domingo, 3 de abril de 2011

Windows 8: Perfilando Windows 8

Cuando debemos hablar de algo tan importante como el sucesor del muy bien recibido Windows 7, tal vez no haya mejor camino para recorrer que comenzar con los hechos: Estamos a más de un año del lanzamiento de Windows 8. Se ha filtrado un build de desarrollo muy verde, y varios sitios de Rusia y China han plagado la Web con imágenes del proceso de instalación. En este momento, Windows 8 es un mazo de naipes que alguien ha arrojado al aire, haciendo un desastre. Hoy en NeoTeo, trataremos de recoger los naipes que hay a la vista, para dejar un poco más en claro las cosas.

A finales del mes de enero, la gente de Microsoft anunció oficialmente que Windows 7 había llegado a nada menos que 300 millones de licencias vendidas. Entre copias individuales, ventas por volumen y licencias OEM entregadas a fabricantes, el número no deja de ser algo impresionante. Recientemente ha sido lanzado su Service Pack 1, implementando algunas correcciones generales, muchas de ellas ya disponibles con anticipación a través de Windows Update. No ha tenido ningún sobresalto con consecuencias drásticas (como fue por ejemplo la llegada del gusano Blaster, forzando a Windows XP a aplicar un firewall activo por defecto), y aunque ciertamente no es perfecto, nos hizo olvidar por completo de los dolores de cabeza causados por Windows Vista.

Windows 7 se ve más sólido que nunca - Windows 8 Windows 7 se ve más sólido que nunca

Entonces, si está todo a favor de Windows 7, ¿por qué seguir indagando sobre Windows 8? La respuesta es simplemente porque sí. Cuando un producto es bueno, siempre queremos saber qué harán para mejorarlo. Con Windows XP en el mercado, las expectativas sobre Vista eran muy altas. Los resultados ya son conocidos por todos, y en parte Windows 7 salió a “rescatar” a muchos usuarios. Como persona que debió batallar durante dos años con Windows Vista, así es como me siento respecto a Windows 7, pero con un rumbo estable hacia sus dos años en el mercado, no es una mala idea comenzar a explorar el futuro. Por una cuestión de naturaleza lo llamamos Windows 8, pero lo cierto es que Microsoft ni siquiera ha confirmado el nombre de forma oficial. Cuando Steve Ballmer anunció que Windows sería compatible con ARM, se limitó a llamarlo “siguiente versión de Windows”.



Tal vez lo que más molesta en este momento es el silencio de radio por parte de los canales oficiales. Aún recordamos con mucho detalle el proceso de “milestones”, previews y versiones beta que fueron publicadas (y filtradas) de Windows 7 en forma general. Eso tal vez haya sido una de las claves del éxito actual de Windows 7: El público pudo verlo, probarlo, desafiarlo y jugar con él directamente. Aquella primera pre-beta apareció poco menos de un año antes del debut oficial del sistema operativo. Si trasladamos los mismos períodos de tiempo hacia Windows 8, dentro de poco debería hacer acto de presencia un ISO, pululando en las redes de intercambio.

Una de las primeras imágenes que se filtró del proceso de instalación - Windows 8 Una de las primeras imágenes que se filtró del proceso de instalación

Y el ISO en realidad apareció, cortesía de sitios como CNBeta.com y WinReview.ru, con imágenes filtradas de lo que parece ser el proceso de instalación de un build muy temprano de Windows 8. Sin embargo, lo que hizo que la rueda comenzara a girar de forma frenética es el anuncio de que los OEMs ya han recibido una versión preview del sistema operativo. Para quienes deseen rastearlo, el número de build es 7971.0.110324-1900, pero de acuerdo a las restricciones impuestas por Microsoft (incluyendo códigos de invitación), no parece del todo posible que esa versión específica llegue a filtrarse. El número en sí mismo habla sobre el milestone 2, algo curioso si tenemos en cuenta que los rumores a principios del mes mencionaban al milestone 3. De más está decirlo, la nube de información que rodea a Windows 8 en este momento es caótica.

Otra imagen publicada por CNBeta.com, en esta ocasión de la "Boveda de Historia" - Windows 8 Otra imagen publicada por CNBeta.com, en esta ocasión de la "Boveda de Historia"

Entre las funciones más importantes que hasta ahora “parecen” haber sido reveladas encontramos la posibilidad de hacer regresar a Windows a un estado original de fábrica, algo que será muy útil para reducir la cantidad de formateos y reinstalaciones (siempre y cuando funcione), y la llamada “Bóveda de Historia”, algo muy similar al “Time Machine” de Apple, que realizará respaldos de archivos hacia unidades externas. Imaginamos que guardará alguna relación con el actual “Windows Backup” y el conocido “Shadow Copy”, pero no se puede llegar a ninguna conclusión a partir de una simple imagen. Otro aspecto que ha generado mucho ruido es la implementación de la interfaz Metro, que hoy en día puede ser vista en dispositivos basados en Windows Phone 7. Toda declaración al respecto parece haber sido exagerada. Las pocas imágenes disponibles muestran a un sistema operativo basado en la interfaz de Windows 7, y aunque la fuente “puede ser” la correcta, una fuente no hace a una interfaz.

La restauración de fábrica se une a los puntos de restauración clásicos - Windows 8 La restauración de fábrica se une a los puntos de restauración clásicos
Apenas una muestra de la fuente Metro... pero nada más - Windows 8 Apenas una muestra de la fuente Metro... pero nada más

Hasta aquí, tenemos la sensación de que el trabajo que ha hecho Microsoft por reducir al mínimo la información filtrada sobre Windows 8 es mucho mejor que en el caso de Windows 7. A modo de broma, una de las imágenes muestra una leyenda que dice: “Shhhh, no filtremos nuestro duro trabajo”, pero después aparece un texto en el cual se advierte que el uso y publicación no autorizados pueden llevar a despidos, ruptura de contrato, e incluso acciones legales. También se ha mencionado que ciertos builds están “marcados”, y que pueden ser accedidos sólo por un puñado de personas en Redmond, lo que reduciría de modo considerable la lista de sospechosos en caso de que se filtre un build. Si les hace recordar a alguna novela barata de espionaje, es porque a eso se parece.

Tal vez este build no, pero el próximo... - Windows 8 Tal vez este build no, pero el próximo...

Finalmente, queda por mencionar soporte de hardware y fechas estimadas de lanzamiento. Windows 7 resultó ser mucho más eficiente que Windows Vista a nivel hardware, y se espera que dicha postura se mantenga en Windows 8, con unos requerimientos similares. Esto será de particular importancia porque no debemos olvidar que Windows 8 también funcionará en sistemas ARM. Sin embargo, ARM es sólo una arquitectura, lo que nos lleva a pensar en dos “paquetes” de requerimientos de sistema, uno para plataformas x86, y otro para ARM. En cuanto a las fechas, el lugar que parece tener la información más sólida es el SuperSite for Windows de Paul Thurrott, quien sigue las andanzas de Microsoft desde hace años: Beta privada en el próximo PDC (septiembre), beta pública a fin de año, Release Candidate en el primer semestre de 2012, y versión final a mediados de ese año.

Falta mucho. A seguir esperando. - Windows 8 Falta mucho. A seguir esperando.
Despejado el humo y retirados los escombros, la información sobre Windows 8 es muy poca aún. Tenemos casi medio año por delante hasta el próximo PDC, y por más que se trate de apresurar el carro, lo cierto es que Microsoft no parece estar en ningún apuro de revelar sus planes sobre Windows 8. Suficiente parece haber sido el anuncio del soporte ARM en el pasado CES, y como hemos dicho un poco más arriba, ni siquiera su nombre está confirmado. La opción más lógica sería dejar descansar a Windows 8 durante algunos meses, y seguir vigilando de cerca a Windows 7 para que no se salga del camino. Claro que, si mañana aparece una imagen ISO en las redes de intercambio, será prácticamente imposible detener la avalancha. Después de todo, no creemos que Microsoft quiera pasar por lo mismo que Apple cuando se filtró

sábado, 2 de abril de 2011

RockMelt beta 2 anunciado

Hoy nos desayunamos una buena noticia que surgía desde el blog de Rockmelt, en donde la compañía anunció la nueva versión del navegador social que podría llegar a finales de la semana que viene. En este artículo hacemos un breve repaso de lo que fue y de lo que prometen que será Rockmelt beta 2, con nuevo soporte para Twitter, mejoras en el chat, amplia resolución de bugs y hasta un sistema para ver más tarde que se ve muy bien.

  • Luego de varios meses de desarrollo y una beta que ha sido bastante descargada, el navegador Rockmelt continúa siendo el nuevo vecino que llega al barrio de los exploradores de la red. Sabemos por artículos anteriores que su fuerte es Facebook y en la revisión pasada notamos algunos puntos flojos como navegador convencional y otros tantos muy positivos para quien use las redes sociales constantemente. Uno de los atractivos principales es la posibilidad de acceder al contenido con un solo clic, tarea que a lo largo del día se transforma en decenas de minutos ganados en fluidez del uso y en un mayor contacto con los amigos. Con esto en vista y luego de varias ínfimas actualizaciones, Rockmelt beta 2 fue anunciado en su blog y en el reporte que hacen sus desarrolladores de esta futura versión del navegador social, los cambios y puestas a punto son muchos.

    Twitter y el Chat son de lo mejor promocionado por Rockmelt 2 - rockmelt beta 2 Twitter y el Chat son de lo mejor promocionado por Rockmelt 2

    En el resumen que hicieron de las nuevas incorporaciones, la gente de Rockmelt hizo foco en la resolución de un problema que los aquejaba mucho: una aplicación para Twitter seria. Desde la versión actual se extraña un soporte mejor para la red de los 140 caracteres, y en la actualización los cambios vendrían tanto por el lado de la interfaz como por el paquete de funciones que lidera la capacidad de editar tweets y retweets, la vista directa de los mensajes, la respuesta a todos los usuarios y una búsqueda de contenido más fiable. Y para completar la promoción de RockMelt beta 2 prometen usar una API en tiempo real, para que las actualizaciones sean instantáneas. Por el lado del chat, según dicen una de las funciones más utilizadas, las cosas también vienen bastante en positivo, ya que se le agrega una barra nueva para ver la ventana aún en modo navegación y la posibilidad de conversar con múltiples personas, como si estuvieras en Live Messenger.

    View Later permitirá ver tu contenido más tarde usando marcadores avanzados. - rockmelt beta 2 View Later permitirá ver tu contenido más tarde usando marcadores avanzados.

    Hasta aquí RockMelt beta 2 puede dejar conformes a unos cuantos si todo le funciona bien, pero en el anuncio también se mencionó la presencia de una aplicación para “ver después” (estilo ReadIt Later o Instapaper), que utiliza un sistema de marcadores para que administres tu contenido para verlo luego grabando la URL del sitio en cuestión. La búsqueda de marcadores también se menciona como mejorada. Además de algunos detalles menores, numerosos bugs fueron solucionados, y entre ellos se menciona la lectura de feeds, los relacionados a Twitter y la reproducción de audio. Como siempre, desde RockMelt prometen más velocidad y nos resfriegan en la cara que están basados en Chromium. Las actualizaciones comenzarán a darse de a poco, así que si te interesa Rockmelt beta 2 y no lo tienes instalado, puedes instalar la beta 1 y esperar a la actualización. En cuanto salga, lo probamos y vemos si cumplieron o no.

    Fuente: RockMelt blog Descarga: RockMelt beta 1 (Windows) Descarga: Rockmelt beta 1 (Mac)

martes, 1 de marzo de 2011

Ser un hacker

¿Qué es un hacker?

El Archivo de la jerga contiene un montón de definiciones del término `hacker', la mayoría de las cuales tiene que ver con la afición a lo técnico, y la capacidad de deleitarse en la solución de problemas y al sobrepujar los límites. Si Ud. quiere saber como transformarse en hacker, bien, sólo dos son realmente relevantes. Existe una comunidad, una cultura compartida, de programadores expertos y brujos de redes, que cuya historia se puede rastrear décadas atrás, hasta las primeras minicomputadoras de tiempo compartido y los primigenios experimentos de ARPAnet. Los miembros de esta cultura acuñaron el término `hacker'. Los hackers construyeron la Internet. Los hackers hicieron del sistema operativo UNIX lo que es en la actualidad. Los hackers hacen andar Usenet. Los hackers hacen que funcione la WWW. Si Ud. es parte de esta cultura, si Ud. ha contribuído a ella y otra gente lo llama a Ud. hacker, entonces Ud. es un hacker. La mentalidad de hacker no está confinada a esta cultura de hackers en software. Hay personas que aplican la actitud de hacker a otras cosas, como electrónica o música -- de hecho, puede Ud. encontrarla en los más altos niveles de cualquier ciencia o arte. Los hackers en software reconocen estos espíritus emparentados y los denominan `hackers' también -- y algunos sostienen que la naturaleza de hacker es en realidad independiente del medio particular en el cual el hacker trabaja. En el resto de este documento nos concentraremos en las habilidades y actitudes de los hackers en software, y en las tradiciones de la cultura compartida que originó el término `hacker'. Existe otro grupo de personas que a los gritos se autodenominan hackers, pero no lo son. Éstas son personas (principalmente varones adolescentes) que se divierten ingresando ilegalmente en computadoras y estafando al sistema de telefonía. Los hackers de verdad tienen un nombre para esas personas: `crackers', y no quieren saber nada con ellos. Los hackers de verdad opinan que la mayoría de los crackers son perezosos, irresponsables, y no muy brillantes, y fundamentan su crítica en que ser capaz de romper la seguridad no lo hace a uno un hacker, de la misma manera que ser capaz de encender un auto con un puente en la llave no lo puede transformar en ingeniero en automotores. Desafortunadamente, muchos periodistas y editores utilizan erróneamente la palabra `hacker' para describir a los crackers; esto es causa de enorme irritación para los verdaderos hackers. La diferencia básica es esta: los hackers construyen cosas, los crackers las rompen. Si Ud. desea ser un hacker, continúe leyendo. Si Ud. quiere ser un cracker, mejor mire en el foro de discusión alt.2600 y prepárese para soportar la dura realidad cuando descubra que no es tan listo como se cree. Y eso es todo lo que voy a decir acerca de los crackers.

La actitud del hacker
Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, Ud. deberá comportarse como si tuviera esta clase de actitud en su interior. Y para comportarse como si tuviera esta actitud, deberá creer en verdad en dicha actitud. Pero si Ud. piensa que el cultivo de las actitudes de hacker es una forma de ganar aceptación en la cultura, malinterpretará el tema. La transformación en la clase de persona que cree en esas cosas es importante para ayudarlo a aprender y mantenerlo motivado. Como en las artes creativas, el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros -- no sólo intelectualmente, sino además emocionalmente. Por lo tanto, si Ud. quiere ser un hacker, repita lo siguiente hasta que lo crea: 1. El mundo está lleno de problemas fascinantes que esperan ser resueltos. Es muy divertido ser un hacker, pero es la clase de diversión que requiere mucho esfuerzo. El esfuerzo requiere motivación. Los atletas exitosos obtienen su motivación a partir una clase de placer físico que surge de trabajar su cuerpo, al forzarse a sí mismos más allá de sus propios límites físicos. De manera similar, para ser un hacker Ud. deberá sentir un estremecimiento de tipo primitivo cuando resuelve un problema, aguza sus habilidades, y ejercita su inteligencia.
Si Ud. no es la clase de persona que naturalmente siente de esta manera las cosas, necesitará poder experimentarlas para llegar a ser un hacker. De otra manera, encontrará que su energía para `hackear' será absorbida por otras distracciones como sexo, dinero y aprobación social. (Además deberá desarrollar cierta clase de fe en su propia capacidad de aprendizaje -- la creencia de que aún cuando pueda no saber todo lo que necesita para resolver el problema, si agarra una parte de él y aprende desde allí, aprenderá lo suficiente para resolver la siguiente parte, y así, hasta que lo resuelva completo.) 2. Nadie debería tener que resolver un problema dos veces. Los cerebros creativos son un recurso valioso y limitado. No deben desperdiciarse reinventando la rueda cuando hay tantos y tan fascinantes problemas nuevos esperando por allí. Para comportarse como hacker, Ud. debe creer que el tiempo empleado para pensar por los otros hackers es precioso -- tanto, que es casi una obligación moral para Ud. el compartir la información, resolver los problemas y luego exponer la solución de manera que los otros hackers puedan resolver nuevos problemas, en lugar de enfrentarse perpetuamente con los viejos. (No tiene Ud. que pensar que está obligado a regalar todo su producto creativo, aunque aquellos hackers que lo hacen son los que obtienen más respeto de los demás hackers. Se considera consistente con los valores de un hacker que se venda lo suficiente para pagar la comida, la casa y los gastos relacionados con la computadora. También es consistente la utilización de estas habilidades de hacker para sostener a su familia, o incluso hacerse rico, siempre que Ud. no se olvide que es un hacker mientras lo hace.) 3. Lo aburrido y lo rutinario es malo. Los hackers (y las personas creativas en general) nunca debieran ser sometidas a trabajos rutinarios, porque cuando esto sucede significa que no están haciendo lo único que deben hacer: resolver nuevos problemas. Este desperdicio de talento daña a todo el mundo. Por ello, las tareas rutinarias, repetitivas y aburridas no sólo son displacenteras, sino intrínsecamente malas. Para comportarse como hacker, debe Ud. creer en esto lo suficiente como para automatizar aquellas porciones de tareas todo lo que se pueda, no solamente por Ud., sino para beneficio de todos los demás (especialmente otros hackers). (Existe una aparente excepción a esta regla. Los hackers hacen cosas a veces que pueden parecer repetitivas o aburridas pero como ejercicio para lograr limpieza mental, o para obtener cierta habilidad, u obtener cierta clase de experiencia que no podría tener de otro modo. Pero esto es una elección -- ninguna persona pensante debiera nunca ser forzada a hacer cosas aburridas.) 4. La libertad es buena. Los hackers son naturalmente anti-autoritaristas. Cualquiera que le pueda dar órdenes, puede hacer que deba dejar de resolver ese problema con el cual está Ud. fascinado -- y, debido a la manera en la cual trabajan las mentes autoritarias, encontrarán alguna razón espantosamente estúpida para hacerlo. Por eso, la actitud autoritaria debe ser combatida donde sea que se la encuentre, pues si se la deja lo asfixiará, tanto a Ud. como a los otros hackers. (Esto no es lo mismo que combatir toda autoridad. Los niños necesitan guía, y los criminales restricciones. Un hacker puede estar de acuerdo en aceptar cierta clase de autoridad para poder obtener algo que desea más que el tiempo que gasta en seguir órdenes. Pero éste es un pacto limitado, conciente; la clase de sumisión que desean los autoritarios no está en oferta.) Los autoritarios florecen en la censura y el secreto. Y desconfían de la cooperación voluntaria y el intercambio de información -- sólo les agrada la cooperación que tienen bajo su control. Así que para comportarse como hacker, Ud. deberá desarrollar una hostilidad instintiva hacia la censura, el secreto, y la utilización de la fuerza o el fraude para someter a adultos responsables. Y deberá estar preparado para actuar en consecuencia. 5. La actitud no es sustituto para la competencia. Para ser un hacker, deberá desarrollar algunas de esas actitudes. Pero tener la actitud solamente no lo transformará en hacker, como tampoco lo puede transformar en un atleta campeón o en estrella del rock. Para transformarse en hacker necesitará inteligencia, práctica, dedicación, y trabajo pesado. Por lo tanto, debe aprender a desconfiar de la actitud y respetar la competencia en todas sus formas. A ningún hacker le gusta perder el tiempo con quienes adoptan la pose de hacker, sino que veneran la competencia -- especialmente la competencia al hackear, pero la competencia encualquier ámbito está bien. Especialmente buena es la competencia en habilidades exigentes que pocos pueden dominar, y la mejor es la competencia en habilidades exigentes que involucran agudeza mental, maña y concentración. Si Ud. respeta la competencia, disfrutará desarrollándola en sí mismo -- el pesado trabajo y la dedicación se transformarán en una especie de juego intenso, y no una rutina. Y éso es lo vital para transformarse en hacker.

Habilidades básicas en un hacker
La actitud del hacker es vital, pero más aún lo son las habilidades. La actitud no es sustituto para la competencia, y existe un cierto conjunto de herramientas básicas que Ud. debe dominar antes que cualquier hacker sueñe con llamarlo de ese modo. Este conjunto cambia lentamente a lo largo del tiempo a medida que la tecnología crea nuevas habilidades y descarta otras por obsoletas. Por ejemplo, se incluía la programación en lenguaje de máquina, y no se hablaba de HTML hasta hace poco. Pero hacia finales de 1996, es claro que se debe incluir lo siguiente: 1. Aprenda a programar. Esta es, por supuesto, la habilidad fundamental del hacker. En 1997 el único lenguaje que Ud. debe conocer sí o sí es C. Pero no crea que podrá ser un hacker, siquiera un programador, si conoce solamente un único lenguaje -- Ud. debe aprender como pensar en los problemas de programación de una manera general, independiente de cualquier lenguaje. Para ser un hacker de verdad, Ud. debe llegar al punto en el cual puede aprender un lenguaje nuevo en días, relacionando lo que está en el manual con lo que ya sabe de antes. Esto significa que Ud. debe aprender varios lenguajes muy diferentes entre sí. Además de C, Ud. deberá aprender al menos LISP y Perl (y Java está presionando fuerte por un lugar en esa lista). Además de ser los lenguajes más importantes para hackear, a su vez representan enfoques muy diferentes a la tarea de la programación, y lo educarán de distintas y valiosas maneras. No puedo explicar en detalle en este documento como puede aprender a programar -- es una habilidad compleja. Pero puedo adelantarle que los libros y los cursos no servirán (muchos, y tal vez la mayoría de los mejores hackers son autodidactas). Lo que sí servirá es (a) leer código y (b) escribir código. El aprendizaje de la programación es como aprender a escribir bien en lenguaje natural. La mejor manera de aprender es leer algo de las cosas escritas por los maestros del estilo, luego escribir algunas cosas Ud. mismo, leer mucho más, escribir un poco más ... y repetir esto hasta que lo que escribe empieza a mostrar la clase de fuerza y economía que aprecia en sus modelos. Antes era difícil encontrar código de buena calidad para leer, porque había pocos programas de cierta magnitud disponibles en código fuente de tal manera que los nóveles hackers pudieran meterles mano. Esta situación ha cambiado dramáticamente: software libre, herramientas de programación libres, y sistemas operativos libres (todo disponible con su código fuente, y todo ello hecho por hackers) están ampliamente disponibles en la actualidad. Lo que me lleva elegentemente a nuestro siguiente tema... 2. Obtenga uno de los UNIXs libres y aprenda a usarlo y a ponerlo en funcionamiento. Doy por sentado que Ud. tiene una computadora personal o puede conseguir acceso a una de ellas (a estos muchachos de hoy día les resulta tan sencillo obtenerlas :-)). El paso con mucho más importante que cualquier novato puede dar en el camino de adquirir las habilidades de un hacker es obtener una copia de Linux o alguno de los otros Unixs tipo BSD libres, instalarlo en una máquina personal, y hacerlo funcionar. Si, es cierto que existen otros sistemas operativos en el mundo además de Unix. Pero sólo pueden encontrarse en formato binario -- Ud. no puede ni leer el código ni modificarlo. Si intenta aprender a hackear en una máquina DOS, Windows o en un MacOS se sentirá como si trata de bailar metido en un cajón. Además de eso, Unix es el sistema operativo de la Internet. Si bien Ud. puede aprender a usar la Internet sin saber Unix, nunca podrá ser un hacker en Internet sin conocerlo. Por este motivo, la cultura hacker actual está centrada fuertemente en Unix. (Esto no siempre fue así, e incluso la situación le desagrada a algunos de los hackers más viejos, pero la simbiosis entre Unix y la Internet es tan fuerte que hasta la energía de Microsoft parece incapaz de hacerle mella.) Así que, obtenga un Unix -- personalmente me gusta Linux, pero hay otros. Apréndalo. Hágalo funcionar. Métale mano, anímese. Comuníquese en Internet mediante él. Lea el código. Modifíquelo. En ese sistema se incluyen las mejores herramientas de programación (que incluyen C, Lisp y Perl) de lo que cualquier sistema operativo de Microsoft ni siquiera podría soñar, además se divertirá y se sumergirá en un caudal de conocimientos de tal magnitud que nunca hubiera imaginado, hasta que en cierto momento, mirando hacia atrás, se dará cuenta que ya es un maestro hacker consumado. Si quiere saber más acerca del aprendizaje de Unix, mire The Loginataka. Para meter mano en un Linux, mire en el directorio de distribuciones Linux o en el programa `Linux CD Giveaway' en Sunsite. 3. Aprenda como usar la World Wide Web y escribir en HTML. La mayoría de las cosas que ha construído la cultura hacker trabajan fuera de la vista del gran público, ayudando en el funcionamiento de fábricas, oficinas y universidades, y carecen de un impacto obvio en la vida de los que no son hackers. La Web es la única gran excepción, y es tan enorme y brillante este juguete de hackers que incluso los políticos admiten que está cambiando el mundo. Sólo por esta razón (y hay un montón de otras igualmente buenas) Ud. debe aprender como trabajar en la Web. Esto no significa aprender a manejar un navegador (cualquiera puede hacer eso), sino que debe aprender a escribir HTML, el lenguaje de marcas de la Web. Si Ud. aún no sabe como programar, el aprendizaje que implica la escritura de HTML le enseñará algunos de los hábitos mentales que le ayudarán luego con la programación. Así que haga su página personal. No crea que por tener una página personal está más cerca de ser un hacker. La Web está llena de páginas personales. La mayoría de ellas son sin sentido, basura sin contenido -- basura muy vistosa, pero basura al fin (si desea ver más sobre este tema mire en The HTML Hell Page). Para que valga la pena, su página debe tener contenido -- debe ser interesante y/o útil para los otros hackers. Y esto nos lleva al próximo tema...

Status en la Cultura Hacker
De manera similar a muchas otras culturas sin economía monetaria, el hackerismo se basa en la reputación. Ud. está intentando resolver problemas interesantes, pero cuan interesantes son, y cuan buenas son las soluciones que Ud. encuentre, es algo que sólo sus iguales o superiores técnicamente hablando serán capaces de juzgar. De acuerdo a esto, cuando juega el juego de los hackers, Ud. aprende a puntuarse principalmente en función de los que los otros hackers piensan acerca de sus habilidades (éste es el motivo por el cual Ud. no puede ser un hacker de verdad hasta que otros hackers lo denominen así de manera consistente). Este hecho está empañado por la imagen del trabajo de hacker como trabajo solitario; también por un tabú cultural de los hackers (si bien en la actualidad es menor, aún es fuerte) que impide que se admita al ego o la validación externa como elementos involucrados en la propia motivación. Específicamente, el hackerismo es lo que los antropólogos denominan cultura de la donación. Ud. gana estatus y reputación no mediante la dominación de las otras personas, no por ser hermoso/a, ni por tener cosas que las otras personas desean, sino por donar cosas. Específicamente, al donar su tiempo, su creatividad, y el resultado de sus habilidades. Existen básicamente cinco clases de cosas que Ud. puede hacer para obtener el respeto de los hackers: 1. Escribir software libre. Lo primero (lo más central y más tradicional) es escribir programas que los otros hackers opinen son divertidos o útiles, y donar los fuentes del programa a la cultura hacker para que sean utilizados. Los más reverenciados semidioses del hackerismo son las personas que han escrito programas de gran magnitud, con grandes capacidades que satisfacen necesidades de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos. 2. Ayudar a probar y depurar software libre También son reconocidas aquellas personas que depuran los errores del software libre. En este mundo imperfecto, inevitablemente pasaremos la mayoría de nuestro tiempo de desarrollo en la fase de depuración. Éste es el motivo por el cual los desarrolladores de software libre piensan que un buen probador-beta (uno que sabe como describir claramente los síntomas, que puede localizar correctamente los problemas, que tolera los errores en una entrega apurada, y que está dispuesto a aplicar unas cuantas rutinas sencillas de diagnóstico) vale su peso en rubíes. Aún contando con un solo probador de éstos puede hacerse que el proceso de depuración pase de ser una prolongada pesadilla que lo deja a uno exhausto, a ser sólo una saludable molestia. Si Ud. es un novato, trate de encontrar un programa en desarrollo en el cual esté interesado, y sea un buen probador beta. Hay una progresión natural desde ayudar a probar programas, luego ayudar a depurarlos, y más adelante ayudar a modificarlos. Aprenderá un montón de esa manera, y la gente lo ayudará a Ud. más adelante. 3. Publicar información útil. Otra buena cosa que puede hacer es recolectar y filtrar información útil e interesante y construir páginas Web, o documentos como PF (Preguntas Frecuentes, FAQ en inglés), y ponerlos a disposición de los demás. La gente que mantiene las PF (FAQ) técnicas más importantes gozan de casi tanto respeto como los autores de software libre. 4. Ayudar a mantener en funcionamiento la infraestructura. La cultura hacker (y el desarrollo ingenieril de la Internet, para el caso) funciona gracias al trabajo voluntario. Existe una gran cantidad de trabajo necesario pero sin glamour que debe hacerse para que esto siga marchando -- administrar listas de correo, moderar foros de discusión, mantener sitios donde se archivan grandes cantidades de software, desarrollar RFCs y otros estándares técnicos. La gente que desarrolla estas actividades goza de mucho respeto, porque todos saben que esos trabajos son grandes consumidores de tiempo y no tan divertidos como meterse con el código. Los que lo llevan adelante demuestran su dedicación. 5. Hacer algo por la cultura hacker en sí misma. Finalmente, Ud. puede servir y propagar la cultura hacker en sí misma (por ejemplo, escribiendo un texto acerca de como transformarse en hacker :-)). Esto no es algo en lo cual estará en posición de hacer hasta que sea conocido en el ambiente por las primeras cuatro cosas. La cultura hacker no tiene líderes, exactamente, pero tiene héroes culturales, historiadores tribales, y voceros. Cuando Ud. ha estado en las trincheras tiempo suficiente, podrá crecer y transformarse en uno de ellos. Pero tenga cuidado: los hackers desconfían del ego ruidoso en sus jefes tribales, así que la búsqueda visible de esa clase de fama es peligrosa. En lugar de esforzarse por ella, debe colocarse en una posición tal que ella caiga sobre Ud., y luego debe comportarse de manera modesta y con gracia con su estatus.

La conexión Hacker/Nerd

Contrariamente al mito popular, no es necesario que sea un nerd para ser un hacker. Ayuda, sin embargo, y muchos hackers son nerds. Al ser un marginado social, el nerd puede mantenerse concentrdo en las cosas realmente importantes, como pensar y hackear. Por esta razón, muchos hackers han adoptado la etiqueta `nerd' e incluso utilizan el desagradable término `geek' como insignia de orgullo -- es su forma de declarar su propia independencia de las expectativas sociales normales. Si desea ver una discusión más extensa vea The Geek Page. Si Ud. puede vérselas con la concentración suficiente en las tareas de hacker para ser bueno en ello, y encima disfrutar de una vida, está bien. Es muchísimo más fácil ahora que cuando yo era un novato; la cultura popular ve con mejores ojos a los tecno-nerds en la actualidad. Hay además un número creciente de personas que se dan cuenta que los hackers frecuentemente son un material de alta calidad para novio/novia/marido/esposa. Si desea ver algo más acerca de esto, vea la Girl's Guide to Geek Guys. Si Ud. se siente atraído por la actividad hacker porque no tiene una vida personal, está bien también -- al menos no tendrá problemas de concentración. A lo mejor más adelante se puede conseguir una vida como la gente.

Cuestiones de estilo
De nuevo, para ser un hacker, Ud. debe desarrollar la mentalidad del hacker. Existen algunas cosas que Ud. puede hacer cuando está sin computadora, que lo pueden ayudar. Estas cosas no son sustituto para la actividad propia de hackear (nada lo es) pero muchos hackers las realizan, y sienten que de alguna manera primitiva se conectan con la esencia de la actividad de hackear. * Lea ficción científica. Vaya a las reuniones sobre ficción científica (es un buen método para encontrarse con hackers y proto-hackers) * Estudie Zen, y/o practique artes marciales. (La disciplina mental se parece en ambos casos.) * Desarrolle un oído analítico para la música. Aprenda a apreciar música de clases peculiares. Aprenda a tocar correctamente alguna clase de instrumento musical, o a cantar. * Desarrolle inclinación por los dobles sentidos y los juegos de palabras. * Aprenda a escribir correctamente en su lengua nativa. (Una cantidad sorprendente de hackers, incluyendo a los mejores que conozco, son capaces escritores.) Cuanto más de estas cosas haya hecho, es más probable que Ud. posea material natural para hacker. Finalmente, unas pocas cosas que no debe hacer. * No use un nombre de usuario grandioso y bobo. * No se meta en las discusiones airadas en Usenet (ni en ningún otro lado). * No se autodenomine `cyberpunk', ni desperdicie su tiempo en nadie que lo haga. * No escriba para el correo o los foros con montones de errores de tecleo o construcciones gramaticales incorrectas. La única reputación que se ganará con esas costumbres es la de un escarnecedor. Los hackers tienen una gran memoria -- puede tomarle años hasta que lo acepten luego de estas cosas.

Otras fuentes de información
Puede leer una traducción al japonés de este documento. El Loginataka nombra alguna de las cosas que hay que decir acerca del entrenamiento apropiado y la actitud de un hacker de Unix. Además he escrito A Brief History Of Hackerdom. Peter Seebach maintiene una excelente Hacker FAQ para administradores que no saben como tratar con hackers. También he escrito un artículo, The Cathedral and the Bazaar, que explica en detalle como trabaja la cultura Linux. Puede encontrarlo en mi página de escritos.

Preguntas frecuentes
P: ¿Me enseñaría como hackear? Desde la primera publicación de esta página, me llegan varios pedidos por semana de gente que quiere que le "enseñe todo sobre hackeo". Desafortunadamente, no tengo ni el tiempo ni la energía para hacer eso; mis propios proyectos de hackeo consumen el 110% de mi tiempo. Aún si pudiera hacerlo, el hackeo es una actitud y habilidad que Ud. debe aprender por sí mismo. Verá que los hackers de verdad quieren ayudarlo, pero no lo respetarán si Ud. comienza a rogarles que lo alimenten en la boca con todo lo que saben. Aprenda unas cuantas cosas primero. Muéstreles que está intentando, que es capaz de aprender por su cuenta. Luego vaya, hable con los hackers y hágales sus preguntas. P: ¿Dónde puedo encontrar algunos verdaderos hackers para comunicarme con ellos? Bueno, ciertamente no en IRC, eso es seguro -- allí no hay nada más que discutidores y crackers hasta donde la vista alcanza. La mejor manera es encontrar un grupo local de usuarios de Unix o Linux y asistir a sus reuniones (existe una lista de grupos en la página de Sunsite: Linux Users' Group. P: ¿Cuál lenguaje debo aprender primero? HTML, si no lo conoce ya. Existe un montón de malos libros sobre HTML con brillantes páginas y con contenidos a la moda. El que más me gusta es HTML: The Definitive Guide. Cuando esté listo para comenzar con programación, le recomiendo que comience con Perl o Python. C es realmente importante, pero también mucho más difícil.
P: ¿Por dónde puedo empezar? ¿Dónde puedo conseguir un Unix libre? En otras partes de esta página ya incluí enlaces hacia donde obtener Linux. Para ser un hacker Ud. necesita motivación, iniciativa y la capacidad para educarse a sí mismo. Comience ahora...
Eric S. Raymond

El ordenador de quinta generación

Actualmente se piensa que la tecnología ha avanzado hasta límites próximos a lo que es posible con los computadores convencionales y que es necesario un cambio drástico de dirección para seguir progresando. La continuada demanda de esas mejoras constituye una motivación para muchos paises, de manera que gastan grandes sumas de dinero en la investigación y el desarrollo de una nueva generación de computadoras. Cuando por fin llegue la quinta generación se supone que será muy diferente de cualquier otra anterior.

En el esfuerzo investigador para construir el ordenador de quinta generación rivalizan los paises más desarrollados. Fue en Japón donde se inició la carrera de la quinta generación. La investigación y el desarrollo japoneses de nueva tecnología están dirigidos por la unión de la industria y el gobierno en el Instituto para la Nueva Generación de Tecnología de Computadoras (ICOT) fundado por el Ministerio de Asuntos Internacionales e Industria. Para los japoneses este proyecto pretende conseguir un ordenador rapido basado en la lógica y el procesamiento del conocimiento, con interfaces que puedan comprender el lenguaje natural, basado todo en una máquina de arquitectura paralela, usando programación lógica con un Prolog concurrente1.

Al ser Japón un país de recursos limitados, su gobierno quiere vencer en esta carrera del ordenador de quinta generación como primera esperanza para un futuro económico del país más prometedor, pues si Japón es capaz de poner las normas para los sistemas más avanzados de cálculo, su economía sera capaz de hacer de él la fuente más cara en cuanto a inteligencia artificial se refiere. Los japoneses palpan que sus esfuerzos en la quinta generación son una necesidad de supervivencia económica2.

El ICOT supone la colaboración de ocho compañías que suministran a aquel investigadores que trabajan con él durante tres o cuatro años, pero durante ese tiempo pueden volver a sus compañías para investigar como nuevos expertos. El presupuesto destinado por el ICOT para el proyecto de ordenadores de la quinta generación es de 450 millones de dólares durante diez años. El proyecto del superordenador rápido ayudará a fabricar ordenadores con procesamiento paralelo, que seran de 100 a 1000 veces más rápidos que los superordenadores actuales habiendo destinado a este fin el MITI 100 millones de dólares durante ocho años3.

La nueva generación de computadores supone avances en tres áreas fundamentales: en integración de microcircuitos en muy alta escala (VLSI), para aumentar la densidad de compactación de los microcircuitos; en los métodos de proceso de datos, haciendo dichos procesos más parecidos a los esquemas de razonamiento humano; en las tecnicas de diseño de memorias, a fin de hacerlas más aptas y efectivas para desempeñar las nuevas tareas4.

En un informe publicado en 1980 por el Japan Information Processing Centre (JIPDEC) se predice que el ordenador de quinta generación sera el resultado de cuatro aspectos importantes. Existirá una gran diversidad de funciones computerizadas, niveles y tipos de computación. Desde máquinas para proceso a muy elevada velocidad, a procesadores para funciones y aplicaciones especiales. Ordenadores personales y computadoras incorporados en todo tipo de maquinaria. Se dejará a un lado la tendencia actual hacia máquinas de uso general y se incrementará el número de ordenadores para aplicaciones especiales. Una tendencia hacia arquitecturas diferentes a las actuales. Cobraran gran importancia las arquitecturas de los microcircuitos. También se pondrá un gran énfasis en las arquitecturas de los sitemas5.

El diseño tradicional de hardware no ha conseguido alcanzar el fin propuesto por la inteligencia artificial. Las tecnicas de inteligencia artificial requieren accesos rápidos a bancos de memoria enormes según los estandares tradicionales y, por tanto, las velocidades de proceso son demasiado lentas para las aplicaciones más exigentes. La antigua idea de solucionar un problema paso a paso mediante la ejecución de una secuencia de instrucciones ha cedido el paso, en el proyecto de quinta generación, a la idea de procesamiento en paralelo, en el cual un conjunto de procesadores trabajan simultaneamente en las diferentes partes del problema6.

Según otros rumbos tomados se propone la inclusión de compiladores en hardware más que en software y la inclusión de un microcódigo para procesadores en un lenguaje lógico como el Prolog. Las pruebas para medir la velocidad de sistemas en inteligencia artificial tienden a expresar sus medidas en inferencias logicas por segundo (LIPS), más que en millones de instrucciones por segundo (MIPS), como sucedía en el pasado7.

En los primeros cuatro años del ICOT se desarrolló una máquina basada en el conocimiento llamada Delta, que comprende un sistema de inferencia, un sistema de conocimiento, un sistema de software y un sistema para el desarrollo de prototipos de software. Las máquinas para bases de datos afines tienen acceso a unos 20 gigabytes de almacenamiento y en las etapas finales se encontraron algunos problemas debido al uso de maquinas convencionales que se basaban en un procesamiento secuencial y que se incluyeron como compromiso con la reconocida necesidad de efectuar un procesamiento en paralelo a gran escala. Se estima que las máquinas de inferencia que se necesitarán al final del proyecto deberán ser capaces de ejecutar 109 LIPS y esta potencia de procesamiento sólo será proporcionada por el equivalente de 1000 procesadores trabajando en paralelo8.

Otro de los primeros resultados practicos del proyecto japones es la máquina Personal Sequential Inference (SPI) que se desarrollo para usarla como una herramienta en la investigación sobre métodos de resolución de problemas mediante la lógica. El software es quizás más importante que la máquina en si, el lenguaje de programación del procesador esta basado en la programación lógica y posee un sistema operativo llamado Simpos que usa una versión de Prolog llamada Extended Self-contained Prolog (ESP). El PSI tiene actualmente una velocidad de unos 30 LIPS, y se espera comercializar en un futuro próximo cuando la velocidad sea de unos 200 LIPS9.

La respuesta norteamericana al ICOT no se hizo esperar. El Programa de la Agencia para la Investigación de Proyectos Avanzados de la Defensa (DARPA) ha sopòrtado la investigación en inteligencia artificial durante los últimos 20 años. Uno de sus frutos ha sido el Programa para Comprensión de Imágenes, en el que se intenta integrar imágenes, ciencia de la computación, reconocimiento de modelos, inteligencia artificial, neurofisiología y fisica, en un intento de extraer información de las imágenes con ayuda de sistemas expertos como el ACRONYM, para la interpretación de fotogramas. En respuesta al proyecto japonés DARPA lanza el Programa de Cálculo Estratégico, en el que intenta crear una nueva generación de tecnología de máquinas extremadamente potentes que soporten la seguridad militar de los EE. UU. y les facilite competir en el campo económico. Se espera que el costo económico en cinco años sea de unos 600 millones de dólares. Ademas DARPA subcontrata con laboratorios universitarios en áreas de visión, lenguaje natural, tecnología de sistemas expertos, robótica y lingüistica10.

En 1982 se formó la Corporación para la Microelectronica y tecnología de Ordenadores (MCC) para intentar conseguir el liderazgo de EE. UU. en tecnología. A diferencia del programa japonés, los organizadores del MCC consideran que el vehiculo más efectivo para conseguir sus objetivos es un consorcio de compañías privadas, en lugar de asociaciones entre la industria y el gobierno. Para comprar una cuota de la MCC todas las compañías miembro deben reunir uno o más programas y contribuir con sus cientificos e ingenieros a ellos. El precio normal de una cuota es de un millon de dólares. El presupuesto anual para 1986 de la MCC fue de 65 millones de dólares. Hay cuatro areas de proyectos tecnicos11:

1 - Arquitectura avanzada de ordenadores, desarrollada en otras cuatro áreas:
a - Interfaces con el usuario, para explorar todos los aspectos de interacción entre la persona y los ordenadores.
b - Inteligencia artificial, para desarrollar el conocimiento de los sitemas expertos y su implementación dentro de los sitemas de producción.
c - Procesamiento paralelo, para conseguir mayores prestaciones a niveles de coste, comparables a los de los microordenadores.
d - Bases de datos, imprescindibles para construir circuiteria y programas que consigan mejores caracteristicas en procesos complejos, que necesiten grandes bases de datos.
2 - Microelectrónica.
3 - Tecnología avanzada de software.
4 - CAD para VLSI.

También el Reino Unido se lanzó a la carrera de la quinta generación. En 1982 se fundó el programa Alvey de Tecnología Avanzada de Información. Su objetivo es desarrollar las tecnologías necesarias durante cinco años en contraste con los diez japoneses, con especial enfasis en los sistemas expertos. Pretende conseguir una posición competitiva para el país dentro del mercado mundial de la tecnología de la información, coordinando esfuerzos de la industria, organos de gobierno, universidades y laboratorios de investigación, por medio de las herramientas y métodos necesarios para la producción de alta calidad que repercuta en las prestaciones del hardware y software. Las áreas de investigación son: ingeniería del software, sistemas expertos, sistemas de conocimiento e interfaces hombre máquina12. El gobierno y la industria, conjuntamente han estimado el coste de la inversión durante los cinco años en 500 millones de dólares. Un ejemplo de lo conseguido es la formación de un consorcio que esta produciendo nuevas herramientas integradas de ingeniería de software, que está formado por seis empresas y miembros academicos, bajo la dirección de una firma de software. Otro proyecto es la creación de un chip microprocesador llamado Transputer para aplicaciones de procesamiento paralelo13.

La CEE creó en 1984, el Programa Europeo Estratégico para Investigación en Tecnologías de la Información (ESPRIT), que es una colaboración entre las universidades y gobiernos a través de entre ambos, y que incluye a tres firmas norteamericanas en proyectos particulares. La inversión total durante los cinco primeros años (1984/88) se aproxima a 1,5 billones de dólares, la mitad de los cuales provienen de la CEE y la otra mitad de las compañías participantes. El dinero se distribuye entre los laboratorios de investigación y universidades, en proyectos que se agrupan en las de: microelectrónica, robótica, software, procesado de la información, automatización de oficinas y fabricación asistida por ordenador (CAM)14.

jueves, 10 de febrero de 2011

Estudio sobre la blogósfera

Un estudio de The Jeffrey Group llamado La blogósfera en América Latina: Un Análisis de los Webfluentials™ de la Región presenta un reporte sobre los blogs latinoamericanos, aunque únicamente se consideró en el estudio a Brasil, Argentina, México y Venezuela describe de manera general que tendencias siguen los blogs de la región y su relación con los medios tradicionales.

El estudio empieza ofreciendo datos reveladores como que existen 9.1 millones de bloggers latinoamericanos, lo que representa una muy pequeña parte (apenas el 7.2%) de los usuarios de internet en América Latina; si se supone que pasamos más tiempo en linea que el promedio mundial al parecer nos atraen más los juegos online, ver videos en Youtube y estar entrando al Hi5.

categorias blogs america latinaUn dato curioso es que los periodistas representan la mayoria de los autores de blogs y los profesionales de TI mucho menos; sin embargo, abundan más los blogs de tecnología seguidos por los políticos, según las tablas mostradas. Ninguno de los bloggers encuestados podria vivir de las ganacias que dejan las visitas a sus blogs.

Luego se analiza a cada pais por separado, pero se nota que se enfocaron más en Brasil y Argentina. Sobre México comenta que los blogs de economia y política son los más abundantes, aunque particularmente conozco más blogs de diseño gráfico que de economía.

Ojala el estudio mejore en proximas ediciones, esta vez se tomó en cuenta unicamente a 168 blogs de los 4 paises mencionados; además no fue muy parejo, por ejemplo, solo 17 blogs mexicanos frente a 54 argentinos y obviaron en el reporte a Chile, el pais con mayor penetración de internet en su población de América Latina.

viernes, 4 de febrero de 2011

Contraseñas seguras

Usa diferentes claves para tus operaciones en Internet

Necesitamos recordar una gran cantidad de passwords (contraseñas) para movernos por Internet: para entrar en Windows, para el email, para mantener nuestra web, para páginas externas, para el uso de FTP, para hacer gestiones en la banca online... La lista no tiene fin.

Si usas la misma para todas y alguien la descubre, podrías tener problemas. Debemos usar una clave para cada cuenta por cuestión de seguridad. Hay programas gratuitos que las generan, las encriptan y nos las recuerdan.

contrasenas_seguras_internet_430.jpgKeePass Password

KeePass Password Safe Portable es una aplicación empaquetada como portable para ser llevada en dispositivos como iPod, llave USB, etc., y se utiliza sin necesidad de instalación.

Permite poner todas tus combinaciones en una base de datos bloqueada por una clave maestra, de este modo habrás de recordar sólo una contraseña.

Una vez bajado el programa y, si quieres traducirlo al español, descarga el archivo Traducción al castellano y descomprímelo en el directorio donde alojaste previamente KeePass. Tras la primera ejecución, ve al menú View/Change Language y elige Spanish. KeePass se reiniciará automáticamente en español.

Crea tus passwords

Permite crear contraseñas de seguridad de forma rápida y, a la vez, personalizadas y efectivas mediante algoritmos de caracteres aleatorios, para proteger cuentas de administrador y de correo electrónico, de MSN Messenger, bancarias, archivos comprimidos o para cualquier actividad que estimes conveniente. Cuenta con una herramienta para codificar nombres de archivos, útil para ocasiones en las cuales queremos distraer la atención sobre su verdadero contenido.

descargas_rapidas_webs_430.jpgEasy Safe Password

Convierte tus claves habituales en combinaciones cifradas de alta seguridad, ideales para cualquier programa que requiera una identificación de garantía. La codificación de Easy Safe Password permite generarlas, nada más y nada menos que de hasta 60.000 caracteres, a partir de un password de origen de 30 caracteres como máximo.

El programa permite, además, almacenarlas todas codificadas para poder volver a utilizarlas en cualquier momento.

La codificación es siempre igual para los valores introducidos. La filosofía de esta aplicación es convertir tu contraseña habitual en una mucho más compleja e imposible de adivinar, pero tú solo tendrás que recordar una palabra o una frase sencilla porque Easy Safe Password será el encargado de generar una más avanzada.

Recuerda: El uso de contraseñas seguras puede reducir e incluso eliminar cualquier ataque.

Texto: Agustina López de los Mozos.

Los nuevos PenDrive “pocket friendly” de ADATA.

Llevar hasta 32GB en un pendrive de tan solo 3.3cm de largo por un precio que no alcanza los 50 Euros es sin duda interesante. El nuevo S101 también es un pendrive elegante que integra algunas aplicaciones muy interesantes en su interior como son HDDtoGo, SOtoGo o Norton Internet Security 2010 (en versión de evaluación de 60 días).

Están fabricaciones mediante un proceso COB (Chip on Board) en una sola pieza y con conector compacto retráctil que da escondido dentro del cuerpo principal. El acabado en símil de cuero negro con una trama perfecta para evitar que se nos caiga por descuido y tendremos opciones de 4GB (8€), 8GB (14€), 16GB (27€) y 32GB (46€).

La disponibilidad se espera para los primeros días de Enero de 2011.

Los nuevos PenDrive “pocket friendly” de ADATA.

Los nuevos PenDrive “pocket friendly” de ADATA.

Los nuevos PenDrive “pocket friendly” de ADATA.

Nuevos modelos Sony Vaio.

La nueva serie F 2011 de Sony incorpora nuevas pantallas de 120Hz con la tecnología de Nvidia integrada y pantallas de resolución 1080p (16” panorámicas) con conversión directa a 3D de cualquier contenido con solo pulsar un botón. El nuevo modelo, que cambiar también de diseño a un sistemas más grueso y pesado, integra los nuevos procesadores Core i7 de segunda generación así como graficas Geforce 540M con sistema Optimus.

CES 2011. Nuevos modelos Sony Vaio.

Por otro lado la nueva serie Y devuelve a Sony a las 11.6” con opciones tanto para los nuevos procesadores Sandy Bridge así como también nuevos procesadores Fusion de AMD en configuraciones con modem 3G integrado y autonomías de casi 10 horas con la batería de larga duración.

Ambos modelos estarán disponibles antes de que acabe el mes e incluso ya se pueden consultar en la página de Sony España.
CES 2011. Nuevos modelos Sony Vaio.

CES 2011. Nuevos modelos Sony Vaio.

Synology inicia el programa BETA 3.1 de su DSM. Synology inicia el programa BETA 3.1 de su DSM. Portada Reviews Noticias Tutoriales EL MEJOR

Esta esta nueva edición, que abarcara a su gran mayoría de dispositivos (por no decir todos) se introducen mejoras como la capacidad de montar diferentes volúmenes en el mismo montaje RAID, capacidad para compartir desde el NAS sistemas multifunción con Fax y escáner y también mejoras importantes en su gestor de archivos.

Hay otras novedades muy interesantes aparte de las optimizaciones, más en el campo de las nuevas funciones, como es el caso de la redundancia de discos duales o la sincronización de carpetas compartidas entre diferentes discos incluidas unidades externas USB o ESATA.

Se añade también soporte para AirPrint de Apple para iPad e iPhone con compatibilidad para un gran número de impresoras. Se mejora también el gestor de descargas (con funciones como la búsqueda autónoma de torrents en las principales paginas o descarga automática por fuentes RSS), gestor de audio y también en el “Photo Station” que mejora su integración rápida en redes sociales.

Synology inicia el programa BETA 3.1 de su DSM.

Sus funciones como servidor de vigilancia también se aumentan con búsqueda inteligente y análisis de video. Otras mejoras menos sustanciales pero muy esperadas la encontramos en el servidor de correo, que ahora se integra de serie, y en el nuevo Mail Station 2 que permite la descarga de múltiples cuentas POP para su integración en el servidor (por usuario) con configuración también dedicada de diferentes servidores SMTP para evitar problemas de control de SPAM por chequeo de DNS inversa.

Mejoras importantes de las que podéis participar en el programa de beta testers donde incluso se premia con productos a los “probadores” más efectivos.

Synology inicia el programa BETA 3.1 de su DSM.

Synology inicia el programa BETA 3.1 de su DSM.

Nuevas memorias PC3200-DDR400 de TwinMOS

Los módulos están diseñados para las placas SiS 645DX, SiS 648 y VIA KT400. Son compatibles con las placas bases con DDR a 400,333 ó 266 MHz y su tasa de transferencia alcanza los 3200 Mb/s frente a los actuales módulos a 2100Mb/s.

Además promenten efectividad con los próximos PC2700 y Rambus 800. Con estos también se tiene la misma facilidad de ampliación sin problemas de estabilidad ni compatibilidad.
Nuevas memorias PC3200-DDR400 de TwinMOS
Con estas nuevas memorias se ven grandes expectativas para el overclocking con los Pentium 4 a 1,6 GHz. Un sabroso regalo para nuestro ordenador con las más altas prestaciones.

Nuevas memorias PC3200-DDR400 de TwinMOS

Nuevas memorias PC3200-DDR400 de TwinMOS


Enlace de interés:
http://www.twinmos.com

Juegos micrososft

Microsoft presento en una rueda de prensa lo que van ser sus tres nuevos lanzamientos para estas navidades los juegos son, Rallisport Challenge, Combat Flight Simulator 3 y Age of Mythology.

El primero de ellos fue RalliSport Challenge, este juego el cual tuvo gran éxito en Xbox ahora viene a PC como una conversión. El juego ofrecerá veintinueve coches reales, prototipos y coches legendarios y además de todo esto un numero de hasta cuarenta y ocho pistas y cuatro competiciones distintas en las que el jugador deberá de dar lo máximo de si para poder ganar, para todos los amantes de los simuladores de juegos es muy recomendable.

RalliSport Challenge

Microsoft presenta sus novedades para PC

El segundo juego presentado fue Combat Flight Simulator 3 (CFS3). En esta tercera parte tomaremos parte en la campaña Europea de la II Guerra Mundial.

Podremos pilotar dieciocho aviones, americanos, europeos y alemanes, También podremos encontrar nuevos y mejores efectos climáticos, mayor definición en los objetivos terrestres e incluso podremos atacar a los soldados enemigos que se muevan a pie por un determinado terreno.

Combat Flight Simulator
Microsoft presenta sus novedades para PC
Y Finalmente Age of Mythology, en esta nueva entrega que comenzó con el ya conoció Age of Empires, este nuevo juego de estrategia su motor será completamente en 3D ofreciendo gráficos muy bien definidos e impresionantes. En este juego haremos el papel de uno de los dioses a poder elegir entre dioses de Grecia, Egipto y dios nórdico y como somos DIOS :) tendremos que machacar a nuestros enemigos para imponerles a todos nuestra fe. Cada dios tendrá su modo de ser, y no solo tendremos que cortar leña, sacar oro de las minas y cuidar el ganado si no que también velar por nuestro pueblo.

Age Of Mythology
Microsoft presenta sus novedades para PC


Enlace de interés:
http://www.microsoft.com/spain/juegos/default.asp

martes, 1 de febrero de 2011

globetrackr: Estadísticas para webs

globetrackr: Estadísticas para webs

He descubierto recientemente otro sitio interesante gratuito y sencillo de estadísticas para webs: globetrackr. Lo que lo hace interesante para mí es que está enfocado a informar de la posición geográfica de la que proceden los visitantes de un sitio.

Requiere registrar una cuenta, en la cual se puede especificar si se permite o no que el público vea las estadísticas del sitio. Luego, basta poner una línea de código en el sitio en cuestión. Hay 2 opciones de imágenes a mostrar en el sitio web o blog:

  • Invisible.
  • Lista de visitantes recientes y de principales países: Es una lista bastante espartana. Abulta mucho y no me gusta. Un ejemplo se puede encontrar en la web personal del autor, Blake Schwendiman:

Pulsando en dicha imagen, se accede a la página con los detalles del tráfico en globetrackr de dicho sitio. La información más útil presentada ahí son 2 cosas:

  • Un mapa indicando los sitios de procedencia de las 100 últimas visitas. La resolución o grado de precisión está al nivel de ciudad, aunque puede variar, siendo más exacta y segura la información sobre el país de procedencia. El mapa actual ahora mismo de las últimas 100 visitas a qbitácora es (pulsar sobre él para verlo en su tamaño real): :)

  • La lista total de países de los que proceden los visitantes (desde que se realizó el registro). En el caso de qbitácora, desde el 24 de mayo han quedado registrados un total de 50 países (20 de Europa, 22 de América, 7 de Asia y 1 de África). Los 10 primeros ahora mismo son:

Spain: 36.55%
Mexico: 15.14%
Chile: 6.92%
Peru: 6.70%
Colombia: 6.53%
Argentina: 5.19%
Venezuela: 4.80%
United States: 4.15%
United Kingdom: 2.29%
Panama: 1.17%

Ya había notado que los países sudamericanos superaban a España en cantidad de visitas, pero no me esperaba recibirlas de sitios como Indonesia, Japón, Noruega o Arabia Saudí.

Google – PageRank

PageRankTM (PR) es un número que expresa la importancia que un sitio web tiene según Google. Este sistema de clasificación de páginas web fue desarrollado por los fundadores de Google, Sergey Brin y Lawrence Page en la Universidad de Stanford. El algoritmo de PageRankTM fue patentado en EE.UU. el 08-01-1998 por Larry Page. El título original es Method for node ranking in a linked database, con el nº de patente 6.285.999.

Para establecer el PageRank, Google cuenta los enlaces que una página recibe, de tal forma que cuantos más enlaces entrantes recibe una página, más importancia gana. Pero como era de esperar, esta contabilización de enlaces entrantes es ponderada. Es decir, se da más importancia a los enlaces entrantes desde sitios “importantes” que a los enlaces entrantes desde sitios poco importantes.

Así, un sitio tendrá un PageRank alto si hay muchas páginas exteriores que apunten a dicho sitio, o si hay algunas con alto PageRank que apunten a dicho sitio.

El sistema PageRank es un sistema de “valoración social”. Es decir, es la valoración de un sitio según el “aprecio” que el resto de Internet tiene por él. Parece un sistema bastante objetivo de valoración a ser empleado por un sistema automatizado como Google, teniendo en cuenta la cantidad de sitios en Internet. Un método mejor sería algo así como una comisión de expertos que valorara cada sitio, y eso es imposible de realizar, tanto por tamaño como a la hora de fijar los criterios de valoración.

Por ejemplo, en cuestiones referentes a estándares web, el sitio de W3C es el más importante, o sobre Windows, el sitio de Microsoft. Fácil, pero, ¿cuál sería la clasificación de los demás sitios en sus respectivas categorías?. El problema se vuelve irresoluble prácticamente, a no ser empleando un sistema de valoración social como PageRank.

La definición formal de PageRank por sus autores, que he traducido del inglés, es:

Asumimos que la página A tiene T1…Tn páginas que apuntan a ella (esto es, que la citan). El parámetro d es un factor de amortiguación establecido entre 0 y 1. Normalmente está en 0.85. Se define C(A) como la cantidad de enlaces salientes de la página A. Entonces, el PageRank de una página A es:

PR(A) = (1-d) + d\sum_{k=1}^{n}\frac{PR(Tk)}{C(Tk)}

Propiedad: Los PageRank forman una distribución de probabilidad sobre las páginas web, de tal forma que la suma de los PageRank de todas las páginas de la web es igual a 1.

(Nota: Cero es la probabilidad del suceso imposible, y uno, la del suceso cierto).

PageRank puede ser entendido como un modelo de comportamiento de un internauta. Dado un internauta que empieza a navegar en una página cualquiera aleatoriamente y va saltando de página en página a través de los enlaces ente ellas, sin retroceder nunca, y que de vez en cuando, por aburrimiento, se para y comienza el proceso en otra página aleatoria, la probabilidad de que dicho internauta visite una página es el PageRank de esa página. Y el factor de amortiguación d es la probabilidad de que en cada página el internauta se aburra, se pare y solicite otra página aleatoria para empezar el proceso de nuevo. (Otra variación importante es añadir sólo el factor de amortiguación d a una única página, o a un grupo de páginas, lo cual hace casi imposible manipular el sistema para ascender en la clasificación PageRank).

Por supuesto, como es lógico, la clasificación PageRank se tiene en cuenta por Google al devolver resultados de búsqueda, lo cual no quiere decir que por tener mayor PageRank una página vaya a aparecer delante de otra en los resultados de una determinada búsqueda, pues estos dependen también de si poseen o no otras cualidades que los hagan más importantes como resultado de búsqueda, y que se valoran y ponderan en el correspondiente algoritmo para devolver resultados de búsquedas: PigeonRank™.

Google afirma que nadie puede comprar el adquirir un PageRank más elevado, y es lógico que sea así, pues si no siguieran esa norma, esto es, si concedieran a ciertos sitios una valoración por encima de la merecida, el buscador perdería eficiencia, (bajaría la calidad de los resultados de las búsquedas), y se volvería contra sí mismo.

La importancia de PageRank genera muchos intentos de sabotear el sistema y de ascender fraudulentamente, por ejemplo, usando “granjas de enlaces”, esto es, páginas con muchos enlaces entrantes a un sitio para engañar a Google. Por eso, Google realiza periódicamente modificaciones al algoritmo para corregir los intentos fraudulentos de manipulación, llegando a expulsar de su índice a los infractores.

El valor de PageRank está comprendido entre 0 y 10, y se obtiene calculando el logaritmo (en base desconocida) del número asignado al sitio en cuestión según el criterio explicado antes. Esto significa que ascender en la clasificación PageRank al principio es fácil, pero acercarse a los puestos más altos, esto es, llegar a 8, 9 ó 10, es muy difícil, y sólo lo consiguen los sitios más famosos del mundo, como Google, Yahoo! o Wikipedia.

La operación por la cual Google actualiza los valores de PageRank para cada sitio web indexado tarda en completarse unos pocos días. A este periodo de tiempo de actualización lo llaman Google Dance, porque los datos de PageRank varían de unos servidores a otros de Google, los cuales son consultados por herramientas como las siguientes:

Herramientas.

Hay webs que calculan el PageRank de un sitio:

PRChecker.info
Google PageRank Calculator
Mi PageRank
Thegooglepagerank.com
iWEBTOOL > Web Tools > Google PageRank Prediction
Blogflux > Check Pagerank Instantly

Un programa gratuito para el cálculo del PR es Parameter 1.3 (hay otras utilidades relacionadas en ese sitio).

La barra de búsqueda de Google (para usar en el navegador), informa del PageRank que tiene el sitio visitado. Aparece una barra en la que se muestra en color verde el valor de PageRankTM en una escala de 0 a 10.

PageRank de algunos sitios:

PR 4: ShareMiner
PR 5: ImageVenue
PR 6: Rapidshare
PR 7: Real Academia Española
PR 8: WordPress
PR 9: Blogger
PR 10: Google

El PageRank de un sitio llamado “www.sitio.com” puede ser distinto que si se llama “sitio.com”, por lo que conviene, generalmente, usar la primera forma, salvo cuando claramente el nombre del sitio no incluya las “www” delante.

Comparación de PageRank (importancia social) de algunos sitios relacionados:

Blogger > WordPress
As > Marca
Rapidshare > Megaupload
Wikipedia (inglés) > Wikipedia (español)
Microsoft > Linux
El País > El Mundo