viernes, 28 de agosto de 2009

Si quiere ir más rápido, use óxido nitroso


Por Ariel Torres (La Nación, Buenos Aires)

Esta es una receta para impacientes. No pienso criticar a quienes padecen esa condición. Es un calvario, y lo sé porque formo parte del club. Mientras para mucha gente todos los minutos son más o menos iguales, para uno, inquieto de alma, el tiempo que le lleva a una computadora arrancar pertenece a un marco de referencia post-newtoniano. Diré más: a veces siento que envejezco mientras se inicia la PC.

Si alguna vez escribo un libro de memorias, dejaré en blanco todas las páginas de un capítulo, para representar esas semanas, quiero decir minutos, que lleva aplicar un efecto de sonido, abrir Facebook o compactar mis carpetas personales en Outlook .
[Sigue +/-]
Nosotros, los impacientes, querríamos tener acceso instantáneo a todos los recursos del equipo y de la red. Un nanosegundo de más al conectarnos al chat nos da tiempo para intentar abrir otros cuatro programas. ¡Después de todo, si la luz recorre 30 centímetros en ese milmillonésimo de segundo, cómo no aprovecharlo!

Tenemos constantemente la sensación de que la PC está por colgarse. Cada demora infinitesimal, esas que sólo sirven para medir la vida media de los quarks o la disparidad horaria relativista entre las naves espaciales y la Tierra, nos lleva a colocar el dedo sobre el botón de Reset, seguros de que el sistema ya ha tardado demasiado para que se trate de algo normal .

Si cargar un sitio Web lleva más tiempo que encender un velador, exclamamos iracundos: "¡Otra vez me quedé sin Internet!"

Reiniciar luego de instalar actualizaciones es para nosotros, los impacientes, un trance tan amargo que requiere psicoterapia.

En nuestro mundo, el overclocking se nos cobra aparte, en la factura de la luz. Y no vemos el día en que aparezcan microprocesadores tan potentes como para requerir un disyuntor integrado y refrigeración por helio líquido.

El impaciente de ley compra sólo aire acondicionado frío. No necesita calefacción. Su computadora disipa tanto calor que puede andar en remera dentro de su casa en pleno invierno. Con las ventanas abiertas.

Pero nunca alcanza. La literatura médica no explica cómo sobrevivimos a computadoras sin disco duro, chips que operaban a 12 MHz (sí, megahertz) y 640 KB (sí, kilobytes) de RAM. Se dice que hay sociedades secretas de veteranos gurúes informáticos que admiten nuevos miembros sólo si prueban que son capaces de instalar OS/2 Warp desde sus trece diskettes. Dos veces seguidas. Qué sádicos.

Impaciente se nace. El niño que, de adulto, sobrecargará computadoras con 84 GB de memoria y procesadores de 24 núcleos a 16 GHz es el mismo que antes de dormirse no solicita un cuento, sino una minuta. Bueno, todos los niños son impacientes, pero si aprende a tamborilear los dedos antes de hablar será de los nuestros en el futuro. Y pobre de la computadora que le toque en suerte.

Volcó en la curva

Aunque la inmensa mayoría de los seres humanos rara vez lleva su computadora hasta el límite, esos límites existen, y los sistemas operativos son bastante poco tolerantes cuando los sobrepasamos.

Como un corredor de Fórmula 1 o un piloto de combate, el impaciente empuja el hardware y el software justo hasta el punto de ruptura. No está ni bien ni mal. Es lo que es. "¿Qué tiene de malo -me preguntaba una persona hace poco- estar copiando un DVD mientras reviso mi Outlook (1,5 GB de mails), miro la Web (56 pestañas de Firefox), guardo un documento de Illustrator (de 159 MB) y renderizo un video (de 3 horas) con Premiere ? ¡Es una computadora, tiene que soportar!" Me lo decía por chat, mientras posiblemente conversaba con otras veinte personas. Un chat del que regularmente desaparece para volver con la misma excusa: "Se me colgó todo". ¡Ya lo creo! De hecho, eso no tiene nada de raro. Lo sorprendente es que en el interior de su máquina no se haya iniciado una reacción termonuclear espontánea.

El técnico bienintencionado le dará consejos de uso sanos y del todo razonables. No sirve para nada. Es como decirle a Schumacher que baje un cambio. No está en sus genes.

Mi receta, por lo tanto, no incluirá tales tips. Alguna vez los publiqué, si mi memoria no falla. Sirven para el impaciente promedio, pero no para el kamikaze del mouse, el Mika Häkkinen del multithreading. En estos casos extremos, hay que tomar medidas extremas.

Igual que no es posible doblar un auto más allá de cierta velocidad sin volcar, o realizar un giro más cerrado que el que se especifica para cada velocidad y altitud en cada avión, de la misma forma que poner un contenedor de 33 toneladas en el portaequipajes del coche causaría una catástrofe, en informática hay restricciones concretas. El impaciente, desde luego, las ignora con total desparpajo. Pero existen.

Está bien, ¿pero cuáles son esos límites físicos?

Random Access Massacre

Todo lo que haga en la máquina consumirá memoria física, esa que está en los chips insertados en el motherboard y que va de 512 MB a 2 GB de promedio hoy.

En general asociamos el uso de memoria de forma estática con cada programa. Por ejemplo, el Word consume tanto. En realidad, es más complicado. Los documentos, sobre todo los de imagen, video y sonido, hacen que los programas se disparen a la estratosfera de la RAM.

Un caso concreto: el organizador y editor de fotos XnView ( www.xnview.com ) usa 2,2 MB de RAM. No es nada. ¡Tenemos mil veces más memoria en la PC!

Sí, pero aguarde. Abramos un JPG de 1 MB. La lógica más elemental dicta que el XnView pasará a utilizar 3 MB de RAM. Error. Se irá a 48 MB. Y esto es perfectamente natural. El tamaño en disco es el de la imagen comprimida.

Ahora, ¿acaso el castigador de computadoras se contenta con abrir una (1) imagen en XnView ? Ja. ¡Ni en sueños! Al menos, una docena. Hagamos la prueba. Con doce JPG de 1 MB el consumo de RAM del XnView trepa a medio giga. Sumado a los otros 500 GB que usan Windows y un par de aplicaciones más, ya se nos fue 1 GB de RAM. Y lo único que estamos haciendo es mirar unas fotitos.

En el entorno laboral es muy probable que esos JPEG no ocupen 1 MB en disco, sino 4. Hice la prueba. El XnView llevó su uso de memoria a más de 1 GB y, por razones que enseguida explicaré, dejó de responder durante alrededor de tres minutos. En la mente del impaciente, esto equivale a unas cuatro semanas. Por si fuera poco, todas las demás aplicaciones empezaron a responder morosamente, y para sumar al insulto la humillación, al XnView le llevó casi un minuto devolver ese giga de RAM.

Un minuto, ¡una vida!

Daño colateral

Es público y notorio que el inquieto tiende a ser muy productivo. ¡Hay tanto que hacer y tan poco tiempo! Así que jamás se contentará con editar fotos. A la vez estará con una presentación que contiene docenas de imágenes y sonidos, un navegador con todos esos sitios Web que apenas tiene tiempo de leer, el Outlook , la VPN, el cliente de Twitter y el chat; el Messenger consume 15 MB. No es mucho. Mientras no tengamos muchas conversaciones abiertas a la vez. Ahí empieza a subir, progresivamente. Y puede ser que no devuelva todo lo que usó. El Firefox , por ejemplo, es un experto en quedarse con los vueltos.

Hay un efecto adicional que se produce al agotar la memoria física del equipo, y para entenderlo hay que comprender, al menos en parte, qué es lo que hace una computadora cuando se queda sin RAM.

Repito: todos los procesos de una computadora necesitan memoria física. No hay opciones para esto. No hay sustituciones. Sin embargo, una PC no deja de funcionar si agota su RAM, y al impaciente esto no sólo le ocurre a menudo, sino que es el estado normal de operación de sus máquinas. Por el contrario, llegado el punto en el que ya no hay más RAM disponible, la computadora empieza a liberar espacio en la memoria. ¿Cómo hace esto? Todo este asunto es extremadamente complejo, pero -simplificándolo mucho- funciona así: manda al disco rígido fragmentos de memoria de programas que no estén siendo usados en ese momento; esos fragmentos se llaman páginas y el proceso paginar .

Es como tener un ropero pequeño. Cada verano ponemos en la cochera la ropa de invierno. Y viceversa cuando llega el frío. Lleva tiempo. En las computadoras es igual, porque los discos son mucho más lentos que la memoria electrónica. Cientos de miles de veces más lentos.

Por eso, cuando queremos regresar al browser que hace un rato no usábamos la pantalla tarda en dibujarse y la aplicación parece un elefante con artritis haciendo Pilates. Si miramos el gabinete, observamos que el disco duro trabaja como loco. Adivine qué está haciendo. Por supuesto, está pasando alguna otra cosa de la memoria al disco duro para hacerle lugar al browser, que a su vez debe pasar del disco a la memoria.

Una pesadilla que, como anticipé, tiene un segundo efecto secundario. Cuando una sola aplicación devora mucha RAM, como antes el XnView , las demás también quedan afectadas. Cuando cerremos el XnView , Windows no irá devolviéndole a cada programa la memoria que le pidió prestada. Todas las aplicaciones tardarán en dibujarse y responder.

Le lleva un rato a la computadora reponerse de un abuso de RAM, pero para entonces el impaciente ya ha perpetrado doce veces el mismo exceso.

Tuneado para correr

Esto no se resuelve solamente poniendo más RAM, aunque, sin duda, ayuda mucho. Pero para el Increíble Hulk de las computadoras, para el T. Rex informático toda la RAM del mundo no alcanzaría. Así que hay que adoptar algunas medidas adicionales.

* Primero, sí, instale toda la RAM que pueda pagar.

* Segundo, si hay dos unidades de disco, coloque el archivo de paginación en el que no tiene instalado Windows. Recuerde elegir otra unidad física de disco, no simplemente otra partición en la misma unidad.

* Luego vaya a Mi PC> Propiedades> Opciones avanzadas> Rendimiento> Opciones avanzadas> Memoria virtual y cree un archivo de paginación con un tamaño de entre 1,5 y 2 veces la cantidad de RAM instalada. Establezca el tamaño mínimo igual al máximo.

* Tercero, mantenga desfragmentados los discos duros. Puede programarlo como tarea en Panel de control> Tareas programadas y olvidarse del tema.

* Cuarto, evite llenar el disco hasta que casi no le queda espacio libre. Si hace esto y además los archivos están muy fragmentados, el tiempo de paginación se irá a las nubes, y eventualmente puede fallar. Si está ocupando más del 75% del disco, es hora de liberar espacio o comprar otra unidad.

Nitro

Si todo esto no ayuda, entonces el castigo que está aplicándole al sistema es casi criminal. Dicho simple: usted tiene una vida informática peligrosa. Así que es momento de tomar medidas riesgosas. Lo que sigue es sólo para el acróbata sin red de la computación, el equilibrista de altura, el escalador libre de los riscos digitales. Tal como sale de fábrica, XP administra bien la memoria para aplicaciones de Escritorio; si usted está satisfecho con el rendimiento de su máquina, no necesita ir más allá de este párrafo.

Pero si vive al borde y tiene 1,5 GB o más de RAM y sabe cómo editar el Registro sin causar estragos, cambie estos dos parámetros, clásicos y bien conocidos entre los ajustes finos de Windows:

DisablePagingExecutive

LargeSystemCache

Se encuentran en:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management

De forma predeterminada tienen valor 0. Páselos a 1.

En mis pruebas, el mismo ejercicio que antes le tomó al XnView tres minutos para cargar y otro minuto para devolver la memoria, luego de los cambios demandó menos de 15 segundos para abrir las imágenes y unos 5 para devolver la RAM (después de un reinicio, claro). Lo probé también en Vista y 7. Con un Pentium 4 a 2,8 GHz y 1,5 GB de RAM, abrió 91 JPG de entre 80 y 700 KB en 1 minuto y devolvió la RAM en 30 segundos. En un Core 2 Duo con 2 GB de RAM abrí 300 JPG de las mismas dimensiones sin colapsar el equipo y en cosa de un minuto y medio.

Por supuesto, tras forzar las cosas logré poner ambos equipos de rodillas. Ningún ajuste es suficiente, si lo que usted necesita es una supercomputadoras de 600 millones de dólares.

DisablePagingExecutive establece si se paginarán al disco el núcleo del sistema ( ntoskrnl.exe ) y los drivers en modo núcleo y en modo usuario cuando no se los usa. El valor 1 evita que sean paginados y, en teoría, Windows se vuelve un poco más ágil en condiciones de uso intensivo. Es relativamente seguro. Aquí, la información de Microsoft al respecto: technet.microsoft.com/en-us/library/cc757875(WS.10).aspx

LargeSystemCache puede traer problemas, algunos serios. Evite activar LargeSystemCache en notebooks y en PC con placas de video que usan la RAM común en lugar de su propia memoria. Nunca use este ajuste en equipos con poca memoria RAM; no menos de 2 GB, diría. Aquí la información de Microsoft sobre este ajuste: technet.microsoft.com/en-us/library/cc784562(WS.10).aspx

Una vez que haya inyectado nitro en el carburador de computadora, sepa que todo puede explotar. LargeSystemCache , aunque lo he probado sin problemas, puede producir pantallas azules, cuelgues y hasta que XP se niegue a arrancar. Cada PC es un mundo aparte. Queda debidamente advertido, pues.

Los primeros consejos están recomendados para cualquier usuario, y sobre todo para el impaciente incurable. Los ajustes del Registro son para quienes cada día van a la batalla con su equipo, y en la guerra y en el amor todo vale, ya se sabe. Estos ajustes pueden darle, si no una bala mágica, un empuje adicional y algo de velocidad suplementaria.

Si todo falla, no será la primera vez que tenga que reinstalar todo, y un moretón más no tiene importancia.

Pero haga un backup antes.

jueves, 27 de agosto de 2009

Truquitos para un mejor uso de Google













Como una suerte de mini manual, la agencia de noticias DPA difundió algunas ventajas desconocidas por muchos para lograr un mejor uso del ya más que reconocido buscador de Google.

En el mundo, según el país, el sitio engloba entre el 70 y el 90 por ciento del mercado de los buscadores. Sin embargo, y aunque pasaron más de diez años de su fundación, hay trucos que todavía se escapan de las manos.
[Sigue +/-]
Por ejemplo, si un sitio web no tiene un recurso de búsqueda dentro de su página existe una forma de usar Google para averiguar determinados contenidos sólo de ese sitio. Entonces, si alguien quiere buscar datos de “Windows 7” que sólo estén en el sitio de Microsoft lo que hay que hacer es escribir el prefijo “sitio” seguido de dos puntos y el nombre de la compañía: “sitio:Microsoft.comwindows 7”, sin comillas y pulsar enter.

Para quienes posean un sitio web y pretendan mejorar su clasificación haciendo que otras personas lo visiten hay una manera de averiguar quién lo visita. El “Inbound links” (“enlaces entrantes”) es la denominación oficial y se trata de los enlaces a un sitio en particular desde otros sitios en internet.

Google determina qué resultados de búsqueda favorecer a partir de la cantidad y calidad de los enlaces. Para conocer los sitios que se hayan conectado con el sitio basta con tipear el prefijo de búsqueda “link”.

En los casos que alguien quiera hacer en Google una búsqueda que haga la diferencia entre mayúsculas y minúsculas hay que ir al sitio “case sensitive Google search ”.

Algo que suele exasperar en ciertos casos a cualquier navegador de la web es la aparición de noticias o sitios publicados bastante tiempo atrás. El buscador permite, entonces, a partir de un prefijo habilitar un filtro para que aparezcan los resultados dentro de una franja determinada de fecha. Una manera de hacer es tipeando el término seguido del prefijo “daterange” y del rango de la fecha que se quiera buscar.

La forma más fácil de ejecutar tales búsquedas es no con Google mismo sino con Fagan Finder, que proporciona una interfaz fácil de usar para proporcionar franjas de fechas y pedir a Google documentos que caigan dentro de esas franjas.

(Crítica de la Argentina)

martes, 25 de agosto de 2009

Flickr, el mejor sitio web, según Time



NUEVA YORK, (EFE).- El sitio de fotografías Flickr es la mejor página web de 2009 para la revista Time, que publicó hoy una lista con las cincuenta mejores páginas de Internet del mundo, en cuyas primeras posiciones también se encuentran el sitio de marcadores Delicious y la plataforma de microblogging Twitter.

"Los computadoras no manejan las imágenes con la misma facilidad con la que analizan textos o números. Flickr fue el primer sitio web en resolver ese problema con algo llamado etiquetado colectivo", asegura la revista sobre el sitio web fundado en 2004, a la que coronó como la mejor página de la red.
[Sigue +/-]
Time reconoció así la importancia de que "se permita a todo el mundo etiquetar las imágenes que otros suben" a la web, ya que así surge un "sistema de catalogación improvisado gracias a la sabiduría del público".

Según la revista, se trata de un sistema que funciona "porque no hay suficientes bibliotecarios en el mundo para encargarse de los 3000 millones de imágenes del archivo fotográfico" de Flickr, una web que Yahoo! compró en 2005 , para dos años después cerrar su servicio Yahoo!Fotos y derivar a todos sus clientes a ese portal.

En la segunda posición de su lista se ubica California Coastline, una web también de fotografías, pero cuyo objetivo es mostrar al detalle cada una de las mil millas que forman la costa de California con hasta "10.000 imágenes tomadas desde un helicóptero y con una cámara digital", según explica la revista.

En tercera posición se sitúa Delicious, definida por Time como "el Flickr de los marcadores" -algo que "no es una coincidencia, porque ambos son propiedad de Yahoo"- y que "ahora, incluso, es más útil como un buscador" de Internet.

Twitter , el popular servicio de micro-blogging que permite colgar entradas de texto de un máximo de 140 caracteres en Internet fundado en 2006, aparece en sexto lugar de la lista de la revista, que asegura que es una página web que "o bien adoras o bien odias".
Sus detractores aseguran que no se puede decir nada que valga la pena en 140 caracteres", dice Time, que también sostiene que "la ubicuidad de Twitter depende de nosotros y, al menos, las meditaciones de Ashton Kutcher y Shaquille O´Neal duelen menos que sus películas".

Skype , el servicio que permite realizar llamadas de alta calidad a través de la Red , se sitúa en séptimo lugar del ránking gracias también a ofrecer la posibilidad de mantener videoconferencias, algo que transforma "una conexión a Internet en un videoteléfono".

El conocido buscador Google y su popular sitio de vídeos YouTube ocupan, respectivamente, las undécima y duodécima posiciones de la tabla de Time, en la que también destaca el portal Hulu , que ocupa la decimocuarta plaza por ofrecer películas y series de televisión de manera gratuita.

Un puesto por detrás se encuentra Vimeo , otro portal de vídeos parecido a YouTube, pero donde se puede ver "en alta calidad el trabajo de muchas personas creativas".

La tienda minorista Amazon se encuentra en la decimonovena posición, seguida del buscador de viajes Kayak y el servicio de alquiler de películas Netflix , y ya en el número veinticinco se encuentra la popular enciclopedia libre Wikipedia .

El listado completo

1. Flickr
2. California Coastline
3. Delicious
4. Metafilter
5. popurls
6. Twitter
7. Skype
8. Boing Boing
9. Academic Earth
10. OpenTable
11. Google
12. YouTube
13. Wolfram Alpha
14. Hulu
15. Vimeo
16. Fora TV
17. Craiglook
18. Shop Goodwill
19. Amazon
20. Kayak
21. Netflix
22. Etsy
23. PropertyShark.com
24. Redfin
25. Wikipedia
26. Internet Archive
27. Kiva
28. ConsumerSearch
29. Metacritic
30. Pollster
31. Facebook
32. Pandora y Last.fm
33. Musicovery
34. Spotify
35. Supercook
36. Yelp
37. Visuwords
38. CouchSurfing
39. BabyNameWizard.com´s NameVoyager
40. Mint
41. TripIt
42. Aardvark
43. drop.io
44. Issuu
45. Photosynth
46. OMGPOP
47. WorldWideTelescope
48. Fonolo
49. Get High Now
50. Know Your Meme

miércoles, 19 de agosto de 2009

Tócala otra vez (la pantalla)


Por Ramón Muñoz
(El País, Madrid)

Hace dos millones de años, unos primates evolucionados comenzaron a tallar y a asir rudimentarias hachas de piedra en las planicies de Tanzania. Se llamaban homo habilis y se les considera los primeros especímenes del género homo y los precursores de la tecnología. Desde entonces, toda la evolución técnica ha perseguido como fin último liberarse de ese yugo entre las manos y la herramienta, establecer una distancia entre el tacto y el aparato. Curiosamente, desde hace una década la tecnología está intentando volver a los orígenes, hacerse táctil, aunque integrando todos los objetos en una pantalla y haciéndolos ingrávidos y virtuales.
[+/-]
La explosión de la tecnología táctil ha venido de la mano del móvil. La aparición en 2007 del iPhone, el revolucionario terminal de Apple, arrastró al resto de los fabricantes a crear terminales con pantallas táctiles y hoy día la práctica totalidad de los modelos de alta gama los lleva incorporados. La tactilidad ha saltado del móvil a todo tipo de aparatos, desde ordenadores, reproductores mp3, terminales de punto de venta en comercios y restaurantes, paneles informativos en aeropuertos y museos. Pero, ¿es sólo una moda o es una tendencia imparable de la tecnología?

La mayoría de las grandes firmas de la electrónica y la informática se lo han tomado en serio y han derivado su batalla hacia lo táctil. Microsoft acaba de presentar su Windows 7, el primer sistema operativo diseñado específicamente para aplicaciones táctiles. Apple podría lanzar el próximo año su Tablet Mac, una adaptación multimedia de su famoso ordenador Mac, para contrarrestar a su gran rival. Y los fabricantes de chips y ordenadores como Intel, Hewlett Packard (HP) o Asus también confían ciegamente en que, en un futuro muy cercano, los ordenadores y los portátiles serán necesariamente táctiles.

No es ciencia-ficción. En el hotel Río de Las Vegas, los clientes disponen de mesas virtuales e interactivas donde usando sólo sus manos pueden pedir una copa, flirtear con otros clientes, consultar el menú, descargarse un libro, enviarse fotos, jugar a la ruleta, o desplegar un mapa de la ciudad en tres dimensiones. Para pagar sólo les hace falta depositar la tarjeta de crédito sobre el cristal. La mesa la reconoce y carga las cuentas. También interactúa con el móvil o con la cámara digital, con sólo dejarlos sobre el cristal.

Es el Surface, la gran apuesta táctil de Microsoft, la mayor empresa de software del mundo, que no deja de comparar esta pantalla interactiva con la de Minority report, la película de ciencia-ficción en la que el policía jugaba con las manos con hologramas. Pero Surface cuesta en torno a los 12.000 euros y en España se han vendido sólo 200 equipos.

Queda ahora por probar si la informática de consumo también aceptará el desafío táctil o si seguirá apegada a sus entrañables e inseparables teclado y ratón, y lo táctil será sólo un entretenimiento, un lujo para epatar a lo geek. Microsoft cree que se puede convertir en algo popular y ha diseñado su nuevo sistema operativo, Windows 7, para hacer posible ese universo masivo multitáctil.

Otros, sin embargo, piensan que se trata de una moda, una tendencia pasajera que no cuajará, porque la introducción de datos, por ejemplo, se asociará siempre a un teclado físico, o por la falta de aplicaciones efectivas y prácticas.

De hecho, éste es el segundo intento de la tecnología táctil. En 2001, Bill Gates, el fundador de Microsoft y entonces máximo responsable de la multinacional de Redmond, auguraba que los Tablet PC, que permitían tomar notas en la pantalla mediante un puntero y se supone que reconocían la escritura, sustituirían en cinco años a los portátiles. Pero llegó 2006 y los portátiles gozaban de más salud que nunca, y prácticamente ningún periodista ni ningún profesor utilizaban un Tablet PC en su trabajo diario, como había predicho erróneamente Gates.

"La tecnología del Tablet PC se anticipó un poco a su tiempo. Entonces no había los programas diseñados específicamente para sacarle un rendimiento óptimo. Además, el precio de los equipos no ayudó nada. El panorama ahora es completamente distinto. En HP creemos que la tecnología Touch será una norma en la forma de interactuar con los dispositivos, un medio intuitivo y mucho más natural que permitirá a los usuarios acceder a un montón de facilidades sin tener que saber nada de tecnología. Es mucho más natural jugar al ajedrez levantando una pieza y colocándola en el tablero, aunque sea virtual, que arrastrar la ficha con un ratón o un puntero", señala Carlos Vidal, director de informática personal de Hewlett Packard.

El móvil es el gran argumento a favor de lo táctil. El fabricante coreano HTC fue el pionero al lanzar su Touch en 2006. Pero el gran empujón vino de la mano del iPhone. El lanzamiento del terminal táctil de Apple fue un verdadero acontecimiento planetario, uno de esos hitos en la tecnología de consumo comparable a la aparición de Windows de Microsoft o del propio Mac de la marca de la manzana.

Los usuarios se volvían locos con su pantalla, en la que podían agrandar y achicar fotos con el movimiento de los dedos, o pasar las páginas en Internet. Sólo en el primer fin de semana se vendieron 270.000 terminales y actualmente ya hay 26,3 millones de iPhone en el mundo, un éxito inimaginable, sobre todo teniendo en cuenta que Apple era un intruso en la telefonía móvil.

Los fabricantes tradicionales pensaron que se trataba de un capricho para los fans de Apple (entusiastas del Mac). Pero ante el éxito incontestable del iPhone, no tuvieron más remedio que seguir sus pasos. Samsung, LG, Sony Ericsson y hasta Blackberry (RIM) cambiaron sus planes y dieron su brazo a torcer. La que más se resistió fue Nokia, el líder absoluto del sector, ya que acapara el 40% de los móviles que se venden en todo el mundo. Pero al final optó por un modelo mixto, con pantalla táctil y teclado físico, que ha integrado en sus modelos de alta gama, como el N-97.

"La estrategia de Nokia siempre fue tener un terminal para cada tipo de usuario. De ahí su amplia gama de terminales de todas las formas, funcionalidades y precios. Sin duda, la pantalla táctil es, según demuestra el observatorio de tendencias que hemos realizado con Conecta en el mes de mayo, el formato preferido por los jóvenes entre 15 y 35 años, ya que utilizan el terminal para conectarse a Internet, a sus redes sociales, para usarlo como navegador GPS, para ver fotos, películas o vídeos. Todo ello requiere una gran pantalla para poder visualizar bien los contenidos. Sin embargo, también podemos decir que el teclado qwerty (completo) es altamente valorado por quienes escriben de forma habitual correos electrónicos, mensajes o posts", señala Solange Cummings, portavoz de la marca finlandesa.

El segmento de la telefonía táctil supone en España el 13,1% de las ventas totales (y el 30% de la facturación, ya que son los teléfonos más caros), y un millón de terminales incorporan esta facilidad. La consultora Gartner Research estima que la mitad de todos los teléfonos inteligentes (smartphone) tendrán pantallas táctiles en 2012.

La informática no se quiere quedar atrás. Las pantallas táctiles aún están arrancando. En Estados Unidos sólo dos de los 300 millones de PC que se vendieron el año pasado iban equipados con ellas.

La principal barrera es el precio. Los fabricantes trabajan a contrarreloj para superar ese handicap. HP, una de las firmas de hardware que más ha apostado por esa tecnología, ha sacado su gama TouchSmart, en la que se puede encontrar un PC táctil en varios precios (999, 1.399 y 1.999 euros). Asus, a través de su gama Eee, intenta trasladar incluso esa técnica a los netbook, los miniportátiles, más asequibles (entre 200 y 400 euros) que están haciendo furor entre los consumidores. También están volcados Dell, Fujitsu, Toshiba o Lenovo.

No hay una tecnología única. Las pantallas táctiles pueden ser resistivas, capacitivas, por infrarrojos, por ondas sonoras o por sensores de luz. Las más usadas actualmente son las capacitivas y resistivas. Ambas utilizan los cambios en la corriente eléctrica para detectar las pulsaciones Las primeras permiten detectar más de una pulsación al mismo tiempo, no precisan presionar la pantalla, sino rozarla o deslizarse por ella. Pueden presentar problemas de precio y no es aconsejable utilizarlas con punteros. El iPhone, Blackberry (Storm) y HTC (Dream y Magic), entre otros, están equipados con ellas.

Las pantallas resistivas detectan la presión porque están formadas por dos capas que entran en contacto al realizar la pulsación. Mucho más baratas que las capacitivas, pueden ser utilizadas con punteros, no se rayan tan fácilmente y son más resistentes al polvo. En contra, su brillo es una cuarta parte menor. Equipan los táctiles de Nokia.

Synaptics, la firma taiwanesa que diseña pantallas para todo tipo de aparatos, es pionera en la llamada técnica multitouch, que permite reconocer y procesar simultáneamente las órdenes de los 10 dedos de las manos, un salto cualitativo si se tiene en cuenta que hasta hace poco una pantalla táctil sólo registraba el movimiento de un puntero o un dedo.

"Debemos pensar la evolución de las pantallas táctiles en tres categorías: hardware, aplicaciones novedosas y la interacción humana. Las pantallas táctiles están aquí para quedarse, son el interfaz ideal para controlar la electrónica más poderosa, una alternativa más elegante, intuitiva y productiva que los botones y los controles mecánicos. Para una gran parte de la población supondrá un enriquecimiento en su forma de utilizar los aparatos, que cada vez serán más finos, rápidos, baratos y más ampliamente adoptados. Los diseñadores tienen en esta tecnología oportunidades casi sin fin para crear interfaces alternativos a los botones", señala Andrew Hsu, responsable de estrategia de Synaptics.

En el campo del software, Microsoft está convencido de que su Surface, la mesa-ordenador que pesa 80 kilos, puede traspasarse al PC y al portátil, cuando los usuarios migren al Windows 7. "Hay 2.000 millones de Windows instalados en el mundo, así que el potencial es casi infinito. Además, hay miles de diseñadores desarrollando aplicaciones. Vamos a asistir a una revolución y a una democratización de la tecnología. No nacemos haciendo doble click o meneando un ratón, no es natural. Gente que jamás se acercaría a un ordenador va a tener la oportunidad de interactuar con una máquina sin tener que tener ningún conocimiento, simplemente utilizando sus manos naturalmente", señala Luis Martín, director de negocio de Windows en Microsoft Ibérica.

Todos insisten en que no se trata de tocar una pantalla sino de acercarse a la sensación del tacto. Los dispositivos más avanzados deben ser hápticos, es decir, que cuando uno pulse un botón virtual o pase una hoja de periódico, reciba una respuesta similar a la que siente en la realidad. Algunos móviles ya incorporan esta facilidad y pronto se generalizará en el resto de dispositivos.

Por eso, el futuro de la tecnología va más allá y se adentra directamente en el lenguaje gestual y en el reconocimiento de voz. La puerta la abrió Nintendo, con su consola Wii, que ha revolucionado el mundo de los videojuegos, haciendo que sus jugadores se calcen guantes de boxeo o empuñen raquetas para combatir o para jugar un partido de tenis, en lugar de accionar palancas y apretar botones. Nintendo ha probado que la fórmula funciona, desbancando a Sony y su PlayStation.

Microsoft prepara su proyecto Natal, que elimina completamente los mandos, y reconoce los gestos mediante sensores y cámaras. Siguiendo esta estela, los televisores también preparan un cambio radical de concepción mediante mandos que respondan a los gestos y voces de los televidentes.

La industria del automóvil y del entretenimiento están desarrollando proyectos de reconocimiento de gestos. Frenar el coche automáticamente por un bostezo o sumergirse en un mundo 3-D para combatir con monstruos virtuales será una realidad en pocos años.

La tecnología táctil también se ha implantado completamente en el comercio y la hostelería. De los 400.000 terminales de punto de venta (TPV) que existen en España, alrededor del 35% incorporan ya la tactilidad. Las aplicaciones van desde el campo industrial y médico a los quioscos multimedia, la atención al cliente, el transporte, la automatización de oficinas, cajeros automáticos y gaming (juegos). También la llamada cartelería táctil está cada vez más implantada en museos y exposiciones.

"De manera general, yo no catalogaría la tecnología táctil de moda, sino de una realidad que cada día avanza en el mercado y que convive con empresas y consumidores. Su validez y éxito descansa en que se trata de una forma intuitiva de, a través de iconos, navegar por los menús que nos ayudarán, en el caso de nuestro mercado, a gestionar mejor los negocios. Otro ejemplo, son los cajeros y las máquinas de vending, que a medida que se van renovando se van subiendo al carro de la tactilicidad, integrando en los nuevos equipos esta tecnología", señala María José Sánchez, responsable de unidades de comercio de Toshiba.

Lo táctil vuelve a invadir nuestras vidas. La tecnología se prepara para asistir a una nueva etapa, que bien pudiera llamarse la revolución de los limpiacristales. Todo será posible tocando la pantalla.

domingo, 16 de agosto de 2009

La descarga de antivirus falsos, una mentira muy rentable


Por Blanca Salvatierra
(Público)

El término rogueware es casi desconocido. No aparece en Wikipedia y una búsqueda en Google en español ofrece menos de 800 resultados, mientras el vocablo phishing arroja casi 500.000 páginas. Pese a estas diferencias, ambos conceptos hacen referencia a delicuencia informática y, de hecho, el primer fenómeno crece a un ritmo mayor que el segundo según el informe Análisis del nuevo estilo de fraude on-line realizado por Panda Labs. El rogueware consiste en antivirus falsos, con un precio que oscila entre 35 y 56 euros, diseñados para simular que detectan virus inexistentes.
[+/-]
Una de las variantes más comunes de rogueware es acceder a una web en la que se simula un análisis de los archivos del ordenador. El resultado siempre es positivo, ante lo que se pregunta al usuario si está interesado en desinfectar su máquina. Si la respuesta es afirmativa, comienza la descarga del antivirus falso, que solicita a la víctima que compre la licencia para eliminar las supuestas amenazas. En el caso menos malo, el usuario abonará la licencia correspondiente y tendrá su sistema tan limpio como lo tenía antes de realizar el proceso. En el peor, habrá facilitado datos como su correo electrónico o el número de su tarjeta de crédito. "Se pueden leer comentarios en foros donde las víctimas comentan lo bueno que es su nuevo antivirus, el falso, al estar detectando amenazas que su antivirus real no es capaz de localizar", añade el responsable técnico de Panda Labs, Asier Martínez.
La interfaz de los falsos antivirus es casi idéntica a la de programas auténticos. Su nombre tampoco hace sospechar a las posibles víctimas: Advanced Virus Remover, PC Security, Smart Defender Pro o System Security Protection son algunos ejemplos. "Nosotros recomendamos que la gente utilice antivirus que tengan detrás a una empresa reconocida, no sólo la nuestra sino cualquiera de las que conocemos todos. Un programa, por llamarse File Safe, no es un antivirus", explica Martínez.

Los falsos antivirus llevan varios años en circulación aunque, según el estudio de Panda Labs, no fue hasta principios del año pasado cuando los delincuentes empezaron a emplearlos de forma masiva. A finales de 2008, la compañía había detectado casi 55.000 programas de rogueware. En el primer trimeste de este año se crearon más programas falsos que en todo el año anterior y en el segundo trimestre la cifra se ha multiplicado por cuatro.

Como sucede con los servidores que envían spam de forma masiva (se calcula que seis redes de robots son responsables del 85% del spam mundial, según datos de la firma de seguridad Marshal), el informe de Panda calcula que sólo 10 de las 200 familias de rogueware existentes son responsables del 77,47% de todas las variantes.

Análisis desde dentro

La única vez que ha sido posible comprobar las dimensiones de este negocio fue a finales del año pasado mediante un hacker conocido como NeoN, que se coló en los ordenadores de uno de los mayores fabricantes de falsos antivirus: Bakasoftware (su programa más conocido se vendía bajo la denominación Antivirus XP 2009).
El análisis de los datos de sus afiliados, es decir, de los distribuidores de rogueware que son el penúltimo eslabón de la cadena, mostraba que Bakasoftware había obtenido unos beneficios de casi 57.000 euros en seis días. Los informes a los que se tuvo acceso mostraban que esta cifra sólo correspondía a uno de los afiliados de Bakasoftware, lo que evidencia las cantidades que se manejan en un negocio que se ha multiplicado por cuatro desde entonces.

El comportamiento de los programas desarrollados por Bakasoftware era peculiar. Si el falso antivirus detectaba que se estaba instalando en el ordenador de una persona rusoparlante, se autoeliminaba. Todos los indicios apuntan a que Bakasoftware operaba desde Moscú y que sus responsables intentaban evitar una aplicación nacional de la ley. El problema para las víctimas es, como sucede con otro tipo de delitos informáticos, que no existe una legislación internacional que se ocupe de perseguir estas actividades.

viernes, 14 de agosto de 2009

Software para preservar los datos de la PC


Por Ricardo Sametband (La Nación, Buenos Aires)

Es casi una ley universal. No importa por qué, cómo ni cuándo, en algún momento el disco rígido de la computadora fallará. Si se tiene buena suerte (o muy mala, según cómo se mire) sucederá después de años de uso. Y adiós fotos, música, videos, mensajes de correo electrónico, documentos, programas, etcétera. Aunque con la popularización de los servicios basados en la Web estas fallas pueden no ser tan catastróficas como antes, los discos rígidos siguen siendo almacenes de nuestra vida digital, y acumulan años de archivos de toda índole.
El remedio, aquí, es la prevención, por medio del backup, también conocido como copia de seguridad: un duplicado de los archivos más preciados para guarecerlos de una falla mecánica. O humana, porque el borrado por error no siempre tiene solución.
[+/-]
Hay varias maneras de generar un backup. La más sencilla es copiar manualmente los archivos que se quiere preservar a otro disco rígido, a un CD o un DVD. Basta un DVD grabable para tener casi 4,2 GB disponibles para almacenar datos pagando algo más de 1 peso, o un disco Blu-ray para tener 50 GB. Y ya hay tarjetas de memoria y pendrives USB hasta 16 o 32 gigabytes. Una llave de memoria de 8 GB, por ejemplo, tiene un precio local que ronda los $ 130.
También hay discos rígidos externos de gran capacidad, ideales para usuarios de notebooks y para quienes no tienen los conocimientos necesarios para instalar un rígido interno. Por aproximadamente $ 500 se accede a un modelo de 250 GB; también hay de mayor y menor capacidad. El suplemento Tecnología publicó recientemente una guía de compras que puede leerse en www.lanacion.com.ar/1107940 . Estos discos, además, suelen incluir software para generar y administrar las copias de seguridad.
En todos los casos, hay que tener en cuenta que si el backup se hace en CD y DVD, o en discos rígidos y pendrives formateados en FAT32, los atributos de usuario que permite asignar Windows se perderán. Al mismo tiempo, en el momento de hacer una copia de seguridad a un disco formateado como NTFS hay que tener en cuenta que si los archivos del backup tienen permisos de lectura otorgados a un usuario determinado, sólo un administrador podrá acceder a ellos si el usuario original se pierde.

Sin intervención humana
Este método requiere una constancia, una organización y una atención a los cambios en el disco que no todos pueden mantener a lo largo de los años. Por eso, hay una enorme cantidad de aplicaciones pensadas para automatizar la realización de las copias de seguridad, así el usuario no tiene que estar pensando en ese tema.
En general, estas aplicaciones ofrecen hacer copias en forma diaria, semanal o mensual, dependiendo de cuánto cambien los contenidos del disco. Microsoft incluye, dentro de Windows, una herramienta para lograrlo: se llama Copia de seguridad en Windows XP, y Centro de copias de seguridad y restauración en Vista.
Es la herramienta que se usará para hacer la duplicación y la restauración correspondiente en el caso de un desastre informático. El sistema, además, crea puntos de restauración cuando se instala software nuevo o se hacen cambios importantes en el equipo, lo que funciona muchas veces como una copia de seguridad.
Microsoft ofrece, además, SyncToy ( www.microsoft.com/downloads/details.aspx?FamilyID=c26efa36-98e0-4ee9-a7c5-98d0592d8c52&DisplayLang=en ), una herramienta sencilla para sincronizar los contenidos de dos carpetas, estén o no en el mismo disco rígido. Una aplicación gratis similar es ViceVersa ( www.tgrmn.com ).
En el caso de Mac OS X, el sistema operativo incluye Time Capsule , una herramienta de copias de seguridad automáticas. Al igual que la aplicación provista por Microsoft, permite tener una segunda versión de los archivos que deseamos preservar, y es posible programar su actualización y definir el método para hacerlo.

La copia incremental
Es que hay varias alternativas para hacer un backup. La más sencilla es la copia directa; es decir, duplicar el contenido de una carpeta en otro soporte físico, sea un disco rígido, un DVD o un pendrive. También es posible hacer una sincronización, si es que esos duplicados pueden sufrir modificaciones en otra computadora. Pero, además, existen los backups incrementales, en los que se hace una copia completa inicial de todos los contenidos que se quiere preservar, y luego se agregan sólo los datos nuevos, ya sea un archivo que antes no existía o un documento modificado. Este último es el método elegido para las copias de seguridad periódicas; de otra forma, el proceso es más lento y el almacenamiento se agota rápidamente. Dependiendo de la herramienta elegida, además, se pueden comprimir los datos duplicados.
Windows cuenta con una gran cantidad de freeware disponible para hacer copias de seguridad, que ofrecen una interfaz gráfica más amable que las herramientas provistas por Microsoft, además de más opciones de configuración, como SyncBack ( www.2brightsparks.com/downloads.html#freeware , también existe una versión comercial) y Cobian Backup ( www.educ.umu.se/~cobian/cobianbackup.htm ), ambos en español. Permiten hacer copias de seguridad a discos en una red local, para tener un backup en otra computadora o en un servidor, por ejemplo.
En el caso de Mac OS X, muchos usuarios prefieren Carbon Copy Cloner ( www.bombich.com/software/ccc.html ), PsyncX ( psyncx.sourceforge.net ) o Silverkeeper ( www.lacie.com/silverkeeper ), provisto por el fabricante de discos rígidos LaCie.
Los usuarios de Linux pueden apelar a Mondo Rescue ( mondorescue.org ), Areca ( areca.source-Ricardo Sametband forge.net ), Simple Backup ( sourceforge.net/projects/sbackup/ ) y Conduit ( www.conduit-project.org ), una herramienta de sincronización de contenidos con otros discos o servicios en línea.
En general, estas aplicaciones permiten definir diferentes tareas de backup o sincronización, van creando carpetas en cada nueva sesión donde se almacenan las modificaciones, y permiten tener un registro de qué se copió y dónde.

Backup en tiempo real
Los usuarios de Windows, además, cuentan con dos alternativas para hacer copias en tiempo real; es decir, en el instante en el que la modificación a un archivo se guarda en el disco rígido. Estas aplicaciones gratis son ozSync ( nebula1979.fortunecity.it/#ozSync ) y FileHamster Lite ( www.mogware.com/FileHamster/ ), que también manejan cambios incrementales de un archivo o carpeta.
La copia instantánea es la alternativa ideal para quienes no pueden darse el lujo de perder ni una hora de trabajo antes de hacer un backup. En el caso de FileHamster , además, es posible acceder rápidamente a las diferentes copias, por si se quiere recuperar una versión anterior de un archivo ya modificado.
Una posibilidad de uso, por ejemplo, es aprovechar estas aplicaciones para monitorear un archivo o carpeta y generar copias de seguridad en tiempo real en un pendrive o una tarjeta de memoria (utilizando la ranura que ofrecen muchas notebooks, por ejemplo), y después apelar a otras herramientas para hacer un backup semanal a un disco rígido secundario.
Los usuarios avanzados pueden apelar a Clonezilla ( www.clonezilla.org, multiplataforma ) o a DriveImage XML (para Windows, www.runtime.org/driveimage-xml.htm ), que genera la imagen de un disco completo; es decir, un duplicado de todos los archivos y su estructura de carpetas. Preserva el estado del disco en un momento determinado. Para esto, claro, se necesitará un disco de destino de gran capacidad, o habilitar la opción que permite fragmentar la imagen y grabarla en varios DVD. DriveImage XML permite, además, ver los contenidos de la imagen creada y extraer archivos específicos.
También es posible hacer copias de seguridad de la configuración del Internet Explorer, con BackRex Internet Explorer Backup ( www.backsettings.com/internet-explorer-backup.html ), y del Firefox ( mozbackup.jasnapaka.com ), preservando favoritos, configuraciones, usuarios y contraseñas para entrar a sitios diversos, y más. Mientras tanto, Double Driver ( boozet.org/dd.htm ) y Driver-Backup2 ( sourceforge.net/projects/drvback/ ) permiten tener un resguardo de todos los drivers que están presentes en la PC, para tenerlos seguros ante una eventual reinstalación del sistema operativo.

martes, 11 de agosto de 2009

Programas para ajustar a Twitter a su medida



Por Katherine Boehret (Wall Street Journal)

La mayoría de la gente que no está familiarizada con Twitter no pierde ocasión de explicar las razones por las que no usa este servicio de socialización por Internet. Es para narcisistas. Es para adolescentes. Es para gente con nada mejor que hacer. Es un foro para compartir en exceso. Aunque estas cosas pueden ser verdad en algunos casos, para mi la red de Twitter para mandar mensajes de 140 caracteres es una herramienta muy útil en mi vida diaria.

Uso Twitter como mi servicio de noticias personalizado, al seguir a gente que publica "tweets" (escriben actualizaciones) sobre cosas que me interesan. Con un vistazo puedo leer los tweets del corresponsal de la Casa Blanca Mark Knoller y los tweets de WSJ.com con enlaces a noticias.
[+/-]
Pero Twitter funciona mejor con un poco de ayuda de programas diseñados para personalizar el servicio y hacer que sea más útil con un esfuerzo mínimo por parte del usuario. Esta es una lista de estos programas. Me centraré sólo en los que funcionan en una computadora, ya sea a través de navegadores de Internet o como programas independientes. También hay un sinnúmero de aplicaciones para Twitter que funcionan con aparatos móviles como el iPhone y el BlackBerry, pero son demasiados para detallar.

Unos cuantos programas de Twitter permiten leer tweets sin tener una cuenta de Twitter, pero en la mayoría de los casos requieren un nombre de usuario y un password para organizar mejor los tweets de las personas a las que sigue.

Para conseguir una cuenta de Twitter en primer lugar, necesitará registrarse con un nombre de usuario y una contraseña en Twitter.com y empezar a seguir a gente, o suscribirse para leer las actualizaciones de alguien.

Puede tratarse de amigos o personas que sencillamente encuentre interesante, como periodistas cuyo trabajo le interesa. Puede ver a quien sigue la gente y luego optar por seguir también a esa misma gente o la gente que esa gente sigue, y así sucesivamente. Aunque es posible bloquear su cuenta para que sea privada, muy poca gente lo hace porque Twitter fomenta la comunicación abierta en toda la Web.

Dicho eso, siempre se puede bloquear a alguien para impedir que le siga a uno o dejar de seguir el feed de Twitter de otra persona. Puede hacer comentarios sobre un tweet mandándole a la persona que lo escribió una "arroba respuesta", llamada así porque la respuesta empieza con el signo "@" seguido por el nombre de usuario de la persona a la que esté respondiendo. También puede mandar mensajes directos a otros usuarios de Twitter con la condición de que él o ella le siga a usted.

Programas multifuncionales

TweetDeck y Seesmic son dos programas que cumplen bien su función de filtrar tweets y simplificar el proceso de escribir tweets. Ambos usan Adobe Air, una herramienta que le permite al programa trabajar mientras se usan otros programas, actualizando continuamente su contenido. Esto aumenta la productividad porque los programas pueden ajustarse para mostrar notificaciones cuando aparezcan ciertos tweets.

TweetDeck (una descarga gratuita en TweetDeck.com) organiza tweets en columnas que usted designa, como una columna de todos los tweets que mencionan su nombre, el nombre de su compañía o la palabra "Wimbledon."

Facilita el proceso de escribir tweets incluyendo maneras de acortar enlaces de Internet, publicar fotos o traducir un tweet a 35 idiomas. TweetDeck también se integra con Facebook para que una columna TweetDeck muestra las actualizaciones más recientes de sus amigos de Facebook.

La versión más reciente de TweetDeck permite sincronizar cuentas con un email y password. Eso significa que puede descargar TweetDeck a varias computadoras, entrar a su cuenta y ver las columnas y configuraciones en todas las plataformas. La nueva versión también incluye extras divertidos como la de búsqueda dentro de cada columna y una opción que muestra cuantos seguidores tiene un usuario mostrando ese número justo debajo de sus tweets.

Seesmic (una descarga gratuita en seesmic.com) es otro programa multifuncional para Twitter. Funciona bastante como TweetDeck, pero con algunas diferencias.

Seesmic también se integra con Facebook, pero lo hace de manera más completa, mostrando cuando amigos de Facebook comparten fotos o enlaces de Internet o permitiendo realizar comentarios o clicar "me gusta" en el estatus de alguien; TweetDeck sólo muestra las actualizaciones de estatus de Facebook.

Seesmic le permite arrastrar fotos a una pequeña ventana para compartir a través de Twitter. Pero su 'look' general no es tan atractivo como TweetDeck y le faltan algunas de las funciones extra de TweetDeck.

Twhirl (twhirl.org) también funciona con Adobe Air, trabajando en el fondo mientras usted usa su computadora para otras actividades. Como los programas antes mencionados, también facilita el tweeting con herramientas incluidas para subir fotos y para acortar direcciones de Internet. A diferencia de TweetDeck y Seesmic, que se centran en Twitter y Facebook, Twhirl permite entrar a cuatro tipos diferentes de cuentas: Twitter, FriendFeed, Laconi.ca e Identica. Pero Twhirl muestra sólo una categoría a la vez, como una pantalla de respuestas en lugar de mostrar todas estas categorías de un vistazo como hacen TweetDeck y Seesmic.

A través del Navegador

Algunos programas de Twitter funcionan en navegadores, no como programas independientes. Esto elimina la necesidad de descargar un programa a múltiples computadoras porque sencillamente puede entrar a su cuenta en cualquier computador usando su navegador de Internet. Pero estos programas no usarán las notificaciones de Adobe Air; en su lugar, deberá usar su navegador para ver la nueva información, por ejemplo abriendo Twitter.com.

Uno de estos programas basados en un navegador es HootSuite (HootSuite.com), que usa un búho como su mascota. La funciones de HootSuite incluyen la capacidad de configurar los tweets para que se manden más tarde o en una fecha futura, dando a sus seguidores la ilusión de estar tweeteando cuando en realidad no lo está, y un monitor estadístico para medir cuanta gente abrió el enlace que publicó usando su reductor de dirección de Internet. Como Twhirl, HootSuite muestra sólo ciertas categorías a la vez en lugar de proporcionar un vistazo general a muchas categorías de tweets.

Twitter.com está mejorando, aunque todavía es flojo comparado con estos otros programas. He usado aplicaciones añadidas en mi navegador Firefox para mejorar Twitter, y una de ellas, llamada Power Twitter es como esteroides para Twitter.com, añadiendo la capacidad de subir fotos y acortar los enlaces en la misma página de Internet. También mejora los tweets de sus amigos al mostrar detalles sobre cualquier enlace de Internet que compartan.

No se requiere registrarse

Si sólo siente curiosidad sobre Twitter y quiere ver de lo que está hablando la gente sin registrarse, visite sitios que estén abiertos para todo el mundo.

Twitterfall.com, por ejemplo, muestra tweets sobre asuntos populares en Twitter y resultados personalizados en un estilo visual en forma de cascada con nuevos tweets que aparecen arriba cada medio segundo. TwitterVision.com muestra tweets de todo el mundo en un mapa global que muestra de dónde provienen los tweets geográficamente.

Twitter no se limita a Twitter.com, y yo probablemente no lo usaría tanto si no fuera por programas como los que he mencionado y otros. Así que pruébelos y determine cuáles hacen que Twitter sea más útil para usted.

lunes, 10 de agosto de 2009

No bajes mis datos de la nube


Por Ramón Muñóz
(El País, Madrid)

Hay un 99,99% más de probabilidad de que le roben su correspondencia bancaria del buzón o que le dupliquen la tarjeta de crédito cuando paga en un restaurante, de que alguien robe sus datos de Internet. Da igual. La caída del servicio de Twitter durante un par de horas el pasado jueves ha vuelto a desatar la histeria sobre la seguridad de los datos personales y la privacidad en Internet.
[+/-]
Hay un 99,99% más de probabilidad de que le roben su correspondencia bancaria del buzón o que le dupliquen la tarjeta de crédito cuando paga en un restaurante, de que alguien robe sus datos de Internet. Da igual. La caída del servicio de Twitter durante un par de horas el pasado jueves ha vuelto a desatar la histeria sobre la seguridad de los datos personales y la privacidad en Internet.

jueves, 6 de agosto de 2009

YouTube sale a competir con los noticieros


YouTube se adentra en el sector de los vídeos de noticias y de la información local. El portal de Google ha puesto en marcha , News Near You , un nuevo servicio que detecta la localización del usuario y le presenta una lista de vídeos noticiosos sobre su entorno.
Con el tiempo, según sus creadores, podría convertirse en una especie de telediario local al instante, según informa el diario estadounidense The New York Times . Un dato delicado para las empresas de comunicación, ya que de este modo surgiría un nuevo competidor por el pastel de la publicidad en Internet.
[+/-]
YouTube, con 100 millones de usuarios al mes, ha comenzado este año a emitir vídeos de noticias en su web, como por ejemplo los que enviaban los ciudadanos iraníes durante las recientes revueltas, grabados y remitidos con teléfonos móviles. De momento, el servicio no representa una amenaza para los medios tradicionales, porque sus contenidos son limitados, pero cerca de 200 proveedores de noticias ya han suscrito un acuerdo con el portal para colgar bloques de noticias.
El servicio se puso en marcha la primavera pasada, y este verano la compañía ha invitado a más de 25.000 fuentes de noticias recogidas en Google News a convertirse en suministradoras de información.
La página también prevé difundir vídeos de la cadena ABC News, y de las agencias Associated Press y Reuters, entre otras. El trato consiste en que YouTube compartiría los beneficios de los anuncios colocados en los vídeos.

La Nación (Buenos Aires)

martes, 4 de agosto de 2009

Un programa para detectar la pornografía infantil


El futuro de las búsquedas no pasa sólo por indexar documentos e imágenes. Un buscador realmente avanzado debe ser capaz de localizar contenidos no sólo por las palabras que se utilizan para definirlos, sino también analizando su contenido. Google utiliza internamente esta tecnología para, por ejemplo, localizar y eliminar los vídeos con copyright que los usuarios suben a YouTube.
[+/-]
Shumeet Baluja, investigador científico en Google, trabaja en áreas como procesado de imágenes e inteligencia artificial. En el 20% de tiempo libre que la compañía ofrece a sus empleados para trabajar en proyectos propios, decidió utilizar el sistema de localización de vídeos con copyright de Google para, mediante modificaciones, localizar contenidos pedófilos en la Red. "El objetivo era crear un programa que permitiese analizar las imágenes de forma automática", destaca Baluja en una entrevista realizada por videoconferencia. Sólo en España, los delitos de pornografía infantil detectados aumentaron en 2008 más de un 1.200% con respecto a las cifras de 2003, según el Ministerio del Interior.

Baluja detalla algunas de las dificultades para identificar de forma masiva este tipo de imágenes. Comenta que los propietarios de las webs con contenido pedófilo buscan imágenes nuevas y las personalizan incluyendo pequeñas modificaciones. "El problema es que, cuando la imagen se modifica, aunque sea ligeramente, cualquier sistema sencillo la identifica como si fuera diferente". Parte del trabajo de Baluja ha consistido en desarrollar una técnica que permite identificar esas imágenes como idénticas. Pese a que puede parecer una tarea sencilla, Baluja lo califica de "gran avance".

El investigador no quiere desvelar los detalles exactos de los patrones que introducen para que el software distinga los vídeos de pornografía infantil. "Cuanto más comentemos, menor será el grado de efectividad", se excusa. No obstante, sí comenta que hay una serie de puntos clave. "Analizamos parámetros como los fondos, los colores de la imagen, la cámara con la que se ha tomado e incluso los planos realizados", añade. Cuando se le pregunta por el reconocimiento de rostros, Baluja destaca que "no es lo que mejor funciona en este tipo de imágenes, ya que en ocasiones los niños tienen las caras difuminadas". El investigador sostiene que existen grandes dificultades para que una máquina detecte si las personas que aparecen en los vídeos son niños.

"La idea es conseguir un método igual de efectivo que la revisión manual, pero que pueda actuar con cientos de vídeos", aunque la decisión final sobre estos está, por el momento, en manos de personas.

Cuando el programa detecta un contenido que podría ser pedófilo, el software le asigna una prioridad en función de los patrones detectados. Dependiendo de esa ponderación, la persona lo revisará con mayor o menor presteza, aunque Baluja destaca que no es necesario visionar el vídeo completo. "El programa ya realiza una selección de las imágenes sospechosas para que se pueda actuar más rápido".

La primera entidad en implantar esta tecnología ha sido una ONG de Estados Unidos, el Centro Nacional para los Niños Explotados y Desaparecidos, tras un año de desarrollo inicial y unos ocho meses de adaptación. "El trabajo que se realizaba de forma manual era descorazonador", explica.

Baluja se muestra esperanzado con respecto al avance de las tecnologías de detección, pero también es consciente del duro trabajo que resta por hacer. "Cuanto más mejoramos los sistemas, más renuevan sus técnicas los autores de estos contenidos. Es una lucha constante", concluye.

Público (Madrid)

lunes, 3 de agosto de 2009

Diez claves básicas para usar Yahoo! Mail



Por Guillermo Tomoyose (La Nación, Buenos Aires)

Después de enfocarnos en los puntos básicos de Hotmail, el correo electrónico web de Microsoft, y los consejos sobre cómo navegar en la Web, es el turno de recorrer las diez claves básicas de Yahoo! Mail. Parte de las opciones se asemejan entre los servicios descriptos, sin embargo tienen sus diferencias.
De acuerdo a cifras que proporcionó la compañía, basadas en el informe World Metrix de la consultora Comscore, Yahoo! Mail es el segundo servicio de webmail más utilizado en todo el mundo, con 295 millones de usuarios, después de Windows Live Hotmail con 375 millones de cuentas activas, según datos proporcionados por Microsoft. Google se posiciona en el tercer lugar con 100 millones de usuarios.
[+/-]
Registrar un usuario en Yahoo! Mail. Destildar la opción de mantener el usuario y la contraseña. Al igual que el resto de los servicios de correo electrónico web, Yahoo! Mail ofrece la posibilidad de evitar ingresar los datos de acceso a la casilla personal. Sin embargo, como se detalló en anteriores entregas, por cuestiones de seguridad siempre es conveniente no hacer uso de esta opción para evitar la posibilidad de dejar datos personales en cualquier computadora de uso público.

Dominio. Dada la cantidad de sitios regionales (sumadas a las "nuevas" ymail.com y rocketmail.com) con los que cuenta la plataforma de webmail de Yahoo!, .ar o .es por ejemplo, hay que especificar de forma completa la casilla de correo electrónico en el campo de usuario. Si bien se puede ingresar sólo el nombre de usuario, ante un nombre idéntico en una dirección de e-mail ubicada en otro dominio el sistema requerirá identificarlo de esta forma.
Una manera simple de ingresar es yendo directamente a www.mail.yahoo.com , así se salta la página principal del site.

Diferentes vistas. El formato de visualización de la bandeja de entrada, salida, borrador y otras carpetas se puede personalizar. Yahoo! Mail permite contar con la vista previa de los mensajes electrónicos. Sin embargo, aquellos que prefieran algo más sobrio, siempre podrán optar por el modo clásico.

Pestañas. Cuando se opta por la vista mejorada de Yahoo! Mail, la localización de los correos electrónicos seleccionados o incluso de la misma bandeja de entrada puede ser algo confusa. Se encuentra en la parte superior del encabezado de la redacción, como una pequeña solapa, lo que permite ahorrar tiempo en la elección de las diversas opciones.

Sin límites. Con los avances que se produjeron en el almacenamiento y al igual que otras plataformas de correo electrónico web, al Yahoo! Mail no pone límites en la capacidad de la casilla de correo electrónico.

Borrador. Al escribir un mensaje, el servicio ofrece la posibilidad de guardar los cambios realizados. De esta forma, ante un corte de luz o una interrupción de la conexión de Internet, se podrá recuperar la información hasta el último punto que se resguardó la información.

Enviar y recibir mensajes desde otras cuentas. Sin tener la necesidad de salir de Yahoo! Mail, el servicio permite que se configure, desde el enlace Opciones (ubicado en la parte superior derecha de la pantalla de navegación) las casillas de mail de otras plataformas, como Hotmail o Gmail. En tres pasos se deberá especificar una serie de datos, relacionados con la configuración del perfil de correo electrónico a configurar, tales como el servidor, el usuario y la contraseña.
Esto permitirá que, desde Yahoo! Mail, se pueda enviar un correo electrónico de otra cuenta.

Marcar correos electrónicos. Si hay ciertos mensajes que son de nuestro interés, existe la opción de utilizar pequeños indicadores que tienen como ícono una pequeña bandera. Permitirá que, ante determinada consulta, se pueda filtrar sólo aquellos correos electrónicos que han sido señalados de forma expresa. Es una opción más para mantener el orden de la bandeja de entrada y la distribución en carpetas personalizadas.

Texto enriquecido y sin formato. El primero admite resaltar títulos, emplear colores e insertar imágenes dentro del correo electrónico; mientras tanto en la segunda opción, solo utilizaremos caracteres sin formato.

Chat. Es uno de los servicios incorporado hace tiempo pero ahora ofrece la integración de las cuentas de Windows Live Messenger. En unos pasos simples se podrá especificar un nombre y la dirección de contacto para tener a un amigo en línea. La ventaja con la que cuenta esta característica es la velocidad de las respuestas, sin tener la necesidad de utilizar otra ventana de navegación o emplear un software que se deba instalar en el equipo.