+ All Categories
Home > Documents > GiGA No. 3 / 2005 - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2748/1/Revista 3 -...

GiGA No. 3 / 2005 - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2748/1/Revista 3 -...

Date post: 08-Nov-2018
Category:
Upload: duongbao
View: 221 times
Download: 0 times
Share this document with a friend
68
Transcript

uchos lectores nos sorpren-den cuando afirman conun gran orgullo que ellos sí

tienen todos (afirmaríamos "casi") losnúmeros de nuestra publicación. Y esque no ha sido fácil coincidir en elestanquillo con cada edición que lle-gue y más si el lector está en un pue-blo pequeño, lejos de un centrouniversitario o bien, si es un jovenque comenzó sus pininos por tal omás cual Joven Club. Eso no es fácilni para el colectivo que pronto cele-bra la primera década de ver la luz. Yaunque en este trimestre el temacentral corresponda al hardware conDonde las dan, las toman estamosbajo el polvo que se acumula con eltiempo cuando éste pasa y quedaimpreso. Sí, porque si en el inicio nosidentificamos como la revista cubanade computación hoy somosmás específicos cuandodecimos que es unapublicación deCopextel.

Y no por pa-sar los años seolvidan temas cen-trales de la portada,argumento de laescritura de nuestroexperto y querido directorquien se halla un pocolejos para garantizar en elcibermundo la presencia deCopextel.Y aunque el Bola no escribe hoy estaslíneas, en todos (de nuevo digamos"casi") los editoriales se ha habladode ese tema considerado central porirrumpir, pudiéramos decir paradejarnos con la boca abierta, en elmundo de la computación. Y comosomos bien sentimentales, a dife-rencia de las frías máquinas que seconvierten en imprescindibles ennuestras vidas, hemos amontonadotres "tongas" de GiGA y con nostalgiay alegría en esos tres grupos se refle-ja el trabajo de estos añitos. Y ahí anuestra diestra están las portadasdiseñadas con la alegoría al tema ejey si es imposible mencionarlos todos,miramos títulos tan a lo GiGA como

Virus Macro, El Retador Linux, JohnWayne y el dominio de los nombresde dominio, Ante las descargas (conesa portada a lo Pateando la lata),otras relativas a las memorias, CDs yDVDs, Los buscadores, las minas y eloro (sobre cómo buscar en la red),todas las superaceptadas que tratansobre dimensiones, diseño, y asímuchas que llenarían estas 33 líneasde la página uno. Mas no se puedenechar al baúl de los recuerdos la con-trovertida portada diseñada con Losh@ckers... ¿héroes o bandidos? y esaotra que inició el 2002 con nada másy nada menos que Historia de laComputación.... Y entre temas, dise-ños y editoriales terminamos la pre-sente con este resumen que tambiénpretende celebrar el transcurrir del

año 15 de la

Corporación, yque como un aporte de nuestrogrupo se convierta para todos en unsaludo por el aniversario de Copextel,colectivo del cual también, GiGA esparte o la vocecita que habla de lonuevo en computación.

Y aunque nos vamos seguros de queuna tecnología se empina sobre otray que la otra pasará y otra llegará,aludimos al tema que se hizo centralhoy: Donde las da, las toman... ynosotros, como todos, de la expe-riencia tratamos siempre de tomar lomejor y con lo mejor volveremos.

Director:Ing. Jorge Bolañ[email protected]

Editora:Lic. Vilma [email protected]

Diseño:D.I. Humberto [email protected]. Vianys [email protected]

Redacción y corrección:Lic. Norma Má[email protected]

Director de Marketing y Comunicación:Eviel [email protected]

Economía y Finanzas:Elisa Garcí[email protected]

Consejo Editorial:Adolfo Cepero, Ramón Torres, RenaldoVelázquez, David Friedman, RicardoRey, Jorge Bolaños, Eviel Ramos,Vilma Simoneau.

Fotomecánica e Impresión:Trejos Hermanos Sucesores S.A.Costa Rica

¿Cómo contactar con GiGA?Edificio Miramar Trade Center, Ave. 3ra.y 78, 3er. piso, oficina 308, Miramar, Playa, Ciudad de La Habana, Cuba.Telefax: 204 7819e-mail:[email protected]

WEBsite:http://www.copextel.com

Editada por:Dirección de Marketing y Comunicación,COPEXTEL

Frecuencia trimestral

GiGA No. 3 / 2005

[GiGA 3 / 2005] 1

M

Colectivo de GiGA

con

ten

ido

Por cumplir nuestra Corporación un año más en este octubre, laEntrevista trae en sus páginas la labor que realiza una de lasUnidades Estratégicas de Negocios, como integradora de proyec-tos en labores de gran importancia que hoy se realizan en todo elpaís. El Vicepresidente Marcelino del Frade habló del trabajo deCopextel en la Batalla de Ideas, la Operación Milagro, la restaura-ción de escuelas, hospitales y otras tareas, en las cuales participancomo un todo diferentes Divisiones.

Las técnicas Punto de Entrada Oculto o Entry Point Obscuringaunque no nuevas, son métodos eficientes por hacer que el códi-go viral sea 'indetectable' por los motores heurísticos de los anti-virus. Con su empleo, el punto de entrada de un virus en unfichero estará definitivamente oculto. Pormenores del softwarepara evitar este ocultamiento serán útiles a quienes conocen deprogramación y desarrollan e implementan modernos y sofistica-dos antivirus.

Conocemos que el HyperText Markup Language o HTML es ellenguaje más utilizado para la programación Web, tanto quesin él no existiría Internet como lo conocemos hoy. Este len-guaje permite gracias a una página llena de colores y botonespor la que se puede navegar, tener acceso a mucha informacióny también a archivos de cualquier tipo. Sus ventajas y posibili-dades no son temas que tengan un final, por ello la sugerenciaes visitar el "sitio" bajo este título.

Hoy hablamos del phishing, nueva forma de engañar al visitantede una página Web. Esta ciberestafa tiene como fin extraer datose identidad del visitante mediante una web impostora, paraluego ser empleados con objetivos fraudulentos. El navegantedebe tener cuidado al recibir un mensaje corto o al abrir una ven-tana emergente de una Web que solicite sus datos. Cómo proce-der y saber que estamos ante el phishing son explicaciones queaparecen en estas páginas.

La integralidad y más

Virus, las técnicas Entry Point Obscuring

HD DVD nuevo sucesor del DVD

Más bondades del HTML

El phishing, nueva forma de ciberestafa

[ 16 ]

[ 20 ]

[ 32 ]

[ 4 ]

2 [GiGA 3 / 2005]

Ya se comenta que el DVD, que un día llegó como toda tecnolo-gía con un futuro promisorio, tiene sus días contados, pues otroingenio del hombre en cuanto a formato, capacidad, soporte ycompañías, que pugnan por la primacía en el mercado, ya apun-tan por el High Definition Digital Versatile Disc, o HD DVD. Entodo este vertiginoso desarrollo, y gracias a la industria cinema-tográfica que juega un papel primordial se pudiera afirmar queno van lejos los de alante si los de atrás corren bien. Discos ycine: ambos tienen la palabra. [ 12 ]

Regresa el buen amigo de la Sección de Hardweriandopara hablarnos acerca de los microprocesadores de arqui-tectura RISC más importantes, hoy a grandes rasgos de losúltimos miembros de esta familia de la Hewlett Packard: elPA 8800 y el PA 8900. Esta línea después de casi veinteaños de presencia en el mercado deja de existir, pero no esun adiós total, su paso por el mundo del hardware, comotodo desarrollo en la tecnología, también sembró pautas,y aunque ya no las darán, siempre serán tomadas.

[ 8 ]

Donde las dan, las toman

3[GiGA 3 / 2005]

EntrevistaLa integralidad y más Marketing onlineConquistar vs. invadir, la diferenciaHardweriandoDonde las dan, las tomanHD DVD nuevo sucesor del DVDSoftweriandoVirus, las Técnicas Entry Point ObscuringEl phishing, nueva forma de ciberestafaGentoo: una alternativa másAdobe Creative Suite 2Los sistemas de ayuda en DelphiLos desafíos a la seguridad digital EnredadosMás bondades del HTML Plataformas de acceso y servicios Triple Play JoystickE3 La batalla ha comenzado MultimediaRompiendo fronteras, "técnicas y naturales" perro WEBerowww.copextel.comCtrl+HGoogle, si de buscar se trataOrigen y significado de @ GiGAntesRichard StallmanDoble clickElemental W…DesktopCartas y A punta de cursorScreen savercruciGiGA

4

6

812

162022242730

3234

38

44

47

4850

53545860626364

sum

ario Adobe® Creative Suite 2 [ 24 ]

Un entorno de diseño unificadoque propicia una nueva integra-ción en cuanto a software creati-vo es Adobe® CreativeSuite 2. Las nuevas fun-ciones y la compatibili-dad entre los compo-nentes del conjunto sim-plifican las tareas deproducción y creaciónde contenido que agili-zan y hacen más eficazel trabajo. Una reco-mendación para el diseño en estenúmero.

Google, si de buscar se trata [ 48 ]¿Quién cuando necesita hallar cual-quier informaciónen Internet nocomienza con elGoogle? El muyfamoso busca-dor facilita encontrar no sólo untexto, sino también una imagen ohasta un libro. Entre los lugares cuarto y sextode los sitios más visitados en el mundo está elGoogle. Algo de su historia y utilidad le traeCtrl H.

on el objetivo de hablarhoy sobre las tareas que deconjunto acomete nuestra

Corporación, y en especial sobre suparticipación en las actividades priori-zadas que se llevan a cabo en todo elterritorio, relacionadas con la presenciade Copextel en las Obras de la Batallade Ideas, conversamos con el ingenieroMarcelino del Frade, Vicepresidente dela Unidad Estratégica de Negociosnúmero 7 de Ingeniería y Proyectos. Es bueno destacar que esta UEN,a diferencia de las otras, realizauna labor Integradora y sus recur-sos fundamentales son el equipode Administradores de Proyectosdesplegados en todas las obras quese ejecutan en el país. Para entraren el tema, Del Frade fue preciso alafirmar:

La integralidad"Esta UEN surgió con la misión deintegrar los diferentes sistemastecnológicos de la Corporación.Ello quiere decir que cuando enuna obra participa más de unaDivisión Comercial, como puede serTegos con el Clima, PCmax, MundoOfimático o Matelec con los mate-riales eléctricos, éstas no trabajencomo Divisiones aisladas, sino que la

tarea se mire con una visiónCorporativa, en la que existe unAdministrador de Proyectos (AP) quela representa como actividad única,el cual debe conocer al detalle todolo que sucede en cada lugar paraposibilitar que el trabajo fluya de unamanera armónica y los problemasque naturalmente surjan en las obrasse resuelvan sin afectar la secuenciade trabajo y permitan el cumplimen-to en fecha de los cronogramas deejecución."

Hablando con el Vicepresidentede Copextel conocimos que dentrode las tareas que hoy despliegaCopextel, unas corresponden aObras de la Batalla de Ideas y otrasno, al respecto explicó:"El representante de Copextel es unAdministrador de Proyectos integralque trabaja en obras con todo tipode clientes, aunque hoy proporcio-nalmente las inversiones clasificadascomo Obras de la Batalla de Ideasson mucho mayores."

Tareas que hoy acomete Copextelcomo parte de su integralidadAsimismo trabaja en la reparación delas instalaciones de salud: hospitales,policlínicos, salas de rehabilitación,

etc. Un caso a destacar es elHermanos Ameijeiras, primer hospi-tal en terminar su reparación enpoco más de un año de arduo traba-jo, con el objetivo de que alcance lacategoría de Excelencia. En estos tra-bajos estuvieron presentes casi todaslas Divisiones de nuestra empresa y elresultado final realmente ha sidomuy bueno. Además de la reparaciónde hospitales, se suma la de lasescuelas, obras de cultura, deportes,los Joven Club de Computación detodo el país, así como la de diferen-tes instalaciones comprometidas congarantizar las capacidades de aloja-miento necesarias para lograr el éxitode la Operación Milagro.Próximamente se acometerá la repa-ración del policlínico del hospitalAmeijeiras el cual ocupa toda la plan-ta baja del edificio y es prácticamen-te otro hospital. Hoy Copextel dentro de toda estatarea es la empresa que garantiza elmayor por ciento de equipamientotecnológico no médico en todas lasobras de la Batalla de Ideas, tieneuna de las mayores responsabilida-des dentro de la misma y lo másimportante es su integralidad, en laque la totalidad de los sistemas serelacionan de forma armónica.

4 [GiGA 3 / 2005]

C

Norma Márquez Gonzá[email protected], Dirección de Marketing y ComunicaciónCopextel

Acerca de la Batalla de IdeasY cuando se habla de Batalla deIdeas, ¿cuál es el papel de Copextel?La Batalla de Ideas es laexpresión máxima de laintegración, pero a granmagnitud, ya que soncientos de obras o tareasconcretas que tienenque ver con los progra-mas priorizados de laRevolución, todas a unmismo tiempo y con unorden de prioridad muyalto. Constituye el 80%del trabajo que se hacehoy en Copextel. Aquí,nuestra UEN centra sutarea en administrar elproyecto, qué problemastienen, cuáles se pre-sentan a diario, ayudara resolverlos y partici-par en los chequeos de las obras,así como revisar los suministros.Copextel ha desplegado una granlabor en la reparación y construcciónde las obras, y en ese sentido se des-tacan el acondicionamiento de loca-les para la instalación de sistemastecnológicos del llamado PrimerMundo como son los mamógrafos,tomógrafos y los nuevos equipos quehoy se emplean en la OperaciónMilagro.

Sobre la Operación Milagro¿Qué es Operación Milagro paraCopextel y qué es Copextel paraOperación Milagro?Milagro es una tarea de gran respon-sabilidad en la cual los problemasdeben resolverse con mucha rapidez,porque en un salón de operaciones

que deje de funcionar elclima por un día, sonmuchas intervencionesquirúrgicas que se dejande hacer. Por el impactosocial y humano que tieneesta tarea es muy impor-tante asegurar su continui-dad. Debe destacarse laresponsabilidad que asumeCopextel por garantizar labuena marcha del equipa-miento tecnológico que seinstala en todos los cen-tros del país y en ocasioneshay que tener en cuenta, elbajo desarrollo que existeen la infraestructura de

mantenimiento de muchos centros.A los técnicos que se van a quedarahí se les imparte cursos de adies-tramiento para que estén prepara-

dos a enfrentar roturas menores ofallas propias de la instalación yla llamada al servicio especializadose realice cuando realmente seanecesario. Todo esto es para laCorporación un gran reto, es laprueba de que los mecanismosorganizativos de instalación, mante-nimiento y reparaciones de toda laempresa trabajan eficientemente.

Puntos para concluirSatisfaccionesEl ver las obras culminadas. El poderpalpar cómo un hospital reparado ouna escuela brindan sus servicios apacientes y estudiantes. Es muy satis-factorio ver que dentro de todo eseconjunto está la mano de Copextel ysaber que es un eslabón importantepara el hecho.

¿Insatisfacciones?No poder contar siempre con la rapi-dez necesaria, con los recursosfinancieros que garanticen la adqui-sición de los suministros para elmontaje de nuestros sistemas tecno-lógicos. Tenemos las brigadas listascon recursos humanos equipadoscon herramientas, aptos técnica-mente, pero para la cantidad deobras que se ejecutan al mismotiempo no siempre se cuenta contodos los suministros que garanticenesa tarea.

ApoyosEn realidad se cuenta con el apoyo detodas las Divisiones y todos emprendensu tarea con mucha responsabilidad.

Lugares y tareas ejesLa provincia o territorio donde tiene

mayor peso el trabajoque hoy se realiza esCiudad de La Habana,mientras que el temapredominante por sugran magnitud o exten-sión es el de la salud.

Un apunte sobre CopextelNo siempre todo elmundo conoce bien aCopextel. Muchas per-sonas piensan que esuna entidad que ven-de productos o unservicio, y generalmen-te creen que sólo estárelacionada con lainformática, pero todos

aquellos que conocen la laborintegral que se hace hoy, en especiallos que están enfrascados en laBatalla de Ideas saben que es más.Mucho más.

El fin es una reiteración oportunaEn la recta de la despedida,Marcelino del Frade, Vicepresidentede Copextel, argumentó: "Comoparticipantes de esta familia deCopextel es sano destacar que esta-mos satisfechos por el ritmo alcanza-do hasta hoy, gracias a la labordel Administrador de Proyectos enla coordinación, para que con lasDivisiones presentes en la tarea, secumpla el objetivo de integrador desistemas tecnológicos y las ideasdejen de serlo para convertirse enhechos concretos."

5[GiGA 3 / 2005]

entrevista

Reunión de Administradores de Proyectos

Hospital Hermanos Ameijeiras

6 [GiGA 3 / 2005]

s indiscutible que la publicidadirrumpió en Internet del brazode la Web. Por medio de la

exposición de banners, las empresasbuscaban afianzar su posicionamientoen la memoria del internauta y elnúmero de visitas a los sitios se ha per-seguido como un objetivo casi a todacosta.Sin embargo, en un tiempo relativa-mente corto, el rechazo se ha hechomás que evidente. A medida que elusuario aprende a navegar y la nove-dad pasa, aprende también a ignorarla información publicitaria. Las personas están saturadas de lapublicidad invasiva. Los mercadólo-gos trasladaron a la red el mismointrusismo que ya los ha puesto encrisis en medios tradicionales como latelevisión y la radio.El usuario defiende la privacidad desu espacio y el derecho a no permitirque su tiempo sea ocupado por laabrumadora cantidad de informaciónpublicitaria que le cierra el paso entodos los medios.Ante la caída del rendimiento de lapublicad en los banners, las empresasintentan con recursos más personali-zados, buscar un intercambio másindividualizado con el cliente. Elcorreo electrónico es una poderosaherramienta de comunicación. Con eluso de esta mensajería se puede lle-gar a millones de clientes potencialescon costos despreciables.El empleo de este recurso para hacerllegar información comercial a un grannúmero de personas en principio hasido una gran idea. Pero sucede quesiempre existen dos maneras de hacerlas cosas: bien o mal.La emisión indiscriminada de mensajeselectrónicos comerciales que desbor-dan nuestra bandeja de entrada, satu-ran los servidores, ralentizan el tráficoen la red y hacen uso de nuestro tiem-

po de conexión, constituye hoy unabuso de acceso y una amenaza parael desarrollo del comercio electrónico yde todas las aplicaciones de Internet.

Qué se entiende por spamAunque existen diferentes enfoquespara dar un concepto del fenómenodel spam, nosotros lo vamos a consi-derar desde una óptica amplia comoTodo tipo de mensaje electrónico quees recibido sin el consentimiento deldestinatario que puede o no sercomercial y/o masivo.El origen de la palabra spam vienedado por la marca genérica de un tipode carne enlatada que en 1937 lanzóal mercado la empresa norteamerica-na Hotel Foods. Sobre la utilizacióndel término para nombrar un fenóme-no que hoy afecta tanto el desenvol-vimiento de los internautas existendos versiones: En un caso se le atribuye a las bromasque se han hecho a la carne enlatadaen el serial humorístico del ReinoUnido Monty Pitón y en el otro semenciona a los miembros de un labo-ratorio informático de la Universidadde California del Sur.Independientemente de que todavíaestá por definirse el predominio de unbautizador sobre el otro; es un hechoque ambos explican la asociación delnombre con la similitud que tienen losmensajes indeseables con esta carneenlatada: aparece en cualquier lugarsin que alguien la haya pedido, ni quela pueda consumir o agradecer.Pero como pasa con casi todas lascosas, también el spam tuvo unaprimera vez. El primer e-mail comercialmasivo no solicitado fue enviadoen 1978 por Gary Thuerk, responsable

de ventas de la empresa DigitalEquipment Corp (DEC). La intenciónfue que los usuarios de Arparnet seenteraran de que DEC había integradoel protocolo que lo soporta de maneradirecta en un nuevo DEC- 20 y con sis-tema operativo TOPS - 20.La fecha más aceptada para marcar lageneralización del uso del spam es1995-1996 y hasta hoy ha tenido uncrecimiento exponencial realmenteasombroso. En 1999 el 5% del total deltráfico de Internet era debido a losmensajes spam. Esta cifra ascendió al7% en el 2001, a más del 50% en el2003 y en el 2004 se registraron valo-res por encima del 70%.

Condicionespara la propagaciónLo primero que necesita el spammer(distribuidor de spam) es obtenergrandes cantidades de direcciones dee-mail preferiblemente organizadas yclasificadas por gustos e inclinacionesdel internauta.Según los resultados de un estudiorealizado en la Unión Europea yEstados Unidos por el Centro para laDemocracia y la Tecnología de la UniónEuropea y la Comisión Federal delComercio de Estados Unidos, se haidentificado en los Programas deRastreo el instrumento más utilizadopor los spammer para acopiar direccio-nes de correo. Estos softwares son capaces de rastrearlas áreas públicas de Internet, como lasweb, foros de discusión, grupos denoticias, listas de distribución y siste-mas de chat, en busca de direcciones.Los llamados hoaxes son también unafuente digna de señalar. Se trata decorreos no comerciales que se distribu-

E

Conquistar vs. invadir,la diferencia

MSc. María del Pilar Herrera [email protected]ón de Marketing y Comunicación

7[GiGA 3 / 2005]

marketingonlineyen de manera masiva y no solicitada.Comúnmente buscan influenciar a laspersonas para que sigan cadenas deenvío con argumentos de supuestosniños enfermos, alertas de virus, fór-mulas para el enriquecimiento, adel-gazar o protegerse de una maldición.Este tipo de engaño encubre laintención de cosechar miles de direc-ciones electrónicas para ser utiliza-das en el spam.En resumen, el canal de distribuciónque transita el spam puede estarintegrado por cuatro eslabonesesenciales:•Proveedores de software para cose-char grandes grupos de direcciones yhacer envíos masivos.•Proveedores de direcciones que sededican a hacer uso de estos siste-mas para obtener las direcciones yvenderlas.•Los spammer, que como sabemos,utilizan estas direcciones para enviarcorreos masivos. •Compañías clientes, dadas porempresas inescrupulosas, que desa-rrollan un marketing de muy baja fac-tura y utilizan los grupos de correosque le proveen los spammer paraenviar su información comercial amiles de personas sin autorización. Y nos gustaría detenernos en este últi-mo, que a nuestro juicio es el funda-mental, porque todos sabemos quésin mercado, difícilmente puedesobrevivir y mucho menos desarrollar-se un producto. Se considera que la gran proliferacióndel uso del spam para la gestión declientes en la red, responde a la altarentabilidad del método. Indepen-dientemente del rechazo que hacenlos receptores al mensaje y que la tasade respuesta se estima por el ordende 0.0015%, es tan barato usarlo queresulta muy rentable.Sobre esta lógica, muchos empresa-rios ven en el spam un recurso efecti-vo y apuestan por su aplicación. Estavisión resulta más que limitada, sobretodo porque descuida las graves con-secuencias que el fenómeno ya estáimprimiendo al medio.

Quién paga la cuentaParadójicamente una de las caracterís-ticas de esta forma de distribución esque los gastos recaen en general sobrelos usuarios y los encargados de ofre-cer servicios de correo.El instituto estadounidense especiali-zado de Base realizó un estudioen diciembre del 2003, en el que seestimó un gasto mundial de más de

20 000 millones de dólares al año aso-ciados a este fenómeno. Los gestionadores del servicio decorreo se ven obligados a realizar gas-tos adicionales para ampliar la capaci-dad de procesamiento, espacio endisco y el ancho de banda necesariopara enfrentar el crecimiento de lasentregas de mensajes, sin contar conel costo asociado al tiempo que losespecialitas dedican a crear mecanis-mos que ayuden a solucionar estosproblemas.Por otra parte, los receptores de men-sajes tienen que enfrentarse a la pér-dida de tiempo que implica lasaturación de sus sistemas de correo yel trabajo de discriminar de todos susrecibos la información en que real-mente se interesan. Muchas empresasenfrentan las consecuencias de labaja de productividad del personal, lanecesidad de ofrecer capacitaciónpara ayudar a evitar las invasiones despam; además de la adquisición desoftware antispam, la ampliación delancho de banda, entre otras medidasque se adoptan para contrarrestarestos efectos.Según los resultados de un estudiorealizado por Trans Atlantic ConsumerDialogue (TACD) en 36 países, se hasabido que los usuarios en todo elmundo han dejado de hacer comprasonline y de usar cualquier servicio querevele su dirección de correo portemor al spam.Se ha demostrado que existe unafuerte tendencia a la pérdida de con-fianza en el medio y cada día el inter-nauta prescinde de los servicios querequieren informar su dirección decorreo, lo cual deja muy claro que elspam en un plazo no muy largo,puede afectar de manera muy seria eldesarrollo de Internet.No han sido pocas las medidas adop-tadas por las víctimas de este fenó-meno. Sobre todo por los que correncon sus afectaciones y gastos. Dentrode las más conocidas podemos men-cionar los filtros antispam, la creaciónde listas negras para evitar el acceso anuestro buzón de los posibles emiso-res, la institucionalización de leyesque establecen la ilegalidad de la acti-vidad, etc.En el World Economic Forum cele-brado en Suiza el pasado 2004 algu-nas instituciones del medio comoBill Gates, presidente de Microsoft;Richard Gingras, director de GoodmailSystem, y Balanchander Krishnamurthyde AT&T labs, han enfocado el tema deuna manera más económica y plan-

tean la necesidad de que los spammerpaguen por los recursos que hoy utili-zan gratis.

Permission MarketingEste artículo comenzó reconociendoque el correo electrónico es una pode-rosa herramienta para gestionar larelación con el cliente y hemos dedi-cado gran parte del espacio a argu-mentar que el spam ha sido ellamentable resultado de hacer mal lascosas.Llegado este punto, cabría muy bienla pregunta de ¿cómo podríamos uti-lizar la mensajería electrónica de unamanera más acertada? El Permission Marketing es una formade enviar mensajes electrónicos con-tando con el permiso del internauta.Su aplicación en el comercio electró-nico implica desarrollar una relacióncon el cliente basada en el respeto y elintercambio.Esto evidentemente es mucho máscomplicado, es una estrategia queimplica inversiones mayores de tiem-po. Pero, sin duda, es el camino másseguro para el desarrollo del comercioelectrónico.

Cómo obtener el permisoPara desarrollar el tema tendríamosque ocupar el espacio de muchaspáginas y no es ésa la intención. Sólocompartiremos algunos ejemplos paratrasmitir la esencia.Existen muchos mecanismos sin tenerque usar nada engañoso. Segura-mente han notado que en todos loscibersitios se ofrece alguna regalíacomo un e-book, artículos sobre untema, envíos de newletter, suscripcio-nes a un boletín, etc. Bueno, éste seríael primer paso y Usted tendría suprimer permiso que le ofrece algúnacceso para iniciar el diálogo. Supóngase que un cliente X se ha sus-crito a un boletín técnico. Hasta aquítodo lo que podemos hacer es traba-jar para enviarle un boletín cada díamás interesante y efectivo. La idea esdemostrar su profesionalidad y apro-vechar la oportunidad de intercam-biar para preguntarle sobre otro tipode información que le pueda interesarpara ir ampliando el intercambio.El reto del marketing de permiso esconquistar, no invadir, y la diferenciaes respetar el derecho a la elecciónque todos tenemos. Es un proceso deacercamiento con el cliente en el quela relación puede prosperar si somoscapaces de ofrecer lo mejor de cadauno de nosotros.

Hewlett Packard Co. introdujo lafamilia Arquitectura de Precisión (PA)en 1986, desarrollo que ayudó alos pioneros del enfoque RISC en eldiseño de estos procesadores de altodesempeño. Sin embargo, ese linajeha llegado a su ocaso, el cualcomenzó con la cadena de adquisi-ciones iniciada por Compaq cuandocompró a Tandem (fabricante de lossistemas tolerantes a fallos NonStop)y después a Digital Equipment Co.(DEC), fabricante del microprocesa-dor Alpha, y como, donde las dan,las toman, Compaq fue a su vezadquirida por HP, la cual marcó lasentencia de muerte de la arquitec-tura Alpha.

Igual se especulaba con respecto a lalínea PA desde que a mediados de losaños 90 se empezó a hablar del pro-yecto conjunto entre Intel y HP:Itanium. Hewlett Packard ha dichoque hará una transición de sus servi-dores HP-UX Unix de la arquitecturapropia PA-RISC a la IA-64 del Itaniumde Intel, pero se dará soporte a PA-RISC hasta el año 2011 y ello quiere

decir que de las cinco arquitecturasRISC exitosas que se comentaban enesta misma revista hace cinco años,ya hay dos que salieron del juego (locurioso es que su sentencia fue fir-mada por la misma mano: la de CarlyFiorina). Obviamente, la única gana-dora ha sido Intel.

Pero, ¿cómo ocurrieron los hechos?En el año 2002, Hewlett Packard pre-sentó una versión un poco más rápi-da del microprocesador PA 8700,pasó de 750 a 875 MHz y lo nombróPA 8700+, ya para esa época se tra-bajaba en el PA 8800, nombre encódigo "Mako" y que sí era diferentepor seguir la tendencia de colocardos microprocesadores en un chip, loque pudo lograrse al pasar de latecnología de 180 nanómetros a lade 130, y ello a su vez permitióalcanzar la velocidad de 1 GHz (exis-ten versiones a 800 y a 900 MHz) eincrementar el ancho de banda de1,6 a 6,4 GHz por chip, valores simi-lares a los del Itanium 2 Madison.También son iguales el conjunto dechips de apoyo y muy similares las

tarjetas madre, así como es posibleutilizar las tarjetas "Pluto" zx1 y las"Pinnacles" sx 100, las que lleva lalínea de servidores Integrity. Quécasualidad ¿verdad? Aquí está laclave: la posibilidad de migrar de PA8800 a Itanium2 con sólo cambiar elprocesador.

Se debe señalar que se está migran-do a Itanium el Sistema OperativoOpenVMS usado en servidores here-dados de Compaq y que actualmen-te usan procesadores Alpha de 64bits.Este procesador debía ofrecer a susclientes RISC/Unix, más potencia decómputo que la brindada por los PA8700+ o los Itanium 2 (McKinley).

PA 8800El PA 8800, penúltimo miembro de lafamilia, fue develado al público el 9de febrero de 2004. Es un procesa-dor de 64 bits y 300 millones de tran-sistores que incluyó en un chip dosnúcleos PA 8700 con sus caché L1integradas y un controlador de cachéL2. La L2 de tipo DRAM quedó fuera

8 [GiGA 3 / 2005]

hardweriando

ace unos años (números 3, 4, 5 y 6 de 2000 yel 1 de 2001), redacté una serie de artículos quetrataban sobre los microprocesadores de arqui-

tectura RISC, temática poco tratada en las publicacio-nes de este corte: Posteriormente he redactado algunomás con vistas a tratar de mantener actualizados alos lectores. Hoy hablaré acerca de los dos últimosdesarrollos de Hewlett Packard Co. (HP): el PA 8800 y elPA 8900.

HLas computadoras en el futuro podrían tener 1000 tubos devacío y probablemente pesar 1,5 toneladas.

Tomado de la revista Mecánica Popular, 1949

MSc. Carlos del Porto [email protected]

Oficina para la Informatización (MIC)

9[GiGA 3 / 2005]

hardweriandodel chip. Cada uno de los núcleos8700 posee sendos bancos de 750 kbde caché, para datos y código paraalcanzar 1,5 Mb para cada uno, loque suma los de 3 Mb de memoriacaché L1 para el microprocesador.El PA 8600 poseía una caché unifica-da de 1,5 Mb, el PA 8700 tenía tam-bién una caché unificada de 2,25Mb, sin embargo, con el PA 8800, HPrompió la caché en dos secciones(datos y código) para cada núcleo.

La caché L2 es de 32 Mb (cuatro blo-ques de 8 Mb de DRAM cada uno)enlazada a los núcleos por un bus de300 MHz que puede acceder a losdatos en 13,3 nanosegundos y entre-gar un ancho de banda de 10 Gb/s.El PA 8800 también incluye unainterfaz del bus, de 128 bits a 400MHz (64 bits a 200 MHz para cadanúcleo). Esta interfaz es similar a ladel Power4 de IBM poseedor de 170millones de transistores y fabricadocon tecnología de 130 nanómetros.Otras similitudes entre estos dos pro-cesadores son: correr a 1 GHz y serconstruidas con la tecnología SiliconOn Insulator (SOI). Sus diferenciasradican en la caché, el Power4 usa 64kb de caché L1 por núcleo y una L2de 1,5 Mb compartida y una L3 de32 Mb fuera del chip.

El multiprocesamiento simétrico(SMP), se asocia en la mayoría de loscasos con la presencia física de variasCPU dentro de un sistema. Esto pre-senta algunos problemas y el máscrítico de ellos es la coherencia decaché, lo que significa que cada CPUnecesita asegurar que la copia de undato o una instrucción en la caché esválida. Comúnmente se usan paraverificar la coherencia de la caché losprotocolos MESI o AMD versiónMOESI.

Como más de lamitad del espacio delprocesador está ocu-pado por la memoriacaché L1, otro granpedazo es para lasetiquetas de cachétagRAM, que es laque mantiene la hue-lla de las direccionesde instruc- ciones ydatos en L1 y L2. Losnúcleos sólo contie-nen aproximadamen-te 25 millones detransistores, el equi-valente a los proce-sadores que usanlas computadorasde alto rendimientoactuales.

Una peculiaridad dela familia PA 8x00 erala ausencia de unacaché secundaria, loque se compensaba

con una gran L1 y se enmienda enel PA 8800.

Desde el PA 8600 la compresiónde la lógica se logró al poner lacaché L1 en el chip. La latenciade esta memoria es de dos ciclospara asegurar que los datossean despachados a los registrosen cada ciclo, las unidades decarga/almacenamiento trabajandesfasadas, lo que significa queuna unidad carga desde la mitad

de la caché de datos, mientrasla otra desde la otra mitad. ElBuffer de Reor-denamiento deDirecciones establece la prioridadde las cargas y trata de que éstasse produzcan alternando las mita-des de la caché en cada ciclo dereloj.

El PA 8700+, al igual que todoslos procesadores RISC avanzados,tenía ejecución fuera de orden, lasecuencia de instrucciones sedeterminaba por el Buffer deReordenamiento de Instrucciones(IRB) que contiene un buffer de laUnidad Aritmético Lógica (ALU)que se encarga de las unidadescomputacionales, y un buffer dememoria que controla a las unida-des de carga y almacenamiento.Cuando los saltos especulativos nose producen, las instruccionesdependientes de la instrucciónque falló se retiran del IRB y nue-vas instrucciones candidatas lasreemplazan. La predicción de sal-Diagrama de bloques del procesador PA RISC 8800

Diagrama funcional de un PA 8700

tos se controla mediante la BranchHistory Table (BHT), pero ademásde esta predicción dinámica desaltos, una estática de saltospuede ser realizada a nivel delcompilador. EL BHT del PA 8700+es bastante más pequeño que elde su predecesor, PA 8600, pero el

PA 8800 se agranda a 2048 entra-das y se obtiene mejores resulta-dos en la predicción. También seaumentó el Transaction LookasideBuffer (componente de las unida-des de carga/almacenamiento) a160 entradas para una mejor con-versión de direcciones.

Como se puede observar en eldiagrama de bloques del pro-cesador, existen dos unidadesde punto flotante, cada unade las cuales puede entregarteóricamente dos instruccio-nes de punto flotante porciclo, lo que ocurre únicamen-te cuando la operación estáen un determinado formato.A una frecuencia de reloj de 1GHz se debía obtener un ren-dimiento de 4 Gflop/s porcada CPU, es decir 8 Gflop/spor el chip, pero como lasoperaciones no se suceden enel orden perfecto, ese valorno se alcanza.

PA 8900Este procesador, y que cierrala saga PA, fue develado el 31de mayo de 2005 en elHewlett Packard EnterpriseForum de Copenhague. Endicho evento también seanunciaron mejoras en losservidores tolerantes a fallosNonStop.El PA 8900 es una extensióndel PA 8800. Tiene también64 bits, consta de doblenúcleo con caché L2 de 64Mb (el doble que el PA 8800),está disponible en velocida-des de 800 MHz, 1 GHz y 1,1GHz y brinda una mejora enel rendimiento de hasta un16% con respecto a su ante-cesor. Un analista describió aeste procesador con unafrase muy ilustrativa: "El8800 fue la explosión y el8900 el eco".Los servidores HP 9000podrán integrar procesadoresPA 8800, PA 8900 e Itanium 2,lo que permitirá manejar elcrecimiento planificado, eimprevistos de las cargas detrabajo. Los sistemas HP 9000estarán disponibles hasta el2008, pero se les dará soportehasta el 2011. Se estima parael año 2008 un mercado con-formado por 90% de Itanium

y 10% de PA-RISC.La línea de servidores de HP lidiahoy entre otros dos frentes. Por unlado los servidores de alto desem-peño de IBM, mientras por el otroel alto volumen de producción deDell, sin embargo, pese a ello HP

10 [GiGA 3 / 2005]

hardweriando

Vista del chip PA RISC 8800

Diagrama de bloques del núcleo del procesador PA 8800

hardweriando

obtuvo ganancias de cuota demercado en el primer cuatrimestrede 2005.

El procesador PA 8900 se proyectópara que estuviera en el mercadoconjuntamente con el Itanium 2:

Montecito. Debe destacar-se que HP declaró quese retiraba del trabajo dedesarrollo del procesadorItanium como parte de laalianza que tenía con Intely le dejaba la tarea a estaúltima compañía.Dos grandes familias deprocesadores RISC estánaún en una etapa de desa-rrollo activo: Power deIBM y Ultra Sparc de SunMicrosystem y Fujitsu.Deben ambas precipitarsesobre los clientes de la yamoribunda arquitecturaPA RISC de HP, con vistas

a tomar su pedazo del pastel, delo cual hablaremos en estaSección.

Referencias•McMillan Robert; "HP ReadiesFinal Update to PA RISC Line".Computer Word. 25 de mayo de2005.•Merritt Rick; "HP Explores 64-bitx86, Unveils PA-8800 Servers".TechBuilder.org., 9 de febrero de2004.•Prickett Morgan Timothy; "HPDelivers the Last of the PA-RISCProcessors". The Unix Guardian.•Prickett Morgan Timothy; "HPRevamps Jnix Server line With PA8800s". The Unix Guardian•Shankland Stephen: "HP Set toDebut Last in-huose Chip". CNETNews.com, 25 de mayo 2005.•Sitio www.HP.com.

Diagrama funcional del núcleo SMP del procesador PA RISC 8800

12 [GiGA 3 / 2005]

hardweriando

as necesidades de las industriasinformáticas y cinematográfi-cas le han dado el adiós al DVD,

la capacidad de almacenamientoresulta insuficiente para las películasde Alta Definición. Los desarrollado-res de los nuevos formatos Blu-Ray yHD DVD, basan su tecnología en elláser azul para leer los discos, ofre-ciendo una capacidad mucho mayorque los actuales DVDs. Esto permiteconseguir una mayor definición ycontener una grabación de mayorduración.En estos momentos existen dos gru-pos claramente diferenciados: poruna parte están Apple, Dell, Hitachi,HP, JVC, LG, Mitsubishi, Panasonic,Pioneer, Philips, Samsung, Sharp,Sony, TDK y Thomson que apoyan latecnología Blu-Ray (ver GiGA 2 de2004, artículo Tecnología láser azul ydiscos Blu-Ray), que permite almace-nar hasta 50 Gb en un solo disco.Estas empresas cuentan además conel apoyo de los estudios SonyPictures Entertainment, MGMStudios, 20th Century Fox, The WaltDisney Company, Vivendi UniversalGames y Electronic Arts.En el otro lado encontramos aToshiba, NEC y Sanyo que apuestanpor el formato HD DVD (DVD de altadefinición). La compañía japonesaToshiba quiere igualar sus prestacio-nes a las que ofrece el formato Blu-Ray, impulsado por Sony y para éstedesarrolló una nueva tecnología quepermitirá que sus discos HD DVD ten-

gan una capacidad de hasta 45 Gb.Por otra parte, también ha anuncia-do el desarrollo de un nuevo tipo dedisco HD DVD de doble capa, que escapaz de almacenar 30 Gb en una y8,5 en la otra. A pesar de contar conuna menor capacidad de almacena-miento que el Blu-Ray, tiene costosde producción muy inferiores, lo quepropició que en noviembre de 2003fuera nombrado por el DVD Forocomo el sustituto de la tecnologíaDVD. Los estudios que han optadopor este formato son New LineCinema, Paramount Pictures,Universal Studios y Warner BROS,entre otros.

Hay mucho dinero en juego, puestoque el grupo de empresas que consi-ga que su tecnología se convierta enla sustituta de los DVDs actualesobtendrá grandes beneficios durantelos próximos años. Por ello, y desdeel 2002, algunas de las compañíasmás importantes del sector de lasnuevas tecnologías andan enfrasca-das en una lucha de intereses porimponer el formato al que apoyan.

Lucha de los formatosNos encontramos ante dos formatosdesarrollados por diferentes compa-ñías basados en la misma técnicaláseres azul-violeta, pero incompati-bles. Dos filosofías diferentes en loque a desarrollo del producto serefiere, la del Blue Ray Disc da priori-dad a la innovación y mejora del

diseño de un producto que aún notiene fecha de caducidad, creandoun nuevo disco, diferente del actualDVD. Por otro lado, están los desa-rrolladores del HD DVD que apuestanpor mejorar las prestaciones del DVDsin reinventar el formato y única-mente añaden las posibilidades quela tecnología del láser azul-violetaofrece. Dos modelos diferentes: unomás innovador y otro más económi-co. ¿Quién conseguirá imponersu formato? ¿Se podrá hablar deun claro vencedor antes de quelas industrias televisiva y cinemato-gráfica den el paso definitivo a altadefinición?Aunque en los últimos meses se hagenerado una campaña para unifi-car estándares entre Sony y Toshibapor conseguir un formato único,donde el de Sony fuera la base delnuevo estándar, las conversacionesfueron rotas sin llegar a un acuerdo.En resumen, el ganador de estalucha no será aquel que ofrezca unproducto de mayor calidad, sino elque cuente con un catálogo de títu-los más amplio, además de conse-guir mover su mercancía con másrapidez. La reciente compra deMGM por parte de Sony le da acce-so a más de 9 000 títulos en el catá-logo de una de las firmas con mayorprestigio del mercado, lo quedemuestra que será el contenido yno la tecnología lo que elija a unganador. El grupo rival, que promo-ciona al formato HD DVD, cuenta

D.I. Humberto Becerra Ló[email protected], Dirección de Marketing y ComunicaciónCopextel

L

13[GiGA 3 / 2005]

hardweriandoentre sus principales aliados conWarner y Fox además del soportedel DVD Foro que engloba a 220empresas de electrónica, de entrete-nimiento y compañías cinematográ-ficas, aunque es bueno mencionarque algunas empresas fundadorasde este encuentro apoyan la pro-puesta de Sony.He aquí una lucha abierta quesupuestamente elevará a uno de losdos formatos a la cumbre. Pero,entretanto, muchos compradores nosaben por cuál de los dos formatosapostar. De hecho, algunos usuariosesperan que aparezcan reproducto-res que puedan reconocer ambosformatos. Por ahora, sólo resta espe-rar y observar qué formato demandael mercado, ya sea Blu-Ray o HDDVD.El apoyo de la industria del cinepodría ser la clave para imponerse.Así ocurrió cuando el VHS, de JVC,superó al Betamax, de Sony.

Características técnicasHD DVD es la nueva generación enformato de DVD en proceso deestandarización. Se prevé que lasreproductoras y programas infor-máticos de vídeo HD DVD seanintroducidos en el mercado a finalesde este año, lo que permitirá a los

consumidores disfrutar de contenidode vídeo con calidad de imagen dealta definición y totalmente nítida.En noviembre pasado, ParamountHome Entertainment, UniversalStudios Home Entertainment,Warner Home Video, New Line HomeEntertainment y HBO Home Videoanunciaron su apoyo oficial al forma-to. El HD DVD está basado en láserazul que tiene una longitud de ondamás corta que la luz roja utilizada ensistemas CD y DVD, que permite queel rayo láser produzca un punto máspequeño en la superficie de disco. Alocupar cada pedazo de dato menosespacio de disco, se puede almace-nar más datos en un disco de 12 cen-tímetros. Como consecuencia, losdiscos pueden almacenar entre 15 y30 Gb de datos, según la variante deformato que se utilice por encima delos DVD actuales que tienen capaci-dad para almacenar entre 4,7 y 9,4Gb de datos.

Los discos HD DVD compuestos poraquellos de 0,6 milímetros de grosoradheridos por sus caras posteriores,poseen exactamente la mismaestructura que los discos DVD utiliza-dos hoy día. Gracias a esto, los fabri-cantes de discos podrán utilizar susactuales líneas de fabricación, sin

necesidad de realizar grandes cam-bios, salvo algunas actualizacionesmínimas.

Disco de 45 Gb de tres capas El disco ROM recientemente creadotiene una estructura de tres capas yde un solo lado. Cada capa tienecapacidad para almacenar 15gigabytes de información. Los discosde tres capas pueden fabricarse sindificultades, adhiriendo las carasposteriores de un disco de dos capasy de otro de una, ambos de 0,6 mmde grosor. La producción de estos discos impli-ca, en primer lugar, fabricar el de unacapa, mediante el mismo procesoempleado en la fabricación de HDDVD-ROM. Luego se forma la segun-da capa sobre la primera utilizandouna matriz de policarbonato de unsolo uso, que es el mismo procesoempleado en la fabricación de discosDVD-18, los DVD de dos lados que

poseen dos capas en cada lado. Porúltimo, se emplea tecnología están-dar para adherir el disco de 0,6 mmde una capa al disco de dos.

Disco híbrido de dos capas y dosladosEn diciembre de 2004, Toshiba y

Memory-Tech anunciaron la creaciónde un disco híbrido HD DVD-ROM/DVD-ROM de dos capas y de unsolo lado. La capa DVD tenía unacapacidad de 4,7 Gb y con ello cum-plía con la especificación para losDVD actuales, a la vez la capa HDDVD tenía una capacidad de 15 Gb.Ahora Toshiba ha creado un discohíbrido HD DVD-ROM/DVD-ROM dedos capas y dos lados. Explicado demanera sencilla: en este nuevo discohíbrido se une un disco HD DVD-ROM de 0,6 mm de grosor y dos

capas con una capacidad de 30 Gb, aun disco DVD-ROM de 0,6 mm y doscapas con una capacidad de 8,5 Gb(véase el adjunto). El nuevo disco posee una estructuraque es tan simple como la de losactuales discos DVD-ROM de doscapas, la cual ya está establecida enel sector. En la actualidad, más de50% de los discos DVD-ROM disponi-bles en el mercado son versiones dedos capas. El nuevo disco conlleva, sin duda, elbeneficio de satisfacer a consumido-res, minoristas, fabricantes de discosy estudios de cine. Permite a los con-sumidores visualizar contenido DVDen reproductoras de DVD estándar y,cuando compren una reproductorade HD DVD, disfrutar de los conteni-dos de alta definición almacenadosen la capa HD DVD del mismo disco.

La estructura del nuevo disco tam-bién incrementa las posibilidadespara los proveedores de conteni-dos: pueden suministrar uno mismoen dos formatos, o emplear la capaHD DVD para una película centraly la capa DVD para almacenar ví-deos promocionales o contenido deaudio, incluyendo la banda sonorade la película. Los minoristas podrán,asimismo, promocionar equipos deHD DVD sin que eso implique unadisminución en sus ventas de DVDestándar.

Para que sea más atractivo y econó-mico, Toshiba aportará las instalacio-nes de sus plantas en Japón y basarásu desarrollo en el DVD actual. Deeste modo, el costo de fabricación delos nuevos discos apenas variará.

Apoyo de Microsoft al formato HD-DVDMicrosoft y Toshiba llegaron a unacuerdo para desarrollar conjun-tamente reproductores HD DVDque utilicen el sistema operativoWindows CE, en un movimiento querefuerza la posición de esta tecno-logía respecto a su competidor.También han anunciado que aumen-tará su colaboración en el diseño deliHD, un nuevo formato interactivo deDVDs. En este sentido, AtsutoshiNishida, presidente de Toshiba, haexplicado que "desde el punto de

vista del HD DVD, ahora tenemos ungran aliado", para añadir a continua-ción que "nuestra intención es conso-lidar el acuerdo y ofrecer a losusuarios resultados tangibles".A pesar de que Microsoft es unmiembro del grupo HD DVD, se haapresurado en remarcar que su com-pañía mantiene una posición de neu-tralidad en relación con la guerraque mantienen ambos formatos. Trasaclarar este punto, precisaron que elacuerdo al que han llegado conToshiba no sería posible con Sony,

dado que su "relación conSony es más compleja quecon otras compañías", debi-do a la disputa que mantie-nen en el sector de lasconsolas. Por ello, se esperaque Microsoft adopte el for-mato HD DVD en su nuevageneración de videojuegospara Xbox y competir asícon la PlayStation 3 deSony.

Para terminarAún no se ha podido deter-minar cuál de los dos for-matos será el sucesor delDVD actual, sin embargo,varias compañías muestransu apoyo a uno u otro for-mato, tal es el caso dePhilips, que desarrolló unaunidad que puede grabar yleer CDs y DVDs en tres for-matos, incluido el nuevoBlu-Ray. La unidad para PCsestará disponible en la

segunda mitad de 2005, un hechoimportante ya que la mayoría de losestudios cinematográficos no espe-raban que Blu-Ray llegara al mercadohasta el venidero año. La nueva uni-dad de Philips tiene tres láseres,incluido uno azul para Blue-Ray loque permite que al ser una luz másfina pueda leer y escribir bits deinformación más pequeños en eldisco. En un movimiento para presio-nar a sus rivales en la batalla por losformatos de la nueva generación deDVDs, la compañía japonesa Toshibalanzará ordenadores portátiles conHD DVD en el cuarto trimestre deeste año, al igual que reproductoresy grabadores. Esta decisión ocurredespués de que Sony dijera que sunueva consola, PlayStation 3, sopor-tará la tecnología Blu-Ray. HitachiMaxell y una unidad de Mitsubishi

14 [GiGA 3 / 2005]

hardweriando

Chemical han anunciado que lanza-rán discos de escritura basados enHD DVD, lo que supone el últimomovimiento en la guerra por liderarla próxima generación del DVD. Estosserán los primeros discos HD DVD atiempo para que puedan ser aprove-chados por los grabadores deToshiba.Algo a destacar es la tecnología desonido seleccionada como obligato-ria para ser incluida en el HighDefinition Digital Versatile Disc (HDDVD) como en los discos Blu-Ray Disc(BD), el sistema DTS CoherentAcoustics de la compañía DTS. Estesistema fue introducido al mercadoen 1996, diseñado para poder serampliado y compatible con formatosanteriores. La primera ampliación fueextender de 5.1 a 6.1 canales (DTS-ES) y audio de alta resolución (DTS96/24). Estas pistas pueden reprodu-cirse en cualquier decodificador DTS,de los que existen unos 280 millonesen todo el mundo. El hecho de ser unformato obligatorio asegura quetodos los reproductores de Blu-Ray yHD DVD incorporarán un decodifica-dor DTS.

A pesar de que la tecnología de láserazul se impone sobre la de láser rojo,por su longitud de onda más corta, ypor consiguiente un menor espacioque ocupan los datos en el disco,una firma estadounidense D Datapropone un nuevo formato de DVDde gran capacidad basado en la tec-nología de láser rojo con costos defabricación similares a los DVDactuales. El DMD, Digital MultilayerDisk tiene una capacidad de entre 15y 30 Gb y a diferencia de los DVDs yCDs actuales, los discos DMD no

cuentan con capas metáli-cas, por lo que son casitransparentes. Esto se debea que en lugar de utilizar elreflejo del láser rojo paraleer la información, empleanuna respuesta fluorescenteno reflejante. Los discos secomponen de múltiplescapas de datos unidosmediante un material fluo-rescente transparente. DData informa que ya seencuentra negociando licen-cias para poder lanzar pelí-culas en DVD y cuenta con

un disco de Alta Definición en DMDde la película Gods and Generalspara finales de demostración.Un nuevo contrincante se ha sumadoa la pugna por ser el sucesor del DVDactual, si ya era bien difícil la luchaentre Blu-Ray y HD DVD, ahora lo esmás con este nuevo contrincante.Habrá que esperar la reacción de lascompañías hollywoodenses y suapoyo a este nuevo formato con cos-tos inferiores a los de láser azul, algodigno a tenerse en cuenta y como sesabe, nada despreciable.

hardweriando

16 [GiGA 3 / 2005]

softweriando

Su objetivoNo modificar el punto de entrada delfichero infectado, no activar el virusinmediatamente cuando el progra-ma infectado es ejecutado, insertarinstrucción o instrucciones de "saltoal código del virus" en medio delcódigo del programa.Existen virus que no se activan almomento ni durante la ejecución delprograma, sino cuando éste finaliza,instante en que se llama al APIExitProcess de Windows. Esto ocurresencillamente porque los 'scanners'heurísticos no pueden analizar todoel código Win32 de un programa yaque los precios a pagar son altos ypor tanto si el código del virus seencuentra bien oculto dentro delprograma, los 'scanners' heurísticospueden tener dificultades de llegar alcódigo del virus y detectarlo.En opinión de la mayoría de los másrenombrados desarrolladores devirus, todo código maligno de hoydebe contar con rutinas que em-plean las técnicas EPOs y si éstas seutilizan de manera aleatoria puedehacerse muy difícil la tarea para losantivirus.

En teoría: para recibir el control, unvirus puede modificar un ejecutablede varias maneras:

•Modificando el campo Punto deEntrada al hacer que éste apunte alcódigo del virus•Insertando un salto al código delvirus dentro del código del programa.

La primera forma es fácil, y práctica-mente todo antivirus hoy día escapaz de detectar los ficheros infec-tados como sospechosos.La segunda forma es un tanto máscompleja. El virus puede sobreescri-bir la primera instrucción, aquellaque es apuntada por el campo EntryPoint en el header del fichero, con unsalto o una llamada a sí mismo, tal ycomo es el caso del virus Cabañasque utiliza este método.

Forma más fácil de implementar EPOComo se dijo, el primer virus queimplementó la técnica EPO fue elWin32: Cabañas de Jacky Qwerty.Este virus infecta los programasagregando su código a la última sec-ción del fichero. No altera el EntryPoint en el header PE (FormatoPortable Executable de Win32), perosí sustituye los primeros cinco bytesdel código del programa en la posi-ción del Entry Point por una instruc-ción de salto al código del virus.Esto provocó que los desarrolladores

de antivirus tuvieran que reconstruirsus motores de búsqueda, no sólopara verificar los puntos de entradade los ficheros, sino también paraverificar y emular el código del pro-grama. Utilizando esta técnica, elvirus logró engañar a algunos antivi-rus, pero así y todo algunos produc-tos reportaron durante el proceso debúsqueda la bandera de fichero sos-pechoso.La razón para sospechar radica enque un buen antivirus buscará elcódigo apuntado en el fichero por elEntry Point y detectará un salto ouna llamada a una sección de códigoexterna que resultará sospecha total.Por supuesto que es muy fácilimplementar esta variante de técni-ca EPO y por su sencillez, en laactualidad ya no tiene sentido paralos creadores de virus emplearla ennuevas especies.Todo buen antivirus tiene que contarcon 'scanners' heurísticos que emu-len el código de los programas, portanto, un salto como primera ins-trucción del código no debe resultarproblema para antivirus alguno.No obstante, esta idea fue el inicio delo que se dio en llamar técnicas EPO.

Otra forma de código EPOSe puede enmascarar generando ins-

as técnicas Punto de Entrada Oculto oEntry Point Obscuring (EPO), aunque noson nada nuevas, constituyen métodos efi-

cientes en el intento de hacer que el código viralsea 'indetectable' por los motores heurísticos delos antivirus.

L

Virus, las Técnicas EntryPPooiinntt OObbssccuurriinngg

Ing. Jesús Villabrille Castillo [email protected] Segurmática

trucciones aleatorias antes del saltoo la llamada al código del virus. Estatécnica es similar a la descrita ante-riormente porque se sustituyen bytesoriginales del programa infectadopor código viral en la posición delEntry Point del fichero. La diferenciaestriba en que en lugar de una senci-lla instrucción de salto o llamada seconstruirá toda una gran rutina des-cifradora de propiedades polimórfi-cas. Tal es el caso del Win32.Magistr,por ejemplo.Este virus salva el código original y losobreescribe con el descifrador poli-mórfico y dicha técnica puede apo-yarse en un fuerte polimorfismo demúltiples capas, así como saltos y lla-madas.Los virus Marburg y Parvo tambiénutilizan este método de generar ins-trucciones aleatorias o garbage antesdel salto o llamada. De esta manera,si un antivirus busca únicamente porla primera instrucción es lógico quefallará en su objetivo de detectar elsalto hacia el código del virus.No obstante, esto no es suficientehoy día. Los antivirus han tenido queser capaces de emular el código gar-bage y encontrar el salto hacia la sec-ción de código externa, y reportar elfichero como sospechoso. En contra-partida, los creadores de virus imple-mentaron una variante de estatécnica consistente en salvar ciertotamaño de código del programa ori-ginal para dar paso a un generadoraleatorio de localización dondesobrescribir la rutina descifradorapolimórfica la cual no quedaría nece-sariamente situada en el Entry Pointdel fichero.Aunque no tan fácil como en el casoanterior, esta técnica también esdetectada por los modernos 'scan-ners' heurísticos de hoy.Los 'scanners' antivirus han de serrefractarios a estas implementacio-nes y capaces de detectarla cualquie-ra que sea su localización.

Nuevas técnicas¿Qué solución han encontrado loscreadores de virus? Han generadotécnicas para inyectar un salto o unallamada al código del virus dentrodel código del programa, pero a dife-rencia de los casos anteriores, bienlejos del Entry Point del fichero. Paraello han intentado generar emulado-res de instrucciones en la búsquedade un lugar seguro donde inyectar.

Realmente esto no ha sido tanimprescindible, pues inmediatamen-te se han dado cuenta que no hayreal necesidad de escribir un virusdebugger a la vez. La estructura PEles ha proporcionado la ventaja paraalcanzar este objetivo y es muy sen-cillo rastrear la estructura PE de unfichero buscando por un lugar segu-ro donde insertar un salto o una lla-mada al código del virus.Los creadores de virus encontraronla forma en que un programa PEresuelve las llamadas a las APIs(Application Programmer Interfaceo Interfaz de Programador deAplicaciones) dentro de su código ya continuación se dieron a la tareade explotar esta ventaja. Veamos como funciona una llamadaa una función del API:

Transformando la Dirección Absolutade la Instrucción 'call indirecto' enDirección Relativa RVA:

010010B8 Puntero de la instruc-ción call indirecto

- 01000000 Dirección de carga dela Imagen Base

-------------------000010B8 RVA de la dirección

del puntero

En la Import Address Table:...10B8: 79694625 Dirección prefijada delpunto de entrada de la función API si laDLL en la que se encuentra es llamadaen su dirección de carga por defecto ysi es la misma versión de DLL para laque se calculó este valor, si no el carga-dor del Sistema ha de recalcular estevalor (proceso de relocalización).

17[GiGA 3 / 2005]

softweriando

Supóngase el fichero calc.exe de Win98 SE:Parámetros del Header obtenidos con un editor de ficheros PE (PortableEjecutable)

Instrucción call indirecto: FF15 [010010B8] Llamada a función del API

API Hint: 00 80 Es un Ordinal quesirve como referencia, aunque no estotalmente confiable, para buscar enla Tabla de Exportaciones de la DLL elpunto de entrada de la función.API Name: "__set_app_type"

Es de notar que la DLL se resuelvepor el campo Name RVA de la corres-

pondiente entrada en la ImportDirectory Table y su asociación en laImport Hint/Name Table & DLLNames. Si se utiliza el campo APIName se puede encontrar la entradaque concuerde con este nombre enla Tabla de Exportaciones de la DLL ypor consiguiente el punto de entradade la función.

Una vez que el virusobtiene un punteroválido, lo que signifi-ca una llamada al APItal y como se ha vistoen el ejemplo, enton-ces puede copiar lainstrucción a par-chear hacia un búferseguro para poderrestaurarla posterior-mente y poder par-chearla con un saltoo una llamada alcódigo del virus.Al inicio se presenta-ron virus que parchea-ban la instrucción

siguiente a la llamadaal API. Es evidenteque se sobreescribeuna instrucción decódigo, por tanto, siel flujo del programano llevara a pasar porla llamada al virusgenerará errores en laejecución porque lainstrucción real no esnunca restituida. Esto llevó a los crea-dores de virus aparchear la propiallamada al API demanera tal que enlugar de sobreescribirla siguiente instruc-

ción sobreescriben la llamada al APIcon la instrucción de salto o llamadaal código del virus y así nunca sesobreescribirá otra instrucción queno sea la llamada al API.Existen diversas formas en que losvirus han implementado la sobrees-critura de una llamada al API: inyec-tando una instrucción de call directo

softweriando

18 [GiGA 3 / 2005]

RecordandoLa RVA de la dirección del puntero dela instrucción call indirecto es 10B8.Este se resuelve por la segundaentrada de la Import Directory Table,pues la primera entrada resuelvedirecciones cuyas RVAs son iguales osuperiores a 10F0, y la segunda paraRVAs iguales o superiores a 1094 einferiores a 10F0.

Los arreglos Import Lookup TableRVA e Import Address Table RVA fun-cionan conjuntamente en paralelo.

al código delvirus o si se

inyecta una instruc-ción de call indirecto.

Virus como MagistrA utilizanla segunda variante de esta téc-

nica y alteran la dirección punterode la instrucción call indirecto paraque apunte a la Tabla ImportDirectory Table en su última entrada,donde estará presente la dirección deinicio del código del virus, que paraeste caso en particular se sitúa o en lasección de relocalización, si hay sufi-ciente espacio, o en la última seccióndel fichero PE. El virus Mtx tambiénutiliza esta variante de técnica, peroen su caso particular la dirección pun-tero se dirige a una localización den-tro de su propio código dondealmacena la de inicio del código viral.Mtx sitúa su código siempre agrega-do a la última sección del fichero PE.Una forma de comprobar ficherossospechosos es detectar y analizartoda llamada indirecta que no seencuentre dirigida hacia la zona de laTabla de Importaciones del ficheroPE. Una variante más exhaustiva esanalizar toda llamada indirecta resol-viendo el nombre de la función aimportar, lo que para la interceptadapor el virus es imposible.En el caso del virus MagistrA encon-trarnos con un call indirecto hacia laImport Directory Table es evidencia deactividad altamente sospechosa. Enel caso de Mtx, un call indirecto a laúltima sección es igualmente eviden-cia para desconfiar.Todo esto puede complicarse másaún si se considera solamente que

casi todos los virus trabajan con laprimera llamada a un API encontradaa partir del Entry Point del ficherohacia el final de la sección de código.No obstante, virus como Mtx nosatisfacen tomar la primera llamada aAPI.Se pueden saltar las llamadas a APIhasta encontrar una bien intrincadadentro del código del programa yésta se puede asumir al tomar siem-pre de manera constante una en par-ticular, pero también puede hacersede manera variable. De cualquierforma, esto no debe influir en laforma en que un antivirus debe pro-ceder ante la presencia de una llama-da a API, pero sí puede influir enaspectos de velocidad.

Hay que tener en cuenta que losficheros generados con Borland noutilizan esta estructura de llamado.En los casos de archivos generadoscon Borland las llamadas a APIs ocalls indirectos generan código demáquina FF25. El 'binded' o ajuste delas funciones también es diferente.En resumen, una de las más sofistica-das técnicas EPOs desarrolladas es elparcheado o sustitución de código,especialmente el parcheado de llama-das a APIs, empleado por muchas delas más novedosas especies virales dehoy día, con implementaciones deesta técnica de manera aleatoria, talque no siempre intercepten la mismallamada API, haciéndose más difícilesde detectar. Las ventajas son evidentes ante los'scanners' antivirus. Sin embargo, sonreales también sus desventajas. El

virus puede o noactivarse. Existe unaalta probabilidad deello. Los programas contie-nen muchas llamadas a APIs ysólo la llamada parcheada es la queactivará el virus, en dependencia,además, de la lógica del programa enese punto, y si la llamada parcheadase halla en una zona del programaque contiene errores (bugs) el viruspuede que nunca se ejecute.También existen limitaciones en cuan-to a zonas que no pueden ser par-cheadas.Hasta ahora, lo empleado por losvirus ha sido explorar el código enbusca de llamadas a APIs.

Resumiendo...Con el empleo de estos métodos, elpunto de entrada de un virus en unfichero estará definitivamente ocultoy si ello se emplea en unión de unapotente máquina polimórfica capazde generar patrones totalmente alea-torios, puede ser en realidad difícilde detectar. Esto ha presupuesto unreto para los modernos SoftwaresAntivirus que han tenido que desa-rrollar e implementar sofisticadastécnicas en la lucha constante contralos programas malignos.

19[GiGA 3 / 2005]

softweriando

Nota aclaratoria:

En la edición anterior (No.2/2005), en estasección bajo el título Gusano en la red invo-luntariamente se obvió al coautor del mismo.Sus datos son Ing. Yusleivi MompellerAguiar, [email protected], dela empresa Segurmática, ofrecemos nues-tras disculpas.

20 [GiGA 3 / 2005]

Phishing:qué es y en qué consisteConsiste en una modalidad de estafaque tiene como objetivo intentarobtener de un usuario sus datos, cla-ves, cuentas bancarias, números detarjeta de crédito, identidades, etc.,en resumen, extraerle todas las refe-rencias posibles para después usarlascon fines fraudulentos. O sea, seduplica una página Web para hacercreer al visitante que se encuentra enla original en lugar de la copiada.Generalmente se realiza en las websde entidades bancarias.Una vez realizada esta copia, el usua-rio malintencionado envía millonesde mensajes falsos que parecen pro-venir de sitios web reconocidos o desu confianza, como su banco o laempresa de su tarjeta de crédito.Debido a que dichos mensajes y lossitios web que envían estos usuariosparecen oficiales, consiguen engañara muchas personas al hacerles creerque son legítimos y el usuario, gene-ralmente confiado, responde a estassolicitudes de correo electrónico consus números de tarjeta de crédito,contraseñas, información de cuentasu otros datos personales.Para que esos mensajes parezcanaún más veraces, el estafador sueleincluir un vínculo falso que parecedirigir al sitio web legítimo, y en

realidad lo conduce auno falso o, incluso, auna ventana emergen-te que tiene un aspectoexacto a la Web oficial.Estas copias se denomi-nan sitios web piratas. Una vezque el usuario se ubica en uno deesos sitios, introduce informaciónpersonal sin saber que se transmitirádirectamente al delincuente, el cualla utilizará para realizar compras,solicitar una nueva tarjeta de créditoo robar su identidad.

Cómo proceden Luego de creada la página falsa, elphishing puede producirse de varia-das formas, desde un simple men-saje a un teléfono celular, unallamada telefónica, una web quesimula una entidad, una ventanaemergente, y la más usada y cono-cida por los internautas que yamencionamos: la recepción de uncorreo electrónico. A continuaciónse relacionan las formas más comu-nes que emplea el phishing comoartimaña:- El mensaje corto o SMS: recibe unmensaje que solicita sus datospersonales. Supuestamente las refe-rencias son solicitadas por motivosde seguridad, mantenimiento dela entidad, mejorar su servicio,

encuestas, confirmación de su iden-tidad o cualquier excusa, que propi-cie la entrega de los datos, incluso,el mensaje puede contener formu-larios, enlaces falsos, textos origi-nales, imágenes oficiales, etc., todopara que visualmente sea idénticaal sitio web original. - Llamada telefónica: contacto en elque el emisor suplanta a una entidadprivada o pública para que la perso-na facilite datos privados. - Página web o ventana emergen-te: muy clásica y bastante usada.En ella se simula suplantandovisualmente la imagen de unaentidad oficial, empresas, etc.,que parecen ser las oficiales, demanera que el usuario facilite susdatos privados. La más usada es la"imitación" de páginas web debancos, en las que el parecido escasi idéntico, pero no oficial. Yexisten los sitios web falsos con

s probable que nuestros lectores hayan escuchadoreciente y esporádicamente la palabra phishing y,cómo le ocurrió a la autora cuando lo comentó, cre-

yeron que hablaba de Pichi Perugorría... no por desconoci-miento del interlocutor, digamos que por una incorrectapronunciación, pero el hecho es que existe el phishing yaquí nos sumergimos en las redes de Internet para dar laforma de un artículo que trate el mencionado tema y alertara noveles internautas en cuanto a la seguridad de las entida-des bancarias en la red.

E

El phishing,nueva forma deciberestafa

Norma Márquez Gonzá[email protected], Dirección de Marketing y ComunicaciónCopextel

ganchos llamativos que brindanofertas irreales y donde el usuarionovel facilita todos sus datos.

Qué hacerLa forma más segura para estartranquilo y no ser estafado, es noresponder. NUNCA se debe con-testar a solicitud alguna de infor-mación personal por medio delcorreo electrónico, llamada tele-fónica o mensaje corto (SMS),pues raramente las entidades uorganismos solicitan datos de esetipo. Ellos ya tienen los datos delusuario.Para visitar sitios web, teclee ladirección URL en la barra de direc-ciones, pero no se debe tomarrumbos que proceden de cualquiersitio. Las entidades bancarias con-tienen certificados de seguridad ycifrados seguros, es por ello queno debe temerse al uso de facilida-des bancarias por Internet. Ahora bien, si no se puede confiaren un sitio web por su barra dedirecciones ¿cómo se sabe queserá seguro? Existen varias formas:antes de ingresar cualquier tipo deinformación personal, compruebesi el sitio utiliza cifrado para trans-mitir los datos personales. EnInternet Explorer se puede com-probar con el icono de color ama-rillo situado en la barra de estado,tal como se muestra enla Figura.

Este símbolo significaque el sitio web utilizacifrado para proteger la infor-mación personal que introduzca:números de tarjetas de crédito,de la seguridad social o deta-lles de pagos.Haga doble click sobre el iconodel candado para ver el certifi-cado de seguridad del sitio. Elnombre que aparece a continua-ción de Enviado a debe coincidir conel del sitio en el que se encuentra. Sies diferente puede que se encuentreen un sitio falso. Si no está seguro dela legitimidad de un certificado, nointroduzca ninguna información per-sonal, se recomienda prudencia yabandonar el sitio web.

Sobre el término phishing se conoce que:En ocasiones se dice que el vocablo

phishing es la contracción de "pass-word harvesting fishing" (cosecha ypesca de contraseñas), aunque esésta una teoría casual.De forma más general, el términophishing también se aplica al actode adquirir de forma fraudulenta ycon engaño, información personalcomo contraseñas o detalles deuna tarjeta de crédito, al hacersepasar por alguien digno de con-fianza con una necesidad verdade-ra de tal información en un e-mailparecido al oficial, un mensaje ins-tantáneo o cualquier otra formade comunicación. Otros autoresmás precisos explican que el tér-mino phishing fue creado amediados de los años 90 por loscrackers que procuraban robar lascuentas de AOL. Un atacante sepresentaría como empleado deAOL y enviaría un mensaje inme-diato a una víctimapotencial.

El men-saje pedi-ría que lavíctima revela-ra su contraseña, con variadasexcusas como esa de "verificar lacuenta" o confirmar la informaciónde la factura. Una vez que la vícti-ma entregara la contraseña, el ata-

cante podría tener acceso a lacuenta de la víctima y utilizarlapara cualquier otro propósito.

Cómo proceder si se es víctima y, en fin... el finLo más adecuado es informarinmediatamente el fraude a laempresa afectada, pero si no estáseguro de cómo comunicarse conla entidad, visite su sitio webpara obtener la informaciónde contacto adecuada. Algunasempresas tienen una dirección decorreo electrónico especial pararecibir informes de este tipo dedelitos. Pero recuerde que nodebe seguir ningún vínculo quese ofrezca en el correo electróni-co recibido, y sí debe introducir ladirección de la Web conocida de

la empresa directamenteen la barra de direccio-nes del navegador deInternet. Al contactar,proporcione los deta-lles del estafador a laautoridad competentemediante el centro dedenuncias de fraudeen Internet, el cualtrabaja en todo elmundo en colabora-ción con las autori-

dades legales para clausurarcon celeridad los sitios web frau-dulentos e identificar a los res-ponsables de la estafa.Si cree que su información perso-nal ha sido robada o puesta enpeligro, no deje de comuni-carlo al sitio verdadero, pues suinformación y recomendaciónpara prevenir la estafa, seránde utilidad para evitar el robode identidades, minimizar dañosy ayudar a que el phishing pasea la historia sin mayores trascen-dencias.

21[GiGA 3 / 2005]

softweriando

Icono de candado de sitio seguro. Si está cerrado, el sitio utiliza cifrado.

22 [GiGA 3 / 2005]

Angel Goñi [email protected] de Ciencias Informáticas

softweriando

ace algún tiempo en una dis-cusión de esas que se danentre los usuarios de Linux,

un buen amigo mío y linuxero con-vencido dijo: "Gentoo corre en unahoja de guayaba con un chip enci-ma".Esto dicho de otra forma es: GentooGNU/Linux tiene un óptimo rendi-miento en máquinas de bajos recur-sos, no requiere un hardware muypotente y se adapta al que se pre-sente. Por todo lo antes mencionadoes muy utilizado en escuelas y otroscentros donde no existen PCs dealtas prestaciones.Si nos fijamos en la experiencia deArgentina con Ututo-e, la distribu-ción desarrollada para el Gobiernode ese país basada en GentooGNU/Linux, ésta resultó un éxitorotundo, pues se desempeñó deforma excelente en su versión deescritorio en escuelas y centros simi-lares, no sólo por sus prestaciones,sino también por su versatilidad yestabilidad.

Por qué Gentoo GNU/LinuxDesde hace algún tiempo en nuestropaís se observa un incremento delconocimiento y uso de herramientasde Software Libre. Linux ya es una

palabra conocida para la mayoría delas personas que diariamente utilizanuna computadora como medio detrabajo y los entusiastas de este sis-tema operativo vemos con ilusionescómo ese auge puede ayudar a des-vanecer los mitos que rodean alfamoso logo del pingüino.Gentoo es una metadistribución deLinux que en muy poco tiempo haganado un gran número de adeptosy se encuentra en los últimos mesesentre las diez distribuciones más usa-das. Metadistribución es un términoque se refiere a un sistema adapta-ble, capaz de volverse a sí mismo algusto del usuario. Las metadistribu-ciones proveen a los usuarios conuna flexibilidad y poder de adapta-ción casi infinitos.Gentoo puede ser una estación detrabajo, un servidor de producción,un sistema de escritorio, juego ocualquier cosa que un usuario desee.

Sus ventajas se basan en las políticastrazadas por los desarrolladores y enunas herramientas altamente poten-tes como son el Genkernel y el siste-ma de gestión de paquetes Portage,exclusivas de este sistema.Dichas herramientas permiten alusuario configurar el sistema para suhardware específico y personalizarloa su gusto, ventaja que posibilitaobtener un sistema estable, eficientey rápido.

Ventajas y desventajasLos desarrolladores de Gentoo tienen

políticas sin límites a la hora deliberar aplicaciones y posibilitar suinstalación, el sistema permite la ins-talación de software inestable y ver-siones Beta o de prueba, lo quepuede llevar a más de un usuarioarriesgado a que el sistema colapse.Aunque la solución radica en no ins-talar paquetes marcados con esascaracterísticas, o sea, revisar cadaprograma a instalar de forma que seesté seguro de no afectar la integri-dad del sistema, sin embargo, susrepositorios contienen un inmensovolumen de paquetería por lo que esmuy difícil no encontrar la aplicaciónque se busque. La mayor dificultad al comenzar atrabajar sobre Gentoo GNU/Linux essu gran complejidad de instalación.La filosofía de esta distribuciónes: "Hazlo todo por ti mismo", por loque no tiene un asistente o instaladorgráfico que facilite la tarea de instala-ción y configuración. Es una distribu-ción orientada a usuarios avanzadoso expertos, y es necesario poseerconocimientos previos de Unix oLinux para lograr utilizar todas laspotencialidades del sistema.

La instalación de Gentoocon el empleo de GenkernelLa instalación de Gentoo es una delas más complicadas que existen enel Software Libre, debido a que elusuario puede configurar las másmínimas características del sistema,empezando por construir su núcleopara el que aún no existe una insta-

H

lación gráfica.Para facilitar la instalación a usuariosque no conocen su configuración dehardware o a quienes no están acos-tumbrados a compilar su propio

núcleo de Linux surge Genkernel,una utilidad diseñada para un usogenérico.Genkernel detecta y debe soportar elhardware presente. Ello significa quecompila los drivers y módulos nece-sarios para su PC en específico y en elcaso del núcleo es de gran ayudaporque resulta mucho más rápidoconstruirlo si se conoce lo que senecesita.

Trabaja en tres modos y con unagran cantidad de opciones:Modo all: construye el núcleo y elinitrd.Modo kernel: construye sólo la ima-gen del núcleo.Modo initrd: construye sólo el initrd.

Permite escoger el tipo de ensambla-dor, compilador y enlazador deseadopara compilar las utilidades y elnúcleo y, además, puede funcionarcomo gestor de arranque, tarea que

desempeña satisfactoriamente aun-que no es muy popular.

El sistema de gestión de paquetes Portage

El sistema de gestiónde paquetes Portagees quizás la mayorinnovación de Gentooy por sus característi-cas es con frecuenciaconsiderado la mejorherramienta para ges-tión de paquetes dis-ponibles para Linux.Fue creado similar alPort de los BSD, o sea,de Unix y está escritoen su totalidad enPython y Bash, a lavista de todos losusuarios, gracias a que

estos lenguajes son de script.

Portage instala las aplicaciones direc-tamente desde el código fuente y seencarga de satisfacer todas lasdependencias de forma automática.Descarga para la PC el código fuentedesde el servidor donde está el repo-sitorio (puede ser de Internet o dered local) y lo compila. Esta es unaventaja importante, pues al compilar

el código fuente por símismo, el usuariopuede especificar alcompilador las dife-rentes opciones oflags con las cualeslogrará una instala-ción específica para susoftware en particular.El usuario decide quésoftware va a utilizarsi elimina las opcionesque no le convengan yreduce así el tamañodel paquete instaladoy optimiza el funcio-namiento, pues no va

a cargar las funciones que no van aser usadas y entonces se obtienenejecutables más pequeños y ligeros.

También es posible instalar desdepaquetes precompilados o binariosque tienen incluidas la informaciónde sus dependencias y las opcionesrealizadas para su compilación, deforma que si el usuario lo prefierepuede ahorrarse el tiempo de compi-lación e instalar el software con estasopciones predeterminadas.

Portage posee, además, la habilidadde buscar los paquetes cuyo nombrecoincida total o parcialmente y estopermite escoger la versión del soft-ware a instalar. En el caso del soft-ware encontrado lista todas lascaracterísticas del paquete así comouna breve descripción y el tipo delicencia bajo la que se distribuye.También puede usarse para conocerqué dependencias instalará el paque-te seleccionado.Portage almacena en su interior losebuilds, archivos con la informaciónnecesaria para instalar, desinstalar yrealizar otras funciones del sistema,por lo que hay que actualizar eseconjunto de archivos cada ciertotiempo para que el sistema conozcalos nuevos programas, versiones y lasúltimas actualizaciones de seguri-dad. Esta actualización es muy fácilde realizar desde Internet o de unared local (en caso de existir un repo-sitorio) y permite mantener el siste-ma en perfecto estado.Sin embargo, Portage tiene comodesventaja que cuando se desinstalaun paquete no comprueba si éste esnecesario para el correcto funciona-miento de otra aplicación, aunquelanza un aviso cuando el paquete estan importante que pueda compro-meter la integridad del sistema al sereliminado.

ConclusionesUna de las ventajas que tiene el soft-ware libre es la diversidad de herra-mientas y formas para resolver lasdificultades que se nos presentan díaa día. Son muchas alternativas dife-rentes con ventajas y problemas, sonmuchos sistemas y distribuciones deGNU/Linux que tenemos a nuestroalcance.Hasta aquí se ha tratado de realizaruna breve descripción de lo que esuna de las mejores distribuciones deLinux en estos momentos: una solu-ción libre más, otra alternativa quejunto al inmenso potencial humano ya todas las demás herramientaslibres disponibles, podrían ser lareceta perfecta. Como diría Taladrid:"Saquen ustedes sus propias conclu-siones".

Fuentes•http://www.gnu.org•http://www.gentoo.org•http://forums.gentoo.org•http://www.linux.cu/pipermail/linux-l

23[GiGA 3 / 2005]

softweriando

24 [GiGA 3 / 2005]

softweriando

Edición de imágenes con Adobe Photoshop CS2Punto de fuga revolucionarioResultados sor-prendentes enmenos tiempoofrece el inno-vador punto defuga que per-mite duplicar,dibujar y pegarelementos quecoinciden automáticamente con laperspectiva de cualquier área deimagen.

Control de múltiples capasEs posible seleccionar, trasladar,agrupar, transformar y deformarobjetos de manera intuitiva, ademásde permitir alinear con facilidad obje-tos mediante las guías inteligentes.

Objetos inteligentesAhora es posible realizar escalas,rotaciones y deformaciones no des-tructivas de gráficos de trama y vec-toriales gracias a los objetosinteligentes, incluso puede conser-varse la capacidad de edición dedatos vectoriales de alta resolucióncon el software Adobe.

Procesamiento de archivos CameraRaw digitales de múltiples imágenesPermite acelerar el flujo de trabajode archivos Raw debido al procesa-miento simultáneo de múltiplesimágenes a la vez. Es posible impor-tar imágenes a formatos de su elec-

ción, incluido el negativo digital(DNG), con ajustes automáticos deexposición, sombras, brillo y con-traste, entre otras opciones.

Deformación de imágenesPosibilita crear envoltorios de regalopara las figuras, así como otros efec-tos dimensionales al deformar eltamaño de una imagen o al estirar,ondular y doblarla.

Dibujos e ilustraciones con Adobe Illustrator CS2Calco interactivoRapidez y preci-sión en convertirfotos, escanea-das u otras imá-genes de bits entrazados vecto-riales escalables.

Pintura interactivaPosibilita aplicar color a cual-quier área o borde de las ilustra-ciones y utilizar los trazadossuperpuestos para crear nuevasformas con esta herramienta;colorea intuitivamente, detecta ycorrige los huecos.

Paleta ControlUtilice las nuevas características yfunciones de forma más rápida en lapaleta contextual control. El accesoa las herramientas basadas en laselección a partir de una única ubi-cación elimina la necesidad de diver-sas paletas.

Espacios de trabajo personalizadosTrabaje de forma más eficaz y opti-mice el área de la pantalla medianteespacios de trabajo que muestrensólo las paletas necesarias para unatarea específica. Guarde, comparta oacceda a cualquier lugar de trabajocuando lo desee o utilice las planti-llas de espacios de trabajo.

Compatibilidad con la composiciónen capas de PhotoshopControle la visibilidad de las compo-siciones en capas de los archivos dePhotoshop vinculados, incrustados oabiertos desde Illustrator.

Diseño de páginas con Adobe InDesign CS2Estilos de objetosAplique y actuali-ce globalmenteel formato deniveles de objetosde forma más efi-caz mediante losestilos de obje-tos. Guarde unaamplia gama deatributos de gráficos, texto y niveles demarco como estilos de objeto para creardiseños más coherentes y acelerar lastareas de producción.

Soporte de capas de AdobePhotoshop y PDF de AdobeVisualice de forma selectiva las capasy composiciones en capas de losarchivos de Photoshop y de los archi-vos PDF de Adobe para experimentar

dobe® Creative Suite 2 es un entorno de diseño unificado que pro-porciona una integración innovadora en cuanto a software creativo.Las nuevas funciones y la compatibilidad entre los componentes del

conjunto de software simplifican las tareas de producción y creación de con-tenido, lo que agiliza y hace más eficaz el trabajo. Version Cue® CS2 incluyemejoras en la creación de versiones de archivos y la administración de revisio-nes, mientras que otras funciones nuevas como Adobe Bridge, Adobe StockPhotos, coherencia del color y creación unificada de archivos PDF de Adobe,ofrecen una mayor productividad y colaboración.

A

con diferentes opciones de diseño outilizar diversas variaciones de unarchivo en la maquetación, todo vin-culado a un único archivo.

Fragmentos de InDesignExporte fácilmente los objetos deInDesign como fragmentos que se pue-den compartir con compañeros o utili-zar de nuevo en otros documentos. Alcolocar o arrastrar un fragmento enuna maquetación, InDesign vuelve acrear los objetos originales, su formatoy la colocación relativa en la página.

Asignaciones de Adobe InCopy CS2Asigne sólo los elementos del docu-mento que necesite el editor que tra-baje con InCopy® CS2 que empleamientras diseña el resto, indepen-dientemente de si se trata de marcosespecíficos de una página, de marcosde uno o varios pliegos, o de todoslos de un documento.

Guarde archivos con formato de ver-siones anteriores en InDesign CSExporte el documento de InDesignCS2 a INX (InDesign Interchange for-mat, formato de intercambio de dise-ños de InDesign) y ábralo en InDesign

CS que le permitirá compatibilizarlocon la versión anterior.

Diseño Web con Adobe GoLive CS2Representación interactiva mejoradaPrevisualice loscambios de con-tenido web ymóvil en el pro-grama integradoy en tiempo realdel exploradorOpera® compati-ble con Small-Screen Rendering (SSR).

Herramientas visuales de fácil utiliza-ción para crear y editar páginas basa-das en CSSCree páginas web que cumplan conestándares abiertos utilizando flujosde trabajo de CSS visuales basadosen el editor de CSS y en los objetosde bloque de CSS prediseñados.

Creación visual de contenido CSSpara dispositivos móvilesCree y valide contenido CSS estándarde forma sencilla para dispositivosmóviles gracias a herramientas visua-

les de fácil utilización.

Creación e inspección visual de conte-nido SVG-t para dispositivos móvilesVisualice contenido SVG-t en interfa-ces divididas que le permitirán utili-zar las vistas de árbol de imágenes,código fuente y contorno XML, ade-más de acceder a la línea de tiempode depuración de una animación.Todo ello permitirá desarrollar conte-nidos con mayor rapidez.

Gestión integral de sitiosLleve un seguimiento y gestione todo loque se realiza en su sitio, desde activosa vínculos. Todo ello gracias a procesosde carga efectuados con conexionesFTP y WebDAV seguras por medio deSSH o SSL. Sincronice archivos remotosy locales con gran facilidad.

Exploración y organizaciónde archivos con Adobe BridgeActivos organizadosOrganice, explore, localice y previ-sualice en muy poco tiempo qué acti-vos necesita en su día a día enprevisualizaciones gráficas y enminiaturas ampliables (imágenes dePhotoshop, gráficos de Illustrator,

softweriando

26 [GiGA 3 / 2005]

softweriandodiseños de InDesign, archivos PDF deAdobe, páginas web de GoLive, ade-más de una amplia gama de archivosgráficos estándares).

Uso compartido de archivos y proyectosTrabaje de forma conjunta con otrosusuarios y acceda a múltiples versio-nes y copias de documentos graciasa Version Cue CS2 de Adobe Bridge.Realice un seguimiento activo delestado de los archivos del proyecto ypermita que los grupos de trabajocompartan esta información.

Acceso a la información desde cualquier puntoAcceda a Adobe Bridge desdePhotoshop CS2, Illustrator CS2,InDesign CS2 o GoLive CS2 y trabajeen el programa como en una aplica-ción independiente. También puededisponer de Adobe Bridge en la pan-talla como paleta flotante.

Herramientade búsqueda potente de archivosBusque archivos de discos duros o deuso compartido en redes por mediode información de metadatosampliada, incluidos archivos con atri-butos como, por ejemplo, aquellosque utilicen colores PANTONE®determinados, o algún conjunto defuentes específico.

Fácil acceso a fotos de archivoExplore y busque imágenes sincostos por derechos de autor demúltiples agencias de archivos foto-gráficos gracias a Adobe StockPhotos. Todo desde una ubicaciónfácil de utilizar y familiar parael usuario. Adquiera imágenes devarias agencias en una misma com-pra y gestione sus archivos de imá-genes sin que sea necesario salir deAdobe Creative Suite 2.

Uso compartido de archivos y versiones con Cue CS2Productividad simplificadaBusque archivos rápidamente, con-trole versiones de documentos devarias aplicaciones, vincule archivos ycompártalos sin correr el riesgo desobreescribir el trabajo de otrosusuarios.

Información compartida de proyectosRealice un seguimiento activo delestado de los archivos del proyecto y

permita que los grupos de trabajocompartan esta información.

Uso compartido simplificado parapequeños grupos de trabajoComparta archivos de forma sencillacon otros usuarios en Version CueWorkspace conservando la seguridadde los archivos y sin correr el riesgode sobreescribir algún trabajo.Visualice el estado de cada archivopara saber quién y con qué archivoestá trabajando.

Cambio de nombre de archivos automáticoDespídase de los nombres de archivointerminables como, por ejemplo,"brochure_final_final3.indd.". Ahoraya es posible asignar nombres a losarchivos que más se ajusten a susnecesidades y dejar que Version Cuecontrole las versiones del archivo sinque sea necesario seguir una conven-ción de nombres de archivo.

Notificación de versiones de archivoReciba útiles notas de aviso mientrasactualiza versiones de documentos oincrusta fotografías e ilustracionesen diseños.

Impresión con Adobe Acrobat 7.0 ProfessionalRevisiones electrónicas globalesUtilice Acrobat7.0 Professionalpara que todoslos usuariosque dispongandel softwaregratuito AdobeReader® 7.0puedan añadircomentarios aarchivos PDF durante las revisionesde diseño.

Comprobación de archivos PDF deAdobe mejoradaCorrobore con las herramientasmejoradas de comprobación, si losarchivos PDF de Adobe tienen pro-blemas compatibles con la utilizaciónde gotas para la automatización ycomparta los informes de comproba-ción en forma de comentarios.

Potentes herramientas de producción de impresiónCorrija los problemas más comunesde los archivos PDF, como por ejem-plo la conversión de colores, previ-

sualización de separaciones, reasig-nación de puntos de color, acopladode transparencias o corrección delíneas, sin que sea necesario volver acrear el archivo.

Advertencia de cobertura de tinta,detección de tinta negra enriqueciday sobreimpresionesReduzca al mínimo los errores pre-vios a la impresión gracias a las nue-vas advertencias para una coberturade tinta, detección de tinta negraenriquecida y sobreimpresionestotales.

Compatibilidadcon los últimos estándaresCree archivos PDF compatibles conlos estándares de producción deimpresión PDF/X-1a:2003 y PDF/X-3:2003 utilizados para el intercambiode documentos de preimpresión,que incluyan definiciones de produc-to JDF con información detalladasobre los trabajos enviados para laproducción de impresión.

Imágenes exentas de costo por derechos de autor conAdobe Stock PhotosBúsqueda rápida de imágenesBusque en más de 230 000 imáge-nes desde múltiples bibliotecas almismo tiempo gracias a AdobeBridge. Adobe Stock Photos contro-la automáticamente la ruta de bús-queda, por lo que volver sobre lasbúsquedas recientes resulta muysencillo.

Creación sencilla de imágenesHaga doble click en las imágenespara abrir versiones sin marcas deagua directamente en Photoshop.También puede arrastrar y soltar imá-genes de sus carpetas favoritas enInDesign o Illustrator.

Gestión sencilla de imágenesYa no hay que preocuparse por losnúmeros de ID de las imágenes. Elservicio Adobe Stock Photos conser-va automáticamente los datos aso-ciados a cada una, incluso despuésde la edición.

Compras instantáneasRealice compras directamente desdeel documento que contenga las imá-genes. Adquiera todas las imágenesal mismo tiempo, incluso si provie-nen de múltiples proveedores.

27[GiGA 3 / 2005]

softweriando

ara entrar al tema, le hacemosal lector la siguiente pregunta:¿Qué es un hipertexto?

En los últimos tiempos se ha desarro-llado un proceso acelerado en eldiseño e implementación de aplica-ciones, en las que entre otras carac-terísticas predomina el nivel deinteractividad entre el hombre y lamáquina. En ello intervienen lostipos de mensajes entendibles por elusuario: verbales, icónicos, pictóricoso sonoros, y por el programa: verba-les, gráficos o de señales eléctricas.No es posible dejar de tener en cuen-ta que:• El diseño del sistema intercomuni-cación depende en gran medida delo que se desea que el usuario apren-da y de las características socio-cul-turales y generacionales de éste.• El diseñador debe analizar condetalle la terminología, simbología yparticularidades del área que cubrela aplicación.• También debe estar consciente delas condiciones de desarrollo socio-culturales de los usuarios para ade-cuar mensajes a sus características.Estas condiciones se convierten en elfoco que guía la selección de disposi-

tivos de entrada y salida, de los tiposde códigos, los mensajes que se per-mitiría intercambiar y sistemas deayuda que se van a utilizar.Una técnica muy utilizada ha sido lade hipertexto para el acceso a lainformación.La forma más simple para definir unhipertexto se logra si se establece elcontraste con un texto tradicional: ellibro. Todos los textos tradicionalessiguen una secuencia lineal para sulectura. Primero se lee la página uno,luego la dos y así sucesivamente. Porsu parte el hipertexto accede apequeños trozos o piezas de infor-mación, llamados nodos, aunque deuna manera diferente: aquí se rompecon la estructura lineal, no hay niprincipio ni fin. El hipertexto ofrecediferentes opciones para el lector yes este último quien determina cuálde ella seguir a la vez que lee el texto.Variadas han sido las definicionesque se han dado de este concepto:Hypertext (Electronic ComputerGlossary) - Enlazar información rela-cionada. Por ejemplo, al seleccionaruna palabra en una oración, la infor-mación sobre ésta se recupera,si existe o se busca la próxima ocu-

rrencia de la palabra. El concepto fuecreado por Ted Nelson como unmétodo para hacer que la computa-dora responda mejor a la forma enque el hombre piensa y requiereinformación.Hypertext (Newton's TelecomDictionary) - Software que permite alusuario explotar y crear su propiocamino por medio de informaciónescrita, visual y de audio. Las posibi-lidades incluyen la capacidad de sal-tar tópico a tópico en cualquiermomento y seguir referencias cruza-das fácilmente. Los hipertextos seutilizan frecuentemente en los fiche-ros de ayuda.

El hipertexto no es secuencial. Noexiste un solo orden para determinarla secuencia en la que el texto va aser leído. Conceptualmente, unhipertexto se considera una estructu-ra análoga a un grafo o una redsemántica, en la cual los nodosrepresentan porciones discretas deinformación, y las aristas enlaces orelaciones entre los anteriores. Ladiferencia con la estructura de ungrafo radica en que las aristas de ésteparten y llegan desde el exterior de

P

MSc. Raúl Rodríguez Lamas [email protected] - ISPJAE

Los sistemasde ayuda en Delphi

los nodos, mientras que en un hiper-texto las aristas nacen del interior delnodo (desde una palabra, frase, grá-fico), y llegan hasta la superficie o alinterior de éste en dependencia de lafilosofía del sistema con que seimplemente. El enlace entre dosnodos de un hipertexto al nodo departida se conoce como "nodo ancla"y al que recibe como "nodo destino".

La forma de acceder a un hiper-texto es mediante la "navegación".Consiste en recorrer la red atravesan-do los enlaces accesibles por el usua-rio. Dicha operación da gran flexi-bilidad al hipertexto, aunque estalibertad trae la desventaja de que ellector en un momento determinadono tenga noción de la parte de la reden que se encuentra. Por ello, un ver-dadero hipertexto debe incluir unarepresentación explícita de la estruc-tura de la red en su interfaz con elusuario a modo de ayuda.Otro elemento importante en el di-seño de un hipertexto es que debehacer creer al usuario que puedemoverse libremente por la informa-ción de acuerdo con sus propiasnecesidades. Esto significa tiemposde respuesta cortos que permitan veruna pantalla tan pronto el usuario lapida. Cuando la información quecontiene los nodos, además de tex-tos, incluye gráficos, sonido, vídeo ocualquier medio de comunicaciónválido, estamos hablando de un sis-tema hipermedia.

En resumen, la definición tradicionaldel término hipertexto implica que esun sistema para tratar con textos pla-nos. Muchos de los sistemas actualesrealmente permiten incluir la posibi-lidad de trabajar con gráficos y variosmedios. Algunas personas prefierenusar el término hipermedia paraacentuar los aspectos de multimediaen sus sistemas. La capacidad de losmedios multimediales da un buenefecto como parte de un sistemahipermedia. El hipertexto es una téc-nica natural para satisfacer interfacesmultimedias. Esto se basa en el inter-enlace de nodos que pudieran conte-ner diferentes medios. Los recursostípicos en nodos de hipermedia sontextos, gráficos, vídeo y sonido.

El hipertexto permite facilitar ungrupo de ventajas, entre las cuales sepueden citar:

• facilidad para seleccionar y accedera la información deseada• libertad para moverse (navegar)sobre la información• lectura (consulta) del documentoadaptada al usuario• permite enlazar textos con imáge-nes, sonido o vídeo• permite explotar las posibilidadesde interacción hombre-máquina• facilidad de actualización

No obstante es necesario tener encuenta algunas desventajas:• posible desorientación del usuarioen el proceso de consulta• aumento de los requerimientos dememoria

El hipertexto tiene mucha similitudcon las bases de datos. Se necesitaalgo de la forma en que las bases dedatos almacenan y recuperan infor-mación para realizar estas tareas conlos textos y otros medios incluidos enlos nodos. No obstante, desde laperspectiva del usuario, el hipertextoes diferente a la base de datos tradi-cional. Una BD tiene una estructuraregular concreta para lenguajes dedefinición de datos en alto nivel.Todos los datos siguen igual estruc-tura, de manera que pueden existiren una misma base cientos de regis-tros con la misma estructura.

¿Cómo usar sistemas de ayuda hipertextuales en Delphi?Como ya se ha referido, los sistemasde ayuda constituyen una poderosaherramienta en una aplicación paracontribuir a la interactividad de laaplicación con el usuario. Variadosson los sistemas que permiten cons-truir sistemas de ayuda basadosen hipertextos, por ejemplo: HelpMagician, RoboHelp, etc.Es útil comentar que al construir unsistema de ayuda es imprescindibletener en cuenta los criterios anterior-mente abordados en cuanto al con-tenido de cada nodo y la forma derealizar los enlaces.

El usuario tiene la posibilidad deseleccionar uno de ellos y hacer clicksobre el botón de Open (Abrir,Mostrar) o de forma más rápida dardoble click sobre el libro selecciona-do. En este caso se desplegarán lasopciones a las que se puede acceder

si se da doble click sobre ella paraver el contenido deseado.Ver Figura 2

Ahora bien, el problema está encómo, desde el formulario de nues-tra aplicación Delphi, podemosconectarnos al fichero ayuda.Realmente Delphi proporciona unmecanismo muy sencillo para ello.Basta con que en la forma en quetrabajamos se ubique algún tipo de

28

softweriando

[GiGA 3 / 2005]

Las aplicaciones actuales que sediseñan en plataforma Windowstienen la característica de que susistema de ayuda está confor-mado por páginas donde encada una existen tópicos (deno-minados usualmente libros) loscuales permiten orientar alusuario sobre el contenido queel necesita.

Note que el usuario tiene laposibilidad de "ir navegando"por las opciones que le brindanpara poder accer al contenido.

Figura 1. Los libros del sistema de ayuda

Figura 2. Opciones de selección

control (por ejemplo: un botón decomando), que permita enviar elmensaje correspondiente para visua-lizar la ayuda. Por ejemplo, en laFigura 3 se muestra que en la forma

existe un componente cuyo texto deidentificación es Ayuda y que permi-te, al dar click sobre éste, ejecutar elmensaje codificado en el eventocorrespondiente al OnClic y quepuede ser apreciado en la figura 4.En el código de la figura 4 aparecenalgunos elementos importantes aseñalar:

Application es una instancia de la claseTApplication, que es usada por lasaplicaciones Delphi sobre Windows.Sus métodos y propiedades reflejanpatrones sobre Windows para crear,correr, etc., aplicaciones simplificandola interacción entre el hombre y lamáquina.HelpCommand provee un accesorápido a uno de los comandos en laAPI WinHelp generando un eventoen una forma, siendo HELP_FINDERun parámetro (constante) quedetermina la opción de mostrar elfichero de ayuda diseñado. Por otrolado, HelpFile permite indicar laespecificación del fichero de ayudadiseñado que deseamos cargar.

En resumen, cuando cargamos el siste-ma de ayuda y ejecutamos una de lasopciones, según se refirió anteriormen-te, éste se muestra según fue diseñado,y como se muestra en la figura No.5

Note algunas cuestiones importan-tes: en primer lugar la cadenaSEObject que se aprecia en el texto

constituye una palabra caliente, unenlace a partir del cual puede serllamada otra página del sistema deayuda (nodo) que tiene determina-da una porción de información.Esto es la esencia de la navegacióna que nos hemos referido en unhipertexto.Por otro lado, estos sistema deayuda pueden incluir elementos demultimedia (imágenes, animacio-nes, sonidos, etc.) donde incluso,una imagen, puede ser utilizadacomo enlace a otro nodo.

ConclusionesCon Delphi resulta muy sencillo eluso de sistemas de ayuda basados en

la técnica de hipertexto en la cual losusuarios toman interactivamente elcontrol de un conjunto de enlacesdinámicos junto a unidades de infor-mación.

De todo lo que se ha analizadoresulta muy importante distinguirque en toda aplicación diseña-da es conveniente establecersistemas de ayuda que puedanproporcionar al usuario la posibi-lidad de resolver las dudas lógicasque pueda tener, considerandoque en muchas ocasiones seimplementa la solución de un pro-blema para una población que nosiempre tiene un conocimientohomogéneo.Una vez más es posible apreciarque para cualquier trabajo que sedesea hacer en Delphi, éste apor-tará componentes o códigos dellenguaje Object Pascal (sobre elcual está soportado Delphi) quepermitirán manipular dichos ele-mentos de forma sencilla yamena.

Bibliografía1.- Reference Library Guida, BorlandDelphi for Windows 95 and Windows NT.2.- Sistema de ayuda del Delphi 5.3.- R. Rodríguez. Conferencias imparti-das sobre programación de Bases deDatos en Delphi. 1996, Universidad Pinardel Río.4.- Gary Cornell y Troy Strain.Programación en Delphi Serie McGraw-Hill, 1996

29[GiGA 3 / 2005]

softweriando

Figura 4. Código del evento.

Figura 3. Forma del Delphi

Figura 5. El sistema de ayuda.

30 [GiGA 3 / 2005]

softweriando

os problemas de seguridad sonun tema recurrente dentro delámbito tecnológico, porque

afectan a todos aquellos que serelacionan con la informática, sindiscriminación y sin importar elnivel de experiencia y conocimien-to; porque aquellos usuarios avan-zados reciben el daño colateralocasionado por los inexpertos, quie-nes incentivan la continua evoluciónde amenazas. Los datos son preocu-pantes, más aún si se tiene en cuentaque las soluciones a cada problemáti-ca existen. Nueve de cada diez PCsestán infectadas con algún tipo despyware. Así lo refleja el estudio "Stateof Spyware" elaborado por Webroot,empresa dedicada a brindar solucio-nes de detección de programas espías,en el que apenas el 12% de las máqui-nas analizadas está libre de códigomalicioso. Basado en datos obtenidossobre más de un millón de equiposparticulares y 35 mil empresariales, elinforme demuestra una crisis que nopuede obviarse.

Por su parte, Symantec advierte que enel 2004 una PC que se conectaba aInternet sin aplicar ninguna medida derecaudo, era atacada en 15 segundos,mientras que en el 2003 el tiempo erade 25 minutos. La red se ha transfor-mado en el puente mediante el cual sepropagan gusanos y cometen estafas.A esto último, se lo conoce comoPhishing, y es uno de los más peligrososataques, porque usa el engaño paraconseguir sus objetivos: robar informa-ción y dinero. Uno de cada veinte men-sajes lo logra. De este modo, un correoelectrónico que llega de parte de unaentidad bancaria, por ejemplo, puedeno ser lo que aparenta. IgnacioSbampato, Videpresidente de Eset paraLatinoamérica, explica que "hoy día,una de las cuestiones más peligrosas,

porque tiene con-secuencias que van más alláde la computadora en sí, son los ata-ques relacionados con el phishing. Nosólo puede afectar la PC, sino tambiéninstalar algún troyano capaz de obte-ner información, por lo que es uno delos temas más preocupantes. Después,los gusanos de correo electrónicosiguen siendo el punto número uno enlas áreas de amenazas de virus, por-que son los que más se reproducen yen muchos casos pueden ocasionarproblemas con la información, o inclu-so el cese de servicios internos dealguna empresa. Más de una vez pasó,que a raíz del ataque de un gusano,una compañía que tenía muchos equi-pos infectados vio colapsar el servidorde correo electrónico. Este tipo decosas implica costes y pérdidas, nosólo de dinero y recursos".

Es la incoherencia de dejar la puerta dela casa abierta cuando se tiene la llavepara cerrarla en el bolsillo, y pensar quenadie entrará. Hacer click sobre cual-quier cosa que se presenta. Por lotanto, la educación es el objetivo quedebe plantearse. Porque hay un reme-dio para cada amenaza, las cuales hanevolucionado de forma drástica enestos últimos tiempos, exigiéndoles unmayor esfuerzo a las empresas de soft-ware, particularmente a aquellas enfo-cadas a la seguridad. No obstante,Microsoft ocupa un lugar de privilegioen este contexto. Su línea de sistema

operativo (SO)Windows corre en el 95% de los hoga-res y es el blanco de ataque más popu-lar. A raíz de la situación caótica que dauna falla de seguridad, Microsoft hacambiado significativamente sus priori-dades. Service Pack 2, analizado en laedición 3 del pasado año, fue la puntadel iceberg. A éste le siguieron otrosparches destinados a corregir vulnera-bilidades, tanto en las ediciones deWindows a nivel corporativo comohogareño.

Hoy, Microsoft tiene su propia herra-mienta para enfrentar los programasespías, de descarga gratuita, y planeapara el 2006, la salida de un servicio deseguridad conocido como OneCare,que estará conformado por un antivi-rus, firewall, antispyware y funcionesque, entre otras cosas, permitiránrealizar copias de los documentos.Asimismo, Microsoft, mediante un sóli-do espacio en la web TechNet, analizalas últimas tendencias y se mantiene encontacto con miles de desarrolladores.Evidentemente, un gran desafío paraVista, conocido como Longhorn hastael pasado 22 de agosto, la próximageneración de Windows, será este pro-blema que hoy sufren los usuarios.

Pero ¿hay amenazas en entornosGNU/Linux? Por supuesto que sí. Sinembargo, la cantidad de gusanos esmínima y teniendo en cuenta el nivel

David Alejandro [email protected]

MasterMagazine

L

Los desafíos a laseguridad digital

31[GiGA 3 / 2005]

softweriandogeneral de conocimiento de los usua-rios del sistema operativo open source,la propagación no suele trascendermás allá de la primera PC infectada.

Por lo tanto, la propuesta para estable-cer una defensa contra los ataques infor-máticos es la instalación de una serie deaplicaciones. Muchos de los programashan dejado de limitar sus acciones a ladetección de virus, porque el campo debatalla actual es mucho más amplio.Según Luis Corrons, Director dePandaLabs, "todo indica que la luchacontra el spyware será ardua. Estamoshablando de auténticas empresas que sededican exclusivamente a la fabricaciónde spyware, y su empeño será distribuir-lo de la forma más amplia posible. EnPanda Software fuimos conscientes dela amenaza que podía llegar a ser el soft-ware espía y, por eso, en el 2004, crea-mos grupos de expertos especializadosen la lucha contra el spyware. Esto nospermite ser muy eficaces a la hora decombatir esta amenaza". Las suites deseguridad son una interesante ofertaque presentan muchas empresas, queabaratan costos porque introducencolecciones de software.

Los referentes del mercado:- Panda Platinum Internet Security2005 integra, además de las herra-mientas de monitoreo de virus,sistemas antispyware, antiphishing,firewall, un novedoso motor denomi-nado Genetic Heuristic y las tecnolo-gías TruPrevent, función que caracterizala línea completa de Panda Software yprotege a los usuarios de gusanos des-conocidos. Se trata de un productomuy completo y eficiente.- Symantec se hace presente en esteinforme porque no puede faltar jamásen ninguna comparación del tema.Norton AntiVirus 2005 y el cortafuegosPersonal Firewall 2005 se venden porseparado, aunque al redactar este ar-tículo se presentaban juntos, como uncombo especial. El antivirus deSymantec es un clásico que ha perdidocierto prestigio en estos últimos tiem-pos. A pesar de que su facilidad de usocontinúa intachable y su nivel dedetección es muy alto, los recursos queutiliza de la PC con el fin de llevar acabo sus acciones, lo hacen tremenda-mente pesado y lento.- Si se habla de un antivirus hay quemencionar a Eset, que con su últimaversión de NOD32 (2.5), se convierteen una opción muy conveniente. Asícomo se describe al programa de

Symantec como un software pesado,NOD32 es muy ligero, y es éste uno desus principales atributos. Con la intro-ducción del motor ThreatSense.NETse llevan las capacidades de detección,basadas en Heurística, a nuevosniveles. De este modo, Eset proporcio-na protección ante la aparición devirus, troyanos, Spyware, Adware yprogramas potencialmente peligrosos(Riskware), conectando a los usuarioscon el laboratorio de la empresa.- ZoneAlarm Security Suite es unpaquete bastante reciente en el mer-cado. ZoneLabs se ha hecho famosapor su firewall personal, ZoneAlarm, yen este caso el usuario se encuentraprobablemente con la opción mássólida. Formado por el prestigioso fire-wall de la empresa que añade un sis-tema antivirus y funciones capaces demantener a salvo la privacidad delusuario. Esta es una garantía.- Luego en la lista aparece McAfee conVirusScan 2006, el cual se basa enfirmas para detectar gusanos y seactualiza diariamente. También estádisponible una completa suite queañade herramientas, tales como fun-ciones para eliminar spyware y adware.- Específicamente diseñado para matarprogramas espías y de publicidad, des-taca SpySweeper 3.5, que destronó aAd-Aware de Lavasoft. SpySweeper esdesarrollado por Webroot, y es el líderindiscutible en este sector.- En lo que se refiere al mercado de pro-ductos antispam, la presencia deSymantec es la más fuerte, gracias aque compró la compañía Brightmailhace un año, la cual era responsabledel principal sistema de control decorreo basura. Ahora, la última versióndel producto se presenta bajo el nom-bre de Symantec Brightmail AntiSpam6.0. Capaz de correr sobre servidoresWindows, Unix o Solaris, la aplicaciónactúa como filtro, aplicando y combi-nando más de 17 funciones de análisis,identificando los modelos de spam yeliminándolos de manera directa.- Por último, SpamNet de Cloudmark,es una herramienta que se integra aOutlook y Outlook Express para com-batir spam y phishing. Su simplicidad,que limita al usuario a seleccionar si unmensaje es o no basura, y su modo deuso, basado en una comunidad peer topeer para clasificar el correo malinten-cionado, lo hacen una opción práctica.

Prepararse para lo que vieneLas nuevas áreas de combate, cada vezmás próximas, son los entornos móvi-

les e inalámbricos. Las tecnologíaswireless que hoy se reflejan con Wi-Fi ysu continua lucha por ofrecer solucio-nes reales de seguridad (mucho másavanzadas que aquellas presentadasoriginalmente), pronto ampliarán susalcances con la llegada de Wi-Max.

Por su parte, la telefonía móvil y el usode las comunicaciones IP, si bien aúnestán lejos de ser víctimas de fuertesataques, ya han mostrado ser vulnera-bles en casos particulares, y los exper-tos en seguridad ya han pronosticadoel inminente destino que les espera. Noobstante, Sbampato cree que "en losúltimos años se viene diciendo lomismo, 'que van a aparecer'. Y se puedehablar de diez o veinte casos aislados,de los cuales uno o dos se vieron en lacalle en serio. Más que todo, se veempresas que ya han desarrollado unantivirus para celulares o telefoníamóvil, y que de alguna manera quierencaptar clientes. Creo que se está exage-rando la situación. Sin embargo, enalgún punto, sí van a surgir virus paracelulares. Ello depende de cuántomejore la tecnología actual, que va ahacerlo hasta asemejar los teléfonoscon las computadoras. Pero esto no loveremos ahora, y calculo que tampocodurante el año que viene, al menos noocurrirá a principios del 2006".

"El principal desafío que vamos a teneren los próximos años es la concientiza-ción y capacitación de la gente encuanto a las medidas de seguridad autilizar en los distintos equipos tecno-lógicos. Hay muchas personas quecomienzan a usar Internet Wi-Fi,encontrando los hotspots, y no sabenque al activar sus máquinas, de lamanera en la que lo hacen, están per-mitiendo el acceso a intrusos.Seguramente, las aplicaciones queusan tienen la posibilidad de cubrirestas fallas, pero no lo saben. Además,advertir que ninguna solución puedeofrecer el noventa y tanto por cientode protección. El porcentaje restantelo tiene que poner el usuario. Loúnico que espero es que las otrasempresas que están relacionadas conestos temas, también se lo tomenen serio, porque si no va a ser unArmagedon".

David Alejandro Yanover

Director y fundador de MasterMagazine,revista digital líder en Informática quecolabora con GiGA, con referencia en

www.MasterMagazine.info

on el desarrollo de las prime-ras computadoras surgió lanecesidad de programarlas,

es decir, lograr almacenar en memo-ria la información sobre las tareasque se ejecutarían. John Von Neuman ideó el modeloque lleva su nombre para describireste concepto de "programa almace-nado". En ese modelo se tiene unaabstracción de la memoria como unconjunto de celdas que almacenansimplemente números y que puedenrepresentar los datos sobre los queva el programa en sí.Había que representar las accionesque realizaría la computadora, y lamemoria al estar representada porswitches correspondientes al concep-to de bit solamente permitía almace-nar números binarios. Como soluciónse decide asociar un número a cadaacción que pueda realizar la compu-tadora, que sería su código de ope-ración (opcode). De esta manera sehacía simple representar las opera-ciones de las que es capaz el hard-ware en la memoria. Dichos opcodeses lo que llamamos lenguaje demáquina, o sea, es la lista de códigosque va a interpretar la máquinacomo instrucciones. Este es el len-guaje más primitivo ya que dependedirectamente del hardware y requie-re que el programador conozca elfuncionamiento de la máquina almás bajo nivel. Esos fueron los pri-meros en surgir ya que el hardwarese desarrolló antes que el software yello hacía que la programación fuerasumamente difícil y susceptible aerrores, pero en estos momentos no

existía otra alternativa.El primer avance que se dio fue laabstracción dada por el LenguajeEnsamblador, y con él, el surgimien-to de las primeras herramientasautomáticas para generar código demáquina, éste redujo en gran medi-da los errores, sin embargo, aún asíel programador podía cometer algúnerror de lógica.Con el desarrollo de algoritmos demás alto nivel, y el aumento de poderdel hardware, empezaron a sumarseal uso de computadoras, científicosque conocían mucho sobre Física,Química y otras ramas similares, perono de computación, y por tanto, lesresultaba muy complicado trabajarcon Lenguaje Ensamblador en vez defórmulas. Así nació el concepto deLenguaje de Alto Nivel, con el primercompilador de FORTRAN (FORmulaTRANslation) que como su nombreindica, se inició como un simpleesfuerzo de traducir un lenguaje defórmulas al lenguaje ensamblador y,por consiguiente, al lenguaje demáquina. A partir de FORTRAN sehan desarrollado innumerables len-guajes que siguen el mismo concep-to: hacer mucho más fácil la funcióndel programador, encargándose loscompiladores o intérpretes de tradu-cir el lenguaje de alto nivel al de lacomputadora.

¿Conocemos todos los lenguajes de programación?Existen muchos lenguajes de progra-mación, cada uno con característicasespeciales. Entre ellos se puede men-cionar:

• El Java que es un lenguaje de pro-gramación diseñado por la compañíaSun Microsystems Inc., con el propó-sito de crear un lenguaje que pudierafuncionar en redes computacionalesheterogéneas (redes de computado-ras formadas por no más de un tipode computadoras) y que fuera inde-pendiente de la plataforma en la queejecute.• B que se utilizó para traducir lasversiones originales de Unix, en 1970(utilizado por Ken Thompson). • C que es un lenguaje diseñado porDennos Ritchie, de los laboratoriosBell, para ser el lenguaje de losSistemas Operativos Unix, el cualsupera las limitaciones de B. • Pascal que es un lenguaje de altonivel de propósito general, desarro-llado por el profesor Niklaus Wirth enZurcí, Suiza, a finales de los añossesenta y principios de los setenta.Diseñó este programa con el fin deque fuese un primer lenguaje de pro-gramación dirigido a personas quecomenzaran a aprender a programar,ya que tiene un número relativamen-te pequeño de conceptos paraaprender, dominar y facilita escribirprogramas con un estilo que esgeneralmente aceptado como prácti-ca estándar de buena programación. • QBasic que es un lenguaje de altonivel y consiste en instrucciones quelos humanos pueden relacionar yentender.

Los señalados son sólo algunos ejem-plos de los lenguajes de programa-ción que existen y que permiten alusuario crear programas que serán

32 [GiGA 3 / 2005]

enredados

C

Maydel Jiménez Fernández

entendidos por el ordenador (directao indirectamente) con el objetivo derealizar alguna tarea. Por algunos de sus rasgos se puedenclasificar en tres categorías: • Lenguaje de máquina.• Lenguaje de bajo nivel (ensambla-dor).• Lenguaje de alto nivel.A partir del surgimiento de los len-guajes de programación, nació lanecesidad de crear los llamados"Traductores de Programas", cuyafunción es convertir el código de unlenguaje a otro. Existen distintostipos de traductores y entre ellos sedestacan:• Ensambladores.• Preprocesadores.• Intérpretes.• Compiladores.

HTMLEste es uno de los lenguajes que seutilizan para la programación de unaWeb. En el artículo anterior ya sehabló sobre sitios Web, la estructurabásica de un sitio y los conocimien-tos necesarios para desarrollarlos.Resulta increíble cómo por medio deun navegador o browser es posiblevisualizar la estructura completa deuna página Web, sus textos, imáge-nes y sonido. Y todo de una maneraaparentemente sencilla, pero se debeconocer que todas esas estructurasse pueden ver gracias a que estenavegador que se utiliza es un pro-grama que interpreta los códigos olas instrucciones que los programa-dores dan a la máquina. No obstan-te, no es así de sencillo crear unapágina Web.El lenguaje más utilizado para laprogramación Web es el HTML(HyperText Markup Language) que seemplea desde 1990 en Internet porla www. En términos prácticos esuna colección de estilos indepen-dientes a la plataforma (indicado porlas etiquetas de marcado) que definelos diversos componentes de undocumento www. Es una implemen-tación del estándar internacionalSGML (Standard Generalizad MarkupLanguage), un sistema para definirtipos de documentos. El términoHTML se suele referir a ambas cosas,tanto al tipo de documento como allenguaje de marcas.Según se afianza el manejo deInternet, cada persona pasa por tresetapas. Al principio solamente se

conoce unas pocas páginas, luego sedescubre que existen buscadores quelo hacen mucho más interesante ypor último se llega a la conclusión deque en Internet no sólo es posible verla información, sino también sepuede publicar y de esa maneratener acceso a todas las partes y rin-cones del mundo.El entorno para trabajar HTML son,por ejemplo, procesadores de textoscomo los que ofrece Windows: Blocde Notas y Word. El conjunto de eti-quetas que se desarrolle se debe guar-dar con la extensión .htm o .htmlEstos documentos pueden ser mos-trados por los navegadores o "brow-sers" de páginas Web en Internetcomo Netscape Navigator, Mosaic,Opera y Microsoft Internet Explorer.También existe el HTML Dinámico(DHTML), que es una mejora deMicrosoft de la versión 4.0 de HTMLque permite crear efectos especialescomo un texto que vuela desde lapágina, palabra por palabra, o efec-tos de transición al estilo de anunciopublicitario giratorio entre página ypágina.En la medida que se ha avanzado, sehan estandarizado distintas versio-nes del lenguaje HTML, cada una deellas amplía el número de etiquetas yeso permite nuevas posibilidadespara los documentos, así se le hadotado de marcas para rellenar for-mularios (forms) de manera interac-tiva que permiten al usuario enviar lainformación necesaria para realizarconsultas en bases de datos, com-prar o solicitar un servicio.Otras marcas permiten mejorar lapresentación de los documentos, porejemplo, añadir fondos, tablas decontenidos o textos intermitentes.HTML permite crear lenguajes decodificación descriptivos, define unaestructura de documentos y compo-nentes interconectados, proporcionauna especificación formal completadel documento, soporta un conjuntoflexible de juegos de etiquetas y losdocumentos generados por él sonlegibles.HTML ofrece lineamientos para defi-nir el despliegue de información enun navegador o browser porque esun estándar que hace que su evolu-ción sea muy conservadora. Estoimplica que funcionalidades adicio-nales sean difíciles de integrar y for-men parte del estándar como tal.El hecho de generar elementos HTML

en un editor de textos puede resultarlaborioso, por esa razón han surgidoherramientas que permiten generardocumentos por medio de íconos yventanas. Es posible utilizar variosprogramas especializados en lacreación de páginas Web, comopor ejemplo: Microsoft Front Pageo el Macromedia Dreamwever, quehan surgido y se han desarrolladopor la necesidad creciente de elimi-nar los errores, a la vez que facilitarla creación de páginas Web. Pormedio de sus etiquetas es posiblealinear párrafos, insertar imágenes,sonidos, animaciones, crear formu-larios, enviar correos electrónicos,entre otras muchas acciones,e incluso permite combinar conotros lenguajes para lograr mayordinamismo.

ConcluyendoSe puede asegurar que sin HTML noexistiría el Internet que hoy conoce-mos, ya que éste permite gracias a unapágina llena de colores y botones porla cual se puede navegar, tener accesoa bastante información y archivos decualquier tipo. Este lenguaje dio laposibilidad al mundo de expresarideas por medio de páginas y mostrar-las a personas de cualquier parte de laTierra, además, se logró un gran movi-miento económico que posibilitó amuchísimas empresas publicar, ofrecery hasta vender sus productos, serviciosy ofertas al atraer a una mayor canti-dad de personas. Surgen tambiénmuchísimas empresas que gracias alHTML ofrecen servicios para la crea-ción y publicación de páginas Web. Infinitas son las posibilidades y venta-jas que ofrecen las páginas Web,entre ellas no sólo es posible encon-trar documentos de gran interés oartículos que proporcionan sabiduríay conocimientos, sino que también,dentro de este entorno de animacio-nes, se puede realizar compras yotras atractivas actividades que hacenpasar un tiempo agradable, realizaractividades de comercio electrónico ycomunicarse con cualquier parte delmundo por el precio de una llamadalocal, todo gracias al desarrollo deeste fascinante mundo. Por todo lo expuesto, es admisibleafirmar que todo el universo deInternet se debe a HTML, ya que todaslas páginas que componen la WorldWide Web están hechas con estelenguaje de programación.

[GiGA 3 / 2005] 33

enredados

enredados

34 [GiGA 3 / 2005]

Ing. Luis Manuel Lazo [email protected]

onvergencia esuna palabra claveen artículos espe-

cializados en redes y telecomunica-ciones. Con este término se describela tendencia actual de evoluciónde los sistemas y tecnologías decomunicaciones hacia aspectosen común. Estos pueden ser elempleo de los mismos protocolos ymedios de comunicación para con-formar y transportar diferentesservicios para ser presentados alusuario final.

En los últimos meses se ha estadoempleando por autores y especialis-tas un término: Triple Play. Usadopara presentar y vender una modali-dad mediante la cual, operadores deredes de telecomunicaciones ofrecenal cliente servicios de telefonía, tele-visión e Internet (voz, vídeo y datos)usando una sola conexión a la red.Actualmente las conexiones paraestos servicios van desde un DSL(Digital Subscriber Line) hasta cablesde fibra óptica que llegan al usuariofinal (FTTH, Fibre To The Home).Ver figura 1.

Servicios Triple playMuchas son las novedades que traenestos servicios, pues al hacerse con-verger diferentes sistemas e imple-mentarse el protocolo de Internet(IP), aumenta el valor agregado ycambian conceptos sobre la partici-pación del cliente final en los servi-cios que recibe. Con las conexiones IP en bandaancha se ha propiciado el surgimien-

to de la Televisión Interactiva, unapropuesta novedosa que permite,como su nombre indica, la interac-ción entre los sistemas encargadosde la transmisión y el usuario final.Estos nuevos sistemas prometen,entre otras, la visualización en el

momento deseado de contenidosadjuntos a la transmisión que se estáefectuando e incluso abrir sesionesde chat, mediante las cuales losusuarios intercambian sobre el pro-grama que están disfrutando. Las comunicaciones de voz tienendesde hace algún tiempo una moda-lidad para insertarse en los serviciosTriple Play, la voz sobre IP (VoIP).Sobre la telefonía IP como tambiénse le denomina se ha escrito mucho yde su continuo crecimiento tanto enInternet como en redes privadas.

Los nuevos servicios telefónicos posi-bilitan la utilización del acceso aInternet en banda ancha para con-versar máquina a máquina con otrocliente con aplicaciones P2P (peer topeer), permiten comunicarse conuna red telefónica convencional o

con una de servicios móviles.Como aspecto novedoso se señalaque estos servicios pueden actuarcomo facilitadores de convergenciaentre las redes de telefonía móvily el resto de los sistemas. Un teléfo-no móvil continuará trabajando enespacios abiertos transmitiendo yrecibiendo mediante las estacionesbases de una célula, con el uso de losestándares o normas propios de lossistemas de telefonía celular. Pero enentornos cerrados, como la casa y laoficina, puede convertirse en un sus-

Figura 1

C

enredados

[GiGA 3 / 2005] 35

criptor inalámbrico Wi-Fi (Wireless-Fidelity), acceder a un punto deacceso con esta tecnología y termi-nar enviando paquetes de VoIP sobreuna conexión alámbrica suministradapor un dispositivo DSL. Ver Figura 2.

El acceso a Internet se verá conside-rablemente mejorado ya que la pres-tación de todos estos serviciosnecesita incrementar las velocidadesde transmisión. En la actualidad apa-recen sistemas que duplicarán lasvelocidades de los DSL, sobre todopara las soluciones asimétricas ADSLcuyos equipos son los más demanda-dos para el acceso a Internet. Es claroque este incremento de velocidadesno sólo viene a posibilitar leer másrápido el correo electrónico, consul-tar una página o descargar un archi-vo en menos tiempo. Sucede que eluso de Internet comienza a ser unaposibilidad para toda clase de dispo-sitivos, tanto del sector domésticocomo empresarial, y la necesaria pre-paración de la red de redes para asi-milar toda esta avalancha de equiposa interconectar ha comenzado.

¿Tecnológicamente cómo es posible?Los sistemas de comunicacionesque actúan como plataformas paratodos estos servicios tienen organiza-das sus estructuras según la funciónque cumplen, por tanto, existe todaclase de equipos y dispositivos paracumplir diferentes roles. Unos posibi-litan el acceso de los usuarios y tie-nen características que van desde la

seguridad que pueden proporcionarhasta ser configurados automática-mente, por lo que no requierenla intervención del usuario. Estos dis-positivos se agrupan en el nivel deacceso.Otros equipos se encargan de "agre-gar" todas las conexiones de losusuarios finales a la red principal.Hasta ellos llega la conexión de últi-ma milla que puede hacerse concualquier tipo de medio de transmi-sión (cable de cobre, fibra óptica oradiofrecuencia).Son dispositivos conuna alta variedad de interfaces paraconectar al usuario final y que fun-cionan generalmente en el nivel 2 óde enlace de datos del modelo OSI.Ver Figura 3.

El otro nivel que compone el sistemaes, por supuesto, el backbone. Eneste último es precisamente donde

se vienen dando los cambios tecno-lógicos más importantes. Aunqueen el momento de escribir esteartículo las redes ATM (AsyncronousTransfer Mode) son aún de las másutilizadas en backbone de redesde telecomunicaciones de todo elmundo, el surgimiento de nuevosestándares Ethernet y de una tecno-logía denominada MPLS (MultiProtocol Label Switching), va per-mitiendo interconectar jerárquica-mente sistemas IP basados tanto enEthernet como en redes TDM (TimeDivision Multiplex).

Equipos de conectividad parael nivel de agregaciónMuchos son los fabricantes quedesarrollan productos para abarcar elmercado de las soluciones Triple Play.Sus nuevas propuestas buscan diver-

Figura 2

Figura 3

sificar los tipos de interfaces con lasque los usuarios pueden conectarse,garantizar servicios cada vez másseguros y con una calidad adecuada,así como reducir la complejidad de laconfiguración del equipo del usuariofinal.Uno de estos fabricantes es AlliedTelesyn (AT), hasta ahora conocidopor sus soluciones de routers, swit-ches, conversores de medio, etc.AT se inserta en los sistemas de agre-gación con una plataforma de equi-pos denominada iMAP (IntegratedMultiservice Access Plataform).Entre los equipos de esta plataformaaparecen los correspondientes a laserie TN 9x00.Sus representantes son el AT-TN9700y el AT-TN9400, que soportan 17 y 7módulos de servicios respectivamen-te. La diversidad de interfaces es unade sus características fundamentales.Reúne los mismos módulos para laconexión del usuario final con fibraóptica, que módulos ADSL2/ADSL2+que permiten velocidades en el senti-do de la descarga de hasta 24Mbps.En la Figura 4 se puede apreciar alTN9700.Los equipos de esta serie permitenabarcar zonas geográficas diversas.

Las soluciones de conectividad mássencillas se diseñan con accesos DSL.La distancia de los usuarios o suscrip-tores para este tipo de enlace varíandesde 1 hasta 3 km. Para usuariosque se encuentren más alejados delproveedor, los equipos disponen demódulos con interfaces a fibra ópticadesde 2 hasta 10 km.

Diseñados para ofrecer conectividaden redes de área metropolitana, losAT-TN9700 soportan 4000 redeslocales virtuales (VLAN). Las VLANdefinidas por el estándar IEEE802.1Q se usan para crear dominios

de broadcast que separen el tráficode los usuarios. En las redes MetroEthernet ello posibilita prestar servi-cios de LAN transparentes y brindanconectividad en el nivel de enlacepara usuarios independientes o paragrupos de éstos.

Otra de las características de estosequipos es que permiten adecuar losrangos de velocidad con valores infe-riores a aquellos con los que funcio-nan normalmente las interfaces delos módulos. Es posible utilizar inter-faces a fibra óptica para cumplir losrequerimientos de distancias y luegoreducir la velocidad de transmisiónde un puerto Fast Ethernet desde100 Mbps hasta 2 Mbps o menos.

De manera semejante a switchesEthernet de capa 2, estos equiposcumplen con estándares del IEEE(Institute of Electrical andElectronics Engineers) como el IEEE802.1d, conocidos también comoSTP y RSTP (Rapid Spanning-TreeProtocol), para ofrecer mejores tiem-pos de convergencia en los sistemasredundantes que trabajan en el nivelde enlace. Permiten, además, sumaro agregar enlaces para incrementarlas velocidades usando IEEE 802ad,protocolo para la agregación deenlaces. Aquellos tipos de tráficoscomo la telefonía, que por trabajaren tiempo real necesiten ser prioriza-dos, son tratados con el estándarIEEE 802.1p, protocolo para la priori-dad de tráfico.

Equipos de conectividad para el nivel de accesoCuando se pensó que un medio detransmisión como el cable de cobre,comenzaría a verse relegado comoconsecuencia de los límites que seimponen con el ancho de banda y lavelocidad de transmisión, las tecno-logías xDSL llevaron al usuario de lamano hacia un acceso más veloz aInternet. Estas técnicas que un díasurgieron para hacer realidad laconexión en banda ancha (por enci-ma de 2 Mbps) hoy se presentancomo la alternativa de acceso másdifundida y a menor costo para acce-so a redes de nueva generación.Entre las nuevas soluciones xDSL deAllied Telesyn existe una ampliagama de equipos con un variadonúmero de interfaces. La posibilidadde combinar a estas últimas en una

única solución de acceso, lo distin-guen como un fabricante al tanto delas tendencias de integración y capazde ofrecer soluciones óptimas paralos servicios Triple Play.Entre los nuevos routers ADSL apare-ce el AR-256E, que presenta un puer-to ADSL2 listo para operar comoADSL2+. Permite descargar datoshasta 8 Mbps y en sentido opuestohasta un Mbps. Dispone de 4 puertos10/100 TX, sencillez de operación yconfiguración mediante clientesWeb. Este router permite la trasla-ción de direcciones Ipv4 (NAT),soporta DHCP operando como servi-dor/relay/cliente según sea necesario,así como dispone de un firewall y sis-tema para la detección de accesos noautorizados.

El fabricante proporciona también alAT-ARW256E, Router ADSL Wireless.Este dispositivo presenta característi-cas similares al anterior, pero los dis-tingue contar con una solución depunto de acceso inalámbrico embe-bida. Conforme con los estándaresWi-Fi, el router maneja simultánea-mente 802.11b y 802.11g con lo quepuede conectar al mismo tiempo sus-criptores a 11 ó 54 Mbps, ambos enla banda de 2,4 GHz. Este equipo sepuede apreciar en la Figura 5.

Otro de los dispositivos es el AT-AR206. Router ADSL que presentasólo dos puertos, uno para laconexión DSL y otro USB. El equipoes muy útil cuando se trata de brin-dar conectividad para el controlremoto a dispositivos de multimediacomo cámaras, o cualquier otro equi-po del hogar o la oficina que presen-te puertos USB.Aunque los equipos DSL son las solu-ciones más empleadas en el acceso,

36 [GiGA 3 / 2005]

enredados

Figura 4

Figura 5

no les corresponde únicamente aellas este papel. Diferentes series deequipos con variadas característicasde operación y configuración vansurgiendo. Este es el caso de la serieRG600 Gateways Residenciales.Nueva familia de equipos que se dis-tingue por agrupar dispositivos depequeñas dimensiones, pero queprestan una variedad de serviciosacordes con el Triple Play. En estamodalidad también aparecen solu-ciones DSL, pero son las variantesque usan fibra óptica (FTTH) las máscuriosas.

Por ejemplo el AT-RG613 que seaprecia en la Figura 6, tiene variantesSH, LH o BD (ej. AT-RG613SH). Es unequipo que soporta su conexiónWAN a fibra óptica. La fibra que llegaal usuario final puede ser multimodoen el caso del AT-RG613SH, mono-modo en el caso del AT-RG613LH,incluso puede emplearse un solo hilode fibra para transmisión y recepciónen el AT-RG613BD. Todos presentan3 puertos 10/100 TX Ethernet con RJ-45 y 2 puertos FXS para ser emplea-dos en soluciones de telefonía IP, yaque soporta el protocolo H.323. Lavelocidad de las interfaces WANpuede granularse o reducirse en 32kbps, es decir si se necesita un enla-

ce de 512 Mbps se configuran lasinterfaces a 16 unidades multiplica-das por 32 kbps (16 veces 32 kbpses 512 kbps). Una interfaz que per-mite granularse a 32 kbps se confi-gura a 64 unidades para lograr unaconexión de banda ancha a 2Mbps.

Otro equipo que representa a estaserie de nuevos gateways es el AT-RG656BD/SH. Emplea solamente unhilo de fibra en su enlace WAN paratransmitir y recibir. Presenta 6 puer-tos Ethernet 10/100TX y tres puertosFXS para telefonía IP. Se puede apre-ciar en la Figura 7.Una última característica, y nopor ello menos importante, es quedichos equipos están preparadospara interactuar con las platafor-mas de software ZTC (Zero TouchConfigurator). Esta plataforma de

Allied Telesyn elimina totalmente lanecesidad de intervención de losservicios de asistencia técnica parala configuración de los dispositivosde acceso, ya que las configuracio-nes y actualizaciones se realizan deforma automática desde servidorespreparados para esta función. Ensistemas a gran escala eso resuelveel complejo problema que surge alhacer cambios de configuracionesglobales al mismo tiempo en unnúmero elevado de usuarios.

ConclusionesConceptos nuevos y otros másconocidos. Fusión de tecnologías,empleo de nuevos estándares yratificación de otros. Convergenciay mucha imaginación. Todo conju-gado porque sin lugar a dudas enla unión está la fuerza. Como enun equipo de béisbol: tecnologías,estándares y fabricantes muy uni-dos para una buena jugada deTriple Play.

Figura 6

Figura 7

enredados

a edición númeroonce del ElectronicEntretaiment Expoha dicho adiós, así

que tal y como prometi-mos, llega este resumenespecial con todo lo

que aconteció en laFeria más importan-te del entretenimien-

to digital. Un espaciodonde son develadas

las últimas novedades que aterrizarán enel universo de los videojuegos en los próxi-mos meses. Aunque no se debe dejar demencionar que el E3 abriga, además, la pre-

sentación de multimedias, software educati-vo e innovaciones en el campo del hardware.Celebrado en el colosal Convention Center deLos Angeles, California, el esperado encuen-tro organizado por la ESA (EntertainmentSoftware Association) acogió durante el mesde mayo a unos 400 expositores que mostra-ron cerca de 5 000 productos y de éstos, milhicieron su debut. Según los datos recogidos,

joystick

38 [GiGA 3 / 2005]

Luis Yasser Vila Cabrera

más de 70 000 profesionales de79 países acudieron al encuen-tro, cifra que rompió el récord depúblico que ostentaba la pasadaedición con 65 000 visitantes.

Apagón en la feriaEl primer día un molesto apa-gón afectó uno de los pisos delcomplejo ferial. Suceso queseguramente aprovecharon lossupersticiosos para exclamar:"Esto empezó con el pie izquier-

do". Pese al inesperado contra-tiempo que provocó larguísimascolas de asistentes y medios decomunicación, el espectáculorecobró su vida gracias a losactores, deportistas y famosaspersonalidades del sector queambientaron e hicieron presen-

taciones en los diversos stands.El afamado jugador extremoTony Howk y Steven Spielbergestuvieron entre las celebridadesque acudieron a la feria.

Las conferenciasComo ya es costumbre, días antesde que el área expositiva abrierasus puertas, tuvieron lugar losesperados pre-shows que demanera exclusiva organiza cadacompañía. Reservada a la prensay personal acreditado, esta espe-cie de conferencia acoge la pre-sentación de los productos que

serán exhibidos durante la feria,al tiempo que sirve de marco paradesmentir, confirmar rumores ohacer públicas grandes revelacio-nes sobre futuros proyectos. Porsupuesto, las más deslumbrantesson ya por tradición las deNintendo, Sony y Microsoft de lascuales se realiza un resumen acontinuación.

L

Más de 60 mil visitantes acudieron a la feria.Steven Spielberg, uno de los grandes quevisitó la feria.

James Allard habla sobre las característi-cas de su nueva Xbox.

Algo está por cambiar, lo siento en la tierra, lo huelo en el aire, lo veo en el agua...J.R.R. Tolkkin

Quien da primero, da dos vecesDías antes que la feria comenzara,Microsoft realizó una clara operaciónpara atraer la atención de las masas,por medio de un programa especialtransmitido por el canal MTV quemostró su nueva Xbox de apellido360. Razón demás para que su con-ferencia, ofrecida en el ShrineAuditorium de Los Angeles ante3 000 personas careciera de un ver-dadero sorpresón. El clima arrancó tras ser confirmadala retrocompatibilidad de 360 con elactual software de Xbox. A lo queprosiguió una demostración decómo la máquina no se limitará a seruna plataforma de juego, sino queintegrará también un fuerte conteni-do multimedia y online, enfatizandoel aspecto de comunidad, lo que per-mitirá a los jugadores intercambiarlos datos de sus partidas. También serevelaron funciones de videoconfe-rencia, soporte de alta definición,pantalla panorámica de serie entodos los juegos, y otros detallescomo el Marketplace, una opciónque permite la adquisición vía onlinede mejoras para los juegos.El progreso no tardó en imponerse ylos juegos del 360 robaron el prota-gonismo a los presentados para laactual generación. Project GothamRacing 3, Call of Duty 2, GhostRecon 3, Dead or Alive 4, NBA 2K5,El Padrino, Need for Speed MostWanted, FIFA 06, NBA Live 06,

Madden NFL 06, Tiger Woods 06,Kameo y Perfect Dark Zero, demos-traron de manera tangible el poderde la consola.De momento algo que ya se rumora-ba tuvo lugar. Yoichi Wada, presiden-te de Square Enix, subió al escenariopara confirmar públicamente elapoyo de la compañía a Microsoft yanunció que Final Fantasy XI ya noserá exclusivo de PS2 y que Xbox 360tendrá su versión. No menos importante fue la presen-cia de Hironobu Sakaguchi, quienafirmó una vez más que está muycontento con las bondades que ofre-ce, en materia de programación, lanueva consola americana y que BlueDragon y Lost Odyssey, títulos en losque trabaja para ella serían ambosRPG.La conferencia concluyó y la impre-sión que muchos se llevaron es queMicrosoft está muy seguro de símismo y que en vísperas de cumplirel objetivo de ampliar su mercadohasta los 1000 millones de jugado-res, se volcará de lleno en la nuevaconsola. Algo tienen a su favor,mostraron hechos, es decir juegosen un estado de desarrollo que per-miten ver un salto cualitativo encalidad gráfica y posibilidades reales.Además, vale recordar que Microsoftse adelantará a la competencia, puesXbox 360 saldrá al mercado a fina-les del presente año.

La gran nube de humoUna conferencia que duró más dedos horas, un show perfectamenteorquestado en el que vídeos, imáge-nes, sonido y muchas cifras crearonla cortina de humo perfecta para quelos 2 000 espectadores quedaran enestado de shock ante la bestialpotencia de PlayStation 3. El espectáculo abrió con la figura deKen Kutaragi, creador de PlaySation1 y 2, quien durante un largo ratorecalcó cómo Sony se ha convertidoen líder dentro del mercado de lasconsolas caseras. Tras esta interven-ción, Kaz Hirai, presidente de SonyComputer Entertainment América,presentó las diferentes personalida-des de Sony y del mundo tecno-lógico que están implicadas enel desarrollo de la sucesora dePlayStation 2.Nuevamente apareció Kutaragi, estavez para explicar cómo el chip Cell,procesador central de PS3, haráde ella la consola más potente dela generación venidera. Confirmóque el formato de almacenamientoserán los discos Blu-Ray, aunquetambién cargará los discos dePlayStation 1 y 2, para asegurar laretrocompatibilidad.Luego apareció en las pantallas ungráfico comparativo entre la poten-cia de Cell y la de PlayStation 2, queresultó 35 veces menos potente. Paraechar más leña al fuego, Kataguriaseguró que la consola final tendráuna potencia mucho mayor al com-binar este procesador central con elchip gráfico desarrollado por NVidia.A partir de este momento comenza-ron a desvelarse, diapositiva tras dia-positiva, las características técnicasde PS3, entre las que destaca laestructura de Cell (compuesto de unnúcleo Power PC y siete procesado-res auxiliares), una memoria de 512megas, ranura para disco duro, WiFi,Bluetooth para los mandos, abertu-ras para distintas tarjetas de memo-

39[GiGA 3 / 2005]

joystick

Xbox 360 muestra un diseño muy peculiar yfuturista. Jen-Hsun Huang habla de la unión Sony-

Nvidia.

Ken Kataguri muestra triunfante la nueva joyade Sony.

PlayStation 3, la sucesora de un imperio.

Final Fantasy XI será una de los primeros jue-gos on-line de 360.

40 [GiGA 3 / 2005]

joystickria y la opción Multitarea que per-mite jugar y navegar por Internet almismo tiempo.Aquí apareció Nvidia, que en la vozde Jen-Hsun Huang, director generalde la empresa, explicó los detallesdel RSX, un chip que contendrá 300millones de transistores y que escapaz de realizar 158 operaciones de"shader" por ciclo y que permite ofre-cer unos gráficos de altísima calidada una resolución de 2000 x 1000, elmáximo formato de alta definiciónpara televisores en la actualidad. Jen-Hsun concluyó definiendo su trabajocon Sony como el mayor desafío alque se ha enfrentado la compañía.Tras la proyección de un vídeo home-naje a PlayStation 2, tocó el turno ademos más breves que mostraban lacapacidad de PS3 para manejar milesde objetos y generar explosiones entiempo real. Y llegó el tiempo de los juegos, unmomento que posterior a la confe-rencia levantó gran polémica porquesólo fueron mostradas escenas cine-máticas y no el movimiento real delos juegos en ninguno de los vídeos. Comenzó EA develando un Fight Nightcon unas expresiones faciales increíble-mente realistas. Sony Liverpool mostróel nuevo juego de Fórmula 1 paraPlayStation 3, del que destacaban lascolisiones y la sensación de velocidad.Le sucedió Devil May Cry 4 y unnuevo Gundam, que hacía gala demajestuosos combates en una ciu-dad futurista, resaltando los dañosen tiempo real. Nazco confirmóTekken 6, aunque no mostró nadadel juego salvo el modelado de unpersonaje. Un poco enigmáticos fue-ron los muchachos de RockstarGames, quienes presentaron muybrevemente, un juego ambientadoen el Oeste y que parecía tener buenaspecto. Otro puesto lo ocupó GranTurismo 5, que amén de presentarescenarios impresionantes mostrabaun estado muy verde en el modeladode los coches.Para concluir, Killzone 2 fue sin dudael vídeo más espectacular del show,en el que tiene lugar una gran bata-lla entre las fuerzas de la Tierra y losHelghast, con detalladísimos escena-rios, decenas de enemigos en panta-lla y llamativas explosiones.Parecía que todo había acabado,pero los japoneses aun escondíansorpresas: la revelación de franqui-cias no vistas que harán su estreno

en PlayStation 3. En este orden apa-recieron Eyedentify creado por lapropia Sony, en el que habrá quecontrolar un equipo de dos chicasespías que interactúan con los juga-dores por medio del Eye Toy. Lesiguió un título de acción presentadopor Insomniac Games, en el quela humanidad lucha contra seres alie-nígenas. Luego, Koei mostró Ni-Oh,cuyo protagonista es un expertosamurai. Por su parte, Ubisoft reve-ló un juego de acción en primerapersona, Killing Day y la míticaSega dejó ver Fifth Phantom, untítulo de acción en primera personaque requerirá el uso de poderesparanormales.

Terminada la presentación de juegosy para cerrar con broche de oro,Sony mostró el diseño de PlaySation3, que al igual que su predecesorPlayStation 2 podrá colocarse verticalu horizontalmente.

Más Micro que RevolutionTocó al gigante de Kyoto dar conclu-

sión a la ronda de conferencias previasa la apertura del área expositiva del E3.Por ello, con la atmósfera bien cargadade curiosidad y expectación por sabercuál sería la respuesta a sus rivales,dio comienzo como ya se ha hechotradición en Hollywood RennaissanceHotel, el esperado pre-show deNintendo.Para dar inicio, Satoru Iwata, presiden-te de la compañía realizó una pequeñay paródica presentación, y dejó todo acargo de Reggie Fils-Aime, director deMarketing de Nintendo América. Unpersonaje que ha ganado gran acepta-ción e influencia en la industria delvideojuego y que comenzó su inter-vención haciendo referencia a lainigualable herencia de juegos queposee Nintendo y de cómo han man-tenido el dominio del mercado portátildesde hace 15 años y comparó las ven-tas de Nintendo DS con las de PSP. La fiesta prosiguió con las novedadesque se avecinan para Nintendo DS,entre las que destacan los innovadoresElektroplanton y Nintendogs. El prime-ro es un juego musical en el que sepodrá crear melodías que deberáncorresponder con determinadas ani-maciones, y el segundo, Nintendogs,que ha creado toda una revoluciónadictiva en Japón y que fue presentadopor el mismísimo Shigeru Miyamoto,su creador.Entre estas dos presentaciones, Nintendodesveló sus ambiciosos planes y lasclaves con respecto al modo onlinepara su portátil de dos pantallas.La meta es que el 90% de los usuariosde Nintendo DS usen esta modalidadde juego a la cual se podrá accederfácilmente desde casa y por mediode los numerosos "hotspots wireless"que serán establecidos en todo elmundo.Nintendo destacó que su servicio onli-ne será gratuito y que no tiene pensa-do cobrar cuotas para este tipo dejuego. Los primeros títulos en aprove-char dichas prestaciones serán Mario

Reggie Fils-Aime, uno de los hombres clavedentro de Nintendo.

La nueva Game Boy es tan chica que sólopesa 80 gramos.

Revolution busca desde su compacto diseño,atraer a un público más maduro

Iwata muetra al mundo el primer prototipo deRevolution

41[GiGA 3 / 2005]

Kart DS y Animal Crossing DS, ambosdeben salir antes de que termine esteaño. Para reafirmar el apoyo de lascasas de desarrollo fue mencionado elhecho de que en el presente, 25 com-pañías trabajan en juegos online paraNintendo DS, entre las que se incluyengrandes del sector como Square Enix yActivision que programa un nuevoTony Howk.Al terminar con DS, Fils-Aime mostróalgo que nadie esperaba: el nacimientode Game Boy Micro, una nueva ramaen el árbol genealógico de Nintendo.En realidad, la maquinilla no suponeuna evolución, sino una versión super-compacta del actual Game BoyAdvance. Entre sus características des-tacan la posibilidad de personalizar laconsola al cambiar su parte frontal, supeso (que no rebasa los 70 gramos),sus minúsculas dimensiones (10,7 cmde largo, por 5 de alto y 2 de ancho) yla calidad de la pantalla que brindaretroiluminación y mucho brillo. Tras la inesperada "micropresentación",Reggie siguió con los juegos que sepreparan para Nintendo DS y GameBoy Advance, con grandes ovacionesdel público para títulos como MetroidDS o Mario & Luigi 2.El momento más esperado abrió conIwata que mostró al mundo el primerprototipo de Nintendo Revolution,bautizada como "la consola ultracom-pacta" gracias a su reducido tamaño(ocupa solamente el espacio de 3 cajasde CD juntas). Podrá colocarse deforma horizontal o vertical gracias auna base de color metálico, la conexióna Internet será wireless y al menoshabrá dos juegos online en el lanza-miento, uno de ellos confirmado:Super Smash Bros, el popular juego depeleas protagonizado por los famosospersonajes de Nintendo. También sesupo que tendrá retrocompatibilidadcon GameCube, además de ofrecerla opción de descargar, vía Internet,todos los juegos de Nintendo, SuperNintendo, Nintendo 64 y jugarlosen Revolution de manera totalmentegratuita.A la ausencia de juegos presentadospara la consola Iwata respondió asegu-rando que Nintendo ya tiene en fase dedesarrollo nuevas entregas de sus míti-cas sagas, que Miyamoto ya está tra-bajando en varios juegos nunca antesvistos y que prestigiosos editores tra-bajan en títulos exclusivos para la con-sola. En tal caso está Square Enix queya están inmersos en un nuevo Final

Fantasy: Crystal Chronicles.Del mando no se vio ni la sombra, loque confirma dónde se oculta el miste-rioso secreto de Revolution.Para finalizar la conferencia, GeorgeHarrison, vicepresidente de Ventas deNintendo, develó en las pantallas losjuegos que muy pronto apareceránpara GameCube de los cuales cuatroserán protagonizados por Mario y susamigos de toda la vida: Mario Baseball,Mario Party 7, Dance Dance Revolutionwith Mario y Super Mario Striker.Como el pasado año, el punto final locolocó un vídeo del nuevo The Legendof Zelda que levantó los gritos y laeuforia de todos los presentes.

Los juegosCentenares de juegos colmaron lasáreas del E3, sin embargo, no sepuede decir que éste fuera realmenteun buen año en este aspecto. Salvoexcepciones, la falta de títulos nove-dosos podría achacarse a la inminen-te llegada de las nuevas consolas,situación que coloca a GameCube,Xbox y PlayStation 2 en la recta finalde su tiempo en el mercado. Unperíodo que a diferencia del cambiogeneracional anterior los estudios dedesarrollo no han querido aprovechar. En cuanto al mundo portátil, los vien-tos soplaron con más bríos, al menospor el área de Nintendo donde tantoGame Boy Advance como NintendoDS recibieron una lluvia de juegos delos más diversos géneros. Por suparte, el PSP de Sony tan sonado en lapasada edición en esta era comodedo sin anillos, mostró pocos títulosde peso. Y más bajo aún está el N-Gage QD de Nokia que sigue con uncatálogo reducido y novedades muypobres.Y como siempre, ilustramos este tra-bajo con imágenes y comentarios dealgunos juegos.

Castlevania:Curse of Darknes (Xbox)

Konami prepara el primer Castlevaniapara Xbox, una historia que transcu-rre en el año 1479 y que tendrá comoprotagonista al conocido mata vam-piros de la saga, Belmont.

Half-Life 2 (Xbox)

Aunque la demo jugable presentadaen la feria no estaba optimizadacompletamente, mostraba buenosefectos de luz y un control bienadaptado a Xbox, consola en queaparecerá de manera exclusiva.

Shadow of the Colossus (PS2)

Un magnífico título en el que el juga-dor asumirá el papel de un héroe sinnombre cuya meta es salvar a suamada si obtiene la esencia de dieci-séis colosos de piedra. Para lograrlocontará con la ayuda de un corcel yuna espada mágica que lo guiarán enla búsqueda de los gigantes.

King Kong (NGC, PS2, Xbox)

Basado en la nueva versión para cinedel clásico King Kong, este alucinan-te juego mezclará aventura y mucha

joystick

acción. En algunos niveles, los juga-dores controlarán al gran simio y enotros a un grupo de exploradores.

SuperMario Striker (NGC)

Después de practicar tenis, golf ymás recientemente el béisbol, Marioy sus amigos no querían perderse laexperiencia de practicar el más uni-versal de los deportes: el fútbol.

Nintendogs (NDS)

Aprovechando las capacidades tácti-les y de reconocimiento de voz deDS, Shigueru Miyamoto, el hombregenio de Nintendo ha despertadouna fiebre en Japón al más puro esti-lo "Tamagochi".

The New SuperMario Bros (NDS)Regresan los escenarios en 2D y losgenuinos ladrillitos al mundo deMario.

Perfect Dark Zero (Xbox 360)Aparece finalmente la esperada

segunda entrega del juego que fuetodo un éxito en Nintendo 64. Ahorapara Xbox 360.

Soul Calibur III (PS2)

Técnicamente el juego supone unaevolución con respecto a lo visto enla segunda entrega, en el que desta-can el espectacular modelado de lospersonajes y los efectos de luz. Por elmomento sólo estará disponible paraPS2, aunque se habló de futuras ver-siones para 360 y Revolution.

Los premiosMuchos son los sitios web, revistas ygrupos que dan premios en el E3, sinembargo, entre los más prestigiososy respetados están los otorgados pormeristation.com. Una web que esteaño se alzó con el lauro a mejorpágina de videojuegos en español ycuyo carácter neutral, es decir, nobrinda preferencias a ninguna com-pañía, hacen de sus galardones unreferente confiable. Aquí están lospremios.

Mejor juego del E3: Zelda: TwilightPrincess (GC)Mejor compañía: Microsoft.Juego más original: Okami (PS2)Mejor juego de Acción: StarcraftGhost (PS2, Xbox, GC)Mejor juego Arcade: Soul Calibur 3(PS2)Mejor Shooter: Quake IV (Xbox 360,PC)

Mejor juego de Aventura: Zelda:Twilight Princess (GC)Mejor juego de Conducción: MarioKart DS (DS)Mejor juego Deportivo: Virtua Tennis(PSP)Mejor juego de Estrategia: Rise ofNations: Rise of Legends (PC)Mejor juego de Plataformas: The newSuper Mario Bros (DS)Mejor juego de Rol: The Elder ScrolsIV: Oblivion (Xbox 360, PC)Mejor juego de Rol multijugador on-line: Dark & Light (PC)Mejores gráficos: Gears of War (Xbox360)Mejor Trailer: Metal Gear Solid 4 (PS3)Mayor Ausencia: Control de NintendoRevolutionMejor juego de Xbox 360: Gears ofWarMejor juego de Xbox: Half-Life 2Mejor juego de PlayStation 2: Shadowof the ColossusMejor juego de GameCube: Zelda:Twilight Princess (GC)Mejor juego de Nintendo DS:NintendogsMejor juego de PSP: Virtua TennisMejor juego de N-Gage: One

ConclusionesAtrás ha quedado la tsunámica ola derumores, el Electronic EntretaimentExpo 2005 convertido en máquina deltiempo logró su objetivo: traer al pre-sente lo deslumbrante del futuro. Unavez más la guerra ha comenzado y estavez el nivel tecnológico, las innovacio-nes, la fuerza del online y los diseñosmarcarán un antes y un después en lahistoria de esta industria. Ahora sóloqueda esperar hasta mayo del 2006,cuando Los Angeles vuelvan a conver-tirse en capital de los videojuegos. Para concluir este especial les dejamoscon detalles exclusivos de Zelda:Twilight Princess, la sensación de laferia.

42 [GiGA 3 / 2005]

joystick

The Elder Scrols IV

¿Qué hace tan especial al nuevo Zelda?Desde que Nintendo mostró en elE3 2004 el primer vídeo de estejuego, muchos alrededor del mundosiguen contando los días para tener-lo frente a frente. Galardonado conel Critical Award E3 como mejorjuego de la feria, el nuevo Zeldaproyecta unos gráficos que impre-sionan por su acabado técnico.Elementos como el agua o la ilumi-nación de los escenarios rayan enla perfección y dejan ver claramentela potencia gráfica de GameCube.La música compuesta y orquestadanuevamente por el maestro KojiKondo apoya con simbólicas melo-días la trama e imprime dinamismoa los momentos de acción. La juga-bilidad, un aspecto que mantienelos altos niveles de diseño y controlque caracterizan a la serie, guíana un Link muy estilizado con nue-vas habilidades y poderes. Con unmundo por explorar tres veces másgrande que el de Ocarina of Time,nuevos enemigos, enigmáticasmazmorras y nueva historia TheLegend of Zelda: Twilight Princess seha vuelto un nuevo triunfo deNintendo.A continuación les ofre-cemos fragmentos deuna entrevista realizadadurante la feria a Eiji

Aonuma y ShigueruMiyamoto, máximosresponsables de

Twilight Princess.

¿A qué se debe el alto nivel de realismo de TwilightPrincess?El realismo comoestilo gráfico se haadoptado debido a lahistoria, que en estaocasión es más oscu-ra que en anteriorescapítulos de la saga.Particularmente,afirma Miyamoto,he enfatizado losesfuerzos en la interac-ción con los escenarios,considerando las diferentesposibilidades que Link puedeencontrar en cada uno de ellos.Pretendemos que el jugador se sientaparte de la historia, que sea el héroe.

¿Cómo repercute el estilográfico en la animación?Según Aonuma en Twilight Princessel realismo gráfico está a nivelesextremadamente altos, por lo que seha puesto especial cuidado en lasanimaciones, intentando que pare-cieran lo menos artificiales posible,sobre todo en el caso de Link que esel protagonista de la historia.

¿Por qué ha regresado el caballo?Epona da una fuerza especial aLink, reafirma su condición dehéroe, le dota de una profundidadextra, por eso decidimos volver aincluirlo tras su desaparición enZelda Wind Waker.

¿Por qué se transforma Link en un lobo?Es debido a que entra en el mundoOscuro y convertido adquiere nuevas

habilidades como poseervista y oídos más desarrollados yhablar con los animales, entre otrascaracterísticas.

¿Quién es el personaje queaparece sobre Link-lobo envarios momentos?En esta entrega de la saga desapa-recerán personajes y apareceránotros nuevos. Tal es el caso deMidna, una habitante de la zonaoscura que ayudará a Link, perotambién requerirá susesfuerzos para poderalcanzar sus propiosobjetivos.

¿Qué sucederácon los ítems? Por supuesto que serán elementosindispensables en el desarrollo de latrama como en todos los juegos deZelda. Algunos serán más poderososque nunca. En este caso podemosdestacar el tradicional boomerangde Link, que ahora, por ejemplo, esposible asignarle diferentes objeti-vos en un orden determinado quepodrán llegar a provocar reaccionesen cadena.

43[GiGA 3 / 2005]

joystick

Twilight Princess

istemas Informáticos ySoftware (SIS), una División deCopextel trae en estas páginas

el primer resultado de desarrollo desoftware multimedia gestado bajo elConvenio Cuba-Venezuela, en el que setuvo en cuenta, por un lado las nece-sidades de la República Bolivariana decontar con contenidos educativos enformato electrónico con el empleo delas tecnologías de la información dis-ponibles, y por otro, la experiencia acu-mulada por SIS en la elaboración ydesarrollo de multimedias educativasen formato electrónico.

El título del que se habla es LaConstitución de la República Boliva-riana de Venezuela Vol I. Un produc-to dirigido a niños y niñas entre 4 y 7años de edad. Sus objetivos básicosson:• Dar a conocer a los niños y niñasvenezolanos de edades tempranasla Constitución de la RepúblicaBolivariana de Venezuela.• Contribuir a la formación y desarrollode la educación patriótica en general.• Contribuir al desarrollo de la con-ciencia de nacionalidad.• Contribuir al desarrollo de la for-

mación de valores.• Desarrollar habilidades en el uso ymanejo de la computadora.

DescripciónFormado por cinco módulos principales:• Presentación de la colección.• Presentación del volumen.• Inscripción del participante.• Menú de selección.• Actividades.

Los veintitrés artículos seleccionados sepresentan mediante un conjunto dejuegos y actividades propias de las eda-des seleccionadas, llenos de colorido,imaginación y enseñanza. Ellos son:

Juego: "¡! A la escuela ¡!"

Objetivos bási-cos: Que elparticipantereconozca que la Cons-titución se basa en ladoctrina del LibertadorSimón Bolívar e identifique los sím-bolos patrios y nacionales.

Juego: " Nuestras fronteras"

Objetivos básicos: Que el partici-pante aprenda la ubicación geográ-fica de Venezuela y sus límites ofronteras, tanto terrestres comomarítimas.

Juego: "Bueno y Malo"

Objetivo básico: Que el participanteidentifique el territorio nacionalcomo zona de paz y respeto de losderechos humanos.

44 [GiGA 3 / 2005]

multimedia

S

RRoommppiieennddoo ffrroonntteerraass,,""ttééccnniiccaass yy nnaattuurraalleess""

Vilma González Pé[email protected] García Barné[email protected]ón SIS, Copextel

45[GiGA 3 / 2005]

multimedia

Juego: "La ley"

Objetivo básico: Que el participanteaprenda que todas las personassomos iguales ante la ley.

Juego: "Inscríbelo"

Objetivo básico: Que el participanteaprenda que todo niño y niña tienenderecho a un nombre propio y a serinscrito en el Registro Civil.

Juego: "Información veraz"

Objetivo básico: Que el participanteaprenda el concepto de informaciónveraz.

Juego: "Construye tu casa"

Objetivo básico: Que el participanteconozca el concepto de vivienda yhábitat adecuados, seguros, cómo-dos e higiénicos.

Juego: "Los servicios gratuitos"

Objetivo básico: Que el participanteconozca que hay servicios que songarantizados gratuitamente por elEstado.

Juego: "Los pueblos y comunidadesindígenas"

Objetivo básico: Que el participanteconozca la existencia de los pueblos ycomunidades indígenas y su ubica-ción en el territorio nacional.

Juego: "Los derechos humanos"

Objetivo básico: Que los niños y niñasconozcan que todas las personas sonsujetos de derechos humanos.

Características técnicasLo que hace novedoso y diferente aeste producto de los desarrollados yapor SIS y probablemente por otrascasas productoras de software en elpaís, y que lo distingue de los demás, essu capacidad de ejecutarse en cualquie-ra de los siguientes sistemas operativos:Windows, Macintosh y Linux Debian.Puede ejecutarse en red, en tal caso sealmacenará en una base de datos lainformación necesaria para medir tiem-po de utilización, resultados alcanzadosen cada una, etc. Información que ser-virá para realizar estudios estadísticos ymedición de impacto.

EmpaquetadoEn un solo CD se incluye la multimedialista para ejecutarse en cualquiera delos Sistemas Operativos antes mencio-nados, un libro para colorear dirigidoa los más pequeños y una Guía deUsuario donde podrá encontrar, entreotros, los siguientes temas:• Requerimientos mínimos• Cómo ejecutar el producto•Recomendaciones a padres y edu-cadores•Guía de instalación en los servidores• Soporte Técnico

ConclusionesEste producto multimedia LaConstitución de la República Boliva-riana de Venezuela Vol I, es un ejem-plo del trabajo que crece cada día yque despliega un grupo de especialis-tas y estudiantes de la OficinaNacional de Diseño Industrial (ONDI),el Instituto Superior de DiseñoIndustrial (ISDI) y la Universidad de lasCiencias Informáticas (UCI) bajo el lide-razgo de proyectos de SistemasInformáticos y Software.

47[GiGA 3 / 2005]

uchos de nuestros lectoresnos hacen llegar la inquie-tud relacionada con

la aparición de GiGA en Internet,mas ya hoy podemos decirlesque contamos con un espacioen la Web, dentro del sitiow w w. c o p e x t e l . c o m . c u .Y es precisamente ésta lapropuesta que les traePerrowebero, que desde elmismo Copextel ha queridodescubrir en este formatoimpreso lo que es y distingue aeste sitio web.

Está diseñado con el objetivo deser una herramienta de búsqueda deinformación sobre nuestra empresa,o sea mostrar al mundo, lo quesomos. Va dirigido principalmentea empresarios, tanto compradorescomo suministradores que tengan odeseen relaciones con Copextel.

Programado en ASP, con menúsatractivos al cibernauta, y de fácilacceso, en su página principal se ini-cia con una animación flash queademás de introducir al usuario enlo que verá, le permite acceder direc-tamente a la búsqueda que deseahacer. Este menú principal que da labienvenida al sitio, muestra con imá-genes muy representativas lo quecomercializa la Corporación de unamanera refrescante y atractiva.

Dentro de éste se puede encontrartoda la información referente aCopextel, desde su estructura, pasan-do por su cultura organizacionalhasta las Divisiones Comerciales quecomponen cada Unidad de Negocio,las líneas de productos, los serviciosque brindan y el lugar exacto dondese les puede contactar.

Recreados estos datos con un diseñosencillo y peculiar, proporcionan unamanera fácil en la navegación pormedio de hipervínculos que ademásde dar paso a secciones habituales,permiten ir en busca de otros sitiosde importancia que amplían la infor-

mación y la hacen completa, aspectoque le imprime movimiento y dina-mismo al sitio.

Algo que se ha hecho muy fre-cuente en sitios de este tipo, esel acceso a la bolsa de trabajo.Copextel ha incorporado eserecurso comunicativo a dichoespacio, en el que es posibleobtener la información ydocumentos necesarios parahacer uso de este servicio quejunto con los otros lo distingue,

así como los requisitos que seexigen para ser parte de nuestra

fuerza de trabajo.

Otra de las propuestas con que cuen-ta www.copextel.com, y que toma-mos como comentario para abriresta Sección, es la posibilidad quebrinda de acceder a GiGA online,donde es posible hojear digitalmentelos artículos principales de cadanúmero de la revista, informaciónsiempre actualizada que da a los lec-tores un adelanto de lo que será elpróximo número, además de estable-cer contactos con nuestro equipo detrabajo.

Y no queremos finalizar sin recomen-dar de muy cerca, este sitio web quebrinda a la Corporación la posibilidadde contar con un espacio dentro deesta herramienta de gran alcance, y alos usuarios de cualquier parte deeste universo a conocer lo que hace ycomercializa Copextel.

www.copextel.com

M

Página principal Bolsa de trabajo

GIGA online

[GiGA 3 / 2005]48

n servicio de búsqueda deinformación que nace en unpequeño dormitorio y crece

hasta transformarse en el principalreferente de Internet, con la diversidadde opciones que ofrece para lidiar conla realidad ciberespacial de cada día:Google. Con esta pequeña reseñacomienza la historia de uno de los másgrandes y completos buscadores deInternet.

Cuando en los años 60 fue enviado elprimer mensaje de lo que sería conoci-do en el futuro como 'Internet', losinventores de Google aún no habíannacido. A comienzos del siglo XXI esenombre, que forma parte de la rutinade los internautas de todo el planeta,es consultado actualmente por más de150 millones de veces diarias.

Para Internet, el 20 de octubre de1969 fue crucial. Ese día fueron pues-tos en línea dos servidores del primerengendro de una red de computado-ras para intentar transmitir entre ellasla palabra 'logwin'. Sólo llegaron hastala letra 'g', pero estaba demostradoque era posible. Estos servidores secolocaron en las universidades de LosAngeles y Stanford. Y fue precisamen-te en Stanford, pero más de dos déca-das después, donde dos estudiantescomenzaron a practicar con una teoríade análisis de 'links' o enlaces de lainformación, como base para un siste-ma de búsqueda en Internet.

En la segunda mitad de los años 90 delsiglo pasado, cuando Internet deja deser una herramienta de intercambiode correos entre profesores y pasa aconvertirse en el epicentro de la revo-lución digital, ya estaba claro el peligrode la avalancha de información. Losservicios de búsqueda se perfilabancomo herramientas esenciales parapoder circular en ese territorio conoci-do como ciberespacio.Desde entonces comenzó una explora-

ción que aún no concluye en busca deuna fórmula eficiente para encontrarinformación. En medio de ese escena-rio, Larry Page y Sergey Brin desarrolla-ban un mecanismo propio conocidocomo Page Rank, en un cuarto del dor-mitorio universitario.

Esta una historia clásica de la era cibe-respacial, revientan sus tarjetas de cré-dito para financiarse, luego consiguenun millón de dólares de arriesgadoscolaboradores que a fines de 1998 lespermiten instalar los equipos en ungaraje, y crear su propia empresa. Apartir de ahí el éxito ya era cuestión desemanas.

En ese momento de finales del 98,Google ya daba que hablar debido a laeficiencia de Page Rank, y en junio de1999 consiguió 25 millones de dólaresde inversionistas de riesgo que solici-taron formar una compañía con direc-torio. Pero aún la informalidad de lasjornadas laborales detrás de los servi-dores, aderezadas por el mismo coci-nero que había tenido el gruporockero Grateful Dead, eran un secre-to a voces.

En el año 2001, cuando el serviciode búsqueda ya estaba posicionadocomo el número uno de Internet,Google contrató como directorejecutivo a Eric Schmidt. Al mismotiempo la empresa comenzaba a pro-ducir ganancias.

Además de las capacidades de bús-queda que ofrece Google en Internet,existe una serie de características quelo difieren e identifican. Partiendo deque es una compañía privada, es decir,que no se montó en la ola de la pros-peridad del '.com' cuando muchasempresas salieron a la bolsa de valoresy generaron negocios que seríanconsiderados posteriormente, por losmismos analistas que los habían esti-mulado, como irreales. Google no se

cotiza en la bolsa de valores, y deacuerdo con Schmidt, cuya llegada fueinicialmente asociada con una emisiónde acciones, no tiene planes de hacer-lo a corto plazo.

Por otra parte, Google se ha concen-trado en su negocio: es una empresadedicada a generar tecnología parabuscar en Internet. Otras compañíasse transformaron en proveedoras demúltiples servicios, evolucionaronhacia portales, crearon divisiones degeneración de contenido y muchas deellas naufragaron o tuvieron que recu-rrir a una feroz comercialización inclu-yendo las ventas de los resultados delas búsquedas.

Google ha permanecido fiel al inter-nauta con un modelo de negociospeculiar que ofrece la posibilidad decolocar avisos, además de prestar asis-tencia a otras empresas de servicios enInternet, desde Yahoo y AOL hasta elportal italiano Virgilio.

En esencia: ¿qué es Google? En lasentrañas mismas del buscador hayinformación sobre el tema: la palabrafue inspirada por el término 'googol'acuñada por Milton Sirotta para des-cribir, en el mundo de las matemáticasun número compuesto por un unoseguido de cien ceros.

Gran parte de los usuarios de Interneten el mundo pasa por Google almenos una vez al día. En total generanmás de 150 millones de consultas parauna base de datos alimentada conaproximadamente 2 469 940 685 depáginas web, lo cual la convierte enuna de las más grandes del ciberespa-cio. De acuerdo con diversas medicio-nes, Google se encuentra entre elcuarto y sexto sitios más visitados de lared mundial, en una lista encabezadapor servicios como Yahoo!, AOL oMSN. A diferencia de los anteriores, lologra sólo con la oferta de búsqueda,

U

49[GiGA 3 / 2005]

sin conectividad, ni correo gratuito, nicomunidades, ni publicidad.

Pero cuando de buscar se trata lleva ladelantera: un informe reciente deOnestat difundido en Nua.com afirmaque Google domina ese sector y aca-para el 55,1 % de las preferencias. Suseguidor más cercano es Yahoo! con20,6 %. Aunque claro, Yahoo! usa elbuscador Google para entregar resul-tados que exceden la limitada capaci-dad de su directorio.

La importancia de Google queda claraal visitar foros o sitios especializadosen estrategias de búsqueda o de visi-bilidad en Internet. Gran parte de lasconversaciones tienen que ver con lasfórmulas para figurar mejor en esteservicio o para evitar que un sitio seaborrado de la base de datos por trans-gredir las normas, o para utilizar enforma más eficiente la fórmula depublicidad basada en palabras claves ycotizada en base a las veces que apa-rece el anuncio.

Inscribirse en Google es gratis. Y losdebates sobre la mejor forma de figu-rar en su lista de resultados son inter-minables entre los especialistas enposicionamiento en motores de bús-queda, conocidos por las siglas eninglés como SEO. En teoría, los sitioscon mejor posición son aquellos másenlazados desde otros sitios. Peroalgunos especialistas sugieren que esbueno tener las palabras claves conte-nidas en el título HTML o en el nombrede dominio y usar los términos deinterés en el texto de la página.

Usar sólo gráficos, como películas enflash o tener sitios dinámicos que pro-ducen direcciones llenas de símbolos,en especial el '?', entorpecen la detec-ción por parte de Google. Este operafundamentalmente como motor debúsqueda, es decir que cuenta conrobots de softwares conocidos comoarañas o 'spiders' en inglés, que regis-tran el ciberespacio en busca de datospara alimentar sus bases albergadasprincipalmente en sus servidores enCalifornia.

Aunque su servicio de búsquedaGoogle.com es su cara más visible,tiene muchas otras aplicaciones: porejemplo su directorio, organizado porcategorías y nutrido por el OpenDirectoy Project, o un buscador deimágenes con casi 400 millones de

archivos identificados en la base dedatos. En el año 2001 Google adquirióel archivo de grupos de discusiónconocidos en la red como Usenet deDejaNews e incorporó más de 700millones de mensajes elaboradosdesde 1981. Aparecen allí las primerasmenciones en Internet de Microsoft,Apple, el SIDA, Madonna, la máquinade fax y de... Google.

Además, contiene un buscador decatálogos, de temas especiales, un ser-vicio de preguntas y respuestas, un sis-tema para usar Google desde aparatosinalámbricos, una barra que quedainstalada en el navegador personal ypermite acceder al buscador con ven-tajas, y un servicio de traducción. Lainterfaz del buscador puede apareceren unos 70 idiomas, desde los másconocidos hasta algunos inesperadoscomo la interlingua o el klingon quehablaba una de las tantas razas deViaje a las Estrellas.

También hay formas de buscar ensitios de países específicos un servicioque en octubre de 2002 incluía a cua-tro latinoamericanos: Argentina,Brasil, Chile y Panamá. Los robots deGoogle revisan en forma continuamás de 4 000 fuentes de informaciónen inglés y elaboran de forma auto-mática una página de titulares, concategorías y buscador que según lasprimeras reseñas es de gran eficiencia.

Desde la puerta de entrada principalpuede accederse también a la partede atrás del telón, donde están las ins-trucciones detalladas para inscribir lossitios y leer los resultados, a vecespuede consultarse el Zeitgeist quepermite conocer cuáles son los térmi-nos más buscados en un período(2001: Nostradamus, CNN, WorldTrade Center, Harry Potter...), leer loscomunicados de prensa de la empre-sa o ingresar a la sección del labora-torio.

En el Google Labs se siguen desarro-llando nuevos productos de búsque-da. En este momento: un glosariopara encontrar definiciones, un motorque permite elaborar conjuntos detérminos sobre un mismo tema, unsistema para buscar por teléfono yotro para poder navegar por los resul-tados sólo con el teclado, sin elmouse.Pero esta historia no estaría completasin recordar algunas funciones claves

como la posibilidad de que los forma-tos en PDF que pueden ser pesados, sepuedan abrir en HTML; o cuando noencuentra una página o halla una ver-sión distinta a la esperada deja explo-rar su memoria usando la función de'caché'; corrige la ortografía de las bús-quedas con un elegante ¿Quiso usteddecir...?, y en funciones de búsquedaavanzada permite explorar qué sitiostienen enlaces hacia otro determinadoo en cuáles aparece mencionado. Unaherramienta de gran valor para losadministradores de sitios webs.

Una operación de las dimensiones deGoogle no está exenta de críticas, perocasi todas apuntan a detalles específi-cos y a veces muy técnicos del servicio,o del modelo de negocios, y ningunacuestiona su peso específico en la redde redes de estos tiempos.

Y es una ventaja que un actor ciberes-pacial de tanto peso específico notenga avisos, sea rápido al navegar, noinunde la pantalla de ofertas, nipretenda pasar gato por liebre.Google, es una herramienta de bús-queda que pretende organizar lainformación mundial y hacerla univer-salmente accesible y útil, para con lautilización de las nuevas tecnologíasde búsqueda mejorar la navegaciónde los usuarios.

uando se empezó a desarrollarel sistema de correo electróni-co, se tenía que identificar un

usuario y la máquina (dominio) en ladirección del remitente. Como separa-dor de estos dos campos se recurrió alsímbolo arroba (@) por dos motivosprincipales: era poco usado y resultaríafácil de reconocer, pero también signi-fica "EN" ("at" en latín), con lo cualtenía significado completo el hablarde usuario@equipo1 (usuario EN equi-po1).

Origen y significado de la arrobaLa arroba, este símbolo que hoy seasocia a Internet, está tan de modacomo la propia red. No sólo se usapara evocar la modernidad y laera digital, también se le danotros usos más literarios. Porejemplo, es bastante frecuenteque algunos internautas loempleen para identificar acolectivos humanos de ambossexos, para evitar la terminologíaclásica que es más explícita haciauno solo de esos sexos, algo que losdefensores del idioma tradicional vencomo un snobismo inadecuado, peroaún así es usado por quienes quierenrealzar la igualdad entre hombres ymujeres (o realizar un gesto que parez-ca ir en esa dirección). Y toda esa arrobamanía o arrobitisviene por Internet y las direcciones decorreo electrónico. Para esas direccio-nes de correo había que buscar algunafórmula que combinase el identifica-dor de usuario con el del servidorque alojaba la cuenta de éste. Paraseparar y distinguir ambas partes, RayTomlinson -creador del sistema decorreo electrónico, en 1971- usó estecaracter ya en su primera dirección"tomlinson@bbn-tenexa", que eninglés se lee habitualmente como"tomlinson AT bbn-tenexa".Si se realiza traducción literal, en espa-ñol podríamos decir "tomlinson ENbbn-tenexa", cosa totalmente adecua-da porque indica la cuenta y el servidoren que esa cuenta está alojada (la

palabra inglesa AT también puedetraducirse por A, DE, POR, SOBRE, eincluso con algún otro adverbio).Después de esto, ya puede entendersefácilmente que la arroba también seutilice para indicar quién es el autor opropietario intelectual de un docu-mento. @ Norma Márquez (DE NormaMárquez).Tomlinson eligió este caracter concretoporque se encontraba infrautilizado:daba lugar a pocas confusiones por-que no podía formar parte del nombrede usuarioni del

servidor, y erapoco empleado en otros aspectos. Si sehubiera elegido otro caracter paralas direcciones de correo, ahora noestaríamos hablando de la arroba,pero el símbolo de la arroba escondeotras curiosidades. ¿Por qué estaba enel teclado si realmente no se usaba confrecuencia? ¿Qué había representadoanteriormente? Para responder estaspreguntas "escalaremos" algunos siglosantes.Gráficamente, el símbolo de la arrobatambién procede del latín, y más con-cretamente de contraer las letras de lapalabra AD, que significa "hacia" (tam-bién "en", "hasta", "a", "sobre" o"cerca", según los autores). En la EdadMedia estaba muy de moda ligar(adherir o incluso solapar) las letrascontiguas de la misma palabra. Lasletras a y d (minúsculas) solían repre-sentarse con sus partes principalessolapadas, y el rabito inferior derechode la "a" terminaba levantándose verti-

calmente para recordar también a laletra "d". Con el tiempo, este últimorasgo vertical fue volcándose hacia laizquierda, de forma similar a lo quesería el número 6 visto en un espejo.Luego, el rasgo final fue tumbándosesobre la parte central del caracter, paraterminar casi rodeándola y envolvién-dola en una especie de "látigo espiral".Todavía, puede reconocerse parcial-mente esta evolución, puesto quealgunas fuentes tipográficas represen-tan mayores o menores curvaturas enel trazo final. Por cierto, la palabra lati-na AD se traduce al inglés como AT, loque aporta la relación entre esta arro-ba latina y la arroba informática quecomentábamos antes. Son la mismacosa.La arroba fue una popular medida depeso y volumen que tuvo su origen enla Andalucía previa al siglo XVI, cuan-do dicha región española estabainfluenciada igualmente por la culturalatina y la musulmana. La palabraviene del árabe "AR-ROUB" o "AR-

RUBA", que significa cuatro (o cuartaparte) porque cuatro arrobas for-maban otra unidad mayor (el"quintal"). Aunque se supone queesa medida pudo estar en usodesde muchos años antes, pareceque la primera documentación

escrita sobre la arroba hace refe-rencia a la medición de las mercancí-

as que eran transportadas en los viajestrasatlánticos con ruta entre América ySevilla (ahora la arroba vuelve a recu-perar su vocación navegante, pero enel ciberespacio). Ya en aquella época seusaba el símbolo @ como "abreviatu-ra" o suficiente expresión escrita de lamedida. De igual manera, el símboloera usado también para indicar el pre-cio unitario, y así se usaba la arrobapara referenciar el precio de cadamedida ("arroba") de mercancía. Luego, en casi toda Europa se conti-nuó empleando la arroba comomedida, aunque en diferentes zonasimplicaba una cantidad o medicióndistinta, y un sistema de divisionestambién diferente. Todas esas medidascomenzaron a decaer a mediados delsiglo XIX, cuando fue aprobado el sis-tema métrico, aunque los ambientesrurales siguieron usando sus respecti-vas arrobas tradicionales por muchosaños más. El diccionario todavía reco-noce la expresión "por arrobas" quesignifica "a montones".Durante el siglo XX, el uso de estesímbolo fue decayendo, y eso pudohaber provocado que también hubiera

50 [GiGA 3 / 2005]

Enredados en la búsqueda constante de información con software y hard-ware, entre gigantes e historia, saltan en nuestro monitor sitios que nopodemos echar a la papelera de reciclaje. Llenos de curiosos datos que sinocupar mucho espacio en el disco duro, vale la pena guardarlos comomaterial de consulta. Demos doble click y empecemos abriendo el signifi-cado de la @ en las direcciones de correo.

C

desaparecido de las máquinas de escri-bir. Los fabricantes de éstas, necesita-ban añadir caracteres nuevos quesustituían a los menos usados del tecla-do. Seguramente la arroba no fuesuprimida por el simple hecho de queresultaba bastante difícil de escribiralgo parecido utilizando cualquier otratecla o combinación de caracteres. Elcaso es que la arroba permaneció en lasmáquinas de escribir, como una rarezay en cierto modo como una tradición. Lo que explica que ese símbolo hayasido heredado por los teclados de com-putadoras, que inicialmente fueroncopias bastante fieles de los utilizadosen las máquinas de escribir de la época:el primer juego de caracteres ASCII(que no añadía vocales acentuadas niotros símbolos especiales) ya incluía elcaracter de la arroba. Como ya se hadicho, el ser un caracter "devaluado" fueel principal motivo de que Tomlinson loeligiera para conformar las direccionesde correo-e. Pero la arroba ya habíasido utilizada previamente por otrosinformáticos e incluso en lenguajes deprogramación.

Apunte históricoComo ya mencionamos, a finales de1971, Ray Tomlinson, ingeniero de laBBN meditaba sobre un programa demensajería electrónica denominadoSNDMSG, que había escrito para ayu-dar a intercambiar mensajes entre los

investigadores que trabajaban en unamáquina Digital PDP-10. Pero esto noera el e-mail tal como lo conocemoshoy. Desde principios de los años 60existían programas que trabajabanlocalmente, se limitaban a dejar fiche-ros en un directorio al efecto (mail box)que podían ser accedidos sólo por losusuarios de la misma máquina. Cadadestinatario tenía su buzón y los demáspodían añadir mensajes (líneas) a sucontenido, pero no ver o borrar lo queya había en el buzón. Cada personatenía derecho de acceso sobre su pro-pio buzón (algo fácil de hacer en Unix),de forma que cada cual podía ver losmensajes que recibía.Como Tomlinson trabajaba por aqueltiempo en un protocolo experimental(CYPNET) para transferir ficheros entremáquinas remotas de ARPANET, se leocurrió utilizarlo para permitir que supropio SNDMSG pudiera depositarmensajes en buzones de máquinasremotas. Para esto sólo tenía que aña-dir a CYPNET la capacidad de agregarmaterial a ficheros ya existentes, lo cualsólo requería retoques menores en elcódigo, además decidió emplear elsímbolo @ (arroba) para distinguirentre direcciones de buzones en lapropia máquina y aquellas otras que sereferían a equipos remotos en la Red.Una vez que se convenció del funciona-miento de su nueva versión delSNDMSG, envió un mensaje a todos

sus colegasindicándoleslas caracterís-ticas incorpo-radas, así comoinstrucciones deponer el símbolo@ entre el nombre deusuario y el de la computa-dora. Así pues, el primer uso públicodel nuevo servicio e-mail de ARPANETfue anunciar su propia existencia.El éxito fue instantáneo una vez que lagente dispuso de la nueva versión deSNDMSG, virtualmente todas las comu-nicaciones comenzaron a ser vía e-mail.Dos años más tarde se descubriría queel 75 % del tráfico de ARPANET consis-tía en correo electrónico. Cinco añosdespués, los diseñadores y constructo-res de ARPANET caían en la cuenta deque una de las razones del éxito de laRed era el correo electrónico.Inicialmente el correo se limitaba aescuetos mensajes entre investigado-res, que eran recibidos en ocasionescomo puros teletipos, sin embargo, conla proliferación de la Web, la capacidadmultimedial de los equipos actuales y lade los modernos programas de correode aceptar no sólo texto (plain text),sino también formato HTML, el panora-ma ha cambiado. Ya es posible recibir e-mail que incluyen textos, imagen eincluso sonido. "gracias@porexistir"

ichard Matthew Stallman,a quien se hace referenciacomúnmente por sus ini-

ciales RMS, nació en 1953 enManhattan, Nueva York. Fue otrode los jóvenes precoces que cono-ció e hizo uso de computadorasen 1969 a la edad de 16 años enel IBM NewYork Scientific Center.En 1971, siendo estudiante deprimer año de Física, en laUniversidad de Harvard, Stallmanse convirtió en un hacker del labo-ratorio de inteligencia artificial delMIT (Massachussets Institute ofTechnology). En la década de 1980,la cultura hacker, que constituíala vida de Stallman comenzóa disolverse bajo la presión dela comercialización en la industriadel software. Dejó de trabajar enforma estable en el MIT y continuóhaciéndolo en sus horas libresdesde una oficina de esa entidad.

En particular, otros hackers dellaboratorio de IA fundaron la com-pañía Symbolics, la cual intentabaactivamente reemplazar el softwarelibre del Laboratorio con su propiosoftware privativo. Durante dosaños, desde 1983 a 1985, por sísolo duplicó los esfuerzos de losprogramadores de Symbolics paraimpedir que adquirieran un mono-polio sobre los ordenadores dellaboratorio. Por ese entonces él erael último de su generación de hac-kers en el laboratorio.

Fue en el propio MIT donde creó ydesarrolló el nuevo sistema operati-vo llamado GNU, compatible conUnix, pero con código fuente abier-to y gratuito.

Se le pidió que firmara un acuerdode no divulgación (non-disclosureagreement) y llevara a cabo otrasacciones que él consideró traicionesa sus principios. En 1986, Stallmanpublicó el Manifiesto GNU, en elcual declaraba sus intenciones ymotivaciones para crear una alter-

nativa libre al sistema operativoUnix, que nombró GNU (GNU Noes Unix), que también quiere decirñu en inglés (de ahí esos dibujos-logotipo). Poco después se incorporóa la organización no lucrativa FreeSoftware Foundation para coordinarel esfuerzo. Inventó el concepto deCopyleft que se utilizó en la LicenciaPública General GNU (conocidageneralmente como la "GPL")en 1989. La mayoría del sistemaGNU, excepto el núcleo, se completóaproximadamente al mismo tiempo.En 1991, Linus Torvalds liberó elnúcleo Linux bajo los términos de laGPL, culminando un sistema GNUcompleto y operativo: el sistemaoperativo GNU/Linux.

Las motivaciones políticas y moralesde Richard Stallman lo han converti-do en una figura controvertida.Muchos programadores de influen-cia que se encuentran de acuerdocon el concepto de compartir el códi-go, difieren con las posturas mora-les, filosofía personal o el lenguajeque utiliza Stallman para describirsus posiciones. Un resultado de estasdisputas condujo al establecimientode una alternativa al movimiento delsoftware libre, el movimiento decódigo abierto.

Es una figura central del movimientodel software libre. Sus mayoreslogros como programador incluyenel editor de texto Emacs, el compila-dor GCC y el depurador GDB, bajo larúbrica del Proyecto GNU. Pero suinfluencia es mayor por el estableci-miento de un marco de referenciamoral, político y legal para el movi-miento del software libre, como unaalternativa al desarrollo y distribu-ción de software privativo. Es tam-bién creador del concepto deCopyleft (aunque no fue él quien lepuso el nombre), un método paralicenciar software de manera queéste permanezca siempre libre y suuso y modificación se reviertan en lacomunidad.

En la actualidad, Stallman se encar-ga de difundir la ideología GNU entodo el mundo mediante charlas yconferencias. Esto hace que algu-nos lo consideren como un profetao gurú.

Su aparentemente descuidada ima-gen y sus manías extravagantes (noutiliza teléfono móvil, siempre vaacompañado de su PC portátil,lleva su propio colchón vaya dondevaya, etc.) lo han hecho ser el blan-co de numerosos chistes y bromas,por lo que ha aparecido en tirascómicas.Durante sus charlas aparece conuna segunda personalidad quecorresponde a san iGNUcio deEmacs.

Ha recibido numerosos premiosy reconocimientos por su trabajo,entre ellos una membresía enla MacArthur Foundation en1990, el Grace Hopper Award dela Association for ComputingMachinery en 1991 por su trabajoen el editor Emacs original, unDoctorado Honoris Causa del RoyalInstitute of Technology de Sueciaen 1996, el Pioneer award de laElectronic Frontier Foundation en1998, el Yuki Rubinski memorialaward en 1999 y el Takeda awarden 2001. El pasado año recibióun Doctorado Honoris Causa otor-gado por la Universidad de Salta(Argentina).

53[GiGA 3 / 2005]

Richard Stallman

R

Doble clicK

54 [GiGA 3 / 2005]

a marca especializada en foto-grafía digital, electrónica deconsumo y telefonía residen-

cial, RoyDac, llegó al mercado con sunueva cámara digital extraplanamodelo DFR-3MZ0 que cuenta conun sensor de imagen CMOS que pro-porciona 3,1 megapíxeles de resolu-ción efectiva y tiene un tamaño desólo 86x55x20 mm. La RoyDac DFR-3MZ0 posee una memoria internaestándar de 16 Mb ampliable contarjeta SD, grabación de vídeo/audioa 15 fps y compensación de exposi-ción automática. Incorpora tres tiposde enfoque automático: macro de19 a 22 cm, retrato de 86 a 153 cmy paisaje de 153 centímetros a infini-to. Esta nueva cámara RoyDac dispo-

ne de una distanciade flash de 0,5 a 3,0 metros y tieneun display TFT/LCD de 1,5 pulgadas.Asimismo, incluye conexiones desalida mini USB 2.0, distintos forma-tos de archivos (JPEG, EXIF 2.1,DPOF) y menú en cinco idiomas:español, inglés, francés, alemán eitaliano.

n estudio de la firma británi-ca CacheLogic afirma queeDonkey supera en populari-

dad a BitTorrent, el anterior líderentre los servicios para intercambiararchivos. Además de confirmar quemás del 50 % del tráfico en las redesde los ISP corresponde a archivosdescargados de servicios P2P, lacompañía CacheLogic determinóque eDonkey es la plataforma favori-ta entre los usuarios de estos siste-mas de intercambio. La tecnologíaempleada en emule-eDonkey ofrecea sus usuarios mayores ventajas que

las brindadas por BitTorrent, entrelas que se destacan la funcionalidadde búsqueda incorporada y la priva-cidad en el uso de la red de inter-cambios por parte de los usuarios.La "persecución" que iniciaron estu-dios cinematográficos contra servi-dores de BitTorrent y la facilidad deidentificar a los usuarios, debido aluso de los llamados trackers, seríanprobablemente las principales cau-sas de la migración hacia Emule.Esta tendencia se repitió en todo elmundo, a excepción de Asia, dondeBitTorrent aún es el favorito.

a compañía Apple Computeranunció que desarrolla unanueva versión de su popular

reproductor de música digital conuna mayor duración de la batería y lasustitución del disco rígido por unamemoria Flash. Para ello compró el50% del suministro de memoriaNAND Flash que produce Samsung,con el objetivo de introducir unanueva versión del iPod Mini, sin discoduro y en la que los contenidos seguardarán en forma de memoriaFlash. El chip de memoria NANDFlash de Samsung es usado en repro-ductores musicales MP3, cámarasdigitales y teléfonos celulares de altacobertura.

L

L

Anuncian nuevo fax módem a 56 k

.S. Robotics, líder mundial ensoluciones de acceso de altavelocidad a Internet y en la

fabricación de módem, anunció el lan-zamiento de un nuevo fax módemanalógico con un innovador diseño ycon todas las características necesariaspara los usuarios de Internet. El nuevofax módem presenta velocidades dedescarga más rápidas para jugar onli-ne, descargar fotos digitales y enviarcorreos electrónicos con archivos pesa-dos. El dispositivo soporta los últimosV.92 y V.90 estándares que ofrecenuna amplia posibilidad de proveedoresde servicio.Según la información consultada, esfácil de instalar y usar, ya que reúne lascaracterísticas más demandadas porlos usuarios.

Reemplazandisco duro pormemorias Flash

Nueva computadora con cámara digital integrada

l procesador G220, presentadopor el fabricante taiwanésElitegroup es un equipo dotado

con la mejor tecnología para ofrecerun rendimiento óptimo y cuenta, ade-más, con un diseño delgado y ligeroque incorpora cámara digital y funcio-nes de comunicación inalámbrica. Lointegra una pantalla TFT antirreflejosde 12,1" con una calidad muy superiora la de los monitores de TV. Además, el

portátil incorpora cámara de fotosCMOS de 1,3 megapíxeles de resolu-ción con funciones para capturar ima-gen fija, webcam y de vídeo. Gracias aesta herramienta adicional, el equipoamplía las posibilidades de comunica-ción de sus usuarios, que lo conviertenen todo un centro portátil de trabajo yocio que permite realizar videoconfe-rencias desde cualquier lugar, tomar yvisualizar infinidad de fotos.

eDonkey-emule es el nuevo rey del P2P

Llega al mercado modelo decámara digital extraplana

U

E

U

e trata de la más recienteamenaza que tuvo en viloa millones de usuarios en

el mundo. Incluso, el Zotob destronóal reconocido Sasser. El 12 de agostose reconoció una nueva vulnerabili-dad del sistema operativo y, comosucede en estos casos, los usuariosson quienes deben pagar." Sólo cua-tro días después de este anuncio sepropagaba por el mundo el gusanollamado Zotob, que genera direccio-nes IP de forma aleatoria paracontactar al destino. Junto a sus dis-tintas variantes afectó a casi dosmillones de usuarios, estableciéndo-se de este modo una nueva marcarécord en ataque, indica un informe

de la empresa de seguridad TrendArgentina.Hasta ahora, el virus más rápidohabía sido el Sasser aparecido enmayo del 2004 que afectó en pocotiempo a millones de usuarios die-ciocho días después de declarada lafalla de seguridad de Windows.Y también, de acuerdo con TrendArgentina, de los últimos cincoalertas mundiales, el promedio deaparición era de 93 días. Dicha ver-tiginosidad de ataques demandauna rápida respuesta por parte delos especialistas y una aún mayorreacción de las compañías al actua-lizar e instalar los parches corres-pondientes.

“S

55[GiGA 3 / 2005]

Doble clicK

iRAM acelerará el arranque de la PC

Un terabytepara un DVD

a tecnología que combinamemoria RAM con discosrígidos para ganar en per-

formance ya fue anunciada porvarios fabricantes. Así, desarrolloscomo el Solid-State-Memory disks oSSDs, permitirán optimizar los rígi-dos para lograr mayor velocidad ycapacidad de respuesta.A su vez, la empresa Gygabyte acabade lanzar en Japón su productoiRAM, que posee un principio similar.Se trata de una tarjeta con cuatroslots para colocar memoria RAM, con

capacidad de hasta 2 Gb por cadauno, y que se conecta al bus SATA dela motherboard.El propósito de este dispositivo es"sustituir" al disco duro, evitar su len-titud, y actuar como una especie decaché. La idea es almacenar en lamemoria RAM todos los programas ydatos posibles para acelerar al máxi-mo el arranque de las aplicaciones.Como se trata de memoria volátil senecesita instalar también una peque-ña batería recargable en el interiorde la PC.

l fabricante japonés de pro-ductos electrónicos Hitachianunció su invasión en el

mercado nipón con un dispositivoque permite reproducir y grabarDVDs. Equipado con un disco durode hasta un terabyte de capacidadtambién podrá grabar dos emisionessimultáneas.Hitachi es una de las mayores corpo-raciones japonesas en el campo delos dispositivos electrónicos, pero suposición en el sector global de repro-ductores y grabadores de DVDs no esmuy ventajosa, pues sólo tiene el 3%del mercado, muy por detrás de loslíderes Matsushita, Sony y Toshiba, noobstante, espera que la nueva líneade productos, que también se ofrece-rá en versiones de 160, 250 y 500gigabytes, ayudará a elevar su cuotade mercado y convertir su división deDVDs, ahora en pérdidas, en unnegocio que dé beneficios.

ogitechinformó ladisponibili-

dad de los nuevosmouses Ladybug yFootball, dos produc-tos especialmente dise-ñados para el crecientenúmero de jóvenes usuarios dePCs que resultan muy apropiadospara las manos de los niños por serunos dos tercios más pequeños quelos comunes. El Logitech FootballMouse y Logitech Ladybug Mouseno son sólo atractivos y divertidospara la nueva generación, sinotambién porque incluyen la confia-ble tecnología óptica de Logitech. Sinbola que recoja suciedad de pequeñasmanos, el mouse trabaja fluidamenteen la mayoría de las superficies, inclu-so sin pad.

Amenaza veloz gusano informático

Logitech lanza teclado inalámbrico con pantalla LCD

ireless Desktop MX 5000es un nuevo tecladoinalámbrico que funciona

con tecnología Bluetooth e incorporauna minipantalla LCD de 102x42píxeles que puede ser usado paraleer e-mails, notificaciones de men-sajes instantáneos, niveles de volu-men, playlists de música, etc. Elconjunto MX500 incluye también unmouse (MX100) inalámbrico. Otra delas novedades de este teclado es la

presencia de un hub Bluetooth 2.0.que también posibilita que distintosdispositivos usen la tecnologíainalámbrica simultáneamente tresveces más rápida.

L

W

L

E

Presentan mousepara usuarios jóvenes

56 [GiGA 3 / 2005]

Doble clicK

Compactassin CD...

Un refuerzo con la Xbox 360Con el fin de mejorar su posición demercado en España, Microsoft refor-zará especialmente el lanzamientode su nueva consola Xbox 360, quedisfrutará de una "excepción cultu-ral" con más unidades y un incre-mento en el presupuesto paramarketing. Este lanzamiento en lanación ibérica ocurre mucho antesque el de la Nintendo Revolution yque el de la Play Station 3.

El PDA como pulsómetro Muchas personas usan el PDA paraconocer cómo va su corazón cuandorealizan esfuerzos físicos. Como entoda medición de frecuencias, exis-ten dos posibilidades: una es medirel tiempo que tardan en producirseuna cantidad determinada de lati-dos, y calcular el ritmo a partir deesa medición. Eso es lo que haceEasyPulse, un programa gratuitopara Palm OS que permite elegir si sedesea cronometrar 20, 30, 40 ó 60latidos.

Microsoftcomo gato boca arriba El Gigante del Software, Microsoft,pagará nada más y nada menos que710 millones de euros al GiganteAzul, IBM, con el fin de cerrar ladenuncia por prácticas en contra dela competencia que fue realizada porel fabricante de PCs en 1990. Entregigantes, todo lo que se maneja son"gigantazos" y no precisamente"gigazos".

Detienen en Turquía a pirata informático buscado por el FBI Cuando cerrábamos esta edición lasfuentes de Internet daban a conocerque la policía turca detuvo a unjoven buscado por el FBI por ser sos-pechoso de haber introducido unvirus en los sistemas informáticos deMicrosoft, bancos y medios decomunicación ¡¡¡en 110 países!!!

lega de la mano de Nintendo ypor Europa la consola máspequeña, Game Boy Micro,

con un peso equivalente al de 80clips. Esta consola, la más pequeña yligera del mercado, estará disponibleen cuatro colores: plateado, verde,azul y rosa. Contará con varios fron-tales intercambiables y dispondrá deuna pantalla de dos pulgadas muchomás brillante y nítida que cualquiera

de las utilizadas en las anteriores ver-siones de Game Boy. Por primeravez, los jugadores podrán ajustar elbrillo de su pantalla para adaptarlo ala luz del entorno.

asy Player PMP es un compac-to reproductor personal devídeos en formato MPEG-4,

Xvid y MPEG-2 (DVD Vídeo), músicaMP3, imágenes JPEG y archivos detexto (e-books). Tanto por su capaci-dad -disco duro interno de 20Gb-como por su autonomía -5 horas dereproducción continua de vídeo, 9horas de audio- este reproductor esel perfecto dispositivo multimediaportátil. Para transportarlo bastarácon poner Easy Player PMP en el bol-sillo ya que su tamaño es similar alde una cartera (13x 7,8 x 2,25 cm).El reproductor multimedia de BestBuy también puede conectarse a untelevisor convencional para visualizar

sus contenidos en una pantalla degran formato, e incluye un mando adistancia para poder controlar lareproducción. Asimismo, la función'backup On The Go' permite conec-tarse directamente por un cable USB,a otros dispositivos como cámarasdigitales, reproductores MP3, llavesUSB… para descargar a su disco durocopias de seguridad de fotografías,canciones, etc.

Pequeño robot con cámara nos mirará por dentro

omo salido de una películade ciencia ficción llega elinvento del Departamento

nano-robótica de la universidadCarnegie Mellon: un robot minúscu-lo equipado con una cámara y pen-sado para ser tragado, con lo queproporcionará una visión del interiordel cuerpo. Tiene el aspecto de unespecial insecto de seis patas y estáequipado con una cámara capaz dehacer cientos de fotos y enviarlas deforma inalámbrica a una computa-dora que se encuentre dentro delradio de alcance. Para su construc-

ción se ha aprendido de los insectosy del funcionamiento del intestino. Elfascinante robot es capaz de despla-zarse por los angostos recovecos delintestino, mientras soporta una pre-sión de 200 veces su peso.Actualmente el "aparatico" está enfase de pruebas y se augura sepodría desplazar sin problemas porun intestino, pero en la práctica nose ha podido comprobar porque setiene que hacer aún más pequeño y"programar" adecuadamente paraque sea tragado y luego cumpla sufunción.

L

C

E

La Game Boy Micro viene de Nintendo

Todo en el bolsillo: música, películas, fotografías...

e acaba de dar a conocerel lector de tarjetas de bolsi-llo IOGEAR Pocket Card

Reader, un pequeño y originaldispositivo que, con la aparien-cia de disco duro externo, noposee ninguna memoria interna.En realidad se aprovecha de la tarje-ta de almacenamiento que se quierainsertar y por ello su memoria es ili-mitada. Concretamente, es un lectorde tarjetas Secure Digital Card (SD) yMultiMedia Card (MMC) que permi-te transmitir de manera bidireccionalimágenes, documentos y archivos demúsica contenidos en estos disposi-tivos de almacenamiento con tan

sóloconectar-

lo al puerto USB dela PC, ya sea portátil, de

mesa o una Macintosh. El lectorresulta ideal para usarlo con las tar-jetas de cámaras digitales, PDAsy reproductores de música. Estaunidad flash de memoria extraíbleofrece una elevada velocidad detransferencia de hasta 480 Mbpsgracias a su puerto USB 2.0. Es com-patible con USB 1.1 y es Plug & Play.

57[GiGA 3 / 2005]

Doble clicK

Más compactas sin CD...

WinZip cambia de manosWinZip, especializado en softwareque comprime grandes archivospara su almacenamiento o envío porcorreo electrónico, ha sido compra-do por Vector Capital. Por años hasido uno de los programas sharewa-re más populares de la web. Másde 140 millones de usuarios lohan descargado gratuitamente másde 500 000 veces cada semana, peroahora el cambio será pagar paratenerlo... y eso lo nuevo.

¿Lenovo será el principalfabricante de PCs en cinco años? Sin un sí y sin un no, y según unaafirmación de su consejero delega-do, el mayor fabricante de computa-doras personales de China, Lenovo,comenzará a vender sus equipos conel mismo nombre fuera de su terri-torio, para el primer trimestre del2006 dentro de su plan a largoplazo por crear la marca líder mun-dial de PCs.

Sharp lanza TV con doble pantallaLa empresa Sharp desarrolla unnuevo tipo de monitor de cristallíquido que permite ver dos tipos decontenido distintos, de acuerdo conel lugar que se ocupe frente a lapantalla. La nueva tecnología permi-te que un usuario a la derecha deldispositivo pueda estar mirandouna película, mientras otra personasituada a la izquierda pueda estarnavegando por Internet.

Los de Linux deberánpagar por usar la marcaLinus Torvalds, el creador de Linuxregistró la marca y ahora pide a lascompañías que abonen un impuestopor usar el nombre del sistema ope-rativo. Así, 90 compañías enfocadasal desarrollo de distribuciones yherramientas basadas en Linux hanrecibido ya una notificación delLinux Mark Institute para adquiriruna licencia que les permita usar lamarca.

En el campo de la clonación de discos

a nueva versión de la herra-mienta de realización decopias de seguridad y clona-

do de discos más conocida del mer-cado incluye ahora la tecnologíaDrive Image, gracias a la compraque realizó Symantec de la empresaPowerQuest. Norton Ghost es unnombre clásico entre las herramien-tas de copia de seguridad. Una desus principales facilidades es la decrear una copia clónica de todo undisco duro que preserva no sólodatos, sino también configuracio-

nes, de manera que una vez restau-rada la copia sin tener que reiniciarWindows, la computadora vuelve afuncionar igual a como lo habíahecho hasta ahora. El enfoque dadopor Symantec a su producto es el derealización de copias de seguridad,aunque también puede usarse parainstalar el sistema operativo y pro-gramas de un gran número de com-putadoras con idéntico hardware.Es compatible para reconocer y tra-bajar también con particiones deLinux.

“Llaves” dactilares protegerán los locales

n lugar de las tradicionalesllaves, los arrendatariospodrán escanear sus huellas

dactilares para acceder a su apar-tamento en un rascacielos enconstrucción en el vecindario deYaletown, situado en la parte bajade Vancouver. Esta tecnología ya seemplea en edificios de finanzas,gobiernos o para aplicaciones dealta seguridad, pero será más bara-ta, solvente y garantizará la seguri-dad de las personas.

Además, el sistema contará con escá-ner en los diferentes tipos de puertasy en ascensores, para prevenir cual-quier ingreso de personas ajenas allugar en cuestión. El sistema recono-cerá las huellas codificadas de ambasmanos. El último proyecto para lascasas de lujo en la costa occidentalcanadiense es el primer edificio resi-dencial en el mundo que reemplaza-rá las cerraduras por seguridadbiométrica, según explicó uno de suspromotores.

E

L

Lector de tarjetas de memoria de bolsillo

S

58 [GiGA 3 / 2005]

Y comenzamos nuevamente, y para novariar, con la conjunción copulativaY....... ¿por qué? Pues porque siempre

tenemos muchas cosas queaunque señaladas son tanelementales que muchas

veces sólo se les pasa "por arribita" ycometemos el error de dejar lagunas. Así

ocurrió con la suegra de uno de los "hacengiga" cuan-do en un curso de computación la mandaron a copiarde la Encarta: creía luego que únicamente es posiblecortar y pegar de la Encarta. Gajes del oficio, giganau-tas. Los mismos de siempre. Y para "elementizarnos" engrado sumo, por ahora se aprenden estos pasitos quesi bien para los que saben del tema dejarán una sonri-sa en los labios, para los que no sabemos nada, nospondrán en "onda" computacional.

Como toda clase tiene su objetivo, el deésta es aprender los aspectos básicos deluso de una computadora y esperamos queal terminar de leer la Sección de este núme-ro hayas aprendido a:• Identificar y usar diferentes tipos de hardware decomputadora• Operar una computadora con una interfaz gráfica• Usar un ratón y sus punteros• Abrir y cerrar programas• Identificar y usar las teclas más comunes• Identificar y usar otras funciones importantes del sis-tema operativo Windows

Las computadoras de toda clase se crearonprimordialmente para:• Entrada: La computadora recibe la información quetú le proporcionas, para lo cual se usan los dispositivosde Entrada: ratón y teclado.• Procesar: es la forma en que piensa una computado-ra. Es como una calculadora: si le das dos números y leindicas que los sume, ésta "piensa". Igual la computa-dora tiene que "pensar" la respuesta. Esto se llama pro-cesamiento y se produce dentro de la unidad delsistema.• Resultado: Después que le das información y le dicesque calcule una respuesta, te la da. Y esto es el resulta-do, que puedes ver en la pantalla o hacer que la com-putadora lo imprima.• Almacenamiento: Si le das a la computadora unagran cantidad de información, es importante que "ella"recuerde todo lo que le has indicado. Eso se denominaalmacenamiento y la información normalmente seguarda en un disquete, CD, otros dispositivos como esla memoria flash o en el disco duro.

Ahora veremos toda la computadora. Secompone de dos partes fundamentales yseguramente son términos que has escu-chado mucho: hardware y software.Hardware: Es el equipo físico de una computadora.Todo lo que se puede ver y tocar es el hardware.Esto incluye el ratón, la impresora, las bocinas,

¿Qué es una interfaz gráfica?La mayoría de las PCs operan con una interfaz grá-fica. Y éste es su punto de partida.Con la interfaz gráfica, al pinchar los iconos (peque-ñas figuras que ves en la pantalla) o hacer click enlos menús (listas de opciones) puedes indicar a lacomputadora lo que debe hacer.Al encender una computadora o iniciar una nuevasesión, lo primero que se ve en la pantalla es elescritorio. Aquí se encuentran diferentes iconos querepresentan programas que puedes usar para hacercosas tales como crear documentos o navegar enInternet. Pero para usar la interfaz gráfica es impor-tante saber usar el ratón.

el teclado, los cables, etc.

Software: Es un conjunto de instrucciones o pro-gramas, que le indican a la computadora lo quedebe hacer. Sin el software, la computadora seríauna caja vacía o como una videocasetera sin cintao un reproductor de DVD sin el disco.No se puede ver o tocar el software que viene endiferentes formatos, como es posible ver un discocompacto o el disco duro.

El teclado y sus usos más comunes

No necesitas ser un experto parausar el teclado, pero hay ciertasteclas que se usan con mucha fre-cuencia:• ENTER o RETURN: para que secumplan las instrucciones o paraempezar un nuevo renglón• BACKSPACE: borrar una letra oespacio• SHIFT: cambia las letras minúscu-las por mayúsculas: F en lugar de f• CAPS LOCK: para escribir todo enmayúsculas• SHIFT: escribe el símbolo que seencuentra en la parte superior de lasteclas que tienen símbolos. Porejemplo: busque la tecla con elnúmero 5 y el símbolo de porcenta-je %• /, :, . o para escribir direccionesde Internet como, por ejemplo:http://www.spl.org• ctrl shift tilde + la tecla con la letrapermite escribir: ñ• ctrl acento + la letra le permiteescribir : ó

Hasta aquí terminamos este "curso",pero aún quedan pendientes otras"elementalidades" necesarias queseguiremos buscando para losgigadeptos.

59[GiGA 3 / 2005]

Y no te dejamos sin decirte cómo usar el ratónEl ratón permite indicarle a la computadora lo que deseas que haga. Almoverlo aparece una figura de flecha (llamada puntero) que se mueve por lapantalla y sirve para que elijas los programas que deseas usar.Sostén el ratón con la mano derecha entre el pulgar y el anular, permitiendoque el índice y el dedo del medio descansen apenas sobre los botones delratón, sin presionarlos.Esta posición de la mano te permite mover el ratón con facilidad y marcar losbotones. Intenta mover el ratón. ¿Qué es lo que ocurre?

Marcar• Mueve el ratón en la dirección deseada• En general, se usa el botón izquierdo• Desliza el ratón sobre la almohadillaMarcar con el botón izquierdo (o simplemente "marcar"): esto es lo que se hacecon mayor frecuencia. Al hacerlo se selecciona un icono o programa, o se marcaun lugar para empezar a escribir.Marcar dos veces: para hacerlo, se oprime el botón izquierdo del ratón dosveces seguidas, muy rápido. Esto permite abrir un programa.Marcar y arrastrar: se marca el botón izquierdo del ratón sin soltarlo, y luegose mueve el ratón. Se puede hacer para resaltar o mover elementos en lapantalla.Un consejo para ejercitar: practica oprimiendo una vez y dos veces desde tuescritorio y barra de desplazamiento y verás que lo "domas".

Ventanas/Barras de herramientas/Iconos

Ahora abre Internet Explorer y observa la barra de herramientas en ese pro-grama. ¿En qué se parece? ¿En qué se diferencia?

PunterosEl puntero es lo que se ve moviéndose por la pantalla al mover el ratón.Ahora intenta levantar el ratón de la mesa y moverlo. ¿Qué ocurre? ¿Semueve el puntero en la pantalla si el ratón no está apoyado en la mesa?El puntero presenta diferentes formas para distintas funciones. Algunas delas más comunes aparecen en el último gráfico.

Cuando el puntero tiene el aspecto de una flecha, indica que puedes elegirbotones, iconos u opciones en los menús.La barra de selección de texto te permite escribir. Al marcar con este punte-

ro aparece un cursor y puedes escri-bir en ese lugar.La figura de un reloj de arena te indi-ca esperar porque la computadoraestá "pensando".Y cuando se está en un sitio Web, lafigura de la mano significa que sepuede marcar en el vínculo al que seapunta.

Compartiremos entonces, para comprendermejor la filosofía y aplicaciones de dichosprogramas, esta pequeña reseña desde laóptica que salida de la conjugación entretecnología y conocimiento, me han permiti-do plasmar y desarrollar mi trabajo. Para comenzar hay que puntualizar en quees necesario tener una visión espacial de loque se desea modelar, pues sólo así podre-mos entender lo que pretendemos crear. El3D es un software utilizado para muchasaplicaciones, como es el caso de la industriadel cine, ya que posibilita hacer animacionescon excelentes resultados y hacer que cual-quier persona confunda una escena virtualcon una real, aunqueen este caso hablaréde las imágenes fijas.

Mi trabajo en estosmomentos está diri-gido al diseño deespacios (diseño ydecoración de inte-riores), aunque elencanto por el 3D ysu incesante explota-ción, han hecho quedesborde en estaherramienta mi fasci-nación por el diseño industrial, especialmen-te el de autos. Desde mi proyecto de tesis,del cual fue el tema, siempre que tengo untiempo libre me diseño y modelo un sueño.El pasado año tuve la oportunidad de pre-sentar dos de mis modelos en un concursointernacional que lanzó la firma Peugeot, yme exhortaron a seguir y participar en próxi-mos eventos. Eso, por supuesto, incentivómis motivos para continuar creando.

Aunque el 3D Max es el software que másuso en estas ilustraciones, me apoyo enotros que me permiten, al crear una ilustra-ción, aplicar varias técnicas y también variasherramientas. El Corel Draw para la creaciónde texturas y mapas de relieve, algunas grá-ficas o detalles, y también podemos usar elPhotoShop para retoques finales de la ilus-tración, colocar textos, efectos de brillo e ilu-minación, trabajar los fondos, etc.

En cuanto al trabajo con 3D Max, es unalabor ardua, paciente y si no se tiene unacomputadora potente, en ocasiones puederesultar engorroso, pero las soluciones fina-les son reconfortantes. El proceso comienzacon algunas ideas preliminares esbozadas enuna serie de dibujos rápidos en los que sebusca formas y detalles de lo que se deseamodelar. Al llegar a las formas deseadas y

dimensiones pensadas comienzoa modelar, con el apoyo en lagama de herramientas propias del3D, que permite crear las superfi-cies de dobles curvaturas median-te los nurbs y los splines editables.La galería de materiales contieneelementos de este tipo ya prede-terminados como es el caso deraytrace para simular la aparienciade metales, vidrios, espejos ypinturas con grandes reflejos ybrillos, donde se trabaja los pará-metros para lograr el resultadomás real posible.

Los relieves y texturas como lashuellas de los neumáticos y laspantallas de las luces, tambiénson el resultado de la manipu-lación de las diferentes herra-mientas, lo que demuestraque mientras más se trabaje ymás detalles seamos capacesde modelar, mayor veracidadalcanzará la apariencia denuestro producto.

Al terminar de modelar completamentepasamos a renderizar la escena para obtenerlas imágenes del modelado en distintasposiciones y vistas. Luego de tener variasilustraciones de éste pasamos al PhotoShop,que permite elaborar una pancarta donde,además de incluir estas imágenes, posibilitael retocarlas y alcanzar una mejor definiciónde ellas y dar una información visual concalidad. La manipulación que se logra gra-cias a su cómodo ambiente, unido a unaserie de herramientas de fácil aplicación per-mite obtener un resultado final de gran rea-lidad y calidad listo para imprimir.

Lo explicado es sólo un pequeño resu-men que no tiene la intención de conver-tirse en un tutorial, sino mostrarles algomás de lo que se puede hacer con el uso

de la tecnología digital.Si eres diseñador, ilustrador, o simplementete gustaría hacer este tipo de trabajo ydecides usar los mencionados programaspara ilustrar "no les temas". Ellas pueden serherramientas muy poderosas, pero quedemandan mucho tiempo, entrega, concen-tración e interés. No es algo que se aprendea manejar de un día para otro. Pero adelan-te, todos podemos hacer algo parecidosi realmente lo deseamos. Si ya te encuen-tras cautivado por estos programas deanimación y modelación 3D, como esel caso de este diseñador y deseas pro-piciar el intercambio y el debate, puedescomunicarte a esta dirección de correo:[email protected] dondeseguiremos el contacto para continuarabriendo 3D Max en nuestras PCs.

60 [GiGA 3 / 2005]

De la experiencia en el uso de programas de animación y modelación 3D, el intercambio cotidia-no entre amigos, y tras una conversación y algo de persuasión y convencimiento, el diseñadorErick Obregón, que comparte el espacio de esta redacción, sacó de su PC para esta Secciónalgunos de sus trabajos e ilustraciones para compartir su conocimiento y manera de hacer connuestros lectores.

Las imágenes que les presentamos en este espacio, se realizaron en 3D Max con el empleode la versión 5 de este software que además

de ser muy completo es bastante complejo. Despuésde este pequeño preámbulo cedemos cursor y teclado para que el realizadormuestre su obra.

Hola giganautas, una vez más trata-remos de satisfacer preguntas ysugerencias que nos llegan ensus cartas, e-mail, llamadas telefóni-cas o simples preguntas de amigoscercanos. Pero... eh, un momento lescomentamos que crece el contactocon gigadeptos de otras provincias yde otras naciones donde han tenidola oportunidad de leer algún queotro número. Así que no vamos adudar como Hamlet cuando excla-mó: "ser o no ser, ésa es la cuestión",no, para nada, escogemos el SER ysomos ya todo respuestas. ¿Nocreen? Tenemos para todos... hastapara los cibershakesperianos...

Acerca del viejo curso de HTMLComo sabemos siempre hay un temaque en un momento dado tienemayor relevancia, y le decimos a CaryLoyola, de la avileña ciudad deMorón, "en un momento" porque loque en computación es noticia hoy,mañana es tema viejo, y ella tieneuno de esos primeros números deGiGA, el 3 de 1998, cuando la porta-da se ilustró con "El problema del año2000"... que por cierto, al llegar lanueva centuria, no ocurrió nada tras-cendental. Cary agradece aprenderHTML con ese ejemplar de otro siglo,pero no está completo el curso por-que salió en tres partes. Desde yavemos cómo enviarte las otras dos.

A modo de noticia comentadaEl colaborador David Yanover, de laciudad argentina de La Plata, ya hapasado a ser otro de los amigosoportunos cuando requerimos suayuda para cualquier tema. Y bueno,así se ha hecho un ciberlazo desdeeste caliente Caribe hasta la tierra delos gauchos. Y la amistad y colabora-ción de unos y otros, por medio deldiseñador Humberto, ha crecido alpunto de que los artículos de ambosocupan lugares destacados en lasrespectivas publicaciones: los deHumberto en www.mastermagazi-ne.info y los de Yanover en GiGA. Y síque andamos lejos...

Elemental rompe cabezasy no es un rompecabezas

Lidis Soria, desde Guanabo, playadel Este capitalino, nos llamó para

solicitar algunos temas que trae-remos en Elemental, que es bienresumida. Lidis, muchas cosas quehoy nos preguntas ya se han trata-do en artículos técnicos de otrassecciones, pero nos proponemosllevarlos a la mínima expresión,pues hoy se pueden enfocar demanera más fácil. Por ello, busca-remos y armaremos "esas pregunti-cas" tuyas, que si bien no son pararomperse la cabeza, sí son partesa las que hay dar forma parapublicarlas nuevamente, ahora enElemental.

Colaboración desde EspañaSe trata del amigo y tambiéncolaborador en el tema de Linux,Gabriel Pastor, quien desde Madrid,y gracias a nuestros comentariossobre el software libre, volverá a lacarga con Linux, el sistema opera-tivo que pugna por imponerse.Gabriel tiene vasta experienciacon el SO simbolizado por el pin-güino y quiere trasladar a los giga-nautas cubanos este saber. No lodudéis Gaby, adelante con vuestracolaboración, que del software,como sabéis, no todo se ha dicho,hombre.

Y ya por hoy cerramos el sobre dela correspondencia, muchas otraspreguntas se contestan con esteresumen. A Cristina que noscomentó que el CruciGiGA de lanúmero 1 de este año, está "difici-lito" le decimos que es cierto, peroaún así agradecemos la buenaintención de su autor, pues nospuso las neuronas a dar saltos dealtura... para los que nos pidennúmeros "prácticamente en extin-ción", la respuesta es la misma:agotados están todos, pero nodejen de acercarse a las bibliotecasde los grandes centros de estudioo a los Joven Club de Computaciónque nos siguen con cada salida... alos estudiantes de los diferentespolitécnicos, pues que sí estamosdispuestos a darles "la ayudita",como piden en sus cartas... y enfin, amigos, por hoy cerramosdiciéndoles, con nuestra formaelegante de anunciarnos para otroencuentro, chao giganautas.

Colectivo de GiGA

62 [GiGA 3 / 2005]

A punta de Cursor...

Por Norma Márquez González

Y miren la vida tiene sus cosas… Todocomenzó gracias a un apagón. Trabajabauna mañana cuando un desconocido ciber-nauta entró en mi PC para preguntarme sien "tal" parte de La Habana había apagónen ese momento, pues precisaba comuni-carse con alguien que aparecía desconecta-do. "Averíguame, por favor que estoy muylejos". Hice una llamada al lugar y sí, habíaapagón. Y el favor trajo sus consecuencias,ya que las coincidencias fueron una trasotra: iguales las iniciales de nuestros nom-bre y apellidos, iguales el mes y año de naci-miento de ambas, iguales también las letrasiniciales con que las dos nos referíamos anuestros hijos y el esposo de cada una…parecidas nuestras formas de escribir, librospreferidos… y qué va… Caramba... sinmucho pensarlo me entró la duda deque un hacker, espía, cracker o cualquiercibercosa hacía de las suyas con mi mensa-jería instantánea y se burlaba de mí, y yopor el afán de ayudar, había caído comomansa paloma. Cuando la vi de nuevo poresos ciberespacios, le dije de hacker paraarriba todo lo que se puedan imaginar.Y ella decía que no, que si yo no eraotro hacker, entonces había coincidencia.Definitivamente no quería ya conectarme aningún programa de mensajería. Así, depronto, andaba yo fugitiva y maldiciendo elhaber dejado entrar en mi PC a un extraño,en este caso una extraña. En eso teníantoda la razón: no se debe dar permiso a unmensaje así de fácil. Pero otra mañana laNMG (que no era yo) apareció en vivo y endirecto delante de mí mesa de trabajo en laoficina, pues ya también ella, desde la otraala del mismo pájaro se las ingeniaba paraconseguir la GiGA… y miren qué… la veci-na de "Gilbertito" Santa Rosa, la mamá deotro JR, la esposa de otro Kike, en unos ins-tantes se convertía en la amiga que extrañoy que muchas sugerencias quedaron parasiempre en algún número de la revista. Hapasado el tiempo y aún le agradezco a esosprogramas que un día sirvieron para enlazarpersonas muy similares, pero de distintasnaciones, haber propiciado la amistad.Siempre recordaremos a Nidia todos losque estábamos en ese entonces en estaRedacción. Hoy mi reflexión no es a un hac-ker, sino a la amistad y un alerta, pues miexperiencia fue linda, pero no todo lo queanda por Internet es de fiar.Un brindis por los ciberamigos siempreviene bien en esta columnita que una vezmás no perdió la punta de su cursor. Yvolveremos con otro comentario, porsupuesto.

Bibliografía:graciasalicq.com

63[GiGA 3 / 2005]

Solución del cruciGiGA

--- Había una vez una mujer tan fea, pero tan fea que cuando quisomandar su fotografía por correo electrónico el antivirus la detectó.

Estas son las leyes más importantes que uno debe tomar en cuentaantes, durante y después de que se descomponga la computadora.Buenos y malos trabajosPara que una computadora haga un buen trabajo tiene que destruirdos trabajos importantes.• Si no se cuenta con trabajos importantes destruirá dos de los demayor tamaño.• Si no hay trabajos en absoluto destruirá dos de las aplicaciones másimportantes.• Si no hay aplicaciones importantes destruirá la estructura del siste-ma operativo.• Si no hay sistema operativo es un televisor, no una computadora.En Internet• La posibilidad de encontrar virus tiende a infinito.• La información falsa se duplica cada segundo que pasa.• Hay demasiada información falsa, pero nosotros creemos que lanuestra siempre es verdadera.• Siempre que olvidas la contraseña para entrar a Internet es porqueolvidaste dónde dejaste el pantalón o la blusa en el que estaba elpapel en el que la anotaste.CapacidadLa computadora trabaja con los programas como una carreta: mien-tras tiene cosas mejores y grandes, más le toma levantarla.Funcionamiento• El funcionamiento de la computadora depende de la fuerza con quele sueltes los piñazos.• Si la computadora no responde es porque hiciste algo bien o por-que la golpeaste demasiado.

... Y recuerden, la computadora es como una mujer: si le das más ymejores cosas menos caso te va a hacer... ¿? Esto es puro machismo...

¿Qué es un "megabyte"?Es un BYEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE-EEEEEEEEEEEE

¿Cómo duplicar su espacio en disco? Capítulo I.- Borre Windows.

Y nos vamos con una pregunta reiterada: ¿Por qué Windows está res-friado...? Pues por abrir tantas ventanas.

64 [GiGA 3 / 2005]

Elaborado por: Ene Eme [email protected]

HORIZONTALES1. Número, letra o símbolo en lacomputadora conformado por unbyte (con acento es cualidad pro-pia de una persona).9. El Extraterrestre.11. HyperText Mark-up Languageque es un lenguaje de programa-ción para hacer páginas web.12. Viento suave o brisa fuerte.13. Artículo femenino.14. Tecla. Con sus amigas Ctrl y Delresetea el equipo.17. Pantalla de cristal líquido.19. Contracción, pero si está en elteclado junto con Ctrl y Alt tam-bién resetea la PC.20. El Extraterrestre al revés, no decabeza.21. Se le dice al equipo de fútbol.24. Proveedor de servicios deInternet.27. Con g delante es gato. 28. Imagen o representación noreal.29. Repetido es lo que el nené nodebe tocar.30. Sesenta en número romanos.31. Apócope de uno.33. Se le llama a los jefes de lamafia.36. Fuerte, pero se dice de los sis-temas operativos confiables.39. Enlace común, vía de interco-nexión. Los camellos lo llevandetrás del "metro".41. Muchas plantígradas.42. Engañar.45. Dos veces.46. Cortar menuda y superficial-mente, lo hacen los mouses, perono los de las PCs.47. Personal Computer.48. Le quitamos la zeta y si se va,estamos en apagón.49. Asymmetric Digital SubscriberLine. Es tecnología para transmitirinformación digital a elevadosanchos de banda.53. Como le decimos a la RealAcademia de la Lengua Española.54. Escuchar.56. Significa “caliente”.57. Como nos quedamos cuandoterminamos un CruciGiGA.58. Tartamudo.

VERTICALES1. Charla. Servicio de Internet quepermite a los usuarios conversaronline.2. Persona que practica el atletismo.3. Radio Metropolitana (siglas).4. Contracción gramatical.5. Oxido de calcio, o eso es una de--- y otra de arena.6. Tecnologías de la Informática ylas Comunicaciones. Junto con taces el ruido del reloj.7. Terminación verbal.8. Conjunto de dos o más compu-tadoras interconectadas.9. Nombre de letra.10. Parte más vulnerable del cuer-po de Aquiles.15. Barra de herramientas.16. Sistema Operativo decisivo enel desarrollo de Internet.18. Lámina circular. Pueden ser:duro, rígido, de teléfonos, repro-ductor de sonido, de vídeo y hastaun tipo de baile.22. Grupo o racimo. Es la unidad dealmacenamiento en el disco duro.23. Unión Europea (siglas, inv.).

25. Contrario de NO.26. Point of Presence. Punto deacceso a Internet.27. Programa de Adobe que permi-te capturar documentos y verlos ensu apariencia original. (archivos pdf.) 32. Versión de Windows.34. Instrumento muy antiguo quesirve para hacer cálculos aritméti-cos manuales, generalmente tienebolitas.35. Que no está claro.37. Open Systems Interconnection(interconexión de sistemas abier-tos). Siglas.38. De usar.40. Uniform Resource Locator (siglas).43. Del verbo ir, pero es también unpaís.44. Moving Pictures Expert Group(siglas), que desarrolla estándarespara vídeo digital y compresión deaudio.50. Preposición.51. Abreviatura de señor.52. Novecientos cincuenta.54. Dos letricas de ignorar, ¿es unasílaba?

Puedes concursar en dos categorías: • dibujo y pintura: de 5 a 8 años y de 9 a 12 años.

Los dibujos deberán reflejar la importancia y necesidad dela tecnología. Dibujar sobre: computación, electrónica, elec-tricidad, electrodomésticos, etc.

Cada concursante presentará una obra que podrá entregarhasta el 15 de enero del 2006, en la Dirección de Marketing yComunicación de la Corporación Copextel, sita en la ave. 3ra e/78 y 80 en el Centro de Negocios Miramar, edificio Habana,oficina 308, Playa, Ciudad de La Habana.

Cada trabajo debe reflejar bien claro el nombre ydos apellidos del concursante, edad, escuela y direcciónparticular.

Los trabajos premiados se darán a conocer el 3 marzo, enacto convocado para este propósito.

Se concederá un Gran Premio y cuatro premios en cadacategoría.

Los trabajos serán utilizados en la propaganda gráfica de laCorporación.

Nuevamente, la Corporación Copextel convoca al ConcursoInfantil Pintando un Futuro Tecnológico.


Recommended