,53% y alcanzaban los 103,3 dólares a las 18.30 horas en su primer día de cotización en la Bolsa de Nueva York, en un mercado a la baja donde el Nasdaq, índice donde cotiza el buscador de Internet, caía un 0,28%. La salida a bolsa del principal motor de búsqueda en Internet, para la que se fijó un precio de salida de 85 dólares, registró un gran número de peticiones de compra, que disparó el precio de compra por encima de los cien dólares en la apertura. En concreto, las acciones de Google -que cotizan bajo el símbolo 'GOOG'- abrieron a 100,01 dólares y escalaron rápidamente a 100,51 dólares, lo que representaba un 18% más que el precio de entrada en bolsa. No obstante, luego retrocedieron hasta ubicarse en los 97,68 dólares. La salida a bolsa de Google era la operación más esperada este año en el parqué neoyorquino. La empresa había anunciado el miércoles por la noche que el precio de salida sería de 85 dólares y prometió elevar la cotización de la firma hasta alcanzar los 23.000 millones de dólares. El anuncio del precio de salida era el último paso para el lanzamiento en el Nasdaq luego de la aprobación de las autoridades bursátiles. Según Scott Kessler, de la agencia de calificación Standard and Poor's, los inversores disponían "de una rebaja del treinta por ciento que sugería buenas oportunidades para los compradores". Kessler estimó que los 85 dólares del precio de salida correspondían al promedio del rango prefijado por la empresa en un principio (108-135 dólares). El NAP argentino renace tras sufrir por los intereses de unos pocos Más de seis millones de argentinos tienen acceso a Internet en Argentina. El tráfico que ello ocasiona es administrado por el primer NAP privado de Latinoamérica y que a su vez era, al menos hasta el conflicto que protagonizaron los principales proveedores de Internet, un destacado referente a nivel mundial por su espíritu solidario, que daba lugar al libre y gratuito intercambio de datos. Los miembros del denominado G4: Telecom, Telefónica, Clarín (Datamarkets y Ciudad) e Impsat, los protagonistas del cambio, vieron mayores intereses en un camino ajeno al NAP argentino. Apple lanza Production Suite Los cuatro grandes proveedores de acceso a la red. En octubre del año pasado comenzaron los problemas a raíz de que Telecom redujo el ancho de banda que llegaba al NAP. Luego, se unieron los otros tres colosos de las comunicaciones para integrar el G4 y dar origen a un cuello de botella tras continuar reduciendo el ancho de banda sin advertir las consecuencias que ello ocasionaría. En los primeros meses del 2004, bloquearon las conexiones de miles de usuarios. Los clientes que no pertenecen a las redes de los miembros del G4 tienen dificultadas al acceder a las páginas vinculadas a éstos y viceversa. Al día de hoy, los participantes del G4 abandonaron el NAP, pero la historia continúa, principalmente porque los pequeños y medianos proveedores resultaron muy perjudicados si ser amparados en la justicia. Un conflicto que nos muestra el poder de algunos y la impotencia de la mayoría. La más alta calidad con Nvidia La colección esencial para cine Nvidia presentó las unidades y vídeo que ofrece herramientas de producción en tiempo real en un paquete completo e integrado. Production Suite combina Final Cut Pro HD, la última versión del software de edición de vídeo de Apple premiado con un Emmy; Motion, una nueva y revolucionaria aplicación que redefine los gráficos en movimiento; y DVD Studio Pro 3, aplicación profesional de Apple para crear DVDs. "Production Suite ofrece un completo flujo de trabajo de producción en tiempo real, empaquetado y a un precio increíble", dice Rob Schoeben, vicepresidente mundial de Marketing de Aplicaciones de Apple. "Production Suite irrumpe en una nueva era de flujos de producción para profesionales creativos, para construir espectaculares animaciones en Motion, transferirlas al vuelo a películas Final Cut Pro o crear DVDs de calidad con DVD Studio Pro". de procesamiento gráfico (GPU) GeForce 6600 GT y GeForce 6600, las últimas novedades incorporadas a su serie GeForce 6. Ambos productos introducen en el mercado de consumo las funciones del producto estrella de la gama, el modelo GeForce 6800, lo que incluye soporte de DirectX 9.0 Shader Model 3.0 y la tecnología UltraShadow II de Nvidia. GeForce 6600 GT corre Doom 3 a una velocidad de 42 fotogramas por seg. con los valores más altos de calidad y resolución (1600x1200x32). Para John Carmack, Presidente y Director técnico de id Software, “la última generación de chipsets de Nvidia aporta niveles excepcionales de rendimiento y funcionalidad en toda la línea de productos, desde las tarjetas de consumo hasta las de uso más especializado. Yo utilizo una GeForce 6800 en mi estación de trabajo, que es el mejor aval que puedo ofrecer”. www.mastermagazine.info [email protected] 07 Noticias Actualidad > Software Sophos detiene virus en Mac OS X Ideal para organizaciones multinacionales, Sophos AntiVirus para Mac OS X está disponible en cinco idiomas: español, inglés, francés, alemán y japonés. El software le permitirá realizar escaneados inmediatos de archivos y carpetas, mientras el escaneado en acceso le protegerá de forma continua detectando y desinfectando virus para Macintosh y otras plataformas. El programa bloqueará el acceso a cualquier archivo infectado para mantener el sistema libre de virus. Mantener actualizado un producto antivirus es crucial para su efectividad, por eso Sophos Anti-Virus para Mac OS X dispone de un sistema automático de actualización, tanto si están conectados a la red de la oficina como a través de Internet. Usuarios remotos podrán mantener sus sistemas actualizados con actualizaciones automáticas desde la Web de su empresa. Al contrario que otros productos antivirus, Sophos Anti-Virus para Mac OS X ofrece configuración centralizada del software y de las actualizaciones, incluyendo la posibilidad de administrar las identidades de virus de forma manual. Sólo es necesario crear una instalación central del producto para distribuir el programa a todas las estaciones Macintosh en la red y disponer de actualizaciones automáticas utilizando herramientas XServer como el instalador de red. "A pesar de la creencia popular de que ordenadores Macintosh no se ven afectados por las plagas de virus, clientes de Apple deben tomarse la amenaza de los virus de forma seria", resaltó Phil Wood, responsable de Sophos Anti- Virus. "El último lanzamiento de Sophos asegura la protección de usuarios de Macintosh, tanto en la oficina como a distancia, y permite a desarrolladores incorporar nuestra tecnología antivirus en sus productos". Xandros 2.5, la distribución de Linux más compatible con Windows Xandros ha presentado la versión 2.5 de su distribución Linux, que incluye CrossOver 3.0.1 con soporte para Lotus Notes 6.5.1, MS Project 2000/2002, y Outlook XP. Desde su nacimiento como empresa, el enfoque de Xandros (como el de Linspire -antigua Lindows- y Lycoris) ha sido el de facilitar la migración del usuario de Windows a Linux, permitiendo que durante la migración pueda usar los mismos programas a los que está acostumbrado en la plataforma Windows. Es por esto que incluye CrossOver Office, un producto de CodeWeavers que permite ejecutar las aplicaciones que componen el Office Nuevo Trend Micro OfficeScan El correo electrónico, el acceso a Internet y una mayor movilidad informática han hecho del escritorio de una empresa una herramienta de mayor productividad empresarial, pero al mismo tiempo lo han convertido en objetivo primordial de los ataques de códigos maliciosos actuales. Los intentos por coordinar soluciones múltiples para abordar dichos ataques pueden resultar difíciles de integrar y gestionar, y no aseguran que todos los clientes estén protegidos. Trend Micro OfficeScan Corporate Edition versión 6.5 es una solución integrada de seguridad cliente / servidor diseñada para simplificar el reto de proporcionar seguridad a los clientes de red, pues se centra en las cuestiones que presentan más riesgo de causar una pérdida o sembrar el desorden en una empresa (ataques de virus, intrusos, hackers, material de Internet no deseado entre otros puntos). www.mastermagazine.info de Microsoft en un sistema Linux. En sus últimas versiones, las librerías CrossOver podían ejecutar otros programas no-Microsoft para la plataforma Windows, como por ejemplo el paquete Lotus Notes de IBM. Esta nueva versión permite la ejecución de Notes 6.5.1, Outlook XP, Photoshop, Access 2000 y Project entre otros. A parte de CrossOver 3.0.1, Xandros 2.5 incluye también el kernel 2.4.24 y la suite Mozilla 1.6 . Se echa en falta algún kernel de la serie 2.6.x, pues sus mejoras en el reconocimiento de dispositivos USB permiten facilitar el uso de webcams, cámaras digitales o llaves USB entre otros dispositivos, muy utilizados por parte de los usuarios finales. La nueva versión de esta distribución se distribuye en tres paquetes: Standard, Deluxe y Business. Brightmail Antispam 6.0 La solución protege a las empresas del envío de spam gracias a nuevos filtros de idiomas, incluido el español, y a importantes mejoras en la administración. Además, incluye control centralizado basado en web, elaboración de informes y registros consolidados y posibilidad de aplicar diferentes políticas a determinados usuarios o grupos. "Symantec Brightmail Anti-Spam 6.0 muestra el compromiso de Symantec para proporcionar a sus clientes la solución contra el spam más técnicamente innovadora y eficaz que existe en el mercado", ha declarado Enrique Salem, Vicepresidente Primero de Soluciones Gateway en Symantec Corporation. "Con la versión 6.0 hemos realizado grandes progresos en tecnología para combatir el spam, mejorando la precisión de nuestra solución, al mismo tiempo que ofrecemos a nuestros clientes un mayor control”. [email protected] 07 Noticias Actualidad > Software Macromedia presenta tres nuevos productos Macromedia Web Publishing System, sistema de gestión de contenidos que proporciona todo lo que las organizaciones necesitan para crear y gestionar, de una manera asequible, los sitios web e Intranet de la empresa. Web Publishing System (WPS) permite que decenas, cientos o miles de colaboradores de contenido puedan publicar sitios web para comunicaciones internas o externas. “Macromedia FlashPaper 2 entrega una única solución para trabajadores del conocimiento y profesionales web que desean exponer documentos en línea”, comenta Eric Larson, Director de Gestión de Producto, Macromedia. “Los documentos FlashPaper se abren directamente, y en menos de un segundo, en el navegador web, haciendo las delicias tanto de creadores de contenido como de visitantes web”. Macromedia FlashPaper 2 permite que las principales aplicaciones de escritorio creen documentos que pueden verse al instante desde cualquier navegador web. FlashPaper 2 también soporta el formato de archivo estándar PDF de Adobe para archivar los documentos electrónicos fuera de línea o para distribuirlos por correo electrónico. Contribute 3 redefine la publicación web al permitir que usuarios no-técnicos actualicen fácilmente páginas de sitios web o intranets, igual que si editasen en un documento Word de Microsoft. Macromedia Contribute 3 añade control granular del administrador, proceso de trabajo flexible mediante aprobaciones y, mejoras en la edición e integración a Dremweaver MX 2004, con su premiada formula navega-edita-publica. Solaris continúa dando pelea Pese al empuje de Linux, el futuro del Unix propietario de Sun Microsystems parece asegurado con una versión de 64 bits. El reciente anuncio de Sun de que está trabajando en una versión de su SO Solaris para máquinas de 64 bits nos revela más información de la que aparentemente nos da; el futuro a medio plazo de Solaris había sido puesto en duda en más de una ocasión, debido al fuerte apoyo que Linux está encontrando ya no solamente entre los usuarios, si no en la propia Sun. No hay que olvidar que esta compañía dispone de su propia distribución del sistema del pingüino, la Java Desktop System. Autodesk llega a Moscú La empresa, conocida por sus soluciones de diseño, ha anunciado la apertura de una oficina en Moscú, ampliando así su presencia en nuevos mercados. Esta delegación acercará Autodesk a su creciente cartera de clientes en la región, permitiendo que usuarios actuales y próximos puedan crear, gestionar y compartir información de diseño con mayor eficacia. En esta región, Autodesk cuenta con clientes de la talla de Uralmashzavod, RusPromAvto, Mosprojekt-2 y Gazprom, a los que hasta ahora ha brindado soporte con la ayuda de un sólido canal local formado por dos conocidos distribuidores y alrededor de 50 resellers. Miles de clientes en Rusia, Ucrania, Kazakhstan, Bielorusia y otros países vecinos utilizan las últimas soluciones de Autodesk, entre las que se encuentran AutoCAD, Autodesk Inventor Series, Autodesk Land Desktop y Autodesk Architectural Desktop. www.mastermagazine.info Si bien algunos auguraban que Linux iba a substituir a Solaris como el sistema operativo abanderado de Sun, la compañía californiana ha continuado afirmando siempre que ambos sistemas podían coexistir pacíficamente, sin obligarla a decidir sobre cual de los dos escoger. Solaris se orienta más bien al mundo de los servidores, mientras que GNU/Linux se opta por atacar a un público más generalista. El anuncio de su porte a los 64 bits significa que Sun aún cree en Solaris, y que lo va a continuar desarrollando en el futuro y, por lo tanto, este coexistirá con Linux. Naturalmente, esto es muy importante, porque además de significar que continúa viva una de las plataformas informáticas con más solera existentes en la actualidad, también implica que las inversiones realizadas por los usuarios de Solaris en licencias de productos se podrán mantener, y la formación de los especialistas en este sistema no quedará en nada posteriormente. Su empresa en una PDA Inology ha creado una nueva solución informática que posibilita la gestión remota de la actividad comercial de una empresa. El entorno Marino Mobile ha sido diseñado para integrarse en dispositivos portátiles estándar. El sistema permite la conexión remota con el software ERPCRM Marino y cuenta con la posibilidad de consultar y gestionar clientes, realizar un seguimiento comercial de los mismos, crear pre-pedidos, consultar el histórico de consumo, consultar recibos impagados, consultar artículos (incluyendo la consulta en tiempo real de forma remota) o consultar estadísticas de venta. Todo ello en un dispositivo portátil que cabe en la palma de la mano. La solución está pensada para optimizar la eficacia principalmente de los agentes comerciales que pueden, a partir de ahora, proporcionar un mejor servicio al cliente en su propia empresa. [email protected] 08 Noticias Actualidad > Software Microsoft premia a los ganadores de Imagine Cup 2004 Más de 10.000 estudiantes de 90 países participaron de la competencia tecnológica Imagine Cup, la cual entregó más de U$S 85.000 en premios, durante su final, en San Pablo, Brasil. El próximo año la final se realizará en Yokohama, Japón. Luego de un intenso año de competencias que se extendieron por todo el mundo y que fusionaron la experiencia tecnológica con el espíritu artístico, microsoft premió a los ganadores de la segunda competencia anual de tecnología para estudiantes, Imagine Cup. Los ganadores se dieron a conocer en la Conferencia de Desarrolladores Profesionales microsoft en conjunto con TechoEd Brasil de microsoft en Sao Paulo, Brasil. Tras un fin de semana de competencias y evaluaciones en Foz do Iguaçu en el que participaron finalistas de más de 40 países, resultaron ganadores en primer lugar equipos de Francia (categoría diseño de software), Rumania (categoría cortometraje), China (categoría animación) y Bulgaria (categoría algoritmos). Durante los últimos 12 meses, más de 10.000 estudiantes de 90 países comenzaron su trayecto hacia Imagine Cup 2004, participando en una variedad de competencias regionales, nacionales y en línea para ganar un lugar en las finales mundiales. El equipo argentino, formado por los estudiantes de la Universidad de Buenos Aires, Pablo de Grande (Facultad de Ciencias Sociales) y Juan Manuel Formoso (Facultad de Ciencias Exactas), llegó a Brasil luego de haber sido premiado con el primer puesto en la competencia local. Allí debió enfrentarse con más de 150 finalistas de distintos países. “La iniciativa de Imagine Cup, más allá de la oportunidad de concursar, apunta a reunir ideas creativas y a sus autores, por lo que es realmente un honor haber estado ahí”, afirmó Pablo de Grande, uno de los miembros del equipo. Mayores posibilidades en el desarrollo de aplicaciones móviles Crossfire permite escribir aplicaciones para varias plataformas de forma genérica y sin tener que adaptar el código a cada sistema, utilizando para ello el conocido Visual Basic de Microsoft. Crossfire es un producto de AppForge que consiste en un runtime similar al CLR (Common Languaje Runtime) de la plataforma .NET de Microsoft y un addon para el entorno Visual Studio de la compañía de Redmond que permite al programador crear aplicaciones para Pocket PC, Palm OS y Symbian (Nokia serie 6000 y Sony Ericsson P800/P900). Novedoso estándar se asoma Denominadas "Solution Installation for Autonomic Computing", se trata de un nuevo estándar de la industria que hará posible el diseño de paquetes de soluciones de software que sean fácilmente instalables en una amplia variedad de plataformas. IBM, Novell y otras compañías líderes del mercado han enviado las especificaciones de esta nueva tecnología al Consorcio "World Wide Web" (W3C) para que pueda estar disponible sin ningún tipo de costes. "IBM continúa apostando por la adopción de tecnologías de informática autónoma, impulsando y promoviendo el uso de estándares abiertos", ha señalado Alan Ganek, vicepresidente de la división de Informática Autónoma de IBM. InstallShield y Zero G, dos compañías líderes en el mercado de herramientas de instalación, han estado trabajando con IBM en esta nueva tecnología y ya la han incorporado a sus productos. www.mastermagazine.info Hasta ahora, las alternativas para el desarrollo de aplicaciones compatibles con varios tipos de dispositivos móviles pasaban por utilizar las APIs y entornos específicos de cada plataforma, o bien por el uso de Java. Pese a que este último es tal vez uno de los lenguajes más flexibles y que permite más libertad al programador en cuestiones de portabilidad, aún son muchos los desarrolladores que no desean usarlo aludiendo a la lentitud en su ejecución y problemas de rendimiento. No obstante, Java gana cada día nuevos adeptos en el campo de los dispositivos móviles, siendo incluido por defecto en gran cantidad de teléfonos móviles. Una vez instalado, y contando con el entorno de desarrollo de la plataforma de Microsoft, Crossfire añadirá un nuevo tipo de proyecto al entorno de Visual Basic, con el cual podremos desarrollar nuestra aplicación para el dispositivo móvil de la misma forma que otros programas. NetBackup salva el día Veritas lanzó una nueva versión de NetBackup que reduce los tiempos de respuesta tanto en respaldo de datos como en los procesos de recuperación de desastres. Veritas NetBackup 5.1 ofrece mejores respuestas en ambientes heterogéneos de protección de datos reduciendo el impacto en los tiempos de respuesta. La solución incluye el soporte a Oracle y a distintas bases de datos a ambientes microsoft SQL Server, microsoft Exchange e IBM DB2 en forma integral. Otra de sus principales innovaciones es proveer un mayor grado de seguridad, al soportar una encriptación de hasta 256 bits y permitir la definición de roles de acceso y permisos a los distintos administradores de las plataformas. Además, presta soporte de arquitectura Intel Itanium sobre plataformas Windows a clientes y servidores y a clientes HP-UX, RedHat y SuSe. [email protected] 09 Noticias Actualidad > Hardware "Maestro", el primer ordenador de bolsillo del mercado para ciegos HP y VisuAide han diseñado el primer ordenador de bolsillo para ciegos y personas con deficiencias de visión. Este dispositivo, denominado Maestro, estará en el mercado a partir del próximo mes de septiembre y se ha construido sobre la plataforma del iPAQ Pocket PC H4150. "Maestro" se caracteriza por incorporar la tecnología text-tospeech, específicamente diseñada para invidentes, que permite la comunicación a través de texto. La pantalla táctil del iPAQ se ha sustituido por una membrana superpuesta con botones de acceso y aplicaciones de comunicación que permiten a los invidentes acceder a la información sin necesidad de emplear un lápiz digital. Este dispositivo incluye la tecnología propia del iPAQ H4150, en la que destaca el procesador Intel XScale a 400 MHz y 64 MB de memoria SDRAM. Este modelo de iPAQ es el ordenador de bolsillo más pequeño y ligero del mercado con comunicaciones inalámbricas WiFi y Bluetooth integradas. Además, incorpora de serie un software de seguridad integrando las soluciones VPN (Virtual Private Network), WEP (Wired Equivalent Privacy) y el protocolo 802.1x, que permite a los usuarios puedan enviar y almacenar todo tipo de información de forma encriptada con toda tranquilidad y seguridad. "Nuestro objetivo era crear una solución de bajo coste y portátil que facilitara el acceso de invidentes a la movilidad y a las innovadoras tecnologías de la información" ha declarado Pilles Pepin, presidente de VisuAide. "HP ha demostrado ser el líder en cuanto al desarrollo de tecnologías de acceso a la información y ha proporcionado con el iPAQ Pocket PC, un soporte sólido para nuestra tecnología puntera de ayuda para impedidos visuales". Intel crea una tabla de surf con tecnología inalámbrica La tabla permite a los surfistas revisar sus correos electrónicos, navegar por la red, e incluso grabar imágenes suyas cogiendo las mejores olas. La tabla de surf con ordenador portátil basado en la tecnología móvil Intel Centrino permite una conexión sin cables a Internet gracias a un hotspot colocado en un punto de la playa. La tabla de surf con tecnología inalámbrica de Intel se ha probado con éxito durante la celebración de la “Intel 2004 GoldCoast Oceanfest”, el festival de música y de deportes libres de North Devon que tuvo lugar del 18 – 20 junio, patrocinado este año por Intel. La tabla fue utilizada por primera vez en el festival, Mayor rendimiento con 64 bits por el surfista internacional Duncan Scott , “embajador de Intel” en el circuito mundial de surf. Duncan ha estado usando la tecnología móvil Intel Centrino para conectarse al mundo del surf y no perder de vista las mareas, manteniéndose en contacto con patrocinadores, familia y amigos mientras él viaja alrededor del globo. Duncan también ha dado consejos sobre la creación de la tabla de surf con tecnología inalámbrica de Intel. “Como surfista profesional, explorador, escritor, productor de películas y viajero del mundo, el poder comunicarme rápidamente y con eficacia es crítico para mi éxito. Con un hotspot y usando un ordenador portátil con tecnología móvil Intel Centrino puedo llevar mi "oficina" entera; a dondequiera que vaya. Y, en un futuro próximo, vía inalámbrica y en tiempo real, los observadores, por primera vez, podrían llegar a “montar” una ola con los mejores surfistas del mundo” ha declarado Duncan Scott. Portátiles portafolios de Acer AMD informó que las versiones El nuevo diseño que incorporan de 64 bits de las aplicaciones de software Crafty y The Panorama Factory en la versión beta de la próxima edición de Microsoft Windows XP 64-bit para sistemas ampliados a 64 bits muestran un aumento considerable del rendimiento, hasta un 57% en el caso de The Panorama Factory, con respecto a las versiones de software de 32 bits. Crafty es un programa de ajedrez de alto rendimiento y código abierto programado para competir en el Campeonato Mundial de Ajedrez entre ordenadores; y The Panorama Factory V3 convierte en formato digital un conjunto de fotos para crear una fotografía panorámica en su escritorio. “Cuando se transfiere a la plataforma AMD64, The Panorama Factory rompe las barreras de los 32 bits para crear imágenes de un tamaño casi ilimitado”, declaró John Strait, autor de The Panorama Factory. los equipos Aspire 1800 y TraveMate 3200 está basado en el concepto del ‘portafolios’: simplicidad funcional, ángulos redondeados así como discreción y elegancia. Su nuevo chasis de magnesio en color metalizado sintoniza a la perfección con el ambiente doméstico y profesional y, además, la nueva Tecnología Empowering Key (eKey) que incorporan permite al usuario aprovechar al máximo las funciones de su portátil. “Durante este último año, Acer ha sentado las bases para lograr un negocio sostenible y con importantes beneficios,” comenta Gianfranco Lanci, Presidente de Acer EMEA y del IOBG (International Operation Business Group). “Acer se ha posicionado entre los cinco primeros fabricantes de PC a nivel mundial y hoy por hoy nos hemos fijado como objetivo alcanzar la tercera posición en este mismo segmento”. www.mastermagazine.info [email protected] 11 Noticias Actualidad > Hardware AMD redefine la informática con la gama de procesadores Sempron Los procesadores AMD Sempron y Mobile AMD Sempron están diseñados para ofrecer el mejor rendimiento de su clase y un conjunto de características completas para satisfacer las necesidades informáticas diarias, que evolucionan, de los usuarios de ordenadores que se conectan desde casa y desde el trabajo. “Hoy, AMD traza un nuevo curso para el sector al cambiar la definición de la informática diaria con el fin de reflejar lo que las empresas y los consumidores realmente quieren hacer con sus ordenadores,” comenta Marty Séller, vicepresidente corporativo y director general, Grupo de Productos Informáticos de AMD, “La gama de procesadores AMD Sempron proporciona a los usuarios de ordenadores una combinación de funcionalidad y rendimiento para aplicaciones de productividad desde casa y desde la oficina para mejorar su experiencia informática general”. Las necesidades informáticas diarias de usuarios domésticos y profesionales han evolucionado desde el e-mail, el navegador Web y el procesador de texto hasta la edición fotográfica, la visualización de películas, la conferencia por Web y la productividad avanzada de la oficina. AMD ofrece la gama de procesadores AMD Sempron para satisfacer las necesidades informáticas de cada día de los usuarios de ordenadores portátiles y de sobremesa. “Al trabajar codo con codo con socios como AMD, podemos crear el ordenador óptimo para los clientes teniendo en cuenta el precio, tanto si buscan un magnífico ordenador para la oficina o para casa, un ordenador que les ayude a enriquecer sus vidas con fotos digitales y música, un ordenador de entretenimiento digital con todo incluido o un potente sistema de juegos,” afirma Sam Szteinbaum, vicepresidente del departamento de Informática del Cliente, Norteamérica, HP. Nuevo record para Logitech y MSN Logitech informó que ha vendido más de 50 millones de periféricos inalámbricos en todo el mundo, incluyendo teclados, ratones y trackballs. Además, la compañía ha anunciado que los usuarios de MSN han participado en más de un billón de sesiones de mensajería instantánea, utilizando webcams compatibles con MSN Messenger. Desde que Logitech incorporó el primer ratón inalámbrico de radio-frecuencia en 1991 y el primer conjunto de teclado y ratón en 1998, la gente en todo el mundo ha descubierto la libertad de usar el ordenador para interactuar con el mundo digital, olvidándose de los enredos y las restricciones PalmOne domina el sector PDA PalmOne continúa manteniendo su posición de liderazgo en el mercado de computadoras de mano en Latinoamérica estimulada por las adiciones a la familia de productos Tungsten y la adquisición de Handspring. De acuerdo con IDC Latin America, palmOne logró obtener un 82.5% del mercado de PDA para el cuarto trimestre del año fiscal 2003, lo cual representa 217.018 unidades enviadas. Las entregas de su competidor más cercano representaron 27.444 unidades, es decir un 10.4% del total de 263.164 unidades entregadas en la región. palmOne continuó innovando y expandiendo el sector de computadoras de mano y teléfonos inteligentes con la introducción de dos adiciones a la familia de productos Tungsten: Tungsten T3 y Tungsten E, penetrando aún más el mercado de negocios. Además, la compañía finalizó la adquisición de Handspring. www.mastermagazine.info que implica el uso de cables. “Por todo ello, la tecnología inalámbrica está a punto de ser adoptada por todo el mundo”, afirma David Henry, vicepresidente para la unidad de negocio de Logitech. “Hemos visto que esta adopción se ha enriquecido gracias al incremento del conocimiento y la reciente introducción de los periféricos inalámbricos de alta calidad e instalación sencilla, cuyo precio es asequible para un amplio número de consumidores”. Según un estudio de febrero de 2004 solicitado por Logitech, el 80% de los consumidores de Estados Unidos son conscientes de las posibilidades que ofrece un periférico inalámbrico. En este país, las ventas de teclados y ratones inalámbricos alcanzaron los 230 millones de dólares en 2004, lo que supuso un crecimiento del 48% comparado con el año anterior, según un estudio realizado por The NPD Group. Nvidia aumenta la familia Nvidia ha ampliado su ya extensa gama de soluciones gráficas con la presentación de cuatro nuevos productos Quadro basados en la tecnología PCI Express. Con la introducción de este bus de última generación, Nvidia duplica el ancho de banda con respecto a sus productos AGP 8X para alcanzar una velocidad superior a 4 GB por segundo en transferencias de datos hacia y desde la GPU. La llegada de la nueva Quadro FX 3400 permite a los integradores de sistemas crear plataformas de 64 bits de altas prestaciones que además pueden escalar gracias a la configuración de varios subsistemas de gráficos en una sola estación de trabajo. El nuevo hardware de gráficos Nvidia para profesionales estará disponible en estaciones de trabajo de Dell Computer, Fujitsu-Siemens Computers y HP, entre otros. [email protected] 12 Noticias Actualidad > Hardware Nuevos procesadores Pentium M y Celeron M de Intel Entre los nuevos productos de Intel se encuentra el procesador Intel Pentium M Low Voltage 738, el Intel Pentium M Ultra-Low Voltage 733 y 723, y el procesador Intel Celeron M Ultra Low Voltage 353. Todos estos cuatro procesadores se basan en la micro arquitectura móvil de Intel y han sido diseñados utilizando la tecnología de fabricación Intel a 90 manómetros para la producción de componentes en gran volumen. Los procesadores Intel Pentium M Low Voltage y Ultra Low Voltage, junto con la familia de chipsets Intel 855 y la serie de conexiones para red Intel PRO/Wireless, son componentes clave dentro de la tecnología móvil Intel Centrino para mini-portátiles, sub-portátiles y tablet PCs. Estos nuevos procesadores Intel Pentium M de bajo voltaje presentan mejoras en sus arquitecturas, como 2MB de memoria caché de Nivel 2, un bus de sistema a 400 MHz de bajo consumo, así como mejoras en el gestor de acceso al registro y en la caga anticipada de instrucciones que permite acelerar la ejecución de instrucciones manteniendo un bajo consumo de energía. Estos nuevos procesadores también incluyen soporte para la tecnología Enhanced Intel Speedstep, que sirve de ayuda para la optimización de las aplicaciones y el consumo de energía, con lo que se aumenta la vida útil de la batería. El procesador Intel Celeron M Ultra Low Voltage 353 ofrece a los usuarios una tecnología para procesadores optimizada para dispositivos portátiles y un precio excepcional para el mercado de los pequeños ordenadores portátiles. Los procesadores Intel Celeron M son compatibles con la familia de chipsets Intel 855 e Intel 852GM, para proporcionar a los fabricantes de sistemas una excelente capacidad para producir plataformas más escalables y rentables. Apple quiere extender el dominio de iTunes El número de La compañía de Cupertino colaborará con Motorola para ofrecer una versión de su software de reproducción musical en los teléfonos móviles de la empresa norteamericana, mientras abre el iPod para que se pueda gestionar también desde el RealPlayer 10.5. Primero -naturalmente- fue el Mac. Luego Windows. Ahora estamos en la fase de extender la iTunes Store por todo el mundo. ¿Y luego? teléfonos móviles y cierta apertura a los rivales directos, o al menos esto es lo que ha anunciado Apple. Y fue Steve Jobs en persona en el marco de la reunión anual de analistas de Motorola, y a través Premio para HP Scanjet 4670 de videoconferencia, quien hizo este sorprendente anuncio. Ed Zander, CEO de Motorola, cargado con un teléfono móvil de su compañía y un iPod divagaba sobre la conveniencia de poder disfrutar de las cualidades del excelente reproductor MP3 de Apple en la terminal de telefonía. Entonces, y en una pantalla gigante situada a sus espaldas salió Steve Jobs dándole la razón e informando que la compañía que preside trabajará con Motorola para portar el software de iTunes a los teléfonos móviles de la empresa norteamericana. Cuando salga al mercado equipando los nuevos modelos de teléfonos de Motorola ("Always with you"), la versión móvil de iTunes permitirá la transferencia de canciones desde el iTunes de la computadora de sobremesa (Mac o PC) hasta el teléfono, incluyendo las canciones compradas en la iTunes Store, vía USB o Bluetooth. Servidores UNIX con POWER5 Plano, vertical, práctico, rápido Los nuevos sistemas de IBM y ligero. El escáner HP Scanjet 4670 combina un diseño innovador con las mejores prestaciones tecnológicas. El escáner de HP ha sido galardonado con el Premio de Oro de los Industrial Design Excellence Awards (IDEA), dentro de la categoría 'Computer Equipment'. Entre las características más relevantes que lo hicieron merecedor de tal distinción, destaca su diseño atractivo, moderno y práctico. Patrocinados por la revista Business Week, los IDEA Awards gozan de gran prestigio internacional ya que su jurado está compuesto por miembros de la Sociedad de Diseñadores Industriales de América (Industrial Designers Society of America). El concurso anual - que a principios de julio de 2004 celebró su ceremonia número 24 - busca destacar lo mejor y más innovador dentro del sector del diseño industrial mundial. reducen los costes de TI gracias a la incorporación de tecnologías de virtualización propias de los sistemas corporativos. IBM presenta los eServer p5, una nueva línea de servidores UNIX y Linux con tecnología POWER5, tecnología de Motor de Virtualización (Virtualization Engine) y capacidad de partición múltiple (SMT). Estas características les permiten ofrecer un rendimiento y reducción de costes sin precedentes. Los nuevos eServer p5 surgen tras más de tres años de investigación, período en el que la Compañía ha trabajado para trasladar las características propias de sus servidores corporativos (mainframes) a los tradicionales servidores UNIX, consiguiendo sistemas de una mayor flexibilidad y rendimiento, con costes asociados a su gestión más bajos y un aprovechamiento medio de su capacidad cercano al 70-80%. www.mastermagazine.info [email protected] 13 Noticias Actualidad > Internet Ranking mundial sobre el aprovechamiento profesional de Internet España ocupa el puesto 21 de un ranking de 64 países que valora la capacidad de utilización de Internet por consumidores, empresas y administraciones. Por su parte, Argentina alcanza la posición 37, mientras que Brasil aparece dos lugares arriba y México tres abajo. Desde el año 2000, The Economist Intelligence Unit en colaboración con IBM elabora un informe, The e-readiness rankings, en el que analiza la capacidad que tienen 60 países para aprovechar las oportunidades que presenta Internet. Según indican los resultados de la última edición de este informe, los países que están avanzando más en este campo son aquellos que han puesto en marcha programas en los que están implicados diferentes organismos públicos y empresas privadas, así como aquellos que analizan los pasos que están dando otros países. El aprovechamiento de las ventajas que proporciona Internet sigue siendo desigual en las diferentes áreas geográficas del mundo a pesar de la generalización del uso de tecnologías más asequibles y fiables (telefonía, ancho de banda, protocolo IP). Los países nórdicos -Dinamarca (primer puesto), Suecia (3º), Noruega (4º) y Finlandia (5º) ocupan este año las primeras posiciones de la clasificación, habiendo desplazando a países como Estados Unidos, Australia o Canadá que fueron los primeros en adoptar las tecnologías Internet. Entre las razones que explican que los países nórdicos estén a la cabeza de este ranking figura el grado en que Internet ha redefinido las transacciones comerciales, la receptividad de los ciudadanos a la hora de incorporar Internet en su vida cotidiana, así como los programas gubernamentales diseñados para impulsar este desarrollo. La Campaña Mundial de Seguridad en la Red amplió su duración La Asociación de Internautas y Panda Software, organizadores de la 1ª Campaña Mundial de Seguridad en la Red han decidido ampliar el plazo de duración inicialmente previsto. Esta decisión ha sido motivada por la excepcional acogida que dicha iniciativa está teniendo entre internautas y empresas de todo el mundo. Así, cada día, son miles los usuarios de Internet que se informan o descargan herramientas antimalware gratuitas desde el sitio web de la campaña, en www.seguridadenlared.org y worldwidesecure.org. Según Víctor Domingo, presidente de la Asociación de Internautas World Cyber Games 2004 Games & Gamers presenta las Preliminares en Argentina de los World Cyber Games 2004, el mayor evento del entretenimiento electrónico jamás realizado en el país. En esta primera etapa clasificatoria participarán más de 4.000 gamers en los centros oficiales de todo el país que competirán por un puesto en las Finales Nacionales que se realizarán en Infinition 04 del 3 al 5 de septiembre en La Rural Predio Ferial de Buenos Aires. Los World Cyber Games son el torneo de esports más importante del mundo. Con el objetivo de reunir a todos los aficionados y profesionales de este sector, los WCG convocan un millón de jugadores en las Preliminares de los más de 60 países participantes, 700 jugadores en la Gran Final y más de 50 millones de espectadores en todo el mundo. Con el apoyo de Samsung como sponsor mundial, los WCG se han convertido en el evento más importante de la comunidad. www.mastermagazine.info (AI) "esta Campaña ha sido diseñada, desde el primer momento, como un servicio para los usuarios de Internet de todo el mundo. La masiva participación observada nos demuestra que existe una gran demanda de información sobre seguridad informática por parte de los internautas, y hemos decidido responder a ella ampliando la duración de la Campaña". Desde su puesta en marcha, el 17 de junio, más de 300 empresas e instituciones de todo el planeta se han sumado a la 1ª Campaña Mundial de Seguridad en la Red, organizada por la Asociación de Internautas y Panda Software. Todas colaboran para "Limpiar el Planeta de Virus", lema de esta iniciativa que tiene como objetivo lograr una Red más segura para todos. A su vez, ha tenido un gran éxito en los internautas que, de forma masiva, han protegido sus ordenadores con las herramientas que esta iniciativa pone a su disposición. MyDoom busca sus víctimas La nueva versión de este gusano afectó, entre otros, al buscador líder de Internet, Google, que vio interrumpido su servicio durante varias horas. La nueva variante de MyDoom se propaga a través del correo electrónico, tal y como sus antecesores, utilizando un subject aleatorio y falseando la dirección del remitente para que sea más difícil detectar su punto de origen. Y es precisamente para disponer de más direcciones para ser enviado y de más posibilidades de remitentes falsos, que el nuevo MyDoom tiene una rutina que, dado un dominio cualquiera de Internet, le permite buscar direcciones de correo asociadas consultando a algunos buscadores, como Lycos o Google. Y aquí es donde el buscador se topó con un problema. La cantidad de tráfico generado fue tal que el pasado 26 de julio Google colapsó, mostrando una página de error. Altavista y Yahoo sufrieron problemas similares. [email protected] 14 Noticias Actualidad > Internet Naciones Unidas intentará acabar con la epidemia de spam en dos años En la conferencia de Ginebra, organizada por la Unión Internacional de Telecomunicaciones y a la que atendieron participantes de 60 países, las Naciones Unidas ha anunciado el plan para controlar en dos años la 'epidemia moderna' que supone el correo basura. Según los informes de las Naciones Unidas, la estandarización legislativa en esta materia hará más fácil prosecución de los grupos que se dedican al spam. Además, ha pedido la cooperación entre empresas de software. Robert Horton, principal organizador de la reunión en Ginebra, comenó: "Nos encontramos ante una epidemia que debemos aprender a controlar... La cooperación internacional es imprescindible." Horton indicó que los esfuerzos se centrarán inicialmente en controlar el correo no solicitado de material pornográfico. "Sin duda buenas noticias, pero sólo nuevas leyes no van a acabar con el problema", declaró Carole Theriault, Security Consultant de Sophos. "El spam está creciendo a un nivel incomprensible. Una legislación internacional ayudará, pero sólo en conjunción con sofisticados programas anti-spam y educación de los usuarios". En Sophos, un sondeo reveló que más del 75% de los 5.156 encuestados considera el email como una herramienta crítica en su trabajo. Casi el 80% confesó que el spam repercutía en su productividad, y aú así sólo el 42% disponía de un programa anti-spam. "Un programa anti-spam no sólo reduce el tiempo malgastado en identificar y borrar mensajes de correo basura, también podría persuadir a grupos de spammers a cambiar de negocio", comentó Theriault. "Si los que se dedican a enviar correo basura no alcanzan sus objetivos, sus cuentas bancarias dejarán de engordar". La importancia de la métrica Post-Impresión en la publicidad online DoubleClick presentó dos informes independientes que demuestran el impacto de la publicidad online con el paso del tiempo. En el Informe sobre Tendencias en la Distribución de Anuncios correspondiente al segundo trimestre de 2004, DoubleClick indica que el impacto post-impresión de la publicidad online sigue sobrepasando con creces al impacto post-click. En un estudio complementario llevado a cabo por Continental Airlines, DoubleClick demuestra que parte de las conversiones que tienen lugar transcurrido un plazo de 30 días pueden atribuirse a la publicidad online, lo que introduce el concepto de Un balón de 28.050 euros EBay España marca un nuevo récord: la subasta del balón de Beckham ha recibido más de 1.300.000 visitas en www.es.ebay.com. El “roteiro”, que recibió más de 100 pujas, comenzó su viaje en Lisboa, hizo escala en Galicia y cruzará el Atlántico con dirección a Canadá. ¿Hasta cuánto crees que alguien estaría dispuesto a pagar por un balón de leyenda? Pablo Carral, un joven aficionado al fútbol se hizo esta misma pregunta cuando cayó en sus manos el balón del penalti fallado por David Beckham en el partido que Inglaterra disputó contra Portugal durante la pasada Eurocopa. La respuesta es 28.050€ que un usuario de eBay se ha comprometido a pagar por el esférico. El propietario del preciado objeto había declarado su intención de utilizar el dinero obtenido de la subasta para “tapar unos agujeros” y hacer el viaje de su vida a Nueva Zelanda. www.mastermagazine.info la “Respuesta In-directa”. La conclusión clave extraída de ambos informes es que la publicidad online puede y debe medirse tanto por la respuesta inmediata (click-through) como por la respuesta en el tiempo (view-through). El Informe demuestra que las tasas de actividad post-impresión son, por lo general, más elevadas que las tasas de click-through. En ese trimestre, la tasa de clickthrough de los anuncios distribuidos por los medios online fue del 0,43%, frente a una tasa media de view-through del 0,73%. Según el subconjunto de anuncios distribuidos por los anunciantes que realizan un seguimiento de la respuesta a través de la conversión online, el número de conversiones procedentes de la actividad view-through durante el segundo trimestre fue seis veces mayor que el de las generadas por la actividad clickthrough (42,5 conversiones por actividad post-impresión frente a las 6,6 conversiones por actividad post-click). Lycos vendido, y no por eBay Terra Networks y Daum Communications, portal líder de Internet en Corea, han suscrito un acuerdo de compraventa de la totalidad de las acciones de Lycos., filial de Terra, tras su aprobación por parte de los Consejos de Administración de ambas sociedades. El acuerdo se ultima tras un proceso de venta competitivo llevado a cabo a instancias de Terra y liderado por el banco de negocios Lehman Brothers, que actuó como asesor financiero de Terra. El total de la transacción alcanza 540 millones de dólares USA. El valor de los activos a recibir por Terra, con anterioridad a la venta de Lycos, se estima en aproximadamente 435 millones de dólares USA. El precio de venta, tras la transferencia de dichos activos, es de 105 millones de dólares. [email protected] 15 Noticias Actualidad > Entrevista Marketing online y offline en dos clics Ultano Kindelan, Sales Manager para España y Portugal de DoubleClick, empresa líder en tecnologías de marketing online. ------------------------------------------MM: ¿Por qué una empresa debe pensar en Internet como una fuente de nuevos clientes? ¿Cuáles son las principales ventajas que se encuentran con respecto a los medios tradicionales? ¿Por qué muchas compañías aún se resisten a la red? Ultano Kindelan: Estar presente en Internet quiere decir que cualquier persona que tenga una conexión a la red verte. En España ya hay un 30% de la población conectada y por lo tanto consumidores potenciales. No obstante, estar en Internet es un primer paso para ser más accesible, tener más audiencia o cobertura. El segundo paso sería darte a conocer a ese 30% nacional o ese 45% europeo. La forma, diseñando una estrategia que dirija tráfico a tu sitio web. Lo inmediato es hacer que Internet sea un canal de comunicación adicional, y para ello tienes que empezar integrando la comunicación OffLine con la Online, por ejemplo presentar un eMail de atención al cliente. Al mismo tiempo se pueden plantear inversiones de marketing Online, como campaña de banners, eMail, etc., para así atraer al target de internautas que se desea al sitio web. En Internet eres más accesible a gente a la que de otra forma no podrías llegar. No obstante, todo depende del target y la estrategia de la empresa, por ejemplo, si tus clientes potenciales tienen 65 años, Internet puede ser un medio adicional de contacto. En Internet se puede medir todo tipo de interactividad, por lo tanto empresas con estrategias en Internet pueden llegar a medir el retorno de la inversión. También se puede publicar tanta información como se quiera. Se puede generar hasta la propia venta del producto o servicio. Yo diría que las principales razones por las que muchas compañías aún se resisten a la red son: Por desconocimiento de los gerentes o responsables de marketing. Por ser un medio aún joven; la televisión y otros medios también han tardado décadas en consolidarse. Falta de confianza, dada la evolución que ha tenido desde sus comienzos. MM: ¿Cómo ayuda DoubleClick a las empresas? ¿Cuáles son las soluciones que presenta para analizar los resultados de una campaña online? U.K.: En cuanto a lo que se refiere a Internet, DoubleClick puede ayudar una vez que las mismas tengan clara una presencia en Internet y una estrategia de marketing directo/interactivo multicanal. No es necesario tener mucho tráfico o subscriptores web, sino una estrategia. Si existe estrategia, se tendrán que dar diferentes pasos, y uno de ellos es dar con herramientas que te ayuden a optimizar recursos, inversiones y resultados. Es entonces cuando DoubleClick puede aportar valor. En cuanto a medios tradicionales, decir que DoubleClick aporta herramientas para la gestión de acciones de marketing directo multicanal. Claramente se puede ver que nuestro objetivo es ayudar al departamento de marketing en todo lo que se refiera a marketing directo, sea Online u OffLine. Para analizar campañas OnLine ofrecemos las herramientas: DART, para Anunciantes o Agencias (DFA), permite gestionar, planificar, ejecutar y analizar campañas de banners / PopUps. Esta es una de las primeras soluciones que DoubleClick ofrece www.mastermagazine.info al mercado, y sin duda la más utilizada a nivel mundial por agencias y anunciantes. DARTmotif es la solución para campañas Rich Media, desarrollada junto con Macromedia y diseñada para la integración con DART. Sus ventajas son unificación de informes y compatibilidad total con Macromedia Flash reduciendo así los procesos de trabajo, tanto de agencias creativas como de agencias de medios o soportes Online. Estamos a punto de lanzar DARTsearch, que permitirá hacer lo mismo pero para campañas de palabras clave en motores de búsqueda y programas de afiliación. Integrable con DART. También aportamos Site Advance, que es una herramienta de análisis web, y que por lo tanto tiene como funcionalidad principal identificar e informar de los resultados de las diferentes campañas. La idea de DoubleClick es que un anunciante o agencia pueda controlar todo tipo de campañas desde un mismo interfaz. MM: ¿Qué parámetros deben tenerse en cuenta durante el desarrollo de una campaña? ¿A qué conclusiones llegó tras los recientes estudios de distribución de anuncios? U.K.: Hay que tener claro que criterios se establecen para hallar el famoso ROI. Luego, uno puede ir lanzando la campaña por oleadas para así ir analizando los resultados del canal, creatividad y formato, y así mejorar los índices de respuesta, rediseñando, en caso de ser necesario, la acción inicial. Se recomienda que el PostClick y PostImpression sean parte de ese análisis final para que así se tengan en cuenta tanto Clicks efectuados como visitas procedentes de campañas, pero sin Clicks. A raíz de los recientes estudios se resuelve que el Clic es tan importante como el postClick y PostImpresion. MM: ¿Cuál es a su criterio, hoy, la modalidad publicitaria más efectiva, teniendo en cuenta las opciones de pago, exposición y seguimiento? U.K.: Todo depende de lo que se quiera medir u obtener. El Rich Media gana terreno, aun sabiendo que el Banner sigue siendo el medio preferido. El Rich Media nos está aportando más ventajas, empezando por los índices de respuesta y seguido de una creatividad audiovisual muy potente. Estas dos llegan ha aportar tanto "Branding" como "Leads". Las ventajas que detallo a continuación se orientan más a generar "Leads". Las campañas de Search Marketing también son cada día más populares, y por lo tanto una de las razones por las que DoubleClick apuesta. Los programas de afiliación llevan por lo menos ya 4 años en funcionamiento y es una técnica de marketing Online que, sobre todo empresas con comercio electrónico, utilizan, y que además no requiere tanto desembolso inicial. Se paga por conversión/ cliente/ formulario/ click. No obstante, en principio, las dos primeras se llevan casi el 75% de la inversión en medios Online. MM: ¿Cuál es su visión a futuro del marketing en línea? U.K.: En general, el medio sigue creciendo, cada vez hay más usuarios conectados y los anunciantes van perdiendo el miedo, aunque nos gustaría que lo vieran con perspectiva de Marketing Multicanal y no sólo como Marketing en Internet. Hay que seguir promoviendo el medio, aportando las múltiples ventajas y hacerlo accesible para el resto del mundo. Yo creo que estamos en el buen camino, aunque todo necesita su tiempo. [email protected] 16 Análisis Software > Diseño Xara X1 ¿Cómo calificamos? La puntuación que le otorgamos a un producto se basa en una serie de aspectos, tales como la facilidad de uso, las funciones, la relación calidad/precio y el rendimiento. De esta manera calificamos con una puntuación general de entre 1 y 10. Una actualización que se tardó tres años en ver la luz. El nuevo Xara es aún más rápido e incorpora funciones, pocas pero claves, para atraer a los fieles seguidores así como a extraños. www.xara.com Llega una nueva edición de Xara, programa que se ha ganado su prestigio tres años atrás con el lanzamiento de la versión X a raíz de la velocidad de procesamiento, combinado con una interfaz agradable, intuitiva y de fácil aprendizaje. No obstante, las herramientas de Xara X comprenden una variedad de filtros y opciones de dibujo de excepcional utilidad. El resultado son desarrollos realistas, artísticos, de mayor calidad. Xara X1 tiene una valorada referencia a la cual debe hacerle honor, teniendo en cuenta el tiempo transcurrido. Xara X traía consigo una tremenda lista de características, desde opciones específicas para la web, soporte para flash, hasta herramientas de arte y aplicación de efectos. A todo esto, Xara X1 no es una entrega con tantas luces innovadoras como la anterior, aunque tiene lo suyo. Xara X1 nos lleva, en primera instancia, a hablar sobre el motor gráfico, sobre el cual apreciamos su velocidad extrema. Si Xara X era rápido, para Xara X1 no hay palabras. Se trata de la tercera generación del motor de renderización de Xara, lo que hace posible creaciones hasta un 20% más veloces, y en algunos casos hasta 100% más rápidas. Esto engloba cambios de rotación, dimensión y la implementación de efectos. Llevar a cabo modificaciones sobre un documento genera resultados inmediatos. Esta forma de desarrollo que posibilita Xara es punto importante del software desde aquí, que reside en no utilizar memoria o espacio del sistema al realizar operaciones, teniendo como base la imagen original, que es embebida en su formato nativo. Hay que ser honestos; después de tres años esperábamos algo más. Las novedades que giran entorno a Xara X1 no son muchas, pero abren el camino a futuras producciones que sacarán mayor partido de las tecnologías presentadas en esta entrega. La compatibilidad con plug-ins es uno de los pilares de ello, lo que probablemente hará posible al programa demostrar su capacidad de volver hacia atrás cuantas veces lo sea necesario, además de su “memoria cero”. Pero Xara continúa siendo imbatible en lo que refiere a velocidad y sabe aprovechar esa cualidad. Asimismo los U$S 179 son bien invertidos. Finalmente, en lo que refiere a documentación de ayuda, el usuario encuentra, en muchos de los casos en idioma inglés, tutoriales e información muy útil acerca de cómo usar de manera óptima los recursos del programa. sorprendente, tanto para usuarios principiantes como avanzados. El soporte de plug-ins para extender las funcionalidades es un buen agregado. También hallamos ilimitados deshacer, para regresar al archivo original a pesar de la cantidad de modificaciones que se hayan realizado. Xara es un software de dibujo e ilustración que, estando por debajo de Illustrator o CorelDraw, es una propuesta muy interesante a raíz de su bajo precio y de la velocidad de trabajo que presenta; dos características que no se remiten precisamente a desarrollos de mala calidad. Xara X1 es rápido, estable, creativo, fácil de usar y barato. Además soporta exportación a PNG, CMYK para impresión, e introduce mejoras en el uso de colores y algunos detalles en la interfaz que la hacen más amistosa. Luego encontramos Xara Picture Editor, un editor de mapas de bits que se integra a Xara para realizar cambios básicos sobre una imagen, tales como re-dimensionar o rotar. No obstante, a pesar de las limitaciones de esta herramienta, apreciamos otro www.mastermagazine.info Puntuación General MM 8.8 [email protected] 19 Análisis Software > Diseño Photoshop CS Luego de pasar un par de horas trabajando con Photoshop es fácil comprender por qué este programa de diseño es la clave y pieza fundamental del catálogo de Adobe. Ha sido un duro labor resumir las principales características de esta edición. www.adobe.com Con una interfaz engañosa, por el hecho de parecerse a la vista en la versión 6.5, Photoshop CS esconde mejoras soberbias, que suponen nuevas formas de trabajar con el software de Adobe, que además es el pilar de la empresa y uno de los referentes líderes del mercado actual de diseño. Esta entrega denota una atención especial en los ámbitos de video, fotografía, web y producción gráfica. No obstante, durante cualquier tipo de desarrollo, el usuario despliega sus conocimientos con total libertad haciendo uso de una infinidad de recursos. De principio a fin, Photoshop CS es impecable. La primera observación que se obtiene después de instalar e iniciar Photoshop CS tiene como protagonista al sistema de exploración de archivos, a través del cual se abre una imagen para trabajarla en el área de desarrollo del programa. Es posible previsualizar imágenes e incluso, como gran novedad, asignar metadatos y palabras de tal manera de hacer clasificación, búsqueda o registro de los cambios realizados. De esta forma, la organización de documentos resulta de lo más eficiente, destacándose la capacidad de guardar detalles acerca del desarrollo de cada impresión. Asimismo pueden realizarse operaciones de conversión de formatos o edición, sin necesidad de abrir las imágenes. Por otro lado, las opciones de escaneo se ven favorecidas con la inclusión de una función que permite tomar varias imágenes de una vez, llevando cada nueva foto al documento correspondiente y continuando con la siguiente hasta finalizar el proceso. Otra cuestión que hacía tiempo se pedía en Photoshop ha sido solucionada. Esto es la personalización de atajos de teclado. Asimismo puede configurarse el espacio de trabajo. Marcar las preferencias del usuario es algo que le faltaba al programa, por lo que este agregado es bien recibido. La galería de filtros, seguramente una de las novedades más llamativas para los seguidores de Photoshop ya que lista más de 95 efectos especiales para aplicar de forma inmediata en una imagen. Lo magnífico de este panel es que permite administrar las características de todos los filtros usados desde un mismo lugar. También tiene una opción para previsualizar las modificaciones realizadas en una impresión. Se trata de un concepto totalmente nuevo en lo que refiere a trabajar con efectos en Photoshop dado que antes los filtros eran accesibles de forma individual, por lo que el usuario se veía inmerso en diversas ventanas. En la práctica, este cambio supone ahorro de tiempo y una mayor comodidad. Pero lo dicho hasta aquí es sólo el principio del nuevo Photoshop, una edición por la que merece la pena actualizarse. Sin ir muy lejos, en el campo de la fotografía se aprecia la inclusión del Plug-in Camara Raw, el cual permite que las imágenes capturadas por una cámara sean editadas sin restricciones. Modificar el contraste, los colores y otros aspectos que conforman la ambientación de una foto forman parte de esta utilidad. La compatibilidad con PDF 1.5 posibilita la exportación de una o varias imágenes a este formato, manteniendo la estructura y www.mastermagazine.info aprovechando los beneficios de esta opción, como por ejemplo ventajas en seguridad. Para los usuarios más exigentes se destaca la capacidad de trabajar con imágenes de 16 bits por canal, comprendiendo textos, efectos, herramientas de dibujo y más. Al mismo tiempo se ha ampliado el soporte máximo de tamaño de un proyecto, alcanzando los 300.000x 300.000 píxeles. Esto demuestra claramente el poder del motor gráfico del software. En lo que refiere a la producción para Internet, hallamos en ImageReady CS, que viene junto con Photoshop CS, una amplia lista de opciones de desarrollo. Destacan en este contexto funciones de diseño que seleccionan y/o agrupan objetos, guías inteligentes, partición de imágenes para optimizar el peso final, y la amistad con el programa principal, que supone una integración muy bien logrado pudiendo exportar e importar trabajos de ImageReady a Photoshop y viceversa. Por último, y porque no tenemos más espacio, se resaltan mejoras significativas en el uso de capas. La herramienta de composición de capas es capaz de englobar todos los aspectos de un proyecto, entendiéndose por textos, efectos y colores entre otros valores. Así, el usuario graba las preferencias en un único archivo para luego modificarlas o aplicarlas en otros trabajos. La edición de texto ha sido muy cuidado, ofreciendo ahora una dinámica de mayor nivel de tal manera de que el usuario pueda crear tipografías impactantes. Puntuación General MM 9.8 [email protected] 20 Análisis Software > Seguridad Steganos Security Suite 6 Para no preocuparnos de que nuestra información caiga en manos de extraños, recurrimos a la completa solución de Steganos, que proporciona una serie de herramientas de seguridad destinadas a limitar el acceso a los datos digitales sólo a personal autorizado. www.steganos.com El producto de Steganos es un paquete de seguridad de pone a salvo la información de cualquier equipo, teniendo una especial cabida en el mercado de las PCs portátiles, a raíz de posibles robos. Steganos Security Suite es capaz, por medio de una sencilla interfaz, de codificar todo tipo de archivos y mensajes de correo electrónico, así como también limpia la máquina de aquellas plagas que uno recibe desde la web. Los que acabamos de citar son sólo algunas de las características de esta completa solución de seguridad, que mantiene los datos del usuario a puertas cerradas. Una de las herramientas que hace gala la suite es denominada Safe o caja fuerte. Este sistema permite proteger hasta 120 GB de datos, estando dividido en cuatro discos virtuales de 32 GB cada uno creados desde la aplicación. Así, cada unidad almacena documentos que el usuario desplaza hacia allí, siendo cada archivo codificado durante el proceso. Para entrar más tarde al contenido de los discos protegidos el usuario debe ingresar la contraseña que asignó inicialmente, cuando creó los discos. Debe destacarse que los datos son codificados utilizando el algoritmo de codificación estándar de 128-bit AES (Advanced Encryption Standard). Asimismo el programa indica el nivel de calidad del password que se elige, teniendo una base de datos con cerca de medio millón de contraseñas comunes. Safe es uno de los puntos clave de la suite, probablemente el de mayor relevancia para quienes lo corran en equipos portátiles. Por último, Steganos proporciona una versión de portabilidad de Safe, en orden de llevar los archivos a un CD, DVD o tarjeta de memoria. De esta manera, la información puede leerse en otras PCs ingresando la contraseña de acceso, mientras que no es necesario que este instalado el programa, lo cual da lugar a una independencia absoluta. Otra utilidad destacada de Steganos Security Suite es File Manager, espacio en el que se da cita el sistema steganográfico, capaz de ocultar mensajes en archivos de imagen (mapa de bits) y audio (WAV). De esta forma, una persona que abre una imagen codificada no percibirá diferencia alguna en comparación con el archivo original, a excepción del tamaño, ligeramente más grande en el caso de la imagen espía. La misma sólo muestra la información secreta a partir de recibir y aceptar una clave especial de parte del usuario. Donde la suite flaquea es en las funciones relacionadas al correo electrónico. En primer lugar, no se integran en el cliente de correo. En consecuencia, el mensaje (que comprende texto y datos adjuntos) es elaborado desde un editor propuesto por Steganos, que luego genera un archivo ejecutable, listo para agregarse a un e-mail desde cualquier aplicación de correo. La persona que recibe el mensaje podrá acceder al interior del documento ejecutable luego de introducir el código correspondiente. Es un tanto complicado poner este sistema en www.mastermagazine.info práctica con éxito, principalmente porque limita la comunicación segura entre personas que pueden pasarse la contraseña, además de la falta de adaptación con programas de correo. La aplicación gratuita GnuPG resulta una opción más interesante. La interfaz del programa no presenta ningún tipo de dificultad, siendo éste un factor muy importante para usuarios sin mucho conocimiento. El acceso a las herramientas y la configuración de las mismas es realmente muy fácil. Deep Clearing Shredder es una herramienta del programa que se encarga de eliminar por completo los archivos que sean seleccionados para que los mismos no puedan recuperarse. Internet Trace Destructor, por su parte, es una utilidad que, como su nombre lo indica, destruye archivos web que dejan nuestras huellas, tales como cookies, archivos temporales, y más, siendo activado automáticamente tras desconectarse de la red. Finalmente, otro apartado útil es Password Manager, que guarda de forma segura datos importantes, tales como contraseñas o números de tarjetas de crédito. Security Suite es el más reciente logro de Steganos, empresa especializada en este campo desde ya hace mucho tiempo. La solución que analizamos ofrece una serie de herramientas de gran nivel bajo un valor muy económico, que no supera los U$S 60, cuando sabemos que estar tranquilos de que la información de nuestra máquina no caerá en manos ajenas no tiene precio. Puntuación General MM 8.7 [email protected] 21 Análisis Hardware > Almacenamiento Vantec NexStar NST-250U2 La forma más cómoda de transportar grandes cantidades de datos pasa por usar cajas USB con discos de tipo portátil. Aquí les presentamos una interesante opción de Vantec. Una unidad ligera y rápida. Jav www.vantecusa.com La manera más cómoda y ligera de llevar grandes cantidades de datos no es el disco USB, ni el DVD. La mejor forma pasa por usar un disco duro de 2.5" en una caja USB 2.0 como esta que les proponemos de Vantec. Estas pequeñas cajas nos permiten usar discos de hasta 80 GB de capacidad, que es el máximo que podemos encontrar por el momento en este formato, con la comodidad que supone su poco tamaño y su ligero peso, pero además pudiendo ser conectado a cualquier ordenador con puertos USB 2.0 ó 1.1. Vantec dispone de una interesante caja construida totalmente en aluminio. Pesa poco más de 60 gr. El aluminio hace que la caja sea ligera a la par que resistente. Con un disco de 40 ó 60 GB montado dentro podemos tener un peso máximo de 150200 gr. Tiene una única interfaz donde conectaremos el cable USB, por donde no sólo se comunica sino que también se alimenta. Para evitar problemas de alimentación, tanto en el disco como en la PC que se lo utilice, que por ejemplo no encontraremos jamás en un puerto Firewire, Vantec suministra un cable USB 2.0 un tanto especial. Este cable se bifurca en dos conectores. Uno de ellos es el normal, el que usaremos habitualmente, pero encontraremos otro que nos servirá para proporcionar alimentación de apoyo al disco duro. Éste último conector no nos inhabilita otro puerto USB ya que se compone de un macho y una hembra a modo de puente. Podemos usar esta caja con cualquier sistema operativo Windows con soporte USB. De hecho, salvo en Windows 98 SE, no necesitaremos siquiera de la instalación de los drivers contenidos en el CD que se incluye. Dentro de los accesorios que vienen con la caja halláremos el cable de conexión, el nombrado cable USB, el CD con los drivers de Windows 98 SE y una bolsa de trasporte y protección de la unidad. otro disco. Esto no sólo se aplica a su forma de particionarlo sino también a los requisitos de la partición. Si nuestro disco es muy grande estaremos obligados, por lo menos en Windows XP, a formatearlo como NTFS, por lo que podemos tener problemas de detección de los datos en otros sistemas operativos. Una vez instalado y puesto en funcionamiento, el disco funcionará como cualquier otro. Aparecerá en Windows como otra unidad de disco y podremos grabar, borrar, buscar y realizar cualquier tarea como lo haríamos con cualquier otro disco. Y como no, una de esas tareas puede ser perfectamente realizar test de benchmark como hemos hecho nosotros. Los discos de portátil conectados por USB 2.0 tienen el medio perfecto para no tener problemas ni cuellos de botella en su rendimiento. Nosotros hemos realizado pruebas con Sandra y HDtach consiguiendo unos resultados excelentes con la caja Vantec y un disco Hitachi de 40GB y de tan sólo 4.200 rpm. La bolsa de polipiel esta bastante acolchada con lo que ofrecerá buena protección para el disco pero se hecha mucho de menos un compartimiento donde alojar el cable USB. El Vantec NST-250U2 es una de las mejores cajas de disco duro de portátil que hemos probado. Dentro de los detalles de la unidad encontraremos que sólo se necesitan dos tornillos para todo el montaje y también encontraremos un Led de estado que cambia de color para indicarnos la alimentación de la unidad en verde, pasando a rojo cuando accedemos o grabamos datos en el disco. Es pequeña, ligera y parece aprovechar perfectamente la conexión USB 2.0 para lograr grandes tasas de velocidad. La única pega que le vemos es que la funda sólo nos sirva para el disco sin dejar espacio para el cable, y es que el disco sin cable difícilmente podremos utilizarlo. Esta caja, como cualquier otro dispositivo de almacenamiento USB con el debido soporte por parte del sistema operativo, es verdaderamente simple de instalar. Sólo tenemos que conectar el disco a la caja, y la caja al PC mediante el cable USB 2.0. En ese mismo momento Windows o Mac OS detectarán la unidad de disco. Hay que tener en cuenta que es un disco duro como otro cualquiera, por lo que debemos proceder a su particionamiento y a su formateo como lo haríamos con cualquier www.mastermagazine.info Puntuación General MM 8.3 [email protected] 22 Análisis Hardware > Joistick X45 Flight Stick En pocas líneas les contamos lo mejor y lo peor de uno de los joysticks más completos y espectaculares de uno de los fabricantes de periféricos de juegos más innovadores. Un joystick tipo "Hotas" donde disfrutar a "dos manos" de los mejores simuladores de vuelo. Txang www.saitek.com Dentro del mundo de la simulación, los sistemas conocidos como Hotas son los más completos y avanzados. Estos sistemas se diferencian por usar dos módulos independientes para cada una de las manos, como controlaríamos por ejemplo un F16. Esto significa que tenemos, por un lado un mando de control de gases, y por otro lado la palanca de movimiento. Este tipo de sistemas sólo los encontraremos en los fabricantes de dispositivos de juegos más especializados y, como no podía ser de otra manera, Saitek dispone de una solución realmente completa pero con un precio muy moderado. Este tipo de mandos tienen una ventaja fundamental: poder disfrutar de los juegos más avanzados de la forma más realista y sin necesidad de usar el teclado del ordenador o el ratón. Una desventaja evidente de este tipo de sistemas es que necesitamos un espacio notable en la mesa de la computadora, pero Saitek ha intentado que este problema sea el menor posible, usando una base bastante ajustada de tamaño pero con el peso y la robustez suficiente como para no complicar su uso por brusca que sea la acción. El mando de aceleración está creado para manejarlo con la mano izquierda. Además del propio mando analógico de dos posiciones, cuenta con dos botones de disparo; un Hat de cuatro posiciones para controlar, por ejemplo, las vistas de cámara; control de timón; dos controles giratorios analógicos; y un controlador de ratón de ocho posiciones. Todos los mandos son cómodos de usar con una sola mano y nos dan el potencial suficiente para que la palanca de mandos se dedique precisamente sólo a eso: comandar la nave y hacer uso de las armas. El joystick cuenta con dos botones de disparo, botón lanzador de misiles con cubierta protectora, dos Hats de ocho posiciones y un botón pensado para accionar con el dedo meñique. La palanca de mandos tiene una empuñadura cerrada que hace que podamos reposar mejor la mano durante largos períodos de juego. El programa de configuración es el mismo para todos los joysticks de la familia Saitek. Permite configurar la función de cada uno de los botones y almacenar hasta tres configuraciones diferentes para cada botón, pudiendo cambiar de perfil con el botón "Pinkie" en la palanca de movimientos. Cuando modificamos el modo en la base del acelerador contamos con un Led, que indica la configuración estamos utilizando en cada momento. Gracias a esta utilidad, es como tener el triple de botones ya que podemos cambiar de perfil dentro del juego, y en títulos como Flight Simulator se hace muy necesario contar con el máximo número de botones, para evitar, en la medida de lo posible, el hecho de tener que usar el teclado y el ratón, que no dejan de ser un estorbo en la propia simulación. Otra interesante ventaja en este sentido son los perfiles, descargables de la página de Saitek, con las configuraciones predefinidas y testadas por los expertos de Saitek para sacar el mejor partido a los diferentes www.mastermagazine.info simuladores. Pues sencillamente plenamente satisfactoria. Cierto es que hay soluciones más completas, también mucho más caras, pero no son más que las mismas funciones en "carcasas" más realistas. Lo que cuenta de este joystick es que rápidamente podemos sacarle todo el partido. Su panel de control con perfiles, su disposición natural de los diferentes botones, su ergonomía, incluso su cómodo tacto, hacen que disfrutemos de él desde el primer momento y durante largos ratos de incesante juego. El movimiento de la palanca de gases y de la palanca de control son suaves y precisos, la disposición de los botones es buena salvo el botón de lanzamiento de misiles y también, el botón de meñique de la empuñadura, que para nosotros no debería existir más, cuando ya tenemos otros 26 botones programables con los que compensar su falta. Si eres un amante de los juegos de simulación de vuelo comercial o bélico disfrutarás mucho más de tus títulos favoritos con este joystick gracias al realismo que otorga. A pesar de que el diseño pueda tener sus detractores, ya que no imita especialmente ningún controlador "real", la construcción robusta y ergonómica es muy cómoda, evitando el cansancio y, por otra parte, la disposición de todos los botones está muy conseguida. Si a todas estas prestaciones le sumamos un precio sin precedentes en mandos de este tipo, ya no tienes razones para no comprarlo. Puntuación General MM 8.6 [email protected] 23 Análisis Hardware > PDA HP iPAQ H2210 Olvidá el concepto al que se asocia siempre al PDA. Los PocketPC actuales están muy lejos de ser una mera agenda electrónica. Para demostrarlo vamos a presentar una de las últimas y más capaces PDAs del catálogo de HP, la H2210. Jav www.hp.es Con la compra de Compaq, HP se llevó una de las empresas de informática con más prestigio en todos los campos; pero en el tema de los PDA la supremacía de los productos de Compaq era abrumadora. Los propios productos de HP nunca pudieron competir con la gama iPAQ de Compaq. Ahora, con las dos empresas unidas bajo el nombre de HP, la gama de iPAQ no sólo ha mantenido su prestigio sino que ha conseguido evolucionar por el buen camino. Los nuevos iPAQ al que pertenece el modelo que analizamos son más pequeños, más ligeros, tienen mejores pantallas, son más potentes, consumen menos y tienen mejores prestaciones en conectividad y comunicación. Estos nuevos PDAs, entre los que podemos encontrar las series H1930, H1940, H4150 y H5550, se caracterizan por dejar de lado las ranuras Compact Flash en pro del uso de slots Secure Digital-SDIO y la integración de tecnología de comunicación inalámbrica en los modelos superiores. El caso de la H2210 es poco común en la actualidad. Esta unidad no sólo integra un método de comunicación Wireless sino que también ofrece doble slot de tarjetas. Un PDA pequeño, ligero, con un excelente procesador Intel Xcale PXA255 de 400MHz, buena cantidad de memoria interna (64MB de RAM y 32MB de ROM) y la última versión de Microsoft Windows Mobile 2003, en su edición Premium; grandes prestaciones pero que podemos encontrar en PDAs más baratas. Lo que hace verdaderamente especial a la H2210 es la capacidad de usar periféricos Bluetooth sin necesidad de incluirle tarjetas, pero sobretodo el hecho de disponer de dos bahías para tarjetas de ampliación y en dos formatos diferentes, Compact Flash y Secure Digital. Con la posibilidad de usar cualquier dispositivo Bluetooth y su doble slot de tarjetas, el modelo H2210 se convierte en la unidad más capacitada para usarse para las más diversas tareas. Disponer de doble slot y sistema de comunicación con periféricos de forma integrada hacen que la H2210 pueda usar sin más problemas cualquier tarjeta de implicación de memoria y usar a la vez tarjetas como GPS, GPRS, cámaras digitales, etc. Todas las PDAs pueden usar este tipo de accesorios, pero lo curioso es que estas tarjetas, y sobretodo las GPS, tienen programas que consumen mucha memoria y ello, en un PDA de un sólo spot, no permite contar con más memoria que la local de la máquina. Un Mapa de un GPS medio viene a ocupar unos 1020 MB. Con la H2210 podemos tener un GPS conectado al slot Compact Flash y un módulo de memoria de 512 MB SD en el otro slot y ni siquiera tendremos que tocar la memoria local de la máquina; podremos tener casi toda Europa mapeada en nuestro PDA. Incluso otra ventaja del doble slot es que casi todos los accesorios en la actualidad son para Compact Flash y los que tienen versión en SD, SDIO o Bluetooth son más caros que sus análogas en Compact Flash. Nosotros hemos usado la unidad conectada a dispositivos Bluetooth con diversidad de programas totalmente almacenados en tarjetas extras, para no limitar las posibilidades ni el rendimiento de la unidad. Aparte de las prestaciones nombradas, también destacar la www.mastermagazine.info memoria interna de la unidad, que son nada más y nada menos que 64 MB de RAM y 32 MB de ROM para el sistema operativo. El aparato también dispone de entrada de auriculares, un micrófono omnidireccional y un altavoz de gran potencia para no tener problemas por falta de volumen. Aparte de todo esto, la unidad incorpora un puerto de infrarrojos bidireccional y, por supuesto, una excelente pantalla táctil TFT de 65 k colores de alto contraste de una calidad excelente gracias a una retroiluminación impecable. La pantalla tiene un tamaño de 3.5" y una resolución QVGA de 320x240 puntos. Gracias al sistema operativo incluido, que es compatible al 100% con aplicaciones para sistemas operativos PocketPC anteriores, son introducidos diversos programas pensadas para la conectividad del PDA con redes inalámbricas, alámbricas y Bluetooth. El propio sistema de sincronización del PDA así como el cliente del ordenador están pensados para no necesitar más el USB, los infrarrojos o los cables de puerto serie para sincronizar todos los datos con la computadora. Desde hasta diez metros de distancia podremos conectar nuestro PDA a cualquier otro dispositivo e incluso a varios a la vez. Los PDAs son máquinas fascinantes. Están muy lejos de la imagen de agenda electrónica que tiene casi todo el mundo de ellas. El mundo del PDA es tan absorbente y a la vez tan atractivo, quizás como el PC en sus comienzos, que nos sorprenderemos a cada día que pase de lo que puede hacer nuestro PDA y de las nuevas funciones que le podremos incorporar. Puntuación General MM 9.0 [email protected] 24 Calle Digital Acceso > Windows Service Pack 2, parche al parche Dos pautas que caracterizan a Windows XP desde su lanzamiento, el cual nos remonta dos años y medio atrás en el tiempo, son la flexibilidad en la compatibilidad con distinto tipo de aplicaciones y los huecos de seguridad. Sin embargo, la situación se ha invertido con la salida de SP 2. Es así, que el sistema operativo que se despierta tras la instalación de la actualización ve corregidas importantes vulnerabilidades, ofreciendo una mayor protección en el uso habitual. Pero por el otro lado, se manifiestan inconvenientes con una abundante cantidad de programas, ya sean de diseño, gestión o incluso entretenimiento. SP 2 es un gran avance, que privilegia la seguridad, como debe ser. No obstante, poner en funcionamiento las nuevas opciones de Windows XP en entornos corporativos es peligroso en un principio dado que muchas aplicaciones muestran problemas de ejecución, por lo que es necesario llevar a cabo un riguroso análisis antes de proceder a actualizar todas las PCs de la empresa. La consultora Gartner recomienda esperar uno o dos meses, para ver el rendimiento general de SP 2, mientras que IBM ha prohibido a sus miles de empleados que instalaen las nuevas funciones por el momento. Service Pack 2 supone una descarga de entre 100 y 300 MB, dependiendo del tipo de corrección que se planea realizar (parcial o completa). ¿Por qué estamos hablando de un upgrade tan grande? Utilidades en conectividad wireless y bluetooth, un nuevo sistema de actualización, mejoras en Internet Explorer, Media Placer y DirectX, son sólo algunas de las cosas que componen el pack de descarga. Para situarnos en las consecuencias de la instalación de SP 2, partimos del novedoso panel Security Center. Desde aquí son introducidas las tecnologías de seguridad que ha implementado Microsoft con el lanzamiento de SP 2. El usuario puede entonces advertir los programas que corren y protegen a la PC, como es el Firewall de Microsoft, un Antivirus, actualizaciones automáticas del SO, e información y enlaces a recursos en línea. En el caso de que nuestra máquina no disponga de, por ejemplo, un Antivirus, Security Center nos alertará. Pero no todos los Antivirus son compatibles, lo cual comprobamos cuando no se reconoció al producto de Symantec, aunque la empresa puso a disposición del público rápidamente una modificación para que pudiese colaborar con SP 2. Es uno de los cientos de casos de incompatibilidad detectados hasta ahora. El Firewall que traía Windows XP es ahora mucho más efectivo, estando a la altura de las circunstancias. El primer punto a destacar es que la barrera de intrusos es activada luego de la aplicación de cambios de SP 2, y es que miles de usuarios del SO jamás se enteraron que había un Firewall a la espera de www.mastermagazine.info ser puesto en funcionamiento. No obstante, el Firewall que corre bajo SP 2 tiene una capacidad muy superior a la del original. El encendido de la PC, el período de carga del sistema deja de ser una vulnerabilidad, ya que el nuevo Firewall cierra todos los accesos durante esos diez segundos iniciales, en los que cualquier PC, sin SP 2, está expuesto a ataques. Así, con el Firewall en luz verde, el usuario debe configurar y evaluar los programas que acceden a Internet, aceptando o denegando el tráfico según el caso. En este sentido, aparecen tres niveles de seguridad, limitando o no el uso de puertos solicitados por las aplicaciones. Los permisos que corresponden a los puertos es un tema delicado que en pequeñas áreas de conexión no debería presentar problemas, aunque en redes en las que el intercambio de tráfico y el uso de muchas herramientas es una constante pueden surgen inconvenientes, rechazando los pedidos. En conectividad wireless, SP 2 define nuevas pautas en Windows XP, dándole herramientas para encontrar puntos de acceso, configurar la seguridad en redes, y además añade soporte nativo para Bluetooth, agilizando la puesta en práctica. Herramientas que antes no tenían cabida. En Internet Explorer se añade, por un lado, un sistema de bloqueo de pop-ups que resulta muy práctico, alertando, por medio de un pequeño icono, que una ventana intenta emerger de un sitio web. Así, en caso de que el pop-up sea de interés para el usuario, es posible aceptarlo con un clic sobre la nueva función de alerta. Asimismo el usuario puede crear una lista de sitios a los que se les permiten mostrar pop-ups. Sin embargo, y aunque el modelo es efectivo en la gran mayoría de los casos, varias empresas de publicidad que trabajan con este tipo de creatividades, ya disponen de un código capaz de esquivar el filtro de SP 2. Por otro lado, y más importante aún, es que el navegador deja de instalar todo lo que recibe de una página web, muchas veces código malicioso, mostrando una ventana en la que se consulta si es o no de confianza. En Outlook Express y Messenger, Microsoft resolvió, y muy bien, evitar que los usuarios abran cada uno de los archivos ejecutables que reciben, teniendo en cuenta que es una forma usual de propagación de virus. De esta forma, los documentos extraños van a parar a un directorio seguro. SP 2 no sólo abre el camino a una mayor seguridad, sino también a una concientización de los usuarios en lo que refiere a los peligros del uso diario de la PC. Seguramente en el hogar surgirán infinidades de consultas a raíz de las nuevas funcionalidades que incorpora el SO. En la empresa, no obstante, no hay que apurarse, sino tomarse un largo tiempo de evaluación para evitar incompatibilidades, e incluso Microsoft provee una utilidad para que SP 2 no sea descargado automáticamente por Windows Update. SP 2 no es la respuesta al problema de la seguridad informática, aún tiene muchos defectos y huecos, pero es un primer paso. [email protected] 25 Calle Digital Acceso > Internet Gmail rocks!!! César Martín ------------------------------------------- Gracias a la invitación de Nacho (nitroglicerine.com) hemos podido acceder a Gmail. Atajos de teclado que realmente tienen sentido Los atajos de teclado del Gmail no tienen combinaciones extrañas del tipo “Control + C”. Son opciones simples como “J”, “K” para movernos por la lista de mails dentro del Inbox. Una flecha nos indica la posición en la que nos encontramos y con la “o” podemos abrir el mail. pero Yahoo se ha movido rápido y ofrece 100 megas de mail lo cual parece capacidad infinita comparado con los 6 megas a los que nos tenía acostumbrado. Creo que a quien más beneficia es a los proveedores que verán como la demanda de más ancho de banda crece sin cesar por parte de los usuarios. El inbox muestra las primeras líneas de cada mensaje Muchos mails pueden ser leídos en el subject y en las 3 primeras palabras del mensaje con lo que nos ahorramos tener que pasar por la rutina de INBOX - ABRIR - LEER - VUELTA AL INBOX... Herramienta más cómoda = más uso de la herramienta. Según mandamos mails, las direcciones quedan automáticamente registradas en la libreta de contactos Esta utilidad está bien pero nada supera al Safari a la hora de recordar el texto introducido en los campos de formularios de cualquier página web con lo que en el caso del webmail, todas las direcciones ingresadas en el campo "TO" quedan registradas con lo que nos podemos olvidar de la libreta de direcciones, agenda, etc... Realmente se ha reinventado el concepto de mail, inbox, carpetas... siendo todo esto sustituido por unas etiquetas y un buscador Todo se ordena por conversaciones, por un buscador y pocas etiquetas. Sencillo, centrado en el usuario y funciona. La única demanda actual sería el poder importar la libreta de direcciones de otras aplicaciones. Estos atajos, en una primera impresión, costaban creer que pudieran ser tan sencillos y que funcionaran tan bien, y son esenciales sobre todo para poder liberarnos del uso del ratón y poder avanzar más rápido por nuestro correo. 1 giga de capacidad para no tener que borrar nada jamás El tema del tamaño de la cuenta de correo quizás tenga un poder más mediático que real para captar usuarios. César Martín es fundador de www.alzado.org, donde publica artículos de análisis a raíz de su amplia experiencia profesional en diseño y desarrollo digital. No es que vayamos a renunciar a tener un giga de archivo mail, www.mastermagazine.info [email protected] 26 Calle Digital Acceso > Seguridad Nuevo virus para Pocket PC Fernando de la Cuadra ------------------------------------------- El virus Duts ha supuesto una sorpresa al tener un nuevo sistema operativo que infectar, la versión de Windows para ordenadores de mano o "Pocket PC". Se supone que este virus deberá causar una gran alarma social, ya que es una prueba de concepto ante la que cualquier usuario tendrá que preocuparse para evitar infecciones. En el fondo, esta prueba de concepto (me niego a llamarlo virus) tiene una serie de características que hacen recordar a los primeros virus informáticos, y le da un aspecto de primitivismo que hasta lo hace entrañable. Los primeros virus de fichero (olvidando los de boot, que tienen un sistema de funcionamiento realmente distinto y con unas características muy especiales) utilizaban un sistema de infección realmente sencillo. Su funcionamiento se basa en la modificación de la estructura interna del fichero y en el añadir código ejecutable al fichero que infectan. En cada fichero ejecutable hay una serie de datos que informan al sistema operativo acerca de las condiciones que deben establecerse en el sistema para la correcta ejecución del código, en el principio del fichero. Es la zona llamada "Header" o encabezado. En ese encabezado aparecen datos como la cantidad de memoria que debe reservarse para la ejecución, determinados valores que deben preverse en el funcionamiento, etc. Entre esos valores aparece uno fundamental: el punto exacto del fichero en el que empieza el código ejecutable. Si un virus cambia ese valor y lo hace apuntar al sitio donde se encuentra el código del virus, cuando el sistema quiera ejecutar ese fichero, se le dirigirá al virus, que ejecutará sus acciones maliciosas y a continuación ejecutará el fichero original. Pero para pensar como ellos, deberíamos admitir que tener un virus no es ya de por sí una incomodidad, sino una acción "divertida". Sin duda, tener un código no deseado en el ordenador nunca es aceptable, aunque simplemente pensemos en el respeto a la intimidad de los usuarios y al deseo de que todo dato introducido en un sistema informático sea aceptado y deseado por el dueño del sistema. Afortunadamente, este virus no tiene visos de suponer una infección masiva, ni mucho menos. En primer lugar, porque se trata de una simple prueba de concepto y no ha sido difundido "in the wild". En segundo lugar, por su manera de infectar. Para que Duts pueda entrar en un Pocket PC, debe hacerlo a través de un ordenador de sobremesa al que se encuentre conectado y utilizar un sistema de sincronización como ActiveSync o TrueSync. Y todos ellos trabajan siempre bajo la supervisión de un antivirus "clásico" en el ordenador de sobremesa. Además, no debamos olvidar que el sistema básico de trabajo de los Pocket PC es muy similar a Outlook, de Microsoft. Así que, en cuanto un ordenador de mano se conecta a uno de sobremesa, Outlook deberá entrar en acción, aunque el interfaz quede oculto al usuario. Es decir, hay un proceso que accede a la información de Outlook, y los antivirus que tengan un diseño adecuado para su integración con Outlook van a suponer una barrera infranqueable para el virus, ya que en cuanto algún proceso intente acceder a un correo electrónico, a una tarea, a un contacto, va a obligar al antivirus a vigilarlo. Por lo tanto, la aparición de Duts no supone el inicio de una nueva era como pudieron suponer Cabir, SQLSlammer, MSBlast o Bubbleboy. Es, simplemente, un experimento para el que los sistemas de prevención ya estaban preparados. Así infecta este virus, es una manera realmente primitiva de hacerlo. Es como si encontráramos una nueva especie animal cuyo código genético fuera el del Tiranosaurio Rex, por lo que todos los biólogos se quedarían realmente sorprendidos. Por un lado, es nuevo, pero por otro lado nos encontramos con una especie conocida y que se suponía extinguida. Este virus también retoma la tradición de un grupo de creadores de virus que presume de que sus códigos maliciosos nunca llevan a cabo acciones dañinas. Efectivamente, este virus no borra ni daña nada, simplemente se propaga en el Pocket PC. www.mastermagazine.info Fernando de la Cuadra es Editor Técnico Internacional, desempeñándose en Panda Software. Para contactarse con él, [email protected] [email protected] 27 Calle Digital Acceso > Música digital Formatos digitales de sonido Javier Rayón ------------------------------------------- ¿Por qué usar el ordenador para hacer música? Contestar ¿y porqué no? sería el peor argumento que podría dar, teniendo en cuenta todas las razones que se me ocurren. Por ejemplo, porque un ordenador pone a tu disposición una orquesta sinfónica, un grupo de rock, jazz, funky o reggae, una máquina tecno o, simplemente, porque da cabida a cualquier cosa que quieras componer, sin necesidad de definir estilos, o definiendo el tuyo propio. Porque se ajusta a tus necesidades, exigencias y limitaciones. Porque ya no es necesario gastarse la cantidad de #mucho dinero# para empezar a componer con una calidad más que decente; ni siquiera es necesario tener estudios de música o conocimientos de solfeo. Sólo ganas de crear. Y sin moverte de casa. ¿No es demasiado fácil? ¡Pues sí, así es! La música electrónica, informática, digital, o por ordenador no tiene un estilo definido. Puedes componer tecno o rock’n’roll, new age o música sinfónica. Debes saber que no hay límites, y ni siquiera pienses que la calidad de tus composiciones tiene que ser inferior a la que obtendrían unos músicos profesionales. Pero para todo esto es necesario conocer bien las herramientas de las que vas a disponer y saber cómo aplicarlas en cada momento, y en esto se centrará éste y los próximos artículos. Y ahora, como es obligado en estos casos, sólo me queda darte la bienvenida al apasionante mundo de la música informática. Primeros conceptos: imágenes y sonidos Presentamos el MIDI y el audio digital, dos de las tecnologías más utilizadas para hacer música por ordenador y vemos su funcionamiento básico y algunas diferencias entre ambas. Existe una curiosa analogía entre el mundo del sonido y el de la imagen por ordenador. Un ordenador es capaz de trabajar, básicamente, con dos tipos de gráficos: gráficos vectoriales, como los generados por CorelDraw o FreeHand, y gráficos rasterizados o de mapa de bits, como las fotografías generadas con Adobe Photoshop. Para simplificar la explicación, supondremos que trabajamos de imágenes en rojo y negro (sólo dos colores). El funcionamiento del gráfico vectorial se basa en definir puntos en el plano mediante coordenadas y acciones. Para dibujar un triángulo, bastaría con definir las coordenadas de los tres vértices y aplicar la acción de unirlos por una línea. En el caso del gráfico de mapa de bits se tiene una matriz o rejilla de pixels y se indica, para cada uno de ellos, si está coloreado o no. Comparemos ahora el espacio de cada imagen. La vectorial necesitará unos pocos bytes, los suficientes para almacenar tres coordenadas. En cambio la de mapa de bits tendrá que almacenar todos y cada uno de los pixels o huecos de la rejilla que conforman el triángulo. Como este gráfico es de unas dimensiones de 9x5 píxeles tendrá que almacenar 45 pixels. Si queremos doblar el tamaño del triángulo, el gráfico sería de 18x10 y tendría que almacenar 180 bytes. En cambio, en el caso del gráfico vectorial, el tamaño siempre será constante (sólo cambiará el valor de las coordenadas). El MIDI es al gráfico vectorial lo que el audio al gráfico de mapa de bits. La representación gráfica necesita dimensiones en el espacio y la representación sonora, dimensiones en el tiempo. El gráfico vectorial define puntos y acciones como dibujar línea; el MIDI define instantes de tiempo y eventos, como tocar una nota o cambiar instrumento. De este modo, podría crear un evento Toca_nota Do en el segundo 1 y Toca_nota Re y Sol dos segundos después y cada uno de estos eventos es independiente del resto. ¡Tranquilo, que no es así como se compone! Después veremos que hay varias formas de representar esta información. En cambio, el audio digitalizado define (va “dibujando”) una señal dentro de una rejilla conforme avanza el tiempo. Por ejemplo, un sólo segundo de una señal digitalizada con calidad de CD (44KHz, 16bits/muestra) sería una rejilla de 44.000 columnas y 65536 (216) filas, y por cada columna sólo una casilla puede estar coloreada, ya que una señal debe tener un valor único a cada instante de tiempo. Imagina ahora que queremos modificar uno de los vértices del triángulo del ejemplo anterior y estirarlo hacia arriba, por ejemplo. ¡Qué sencillo será hacer esto con el gráfico vectorial! No tendremos más que modificar las coordenadas del vértice deseado y listo. Veamos ahora qué pasaría con la imagen de mapa de bits. Tendríamos que borrar todas las líneas afectadas y redibujarlas de nuevo con los nuevos datos. Como puedes ver, este método es menos flexible a la hora de editar los datos. www.mastermagazine.info [email protected] 28 Calle Digital Acceso > Música digital Una vez más, en el sonido ocurre lo mismo. El MIDI permite, por ejemplo, definir el valor de una nota y el instante en el que empieza. Cambiar estos valores no repercute en absoluto en el resto de la canción, mientras que si nosotros grabamos con un micrófono una melodía de guitarra mezclada con una batería va a ser mucho más costoso cambiar una de sus notas a otra y, en algunos casos, puede ser una tarea imposible. Es posible que te estés preguntando “entonces, ¿es mejor el MIDI que el audio digitalizado?” No exactamente. Veremos cuando conviene usar cada una de estas tecnologías y que cada una de ellas tiene sus ventajas e inconvenientes. Y ahora, un último experimento con imágenes. Tenemos un triángulo en una imagen vectorial y en una imagen de mapa de bits. Proporcionamos los datos de la imagen vectorial a varias personas para que lo dibujen. ¿Qué va a ocurrir? Ocurrirá que aquellas personas con más destreza o con mejor mano para el dibujo harán una representación de los datos mejor que las otras, aunque seguramente en todos los dibujos reconoceremos el triángulo que les hemos entregado. Ahora repetimos el experimento, pero en vez de darles las coordenadas les entregamos una cuadrícula en el que está indicado qué rectángulos han de colorearse y cuáles no. Parece evidente que en este caso todos los dibujos serán (casi) exactamente iguales, ya que lo único que han de hacer es colorear o no por completo cierto número de cuadraditos. Una vez más, veamos qué sentido tiene esto en el MIDI y en el audio digitalizado. El MIDI, como ya hemos dicho, permite definir eventos como “Toca nota” o “Cambia instrumento”. Pero, cuando el MIDI dice “Toca nota DO con instrumento Piano”, ¿quién interpreta ésta orden? Esta orden la recibirá una tarjeta de sonido, un teclado MIDI o cualquier otro dispositivo MIDI y usará su propio banco de instrumentos para tocar la nota. Esto quiere decir que la misma canción MIDI interpretada por dos tarjetas de sonido diferentes no tiene por qué usar los mismos sonidos. De este modo, si componemos una canción a piano con nuestro ordenador es posible que cuando se la enseñemos a un amigo en su ordenador no suene exactamente igual, aunque sí identificaremos la melodía de nuestra composición (tal como www.mastermagazine.info ocurría con los triángulos.) El hecho de que una canción MIDI no lleve implícitos los instrumentos que hemos usado al componerla ¿debe entenderse como una ventaja o como un inconveniente? La respuesta no es, en absoluto, evidente. En cuanto al audio digitalizado, podemos entenderlo como una representación digital de una señal de audio. Para reproducir una señal de audio digital (por ejemplo un CD de audio o un fichero WAV o AIFF) es necesaria lo que se conoce como un “Convertidor Digital-Analógico” o DAC, presente en tarjetas de sonido, lectores de CD, etc. Este DAC convierte una señal digitalizada en ondas analógicas que, una vez amplificadas, serán capaces de hacer vibrar la membrana de un altavoz para convertirse en sonido. Existen DACs que hacen esta conversión con mejor o peor calidad. No voy a decir que todos los DACs suenan igual, de hecho ¿nunca te has preguntado por qué valen muchísimo más unos reproductores de CD que otros? Aparte de otros factores como el juego de lentes, la marca, etc., la calidad del DAC es un punto decisivo en la bondad de la reproducción final. Aunque esta diferencia de calidades sólo se percibirá si tanto la grabación como el equipo completo (amplificador, ecualizador y altavoces) es tan exigente como el propio DAC. Todo esto viene para concluir que el audio digitalizado tiene implícita la información del sonido y que no depende en ningún modo de los instrumentos del dispositivo de sonido como ocurre en el MIDI. De hecho, ni siquiera diferenciará si la información que tiene es de una guitarra, un piano, una voz humana o todo junto a la vez. Simplemente convertirá una señal digital a analógica. Y cuando grabes tu primer MP3 o tu primer CD esperarás que los temas suenen lo más parecido a como tú los compusiste, tanto si el que los escucha lo está haciendo desde un CD portátil o desde un Bang & Olufsen. Y para esto, sin duda, deberás recurrir al audio digitalizado, lo cual implica que serán necesarios programas para convertir el MIDI en audio, con tal de poder grabarlo en un CD. Javier Rayón es Ingeniero en Telecomunicaciones, consultor-programador y responsable de la página www.electrofante.com, sitio web pionero en ofrecer contenidos y software de música digital en español. [email protected] 29 Calle Digital Acceso > Diseño Aplicando máscaras en Photoshop Carlos Roberto Cabrera E. ------------------------------------------- Si te das cuenta, en el cuadrito donde normalmente aparece un pincel ahora aparece un círculo (a la par del ojo). Aprendemos como aplicar máscaras a nuestros layers en Photoshop de una manera muy sencilla. Lo primero que hacemos es crear un nuevo documento del tamaño que deseemos y con fondo transparente. Rellenamos con un color de fondo el primer layer; yo elegí el blanco (este color será el fondo de la imagen en los lugares enmascarados, cosa que se comprenderá mejor más adelante). En un nuevo layer colocamos la imagen a la que le aplicaremos la máscara. En este caso se usa la siguiente: Ahora lo rellenamos de color negro. Verás que la imagen ya no se muestra (sólo se ve el color de fondo). Seleccionamos la herramienta “Borrador” y la forma del mismo o el brush. Lo siguiente es borrar parte del layer. Al hacer esto observamos como va apareciendo la imagen por los lugares que eliminamos. Hasta el momento tenemos que tener algo parecido a esto en nuestra ventana de layers. Ahora viene la parte más importante: aplicar la máscara al layer. Para ello hacemos clic sobre el botón "Añadir máscara de capa" o "Add layer mask". Como resultado final tendremos algo parecido a la imagen que se ve a continuación: Vemos que junto al layer aparece un recuadro; por default está todo de color blanco y muestra por completo la imagen. El principio básico de las máscaras es que se basan en el color blanco y negro, es decir que las partes que pintemos de blanco serán visibles, y las partes que estén con negro no se podrán ver. Para entender mejor esto aplicamos unos efectos a la imagen. Si no tienes seleccionado el recuadro de la máscara selecciónalo. www.mastermagazine.info Carlos Roberto Cabrera E. es coordinador editorial y gráfico de www.MaestrosdelWeb.com; y Diseñador y programador de www.guat.net. [email protected] 30 Calle Digital Acceso > Sitio web útiles Guía Web Configurar Equipos Soporte técnico en línea es la propuesta de esta web, que ayuda a resolver problemas informáticos a través de artículos y foros. Una comunidad muy activa está presente en Configurar Equipos. El material es constantemente actualizado, y al mismo tiempo van agregándose nuevas notas. www.configurarequipos.com E-estrategas Boletín mensual sobre marketing en internet, un informativo realmente bueno que muestra técnicas y consejos sobre los modelos actuales de publicidad en línea. La suscripción es gratuita y además de poder ingresar al archivo del boletín, se ofrece un libro gratis si lo recomendamos. www.redatm.com/es Todo PocketPC Las PDAs son máquinas con una infinidad de funciones, y esta web es ofrece una gran cantidad de información para que podamos obtener el máximo beneficio de nuestra agenda electrónica. Encontramos análisis de productos, tanto en hardware como en software, y muchos recursos. www.todopocketpc.com Navegante El periódico El Mundo tiene un espacio especial para tratar la tecnología, Navegante, en donde son analizadas las últimas tendencias. Las secciones de mayor relevancia que apreciamos en esta propuesta son Entrevista y Software Libre; dos lugares que muestran enfoques actuales. www.elmundo.es/navegante/ www.mastermagazine.info Proyectando Web Una página destinada a desarrolladores web, con muchas secciones prácticas que resultan de gran ayuda para mejorar, por ejemplo, la navegación de un sitio. Uno de los espacios más recomendables para visitar es la sección de Flash, que presenta pequeños trucos. www.proyectandoweb.com Seguridad y Sistemas Evidentemente se trata de una página sobre seguridad. La misma nos propone una estupenda selección de artículos y manuales que ayudan a que el usuario, ya sea principiante o profesional, encuentre respuesta a sus dudas. Con actualizaciones continuas, SyS nos mantiene al tanto de lo último. www.seguridadysistemas.com Informativos.NET En Informativos.NET encontramos una gigantesca lista de secciones que presentan las últimas noticias de los ámbitos correspondientes. Entre las opciones, está Tecnología y Seguridad & Internet. Por otro lado, invitamos a que visiten el concurso CuloDedos que propone esta página... es muy, muy original. www.informativos.net GuíaManía Los videojuegos son una pasión, y GuíaManía es una de las mayores expresiones en Internet, donde se dan cita miles de jugadores de todo el mundo para conseguir los trucos de los títulos más nuevos. Además destacamos el foro de esta página, que da origen a conversaciones muy variadas y extensas. www.guiamania.com [email protected] 31 Calle Digital Acceso > Descarga directa CD Virtual MusicMatch Jukebox GoldWave 5.08 La versión 9.0 de este reproductor de música, de licencia gratuita, ofrece una lista de funciones que lo hacen de lo más completo. Permite, desde un sólo lugar, poner play a una infinidad de opciones de grabación y reproducción de auido difital. Soporta MP3, WMA, internet streams, audio CD y WAV. www.musicmatch.com Se trata de una de las soluciones de edición de audio digital más prestigiosas de todos los tiempos. Sus opciones, que posibilitan la conversión de formatos, aplicar efectos, realizar extracciones o insertar sonidos especiales, se completan con el hecho de poder manejar archivos de hasta 4 GB. www.goldwave.com PGP 8.1 ReaConverter Pro Aplicación disponible en una edición personal, gratuita, que es capaz de encriptar mensajes de correo electrónico con el fin de asegurar la confidencialidad de los mismos. Usando llaves públicas el usuario accede a la información. Esta aplicación tiene un uso muy sencillo integrándose a Windows. www.pgp.com Convertir una o varias imágenes de un formato a otro es el objetivo de este software, y para cumplir con todos los usuarios soporta más de 340 formatos. No obstante, también ofrece herramientas básicas de edición, tales como modificaciones en las dimensiones de la fotografía. www.reasoft.com MailWasher Pro 4.1 Pegasus Mail 4.21 Lo que este programa permite es controlar de forma precisa distintas cuentas de e-mail, con el fin de evitar recibir spam. Realmente es muy simple trabajar con el sistema que presenta, dado que basta marcar los mensajes de remitentes extraños para olvidarse del problema. www.mailwasher.net Una interesante alternativa a Outlook Express no sólo por su estabilidad, sino también por características que lo forman. Para usarse en inclusive en redes, y soportando los protocolos SMTP, Pop3, Imap4, PH y LDAP, Pegasus Mail continúa siendo la elección de muchos. www.pmai.com JackFlash Light 3.0 XnView Buscando recursos para una Palm encontramos esta estupenda utilidad, que hace posible, por arte de magia, ampliar la memoria de la máquina en hasta un 40%. En realidad, el truco consiste en acceder a la memoria de la Flash ROM, liberando así un mayor espacio, listo pasa usar. www.brayder.com www.mastermagazine.info Programa para organizar, visualizar y capturar imágenes. Permite importar fotos en 400 formatos, mientras que soporta 50 opciones en la modalidad de exportación. También pone al alcance del usuario herramientas de edición. Una lista de características impecable dado que es gratuito. www.xnview.com [email protected] 32 Informe A fondo > Conectividad Wireless Fenómeno que está cambiando la forma en que concebimos Internet. Nos sumergimos en las tecnologías de hoy y del mañana, que tienen como objetivos impulsar el acceso a la red y facilitar el uso cotidiano de dispositivos tecnológicos. La conectividad inalámbrica ya es una realidad que se ha propagado como un virus por todo el mundo, y que continúa expandiéndose a territorios desconocidos. En los últimos tres años la tecnología wireless ha sido el foco de atención de muchas empresas, especialmente de los proveedores de servicios de Internet, dado que éstos se ven obligados a cambiar sus modelos de negocios. La conectividad wireless conlleva a un cambio cultural profundo acerca de cómo vemos y usamos Internet, es una tecnología que se está integrando a nuestras vidas y que es parte del futuro. El acceso a Internet no conoce ahora límites, sino que se lo percibe en el aire, sin cables. Es tiempo de alejarse de la oficina o de atarse a la PC del escritorio de nuestra casa para descubrir nuevas formas de entrar a Internet: en una plaza, un restaurante o incluso en zonas alejadas de la cuidad, ya sea por medio de una PDA, notebook o un teléfono celular. Los beneficios son muchos en términos de libertad, comodidad, pero por sobre todo, movilidad. La idea es que no tengamos que desconectarnos, que los servicios web estén a nuestra disposición sin importar donde estemos. Siempre que añadimos un nuevo aparato a nuestra gama de www.mastermagazine.info electrodomésticos o equipos de oficina, seguramente pensamos: ¡¿más cables?! Pues bien, las tecnologías inalámbricas se han puesto de nuestro lado, ya que su principal objetivo es conectar diferentes dispositivos para que interaccionen entre ellos o compartan información sin el empleo de cables. Existen distintos tipos de redes inalámbricas según el medio de emisión empleado, entre las que se encuentran: • SWAP (Shared Wireless Access Protocol) • WI-FI (Wireless Fidelity) • IrDa (Infrared Data Association), basada en la transmisión por Infrarrojos • Bluetooth, basada en transmisión de ondas de radio SWAP y WI-FI cuentan con elevadas prestaciones, pero a muy altos precios, los que se justifican por la libertad de movimiento y rapidez de implementación que proporcionan. IrDa y Bluetooth son las tecnologías más baratas y fáciles de manejar, aunque resultan también las más lentas y de menor alcance, ya que los equipos de ámbito doméstico y de oficina son sus principales aplicaciones. La segunda es una tecnología de norma abierta para conexiones inalámbricas de corto alcance (10 m), entre un sin número de aparatos con esta capacidad. [email protected] 33 Informe A fondo > Conectividad Wireless Adiós a los cables Humberto Becerra López ------------------------------------------Ya hoy en el mundo se produce semanalmente más de un millón de equipos con Bluetooth y se espera que para el 2008 lo tenga el 75 % de los teléfonos celulares que se vendan, por lo que se hace necesario conocer más sobre este estándar. Los orígenes de Bluetooth En 1994 la empresa sueca Ericsson inició un estudio para investigar la viabilidad de una interfaz vía radio, de bajos costo y consumo, para la interconexión entre teléfonos móviles y otros accesorios con el objetivo de eliminar cables entre aparatos. El estudio partía de un largo proyecto que investigaba sobre unos multicomunicadores conectados a una red celular, hasta que se llegó a un enlace de radio de corto alcance llamado MC link. Con el avance del proyecto quedó claro que este tipo de enlace podía ser utilizado en un gran número de aplicaciones, pues poseía como ventaja principal el hecho de basarse en un chip de radio relativamente económico. A principios de 1997, otros fabricantes de equipos portátiles despertaron su interés por el avance del proyecto MC link y para que el sistema tuviera éxito, un gran número de equipos debería estar formado con esta tecnología. Ello fue lo que originó a principios de 1998, la creación de un Grupo de Especial Interés en Bluetooth (SIG), formado por cinco promotores y que fueron Ericsson, Nokia, IBM, Toshiba e Intel. La idea era lograr un conjunto adecuado de áreas de negocio, ya que se hallaban en el grupo dos líderes del mercado de las telecomunicaciones, dos del mercado de las PCs portátiles y un líder de la fabricación de chips. En la actualidad el SIG cuenta con miembros tales como Motorola, 3Com, Lucent y Microsoft, el respaldo de 1900 empresas de tecnología y 2000 empleados (delegados en el Congreso convocado por el SIG) de otras tantas empresas que investigan productos y servicios con aplicaciones Bluetooth. La interfaz aérea Bluetooth El objetivo inicial para los productos Bluetooth de primera generación eran los entornos para profesionales de negocios que viajan frecuentemente. Por lo que se debería pensar en integrar el chip de radio Bluetooth en equipos como PCs portátiles, teléfonos móviles, PDAs y auriculares. Esto originaba una serie de cuestiones previas que deberían solucionarse, entre ellas: • El sistema debería operar en todo el mundo. • El emisor de radio consumir poca energía, ya que se integraría a equipos alimentados por baterías. www.mastermagazine.info • La conexión debería soportar voz y datos, y por lo tanto, aplicaciones multimedia. Para poder operar en todo el mundo se necesita una banda de frecuencia abierta a cualquier sistema de radio, sin importar el lugar en que nos encontremos. Sólo la banda ISM (médicocientífica internacional) de 2,45 GHz cumple con este requisito, con rangos que van desde 2.400 MHz a 2.500 MHz, y sólo con algunas restricciones en países como Francia, España y Japón. La arquitectura Bluetooth se organiza en "piconets", formadas por dos o más dispositivos que comparten un canal, uno de los terminales actúa como el "maestro" de la piconet, mientras los restantes hacen de esclavos. Varias piconets con áreas de cobertura superpuestas forman una "scatternet". Definición de paquete La información que se intercambia entre dos unidades Bluetooth se realiza mediante un conjunto de slots que forman un paquete de datos. Cada paquete comienza con un código de acceso de 72 bits que se deriva de la identidad maestra, seguido de un paquete de datos de cabecera de 54 bits. Este contiene importante información de control, como tres bits de acceso de dirección, tipo de paquete, bits de control de flujo, bits para la retransmisión automática de la pregunta y chequeo de errores de campos de cabeza. Finalmente, el paquete que contiene la información, que puede seguir al de cabeza, tiene una longitud de 0 a 2745 bits. En cualquier caso, cada paquete que se intercambia en el canal está precedido por el código de acceso. Los receptores de la piconet comparan las señales que reciben con el código de acceso, si éstas no coinciden, el paquete recibido no es considerado como válido en el canal y el resto de su contenido es ignorado. Tipos de enlaces En la especificación Bluetooth se han definido dos tipos de enlace que permiten soportar incluso aplicaciones multimedia: • Enlace de sincronización de conexión orientada (SCO) • Enlace asíncrono de baja conexión (ACL) [email protected] 34 Informe A fondo > Conectividad Wireless Los SCO soportan conexiones asimétricas, punto a punto, usadas normalmente en conexiones de voz. Dichos enlaces están definidos en el canal y se reservan dos slots consecutivos (envío y retorno) en intervalos fijos. Los ACL soportan conmutaciones punto a punto simétricas o asimétricas, típicamente usadas en la transmisión de datos. Un conjunto de paquetes se ha definido para cada tipo de enlace físico: para los SCO existen tres tipos de slot simple, cada uno con una portadora a una velocidad de 64 kbit/s. La transmisión de voz se realiza sin ningún mecanismo de protección, pero si el intervalo de las señales en el enlace SCO disminuye, se puede seleccionar una velocidad de corrección de envío de 1/3 ó 2/3. Para los enlaces ACL se ha definido el slot-1, slot-3 y slot-5. Cualesquiera de los datos pueden ser enviados protegidos o sin proteger con una velocidad de corrección de 2/3. La máxima velocidad de envío es de 721 kbit/s en una dirección, y 57.6 kbit/s en la otra. de capacidad de procesamiento. Las principales medidas de seguridad son: Las interferencias El futuro de Bluetooth Bluetooth opera en una banda de frecuencia que está sujeta a La compañía Ericsson ha revelado cómo será la nueva especificación de esta tecnología: el Bluetooth 2.0, capaz de soportar velocidades brutas de 4, 8 y 12 Mbps, de acuerdo con el dispositivo, pero todas ellas compatibles entre sí. Por otro lado, se proporcionará un nivel de acceso al medio, más eficiente, que garantice los tiempos de respuesta de aplicaciones de audio y vídeo en tiempo real (Calidad de Servicio). La distancia seguirá siendo unos 10 metros y consumirá el doble de potencia. • Una rutina de pregunta-respuesta, para autentificación • Una corriente cifrada de datos, para encriptación • Generación de una clave de sesión (que puede ser cambiada durante la conexión) Tres entidades son utilizadas en los algoritmos de seguridad: la dirección de la unidad Bluetooth, que es una entidad pública; una clave de usuario privada, como una entidad secreta, y un número aleatorio, que es diferente por cada nueva transacción. Como se ha descrito anteriormente, la dirección Bluetooth se puede obtener mediante un procedimiento de consulta. La clave privada se deriva durante la inicialización y no es revelada posteriormente. El número aleatorio se genera en un proceso seudo-aleatorio en cada unidad Bluetooth. Una de las características más importantes de la versión 2.0 es que evita los problemas de la versión cuando se cae el maestro de una piconet. Según representantes de Ericsson, Bluetooth 2.0 no sustituirá a la versión inicial, sino que será un complemento de ésta. En definitiva considerables interferencias, por lo que el sistema ha sido optimizado para evitarlas. En este caso la técnica de salto de frecuencia es aplicada a una alta velocidad y una corta longitud de los paquetes (1600 saltos/segundo, para slots-simples). Los paquetes de datos están protegidos por un esquema ARQ (repetición automática de consulta), en el cual los paquetes perdidos son automáticamente retransmitidos, aún así, con este sistema, si un paquete de datos no llegase a su destino, sólo una pequeña parte de la información se perdería. La voz no se retransmite nunca, sin embargo, se utiliza un esquema de codificación muy robusto, el cual está basado en una modulación variable de declive delta (CSVD), que sigue la forma de la onda de audio y es muy resistente a los errores de bits y éstos son percibidos como ruido de fondo, el que se intensifica con el aumento de los errores. Y la seguridad ¿qué? Para asegurar la protección de la información se ha definido un nivel básico de encriptación, que se ha incluido en el diseño del clip de radio para proveer de seguridad en equipos que carezcan www.mastermagazine.info A pesar de las ventajas que Bluetooth ofrece a los usuarios y a los fabricantes, el esfuerzo orientado a crear productos compatibles con esta tecnología sin cables, ha sido fuertemente lastrado por las dificultades encontradas por los impulsores a la hora de convenir los protocolos de interoperatividad y de perfiles aplicativos, y a la vez, se ha intentado proyectar al menor costo posible los sets de chips capaces de gestionar el software Bluetooth. Naturalmente, cada nueva tecnología tiene su costo. Además, como si no bastase, el surgir de un nuevo sistema de comunicaciones nunca ha sido posible sin dificultades, como pueden ser las de compatibilidad y estabilidad de funcionamiento. Bajo este punto de vista, todavía hay que llevar a cabo una sustancial obra de estandarización, además de adaptación del Bluetooth a las características de cada uno de los ambientes de aplicación, ya sea la casa, la oficina, la calle, en la ejecución de una obra, etc. Vale señalar también que cualquier nuevo estándar de radio necesita unos 10 años para ser adoptado por el mercado. Sólo hay que ver los casos de los sistemas GSM, DECT y 802.11, sin embargo Bluetooth lo ha conseguido en tres años. Humberto Becerra López forma parte de la redacción de GiGA, revista de tecnología amiga de MM, con referencia en www.copextel.com.cu [email protected] 35 Informe A fondo > Conectividad Wireless Wi-Fi, introducción al futuro El increíble surgimiento y evolución de las tecnologías inalámbricas se han dado en este último tiempo; apenas 150 años separan las herramientas actuales de las bases iniciales. Y muy pronto las innovaciones que conocemos hoy serán cosa del pasado, ya que habrán marcado el rumbo de un fenómeno que ha sido aceptado en la sociedad, y que hace posible una relación más simple y directa de las personas con los servicios digitales. Las bases que giran entorno a los sistemas actuales de conectividad son factores clave para visualizar el mañana, un mundo más rápido e informatizado. Para bien o para mal, es un destino inminente. Wi-Fi: el surgimiento de nuevos estándares En principio, el concepto de conectividad inalámbrica se asoció a redes de área local, aunque muy pronto se percibió el potencial Equivalent Privacy (WEP), medida débil se seguridad, por Advanced Encryption Standard (AES), siendo esta última mucho más avanzada. Wi-Fi llevado a la práctica La disponibilidad de zonas Wi-Fi en la sociedad creció de manera notable en estos últimos años, teniendo su mayor expresión en Estados Unidos, impactando en Europa y llegando lentamente a Latinoamérica. Básicamente, ya sea una PC, notebook, teléfono móvil u otro dispositivo con soporte Wi-Fi, que se encuentra con una LAN inalámbrica (WLAN), tiene acceso a Internet. Es así, que resulta común encontrar puntos de conexión o Hotspots en aeropuertos, restaurantes y comercios, principalmente en Estados Unidos, siendo una manera de atraer al público. Dado que no hay un único estándar 802.11 suelen sufrirse incidentes de compatibilidad, aunque existen dispositivos que posibilitan la interacción entre los distintos miembros de la familia Wi-Fi, teniendo capacidad doble banda. Sin embargo, es la facilidad de acceso un serio problema que enfrentan este tipo de redes, y es que la seguridad es uno de los aspectos más débiles, inclusive en entornos corporativos, donde, en varios casos, la implenentación de estas tecnologías está a la espera de mejoras técnicas en el área de seguridad. Por otro lado, es extraordinario sorprender a redes privadas de empresas que no aplican medidas para proteger la información. La salida de 802.11i cambiará las cosas. La falta de seguridad El hecho de que la información de una PC conectada a una WLAN sea accesible desde otra computadora, obliga a que sean analizadas las opciones de seguridad, para evitar que extraños puedan ver datos que no les corresponde. En realidad, es usual no hallar ninguna medida de protección. Es importante destacar que las WLAN son fáciles de detectar, ya que revelan su presencia estando en actividad. A continuación se exponen algunas opciones de seguridad: real. Wi-Fi es capaz de cubrir hasta 100 metros. Los primeros pasos de la tecnología Wi-Fi, que hace referencia a Wireless Fidelity (fidelidad inalámbrica), nos remontan al año 1995, cuando la Comisión Europea Federal de Comunicaciones de Estados Unidos, encargada de la regulación de las transmisiones, permitió, sin necesidad de licencias, compartir bandas de radiofrecuencias de 5 GHz. A continuación, el Instituto de Ingenieros Eléctricos y Electrónicos, mejor conocido bajo sus siglas en inglés IEEE, introdujo la huella Wi-Fi, la norma 802.11, siendo presentada oficialmente en 1997, lo cual dio origen luego a los estándares 802.11a (comprendiendo velocidades de hasta 54 Mbps bajo la frecuencia de 5 GHz) y 802.11b (alcanzando, en la banda de 2.4 GHz, 11 Mbps) en 1999, y a finales de ese mismo año, fue Apple quien sacó al mercado los primeros dispositivos, AirPort, con capacidad de conexión inalámbrica. Luego, la especificación 802.11g era presentada, sin embargo los distintos modelos no son compatibles entre sí, dado que se mueven en distintos canales de comunicación. Pero el estándar más fresco, que acaba de salir a la luz, es el 802.11i, muy esperado por las ventajas de seguridad que ofrece con respecto a las normas anteriores. Los métodos de encriptación y resguardo de información permiten, ahora, conexiones seguras. De esta manera se sustituye Wired www.mastermagazine.info • WEP es una opción que, si bien no proporciona mucha confianza, puede activarse en los Hotspots, haciendo uso de una clave especificada por el usuario. • Para monitorear las PCs que participan en la WLAN pueden usarse listas de control de acceso basadas en direcciones MAC. • WPA es una de las opciones más usadas hasta la fecha, ya que emplea métodos de encriptación de 128-bit y autentificación, además de operar con sesiones dinámicas. Esta medida se presenta en dos versiones, Personal y Enterprise, para usuarios individuales y corporativos respectivamente. Mientras la primera usa contraseñas, la segunda realiza además comprobaciones mediante servidores. • WPA2 es la más reciente novedad en seguridad, habiendo sido anunciada el día de cierre de edición de este ejemplar, el 1 de septiembre, pero eso no impide hacer un pantallazo general de la noticia. Basado en la norma IEEE 802.11i, WPA2 proporciona una administración segura de una red, garantizando un completo monitoreo de los usuarios activos. Entre las características principales destacan el uso de métodos de encriptación AES. Es compatible con WPA, y viene en dos versiones al igual que el modelo original. • Otras tecnologías de seguridad que sugiere el organismo WiFi Alliance son RADIUS (para trabajar con claves de acceso en usuarios inalámbricos y remotos), y VPN (supone un canal más seguro entre el usuario y la red) entre otras. [email protected] 36 Informe A fondo > Conectividad Wireless Wi-MAX, la etapa siguiente en la consolidación de las tecnologías inalámbricas adopción de esta visión está garantizada. Wi-Max supondrá una innovadora generación de tecnologías inalámbricas, cubriendo comunidades en las que al día de hoy no disponen de un acceso rápido y directo a Internet, como es el caso que se da en varias zonas rurales. Pero al mismo tiempo, las grandes ciudades también recibirán las normas Wi-Max con agrado, optimizando el rendimiento de las redes en empresas, y proporcionando una permanente conexión a Internet a la sociedad en general. Estándares 802.16 Será posible, mientras uno viaja en el auto, conectarse para conocer datos del clima u otra información. Si en la actualidad estamos sorprendidos por la incesante lluvia de información y por la aplicación de soluciones informáticas en lo que refiere al trabajo, a las relaciones… Mientras se establecen los estándares “b”, “c”, y “d”, que comprenden mejoras en la calidad y seguridad de las transmisiones, ya se está trabajando en 802.16e. Ésta última fase da inicio a WiMax Mobile, es decir, comunicaciones inalámbricas para usuarios móviles. ¿Qué se puede esperar con la llegada de Wi-Max? Si bien las ofertas de esta tecnología están en etapa de desarrollo, se espera que haga su primera aparición en el mercado en el 2005, con la salida de chipsets de Intel basados en Wi-Max, mientras que se especula que el período explosivo de la conectividad inalámbrica será en los tres años siguientes. Cubriendo un radio de 50 kilómetros, los equipos que se encuentren dentro de esa área tendrán acceso a la red. Un punto de acceso Wi-Fi, pero de mayor alcance La conectividad Wi-Max comprende el estándar 802.16, y emplea puntos de conexión al igual que Wi-Fi, sin embargo es capaz de abarcar una zona de 50 km., un alcance destinado a redes de áreas metropolitanas. De esta forma, British Telecom ha comenzado a experimentar con Wi-Max en un pequeño pueblo del Norte de Irlanda, mientras que otra empresa, TowerStream, está haciendo pruebas en New York y Chicago, entre otras ciudades. En el caso particular de Irlanda, hablamos de un lugar en el que hasta ahora no pudo beneficiarse del acceso a la red, por lo que debemos mirar a este servicio de conectividad como una solución todo terreno que hace posible el uso de Internet en cualquier lugar. Con el respaldo del Foro Wi-Max, fundado en el 2001, y en el que figuran más de cien compañías líderes del sector de las comunicaciones y la tecnología, el crecimiento, la evolución y www.mastermagazine.info Las distintas variantes que conforman la familia Wi-Max, aún en desarrollo, están dadas a partir de la norma IEEE 802.16. Uno de los principales atractivos que impulsan estas tecnologías es que la frecuencia empleada, como ocurre con Wi-Fi, no requiere licencias, lo que supone ser un gran ahorro para los proveedores de estos servicios. No obstante, para cuando esta innovación se convierta en realidad, posiblemente a fines de 2007, deberá enfrentar a otras tecnologías, como es 3er Generation (3G), la cual ofrece conexiones de red a usuarios de telefonía móvil y PCs portátiles. Sin embargo, 3G y 802.16e tienen características que las separan, por lo que se predice que no habrá un ganador, sino soluciones para distintos mercados. Conclusión La noticia más relevante, que tendrá su debate en el sector IT durante septiembre, será sin lugar a dudas el nuevo estándar 802.11i, que cambiará los frágiles conceptos de seguridad usados por la familia Wi-Fi hasta ahora. Por su parte, Bluetooth, a lo que le hemos dedicado un gran espacio, es un pilar de este fenómeno a pesar de sus limitaciones geográficas. Inclusive, es fácil encontrar dispositivos que soportan ambas tecnologías, Wi-Fi y Bluetooth, para que el usuario utilice la apropiada en cada momento. Llegar a una única conclusión sobre la conectividad inalámbrica es una tarea imposible. Las tecnologías actuales, que continúan perfeccionándose, y las soluciones que llegarán en los próximos años son resultado de una demanda real; avances que buscan acercar la informática a zonas en las que hoy es difícil encontrarla. Pero Wi-Fi no es sólo el principio de una Internet más accesible, sino el comienzo de una integración de las herramientas digitales en la cotidianeidad social. [email protected] 37 La pregunta Encuesta > Opinión ¿Cúal es el uso que le das a Internet? A partir de este número de MasterMagazine, cada mes presentamos un tema sobre el cual ustedes, los lectores, pueden participar indicando sus preferencias a raíz de sus conocimientos y/o experiencias personales. La próxima edición de MM expondrá los resultados de esta encuesta e introducirá una nueva. www.mastermagazine.info/encuesta Visitá www.mastermagazine.info/encuesta para seleccionar la respuesta que más se acerca a tus visiones. No se piden datos personales en el proceso de votación, sino que basta un clic para dejar en claro la elección. ¿Cúal es el principal uso que le das a Internet? A- Correo electrónico B- Chat y/o foros C- Desarrollo/ Trabajo D- Información E- Entretenimiento MasterMagazine de colección - Descarga gratis ------------------------------------------------------------------------------------ www.mastermagazine.info [email protected] 38