giga no. 4 / 2006 a - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2754/1/revista 4 -...

72

Upload: tranminh

Post on 08-Nov-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

ntes de adentrarse en laslíneas de nuestro artículoprincipal les proponemos

un experimento muy sencillo.Piensen por un momento: ¿Quiénno se ha detenido alguna vez en labase del edificio Focsa para mirarhacia arriba, o ha pasado cerca delmuelle frente a un buque en plenafaena de carga, o le ha tocado ladesgracia de sentirse liliputiensefrente a la goma delantera y hume-ante de un M2 en horario pico?Impresionantes, ¿verdad? Enormes,¿no es cierto? Precisamente, comonos recuerdan las palabras del físicoestadounidense Richard PhillipsFeynman, traídas de la pluma denuestro entrañable Del Porto, nos-otros estamos acostumbrados apensar en dimensiones grandes, enestrecha contraposición con lasdimensiones reales de la materiaprima con que nuestra madreNatura ha creado el Universo,humanos incluidos. Porque señores,los átomos y las estructuras mole-culares compuestas por éstos, sonmiles de millones de veces máspequeños: del orden de los nanó-metros.

Estamos seguros de que no pocosasociarán el término de nanómetroa un misterioso instrumento médi-co, de aquellos que es mejor ni pro-bar, o con algún aparato que seacopla a la balita de gas, o con unaincomprensible clase de Física reci-bida años atrás en no se sabe cuálgrado. Apegados al diccionario vea-mos la definición exacta: Nano- esun prefijo (derivado de la palabragriega enano) que en el SistemaInternacional de Medidas represen-ta el factor 10?9 (0,000000001). Esusado frecuentemente en unidadesde tiempo y tamaño (largo) asocia-do a ciencias como la electrónica ycomputación. ¡Imagínense ustedesde qué magnitudes estamoshablando!

Ubicados ya en la magnitud correc-ta, hablemos entonces de la posi-bilidad real de manipular estosátomos y crear estructuras a nues-

tro antojo, en cualquiera de las for-mas posibles que nos permitan lasleyes de la Física. De eso trata lananotecnología aplicada a los másdisímiles campos de la ciencia.Claro, desde tiempos remotos, lahumanidad manipula los átomos,pero copiando una definición quese nos antojó exacta y simpática, lohecho hasta ahora, es como "tratarde armar estructuras con las piezasde un LEGO (mecano) usandoguantes de boxeo; podemos mon-tar un bloque sobre otro, pero nopodemos realmente ordenarloscomo quisiéramos". Imaginemosque no tenemos esos guantes deboxeo y que a nivel atómico pode-mos:•Colocar cada átomo en el lugarpreciso.•Hacer con estos átomos cualquierestructura que nos permitan lasleyes de la Física.•Cambiar así las propiedades delos productos conformados porellos.•Partiendo de la idea de que unaparte más pequeña puede ensam-blarse en una más grande y asísucesivamente, permitir fabricarproductos que se midan en metrosa partir de una materia prima quese mida en nanómetros. •Todo ello en un tiempo razonableque posibilite su proliferación yuso extensivo.En resumen, sólo se trata de apli-car a escala molecular los concep-tos que han demostrado durantemilenios, una efectividad incues-tionable a escala macroscópica.Acostúmbrese a esa idea, porqueademás, ¡el 2020 está a la vueltade la esquina!

Director:Ing. Jorge Bolañ[email protected]

Editora:Lic. Vilma [email protected]

Diseño:D.I. Humberto [email protected]. Vianys [email protected]

Redacción y corrección:Lic. Norma Má[email protected]

Director de Marketing y Comunicación:María del Pilar [email protected]

Economía y Finanzas:Elisa Garcí[email protected]

Consejo Editorial:Adolfo Cepero, Ramón Torres, RenaldoVelázquez, Ricardo Rey, Jorge Bolaños,Eviel Ramos, Vilma Simoneau.

Pre-PPrensa Digital:Mandarina Diseño S.A.San José, Costa Rica.

Impreso por:Impresión Comercial,Grupo Nación GN S.A.San José, Costa Rica.

¿Cómo contactar con GiGA?Edificio Miramar Trade Center, Ave. 3ra.y 78, 3er. piso, oficina 308, Miramar, Playa, Ciudad de La Habana, Cuba.Telefax: 204 7819WEBsite: http://www.copextel.com

Editada por:Dirección de Marketing y Comunicación,COPEXTEL

Frecuencia trimestral

GiGA No. 4 / 2006

[GiGA 4 / 2006] 1

A

El Director

con

ten

ido

Zune es la última gran apuesta de Microsoft, que no tenía enel mercado un reproductor portátil mp3. Ahora, ha hechouna gran inversión en el equipo y espera convertirlo en elgran competidor del iPod, de Apple. ¿Detalles del reciénnacido? En las páginas que hablan de su advenimiento, bajoeste título.

La novedosa técnica "rootkit" trabaja a bajo nivel y la usan dife-rentes programas malignos para no ser detectados por antivirusy herramientas del sistema o ser borrados o desinstalados.¿Objetivo? Ocultar programas y datos. La amenaza surge cuandolos programas malignos la emplean y logran ocultar su presenciaen el sistema durante un largo período. De cómo evadir el peli-gro, se habla aquí.

Los seguidores de esta Sección conocen que la División SIS sehalla involucrada en el Convenio Integral de ColaboraciónCuba-Venezuela desde el 2004 con la misión de desarrollarcontenidos educativos en soporte multimedia. En este 2006no se desarrollan para CD-ROM, pues SIS enfrentará otroreto: el diseño y programación de cuatro portales y 75 con-tenidos educativos. ¿Resultado de este trabajo? La produc-ción de la multimedia para Web.

Muchas personas tienden a identificar a Internet con la Web, oconsiderar que Internet es sólo la Web. Si bien es cierto que el 3Wes el servicio más famoso de la red de redes, no significa que seael único, pues también brinda otros servicios importantes como elcorreo electrónico, chat, FTP o transferencia de ficheros, etc. Enfin, la parte no es el todo. Vea qué es el World Wide Web, WWW,3W o simplemente Web, que ha contribuido desde su surgimientoa un crecimiento vertiginoso de la red.

El iPod ya tiene sucesor al trono

La amenaza de los rootkits

Multimedia en la Web

World Wide Web Consortium: guardián de la Web

[ 33 ]

[ 40 ]

[ 48 ]

[ 17 ]

2 [GiGA 4 / 2006]

Existen varios periféricos que se dedican al proceso de digita-lización de imágenes. Del escáner, sus características y su fun-cionamiento, trata este trabajo, que se amplía con unasíntesis de las tabletas digitalizadoras, lápices ópticosy cámaras digitales. El tema es muy solicitado por nuestroslectores.

[ 24 ]

Digitalización de imágenes

Las raíces de la nanotecnología están en la fusión de treslíneas de pensamiento: física atómica, química y electróni-ca. La nanotecnología se ocupa de la fabricación y controlde estructuras y máquinas a nivel y tamaño moleculares,así el nanómetro es una unidad que equivale a una milmillonésima parte del metro. Con esta premisa, más unanálisis de la tendencia al desarrollo actual y cómo puedecostearse un campo tan específico por su tendencia a lomínimo infinito, se concluye que hoy la nanotecnología seencuentra en fase formativa no muy diferente a comose hallaban las ciencias de la computación en 1960 o labiotecnología en 1980, pero sí en un estado de rápidamaduración.

Nanotecnología:Camino a lo pequeñito

[ 12 ]

3[GiGA 4 / 2006]

Informática 2007: un mundo mejor es posible MarketingOnlineEl pago por clickHardweriandoNanotecnología: Camino a lo pequeñitoEl iPod ya tiene sucesor al tronoDel bus ISA al USBDigitalización de imágenesSoftweriandoProtocolos Samba y SSH en Gentoo-LinuxInternacionalizando Web con ASP.NET 2La amenaza de los rootkitsEnredadosEl mundo de XML: su descendenciaGuardián de la Web JoystickInventos para jugarJoystick NoticiasMultimediaMultimedia en la Web Los juegos educativos ayudad a aprenderperroWEBerowww.zunzun.cu El sitio de los niños cubanosCtrl+HY se hizo la luzGiGAntesAlan Mathison TuringDoble clickElemental W…Cartas y A punta de cursorScreen savercruciGiGA

4

8

12172124

283133

3640

4246

4850

55

56

596064666768

sum

ario

Una historia sobre las tarjetas devideo, de las primeras muysimples y cómo hanllegado a ocupar unimportante papel,trata Ctrl + H. Unadelanto: es uncomponente que transmi-te al monitor la informacióngráfica que debe presentarse en lapantalla.

Desarrollar un sitio web que resultaraagradable para niños, cumpliera losestándares web, pautasde accesibilidad y fácilde usar, es el objetivoprincipal de los creado-res de Zunzún y delresultado habla nues-tro Perro Webero.

Y se hizo la luz... [ 56 ]

www.zunzun.cu El sitio de los niños cubanos [ 55 ]

on el lema de "Las tecnologíasde la información y las comu-nicaciones y su contribución a

un mundo mejor", del 12 al 16 defebrero sesionará la XII Convención yExpo Internacional, Informática2007.

Este encuentro se ha convertido paratodos los que de una u otra forma sevinculan con el novedoso mundo dela Informática, en un espacio para elintercambio de experiencias, queexpone y revela los avances que conel desarrollo tecnológico, tanto en lacomputación y su incidencia en lainformatización de la sociedad,como en la comunicación, ocupan yaun lugar primordial y necesario parael hombre de hoy.

Con una madura tradición de 20años de convocatoria, el encuentrode Informática, en esta oportunidadse consagrará al intercambio deexperiencias y prácticas científico-profesionales, con el objetivo debrindar soluciones, contribuciones ybases para la cooperación e integra-ción, en un clima amistoso y fértilentre los ejecutores entusiastas deestas disciplinas que sienten compro-miso con sus países y la Humanidad,

con la creencia cierta de que unmundo mejor es posible.

Un poco de historiaLa primera edición de la Convencióny Feria Internacional Informática deLa Habana se realizó en el año 1988como iniciativa de instituciones, uni-versidades y centros de investigaciónde Iberoamérica. En ese primerencuentro participaron más de 180delegados extranjeros, incluidos losexpositores provenientes de 28 paí-ses. La participación cubana fue de878 delegados y 166 expositores.Dos años después se efectuó lasegunda edición de este evento, quecontó con una participación similar ala anterior. Se presentaron 625ponencias, de ellas 124 correspon-dientes a especialistas extranjeros.Informática'92 tuvo una connotacióndistinta, ya que no se trató de unúnico evento, sino de un conjunto decongresos, seminarios, conferenciasy talleres, con un carácter propio quese agrupaban en una Convención.El encuentro de 1994 contó con laparticipación de más de 360 delega-dos extranjeros provenientes de 39países y unos 900 delegados cuba-nos. En la Feria participaron exposi-tores de 38 firmas extranjeras de 7

países y 69 entidades cubanas. EstaIV edición, además de ser una jorna-da de 14 eventos que sesionaron enel Palacio de Convenciones, efectuósimultáneamente en diferentes cen-tros docentes y científicos de Ciudadde La Habana, otras conferencias yseminarios para los especialistas inte-resados y logró una mayor participa-ción nacional.Su quinta edición en 1996 sedestacó por eventos tales comoel Congreso de Informática yDerecho, la Conferencia de ControlAutomático en el Ahorro de Ener-gía, el Congreso de Nuevas Tecno-logías Informáticas, el de TecnologíaMultimedia, el de Informática en laEducación, el Taller de Informá-tica en la Gestión Empresarial, elCongreso de Informática en laCultura, el Seminario sobre la Pro-tección contra Virus Informáticos ySeguridad de las Tecnologías de laInformación, el Seminario de Audi-toría Informática y el EncuentroIberoamericano de Informática deLa Habana.En Informática'98, se debatieron,además de aspectos de carácter cien-tífico, temas de estrategia y políticarelacionados con el desarrollo infor-mático en el área de Latinoamérica.

4 [GiGA 4 / 2006]

Lic. Norma Márquez Gonzá[email protected]ón de Marketing y ComunicaciónGiGA, Copextel

C

Esta VI edición tuvo el auspicio de laComisión Nacional de Informática,integrada por más de 60 institucio-nes entre centros de investigación ydesarrollo, universidades y empresasde las más destacadas en la actividady contó, además, con el coauspiciode la Comisión Europea, la UNESCO,CYTED, AEMM, FIADI, y ALASI, entreotros organismos y personalidadesextranjeras.En su séptima edición, Informática2000, la participación extranjera ynacional a las distintas actividadessuperó las cifras anteriores. Estuvie-ron representados 45 países deimportantes organismos internacio-nales, para 1870 delegados, de ellos555 extranjeros y 1315 cubanos. Enla Feria Comercial se mostraron losadelantos de 72 firmas extranjeras de17 países y 132 nacionales.Informática 2002, su octava edición,contó con 13 eventos, entre ellos, losmás relevantes: I Congreso Internacio-nal de Tecnologías y ContenidosMultimedias en Ambientes Digitales,V Congreso Internacional de Infor-mática en la Cultura, IV ConferenciaInternacional de Derecho e Informá-tica de La Habana, el Taller Iberoa-mericano: Gobierno en línea, IIICongreso Internacional Geomática,VIII Congreso Internacional deInformática en la Educación, ColoquioInternacional: la Informática y losJóvenes, entre otros.En el 2003, Informática celebró 11eventos: IX Congreso Internacional deInformática en la Educación, IVCongreso Internacional de InformáticaMédica de La Habana, SeminarioInternacional de Telecomunicaciones2003 y más allá, I Taller Internacionalde Comercio Electrónico de LaHabana, II Taller Iberoamericano deInformática en la Ganadería y laAgricultura, Taller sobre Auditoría a lasTecnologías de la Información y lasComunicaciones, entre otros impor-tantes encuentros.En Informática 2004, X edición secanceló un sello postal especialrememorativo y participaron per-sonalidades de relieve como el filó-sofo y artista canadiense HervéFisher, presidente de la Federa-ción Internacional de AsociacionesMultimedias, quien presentó sulibro Choque Digital, el cual hizomeditar al auditorio con sus huma-nistas reflexiones en torno al usode las nuevas tecnologías para el

mejoramiento humano. Mientras,los seguidores del software librecontaron con la presencia deljoven brasileño Marcelo Tossati,considerado uno de los expertosmundiales en el tema, y quien con21 años, fue designado por el pro-pio creador del sistema Linux,Linus Torval, como uno de los man-tenedores de la última versión deeste sistema.Del 8 al 14 de mayo del 2005 tuvolugar la XI Edición Informática 2005con los eventos científicos, en parale-lo con la Feria centrada en los temasde comunicaciones y automatizaciónindustrial, concebida para la promo-ción y comercialización de tecnologí-as de la información. Tambiéndesarrolló talleres, cursos y presenta-ciones virtuales.La XII edición a celebrarse enfebrero del 2007, contará con unos15 eventos entre seminarios, sim-posios, congresos y talleres quesesionarán, como ya es habitual,en el Palacio de Convenciones, yademás sesionará uno virtualque permitirá discusiones deponencias que no estén en el pro-grama. De estos encuentros, lamitad corresponde al Ministerio dela Informática y las Comunicacio-nes y los otros a sectores queimprimen un carácter de participa-ción general. (Ver recuadro)

Objetivos de la XII ediciónAuspiciada por el Ministerio de laInformática y las Comunicaciones, laCámara de Comercio de la Repúblicade Cuba y el Palacio de Convenciones

de La Habana, esta XII edición tienecomo objetivos principales:

•Analizar las principales experienciasde los participantes cubanos y deotros países en los temas y líneasfundamentales de las tecnologías dela Información y las Comunicaciones•Identificar las nuevas tendencias yperspectivas de las TICs de altoimpacto en la sociedad humana, cen-trados en el lema del encuentro y sucontribución al desarrollo sostenible. •Intercambiar experiencias y resulta-dos prácticos de las investigaciones einnovaciones en las especialidadesde las TICs, dentro de los programascientíficos y temáticos de Informática2007.•Propiciar el establecimiento ycontinuidad de diversas formasde cooperación e integración inter-nacional entre organizaciones, ins-tituciones y personas científicas,académicas y empresariales quecontribuyan a incrementar la aplica-ción de las TICs, su eficiencia, efica-cia y calidad en beneficio de lospaíses participantes.

De la Exposición asociada a la ConvenciónParalelamente, la Exposición asociadaa la Convención será una muestra queintegra tecnologías y soluciones, delo que a su vez será expuesto en

los recintos del Pala-cio. La Expo, quecontará con el es-pacio de la sala Cde Pabexpo, se cen-trará en cinco temasfundamentales detrabajo: software ysoluciones informá-ticas, telecomunica-ciones, electrónica,automática y equi-pos médicos. Al cierre de estenúmero, los organi-zadores se hallabanenfrascados en coor-dinar cada una delas tareas para queuna vez más la Expoy Convención Inter-nacional de Infor-

mática, sea un encuentro feliz deintercambio de conocimientos. Allínos vemos. Y al lector le recomen-damos consulte el sitio http://www.informaticahabana.com.

5[GiGA 4 / 2006]

informática2007

Eventos de la Convención Informática 2007 •XII Congreso de Informática en la Educación•VI Congreso Internacional de Informática en Salud•V Congreso Internacional de Geomática•VIII Seminario Iberoamericano de Seguridad en Tecnologíasde Información y Comunicaciones•III Seminario Internacional de Telecomunicaciones•II Congreso Internacional de Bioinformática yNeuroinformática•3er. Congreso Internacional de Tecnologías, ContenidosMultimedia y Realidad Virtual•III Taller Internacional de Software Libre•III Simposio Internacional de Gobierno en Línea•IV Simposio Internacional de Tele Educación y FormaciónContinua-TelEduc 2007•3er. Taller Internacional de Comercio Electrónico•III Taller Internacional de Calidad en las Tecnologías de laInformación y las Comunicaciones•1er. Simposio Informática y Comunidad•II Encuentro de Negocios sobre Tecnologías de laInformación y las Comunicaciones•8vo. IFAC Simposio de Automatización de Bajo Costo

l uso del pago por click para lacompra de palabras claves en losbuscadores, es un tema que está

trascendiendo como unanueva forma de pro-

moción que ya hadando mucho quedecir entre losmercadólogos yempresarios y sevisualiza con muybuenas expectati-

vas en general parala industria de la

publicidad en la red. La esencia de estos sis-

temas es la contratación dedeterminada palabra, grupos o combi-naciones de ellas, para que en los resul-tados de las búsquedas que se realicenpor dichos conceptos, se muestre unanuncio que enlaza la Web del patroci-nador. El anunciante terminará pagan-do la cuota fijada por cada click queconduzca a un usuario a su Web.Siempre que existan varios interesadosen una palabra o criterio de búsqueda,puede generarse una subasta en la queconcurra la pujanza de cada cual poralcanzar el patrocinio con una mejorposición.

Si hablamos de ventajasIndependientemente de todos los ele-mentos que resultan de la experienciapráctica, existe un conjunto de criterios

que, en teoría, hablan de las ventajasde incluir los pagos por click o resulta-dos patrocinados en las campañaspublicitarias en buscadores.Concretamente, se puede decir queuna característica esencial de estos sis-temas radica en que el anunciante nopaga por mostrarse, sólo lo hace cuan-do un usuario accede a su enlace, loque implica que está depositando susrecursos a cambio de un acto que invo-lucra mucho más al público con el men-saje que maneja en su campaña. Con elpago por click, el mercadólogo gestio-na un indicador que muestra muchomejor el rendimiento de cada uno delos anuncios.Otro elemento importante es que esterecurso logra direccionar a la Web untráfico bastante segmentado dado,además, por una audiencia que en lamayoría de los casos se interesa demanera activa en el tema: se suponeque alguien que realiza una búsquedaen Internet posee al menos un mínimode instrucción al respecto y necesitaencontrar información de "algo" que leinteresa.Esta última característica es especial-mente atractiva para las empresas quegestionan productos tecnológicos,aunque no deja de ser una ventaja paratodos los casos.Por otra parte, estas campañas se acti-van y controlan de una manera muyrápida y con esfuerzos mínimos. Por

marketingonline

8 [GiGA 4 / 2006]

MSc. María del Pilar [email protected]

Dirección de Marketing y Comunicación

Breve acercamiento a una herramientaBreve acercamiento a una herramientadel markdel marketing en buscadoreseting en buscadores

El pago por clickEl pago por click

EE

ejemplo, Google con su sistemaAdwords requiere de una hora parainiciar una solicitud luego de que sehaya completado toda la informa-ción requerida.

También resulta muy sencillo con-trolar los costos y monitorear losresultados para este tipo de aplica-ciones. Normalmente, el sistema vaaportando las estadísticas que per-miten ir evaluando la evolución dela campaña y una vez agotado elpresupuesto previsto desactiva deforma automática el anuncio y suvinculación con la(s) palabra(s) cla-ves como criterios de búsqueda, y elanuncio desaparece como vínculopatrocinado.

Un detalle importanteAl diseñar acciones publicitarias conla compra de palabras claves en bus-cadores, resulta esencial definir quétipo de palabras se deben utilizar, ypara hacerlo es muy importante quese tengan claros los objetivos que sehan planteado para cada caso. Se suele considerar que las palabrasgenéricas son muy efectivas, ya quegeneralmente enrutan a la Web unelevado nivel de tráfico, aunque tie-nen el inconveniente de que danacceso a un público mucho menossegmentado y requieren una inver-sión superior.

En la medida que se utilicen pala-bras claves o combinaciones quedefinan un concepto de búsquedamás específico, se logra una mayorsegmentación del público impacta-do y generalmente el costo de estospatrocinios resulta menos alto, aun-que también ocurre que el volumen

de tráfico que aportan suele serbastante inferior.

Como en toda acción de marketing,en este caso es imprescindible cono-cer el mercado para lograr el éxito. Deningún modo sería válido suponerque se sabe lo que va a funcionar conel cliente si no se averigua en su pro-pio medio. Y aunque parezca obvio,es importante insistir en esta viejamáxima aprendida desde las primerasaplicaciones del llamado marketingtradicional y que no ha dejado de serla esencia del éxito de cualquierherramienta para gestionar una rela-ción efectiva con nuestros clientes.

Otras consideraciones.No son pocos los casos en que losespecialistas en marketing señalanque prefieren formas de mediciónmás tradicionales para dimensionarel impacto de sus campañas publici-tarias y es típico el argumento deque su trabajo pone miras a laaudiencia total, lo que no resultatan fácil de calcular en el "mundo delos buscadores". De cualquier modocreo que se trata de no absolutizar.

La medición de impactos por click esun elemento interesante que defineun resultado muy concreto para unobjetivo muy bien acotado. Peropara nada quiere decir que en sucampaña debe ser el único recurso ymucho menos si se plantea obteneralgún tipo de cuantificación de lasdimensiones del mercado.

En el marketing, como en otras disci-plinas, es común que se requieranla combinación de varias herra-mientas para alcanzar los resultados

esperados conla sinergia de sus

impactos. Por otraparte no se puede

perder la perspectiva de que hasta elmomento, el criterio de la mayoría delos estudiosos del tema, coincide enque este recurso se manifiesta máscomo una herramienta táctica quepermite resultados muy rápidos y demenor alcance.

De hecho, ya es una práctica comúnque se utilicen los resultados de lasexperiencias de pagos por clickcomo un test del mercado, con vis-tas a lograr una mejor selección delas palabras claves, discriminandolas más rentables, las utilizadas conmás frecuencia por los usuarios, laspoco probables etc., e incorporarestas valoraciones en la planifica-ción de las campañas de optimiza-ción y posicionamiento en losresultados normales.

ConclusionesSin duda, el pago por click en lascampañas publicitarias en buscado-res es un recurso que ha tenidoimportantes avances y mantienegrandes promesas como aplicacióndel marketing. En tan breve espaciosólo se ha pretendido compartiralgunas reflexiones sobre la esenciade estos sistemas y algunas de lasventajas más significativas que hastael momento han podido identificarsepor los resultados de sus aplicacionesy el análisis de sus basamentos.Obviamente ha quedado mucho quedecir y estamos seguros que no serála última vez que este tema llegue anuestras páginas desde alguno desus espacios.

9[GiGA 4 / 2006]

marketingonline

hardweriando

12 [GiGA 4 / 2006]

MSc.Carlos del Porto [email protected]

Oficina para la Informatización

as raíces de la nanotecnologíaestán en la fusión de tres lí-neas de pensamiento: la física

atómica, la química y la electrónica.En los años 80 este nuevo campo deestudio fue bautizado con ese nom-bre por el físico K. Eric Drexler, quienrescató las predicciones hechas porotro físico, Richard P. Feynman,mucho antes en 1959, en una casiolvidada conferencia en la que pro-puso construir máquinas y dispositi-vos mecánicos con átomos ymoléculas individuales.De eso se habla en esta entrega.

Manos a la obraEsta disciplina se divide en dos gran-des campos: la nanotecnología

húmeda (biotecnología) y la seca.Como es de suponer, la primera setrabajó por el hombre desde tiemposinmemoriales sin que recibiera esenombre. En el antiguo Egipto setomaba cerveza, y el vino era usadoen casi todas las civilizaciones medi-terráneas, su producción se basa enel trabajo de las bacterias que comose sabe, rondan las magnitudesnanométricas. Este campo en losaños 80 del siglo XX tomó un granimpulso hasta convertirse en laactualidad en una de las tecnologíasque se encuentran en la cresta de la

ola tecnológica y es dominada porcontadas y poderosas empresastransnacionales, con muy pocas

excepciones, entre las que se hallanuestro país que posee una potenteindustria biotecnológica.

Sin embargo, el énfasis de esteartículo está en la "otra" nanotecno-logía, la seca, que es la que da susprimeros pasos en los últimos años.

La historia de la nanotecnologíacomenzó en la década del 50 delpasado siglo, cuando la mayoría delos ingenieros pensaban "en grande".Fue la época de los grandes autos,como el Chevrolet Impala del cualnuestra ciudad es un muestrario;grandes aviones, grandes proyectosde investigación espacial (proyectosSoyuz y Apolo) grandes rascacieloscomo el World Trade Center (TorresGemelas) y que al culminar la décadade los 70 se habían construido envarias ciudades, buques tanquerosgigantes, grandes puentes y autopis-tas. Todos surgieron en esa época.

Otros investigadores, los menos sinembargo, focalizaron su atención enlas cosas "pequeñas". En las décadasde los 50 y 60 la industria electrónicacomenzó su transitar por la fabrica-ción de elementos "chiquitos". Lainvención del transistor en 1947 conel que ganaron el Premio Nobel deFísica en 1956, W. B. Shockey, J.Bardeen y W. H. Brattain, y del circui-

L

K. Eric Drexler Richard P. Feynman

Ante la humanidad se abre un enorme futuro, si es que ella comprende y no emplea su razón y su trabajo en autodestruirse.Académico Vladimir Vernadski

13[GiGA 4 / 2006]

hardweriandoto integrado en 1959 por Jack Kilby,también Nobel de Física en el 2000,se considera el disparo de arrancadaen la era de la miniaturización elec-trónica. Pero, ironía del destino,estos pequeños dispositivos permi-tieron la construcción de otrosgigantescos como las naves espacia-les. Ya en los años 80, los ingenierospredijeron un límite a la miniaturiza-ción de los circuitos electrónicos ycomenzaron a buscar nuevos enfo-ques. ¿No parece haberse escuchadoeso en días recientes?

Al igual que los ingenieros electróni-cos se centraban en hacer las cosaspequeñas, ingenieros y científicos deotras áreas del conocimiento pusie-ron su atención en lo "chiquito": áto-mos y moléculas. Después de ladivisión exitosa del átomo durante laSegunda Guerra Mundial, los físicostrabajaron para conocer más y mejoresas partículas que constituían losátomos, y las fuerzas que las mante-nían unidas. Paralelamente, los quí-micos trabajaban por lograr nuevostipos de moléculas a partir de combi-nar átomos, y tuvieron un gran éxitoen la conversión de las moléculascomplejas del petróleo en plásticos.Los genetistas por su parte descu-brían que la información genética sealmacenaba en moléculas grandes ycomplejas, el ADN, y si se estira esamolécula mediría 2 m. Estos y otrostrabajos permitieron un mejor cono-cimiento de las moléculas abriendonuevas líneas de investigación inge-nieril en los años 80.

Fundamentalmente, los campos quetrabaja la nanotecnología hoy díason:•Diseño de nuevos materiales•Medicina

•Diseño de nuevos fármacos•Transportación de sustancias•Medioambiente•Electrónica•Energética

Cuando los materiales son reducidosa escalas nanométricas, frecuente-mente muestran propiedades muydiferentes a las que exhibían en suestado normal, y ello permitía aplica-ciones únicas, tales como locionessolares mejoradas o ropas resistentesa las manchas. Por ejemplo, sustan-cias opacas se convierten en transpa-rentes (cobre); materiales inertes encatalizadores (platino); materialesestables en combustibles (aluminio);sólidos en líquidos a temperaturaambiente (oro), y aislantes se con-vierten en conductores (silicio).

El padre de la criaturaEl estadounidense Richard PhillipsFeynman (11 de mayo de 1918,Queens, New York - 15 de febrero de1988, Los Angeles, California) fue uninfluyente físico estadounidenseconocido por expandir la teoría de laelectrodinámica cuántica, la teoríade las partículas y la física de lasuperfluidez del helio líquido super-frío. Por su trabajo en la electrodiná-mica cuántica obtuvo el Nobel deFísica en 1965 conjuntamente conJulian Schwinger y Shin-IchiroTomonaga. En este trabajo él desa-rrolló una forma de comprender elcomportamiento de las partículassubatómicas con el empleo de unaherramienta gráfica, llamada hoy

Diagrama Feynman.

Feynman trabajó acomienzos de losaños 40 en el Pro-yecto Manhattan(para obtener labomba atómica) yen 1987 formó partede la Comisión In-vestigadora Presi-dencial Roger, quese creó para indagaracerca de la catás-trofe del transbor-dador Challenger.En un anexo del

informe de esta comisión, Feynmanconcluyó que la NASA sobrestimó laconfiabilidad de las lanzaderas espa-ciales y ofrecía un estimado más rea-lista de confiabilidad, 98% (un fallo

por cada 50 vuelos) contrastandocon el de la NASA de un fallo cada100 000 vuelos. Para desdicha demuchos, el estimado de Feynmanparece justificado hoy con dos fallos(Challenger y Columbia) en 115 vue-los. Ese anexo decía textualmente:Para que una tecnología sea exitosa,la realidad debe tener precedenciasobre las relaciones públicas, por-que la naturaleza no puede serengañada.

"Hay mucho sitio al fondo" (there isplenty of room at the bottom). Coneste juego de palabras se dirigióRichard Feynman el 29 de diciembrede 1959 a su auditorio en la Universi-dad Tecnológica de California,Caltech, en una de las conferenciasmás famosas de la historia de la Física.Pero el fondo al que se referíaFeynman no era el de la abarrotadasala. Hablaba de otro fondo: el de lasfronteras de la Física, el mundo queexiste a escala molecular, atómica ysubatómica. Por primera vez, alguienpedía investigación para hacer cosascomo escribir todos los libros de laBiblioteca del Congreso en una piezaplástica del tamaño de una mota depolvo, miniaturizar las computadoras,construir maquinaria de tamañomolecular y herramientas de cirugíacapaces de introducirse en el cuerpodel paciente y operar desde el interiorde sus tejidos. Según explicabaFeynman entonces, se trataba de "uncampo que tendrá un número enor-me de aplicaciones técnicas".

En un momento de su conferenciallamó la atención de que ésta senombraba "Hay mucho sitio al fondo"

Gráfico nanociencia y tecnología

Transbordador Challenger en el momento queestalló.

hardweriando

[GiGA 4 / 2006]14

y no, "Hay sitio al fondo", dejandoentender que minimizar el tamañode las cosas era un camino. Allí tam-bién planteó que no diría cómohacerlo, sólo que era posible hacerlodado que no se violaba ningún prin-cipio físico, pero que no lo habíamoshecho antes porque nosotros éramosmuy grandes.

Realmente Feynman fue un personajepintoresco, lector inspirado, profesorde excelencia, bongosero, jugador decartas y traductor de jeroglíficosmayas. Uno de sus amigos escribió deél: "mitad genio, mitad bufón". Luegolo cambió por "genio completo, bufóncompleto".

Fullerenes, nanotubos de carbono y nanomáquinasLos trabajos de nanotecnología tie-nen tres líneas de desarrollo:•Nuevos materiales (normalmentequímicos) logrados por el ensambla-je de átomos de nuevas formas•Nuevas herramientas para fabricaresos materiales•Pequeñas máquinas moleculares

Uno de los primeros bloques deconstrucción en la nanotecnologíafueron los buckminsterfullerenes(conocidos como buckyballs o fulle-renes), que no son más que gruposde moléculas que se asemejan a unbalón de fútbol. En 1984 RichardSmalley, Robert Curl y Harold Krotoinvestigaron unas moléculas que lesresultaron sorprendentes, compues-tas por 60 átomos de carbono enla-zados. Smalley trabajó estos átomosen formas a las que llamó fullerenes,nombre sugerido por el japonés EijiOsawa, basado en los domos geodé-sicos de 1930 del arquitectoBuckminster Fuller. Smalley, SumioIijima y otros investigadores encon-traron estructuras similares a losfullerenes en forma de tubos y quelos fullerenes tenían propiedadesquímicas y eléctricas únicas. Losfullerenes se convirtieron en el pri-mer gran nuevo material nanotecno-lógico.

Mientras los ingenieros considerabanlos usos prácticos de los fullerenes,otro descubrimiento tuvo lugar en1981: Gerd Karl Binning y HeinrichRoher crean el Microscopio deEscaneo Túnel (STM) (logran elPremio Nobel de Física en 1986 por

este descubrimiento) con una puntatan sensible que podía "sentir" lasuperficie de un átomo. Dicha infor-mación se enviaba a una computa-dora que reconstruía la imagen y lamostraba. Este descubrimiento queal principio no pareció lo suficiente-mente interesante, poco después lofue, cuando los investigadores des-cubrieron que la punta del STMpodía mover átomos, y Donald Eiglery un equipo de IBM realizaron unademostración de esa nueva posibili-dad al escribir IBM mediante esteequipo con átomos de xenón.

Los investigadores disponían deesta herramienta con la cual po-

dían ser construidas lascosas, átomo por átomo,pero al igual que conel descubrimiento de losfullerenes, se mantenía lasituación de si era posibleelaborar algo útil conellos. Estos desarrolloscoincidieron en el tiempocon la introducción decomputadoras muy poten-tes, que los científicospodían emplear para simu-lar y visualizar reaccionesquímicas o construir áto-

mos o moléculas virtuales.

Por otra parte, los genetistas habíanencontrado formas de utilizar molé-culas de ADN tomadas de bacterias.Hacer un replicador a nanoescala yusarlo en investigaciones científicasmodificando algunas de las reaccio-nes químicas que tienen lugar en elADN. Los ingenieros genéticoslograron vías para lograr copiasde moléculas de ADN, pero conlas herramientas computacionalesdisponibles a partir de los años 90se comenzó a utilizar ADN o molé-

culas similares para hacerotras cosas, como cons-truir nuevos compuestosquímicos o pequeñas má-quinas. Muchos investiga-dores comenzaron a inda-gar en formas de lograrproteínas que permitie-ran tareas útiles, comointeractuar con otrosmateriales o con célulaspara crear nuevos o atacarenfermedades.

Los investigadores en elec-trónica enfocaron el asun-to en otra dirección. Desde1959 los ingenieros elec-trónicos comienzan a con-feccionar los circuitos inte-grados de silicio utilizandovarios procesos. Los tran-sistores y otros elementosalcanzaron la nanoescalaen 1990, y esas mismastécnicas se emplearon paradesarrollar las primerasmicromáquinas y dispositi-vos mecánicos con partesmóviles. Algunos de estosprimeros equipos intenta-

ban demostrar la viabilidad del pro-ceso y no algo útil.

Diferentes tipos de nanotubos de carbono.

Microscopio de Escaneo Túnel (STM).

Palabra IBM escrita con átomos de xenón mediante unmicroscopio STM.

15[GiGA 4 / 2006]

hardweriando

Los procesos de fabricación de chipsactuales se basan en versiones avan-zadas de los procesos litográficosque fueron desarrollados en los años50, en los cuales las capas de mate-rial se tallan y así forman el circuitoelectrónico, lo que evidentemente noes construir molécula a molécula. Sinembargo, los fabricantes de chipsdicen que cuando trabajan con cir-cuitos muy pequeños, el comporta-miento de los electrones cambia yentonces se trabaja con nuevos prin-cipios, lo que los acerca por ese cami-no a la nanotecnología.

Algunos materiales muy usadosactualmente son los puntos semicon-ductores cuánticos que tienen ampliouso en biología experimental y máslimitado en el diagnóstico médico.Estos puntos pueden recubrirse conciertas sustancias que son especial-mente formuladas para que se asociena determinadas sustancias, ARN, pare-des celulares u otros tipos de molécu-las que se encuentran en las células;un uso de los puntos cuánticos recu-biertos es inyectarlos en el cuerpo, pordonde circulan hasta ponerse en

contacto con un tipo específico decélula para el que fueron diseña-dos. Entonces, con luz infrarroja seilumina el cuerpo y esta luz pene-tra los tejidos, ilumina a los puntoscuánticos y la reflexión en éstospermite una "fotografía" en vivodel órgano, músculo o tumorcanceroso sin necesidad de utilizarla cirugía. Desgraciadamente, notodas esas sustancias son inyecta-bles hoy a los seres humanos, puesalgunas son venenosas, pero tam-bién en este aspecto trabajan losbiólogos.

Fases de la nanotecnologíaLa nanotecnología aún se encuen-tra en fase formativa, no muy dife-rente de cómo se encontraban lasciencias de la computación en1960 o la biotecnología en 1980.Se halla en un proceso de rápidamaduración. Entre 1997 y el 2005,las inversiones de los gobiernos eninvestigaciones y desarrollo nano-tecnológicos pasaron de 432 millo-nes de dólares a 4,1 millardos dedólares y las inversiones de lasindustrias correspondientes exce-dieron esos valores. Para el año2015 los productos que incorporendesarrollos nanotecnológicos con-tribuirán con aproximadamente unmillón de millones de dólares a laeconomía y dos millones de traba-jadores serán empleados en esaindustria.

Hasta el 2025 la nanotecnologíaevolucionará por cuatro estadiosque se solaparán desde el prototi-po industrial a la comercialización.El primero de ellos comenzó des-pués del año 2000 e involucró eldesarrollo de nanoestructuras pasi-vas: materiales con estructuras yfunciones regulares, frecuente-mente utilizadas como partes deproductos. Éstas podían ser tansencillas como las partículas deóxido de zinc en las cremas solareso fibras para reforzar nuevos mate-riales o cables de nanotubos decarbono en la electrónica ultrami-niaturizada.

La segunda fase comenzó en el2005 y se focalizó en nanoestruc-tura que cambia tamaño, forma,conductividad u otras propiedadesdurante su uso: nuevas drogas queentregan moléculas terapéuticas

en el organismo, sólo después quealcancen los tejidos enfermos. Loscomponentes electrónicos comotransistores y amplificadores confunciones adaptativas podrían serreducidos a moléculas complejas.

A partir del 2010 se pronosticantrabajos con sistemas de nanoes-tructuras para fines específicos.Una aplicación puede ser de auto-ensamblaje de componentes nano-eléctricos tridimensionales. Lamedicina puede emplear sistemasque mejoren la compatibilidad detejidos en implantes o crear "anda-mios" para la regeneración de teji-dos o la creación de órganosartificiales.

Para los años 2015-2020 esta dis-ciplina se expandirá e incluiránanosistemas moleculares, redesheterogéneas en las que las estruc-turas moleculares y supramolecula-res harían las veces de dispositivos-las proteínas dentro de las célulastrabajan coordinadamente de esaforma, pero son sistemas biológi-cos basados en agua y muy sensi-bles a la temperatura-, estos nano-sistemas moleculares deberán tra-bajar en un amplio rango deambientes y ser muy rápidos. Lascomputadoras y los robots podránser reducidos extraordinariamente,las aplicaciones médicas permiti-rán terapias genéticas y nuevasinterfaces enlazarán a las personasdirectamente con los equiposelectrónicos. La nanotecnologíabeneficiará todos los sectoresindustriales y los cuidados desalud, deberá ayudar a un uso máseficiente de los recursos y delmedio ambiente, así como mejora-rá los métodos de control de lapolución.

¿Y cómo fluye el dinero?De fuentes gubernamentales y cor-porativas comenzó a fluir el dineropara las investigaciones en estecampo en los años 90. Luego secomenzó a trabajar en tres grandes(y varios pequeños) nuevos progra-mas de investigación en el ámbitomundial: National NanotechnologyIniciative en Estados Unidos, larama nanotecnológica del área deinvestigaciones europeas y enJapón un inmenso programa nano-tecnológico con dinero provenien-

Microgiroscopio experimental desarrollado porla Universidad de Georgia.

Ratón con puntos cuánticos mostrando un cáncer.

16 [GiGA 4 / 2006]

hardweriando

te de la industria privada y deagencias gubernamentales comoel Ministerio de Comercio eIndustria.En el caso de Europa, en el períodode 1998 al 2001 se multiplicó lafinanciación disponible. Desdeenero del 2000, los gobiernosdedicaron más de 2000 millonesde euros a financiar la investiga-ción. En el 2002 la Unión Europeaasignó 1300 millones de eurospara esta línea de investigacionesdentro de su programa marco(2002 y 2006).

La Iniciativa Nacional de Nanotec-nología de Estados Unidos estabacentrada en tres líneas fundamen-tales:•Acelerar los beneficios de la nano-tecnología, minimizando sus riesgos

•Mejorar la investigación y la educa-ción•Guiar las contribuciones de organi-zaciones clavesEn el caso de Japón, la importanciade la nanotecnología fue subrayadapor el entonces Ministro de ComercioInternacional e Industria cuandoanunció dos programas nanotecnoló-gicos: el Atom Technology Project por185 millones de dólares y elQuantum Functional Device Projectpor 40 millones de dólares. LaAgencia de Ciencia y Tecnología deJapón también otorgó fondos avarios institutos de investigación ennanopartículas, nanoestructuras ytecnologías relacionadas.

Referencias•De las Fuentes, Alberto. "El año de la nano-tecnología". Navegante de elmundo.es. 27 de

diciembre de 2001. http://www.elmundo.es/ariadna/2001/73/1009386852.html•Dr. Hernández Pérez, Alberto."Nanotecnología". Presentación.•Roco Mihail C; "Nanotechnology's Future".Scientific America (www.sciam.com). año2005. Página 39.•"Buckyballs, nanotubes, DNA, andMicromachines: Building Blocks of Nanotech".IEEE Virtual Museum.•"Mirando átomos". http://aportes.educ.ar/fisi-ca/nucleo-teorico/estado-del-arte/nuevas-herramientas/mirando_atomos.php•"Nanotechnology". Enciclopedia en líneaWikipedia. www.wikipedia.com•"Nanotechnology and the next 50 years".Nanotechnology Policy Studies Comité.http://www.tco.ac.ir/nano/English/publication/Articles/Rick.htm•"Nanotechnology in Today's World". IEEEVirtual Museum.•"Richard Feynman". Enciclopedia en líneaWikipedia. www.wikipedia.com•"There´s Plenty of Room at the Bottom".Enciclopedia en línea Wikipedia. www.wikipe-dia.com•"What is anotechnology"? IEEE VirtualMuseum.

17[GiGA 4 / 2006]

hardweriando

D.I. Humberto Becerra Ló[email protected]ón de Marketing y ComunicaciónGiGA, Copextel

Lo que ya es seguro de Zune•El nombre del proyecto, lamarca y el dispositivo serán Zune.•El primer reproductor Zune serálanzado a finales del 2006 y leseguirán nuevos modelos en el2007.•La marca Zune no sólo repre-senta al aparato, sino también alsoftware que utilizará y al servi-cio de adquisición de contenidosmediante el cual se podrá descar-gar y compartir música, películasetc. El servicio de descargas demúsica será el primero en lanzar-se. La meta final es lograr unentorno de "entretenimientoconectado" que agrupe todas lasformas de contenidos disponi-bles.•Las recomendaciones de losusuarios y el aspecto comunitariotendrán una gran relevancia den-tro del servicio Zune; habrá énfa-sis especial en utilizar Zune paradescubrir nuevos grupos, pelícu-las, etc. •El reproductor Zune tendrá undisco duro y utilizará WiFi. •El servicio y el dispositivo noserán compatibles con el sistemade administración de derechosdigitales PlaysForSure, lo que sig-nifica que no se podrá alimentarun Zune con las canciones de

Napster o Vongo, por ejemplo. Elreproductor utilizará un sistematotalmente nuevo. Microsoftcontinuará desarrollando su ini-ciativa PlaysForSure, pero poruna división totalmente separadade Zune. •Zune se encuentra bajo el para-guas de la nueva División deEntretenimiento y Dispositivos deMicrosoft, dirigida entre otrospor Robbie Bach, J. Allard (vice-presidente corporativo y jefe dela arquitectura XNA) y Bryan Lee(vicepresidente corporativo y CFOde la División). Al igual que suce-de con el departamento encarga-do de Xbox, se trata de unaoficina independiente del resto. •Pyxis es el nombre en clavepara el rival del nano, y tambiénincluirá capacidades de vídeo.Alexandria es el nombre en clavedel software utilizado por elhardware de Zune.

Dirty playActualmente, Apple cuenta conun sistema de administración dederechos digitales propio: el DRM(Digital Rights Management).Impide a sus clientes la copiamasiva y la distribución en másde cinco ordenadores de lostemas que ellos compran en sutienda. Esto significa que si se

icrosoft ha decidido finalmenteentrar en un complicado cara a caracon el reproductor musical iPod y

con la tienda de música y vídeo en InternetiTunes, de Apple, después de intentar sin éxitodurante los últimos meses de vender este pro-ducto a diversas compañías musicales.Zune es la última gran apuesta del gigante deRedmond, Microsoft, que no disponía de repro-ductor portátil mp3 en el mercado. LaCompañía ha hecho una gran inversión en elaparato y se espera se convierta en el grancompetidor del iPod de Apple, que controla másde la mitad del mercado de los reproductoresdigitales, de acuerdo con la consultora NPD,mientras iTunes registra más del 70 % de lasventas de música digital en Estados Unidos, porlo que es considerado el líder indiscutible delmercado de este tipo de reproductores, en elque también ha obtenido una gran repercusiónel modelo Zen de la marca Creative. El Zune tiene 30 gigabytes de capacidad y carac-terísticas similares al iPod de Apple, que permi-ten la reproducción y almacenamiento demúsica, vídeos, fotografías, e incorpora comonovedad la posibilidad de intercambiar archivosde manera inalámbrica con otros usuarios deZune. El intercambio de archivos está, no obs-tante, sujeto a unas reglas antipiratería, pues losreceptores de los archivos musicales podrán dis-frutar de éstos solamente durante tres días. El aspecto general es muy semejante al iPod ysalvo por la pantalla y algunos detalles, sepuede decir que se mueven en esa línea que eslo que la gente compra. El Zune es más gruesoque un iPod normal, casi como un iPod Photo.

M

compra un disco, sólo se podrácopiar a cinco PCs autorizadas.Puede hacerse copias ilimitadas enCD, pero no copiar esos mp3 entodos los ordenadores que se desee,sólo en cinco. Además, estos temasfuncionan con iTunes o con iPod, porlo que es posible que sin estar crac-keados puedan ser escuchados enotro reproductor.Microsoft no sólo tiene un programade derechos digitales sobre copias,sino que es menos que el Fair Play deApple. Quizás se deba a la estrechacolaboración que Microsoft tiene conlos grandes, su afán por mantenerloscontentos y que cualquier tema quese pase de un reproductor Zune aotro, sólo durará tres días en el dis-positivo. Entonces, para poder seguirescuchándose deberá ser comprado.Lo mismo ocurre para los temas queno tienen DRM, por ejemplo: undisco de Joaquín Sabina, Alivio deluto, se coloca en el Zune con su res-pectivo programa si se quiere pasar aun amigo para que lo conozca. Pues,esos temas de la nada, serán marca-dos con DRM, lo que limitará poderescuchar los temas por tres días. Hayquienes afirman que las cancionesque se intercambien, no podrán serreproducidas más de tres veces. Detodas formas, lo más seguro es queserá un Fair Play de tres días. De estaforma, tajante y sin lugar a opciones,todo archivo que se intercambie ten-drá una consigna protegida y así seevitan nuevos problemas.

Comparaciónentre el Zune y el iPodPara Michael Gartenberg, director desondeos de JupiterResearch, la llega-da de Zune significa que Microsoft"ha declarado abiertamente la batallaen este sector". Sin embargo, sedeclara pesimista respecto a las posi-bilidades de Microsoft: "Será difícilque alcancen el estatus del iPod".El dispositivo permitiría a losusuarios descargar vídeos y músicade forma inalámbrica. Además,Microsoft pretende repetir el enfo-que de Apple, orientado a proveer unintegrado y perfecto ecosistema paralos medios digitales de comunica-ción. Fuentes de Microsoft señalaronque Robbie Bach, presidente deentretenimiento de Microsoft, traba-ja en el proyecto con J. Allard, vice-presidente de Xbox.La labor de Allard se considera espe-

cialmente significativa, ya que es unode los pocos ejecutivos de Microsoftcon experiencia en el lanzamiento deaparatos electrónicos de consumo. Pero de Zune se comienza a hablarahora, y el iPod de Apple ya tienehistoria para contar. Fue sacado a laventa el 23 de octubre del 2001,

solamente para los ordenadoresMac de Apple. En el año 2002, lasegunda generación fue introducidaen dos variedades: una para losusuarios de Mac, y otra para usua-rios de Windows. La única diferenciaentre los dos paquetes fue la inclu-sión del programa para organizar lamúsica en el iPod. Para Mac, fue

incluido el programa

iTunes, y para Windows, elMusicMatch Jukebox. Los iPods sólofuncionaban con ambos sistemas.En el 2003, Apple introdujo la terce-ra generación de iPod, la cual veníacon un solo disco que instalabaiTunes en Windows, al igual que enMac OS, y es así como se distribuyen

hasta el presente. A finales de juniodel 2005, Apple Computer integróel iPod 4G con el iPod photo. Ahoratodos los modelos blancos tienenpantalla en colores y capacidad paraalmacenar y reproducir música yfotografías. Actualmente hay dosmodelos, con capacidades de 20 Gby 60 Gb. El iPod U2 también se haactualizado con pantalla en colores.El 12 de octubre del 2005 AppleComputer sacó el Ipod 5G quepresenta una pantalla en colores de

2,5 pulgadas, capaz de mos-trar portadas de álbumes yfotografías, así como dereproducir imágenes devídeos musicales, podcastsen vídeo, películas domésti-cas y programas de televi-sión. Puede almacenar hasta15 000 canciones, 25 000fotos o más de 150 horas devídeo. Ya hoy existen dosmodelos, con capacidadesde 30 Gb y 80 Gb.En la Tabla siguiente se pue-

de apreciaruna compa-ración entrelas principa-les caracterís-ticas de losreproducto-res:

18 [GiGA 4 / 2006]

hardweriando

Comparación entre la pantalla del iPod y el Zune

Diferentes modelos de IPod que demuestran la experiencia de Apple

19[GiGA 4 / 2006]

hardweriandoDespués de analizar la tabla es posi-ble observar algunas característicasde Zune que superan, pudiera decir-se, al iPod y es lo de Wi-Fi que per-mite el intercambio con otrosreproductores Zune y de nuevos dis-positivos en los que incursioneMicrosoft como su consola de juegoXbox y algunos dispositivos portáti-les que no tardarán en aparecer ypermitir descargar contenidos demanera inalámbrica. Lo referente altamaño de su pantalla, 3", radica enque a pesar de no ser tan notable esmucho mejor para visualizar conteni-dos multimedia de larga duración.En cuanto a los formatos incluyenWMA y WMV propios de Microsoftque no vienen mal para los usuariosde Windows ya acostumbrados aellos.La publicación TechNews da cincorazones por las que el Zune deMicrosoft ganará la batalla al iPod.Sean o no fundamentados sus argu-mentos es bueno admitir que algu-nas tienen sentido, aunque esnecesario decir que el iPod llevademasiado terreno ganado respectoal reproductor que Microsoft quiereintroducir velozmente en el mercado.1. La fuerza de Microsoft. Es quizás elmayor argumento y el más razona-ble. La fuerza como marca deMicrosoft es grande, además, cuentacon el respaldo de productos demasas como Windows XP, el futuroVista o la consola Xbox 360. 2. La fiebre de los contenidos com-partidos. Otra buena razón si no fuerapor las limitaciones que ofrece: enplena ebullición de la cultura de com-partir por P2P, móviles y bluetooth ositios como Flickr y YouTube, esteargumento puede ser clave, aunqueno es bueno que las canciones com-partidas no puedan reproducirse másde tres veces antes de que se auto-destruyan. La esperanza está, sinembargo, en que tarde poco en rom-perse esa protección.3. Pantalla de 3 pulgadas. Aunque ladiferencia con la del iPod es de ape-nas media pulgada. 4. Contenidos. Al parecer no tienenen cuenta que Apple posee mejorposición en proveer de contenidos suiPod.5. Diseño cool del Zune. Esta apre-ciación tiende más a lo personal,pero tratar de posicionar al Zune,sobre todo en su versión de colormarrón, como un gadget cool y

20 [GiGA 4 / 2006]

hardweriando

genialmente diseñado, no tiene sen-tido. Además, es más grueso, y latendencia es lo contrario.

El cómo logre introducir Microsoftsu nuevo producto en el mercadocon ayuda de sus productos estre-lla ya consolidados va a definir laguerra, máxime cuando en laactualidad, los que conoce el iPodde Apple son de un nivel tecnoló-gico en general medio-alto, perocon Windows XP de por medio, elZune puede llegar al mercado másjugoso de todos: el del público engeneral que muchas veces toma loque le dan ya hecho sin otras com-plicaciones. Los movimientos querealice Apple con su iPod tambiéndeben tener mucho que ver en laguerra de reproductores que seavecina. El resto de las marcaspoco tienen que hacer ya, inclusoCreative, que crea muy buenosreproductores, pero carece de per-sonalidad.Una ventaja frente al iPod paraganar en ventas, algo que porahora se ve bastante surrealista,sería una futura versión del Zunecon teléfono incluido. Y lo cierto esque Microsoft lo tendría fácil,Windows Mobile 5.0 es el sistemaoperativo por excelencia en losSmartphones y Pocket PC delmundo. Según Chirs Stephensongerente de la marca Zune deMicrosoft "un teléfono Zune esparte del futuro de esta marca". Ya

lo dijo Steve Ballmer: el futuro no esel iPod, son los teléfonos móviles.

ConclusionesDecir que Microsoft va a desbancar aApple del mercado de la música digi-tal es casi como decir que el MAC vaa desterrar a la PC de los hogares. Espoco probable que Microsoft consigasiquiera una posición notable dentrodel sector, pero la apuesta no es muydiferente a la que hizo, en su día conla Xbox o con los PocketPC. La formade jugar del gigante de Redmond escasi siempre la misma: aguantar años

en un mercado, aunque se pierdamucho dinero, para desgastar a la

competencia. Gracias a los ingresosde Windows y Office pueden per-mitírselo.Robbie Bach y J. Allard, responsa-bles del proyecto, pueden sorpren-der con algún servicio de descarga osuscripción económico y más avan-zado que iTunes. Nunca se sabe.Pero, ¿es que el iPod es indestructi-ble? No, al iPod se le puede matar,pero no con las reglas del mercadode la electrónica de consumo, sinocon las de la industria de la moda. EliPod, por mucho que a algunosmoleste, no es sólo un reproductormp3 y no se vende por sus caracte-rísticas. Hay muchos usuarios queno entienden cómo un reproductormás barato y con más funciones nose lleva al iPod de calle. La respues-ta es bastante simple: el iPod es unobjeto de aspiración, un comple-mento de moda, un producto que

hace crecer en el dueño el "orgullo" deposeer algo con cierta identidad, conalma. Cuando pasen 20 años y seencuentre un iPod guardado en unacaja, traerá recuerdos de toda unaépoca y no ocurrirá igual con ningúnotro reproductor.¡Matar al iPod! Sí, se puede. Sólo hayque esperar a que pase de moda, ytener listo otro producto capaz delevantar las mismas pasiones en todoel mundo. Nadie dijo que fuera fácil.Por ahora parece que le queda cuer-da para rato.

Zune Phone un posible futuro de este reproductor

iTunes tienda de música de Apple Zune Marketplace tienda de música de Microsoft

21[GiGA 4 / 2006]

hardweriando

penas comienza el Siglo XXI,pero el desarrollo de la tec-nología, en lo que respecta

a la electrónica y la computación enparticular, desde que se inició estacenturia hasta la fecha, hace pensarque ha transcurrido un largo tiempo.Si se revisa el primer número de estarevista del año 2000, se encontraráartículos que reflejan aspectos nove-dosos, que quizás hasta causaronasombro y que hoy han sido abru-madoramente superados. Entre esostrabajos se halla uno titulado"Interfaz de Audio", en el que se des-cribe una tarjeta diseñada con busISA y el programa de aplicacióncorrespondiente, desarrollados paratareas que requieren la adquisiciónsimultánea de más de una señal deaudio. En aquel momento, algunoslectores se comunicaron con losautores interesándose por los deta-lles e incluso trataban de adquiriruna de esas tarjetas, lo que es unindicio de que el artículo fue bienrecibido.

La interfaz referida en el mencionadoartículo se utilizó en la implementa-ción de sistemas para tratamientoslogopédicos que en la actualidadse emplean en diversas escuelasespeciales del país. Estos sistemas,nombrados "Visual Voz", han tenidobuena aceptación como herramientaque apoya a los especialistas enla labor con los niños que presen-tan trastornos del lenguaje y loshipoacúsicos. Sin embargo, la gene-ralización del sistema resultó aplas-tada por la rápida evolución de lascomputadoras.

Al poco tiempo de haberse probadoel prototipo, y construido los prime-ros equipos, comenzó a dificultarsela adquisición de computadoras quedispusieran del bus ISA, para poderinsertar la Interfaz de Audio.También aparecieron los conflictosdel programa de aplicación, cuandoel sistema operativo era superior aWindows'98, impidiendo que losusuarios de estos equipos gozarande las bondades de las nuevas ver-siones.

La reconocida utilidad del "SistemaVisual Voz" en la educación especial,llevó a la búsqueda de una nuevasolución acorde con la tecnologíaactual. Luego de hacer un intentocon el complejo bus PCI, no se alcan-zó un resultado satisfactorio y ellofacilitó el encontrar así una variantemás apropiada en el bus USB.

Hacia el USB…El "Bus Serie Universal", conocidocomo USB por sus siglas en inglés,está diseñado para ser un estándarcomo extensión de la arquitecturade las computadoras, con granflexibilidad para el desarrollo de lasaplicaciones.Se hace evidente la permanenciade este bus por algunos años enlas computadoras personales, al con-siderarse que no está ligado directa-mente al desarrollo de las máquinascomo los buses internos (ISA, PCI,etc.) y la aceptación que ha tenidopor parte de los usuarios, así comopor los fabricantes de interfacesy dispositivos que se acoplan aéstas.

Para el nuevo diseño se analizó queel bus USB 1.1 tiene una tasa detransferencia de 12 Mb/s para dispo-sitivos de velocidad completa (fullspeed), que resulta suficiente paralos requerimientos de la aplicación.Presenta, además, facilidades para lainstalación por hacerse por medio deuna conexión externa a la máquina ycon ésta en funcionamiento.

El diseño de un dispositivo capaz decomunicarse mediante el bus USBdebe cumplir las especificacionesque definen sus atributos, su proto-colo de comunicación, tipos detransacciones soportadas y la admi-nistración del bus. Como se decidióutilizar USB 1.1, deben ser cumplidaslas especificaciones para esta ver-sión. Los documentos de las especifi-caciones se descargaron en formato.pdf de la dirección en Internethttp://www.usb.org.

En las especificaciones USB no sólose definen las características quedeben tener los dispositivos, sinotambién la forma en que la aplica-ción cliente debe realizar el acceso aéste. Se define también descriptoresy estructuras de datos que almace-nan distintos tipos de informaciónque intercambia el dispositivo con elcontrolador instalado en la micro-computadora.

La figura 1 muestra la estructura encapas que debe tener todo dispositi-vo USB, tanto por su parte como porla de la computadora. En ella se ilus-tra el flujo de datos USB a partir detres niveles lógicos: entre el Software

Ing. Ronny Guardarrama [email protected]@icid.cuICIDIng. Gilberto Mesa [email protected]@icidca.edu.cuICIDCA

A

22 [GiGA 4 / 2006]

hardweriandoCliente y la Función; el ControladorUSB y el Dispositivo, y finalmente lacapa física (donde realmente sucedela transferencia). Este modelo es muyparecido al OSI (el estándar de redes)y su comprensión radica en el hechode que aunque existe un solo ca-nal físico, los datos son manejadosen ambos extremos por unidadeshomólogas, tal como si estuviesensosteniendo una comunicación di-recta entre ellas. Por esta razón, seles denomina Capas Lógicas.El nivel superior lógico es el agente detransporte de datos que mueve lainformación entre el Software Cliente y

el Dispositivo. Existe un SoftwareCliente en la computadora y un "soft-ware" de atención a éste, en cada unade las funciones o periféricos USB. ElSoftware Cliente solicita a los dispositi-vos diversas tareas y recibe respuestasde ellos por medio de esta capa.

La capa lógica intermedia es ad-ministrada por el Software delSistema USB (driver del sistemaoperativo) y tiene la función defacilitar las tareas particulares decomunicación a la capa superior. Esdecir, administra la parte del perifé-rico con la que la capa superiordesea comunicarse, maneja la in-formación de control y comandodel dispositivo, etc. Su objetivo espermitir a la capa superior con-centrarse en las tareas específicas,tendientes a satisfacer las necesida-des del usuario. Adicionalmente

gestiona el control interno de losperiféricos.

El acceso al bus es bajo la modali-dad de Ficha o "Token", que involu-cra siempre complejidad de pro-tocolos. Todos estos algoritmos yprocesos son administrados por elControlador USB, que reducen lacomplejidad del periférico y, lo másimportante, el costo final de los dis-positivos USB.

La capa física del modelo lógico USBcomprende los puertos físicos, elcable, voltajes y señales y el funciona-

miento del hardware. Esta capa tieneel objetivo de liberar a las capas supe-riores de todos los problemas relacio-nados con la modulación, voltajes detransmisión, saltos de fase, frecuen-cias y características netamente físicasde la transmisión.

Existen diversas formas de diseñopara el bus USB, pero algunasrequieren profundos conocimientossobre el protocolo del bus y los siste-mas operativos para los que se deseadesarrollar la aplicación. Sin embar-go, el uso del circuito integradoFT245BM facilita mucho el trabajo.

Simplificando…El Circuito para Transferencia deDatos USB FT245BM es fabricado porla firma Future Technology DevicesInternational (FTDI) y funciona comoun conversor USB-Paralelo, que pro-

porciona líneas de sincronismo quepermiten un protocolo de enlace.Además, el fabricante ofrece mani-puladores (drivers) compatibles conlos sistemas operativos Windows 95,98, NT, 2000, XP y 2003.

El FT245BM tiene implementadainternamente la capa física y la deldispositivo USB. Entonces, por partedel dispositivo sólo se necesita di-señar la capa de función que inte-grará las funciones que realizará enla aplicación específica del SistemaVisual Voz.

Por la parte de la computadora (HOST),el fabricante brinda un manipuladorgenérico con las funciones básicas paraacceder a cualquier dispositivo diseña-do con este circuito integrado. El con-trolador USB está integrado en lacomputadora y sólo restaría desarrollarla aplicación cliente, que mediante unprotocolo apropiado se comunica conla capa de función.

El diseño…Como el dispositivo estaría fuera dela computadora, se consideró con-veniente situarlo dentro de la con-sola de operación correspondienteal especialista, en el Sistema VisualVoz. Esta decisión impone un nuevorequisito al diseño: reducir conside-rablemente el tamaño de la tarjeta.El empleo de un microcontroladorfacilita el intercambio de informa-ción con el Conversor USB-Paralelo(FT245BM) y por su integración per-mite la reducción del tamaño.

La combinación del microcontrola-dor con un conversor de entrada/sali-da analógica y un multiplexor,posibilita el cumplimiento de losrequerimientos del diseño. Comopuede apreciarse en la figura 2, eldispositivo tiene un bus común parala transferencia interna de la infor-mación digital entre los elementosque lo componen. El microcontrola-dor intercambia información con elConversor USB-Paralelo, pero tam-bién sincroniza las transferenciasdirectas de los datos entre este últi-mo y el Conversor A/D-D/A. En esecaso, el microcontrolador pone supuerto en estado de alta impedanciapara no interferir la transferenciaentre los otros dos, funcionando demanera análoga al proceso de acce-so directo a memoria (DMA).

Figura 1. Esquema descriptivo de los dispositivos USB

23[GiGA 4 / 2006]

hardweriando

El programa del dispositivoEl funcionamiento del dispositivo esta-rá definido por el programa que ejecu-ta el microcontrolador y que consta decuatro etapas fundamentales: inicio,espera, identificación y ejecución decomando.

La etapa de inicio solamente se ejecutaal ser alimentado el dispositivo. Es laencargada de realizar la configuraciónde los puertos en el propio microcon-trolador y de asignar los estados inicia-les correspondientes a cada línea depuerto declarada como salida.Al terminarse el proceso inicial, eldispositivo queda listo para su funcio-namiento, pasando al estado de espe-ra de comando. Su única funciónserá entonces vigilar la línea de puertoque está conectada con la señal apro-piada del Conversor USB-Paralelo. ElConversor dispone de un buffer derecepción con 128 bytes y esa señalestará activa cuando éste contienealgún dato.

El primer dato que se recibirá en el dis-positivo será un comando enviadodesde la PC y pasa entonces a la eta-pa de identificación de comando.Mediante los comandos que recibe dela PC, el dispositivo decide la funciónque va a realizar.

Para la aplicación específica delSistema Visual Voz, el dispositivodebe realizar seis funciones diferen-tes, habiéndose definido un coman-do para cada una de ellas y unséptimo comando para cancelar laejecución de cualquiera de losotros. Después de identificado elcomando, se desencadena la ejecu-

ción del segmento de programacorrespondiente a su función.Aunque el dispositivo está asociado alSistema Visual Voz, se ha consideradoen su diseño la posibilidad de variar lafrecuencia de muestreo desde la com-putadora, lo que le imprime una mayorflexibilidad para su utilización en otrasaplicaciones. Otro aspecto significativoes que se le implementaron métodospara la detección de fallos en su fun-cionamiento.

El programa en la computadoraPara el desarrollo de la aplicación finalde dispositivos, cuyo diseño se basa encircuitos integrados de la firma FTDI, seofrece dos tipos de manipuladorescompatibles con todas las versiones delsistema operativo Windows. El primer tipo de manipulador consisteen un puerto de comunicación virtual(VCP), que registra el dispositivo comoun puerto serie, por lo que resulta muyfácil su programación. Una desventajade este método, es que cualquier otroprograma que utilice un puerto seriepodría enviar datos al dispositivo y cau-saría un mal funcionamiento tanto delprograma como del dispositivo. Porotra parte, las velocidades de transfe-rencias máximas alcanzadas con el VCPson del orden de los 2,4 Mb/s (300kb/s), que está muy cerca del requeri-miento límite en la aplicación.

El segundo tipo es un manipuladormonolítico (FTD2XX.sys) tambiéncompatible con todas las versionesde Windows. Viene acompañado deuna biblioteca de enlace dinámico(FTD2XX.dll) que exporta las funcionesbásicas de lectura, escritura, configura-

ción y señalización de la llegada de losdatos, mediante eventos. Si se empleaeste manipulador, el dispositivo seríareconocido por el sistema como VisualVoz 3.0 y no como un puerto COM.Además, con esta variante se alcanzahasta 8 Mb/s (1 Mb/s), aproximada-mente tres veces más rápido que el VCP.

La aplicación final del Sistema VisualVoz fue programada íntegramentesobre Borland C++ Builder 6.0. Seempleó una estructura de programa-ción multihilo que permite llevar acabo varias operaciones al mismotiempo. Con el empleo de esta técnicase logra obtener del dispositivo losdatos de la digitalización de la señal deaudio y graficarlos de forma simultá-nea, aparentando que ocurre la repre-sentación en tiempo real. También sesepara el hilo principal que atiende a lainterfaz de usuario, de otros hilos quellevarían una carga de procesamientomás pesada, como el envío de datos aldispositivo para que el conversor D/Alos convierta en señal de audio. Conesto se logra que en todo momento lainterfaz de usuario esté habilitada paracumplir sus funciones.

FinalmenteSe ha logrado poner en funcionamien-to un prototipo del dispositivo USBdescrito anteriormente. Su función es laadquisición simultánea de varias seña-les de audio, combinada con la posibili-dad de una salida de audio y variasentrada/salida digitales. Con ese proto-tipo se han desarrollado los programasde una nueva versión del Sistema paraTratamiento Logopédico Visual Voz,que brinda a los usuarios mayor flexibi-lidad y opciones de trabajo.

Figura 2. Representación del dispositivo USB para Audio Multicanal.

24 [GiGA 4 / 2006]

hardweriando

n el número anterior se publica-ron algunos consejos para unmejor escaneado, y éstos sirvie-

ron de preámbulo para el presente ar-tículo. En la búsqueda de informaciónpara el trabajo de hoy se halló unaamplia documentación que motivó aescribir no sólo sobre el escáner, sinotambién acerca de su función y de otrosque como él permiten la digitalizaciónde imágenes.El término digitalización se puede aso-ciar a la manera en que una imagen,texto, fotos, formas, sonido o movi-miento, se pueden convertir en un idio-ma comprensible para las PCs. Engeneral, las señales exteriores quehacen posible la identificación en suestado natural, se transforman en códi-go binario (0's y 1's) que por medio deprogramas se pueden convertir segúnlos requerimientos.Existen varios periféricos destinados aesta función, entre los más legendariosy conocidos se encuentra el escáner.

EscánerLos escáneres son periféricos diseñadospara registrar caracteres escritos o gráfi-cos en forma de fotografía o dibujo,impresos en una hoja de papel que faci-litan su introducción en la computado-ra y se convierten en informaciónbinaria comprensible para ésta.El funcionamiento de un escáner essimilar al de una fotocopiadora. Se colo-ca una hoja de papel que tiene una ima-gen sobre una superficie de cristaltransparente, bajo éste hay una lenteespecial que realiza un barrido de laimagen existente en el papel: al hacer elbarrido, el contenido en la hoja depapel se convierte en una sucesión de

información en forma de unos y cerosque se introducen en la computadora.

Para mejorar el funcionamiento del sis-tema informático cuando se registrantextos, los escáneres se asocian a undeterminado software especialmentediseñado para el manejo de este tipo deinformación en código binario llamadosOCR (Optical Character Recognition oreconocimiento óptico de caracteres),que permiten reconocer e interpretarlos caracteres detectados por el escáneren forma de una matriz de puntos eidentificar y determinar cuáles son losque el subsistema está leyendo.Un caso particular de la utilización deun escáner y una de sus principales ven-tajas, es la velocidad de lectura e intro-ducción de la información en el sistemainformático con respecto al método tra-dicional de introducción manual dedatos por medio del teclado, que llegana alcanzar los 1 200 caracteres porsegundo.

El OCR:Es un programa que lee esas imágenesdigitales y busca conjuntos de puntosque se asemejen a letras y a caracteres.De acuerdo con la complejidad dedicho programa entenderá más omenos los tipos de letra, y puede llegaren algunos casos a interpretar la escri-tura manual, mantener el formato ori-ginal (columnas, fotos entre el texto...)o a aplicar reglas gramaticales paraaumentar la exactitud del proceso dereconocimiento.Para que el programa pueda realizarestas tareas con cierta fiabilidad, sinconfundir "t" con "1", por ejemplo, laimagen debe cumplir ciertas caracterís-

ticas. Fundamentalmente debe teneruna gran resolución: unos 300 ppp paratextos con tipos de letra claras ó 600ppp si se trata de letras pequeñas u ori-ginales de poca calidad como periódi-cos. En sentido contrario, se señala elahorro que significa en cuanto al color:casi siempre bastará con blanco y negro(1 bit de color), o a lo sumo una escalade 256 grises (8 bits). Por este motivoalgunos escáneres de rodillo (muy apro-piados para ese tipo de tareas) carecende soporte para color.

El proceso de captación de una imagenresulta casi idéntico para cualquier escá-ner: se ilumina la imagen con un focode luz, se conduce mediante espejos laluz reflejada hacia un dispositivo deno-minado CCD que la transforma en seña-les eléctricas, se convierte dichas señaleseléctricas a formato digital en un DAC(conversor analógico-digital) y se trans-mite el caudal de bits resultante alordenador.

Tipos de escáneresExisten cinco tipos de escáneres, perono todos son ideales para la digitaliza-ción de imágenes •De sobremesa o planos:Un escáner plano es el tipo más versátil.Es ideal para escanear páginas de unlibro sin tener que desprenderlas. Suaspecto es el de una fotocopiadorapequeña, resulta ideal para escritorio yse utiliza para objetos planos.

•De mano:Son los "portátiles" de menor costo, contodo lo bueno y malo que eso implica.En la actualidad, prácticamente losescáneres de mano no se usan debido a

E

26 [GiGA 4 / 2006]

hardweriandolas limitaciones en cuanto al tamaño deloriginal a escanear (puede ser tan largocomo se quiera, pero con un máximode 10 cm de ancho), su baja velocidad yla carencia de color en los modelos máseconómicos.Casi todos carecen de motor paraarrastrar la hoja y es el usuario el quedebe pasar el escáner sobre la superfi-cie a escanear. Este proceso es muyengorroso, pero resulta ideal paracopiar imágenes pequeñas como fir-mas, logotipos y fotografías, ademáses eficaz para escanear rápidamentefotos de libros encuadernados, artícu-los periodísticos, facturas y toda clasede pequeñas imágenes.

•De rodillo: Son modelos de aparición relativamen-te moderna que se basan en un sistemamuy similar al de los aparatos de fax: unrodillo de goma motorizado arrastra lahoja y la hace pasar por una hendeduraen la que está situado el elemento cap-turador de imagen.Este sistema implica que losoriginales sean hojas sueltas, loque limita grandemente su usoal no poder escanear librosencuadernados sin realizarantes una fotocopia (o arran-car las páginas), salvo enmodelos peculiares que permi-ten separar el cabezal de lectu-ra y usarlo como si fuera unescáner de mano. A su favortienen el hecho de ocupar muypoco espacio, incluso existenmodelos que se integran en laparte superior del teclado. Sedestaca como desventaja quesu resolución rara vez superalos 400x800 puntos, aunqueésta es más que suficiente parael tipo de trabajo con hojassueltas al que van dirigidos.

•Escáneres para transparencias:Poseen una resolución mejor que losanteriores y por eso también son unpoco más caros; pueden digitalizartransparencias con muy buena calidad.Estos, como los planos, se usan poco,pero aquellas empresas en las que seutiliza el formato de diapositiva y trans-parencia para impresiones, son unaherramienta realmente indispensable. Además de conocer el hardware conque se cuenta para obtener las imáge-nes digitalizadas, resulta convenientesaber qué formato es más adecuadopara guardarlas.Existen diferentes formatos: GIF, TIF,

BMP, JPG etc. De ellos, el que más com-prime la imagen es el JPG, pero encambio pierde calidad. Cuanta mayorsea la compresión que se aplique a laimagen, menor será la calidad. El for-mato GIF tiene una buena resolución y,al igual que los JPG, se puede emplearen páginas web HTML de Internet,pero ocupa más espacio. El formatoTIF es el de mejor calidad de imagen ycompatible con Macintosh, pero esuno de los que más espacios ocupan.El formato BMP es el estándar y másfácil de insertar en cualquier editor detexto, pero también requiere grancantidad de espacio. El formato PSPse puede leer únicamente con elPaintShop Pro. Con save as se llega almenú y permite trabajar con todasestas opciones. Cuando la imagen estáguardada en la cuenta personal o en eldisquete, se puede salir del programamediante la opción Exit del menú file.

Cuadro ilustrativo que detalla el ta-maño de las imágenes:

Al hablar de imágenes, digitales o no,a nadie escapa la importancia quetiene el color. Sin embargo, digitalizarlos infinitos matices que puede haberen una foto cualquiera, no es un pro-ceso sencillo. Hasta no hace mucho, los escánerescaptaban las imágenes únicamente enblanco y negro o, en el mejor de loscasos, con un número muy limitado dematices de gris: entre 16 y 256. Luegoaparecieron otros que podían captarcolor, aunque el proceso requería trespasadas por encima de la imagen, unapara cada color primario (rojo, azul yverde). Hoy, prácticamente todos los

escáneres captan hasta 16,7 millonesde colores distintos en una única pasa-da e, incluso, algunos llegan hasta los68 719 millones de colores.

Parámetros para una elección correctaDefinición:Es la cualidad más importante de unescáner. Consiste en el grado de finuracon el que se puede realizar el análisisde la imagen. Los fabricantes indicandos tipos de definición: • Óptica: es la realmente importante yestá determinada por el número de ele-mentos CCD y la resolución de la lente.Se mide en puntos por pulgada. • Interpolada: es el resultado de unaserie de cálculos de difícil verificación. Profundidad de análisis de color que seexpresa en número de bits. La de 2 bitsresultaría una imagen en blanco ynegro, con la de 8 bits, se obtendríauna imagen de 256 tonos de grises, de24 u 8 bits por componente de color(verde, rojo, azul), la imagen puede lle-

gar a ser de 16'7 millones de colores, de30 bits, permite sobrepasar los milmillones de tintas.

Otro elemento a tener en cuenta es elsoftware que acompaña al escáner.Muchos de ellos incorporan progra-mas de gestión de textos y fotos,programas de reconocimiento decaracteres o de retoque fotográfico.Una vez que se tenga estas imágenesdigitalizadas se puede usar algún pro-grama de tratamiento fotográficomás eficaces y con más prestacionespara obtener un mejor resultado,incluida su manipulación.

27[GiGA 4 / 2006]

hardweriandoSin embargo, éste no es el único perifé-rico que tiene como aplicación digitali-zar imágenes, existen otros muyutilizados y no muy conocidos. No obs-tante, es muy interesante conocer susprestaciones.

Tableta digitalizadoraEs una tableta compacta, generalmentede 127 x 102 mm que incorpora unlápiz sin cables. Esta excelente herra-mienta de trabajo, permite emular unapizarra electrónica ideal para los orde-nadores portátiles. Posibilita el manejodel cursor por medio de la pantalla delsistema informático y resulta unaimportante ayuda en el tratamiento delos comandos de órdenes en aplicacio-nes de CAD/CAM (diseño asistido porcomputadora).Las tabletas digitalizadoras conviertenuna serie de coordenadas espaciales enun código binario que se introduce enla computadora. Estas coordenadasserán manejadas luego, por programasde dibujo, ingeniería, etc.Suele tener impresos en su armazónpulsadores con símbolos dibujadospara ejecutar de modo directo, coman-dos que agilizan el trabajo de manejodel software. Posee una resolución dealrededor de una décima de milímetro ypueden manejar gráficos en dos y tresdimensiones.Una posibilidad de manejo muy intuiti-va convierte a las tabletas digitalizado-ras en unas herramientas útiles ypolivalentes en los sistemas informáti-cos de diseño y manejo de gráficos.

Existen diversas tecnologías de cons-trucción de tabletas y pueden ser:•Mecánicas•ElectrónicasLas mecánicas, debido al desgaste pro-ducido en sus componentes por el usocontinuado, son menos precisas y másdelicadas de manejar que las electróni-cas, es por ello que éstas últimas son lasmás extendidas en el mercado.

Lápiz ópticoEs un instrumento en forma de lápizque por medio de un sistema óptico,ubicado en su extremo, permite laentrada de datos directamente a la pan-talla. Para elaborar dibujos, basta conmover el lápiz frente a la pantalla y enella va apareciendo una línea que des-cribe dicho movimiento. Igualmente esposible mover líneas de un sitio a otrocuando se coloca el punto de la plumaen la pantalla y se presiona un botón,un dispositivo siente dentro la pluma

activada y transmite a la memoria de lacomputadora el sitio de la luz en la pan-talla. También sirve para señalar ítemsde los menús al igual que el mouse.

Los lápices ópticos son dispositivos deintroducción de datos que trabajandirectamente con la pantalla de la com-putadora, señalando puntos en ella yrealizando operaciones de manejo desoftware. Para operar con el lápiz ópti-co se coloca éste sobre la pantalla delsistema informático. En el momento enque el cañón de rayos catódicos de lapantalla barre el punto sobre el que seposiciona el lápiz y éste envía la infor-mación a un software especial que lamaneja. El microprocesador calcula cuáles la posición sobre la pantalla de lacomputadora y permite manipular lainformación representada en ella.Son una asistencia para las limitacionesde los teclados en algunas aplicaciones,sobre todo las que no son de gestiónpura (creativas, etc.), o bien los bolígra-fos-escáner, utensilios con forma ytamaño de lápiz o marcador fluorescen-te que escanean el texto por encima delcual los pasamos y a veces hasta lo tra-ducen a otro idioma al instante.

Cámaras DigitalesUna cámara digital permite tomar fotosque se pueden visualizar e imprimir conel empleo de una computadora. Lamayoría incluye una pantalla tipo visua-lizador de cristal líquido (LCD), quepuede utilizar para tener una vista pre-liminar y visualizar las fotografías.Incluyen un cable que permite conectarla cámara a un puerto y posibilita trans-ferir las fotografías.Almacenan fotografías hasta que se lastransfiera a una computadora. Lamayoría tiene una memoria integrada oremovible.• Memoria removible: almacena foto-grafías en una tarjeta. Algunas las alma-cenan en un disquete regular para elque existe una ranura adecuada. Sepuede reemplazar una tarjeta dememoria o disquete cuando esté lleno.• Memoria incorporada: almacenaal menos 20 fotografías. Una vezque está llena, se las transfiere a lacomputadora.Las filmadoras son unos aparatos peri-féricos altamente especializados queconvierten información. Se les introdu-ce en código binario en imágenes conuna calidad similar a la de una impren-ta (1 600 puntos por pulgada comomínimo) o fotogramas similares a los decinematografía.

Las filmadoras se pueden conectar auna computadora o trabajar con ellasremotamente llevando la informaciónhasta el punto donde están por mediode un soporte magnético. Se utilizanpara grabar conversaciones y otrossonidos, mediante programas de confe-rencias para comunicarse por Internet.Con los programas de control de voz sepuede conversar en un micrófono yemplear los comandos de voz para con-trolar la computadora. Unidireccional: graba sonidos de unadirección, lo que ayuda a reducir elruido de fondo. Este tipo es útil paragrabar una voz individual.Omnidireccional: graba sonidos detodas direcciones. Este tipo es útil paragrabar varias voces en una conversaciónen grupo.

Y antes de terminar se destacan otrasherramientas para la digitalización, quepor su curiosa función servirán demedio de transferencia entre el lector yesta publicación. Se trata de la funciónde la biometría tecnológica que sirvepara verificar la identificación de cadapersona y confirmar que se trata real-mente de quien dice ser. Uno de loscampos que más emplean este sistemaes la Informática.

Los sistemas de identificación biométri-ca se basan en analizar una caracterís-tica biológica única de la persona.Estos métodos de control dan mayorseguridad que el empleo de objetoscomo tarjetas, llaves (lo que una perso-na porta) y también contraseñas, infor-mación, claves, firma, etc. (lo que lapersona sabe).•Lectura de la huella digital•Lectura de la geometría de la mano•Escaneo del iris•Escaneo facial•Digitalización de la firma •Identificación de vozEntre otros avances biométricos seencuentran los que tienen que ver conel olor corporal y la resonancia acústicade la cabeza (ésta es muy efectiva por-que permite reconocer las diferenciasentre gemelos idénticos, lo cual no esposible bajo el sistema facial).

Con esta especie de curiosidad informá-tica sobre la digitalización de imágenes,que desde la edición anterior apareciócomo preámbulo con algunos consejospara alcanzar un mejor escaneado, con-cluye hoy este trabajo.

www.monografias.com

28 [GiGA 4 / 2006]

softweriando

ntes de entrar en el tema esnecesario tener claros algu-nos conceptos que se tor-

nan de vital importancia para unmejor entendimiento con dichatemática. Y en este caso se hará másénfasis en el uso que se les da enLinux a algunos protocolos comoSamba y SSH, ya que en dicho siste-ma operativo el usuario suele inter-actuar casi de forma directa conéstos.

¿Qué son los protocolos?Los protocolos de red o comunica-ción, como se les conoce, son unconjunto de reglas que definen elintercambio de datos entre compu-tadoras. Estas reglas controlan lassecuencias de mensajes que ocurrendurante la comunicación entre enti-dades que forman una red. En estecontexto, las entidades de las que sehabla son programas de computado-ra o automatismos de otro tipo, talescomo dispositivos electrónicos capa-ces de interactuar en una red, porejemplo. Se clasifica a uno de losextremos de la comunicación comoEMISOR (emite señal) y al otroRECEPTOR (recibe señal), respectiva-mente.

Samba y sus funcionesEste protocolo es de vital importan-cia para que se pueda efectuar unacomunicación entre computadorascon diferentes sistemas operativos,como es el caso de Linux y Windows.Éste se clasifica como un unificadorde red, ya que permite un entendi-miento entre un emisor y un receptorque difieren en su sistema operativo,

como el ejemplo citado. Ahora, en Linux, Samba no sólo pre-senta esta función como algunosusuarios imaginan, ya que existenotras no menos importan-tes como compartir car-petas y dispositivos. Yaunque haya varias víasde llegar a dicho resulta-do, como son por mediode webmin (para adminis-trar un servidor Linux) o laaplicación visual presenteen el entorno de escrito-rio, ambas hacen un usomayor o menor, directodel protocolo Samba. Acontinuación se explica ydesglosa la forma directade hacer estas funciones,configurando el archivocorrespondiente a dichoprotocolo. Y aunque qui-zás no sea la vía más fácilpara algunos, es la mássegura y con más poten-cialidad, lo que se debefundamentalmente a quepor medio de ésta setiene pleno acceso atodas las variables queusa Samba, algo que nose puede efectuar conninguna aplicación visual.

¿Cómo compartir carpeta con Samba?La configuración desamba para compartir una carpeta serealiza de la siguiente forma:1- Se localiza el archivo de configura-ción de Samba localizado en/etc/samba/smb.conf y posterior-

mente se edita con la tecla F4. Vale aclarar que esta operación sepuede efectuar mediante el diálogollamado mc (comando).

2- Planteado lo anterior, hay queubicarse al final de dicho archivoy se coloca el nombre que se quie-re asignar a dicha carpeta, siem-pre expresándolo entre corchetes.

ProtocolosSamba y SSH en Gentoo-Linux

Michel Hernández Rodrí[email protected]

Universidad de Ciencias Informáticas

A

29[GiGA 4 / 2006]

softweriandoEs decir: [nombre_carpeta]

3- Luego se debe dar valores inicialesa ciertos parámetros y adicionar unoa uno.Estos parámetros no tienen necesa-riamente que aprenderse de memo-ria, ya que al editar este archivoaparecen varios ejemplos en los queestán presentes algunos de los pará-metros fundamentales. Ejemplo:[nombre_carpeta]

path = /ubicación de la carpeta quedeseo compartir/available = yes o no (significa que lacarpeta es o no accesible)browseable = yes o no (significa quela carpeta es navegable o no)public= yes (para que se pueda acce-der ésta sin problema desde otra PC)writable= yes o no (permite o nopermisos de escrituras en dicha car-peta)valid users = usuario de Linux (seráel nombre de uno ya existente en ladistribución)

En el caso que se desee que nuestra PCsea más segura y se quiera poner unusuario y contraseña de acceso a lacarpeta ya compartida, se hace uso dela última opción escrita en azul. Hechoesto, se debe poner contraseña adicho usuario y se realiza en el termi-nal (consola), de la siguiente manera:•Primero, cerciorarse de que se tra-baja como root o administrador delsistema.•Después colocar el siguientecomando: smbpasswd -a usuariode linux•Y finalmente se ratifica la contrase-ña que se solicita al ejecutar dichocomando.

De esta forma quedaría finalmentecompartida la carpeta y todo funcio-naría bien, pero se recomienda atodos los usuarios que utilicen unusuario y contraseña de acceso a lamisma, ya que se evita el uso noautorizado de los materiales presen-tes en ésta.

Desconectar a alguien de PCEn el caso de tener conectado aalguien a la PC por Samba y se quieradesconectar, los pasos a dar no tienenparecido a como se hace si fuera conWindows, pero existen varias vías de

hacerlo. Si el usuario conectado a lamáquina, lo ha hecho mediante elprotocolo Samba, se detiene este ser-vicio e inmediatamente se desconec-tará dicho a usuario. Ahora bien, paradetener el servicio se realiza detenien-do el daemon o demonio correspon-diente a éste. Y un demonio no esmás que una clase especial de progra-ma que corre en segundo plano enlugar de ser controlado directamentepor el usuario. Vale decir que funcio-

na sin tener relación con una terminalo consola y, consecuentemente, sininteractuar con un humano. Se cum-plen con tareas determinadas y espe-cíficas. Es decir, que deteniéndolos, separan los servicios brindados por éste.

¿Cómo hacerlo?Sencillo, se abre una terminal y sedetiene el demonio correspondientea Samba, pero teniendo siempre encuenta que se debe ser administra-dor o root.Ejemplo: /etc/init.d/samba stop ylisto.

¿Qué es SSH?Es otro protocolo bastante usadomediante la comunicación de dos o másPCs, similar al explicado anteriormenteaunque mucho más seguro. Ahora,en Linux es muy usado para realizarconexiones remotas por SSH, en la queésta no presenta un entorno gráfico,sino un diálogo en mc mediante el cualse realizan las operaciones pertinentes.Esta vía es bastante rápida y eficiente.

Ejemplo: ssh usuario@ipposteriormente se introduce la con-traseña, y ya se está conectadoremotamente a la otra PC.Otra manera de usar dicho protocoloes seleccionando la forma mediantela que se hará la conexión por el diá-logo mc, ya que ésta se puede efec-tuar por medio de ftp, smb, ssh, etc.

Un ejemplo de lo explicado se puedeapreciar en la siguiente imagen:

Cómo desconectar por SSH a la PCEl procedimiento es similar al delprotocolo Samba, pues el principioes el mismo. Al detener ese servicio,inmediatamente se desconectará adicho usuario, que se realiza pasan-do el demonio correspondiente almismo.

¿Cómo hacerlo?/etc/init.d/sshd stop (deteniendo el

servicio)

ConclusionesComo se ha podido apreciar, ambosprotocolos resultan importantes parala comunicación e interconexiónentre varias computadoras, aunquemás que importantes son imprescin-dibles para ello. Sus beneficios sonapreciables y seguros, y a pesar deque realmente no presentan la senci-llez de manipulación que brindaWindows, la eficiencia es algo queprima en ellos.

30 [GiGA 4 / 2006]

softweriando

A continuación se muestran las prin-cipales características de la versión 2de .NET, para el desarrollo de sitiosen diferentes idiomas.

Definiciones importantesLa creación de toda aplicación consoporte para múltiples idiomasenvuelve diferentes conceptos comoson:•Globalización•Localización•Codificación•Archivos de recursos

Globalización es el proceso de diseñoy desarrollo de aplicaciones quesoporten interfaces localizables ydatos regionales para usuarios condiferentes culturas. Entiéndase porcultura toda la información relativa alos calendarios, formato de fechas yhoras, formas de mostrar números ymonedas, reglas de comparación decadenas de caracteres, y otros. El objetivo de la globalización esseparar los recursos de la aplicaciónque requieren localizarse del restodel código. Si se ha realizado bienesta tarea, entonces no será nece-sario modificar el código de la apli-cación durante el proceso delocalización, o sea, que independien-temente del número de culturas enque se realice el proceso de localiza-ción, el código no será modificadode ninguna forma.

En la bibliografía es común hallar eltérmino globalización como interna-

cionalización, o con su abreviaturai18n, donde el número 18 indica lacantidad de letras omitidas de lapalabra internalization en inglés.También globalización es referidacomo g11n, por la misma razón,pero derivando de la palabra inglesaglobalization.

Localización no es más que el procesode personalizar la aplicación para lasdiferentes culturas y regiones que sedesee sean soportadas. Es básicamen-te trasladar la interfaz de usuario endiferentes lenguajes. Al igual que elcaso anterior, existe una abreviaturapara este proceso, que es l10n, deriva-da de la palabra inglesa localization.

Un aspecto importante para lacreación de aplicaciones localizableses tener una adecuada representa-ción del conjunto de caracteres delidioma deseado. En un principio sedefinió el código ASCII (AmericanStandards Committee for InformationInterchange) el cual mediante unacombinación de 7 bits, permitía larepresentación de todos los caracte-res necesarios para el idioma inglés,pero no incluía los de otros idiomas(y otros caracteres gráficos), por loque éstos fueron incluidos con la adi-ción de otro bit y se extendió así elconjunto de caracteres desde 128hasta 255 (frecuentemente llamadoconjunto de caracteres de IBM). Estaforma de representación basada en 8bits fue llamada SBCS (Single-byte-character set).

Sin embargo, hay conjuntos decaracteres (como por ejemplo japo-nés y chino) que no se pueden repre-sentar con el empleo de un solo byte,por lo que fue necesario utilizar máscaracteres para representarlos, y deahí surgió el MBCS (multi-byte-cha-racter set) y el Unicode, que es elusado en Microsoft .NET.

Otro punto importante a señalar esla llamada codificación (Encoding),que no es más que la labor de con-vertir de unicode a su representaciónen bytes y viceversa. Esta codifica-ción es necesaria debido a quemuchos protocolos funcionan a nivelde bytes, por lo que las solicitudes ylas respuestas deben ser convertidasa un formato basado en bytes.Comúnmente se utiliza la llamadaUTF-8 que se basa en convertir cadacarácter unicode en una representa-ción de 4 bytes, aunque existen más.Las siglas UTF vienen del inglés"Unicode Transformation Format"que se traduce como Formato deTransformación de Unicode.

Por último, resta por definir los lla-mados archivos de recursos, que noson más que archivos que contienenlos elementos localizables de cadacultura y más adelante se explicarácómo se manejan éstos en .NET.

Nombres de culturas y tiposLos nombres de las culturas siguenlas especificaciones del estándar RFC1766, que las definen como:

Lic. Carlos García González

a creación de un sitio Web con contenidoen diferentes idiomas ha sido siempre unproceso complejo y tedioso. Con el surgi-

miento de .NET esta tarea se volvió más sencilla, aun-que aún continuaba siendo un poco tediosa, pero conla salida de la versión 2.0 de esta plataforma, real-mente el trabajo se ha simplificado de manera increí-ble. Se incluye herramientas que agilizan el trabajo ypermiten centrarse más en la funcionalidad en estosaspectos, que aunque necesarios, no son el objetivoprincipal en la creación de un sitio Web.

L

31[GiGA 4 / 2006]

softweriando<lenguaje>-<país/región>

Donde:•Lenguaje: es una cadena en minús-cula de 2 caracteres que representaun código derivado del ISO 639-1. Encasos donde no haya un código de 2letras disponible, entonces se utiliza-rá uno de 3 letras derivado del ISO639-2•País/Región: es una cadena enmayúsculas de 2 caracteres, querepresentan un código derivado delISO 3166.

Ejemplos de culturas son:es-ES que representa español deEspañaes-MX que representa español deMéxico

Las culturas se dividen en tres gru-pos:1. La cultura invariante2. Las culturas neutrales3. Las culturas específicas

La cultura invariante es la que noestá asociada con ningún país oregión. Se simboliza como una cade-na vacía o con código 127 (007Fh) ypor defecto representa al idiomainglés.

Las culturas neutrales están asocia-das a un idioma, pero no a un país niregión. Por ejemplo "es" es la culturaneutral para el español, "en" para elinglés, "it" para el italiano, etc., aun-que existen los casos zh-CHT(chinosimplificado) y zh-CHT(chino tradi-cional) que son excepciones de laregla.

Las culturas específicas son aquellasque representan a una región o paísespecífico, por ejemplo es-ES querepresenta al español de España.

Las culturas se definen como unajerarquía, de manera que el padre decada cultura específica es la culturaneutral y de la neutral es la invarian-te, así cuando se manejan recursosse aplica esa idea. Si el recurso deuna cultura específica no existe,entonces se utiliza el de la neutral, ysi el de ése no está, entonces se usael del invariante que es el que vienepor defecto en la aplicación.

Archivos de recursosLos recursos pueden ser de tres tipos:

•Formato texto con extensión .txt,que sólo puede contener cadenas decaracteres.•Formato binario con extensión.resources.•Formato xml con extensión .resx.

Para el trabajo de localización, seemplea el .resx y es el tipo de recur-so con el se trabajará en el resto deeste artículo.Cuando se crea un archivo de recur-so, por ejemplo recursos.resx, ésteserá tomado como el que se utiliza-rá para la cultura invariante.Cuando se desee especificar algunacultura entonces se pondrá éstaantes de la extensión, por ejemplo:recursos.es.resx para indicar queson los recursos en español.

Nuevos cambios en .NET 2.0Detección del lenguaje del browser del clienteEntre las mejoras adicionadas en estaversión de .NET, se encuentra la auto-detección del lenguaje especificadopor el browser del usuario en elcampo Accept-Language de la cabe-cera de la solicitud del browser. Ellopermite que cuando el usuario entreen nuestro sitio, vea la página en elidioma que tiene declarado en subrowser. En caso de que no se encuen-tre ese idioma, entonces es posibleponer un lenguaje por defecto.

Anteriormente para realizar este tra-bajo era necesario chequearRequest.ServerVariables["HTTP_ACCEPT_LANGUAGE"]y realizar todo el trabajo manual-mente, pero ahora es posible hacerlosolamente modificando la directiva@Page de la página, por ejemplo:

<%@ Page Culture="auto"UICulture="auto" %>

En este ejemplo se han modificadodos directivas: Culture y UICulture.

Culture determina el valor de las fun-ciones dependientes de la cultura,como por ejemplo fecha, números ymoneda, y UICulture los recursos queserán cargados para la página. Alponerles el valor "auto" se indica quecarguen los del browser del cliente.

También es posible que el clientetenga una cultura que nuestro sitiono posea, por lo que se debe mostrar

una específica seleccionada pornosotros. Para realizarlo se debeentonces especificar de la siguientemanera:

<%@ Page Culture="auto:es-ES"UICulture="auto:es-ES" %>

Se puede, además, poner por defec-to estos valores directo en el archivoweb.config en la sección de globali-zation:

<globalization culture="es-ES" uiCulture="es-ES" />

Y cambiarlas mediante código sería:

Thread.CurrentThread.CurrentCulture =CultureInfo.CreateSpecificCulture("es-ES");Thread.CurrentThread.CurrentUICulture = new CultureInfo("es-ES");

Declaración de expresiones de localizaciónOtra de las adiciones a esta versiónson las llamadas expresiones delocalización o de recursos. Éstas noson más que la asignación en tiem-po de diseño de las traducciones delos textos de los controles (o de suspropiedades), o sea, es posible indi-car a los controles dónde tomar sulocalización basado en archivos derecursos. Es importante señalar queesto se hará automáticamente basa-do en la cultura que se encuentreseleccionada.Existen dos tipos de expresiones:1.ExplícitaPor ejemplo:

<asp:LabelID="MiEtiqueta"runat="server"Text="<%$ Resources:

Recursos, MiEtiquetaTexto %>"Font-Name="<%$ Resources:

Recursos, MiEtiquetaFuente%>"/>

Aquí se indica a la etiqueta quetome su texto y su fuente del archi-vo de recursos nombrado Recursos,y con llave MiEtiquetaTexto yMiEtiquetaFuente, respectivamente.Esta llave se utiliza para indicar elnombre único a acceder en el recur-so. El nombre del archivo de recursoses opcional.Como se puede apreciar, es posible

32 [GiGA 4 / 2006]

softweriandoespecificar el nombre de cuál archivode recursos, y ello indica que es posi-ble tener varios y así compartir sucontenido en las páginas del sitio. Estos archivos de recursos resi-den en una carpeta llamadaApp_GlobalResources que seencuentra en la raíz del sitio Web.Ésta es una de las carpetas pro-tegidas de ASP.NET, así queno debe haber preocupación por-que alguien pueda acceder a sucontenido.2.ImplícitaEn este caso el acceso a los recursosse hace a nivel de carpeta, osea, por cada directorio del sitiose crea una carpeta llamadaApp_LocalResources, que conten-drá los archivos de recursos, pero anivel de página. Es decir, por cadapágina que se localice, existirá unarchivo de recursos con el mismonombre de la página, pero conextensión .resx en esa carpeta. Estascarpetas también son protegidaspor ASP.NET.

Para indicar que se desea localizar elcontrol, se hace de la siguientemanera:

<asp:LabelID="MiEtiqueta"runat="server"

meta:resourcekey="MiEtiquetaPrefijo"/>

Aquí se indica a la etiqueta buscaren el archivo de recursos la llaveMiEtiquetaPrefijo.A diferencia de las explícitas, en lasque había que indicar por cada pro-piedad cuál era la llave, en este casose indica sólo el prefijo. En el archivode recursos se encontrará la siguien-te información:

MiEtiquetaPrefijo.TextMiEtiquetaPrefijo.ToolTip

Y de esta manera es como se puedendeclarar las demás propiedades delos controles.

Un detalle importante a analizarcon el uso de está forma de locali-zación, es que si se utiliza VisualStudio para trabajar, éste tiene unaopción que permite, a partir de unapágina, crear automáticamente elarchivo de recursos correspondien-

te, lo que elimina una buena canti-dad de acciones, ya que sólo que-daría adicionar alguna propiedadque interese y traducirla a los dife-rentes idiomas.

Cuando se emplea este método,también se puede declarar el títulode la página en el archivo de recur-sos, indicándolo en la directiva@Page, de la siguiente forma:

<%@ Page Culture="auto"

UICulture="auto"meta:resourcekey="Pagina"

%>

Y en el archivo de recursos se encon-trará: Pagina.Title

Luego de haber visto estos dos tiposde expresiones, entonces podría sur-gir la duda de cuál utilizar en un sitioWeb.

La ventaja de la explícita es que per-mite compartir recursos entre dife-rentes páginas, pero la desventaja esque pueden llegar a ser archivos muygrandes, y si el sitio es desarrolladopor más de un programador enton-ces puede haber problemas de mani-pulación.

La ventaja de la implícita es que sonarchivos más pequeños y fáciles detrabajar, pero tiene como desventa-ja que si son muchas culturas en elsitio, entonces la cantidad de archi-vos será muy grande y también lacantidad de ensamblados del sitio,sin contar con que es posible quetengamos que traducir muchasveces el mismo contenido que seacompartido por diferentes páginas.La solución puede ser una combina-ción de ambas, tener recursos com-partidos y otros específicos porpáginas.Es importante señalar que los archi-vos de recursos modificados seráncompilados de forma automáticay cualquier cambio en éstos serávisto inmediatamente que visitemoslas páginas, lo que es una de lasnuevas características de esta versiónde .NET.

Accediendoa los recursos mediante códigoEs posible también acceder alos archivos de recursos median-

te e l u so de l a s func ionesGetGlobalResourceObject ( ) yGetLocalResourceObject().Por ejemplo:

Etiqueta1.Text =

GetLocalResourceObject("Etiqueta1.Text").ToString();Etiqueta2.Text =

(String)GetGlobalResourceObject("RecComunes","Etiqueta2.Text").ToString();

En el primer caso se accede directa-mente al archivo de recursos de lapágina, mientras que en el segundoal archivo global de recursosRecComunes.

Acceso a recursos globales con código tipeadoLos recursos globales una vez compila-dos forman parte de un namespace lla-mado Resources, y es posible acceder acada uno mediante código. Por ejem-plo, si se tiene un archivo de recursosllamado RecursosComunes, y dentrode éste otro llamado Bienvenido. Paraaccederlo mediante código, se hace dela siguiente manera:

string MiCadena =Resources.RecursosComunes.Bien-venido ;

Localizando contenido estáticoComo última herramienta para elmanejo de contenidos localizables,es necesario mencionar al controlLocalize, que permite localizar conte-nido estático, sin necesidad de decla-rar un Label. Es útil para localizargrandes textos estáticos, como sonlas reglas de privacidad del sitio,informaciones importantes, etc. Susintaxis es la siguiente:

<asp:Localize id="InfoSitio"runat="server" meta:resource-key="PrefijoRecurso"></asp:Localize>

ConclusionesComo se ha podido apreciar, la ver-sión 2 de .NET ofrece una serie deherramientas muy especializadas parala creación de sitios localizables quepermiten agilizar el trabajo. En futu-ros trabajos se hablará del tema, perodesde otros ángulos: almacenamien-to y acceso a información localizabledesde una base de datos.

33[GiGA 4 / 2006]

ntre las técnicas de infecciónmás utilizadas por los viruscreados para el ambiente DOS

en los años 90 se encuentra la cono-cida técnica "stealth" o "clandestina-je", basada en el ocultamiento de laszonas del sistema que han sido infec-tadas. Entre los virus que empleanesta técnica aparecen, entre otros, elSVC-5.0 (infecta con programas eje-cutables) y el Noint (infecta el sectorde particiones de los discos duros yel de arranque de los disquetes).

La novedosa técnica Rootkit, crea-da recientemente, persigue elmismo objetivo que su precedente:la "stealth", pero su implementa-ción es mucho más compleja. Esuna tecnología que trabaja a bajonivel, y es empleada por los pro-gramas malignos (virus, gusanos,troyanos, spywares y otros) con elobjetivo de evitar ser detectadospor los productos antivirus y herra-mientas administrativas del siste-ma, así como impedir ser borradoso desinstalados.

El término "rootkit" se deriva de"root" que es el nombre dado a lossuperusuarios en la familia de siste-mas operativos UNIX. En los años80 los atacantes informáticos eranconocidos por penetrar sistemasUNIX e instalar puertas traseras quehacían posible adquirir privilegiosdel tipo "root" (administrador del

sistema operativo).Se les llama rootkits a los fragmentosde código ejecutable que utilizanesta técnica. Generalmente los root-kits entran en las microcomputado-ras personales y servidores con laayuda de programas malignos y/ovulnerabilidades o huecos de seguri-dad en el sistema. Una vez que elrootkit se instala en el sistema, losproductos de seguridad convencio-nales (incluidos programas antivirus)son incapaces de detectarlos, ya quelos rootkits tienen la posibilidadde ocultar ficheros infectados enel disco, llaves del registro deWindows, procesos resistentes enmemoria y servicios pertenecientes aprogramas malignos como puertastraseras, spywares, virus y otros.

El objetivo de un rootkit como tal esocultar programas y datos. La ame-naza surge cuando los programasmalignos hacen uso de esta técnica ylogran ocultar su presencia en elsistema durante un período prolon-gado, generalmente mayor que cual-quier programa maligno de losconocidos hasta el presente. Estofacilita que el código maligno tengala oportunidad de apoderarse deinformaciones sensibles y confiden-ciales como claves de acceso, docu-mentos secretos, número de tarjetasde crédito y cuentas bancarias, etc., ytodo de forma totalmente transpa-rente e inofensiva para el usuario.

Dentro de los rootkits más conocidosexisten algunos que incluyen en sufuncionalidad la habilidad de inter-ceptar el teclado de la microcompu-tadora, crear puertas traseras demanera oculta y alterar los ficheroslogs del sistema. En muchos casos,no se es capaz de comprender ni deimaginar lo que está sucediendo ennuestro sistema hasta que es dema-siado tarde y se ha sufrido pérdidasvaliosas de información. Es por estoque los rootkits constituyen hoy unaseria amenaza para la seguridadinformática.

Cómo funcionan los rootkitsEl sistema operativo proporciona alos programadores una serie defunciones básicas que ellos puedenutilizar para llevar a cabo sus tareasdiarias: desde abrir un fichero hastaestablecer conexiones de red. Aeste conjunto de funciones se lesllama API.Los rootkits interceptan funcionesespecíficas del API y las hacenapuntar a su código, de forma talque cuando una aplicación hace unllamado a dicha API, se ejecuta elcódigo del rootkit, el que general-mente llama a la función API origi-nal del sistema operativo y despuésmodifica el resultado antes dedevolverlo a la aplicación (Fig. 1).De esta forma la aplicación queinvocó la función recibe una res-puesta falsa.

Ing. Miguel Ángel Méndez [email protected] Segurmática

E

34 [GiGA 4 / 2006]

softweriando

Haciendo uso de esta técnica uncódigo maligno puede ocultar supresencia en el sistema, al sercapaz de ocultar los ficheros infec-tados en el disco, las llaves delregistro de Windows que hayansido modificadas por él y omitir sunombre de la lista de procesos quese encuentran activos en memoria.Es debido a ello que cada día estatécnica gana popularidad entre loscreadores de códigos malignos. Yahan sido detectados internacional-mente varios programas malignosque emplean esta novedosa técni-ca. Entre otros se encuentran losadwares Elitebar y CommonName,los troyanos Haxdoor y Apropos.C,y los gusanos W32.Myfip.H yW32.Fanbot.A.

Por ejemplo, el adware Elitebar uti-liza una DLL donde varias de susfunciones son alteradas o parchea-das en memoria cuando la DLL escargada. Entre éstas se encuentranlas funciones FindFirstFileExW yFindFirstFileExA con el objetivode ocultar su propio fichero, lasfunciones EnumServiceStatusA yEnumServiceStatusW para ocultarlos servicios utilizados por Elitebar,y las funciones RegEnumKeyExW yRegEnumKeyExA para ocultar lasllaves del Registro.

El gusano W32.Myfip.H intentaemular la función API del kernelMmGetPhysivcalAddress. Para estochequea si la dirección virtualse encuentra en el rango de0x80000000 a 0xA0000000 y encaso afirmativo aplica la máscara

0x1FFFF000 (Fig. 2).

Clasificación de los rootkitsEn los procesadores modernos, losprogramas pueden ejecutarse en dosmodos de trabajo fundamentales: enModo Usuario o en Modo Kernel. Laprincipal diferencia entre ambos es elnivel de acceso que ellos tienen aotros programas que se encuentranen la memoria del sistema. Los pro-gramas en Modo Kernel puedentener acceso a toda la memoria delsistema (incluso sobrescribir cual-quier otro programa o área dedatos), mientras los programas enModo Usuario están limitados a supropio espacio de memoria y no pue-den afectar ninguna otra zona.

Existen varias clasificaciones depen-diendo si el código maligno se ejecu-

ta en Modo Usuario (opera en Nivelde privilegio 3) o en Modo Kernel(opera en Nivel de privilegio 0), y sipermanece residente o no en memo-ria cuando el sistema es reiniciado.

Los rootkits en Modo Usuario inter-ceptan las llamadas a las APIs deWindows FindFirstFile y FindNextFile,las cuales son muy utilizadas por elExplorador de Windows y el intérpre-te de comandos (cmd). Así, cuandouna aplicación emplea estas funcio-nes para listar los ficheros de un direc-torio, el rootkit modifica la respuestade estas APIs de Windows para ocul-tar su presencia en el sistema.

Los rootkits en Modo Kernel son máspoderosos que los de Modo Usuario.Operan como un manipulador o

"device driver" del sistema para poderadquirir los privilegios del Nivel 0, queno los posee el usuario normal. Si uncódigo maligno logra instalarse enmemoria en Modo Kernel es capaz demodificar cualquier estructura dedatos en memoria, incluyendo las delsistema operativo. Una técnica comúnpara ocultar la presencia de un proce-so maligno en el sistema es eliminar elproceso de la lista de procesos activosdel Kernel. De esta forma el procesomaligno no será mostrado como acti-vo cuando se utilicen las herramientasadministrativas Task Manager oProcess Explorer.

Los rootkits residentes en memoria(llamados también persistentes) sonaquellos donde el código maligno se

Fig. 1. Funcionamiento de un rootkit.

Fig. 2. El gusano W32.Myfip.H utiliza un simple algoritmo para cambiar direcciones de memoria.

TranslatePhysical_AND_1FFFF000 proc nearArg_0 = dword ptr 8

push ebpmov ebp,espmov eax, ebp+arg_0cmp eax, 80000000hjb short fuera_de_rangocmp eax, 0A000000hjnb short fuera_de_rangoand eax, 1FFFF000hleaveret 4

fuera_de_rango:mov eax,0 leaveret 4TranslatePhysical_AND_1FFFF000 endp

softweriandoinstala en memoria automáticamentecada vez que el sistema es iniciado ocada vez que el usuario hace un"login". Para hacer esto generalmenteel código maligno manipula el Regis-tro del Sistema (llaves "Run") o losficheros de inicialización, de forma talque el código se ejecuta sin la inter-vención del usuario.

Detección y eliminación de rootkitsUno de los grandes retos que confron-tan los desarrolladores de productosantivirus hoy día es la detección derootkits, porque una vez que el rootkites instalado en el sistema, los métodosempleados por los antivirus tradicio-nales son incapaces de identificarlos.En ese sentido, las compañías antivirusinternacionales se enfocan hacia lastres fases siguientes: 1.- Prevención. Se basa en detectar ydetener el rootkit antes de que infecteel sistema. Para lograrlo se busca iden-tificar una secuencia determinada debytes o firma en el programa instala-dor del rootkit.2.- Comportamiento al instalarse en el

sistema. Esta fase consiste en detectarel rootkit en el momento en que estásiendo instalado en la computadora.Para ello se analiza el comportamientogenérico de un rootkit en el sistematomando como base su principio defuncionamiento (intercepción de deter-minadas APIs, alteración de estructurasdel sistema, cambios en la lista de pro-cesos activos en memoria, etc.).3.- Eliminación. Detección del rootkituna vez que ha sido instalado en elsistema.Entre los productos detectoresde RootKits (RKD) más conocidosinternacionalmente se encuentran elBlackLight de la compañía F-Secure y elRootKirRevealer, de Sysinternals. Segúnla información ofrecida por F-Secure, elproducto BlackLight trabaja examinan-do el sistema a un "nivel profundo" quele permite detectar objetos ocultospara el usuario (ficheros, carpetas yprocesos). Éste es un RKD muy sencillode utilizar, ya que no necesita ser insta-lado y, además, el proceso de revisióndel sistema es muy rápido. El productoconocido como RootKirRevealer com-para las informaciones ofrecidas por el

Modo Usuario y el Modo Kernel yreporta las diferencias existentes en elRegistro de Windows y en los ficherosdel Sistema Operativo. De forma similaral BlackLight no requiere ser instalado.Para ejecutarlo sólo es necesario dardoble click al fichero .EXE, y para iniciarla revisión se debe seleccionar la opciónFile/Scan.

ConclusionesDe forma similar a otras técnicas em-pleadas por los programas malignos, latécnica rootkit evoluciona continua-mente y sus autores tratan de buscarcada día formas más eficientes de ocul-tar procesos en memoria, ficheros en eldisco y llaves del registro, por lo quepuede convertirse en un problema cre-ciente en el futuro al hacer más com-pleja la labor de detección y eliminaciónpor parte de los productos antivirus.Esta es una ardua batalla que puededurar algún tiempo, en espera de quelos desarrolladores de software antiviruslogren controlar la seria amenaza querepresentan los rootkits para la seguri-dad de la información que se almacenaen las microcomputadoras.

36 [GiGA 4 / 2006]

enredados

espués de conocer la nobleestirpe y los motivos quepropiciaron el surgimiento

y desarrollo del lenguaje XML, sehabla ahora de parte de su vastadescendencia.

XML y su descendenciaSin duda, otras de las fortalezas del XMLes la posibilidad de crear a partir de éste,lenguajes, herramientas y tecnologías.Entre sus descendientes se destacan:

• DOM Modelo de Objetos del Documento(Document Object Model). Es una pla-taforma que proporciona un conjuntoestándar de objetos que posibilita creardocumentos HTML y XML, navegar porsu estructura y, modificar, añadir yborrar tanto elementos como conteni-dos. Al no apoyarse en un lenguaje deprogramación en particular, DOM facili-ta el diseño de páginas web activas, queproporcionan una interfaz estándarpara que otro software manipule losdocumentos. http://www.w3.org/DOM/

• SOAP Protocolo Simple de Acceso a Objetos(Simple Object Access Protocol). Es unprotocolo para intercambiar mensajes,basado en XML, y de extendido uso enservicios web cimentados en XML.Define cómo dos objetos en diferentesprocesos pueden comunicarse pormedio de intercambio de datos XML.SOAP es un protocolo elaborado parafacilitar la llamada remota de funcionespor Internet, a diferencia de otras for-mas de llamar funciones de maneraremota como DCOM (DistributedComponent Object Model) y CORBA(Common Object Request BrokerArchitecture), que son binarios. SOAPusa el código fuente en XML que facili-ta la eliminación de errores, pero esmenos efectivo y corre sobre cualquierprotocolo de Internet, generalmentehttp.http://www.w3.org/2000/xp/Group/

• UDDI (Universal Description, Discovery,and Integration) UDDI. Es el catálogode negocios de Internet. El registroen el catálogo se hace en XML. Esuna iniciativa industrial abierta(sufragada por la OASIS, Organizationfor the Advancement of StructuredInformation Standards) entroncadaen el contexto de los servicios webbasados en XML y es uno de los están-dares básicos de éstos, cuyo objetivo esser accedido por los mensajes SOAP ydar paso a documentos WSDL, en losque se describen los requisitos del pro-tocolo y los formatos del mensaje solici-tado para interactuar con los serviciosweb del catálogo de registros.

• WSDL Lenguaje de Descripción de Serviciosweb (Web Services DescriptionLanguage). Es un formato XML quese utiliza para describir servicios webcomo bien lo indica su nombre.Describe la interfaz pública de losservicios Web (todas las funcionesdisponibles), también la forma decomunicación, es decir, los requisitos delprotocolo y los formatos de los mensa-jes necesarios para interactuar con losservicios, en otras palabras, los tipos dedatos para todos los mensajes tanto depregunta como de respuesta. Las ope-raciones y mensajes que soporta se des-criben en abstracto y se ligan después alprotocolo de transporte y al formato delmensaje. También brinda informaciónacerca de la dirección para localizar elservicio. Más adelante cuando se habledel cómputo distribuido y de losServicios Web XML será más fácil com-prender la importancia de los WSDL.http://www.w3.org/TR/wsdl.

• XML, Schema, Esquemas XML. Es un docu-mento de definición estructural, o sea,es un modelo para describir la estructu-ra de la información. En ellos se define

qué elementos puede contener undocumento XML, cómo están organiza-dos, qué atributos y de qué tipo puedenser sus elementos. Los documentosEsquemas cumplen con el estándarXML, en otras palabras, un documentoEsquema es a su vez un fichero XML porlo que hereda todas las ventajas deéstos, como por ejemplo la extensibili-dad. En un Esquema es posible definirlos tipos de datos más específicos comoboléanos, fechas, enteros, reales, inter-valos, etcétera. Además de estos tiposde datos básicos, es posible crear datosagregados y definir los personales.http://www.w3.org/XML/Schema.

• XPath Lenguaje de Rutas XML (XML PathLanguage). Es un lenguaje basado enXML para acceder a partes de undocumento XML, como pueden sersus atributos, elementos, etc., enotras palabras, permite "navegar" porelementos y atributos en un docu-mento XML, así como buscar y selec-cionar teniendo en cuenta laestructura jerárquica del XML. Formaparte de la familia del XSL aunquetambién es utilizado por XLink.http://www.w3.org/TR/xpath.

• XPointer Lenguaje de Direccionamiento XML(XML Pointer Language). XPointer oLenguaje de punteros XML es unestándar que se emplea para llegar apartes específicas de un documentoXML, esto es, a sus elementos, atri-butos y contenido. XPointer, unavez que XLink ha establecido el enla-ce con el recurso, va a un puntoconcreto del documento. Su funcio-namiento es muy similar al de losidentificadores de fragmentos en undocumento HTML ya que se añade alfinal de una URI y después lo quehace es encontrar el lugar especifica-do en el documentoXML.http://www.w3.org/XML/Linking.

Ing. Frank Pompa Sourd [email protected]. Alfredo Rodrí[email protected]

D

37[GiGA 4 / 2006]

enredados• XSL-FOHojas Extensibles de Formato (XSLFormatting Objects). Son un metalen-guaje de marcado que permite definirun vocabulario XML para especificarsemánticas para el formato, es decir,admite establecer el formato para losdocumentos XML. Forma parte de lafamilia del XSL. http://www.w3.org/TR/xsl.

• XSLLenguaje de Hojas de Estilo Extensible(eXtensible Stylesheet Language). XSLes una familia de recomendaciones quepermiten definir la transformación ypresentación de documentos XML. Esun lenguaje para crear hojas de estilocon las que será posible mostrar el con-tenido estructurado de un documentocon un formato determinado. Unmismo documento XML puede tenervarias hojas de estilo XSL que lo mues-tren en diferentes formatos (HTML, PDF,RTF, Word, sonido, etc.).

Está constituido por tres partes: XSLT,que transforma documentos XML, XSL-FO, y permite formatearlos, especificasemánticas para el formato, objetos deformato y XPath, para acceder a partesde un documento XML. Éstos, a su vez,constituyen herramientas y/o tecnolo-gías derivadas de XML. http://www.w3.org/Style/XSL/.

• XSLTTransformaciones del Lenguaje deHojas de Estilo Extensible. (ExtensibleStylesheet Language Transformations).Es un lenguaje que permite la transfor-mación de la estructura de un docu-mento XML en otro XML con estructuradiferente. XSLT ó XSL Transformacioneses un estándar que presenta una formade transformar documentos XML enotros e incluso a formatos que no sonXML. La unión de XML y XSLT permiteseparar contenido y presentación,aumentando así la productividad.Forma parte de la familia del XSL.h t t p : / / w w w. w 3 . o r g / T R / x s l t ,http: / /www.w3.org/TR/xs l t20/ ,http://www.w3.org/TR/2006/CR-xslt20-20060608/.

Pero éstos no son los únicos, podemosseñalar a otros herederos de las virtudesdel XML:

• AtomDistribución de contenidos. Es unsublenguaje XML, un formato muy simi-

lar a RSS que tiene el mismo objetivo:permitir la distribución de contenidos ynoticias de sitios web. Las mejoras quesupone respecto a RSS (en cualquiera desus versiones) hacen que su uso seextienda rápidamente a pesar de seralgo más complicado. Un documentoAtom puede contener más informa-ción, de mayor complejidad y es másconsistente que un documento RSS.http://kusor.net/atom/.

• CCXMLLenguaje de Etiquetado Extensiblede Control Telefónico. (Call ControleXensible Markup Language). Es unlenguaje diseñado para proporcionarsoporte para el control de llamadastelefónicas que se puede utilizartanto con VoiceXML, como con otrossistemas de diálogo. Se podría decirque CCXML es un complemento deVoiceXML que posibilita funciones detelefonía avanzadas que van más alláde la capacidad que tiene VoiceXML.http://www.w3.org/TR/ccxml/.

• JabberProtocolo para Mensajería Instantánea.Es un protocolo libre basado en elestándar XML para mensajería instan-tánea y está gestionado por JabberSoftware Foundation. La red de Jabberla forman miles de grandes y pequeñosservidores en todo el mundo interco-nectados por Internet. Habitualmentees utilizado por cerca de un millón depersonas y es el proyecto más aceptadocomo la alternativa libre al popular sis-tema MSN Messenger de Microsoft yaún así es todavía un protocolo bastan-te minoritario. http://www.jabber.org.

• MathMLLenguaje de Etiquetado Matemático(Mathematical Markup Language). Esun lenguaje cuyo objetivo principal espermitir que las expresiones matemáti-cas puedan ser representadas y procesa-das en la Web al igual que el HTML lohace con el texto simple. Consiste en eti-quetas XML que pueden utilizarse paradefinir ecuaciones en términos de supresentación y su semántica. Tambiénfacilita el intercambio de informaciónentre programas de tipo matemático engeneral. http://www.w3.org/Math/.

• OWLLenguaje de Ontologías Web (WebOntology Language). Una ontologíadefine los términos a utilizar para des-cribir y representar un área de conoci-

miento. Las ontologías son utilizadaspor las personas, las bases de datos, ylas aplicaciones que necesitan compartirun dominio de información (un domi-nio es simplemente un área de temáticaespecífica o un área de conocimiento,como medicina, bienes inmuebles, ges-tión financiera, etc.). Incluyen definicio-nes de conceptos básicos del dominio, ylas relaciones entre éstos que son útilespara los ordenadores. OWL permitedefinir una ontología en términos deXML. http://www.w3.org/2004/OWL/.

• RDF Infraestructura para la Descripciónde Recursos (Resource DescriptionFramework). Es un formato universalpara representar datos en la Web, queva a permitir intercambiar informaciónmediante diferentes aplicaciones sinque esos datos pierdan significado, loque facilita la reutilización de los recur-sos en la Web. RDF es una recomenda-ción del W3C basado en XML queproporciona interoperatividad entreaplicaciones que intercambian informa-ción comprensible por la máquina (WebSemántica) y proporciona las facilidadespara el procesamiento automático deesos recursos. http://www.w3.org/RDF/.

• RSS Sindicación Realmente Simple (ReallySimple Syndication). Es un formato XMLque al igual que Atom está diseñadopara la distribución de noticias o infor-mación tipo noticias contenidas ensitios web y weblogs. Se indica especial-mente para sitios de noticias que cam-bien con relativa frecuencia, cuyosdocumentos están estructurados encanales que a su vez se componen deartículos.

Y precisamente RSS es una posible res-puesta a una interrogante planteada enun artículo anterior: El Mundo de XML,(GiGA 2 del 2006) en el que se queríacrear en el sitio web de una empresa,una sección con las noticias más impor-tantes del mundo diariamente.

• SMILLenguaje de Integración de MultimediaSincronizada (Synchronized MultimediaIntegration Language). Es un lenguajede etiquetado basado en XML que seemplea para crear presentaciones multi-media dinámicas por medio de la sin-cronización en tiempo y espacio dediversos elementos como audio, vídeo,texto y gráficos. Permite a los desarrolla-

[GiGA 4 / 2006]

enredadosdores especificar y controlar el momen-to preciso en el que se ha de integraraudio y vídeo con imágenes, texto yotros tipos de medios que permiten ala vez, la interacción con el usuario.http://www.w3.org/AudioVideo/.

• SSMLLenguaje de Etiquetado de Síntesisdel Habla (Speech Synthesis MarkupLanguage). Es un lenguaje basado enXML que forma parte de un conjuntode especificaciones para navegadorespor voz, que ayuda a generar habla sin-tética en la Web y en otras aplicaciones.Proporciona un camino estándar paracontrolar aspectos del habla como sonpronunciación, volumen, tono y veloci-dad. http://www.w3.org/Voice/.

• SVG Gráficos Vectoriales Escalables (ScalableVector Graphics). Es un lenguaje de des-cripción de gráficos de dos dimensionesy de aplicaciones gráficas en XML. Seutiliza en diferentes áreas que incluyengráficos web, animación, interfaces deusuario, intercambio de gráficos, aplica-ciones móviles y diseño de alta calidad.Los dibujos SVG pueden ser estáticos odinámicos e interactivos. El fichero SVGno es binario, sino que se trata de unfichero de texto que define una imagenen formato XML, por lo que puede serleído y modificado por un gran númerode herramientas, incluso por el bloc denotas. http://www.w3.org/TR/SVG11/.

• WML La Web Móvil (para teléfonos móviles)(Wireless Markup Language). Es una apli-cación XML que se usa en telefoníamóvil. Se emplea para escribir las páginasque se visualizan en los móviles. Se rela-ciona con este tema el concepto de laWeb Móvil, que es una Web accesibledesde cualquier lugar mediante dispositi-vos móviles. El W3C, con el objetivo dehacer el acceso a la Web desde estos dis-positivos algo sencillo y cómodo, hapuesto en marcha la iniciativa de WebMóvil para resolver los problemas deinteroperabilidad y posibilidad de usoque actualmente dificultan el acceso a laWeb desde dispositivos móviles.

• XFormsLenguaje de Etiquetado para FormulariosWeb. Basado en XML está diseñadopara ser el sustituto de los formula-rios tradicionales HTML permitiendoa los desarrolladores de formulariosweb distinguir entre el propósito delformulario y su presentación.

• XHTML Lenguaje de Etiquetado de HipertextoExtensible (eXtensible Hyper TextMarkup Language). Versión más estric-ta y limpia de HTML que nace por lalimitación de uso de éste con las cadavez más abundantes herramientas basa-das en XML, o sea, es HTML modificadopara que cumpla con las reglas del XMLpor lo que tiene, básicamente, las mis-mas funcionalidades, pero cumple lasespecificaciones más estrictas. XHTMLextiende al HTML 4.0 combinando lasintaxis de HTML, diseñado para mos-trar datos, con la de XML, diseñadopara describir los datos.http://www.w3.org/TR/xhtml1.

• XLinkLenguaje de Enlace o Vínculos XML(XML Linking Language). Es una reco-mendación del World Wide WebConsortium (W3C) que permite crearelementos de XML que describenrelaciones cruzadas entre documen-tos, imágenes y archivos de Internet.Consiste en un lenguaje que, entre otrasfuncionalidades, admite crear vínculosbidireccionales entre recursos, lo queimplica la posibilidad de moverse en dosdirecciones, facilitando así la obtenciónde información remota como recursosen lugar de simplemente como páginasWeb. http://www.w3.org/TR/xlink.

• XML BinarioEs un formato binario de contenidoXML diseñado para reducir el tamañode transmisión de documentos XMLmediante la omisión de elementos yatributos desconocidos, lo que permiti-rá un uso más efectivo de los datos XMLen canales de comunicación de bandaestrecha, sin perder así funcionalidad niinformación.http://www.w3.org/XML/Binary/.

• XML EncryptionLenguaje de Encriptación XML. Es unlenguaje que tiene la función principalde asegurar la confidencialidad de par-tes de documentos XML mediante laencriptación parcial del documento. Laencriptación XML se puede aplicar acualquier recurso web, incluyendo con-tenido que no es XML. http://www.w3.org/Encryption/2001/.

• XML Key Management Gestión de Claves XML (XML KeyManagement - XKMS). Protocolo paradistribuir y registrar claves públicas queoculta la complejidad que surge con PKI(Infraestructura de Clave Pública). Lo

componen dos partes: el registro de laclave pública (X-KRSS) y la informaciónde clave pública (X-KISS).http://www.w3.org/2001/XKMS/.

• XML Query Lenguaje de Consulta XML (XQuery).Posibilita realizar consultas en infinidadde tipos de documentos como son losestructurados, colecciones de documen-tos, bases de datos, estructuras DOM,catálogos, etc., para extraer datos en laWeb. http://www.w3.org/XML/Query.

• XML SignaturaFirma XML. Sistema que por medio deuna firma digital, permite ofrecer autenti-ficación de los datos que se manejan. Conla firma digital se confirma la identidad delemisor, la autenticidad del mensaje y suintegridad, sin olvidar que los mensajes noserán repudiados.http://www.w3.org/Signature/.

Por último se habla de AJAX que no cons-tituye una tecnología en sí, sino que es untérmino que engloba a un grupo de éstasque trabajan conjuntamente.

• AJAX (Asynchronous JavaScript and XML). Esuna técnica de desarrollo web para crearaplicaciones interactivas mediante lacombinación de varias tecnologías yaexistentes:• HTML (o XHTML) y hojas de estilo en cas-cada (CSS) para presentar la información.• Document Object Model (DOM) yJavaScript, para interactuar dinámica-mente con los datos.• XML y XSLT, para intercambiar y mani-pular datos de manera desincronizadacon un servidor web (aunque las aplica-ciones AJAX pueden usar otro tipo detecnologías, incluido texto llano pararealizar esta labor). • Recuperación de datos asincrónicausando XMLHttpRequest.Aunque se ha presentado un ampliogrupo de herramientas, lenguajes y tec-nologías, no se agotan los descendien-tes del XML. Es menester señalar que lalista es mucho mayor y crece cada díaimpulsada por beneficios palpables ypor la importancia que representa esteestándar en el mundo de hoy.

Bibliografía:1. World Wide Web Consortium (W3C)(http://www.w3c.org).2. Wikipedia, la enciclopedia libre.(http://es.wikipedia.org/).3. Convertir XML en HTML utilizando XSLT. JoaquínBravo Montero.(http://html.programacion.net/taller/tw_xml_y_xslt.php).4. Manual de HTML. Luis MariñasSánchez(http://www.geocities.com/SiliconValley/2915/manual.htm

38

40 [GiGA 4 / 2006]

in duda se puede afirmarque es creciente el númerode personas que en la actua-

lidad conoce o al menos ha escu-chado hablar, de una u otra forma,acerca de Internet, la Red de Redes,llamada así porque interconecta amillares de redes de computadorasa escala global utilizando protocolosestándares y que ofrece un variadonúmero de servicios, entre los quese destaca por su éxito y populari-dad el World Wide Web, tambiénconocido como WWW, 3W o simple-mente Web, que ha contribuidodesde su surgimiento a un creci-miento vertiginoso de la red. Mediante el uso de la Web es posi-ble "navegar" por Internet y accedera la más grande "base de datos" dis-tribuida del mundo y visitar miles depáginas con información de todotipo, aunque es menester aclararque no siempre dicha informaciónes útil y fidedigna.El 3W fue creado por Sir Timothy(Tim) John Berners-Lee, investigadordel CERN (Organización Europeapara la Investigación Nuclear) y quese sustenta en otras tres grandescreaciones del propio Berners-Lee: ellenguaje de marcado HTML, acróni-

mo de Hyper Text Markup Language(Lenguaje de Marcación de Hipertexto)y con el cual se construyen las páginasweb, el protocolo de transporteHTTP (HyperText Transfert Protocol,Protocolo de Transferencia de Hiper-Texto) y URL (Uniform Resource Locator,Localizador Uniforme de Recursos)que se usa para nombrar recursos,tales como documentos e imágenesen Internet, por su localización y per-mite a los autores de documentosestablecer hiperenlaces en el WWW. Es bueno en este punto aclarar unaconfusión que comparten algunaspersonas, y es la relacionada conidentificar a Internet con la Web, odicho de otra forma, reducir o con-siderar que Internet es sólo la Web.Si bien es cierto que el 3W es el ser-vicio más famoso de la Red deRedes, no significa por ello que seael único, ya que también brindaotros servicios no menos importan-tes como correo electrónico (e-mail), chat, FTP (transferencia deficheros), etc. En fin, la parte no esel todo.Una vez que el 3W se comenzó apopularizar se hizo evidente la nece-sidad de potenciarlo mediante eldesarrollo de protocolos y estánda-

res comunes que promovieran suevolución y aseguraran su interope-rabilidad, así como protegerlo decualquier intento de monopoliza-ción. Con este fin fue creado, en 1994,el World Wide Web Consortium o sim-plemente W3C.El Consorcio World Wide Web esuna asociación internacional forma-da por organizaciones procedentesde diversos puntos del mundo ydentro de campos muy diferentes,personal y el público en general,que trabajan conjuntamente en unforo neutral para desarrollar están-dares web. La misión del W3C esguiar la Web hacia su máximopotencial por medio del desarrollode protocolos y pautas que asegu-ren el crecimiento futuro de la Web.W3C trabaja para estandarizar laWeb, es decir, hacerla accesible atodos los usuarios independiente-mente de sus diferencias de cultura,educación, habilidades, recursos ylimitaciones físicas. Estos protocolosy estándares son de carácter abiertoy no están sujetos a derechos depropiedad. W3C es dirigida desde sufundación por Tim Berners-Lee. El W3C centra su trabajo en desarro-llar tareas de educación y difusión,

enredados

S

Ing. Frank Pompa Sourd [email protected]

41[GiGA 4 / 2006]

y en el desarrollo de software, queofrecen a su vez un foro abiertopara hablar sobre la Web. Con elobjetivo de que ésta alcance sumáximo potencial, las tecnologíasweb más destacadas deben sercompatibles entre sí y permitir quecualquier hardware y software paraacceder a la Web funcione conjunta-mente. El W3C hace referenciaa este objetivo denominándolo"interoperabilidad Web". Al publicarestándares abiertos (no propietarios)para lenguajes Web y protocolos,el W3C busca evitar la fragmentacióndel mercado y, por lo tanto, de laWeb.Los estándares para la Web sondenominados recomendaciones; elproceso para el desarrollo y apro-bación de una recomendación oestándar puede incluir siete pasos:I. El W3C recibe una sugerencia oidea acerca de un posible nuevoestándar.II. Se publica una nota.III. Se crea un grupo de trabajo.IV. Se publica un borrador de trabajo.V. Se publica un candidato a reco-mendación.VI. Se publica una propuesta derecomendación.VII. Se publica la recomendación.

Ahora se explica con más detallescomo funciona este proceso.Cualquier miembro del W3C puedepresentar una sugerencia para unnuevo estándar de la Web. Si dichasugerencia está dentro del área detrabajo del W3C éste decidirá sideben comenzar a trabajar en dichasugerencia para refinarla hasta con-vertirla en una nota, es decir, unadescripción de la idea que es publica-da por el W3C para discusión sola-mente, lo cual no implica, en modoalguno, aprobación ni que se hayainiciado algún trabajo en relación conésta por parte del W3C, de hecho, elcontenido de la nota sólo es editadopor el miembro del W3C que la pre-sentó, y ésta puede ser actualizada,reemplazada o considerada obsoletaen cualquier momento.Cuando la sugerencia es admitida yreconocida por el W3C, se crea ungrupo de trabajo integrado por susmiembros: expertos invitados y par-tes interesadas que definirán uncalendario y emitirán un borradorde trabajo del estándar propuesto,

describiendo el trabajo en progreso,en perspectiva. Los borradores detrabajo son publicados en el sitioweb del W3C junto con una invita-ción para los comentarios del públi-co, y no deben usarse comomaterial de referencia, pues su con-tenido puede ser actualizado, reem-plazado o considerado obsoleto encualquier momento.Algunas especificaciones son máscomplejas que otras, por lo querequerirán más trabajo, tiempo ypruebas. Unas son publicadas comocandidatas a recomendaciones, aun-que esto no implica, en modo algu-no, que puedan ser usadas comomaterial de referencia ya que siguensiendo trabajo en desarrollo, sin con-cluir, y en consecuencia su contenidopuede ser actualizado, reemplazadoo considerado obsoleto en cualquiermomento.Una propuesta de recomendaciónrepresenta el estado final de la labordel grupo y a pesar de que aún seconsidera un trabajo en desarrollo,ya que todavía puede ser modifica-do o desechado y además tampococuenta con la aprobación oficial delW3C, muy a menudo, la propuestade recomendación es cerrada encontenido y en tiempo hasta su finalconversión en recomendación.Se considera recomendación aquellapropuesta que ha sido exhaustiva-mente examinada por los miembrosdel W3C y que cuenta con la apro-bación del director de la menciona-da entidad, lo que la valida como undocumento estable que puede serusado como material de referencia.Un ejemplo clásico en el que se hizonecesaria la mediación del W3C fueen 1996 cuando la llamada guerrade los browsers o navegadoresentre el Netscape y el InternetExplorer, los cuales con sus desarro-llos particulares estaban alejando alHTML de ser un estándar.El W3C ha publicado más de 80estándares, conocidos como lasRecomendaciones del W3C.

Ejemplos de estándares y herramien-tas desarrollados por el W3C son:Amaya™, un navegador WebACSS, Aural Cascading Style SheetsCSS, Cascading Style SheetsSpecificationDOM, Document Object ModelHTML, HyperText Markup Language

HTTP, Hypertext Transfer ProtocolMathML, Mathematical MarkupLanguageRDF, Resource Description FrameworkSMIL, Synchronized MultimediaIntegration LanguageSVG, Scalable Vector GraphicsWAI™, Web Accessibility InitiativeXENC, XML EncryptionXHTML, The Extensible HyperTextMarkup LanguageXML, Extensible Markup LanguageXMLDSIG, XML SignaturesXSL, Extensible Stylesheet Language

En la actualidad existen otras orga-nizaciones, que al igual que elW3C y en estrecho vínculo conéste, también trabajan por elmejoramiento de la Web, tal esel caso de OASIS (Organization forthe Advancement of StructuredInformation Standards) que es unconsorcio internacional sin ánimode lucro que orienta el desarrollo, laconvergencia y la adopción de losestándares e-business, y el IETF(Internet Engineering Task Force,Grupo de Trabajo en Ingenieríade Internet) que es una organiza-ción internacional abierta de norma-lización, que tiene como objetivos elcontribuir a la ingeniería de Internet,actuando en diversas áreas, talescomo transporte, encaminamiento,seguridad, y cuya misión es velarporque la arquitectura de la red ylos protocolos técnicos funcionencorrectamente.

Bibliografía:

1. World Wide Web Consortium(W3C) (http://www.w3c.org,http://www.w3c.es/Consorcio/)2. Wikipedia, la enciclopedia libre.(http://es.wikipedia.org/)3. Organization for the Advancementof Structured Information Standards(OASIS) (http://www.oasis-open.org/) 4. Internet Engineering Task Force(IETF) (http://www.ietf.org/)5. Informática Médica, Tomo I,Centro de Cibernética Aplicada a laMedicina (CECAM), EditorialCiencias Médicas, La Habana 1999.6. La Era de las NuevasTecnologías, Enrique González-Manet, Editorial Pablo de laTorriente, 1998.7. El señor de los anillos. J.R.R.Tolkien.

enredados

42 [GiGA 4 / 2006]

n la segunda edición deeste año, Joystick acogió ensus páginas las crónicas de

una fascinante búsqueda arqueoló-gica para desempolvar sistemas quefueron glorias del pasado. Comose prometió al final de aquella tra-vesía, hoy se regresa a esos estratospara seguir con las sorpresas de loque se oculta "bajo las dunas deltiempo", en el fantástico universo delos videojuegos.Sin embargo este nuevo viaje no cen-trará su búsqueda en las consolas,los grandes dinosaurios del entrete-nimiento digital, sino que escudriña-rá en los accesorios, controles yperiféricos que surgieron, vivierony ahora yacen junto a ellos. Pequeñosfósiles creados en su gran mayoríacon fines lucrativos, pero queen algunos casos establecieronpatrones de innovación vigentes enla actualidad.Si se quiere conocer todo acerca deestos inventos para jugar, sigue conJosystick, para seguir hasta el infinitoy... ¡¡¡más allá!!!

Una mini para la PlayEl primer descubrimiento se encuen-tra en el árbol genealógico de la fac-toría Sony. Se trata de un curiosocomplemento que algunos insistíanen bautizar como consola y cuyo lan-zamiento japonés se produjo el 23de diciembre de 1998. Su nombre:PocketStation. Una mini invenciónque ejecutaba varias funciones comola de habilitar nuevos mapas, perso-najes, ítems o bien cambiar el tiempoy estaciones gracias a su reloj/calen-dario, todo en dependencia deljuego.

Este diminuto artefacto de 64 x 42 x13.5mm, poseía una pantalla LCDmonocromática con resolución de 32x 32 píxeles, CPU ARM7T, RAMde 2kb, un speaker de alta calidad,capacidad de comunicación porrayos infrarrojos bidireccionales ypesaba aproximadamente 30 gra-mos, incluida su batería de litio.

Su ligereza y características no fueronsuficientes para que el público pasarapor alto sus dos pecados técnicos. Elprimero: la falta de un puerto inter-cambiable de cartuchos, limitando elnúmero de títulos compatibles a unatreintena en Occidente y sólo veinteen Japón. El segundo fallo, la depen-dencia, ya que para cargar un juegoera necesario poseer una PlayStation,de lo contrario resultaba totalmenteinservible, salvo como llavero.

E

joystick

PocketStation, el mini invento de Sony

Era tan pequeña como una Tarjeta de Memoria

Luis Yasser Vila

43[GiGA 4 / 2006]

En Japónya existía el presenteEn 1995 Bandai consiguió la licen-cia de Nintendo para fabricar elSatellaview, un periférico que facilita-ba la conexión entre la Super Nes y el"Giga", un canal vía satélite dedicadoa Nintendo, que además permitíadescargar demos, presentaciones,mini o juegos completos, nuevosescenarios, circuitos, niveles, perso-najes, etc., todo de 4 a 7 pm.

Guardar esas descargas resultabamuy sencillo, pues la máquina in-cluía un puerto para cartuchos vírge-nes de 1 mega (precedentes de lasactuales tarjetas de memoria). Suparque de títulos estaba compuestomayormente por remakes de juegos,como el primer The Legend of Zeldao el Super Mario Bros 3. También esjusto mencionar que Square (hoySquare-Enix) realizó auténticas mara-villas entre versiones, ampliaciones yjuegos completos.Debido a su diseño, muy semejanteal Super Nes CD, hubo revistasespecializadas de la época que losconfundieron. Por desgracia esteaccesorio nunca se comercializófuera de Japón.

Para jugar a lo grande

Con el fin de llevar la diversión deGame Boy a las pantallas televisivas,la gran N diseñó el Super Game Boy,un adaptador (pensado originalmen-te como consola individual) capazde reproducir los cartuchos de laportátil por medio de la Super.Este periférico ofrecía, además, otras

prestaciones como visualizar en cua-tro colores los juegos de la pequeña,que sólo brindaba cuatro tonos degrises.

Por otra parte, en los títulos progra-mados expresamente para aprove-char el potencial de Super Game Boy,se podía incluir marcos en los bordesde la pantalla, más tonalidades,mayor velocidad y más resolución,un ejemplo célebre fue el juego TheKing of Fighters 95 que aprovechóestas funciones al máximo.Aunque este dispositivo se comercia-lizó en todo el mundo, en Japón salióuna versión más avanzada, denomi-nada Super Game Boy 2, cuya mejo-ra más notable fue la inclusión deuna salida para conectar el cable linky así jugar el modo multijugador. Elmotivo principal de su aparición fuela fiebre pokemon, que por entoncescomenzaba a expandirse en el paísnipón, así que, como tantos otros, elaccesorio nunca salió de esas tierras.

Dos y dos son cuatro, cuatro y…

Super Nintendo fue la cuna paramuchas creaciones foráneas y tam-bién pionera de las opciones multi-mando. Este era el caso del SuperMultitap, un adaptador licenciado porla compañía Hudson (Bomberman,

Mario Party, etc.) que permitía conec-tar hasta 16 jugadores simultánea-mente, lo cual sólo era posible entítulos que tuviesen un modo multi-player tan numeroso. Como el casoanterior, tuvo un sucesor japonés ape-lado Super Multitap 2, pero no fun-cionaba en consolas americanas nieuropeas. Actualmente PlayStation 2posee el heredero de esta invención:el Multi-Player Tap.

Otro invento de NintendoAl principio de su desarrollo, el nom-bre en clave era "Dynamic Drive",pero terminó llamándose Disk Drive ymás que un periférico podría catalo-garse como un sistema de expansiónpara Nintendo 64.

Su primera aparición tuvo lugar en eldesaparecido Spaceworld de 1995,una especie de "Nintendo E3 japo-nés", cuando hizo galas de las nove-dosas prestaciones que incluiría. Sinembargo, humos de fracaso seexpandieron y el tan mentado DiskDrive fue únicamente lanzado enJapón el 1 de diciembre de 1999. Laestocada final fue propinada porGameCube, que al salir provocó lacancelación de todos sus juegos enfase de desarrollo. La 64DD, como se le conocía popu-larmente, tenía un coprocesador de32 bits que permitía la transferencia

joystick

El Satellaview un invento de Bandai

El Super Game Boy

Un modelo de Multitap decorado conBomberman

Imagen del Disk Drive acoplado a unaNintendo 64

Otra especie de Multitap para Super Nes

La segunda versión sólo salió en Japón

44 [GiGA 4 / 2006]

de datos a la consola principal y lalectura de sus discos magnéticosregrabables. Un formato de almace-namiento que Nintendo creyó seríala respuesta al Compact Disc queusaba Playstation, un sistema másbarato de producir y con mayorcapacidad de almacenamiento queun cartucho tradicional.

Este dispositivo tenía también un sis-tema operativo estándar, su propiokit de desarrollo, un mouse, para rea-lizar aplicaciones en determinadosjuegos y módem para conectarsea RANDnet, un sistema bastanteparecido al Satellaview de SuperNintendo. Esta red servía de túnel alos títulos multijugador que utiliza-ban Internet, además de ofrecerotras funciones como chatear y tenercorrespondencia vía mails.

Debido al reducido número de uni-dades distribuidas, la 64 Disk Drive esconsiderada una cara reliquia, muybuscada por los coleccionistas, sobretodo los de América y Europa, dondenunca desembarcó.

Entre sus juegos disponibles estuvie-ron, la serie Mario Artist (que incluíacuatro capítulos), Doshin the Giant(relanzado luego para GameCube),SimCity 64 y Japan Pro Golf Tour 64.Otros grandes títulos fueron anun-ciados, pero sólo las revistas pudie-ron tenerlos entre sus páginas.The Legend of Zelda: Ocarina ofTime: Ura (lanzado para GameCubecomo Master Quest), Super Mario 642 (cancelado, y que muchos pensa-ron que sería el esperado SuperMario 128), Donkey Kong Worldy Fire Emblem 64, son algunosde esos nombres que levantaronexpectación.

Espada…no, bazuca láser La Super Scope o Nintendo Scope enEuropa, fue la pistola láser oficial deSNES. La heredera de la popularZapper de NES, ostentaba un diseñomás sofisticado, semejante a unabazuca. Su lanzamiento fue todo unéxito, sin embargo, Japón esta vezfue la menos afortunada debido a laescasa demanda del accesorio.

El ser inalámbrica y conectarsemediante un recibidor infrarrojo fueuna característica novedosa y decisi-va a su favor. Poseía un interruptorindependiente para encender y apa-gar, tres botones de acción y funcio-naba con 6 baterías AA.La fama de este dispositivo perduraen el tiempo y sigue viva en elpresente. Por ejemplo, en el juegoSuper Smash Bros. Melee paraNintendo GameCube, la Super Scopeaparece como un ítem utilizable con-tra los adversarios. En Mario & Luigi:Superstar Saga, un título de GameBoy Advance, también aparece, estavez utilizada por Sniper Bill, un ene-migo que convive en el castillo deBowser.Tras el paso de dos generaciones(Nintendo 64 y GameCube) sin suce-sora, ahora y gracias a la fabulosaWii, renacerá la diversión de apuntar

a la pantalla y destruir decenas deplatillos voladores.

La eterna transferenciaEl Transfer Pak fue un dispositivopara Nintendo 64 que permitía trans-ferir datos entre dicho sistema y uncartucho de Game Boy o Game BoyColor. Este ingenioso inventillo seconectaba al puerto de expansión delmando-muela y está consideradocomo el predecesor del cable deconexión entre GameCube y GameBoy Advance.

Su debut estaba planeado paraacompañar Perfect Dark, que alconectarse con su versión de GameBoy, desbloqueaba un traje transpa-rente, un R-Tracker para buscararmas escondidas en determinadasfases, y un truco que daba acceso atodas las armas del juego, incluidaslas dobles y las clásicas.Sin embargo, por algunas inclemen-cias el Transfer se estrenó incluido enel juego Pokemon Stadium, que por-taba como principal característica, laimportación de los equipos Pokemondisponibles en Pokemon Rojo, Azul yAmarillo, todos de Game Boy.Si bien nunca existió un adaptadorestilo Super Game Boy, se puededecir que gracias a éste, la interco-nectividad consola-portátil, tan pre-sente en filosofía Nintendo, no murióen la era de los 64 bits.

Nos vamos de pescaEl Rumble Rod fue un control paraNintendo 64 que tenía forma decaña de pescar. Aunque parezcaincreíble, interactuaba como unacaña real dentro de los juegos, puesposeía una línea que se tensabacuando los peces mordían el anzue-lo. Esto se lograba mediante la señalde vibración que emitía, semejante ala función de otro accesorio, elRumble Pack. El peculiar mandoincluía, además, una manija pararecoger el supuesto hilo, tal como las

joystick

Disco magnético usado por el Disk Drive

Por su forma el control de N64 era apodadomando muela

Los cuatro títulos de la serie Mario Artist para DD

Así era la Nintendo Scope

Un Transfer Pak de color negro

45[GiGA 4 / 2006]

cañas de pescar. A pesar de poseertodos los botones clásicos y ser com-patible con cualquier juego, salieronmuy pocos de pesca. Un factor, queunido a su cuestionable comodidadcon otros títulos, influyó en su rápidoolvido.

Tiburón a la vistaEl GameShark es quizás el más extrañoy conocido de los accesorios no licen-ciados. Su funcionamiento modificamediante claves los códigos binariosque subyacen en un juego, abriendozonas u opciones ocultas de su memo-ria interna. Por ejemplo, conseguir vidaeterna o poseer todos los ítems.

Este "tiburón" como se le llama común-mente, ha estado disponible para ungran número de plataformas, entreellas Game Boy Advance, PlayStation 1y 2, GameCube, Nintendo 64, SegaSaturn, Sega Dreamcast y Xbox.

En el caso concreto de Nintendo 64, elhardware del GameShark es parecidoal Super Game Boy. En su parte supe-rior tiene una abertura donde se inser-ta el cartucho.

Unas gafas espectacularesLas gafas 3D EYE FX son un adapta-dor estereoscópico que brinda laposibilidad de ver profundidad y dis-tancia en el televisor, regalando alusuario una mayor cercanía con unambiente virtual en tercera dimen-sión. Esta terminal incluye variasposibilidades de configuración paraadaptarse a las características decada juego y está disponible paraPlaySation 2.

Las alfombras mágicas

Aunque su aparición se remonta a laprimera Nintendo de los años 80, lasalfombras para consolas domésticasestán muy de moda, sobre tododesde finales de los años 90 con laaparición de populares videojuegosde baile, como el Dance DanceRevolution. Sin embargo, es justodecir que en la actualidad otrosgéneros como la lucha tambiénhacen uso de sus prestaciones, tal esel caso de Virtua Fighter para PS2

El wiimote del pasado

Cuando todavía el mundo jugabacon la era de los 8 bits, ya alguien uti-lizaba los prototipos del futuristaWiimote. Fue Aklain, mediante unacolaboración con Nintendo, quienfabricó el Remote Controller, primermando inalámbrico operado median-te infrarrojos disponible para Nes.

ConclusionesMuchos accesorios quedan aún y yaeste andar llega a su fin. Pero cabeconcluir que la despedida recoge ungranito más de conocimiento sobreeste fascinante mundo del entreteni-miento digital.

Y en el próximo número… todos losdetalles sobre el lanzamiento mundialde Wii, la gran revolución de Nintendo.

joystick

El Rumble Rod un control muy pesquero

Carátula del CD Game Shark para PlayStation 2

Una alfombra de los 80

El Nintendo 64 también tuvo un cartucho GameShark

El Remote Controller, fue un periférico muy ade-lantado para su época

46 [GiGA 4 / 2006]

joystickBienvenidos a otro encuentro con lo más destacado del acontecer "consolero", que por estos días arde con la próxi-ma generación a las puertas del invierno.

Retrasado el nuevo MG Una para Microsoft

Ser o no ser

La curiosa

Lo nuevo de Miyamoto

Dulce veneno Uno para todos

n nuevo trai-ler mostradodurante el pasa-

do Tokio Game Show,develó los adelantosdel gameplay y losmovimientos de cáma-ra que utilizará MetalGear Solid 4.Tras la presentación Kojima (creadorde la saga Metal Gear) reveló a Famitsu que estecapítulo cambiará la forma de cumplir los objeti-vos, ya que el jugador decidirá cómo efectuarlos.Lamentablemente también se adelantó que MGS4no estará disponible hasta finales del 2007.

os estudios Fox yUniversal, coproducto-res originales de Halo,

han decidido abandonar lapelícula basada en el famosovideojuego. La cinta quedebía estrenarse en el vera-no del 2007 se canceló pordesacuerdos financieros, yaque el presupuesto inicial subía más allá de lo estimado. Vocerosde Microsoft afirmaron estar decepcionados con esta actitud delas productoras, pero ratificaron que la dirección del filme segui-rá a cargo de Peter Jackson (El señor de los anillos). Por ahora lacompañía de Bill Gates busca nuevas propuestas para que Haloconquiste la pantalla grande.

a fundación John D. and Catherine T.MacArthur, de Estados Unidos, crearáun videojuego inspirado en los escritos

y la época del autor de Romeo y Julieta. Arden:The World of Shakespeare, será el nombre deeste título que busca, entre sus objetivos, anali-zar el impacto de la tecnología en los niños. Edward Castronova, uno de los responsablesdel proyecto comentó: "Vamos a diseñar unmundo masivo multijugador que esperamos sea algún día comolos juegos comerciales con misiones, monstruos y similares, perotenemos un objetivo diferente… Nos gustaría que los jugadoresaprendieran algo interesante, por eso Shakespeare”.

Si conocen a alguien que necesi-te un "mouse" y además seafanático de la saga SuperMario, le dicen que deje debuscar, aquí lo tiene, unMario-Mouse.

higeru Miyamoto,autor de juegos comoZelda o Super Mario,

anunció en Japón un nuevoproyecto para Wii. Se trata de"Health Pack", un juego paracuidar la salud, orientado atoda la familia e incluirá ejerci-cios de gimnasia, que se reali-zarán gracias a la detección demovimiento que posee el wii-mote, con el propósito de quelos usuarios hagan ejercicio.

as previsionesde ingresosde Sony para

el año fiscal quetermina a finalesde marzo de 2007se han reducidoen un 38%. Las cau-sas de este descenso son: la bajaproducción de PS3 disponibles para laetapa de lanzamiento, su retraso enterritorio europeo y la reducción de precio en Japónpara el modelo de 20 Gb, aun cuando la consola no hasalido al mercado. El otro gran agujero lo aporta PSP,debido a sus ventas y rentabilidad inferiores a lo espe-rado por Sony, que por si fuera poco ha tenido quereemplazar 9,6 millones de baterías defectuosas.

a compañía In2Games ha anunciado el desarrollo de unmando inalámbrico, de nombre en clave Fusión, queserá compatible con las consolas de nueva generación.

El control tendrá un sensor de movimiento 3D que permitiráemular los movimientos del wiimote y el sixaxis de PS3, pero nose basará en la tecnología usada por éstos. Se desconoce si lostítulos de Xbox 360 también serán compatibles con estemando. Quienes han visto un prototipo auguran un gran por-venir a este periférico que irrumpirá a finales del 2007.

U

S L

L L

L

47[GiGA 4 / 2006]

joystickGoldenEye A fondo

uestro a fondo de esta edicióndevelará el mayor secreto delAgente 007 en el que fuera

su debut para Nintendo 64. Y es queGoldenEye, un videojuego de 1997,supo ganar un nombre propio en elmundo consolero al popularizar losjuegos de acción en primera persona,(también conocidos como First PersonShooter, por sus siglas en ingles),un género muy extendido por aquelentonces, pero entre los usuariosde PC.

Hace casi 10 años Rareware, el pres-tigioso estudio que desarrolló joyascomo Killer Instinct, Donkey Kong,Banjo Kazooie o Perfect Dark, fue elencargado de programar este título,basado en la película del famosoagente británico. Goldeneye exhibió un diseño demisiones muy novedoso, acompaña-do de meticulosos efectos de sonido,una inteligencia artificial envidiable y

un altísimo nivel gráfico. Visible en loselementos destructibles, la ambienta-ción y el decorado, muy semejantesa los del filme. Pero sin dudas, lared que atrapó a miles de propiosy escépticos fue su extraordinariomodo multiplayer, disponible hastapara cuatro jugadores simultáneos,cuya misión es perseguirse hasta lamuerte a través de cuevas, basesmilitares, templos, laboratorios yenmarañados lugares. Uno de estos escenarios lleva pornombre Citadel, sin embargo muypocos conocían su ubicación y quie-nes escuchaban algún rumor lo consi-deraban pura leyenda. Pero la mareaha bajado y el mito se ha hecho reali-dad, Citadel, la "Atlántida" del video-juego, existe.

No obstante, en reiteradas oportuni-dades antes del hallazgo, Rare nególa presencia del presunto nivel. Dehecho, tiempo después del lanza-miento de GoldenEye la compañíacreó una sección especial en su pági-na oficial donde se referían al mundoperdido empleando las siguientespalabras: "Citadel era un nivel deprueba muy prematuro, diseñadodurante las primeras etapas del modomultijugador. No se encuentra en eljuego final de ninguna forma, yOddjob y Mayday no se hubieranencontrado en él aunque estuviese".En estas declaraciones, la última refe-rencia a los personajes Oddjob yMayday venía dada a raíz de losrumores que los situaban original-mente en la fase perdida, tratandode justificar que ambos sólo estuvie-ran presentes en el multijugador, adiferencia de otros villanos comoJaws y el Barón Samedi, que apare-cían en sendas misiones en la aven-tura principal.

En cualquier caso, Rarefue capaz de mentirpara silenciar un secre-to. Pero la verdadsuele borrar quimerasy Citadel reposa enesos miles de cartu-chos que hay espar-cidos por todo elplaneta, aunque nosea jugable, bastacon ver sus polígonos

pobremente texturizados flotandoen el vacío para corroborar que esemundo virtual, engendró una leyenda.

La noticia, difundida a través deInternet por la Web que realizóel hallazgo, goldeneye.detstar.com,publicó además varias imáge-nes como prueba. Tiempo despuésSteve Ellis, antiguo miembro de Rare(ahora director del estudio FreeRadical Design) ha dado fe en cuantoa la veracidad del descubrimiento.

Una curiosidad dentro de Cuba

Los lectores que lean este título sepodrán sorprender, pero nuestro paíscuenta con un nivel en Goldeneye.Una jungla cubana que sirve comoescenario a una de las misiones; dehecho la primera del modo para unjugador en la que se puede usar laRCP90. Este artilugio esconde otrosecreto del juego pues su nombre esun cruce de referencias entre el chipgráfico de Nintendo 64 (siglas RealityCo-Processor) y la frecuencia de relojque alcanza la CPU de la consola,unos 90 Mhz aproximadamente.

Otra curiosidad, ahora de rigor histó-rico, tiene lugar en San Petersburgo,Rusia. En esta fase todos los cartelesque figuran son propaganda soviéticareal, y en algunos, incluso puede llegara distinguirse a Marx o a Stalin.

N

48 [GiGA 4 / 2006]

IS-Copextel continúa su producción demultimedia y gana cada día más experien-cia en el control de proyectos, conocimien-

tos de tecnologías, así como herramientas dediseño gráfico y programación, que garantizancon eficacia y calidad los requerimientos de susclientes.

Hoy se habla sobre la producción que para el año2006 se propone esta Gerencia. Los seguidores deesta Sección ya conocen que SIS se halla involu-crada en el Convenio Integral de ColaboraciónCuba-Venezuela desde el 2004 con la misión dedesarrollar contenidos educativos Hasta la fechase cuenta con 26 títulos multimedia en formatoCD-ROM.

Pero este año no se desarrollarán para CD-ROM,pues el 2006 ha significado para los proyectos deSIS un cambio radical en tecnología y soporte.Hoy, la División enfrentará otro reto: el diseño yprogramación de cuatro portales y 75 contenidoseducativos a los que se accederá desde éstos uotros portales cuyos objetivos son la difusión devalores y conocimientos de diferentes temáticascon el empleo de la forma de educación a distan-cia surgida con el desarrollo de las nuevas tecno-logías de la información e Internet.

Con el uso de esta tecnología, los usuarios tienenacceso a multimedias, cuestionarios, simuladores,etc., en formato web, apoyados con medios decomunicación que permitan la discusión, colabo-ración, orientación y seguimiento del proceso deaprendizaje.

Requerimientos generales para estasproducciones• Siguiendo la política de años anteriores sedebe mantener que los productos desarrolladoscumplan con la condición de multiplataforma(Windows, Linux y Mac) y desarrollados con tec-nología Open Source. • Los lenguajes de programación utilizados debenser: HTML, PHP, JavaScript, XML, entre otros.• Se ejecutarán sobre un servidor Apache y gestorde base de datos MySQL.• Los portales, como contenedores de informa-ción, deben soportar contenidos que cumplancon el estándar SCORM.

• Los contenidos deben tener una interfaz intuiti-va y fácil de usar.• Los portales se desarrollarán sobre aplicacionesLMS (Learning Management System).

multimedia

¿Qué es SCORM?

SCORM (Sharable Content Object ReferenceModel) no es más que un modelo estándarde contenido para el aprendizaje basado enInternet, que permite desarrollar, empaque-tar y entregar materiales educativos de altacalidad en el lugar y momento necesarios.Los contenidos educativos que se elaborandeben cumplir con cuatro reglas principales:accesibles, interoperables, durables, reutili-zables.

S

Ing. Vilma González Pé[email protected], Copextel

La estructura de los entregables paralos contenidos es la siguiente:Carpeta 1: producto empaquetadoen Moodle.Carpeta 2: producto listo para correren los exploradores Internet Explorery Mozilla Firefox, sin empaquetar.Carpeta 3: biblioteca de recursos.

Portales a desarrollar:• Para la formación y capacitación decooperativas.• Para la gestión de contenido multi-media para emisoras comunitarias.• Para la capacitación en softwarelibre.• Portal Informativo de la Zonas deDesarrollo Endógeno.

Y como cualquier portal de los exis-tentes hasta hoy y disponibles en lared de redes, se dispondrá de los ser-vicios generales más frecuentes eneste tipo de aplicaciones:• Foros: Enlace que llevará a unapágina que constituye la sección deforos, con el funcionamiento típicode este tipo de servicios.• Anuncios: Enlace que lleva a unapágina donde se publican los anun-cios que se desee mostrar.• Buscador por categorías: Puedemostrarse en una página de búsque-da nueva o en algún espacio delHome, donde se solicite la siguienteinformación.• Categoría a buscar• Texto dentro de la categoríaCon click sobre el botón buscar seprocede a realizar la búsqueda den-tro de las diferentes páginas de lacategoría seleccionada.• Noticias: Enlace que llevará a unapágina en la que se muestren lostitulares de las noticias de últimomomento, que pueden ser del día,de la semana o las que se haya deci-dido que deben ser mostradas en pri-mera plana.El formato será el siguiente:• Título de la noticia• Resumen de la noticia• Fuente de la noticia• Debajo de cada resumen de noticiatendrá un vínculo con el título"Más" para que sea ampliada en otrapágina• Al final de la página se colocará unvínculo con el título "Más Noticias"donde se mostrará una página con elresumen del resto de las noticiasorganizadas por fecha. • Correo: Enlace que llevará a una

página que contiene un formulariocon las características propias de unprograma de correo electrónico conlas opciones que éste incluye.• Quién lo envía• E-mail del destinatario• Asunto• Con copia• Texto del mensaje• Documentos Adjuntos.Permitirá enviar y recibir, responder yreenviar.• Chat: Enlace que lleva a una pági-na con las características propias deuna herramienta de chat.• Mapa del sitio: Este vínculo lleva auna página en la que se muestra elmapa del sitio con su distribuciónexacta. Cada componente del sitioserá a su vez un enlace a la páginainicial que corresponda a cada uno.

Junto al Portal se entregará unaherramienta de administración quecontará con acceso a los siguientesprocesos:• Crear Grupo de Usuarios con dife-rentes niveles de acceso• Actualizar contenidos (agregar oreemplazarlos)• Actualizar las Noticias• Actualizar el Banner• Crear Categorías en el Foro• Montar nuevos enlaces y actualizarlos existentes• Mantenimiento al mapa del sitio

ConclusionesEn sentido general, lo interesante dela presente propuesta no está en eldesarrollo, sino en la concepción delos portales y los nobles objetivosque persiguen, que no son otros, quela aplicación de las nuevas tecnolo-gías de la informática y las comu-nicaciones en función de fijar elcamino hacia la construcción de nue-vas concepciones, para transformarlas condiciones de calidad de vida detoda la población, conquistar la uni-versalización de los derechos socialesy llevar la educación de forma masi-va, y con la calidad requerida, a todala sociedad, con la participación deespecialistas en contenido que sehan sumado a este proceso.

La generación del portal y sus conte-nidos son el producto del empleode una guía digital para la produc-ción de contenidos multimedia paraWeb y la aplicación de un instrumen-to de levantamiento de requerimien-

tos para portales. Ambas herramien-tas fueron aplicadas en un período dedos meses a un grupo de personas (eneste caso venezolanos), organizadasen cooperativas y no relacionadas conla informática, asesoradas por espe-cialistas del Centro Nacional deTecnologías de Información, CNTI (porla República Bolivariana de Venezuela)y Sistemas Informáticos y Software,SIS (por Cuba). ¿Resultado de este trabajo? Los guio-nes instruccionales de los diez porta-les y 125 contenidos, a desarrollar enCuba 4 portales y 75 contenidos.

Hoy se muestra la gráfica de los por-tales que se están programando porel equipo de desarrollo de la UCI,el cual trabaja con SIS desde hacedos años, mientras su equipo dediseño grafica el que se trabajaactualmente.

multimedia

49[GiGA 4 / 2006]

50 [GiGA 4 / 2006]

ara facilitar el aprendizaje delos escolares de primer gradocon la utilización de juegos

educativos por computadora, nosólo se requiere del esfuerzo e interésindividual de cada alumno, sino queen ese intercambio dinámico e in-teractivo de información que se ori-gina, es importante tener en cuentalas relaciones maestro-alumno y alum-no-alumno, que favorecen el desarrollode la comunicación y el de cada alum-no como personalidad.Actualmente se enfatiza en la posi-ción de los alumnos como sujetosactivos en el proceso de aprendizajelo que plantea al maestro exigenciassuperiores a las que éste enfrentaen una concepción tradicional delproceso de enseñanza-aprendizaje.Superar las concepciones de la ense-ñanza centrada en el maestro comoeje básico y preferencial de un proce-so eminentemente instructivo, tras-misor de un conocimiento que sesupone acabado, ha requerido trans-formaciones del proceso de aprendi-zaje en el que desempeña unaimportante función la aplicación denuevas estrategias didácticas.

El privilegio de emplear los juegos educativosPara lograr obtener mejores resulta-dos en el aprendizaje de los alumnosde primer grado, a partir de su impli-cación productiva y creadora en unproceso de enseñanza-aprendizaje

desarro-llado, un lugarprivilegiado lo tiene la uti-lización de los juegos educativospor computadora al favorecer quelos alumnos se involucren activamen-te en el aprendizaje.Sin embargo, esta utilización nopuede ser de manera espontánea ybasada sólo en la preparación delmaestro, sino que es necesario consi-derar una concepción general condiferentes componentes que esténen estrecha relación y faciliten la apli-cación de una estrategia didácticapara el empleo de juegos educativospor computadora que estimulen ymejoren el aprendizaje de los escola-res de primer grado.Esta concepción general abarca loscomponentes teórico, didáctico einformático, para que a partir de suintegración en el proceso de ense-ñanza-aprendizaje del primer gradose logre estimular el aprendizaje deestos escolares y, por tanto, mejorcalidad en los resultados.

Elementosdel componente teóricoUn juego educativo por computado-ra se diseña para estimular el apren-dizaje, alcanzar mejores resultadosen la formación de los alumnos yconstituye una aplicación multime-dia, específica o curricular diseñadacon propósitos educativos. Es unprograma que modela determinada

situa-ción didáctica, se orga-niza en términos de un ambienteinformático agradable, con desafíos,fantasías y la potencialidad de impli-car a los alumnos activamente en eltrabajo con la computadora median-te tareas docentes con determinadasexigencias o reglas, el cual tiene con-troles para competir, dirigir la accióny disfrutar de la experiencia y deléxito final en la meta a lograr. Este tipo de juego es un programaque se ejecuta en una computadora,es decir, un conjunto de instru-cciones que se escriben con algúnlenguaje de programación con deter-minados propósitos educativos, en elque se incluye lo instructivo y mode-la determinada situación didáctica.Se refiere a situación didáctica por-que además de contener las caracte-rísticas propias de un juego, losalumnos tienen que solucionar dife-rentes tareas docentes que varían sugrado de complejidad en correspon-dencia con el nivel del juego en quese encuentre, las que responden a losobjetivos del grado, a los contenidosy a los demás componentes del pro-ceso de enseñanza-aprendizaje.

Aunque en la bibliografía consultada

multimedia

Dr. Luis G. Ulloa ReyesDra. Estrella Velázquez PeñaDr. Carlos Expósito [email protected]

P

se describen diversas característicasde los juegos educativos, cuando setrata de los que se ejecutan en lacomputadora para su empleo enel proceso de enseñanza-aprendiza-je, resulta imprescindible conside-rar como esenciales lo agradable,lo interactivo, lo entretenido y lodidáctico.El ambiente informático agradable esde especial atención sobre todo si sedestina a los alumnos de los prime-ros grados escolares. El diseño gráfi-co con un alto nivel de exigencia yprofesionalidad tiene una implica-ción directa en el gusto estético quedespierta el interés en el juego. Laselección correcta de los diferentesescenarios en que transcurre laacción del juego, la definición de loscolores y la distribución de las dife-rentes tareas docentes debe ser elproducto de un trabajo muy bien ela-borado, que tenga en cuenta cual-quier detalle para obtener losresultados esperados. La interactividad distingue al juegoeducativo por computadora, es laactividad recíproca de estímulos, pre-viamente concebida por el maestroque se establece entre los alumnos yla computadora y debe responder alo educativo y a lo recreativo paraque contribuya a estimular el apren-dizaje de los escolares. En el juego se potencia la capacidadde involucrar al alumno activamenteen la actividad implícita en el diseño.El grado de interacción del juegoestá en función de la actividad quemotiva a los alumnos, es decir, amayor nivel de motivación porla actividad del juego, mayor impli-cación de éstos. Así, el nivel deinteracción debe definirse según laimplicación a la actividad que eljuego desarrolla en los alumnos y eselemento importante de su diseño. Por medio de la interactividad se pro-picia el desarrollo de la inteligenciadel alumno, invocando una decisióncontinua y vista así, la interactividadestablecida mediante el juego permi-te a los alumnos un mayor controlsobre el trabajo con los contenidos yse adapta permanentemente al ritmode éste. Puede agilizar el proceso parallegar a un descubrimiento y facilitar lacomprensión y formación de concep-tos, desarrollo de habilidades, su intui-ción, fantasía, su pensamiento, todosarmónicamente necesarios para quelos escolares aprendan.

El entretenimiento es la característicaesencial de un juego, aunque nonecesariamente sea su propósitofundamental. En el caso de los edu-cativos, el propósito es estimular yfacilitar el aprendizaje y se apela alentretenimiento para estimular lamotivación de los alumnos.Lo didáctico, como característica deestos juegos, está dado por su apli-cación al proceso de enseñanza-aprendizaje en el que los alumnostienen un rol protagónico en la solu-ción de las tareas docentes bajo ladirección del maestro que resulta unproceso dinámico y complicado.

Las exigencias didácticas de los jue-gos educativos por computadoradeben ser tenidas en cuenta tantopor los encargados de elaborarlos,como por los maestros que lo ponenen práctica en sus actividades docen-tes:Referidas a los alumnos, deben:• Corresponderse con el nivel dedesarrollo alcanzado, sus característi-cas y los objetivos definidos para laeducación primaria y el primer grado.• Favorecer la participación producti-va mediante el desarrollo del juego.• Despertar la motivación y el interéspor el aprendizaje.• Estimular la creatividad, la imagi-nación, la fantasía y la curiosidad.Referidas a los maestros, deben:• Facilitar una herramienta de apren-dizaje por las variadas formas del tra-tamiento didáctico de los contenidosdel grado, con la posibilidad de utili-zar opciones de configuración, a lavez que constituye un medio deenseñanza que facilita su actividadeducativa.Referidas a los contenidos, deben:• Situar a los alumnos ante tareasdocentes que favorezcan la reflexión,la búsqueda creadora, la exploracióny la toma de decisiones, entre otrosaspectos.Referidas al control, deben:• Disponer diferentes y creativas for-mas de control.• Incluir opciones que permitan elcontrol individual del avance de losalumnos y faciliten la valoración deltrabajo realizado para hacer reajus-tes en las vías utilizadas para solucio-nar la tarea.

Las investigaciones efectuadas en losúltimos años evidencian las potencia-lidades que existen en la infancia y

que hasta hace algunos años se con-sideraban propias de alumnos deedades superiores. Estas potenciali-dades cognoscitivas, afectivas y valo-rativas de los alumnos del primergrado son puestas en práctica ensituaciones de aprendizaje y, portanto, facilitan la implicación directay protagónica en la apropiación delos contenidos. Es por ello que losmaestros se sorprenden cuandoobservan el desenvolvimiento quetienen los alumnos en la actividaddel juego en la computadora y, los

51[GiGA 4 / 2006]

multimedia

Multimedia Letras y Colores

Multimedia Letras y Colores

Multimedia Letras y Colores

Multimedia Letras y Colores

52 [GiGA 4 / 2006]

diálogos que establecen para expli-car el proceder y la vías seleccionadaspara solucionar las tareas, lo queconstituye una potencialidad didácti-ca que distingue a la computadoradel resto de los medios de que dis-pone el maestro para que los alum-nos realicen su aprendizaje.

Elementosdel componente didácticoEl primer grado de la educación pri-maria está incluido en el primer ciclo,el cual tiene un carácter preparatoriocuyo objetivo fundamental es reafir-mar el interés de los alumnos porexplorar y conocer el mundo que losrodea de manera gradual y sistemáti-ca, elementos estos que aparecenrecogidos en los documentos y pro-gramas del grado.Es el grado que inicia la vida escolary por tanto los alumnos tienen quedesarrollar actividades diferentes alas realizadas en etapas precedentes,caracterizadas básicamente por laactividad lúdica. Ellas facilitan laapropiación de cierta experiencia quees necesaria para enfrentar las exi-gencias de la escuela.Si necesario es el conocimiento quedebe tener el maestro acerca deldesarrollo alcanzado por los alumnoshasta ese momento, también esimprescindible que tenga dominio delos cambios anatomofisiológicos quecon carácter sistemático se producenen esta etapa y que generan ciertasmanifestaciones propias de la edadcomo son la continua movilidad,concentración de la atención y cam-bios de actividad, entre otras. Por loque se requiere de actividades diná-micas y variadas, con buen uso de losmedios de enseñanza que estimulenla atención de los alumnos, ejerciciosque impliquen concentración y esfuer-zo personal para su solución, demanera que la apropiación del con-tenido se realice de forma amena yproductiva.En esta etapa, el maestro debe pres-tar especial atención al desarrollo deprocesos tales como la percepción,memoria, imaginación, pensamientoy lenguaje, imprescindibles para elaprendizaje de los alumnos, y que almismo tiempo se desarrollan en elproceso de apropiación de la expe-riencia acumulada por el hombre.Desde este momento inicial ya losalumnos son capaces de asimilaralgunos procedimientos para el tra-

bajo docente, como comparar su tra-bajo con lo que debían haber logra-do, así como descubrir y rectificar suspropios errores. Una sencilla valora-ción de su trabajo, hecha por ellosmismos, los ayudará después ahacerlo mejor. Las particularidades individuales delos alumnos del primer grado, comoson, aspectos de su desarrollo físico,de su actividad cognoscitiva, de suvida afectiva, de sus relaciones, asícomo de las características de suactividad, deben tenerse en cuentapor parte del maestro para organizary dirigir el trabajo que se realizaráen torno a la utilización de los jue-gos educativos por computadoray el trabajo en el laboratorio decomputación.

El trabajo con los juegos educativospor computadora en este grado, estádirigido a elevar la calidad en elaprendizaje y desarrollo de los alum-nos, lo que les posibilita una inicia-ción en la formación informática, a lavez que ayudan a consolidar, ampliary elaborar los contenidos del primergrado.Los materiales instructivos-metodo-lógicos asociados a cada uno de losjuegos, son documentos elaboradoscon indicaciones mínimas para laaplicación correcta de los juegoseducativos por computadora y con-tienen los objetivos hacia los queestá orientado cada juego, conteni-dos principales que se trabajan,

explicaciones técnicas de su manipu-lación y sugerencias didácticas, entreotras, elaboradas a partir de expe-riencias previas de su aplicaciónpráctica en el contexto escolar.

Elementosdel componente informáticoEste componente se refiere a los jue-gos educativos por computadoraque han sido elaborados, experimen-tados y que han permitido hacervaloraciones positivas acerca de laintroducción de la computación en elproceso de enseñanza-aprendizajedel primer grado para estimular elaprendizaje de los alumnos. (VerTabla)

Los juegos educativos por computa-dora, que se han referido, pudieronser elaborados y utilizados a partir dedos premisas fundamentales:• La necesidad creciente de desarro-llar recursos didácticos para losmedios informáticos que se introdu-jeron en el país para optimizar ytransformar el proceso de enseñan-za-aprendizaje.• La creación de equipos multidisci-plinarios para desarrollar aplicacio-nes informáticas para la educación,integrado por diferentes especialis-tas.

A partir de estas premisas se trabajóde manera creativa y práctica con elempleo de elementos de diversasmetodologías de la elaboración de

multimedia

Tabla. Juegos educativos por computadora que conforman el componente informático.

softwares educativos que fueronadaptados y concretados a nuestrasrealidades y obtener como resultadojuegos educativos por computadoradestinados a la educación primaria.La obtención de los juegos se reali-zó en un equipo de trabajo multi-disciplinario, bajo la direccióndel autor de esta investigación ycon relaciones muy bien definidasentre alumnos, maestros, metodó-logos y especialistas en Higieney Epidemiología, lo que permitió des-arrollar variadas experiencias escola-res para comprobar, poner a puntocada uno de los juegos de maneraprogresiva, y comercializarlos a otrospaíses gracias a convenios firmadosentre el Ministerio de Educación y laDivisión de Sistemas Informáticos ySoftwares (SIS), de Copextel.

Estos juegos educativos por compu-tadora, permiten:• Asociar imágenes atendiendo adiferentes variantes: con sus siluetas,sus nombres y con otras imágenesafines.• Desarrollar habilidades en la for-mación de conjuntos, atendiendo alos patrones sensoriales: forma, colory tamaño.• Contribuir al reconocimiento de loscolores, las figuras geométricas y lasvocales.• Desarrollar la representación per-

ceptiva mediante la reproducción demodelos.• Desarrollar habilidades para el aná-lisis y la síntesis de la composiciónsonoro-silábica de las palabras.• Contribuir al desarrollo del aspectoléxico-gramatical del lenguaje.• Trabajar la fijación de los conceptosmayor que y menor que.• Interpretar y aplicar conocimientosadquiridos a nuevas situaciones.• Desarrollar los procesos cognosciti-vos (memoria y pensamiento).• Desarrollar habilidades en la escri-tura correcta de palabras solas y enel contexto de una oración.• Desarrollar habilidades en la utili-zación del teclado.

En diferentes ediciones de GiGA,tales como la No. 2 del 2005, la No.2 del 2004 y la No. 2 del 2002,se han publicado artículos queexplican con más detalles algunosde los juegos educativos por com-putadora que se describen en estecomponente.

Conclusiones1. Mejorar la calidad del aprendizajede los escolares ha sido una preocu-pación constante del Estado revolu-cionario cubano, no obstante, hoy sele presta una mayor atención a quelos alumnos aprendan más y conmayor calidad. Como parte de las

transformaciones que en esta ense-ñanza se han producido para lograrese empeño se cuenta la utilizaciónde las computadoras y, con especialénfasis, los juegos educativos por lascaracterísticas de estos alumnos ysus necesidades de aprendizaje.2. Por las características y particulari-dades de los alumnos de primergrado, es adecuada la utilizacióndel juego educativo por computado-ra, definido como un programaque modela determinada situacióndidáctica con tareas docentes paraimplicar activamente a los alumnosen actividades de aprendizaje, a lavez que se aprovechan las principalescaracterísticas de los juegos y deter-minadas exigencias didácticas.3. La construcción de un marco teó-rico conceptual, de la que se handado algunos elementos en esteartículo, permitió diseñar una estra-tegia didáctica para la utilización delos juegos educativos por computado-ra en el proceso de enseñanza-aprendi-zaje del primer grado de la educaciónprimaria en las que se integran demanera armónica, los componentesteórico, didáctico e informático paraalcanzar mejores resultados en elaprendizaje de los alumnos. Volveremos en un número próximocon otro trabajo para dar a conocerlos elementos principales de la estra-tegia didáctica diseñada.

multimedia

55[GiGA 4 / 2006]

esarrollar un sitio web paraniños que resultara agrada-ble, cumpliera con los están-

dares web, las pautas de accesibilidady sobre todo fácil de usar, fue desde elinicio el objetivo principal de los crea-dores de Zunzún.

Para la maquetación del sitio se siguie-ron las recomendaciones del W3C res-pecto al diseño estándar y evitar así eluso de tablas para la presentacióntanto, del contenido como de la forma(diseño). En el caso del contenido, seutilizaron las correspondientes etique-tas HTML y en la representación visualfue implementada mediante hojas deestilos (CSS).

Estos ficheros se encuentran de formaindependiente, lo que concede mayorlibertad para dar mantenimiento alsitio, mejorar el posicionamiento y visi-bilidad, entre otras ventajas como la defacilitar el acceso a usuarios que pre-senten algún tipo de discapacidad porla que deban apoyarse en los lectoresde pantalla.

ASP fue el lenguaje empleado en laprogramación, y como gestor de basede datos se utilizó Access, lo que facili-tó el desarrollo, entre otras cosas, deun buscador muy usado según lasestadísticas, como apoyo a la navega-ción, que permite filtrar las búsquedaspor año y sección, además de admitirorganizarlas por categorías.

Dentro de las aplicaciones del sitiotenemos un canal RSS que posibilitaa los usuarios estar al tanto de lasactualizaciones y conlleva a la fácil dis-tribución de los nuevos contenidos queincluyen enlaces, titulares y resúmenes.

El sitio cuenta con un ContentManager Sistem (CMS) que posibilitauna rápida publicación de los conteni-dos, administración de los comenta-rios, mensajería y gestión de usuariosentre otras posibilidades.

Es válido destacar que este sitio, porrealizarse según los parámetros de

estándares web,es multiplata-forma e intero-perable y ello fuecorroborado me-diante un sondeoen diversos nave-gadores y otrosdispositivos de acceso a Internet,como celulares.

Junto al contenido propio del sitio,donde se incluyen las diferentes seccio-nes clásicas de la revista plana, peroplanteadas con el tratamiento diferen-cial y adecuado que el medio requiere,aparecen varios subsitios que brindan

información de diferentes temáticasvaliosas para el público infantil. Entreellos destaca la Biblioteca en la que

apa-r e c e ndiferen-tes libros realiza-dos por el colectivo de larevista Zunzún, como son: El libro delas banderas, Patriotas cubanos y ElHombre de la edad de oro y el subsitioespecial de la UNICEF. Estos espacios,poseen un diseño propio, pero siemprede acuerdo con la metodología de tra-bajo y los conceptos que manejadospara la realización del sitio principal.

Este sitio web que nos ofrece Zunzúnha sabido mediante la forma de pre-sentación, la ubicación de las dife-rentes secciones, el acertado uso delos colores y tipo de letras, lograr undiseño limpio, fresco y agradable loque contribuye un atractivo más a sufavor. Sin abarrotar el contenido contexto e imágenes, proporciona unanavegación noble, para que los visi-tantes, en este caso los más pequeñi-nes, a los que está dedicado puedanviajar por él de manera fácil. Ademásde motivarlos en el conocimiento nosólo de lo que muestra su contenido,sino también en el desarrollo de lashabilidades que proporciona estatecnología.

Muy útil para la retroalimentacióndel colectivo ha sido el sistema decomentarios que permite a los ciber-nautas interactuar con los autoresde los trabajos, en comunión conel libro de visitas donde los usuariosdejan mensajes que contienen inquie-tudes, solicitudes, etc.

Se cuenta también con un Club deAmigos, popular sección que en laactualidad tiene más de 500 miem-bros, no sólo cubanos, sino de otraslatitudes, y que fortalece los vínculosentre los niños de diferentes países yculturas.

D

www.zunzun.cu El sitio de los niños cubanos

56 [GiGA 4 / 2006]

a historia de las tarjetas devideo comienza a finales de losaños 60 de la pasada centuria,

ya que durante esta época, las impre-soras de línea utilizadas como ele-mento de visualización comenzaron asustituirse por primitivos monitores,con los que se consiguió dar una ima-gen electrónica del espacio de traba-jo que el usuario, hasta entonces,había usado como un simple modeloconceptual de su relación con lamáquina. Por supuesto, las encarga-das de crear esas primeras imágeneselectrónicas fueron las tarjetas devideo.Para una mejor comprensión se dis-tinguirá su desarrollo en tres etapas:Evolución de las primeras tarjetas devideo, época SuperVGA y la 3D.

La primera tarjeta de video que sepresentó junto a una PC fue desarro-llada por IBM en 1980. Recibió elnombre de MDA (MonochromeDisplay Adapter) y sólo era capaz detrabajar en modo texto, representan-do 25 x 80 líneas en pantalla. Apenasdisponía de RAM de video (4 kb) loque hacía que únicamente pudieratrabajar con una página en memoria.Para este tipo de tarjetas se emplea-ban monitores monocromáticos (nor-malmente de tonalidad verde) y poreso recibe ese nombre. Durantemuchos años esta tarjeta fue tomadacomo el estándar en las de videomonocromático.

Los primeros gráficos y colores llega-ron a las computadoras en 1981 conla CGA (Color Graphics Adapter), queera capaz de trabajar tanto en modotexto como en modo gráfico.

En modo texto al igual que la MDA,representa 25 líneas y 80 columnas enpantalla, pero el texto era menos legibledebido a que los diferentes caracteres

se basaban enuna matriz de puntosmás pequeña que en el caso de lastarjetas MDA. En modo gráfico, laCGA podía representar 4 colores conuna resolución de 320 x 200 puntos.

CGALa CGA estaba equipada con cuatroveces más memoria que su anteceso-ra (16 kb) y podía conectarse a moni-tores RGB que eran capaces de emitircolor, una mejora considerable si setiene en cuenta que la MDA se conec-taba a monitores monocromáticos.

Dejando de lado por un momento aIBM, se hablará de la HGC (HérculesGraphics Card) que salió al mercadoun año después de la aparición de laprimera PC. Sus posibilidades con res-pecto a las anteriores eran abruma-doras, pues además del modo texto,esta tarjeta HGC puede gestionar dospáginas gráficas con una resoluciónde 720 x 348 puntos en pantalla. Conello combina la estupenda legibilidaden modo texto de la MDA con lascapacidades gráficas de la CGA yamplía incluso la resolución, sinembargo la tarjeta HGC no era capazde mostrar color por pantalla por loque no llegó a estandarizarse como laCGA. La tarjeta Hércules tenía unamemoria de 643 kb y no era total-mente compatible con las de IBM.

En 1985 IBM presentó la EGA(Enhanced Graphics Adapter), tarjetatotalmente compatible con la MDA yla CGA. Con una resolución en elmodo gráfico de 640 x 350 puntospodía representar 16 colores diferen-tes de una paleta de 64, trabajandoen modo texto con 25 filas y 80columnas, donde cada caracter es

repre-sentado con unamatriz de 14 x 8 puntos.También se aumentó la RAM de videohasta 256 kb, para tener espacio pararepresentar varias páginas gráficas(como hacía la HGC).

Esas cifras posibilitaban ya que losentornos gráficos se extendieran almundo de las PCs (los Apple llevabanaños con ello) y entre muchos apare-cieron entonces GEM y Windows.

MCGACerca ya del año 1990, IBM desarro-lló dos tarjetas de video: la VGA y laMCGA, esta última estaría destinadaa los ordenadores PS/2 de gama bajaque montaba la compañía.

La MCGA (Memory Controller GateArray) estaba referida al modo texto.Estas tarjetas se comportan igual queuna CGA con sus 25 x 80 caracteresen modo texto, donde se puede ele-gir el color de texto y fondo de unapaleta de 16 colores. Al contrario queen la tarjeta CGA su resolución hori-zontal no es de 200 líneas, sino de400 líneas, por lo que la definición delos caracteres es mucho mejor.

Las tarjetas VGA (Video GraphicsArray) supusieron un nuevo paso enla consecución de gráficos de altacalidad, al representar 256 colores aescoger de una paleta de 262 144tonalidades, con una resolución de640 x 480 puntos en modo gráfico y720 x 400 en modo texto.

VGA es compatible con las tarjetas

L

gráficasanteriores,

MDA, CGA yEGA, de forma

que el softwaredesarrollado para las

tarjetas gráficas anterio-res puede ser utilizado sin

problemas por un ordenadorcon tarjeta VGA. Las VGA transmi-

tían la señal al monitor en formaanalógica y ello hace que sólo funcio-nen con monitores analógicos VGA ocon monitores multiscan, que admi-ten señales analógicas y digitales.

Las primeras tarjetas VGA tenían unamemoria de pantalla de 256 kb ypodían representar 16 colores conresolución 640 x 480 ó 256 colores enresolución 350 x 200. Sin embargo,luego aparecieron tarjetas VGA conmayor cantidad de memoria y podíarepresentarse un mayor número decolores en su más alta resolución.Otra particularidad es que cuando seenciende el ordenador, esta tarjetadetecta si el monitor que tiene conec-tado es poli o monocromático y en elsegundo caso convierte la informa-ción a tonos de grises y los envía almonitor.

Era superVGAEl éxito del VGA llevó a principios delos '90 a numerosas compañías comoATI, Cirrus Logic y S3 (empresa quedominó el sector de la época), a crearsus propias ampliaciones, siemprecentrada en aumentar la resolucióny/o el número de colores disponibles,es entonces cuando nace el estándarSVGA (SuperVGA).

Durante este período, la memoria delas tarjetas de vídeo se incrementórápidamente, de forma que a finalesde 1993 ya era posible ver tarjetascon 2 Mb de RAM.

Con las tarjetas SVGA se consiguenresoluciones de 1024 x 768 puntos. Elnúmero de colores que puede repre-sentar depende de la cantidad dememoria RAM que se tenga instala-da. Con 512 kb se pueden conseguir16 colores con resolución 1.024 x768, mientras que con 1 Mb el núme-ro de colores es de 256 con esamisma resolución.

Hay un hecho que diferencia estemodo gráfico de los anteriores, y esque si se tiene una tarjeta SuperVGA

y se quiere que el monitor actúecomo SuperVGA, habrá que configu-rar esta modalidad de alta resoluciónal instalar cada uno de los programasque se vaya a usar. Si no se realizaesta configuración, el programa, pordefecto, funcionará en resoluciónde 640 x 480 puntos como si deuna VGA se tratase. Para evitaresto se crearon las especificacionesVESA (Vídeo Electronics StandardsAssociation) que hacían que los pro-gramas usaran el SVGA sin necesidadde drivers adicionales.Hoy por hoy todas las tarjetas quesalen al mercado son compatiblescon el estándar SVGA.

Era 3DLa evolución de las tarjetas de videodio un giro importante en 1995.Hasta ese año las mejoras en losadaptadores gráficos se habían ceñi-do a un incremento de las resolucio-nes y colores soportados por éstas,pero los juegos de la época exigíanmucho más, es entonces cuandoempezaron a aparecer las primerastarjetas 2D/3D, fabricadas por com-pañías como: Matrox, Creative, S3,ATI etc., éstas seguían cumpliendocon el estándar SVGA, pero imple-mentaban algunas funciones 3D quelas hacían mucho más potentes, aun-que su precio era muy elevado y nopudieron suplir claramente a las tar-jetas SVGA tradicionales.

Primeras 3DFue en 1997 cuando surgió la verda-dera revolución del 3D. La compañía3DFX sacó el chip gráfico Voodoo conuna potencia de cálculo de 450 000triángulos por segundo y la cantidadde nuevos efectos que aportaba estatarjeta (Mip Mapping, Z-Buffering,Anti-aliasing, Bi-Linear...) la situabanen una posición privilegiada conrespecto a las tarjetas 2D/3D de lacompetencia.

Esta tarjeta tenía dos problemas: elprimero es que sólo era capaz de tra-bajar a 640 x 480, pero sin duda, elinconveniente mayor consistía en quesolamente podía realizar cálculos 3D,es decir, se necesitaba una tarjetaSVGA extra para mostrar la imagenen pantalla, lo que encarecía elprecio, pero aún así se implantócon rapidez, quizás porque la canti-dad de software 3D se incrementómucho en esa época y era la de mejo-res resultados.

A mediados de 1998 nació laVoodoo2, que era seis veces máspotente que su antecesora e incorpo-raba nuevos efectos (como el Tri-Linear). La resolución que podía emitiren pantalla también se vio aumenta-da, ahora era posible mostrar 800 x600 e incluso 1024 x 768 con elmodelo Voodoo2 SLI, pero seguíanecesitando una tarjeta 2D extra.

2D/3DHasta esta época parecía que losadaptadores de video iban a separar-se en dos ramas: las de 3D y las de2D, ya que las tarjetas que hacían ladoble función eran por lo generalmás lentas. Pero a finales de ese añocuando nació la primera tarjeta gráfi-ca 2D/3D que realmente era potente,la NVIDIA TNT (conocida tambiéncomo la "Vodoo2 Killer"), su procesa-dor gráfico 3D no tenía nada queenvidiar al de la Voodoo2, pues eracapaz de mover 6 millones de trián-gulos por segundo ante los sólo 3millones que movía la Voodoo2, ytenía como ventaja añadida el nonecesitar una tarjeta SVGA extra, porlo que rápidamente empezó a impo-nerse en el mercado.

El panorama en 1999 se dibujabade la siguiente manera: existían dosgrandes compañías fabricantes degráficas que prácticamente acapara-ban el mercado y éstas eran NVIDIA y3DFX. La última aprendió de sus erro-res y el siguiente modelo de tarjeta, laVoodoo3, ya realizaba las dos funcio-nes (2D/3D), aunque la compañía3DFX estaba muy lejos de ser capazde competir en potencia y prestacio-nes con la tarjeta rival de NVIDIA, laTNT2. La Voodoo3 era capaz demover 8 millones de triángulos porsegundo, mientras que la TNT2 podíamover 9, por lo que la reina seguíasiendo la de NVIDIA, aparte de quecontaba con más memoria: 32 Mbpor los 16 con los que venían lasVoodoo3 de gama alta.

Como se puede ver, cada vez era másla potencia que generaban estas tar-jetas gráficas. El puerto PCI que sevenía usando para ellas desde hacíamuchos años empezaba a quedarcorto. Para satisfacer estas nuevasnecesidades, Intel desarrollaría elpuerto AGP (Acelerated GraphicsPort), el cual solucionaría los gravescuellos de botella que se producíanentre el procesador y las tarjetas grá-

57[GiGA 4 / 2006]

58 [GiGA 4 / 2006]

ficas. Otro campo que se vio afecta-do fue el de la memoria, ahora lastarjetas poseían entre 16 y 32 Mb,una auténtica locura si se comparacon los 4 Mb que se solía poner 2 ó3 años atrás.

ActualidadA finales de 1999 y hasta mediadosdel año 2002, la compañía dominan-te del mercado, NVIDIA, (3DFXfue adquirida por ésta) empezó asacar sus modelos Gforce, Gforce2,Gforce3, Gforce4. NVIDIA basó lamejora de sus tarjetas en el procesa-dor gráfico, de forma que cada vezeran más rápidos y podían realizarmayor cantidad de cálculos enmenos tiempo. Otras compañíascomo ATI se dedicaron a mejorar losalgoritmos 3D que creaban sus tarje-tas para obtener mejores resultadoscon micros menos potentes.

Durante esta época, las mejoras enlas tarjetas de video se ceñían a lacantidad de algoritmos 3D vía hard-ware que una tarjeta podía realizar,además de mejorar hasta nivelesimpensables los procesadores deéstas. El campo de las memoriastambién se vio retado: ahora se nece-sitaban memorias muy rápidas yempezaron a aparecer las tarjetasgráficas con memoria DDR. En cuan-to a la cantidad de memoria, las pri-meras Gforce salieron con 32 Mb,mientras las Gforce2 y 3 solían llevar64 Mb y ya las Gforce4 llegó hasta 64y 128 Mb.

Actualmente el liderazgo se halla enmanos de dos compañías: NVIDIA yATI. Los modelos nuevos de éstas sonGforceFX y Radeon9800, respectiva-mente. Una de las características quedeterminaron el desarrollo de lasaceleradoras fue la iniciativa de NVI-DIA en 1999 de incluir en ellas unaGPU (Graphics Processor Unit) quelibera al CPU de numerosos procesosde cálculo. Esta práctica se ha per-feccionado desde entonces y ya exis-ten las GPU programables que dejaen manos del fabricante la definiciónde los límites de la capacidad de lastarjetas.

Las tarjetas de hoy prometen realizara tiempo animaciones reales quehasta hace poco se veían en películasde cine, también es posible obteneren los juegos los mismos efectos

especiales que se ven en el mejorcine de acción para lo que se utilizauna tecnología de procesamiento delcolor con calidad cinematográfica de128 bits, los personajes y los univer-sos 3D adquieren un realismo nuncavisto. Esto significa que se puedeobtener en juegos, la profundidad decolor y los efectos especiales de pelí-culas de animación digital.

Una tarjeta gráfica actual es capaz derealizar 51.000.000.000 operacionesde coma flotante por segundo sóloen el sombreador de píxeles. Estosignifica:

• Poder renderizar 100 dinosauriosde Jurassic Park a 100 fotogramaspor segundo.

• Más capacidad de coma flotanteque un superordenador Cray SV-1.

• 30 veces la capacidad geométricade Infinite Reality.

• 5 veces la población mundial esti-mada para el año 2050.

• Si se convirtiesen en metros, repre-sentaría 120 veces la distancia de laTierra a la Luna.

• Si se convirtiesen en litros, repre-sentaría 2 veces el volumen de vinoproducido en todo el mundo duran-te este año.

Además, la memoria se ha visto incre-mentada rápidamente, si las primerasGforce salían a la luz con 32 M deRAM, las nuevas Gforce FX vienen con128 Mb y la RADEON9800 en su gamaalta lleva 256 Mb. Como se puede ver,los problemas de cantidad de coloresy de resoluciones que existían antes,quedaron lejos en el tiempo.

¿Qué es la tarjeta de video?De manera resumida: es lo que trans-mite al monitor la información gráfi-ca que debe presentar en la pantalla.Con algo más de detalle, realiza dosoperaciones:

• Interpreta los datos que llegan delprocesador, ordenándolos y calculan-do para poder presentarlos en lapantalla en forma de un rectángulomás

• Menos grande compuesto de pun-

tos individuales de diferentes colores(píxeles).

• Toma la salida de datos digitalesresultante de ese proceso y la trans-forma en una señal analógica quepueda entender el monitor.

Estos dos procesos suelen ser realiza-dos por uno o más chips: el micro-procesador gráfico (el cerebro de latarjeta gráfica) y el conversor analó-gico-digital o RAMDAC, aunque enocasiones existen chips accesoriospara otras funciones o bien se reali-zan todas por un único chip.El microprocesador puede ser muypotente y avanzado, tanto o más queel propio micro del ordenador; poreso algunos tienen hasta nombrepropio: Virge, Rage Pro, Voodoo,TNT2... incluso los hay con arquitec-turas de 256 bits, el cuádruple quelos Pentium.

Hoy por hoy es inconcebible un equipoinformático sin tarjeta de video, éste esademás uno de los componentes delordenador que históricamente más haevolucionado, es posible que ni losmás nostálgicos volverían a los años 60cuando los ordenadores se comunica-ban con los usuarios mediante la emi-sión de mensajes desde primitivasimpresoras de línea.

GforceFX

Radeon9800

Alan Mathison Turing

59[GiGA 4 / 2006]

ació el 23 de junio de 1912,en Paddington, Londres. AlanMathison Turing, hijo de padre

inglés y madre irlandesa, estuvo separadode sus padres en su infancia porque seencontraban exiliados en la India. Con 12años ya expresaba su gran fascinaciónpor la naturaleza y las muchas preguntasque no tenían respuesta para él, pensa-mientos que lo marginaron en la EscuelaPública donde se hallaba. Debido a elloestudió en Sherborne School, cuyo direc-tor expresó estas palabras a su madre: "Sies un científico de vocación, pierde eltiempo en la Escuela Pública". Las notasprivadas de Turing sobre la Teoría de laRelatividad denotan un alto nivel de inte-ligencia, pero a su vez es advertido paraque no tenga un fatal fracaso en laobtención del Certificado Escolar. Transcurrido un año de su entrada enSherbone, encuentra en ChristopherMorcom la motivación para seguir susestudios, y entra en un vital período deriqueza intelectual que finaliza con lamuerte súbita de Morcom en febrero de1930. La idea de que tendría que hacer loque Morcom no pudo, aparentemente losumió en una larga crisis. Durante tresaños, leyó las cartas de Morcom quesu madre había recibido un tiempo antesy su atención se centró en la preguntade cómo la mente humana, y la deChristopher en particular, se encarnabany formaban parte de la materia, y elmodo en que la mente se separaba de lamateria tras la muerte. Esta pregunta lo introdujo fuertementeen el área de los físicos del siglo XX si seconsulta el libro de A. S. Eddington TheNature of the Physical World cuando laTeoría de la Mecánica Cuántica afectó eltradicional problema de la mente y lamateria. Como estudiante del King´sCollege en Cambridge entra en una fasede gran motivación (1931). Su lectura en1932 del nuevo trabajo de Von Neumannsobre los fundamentos lógicos deMecánica Cuántica le ayudó en la transi-ción de persona emocional a rigurosoinvestigador intelectual. El ambiente tanespecial del King´s College hizo de éstesu primer y verdadero hogar. En esteperíodo 1933-1935 formó parte dediversos movimientos y asociacionesestudiantiles generalmente englobadosKing´s College, y también se relacionócon los círculos literarios del College. Elprogreso de Turing parece seguro, sugrado distinguido en 1934 seguido delcompañerismo del King´s College en

1935 y la participación en el trabajo deSmith Prize en 1936 sobre la Teoría delas Probabilidades, lo conducen hacia laobtención de su carrera como un excén-trico Graduado en Matemáticas Puras. Lapeculiaridad de su mente, también leconduce en una dirección impredecible.En 1933 es iniciado en los principios lógi-cos matemáticos de la mano de BertrandRussell que poseía conocimientos delógica y fundamentos matemáticos muyprofundos. Pero una pregunta acechabaa Turing, y era el hecho de que debeexistir al menos en principio algúnmétodo definido o proceso, medianteel cual, toda cuestión matemática puedaser demostrada. Esta pregunta, llama-da entscheidugsproblem, fue formu-lada por David Hilbert en el CongresoInternacional de Matemáticos de 1900.Para contestar a esta pregunta necesita-ba una definición del concepto método,y para ello analizó qué hacía unapersona para transformar un procesometódico, y buscar una forma de hacer-lo mecánicamente. Expresó el análisis entérminos de una máquina teórica quesería capaz de transformar con precisión,operaciones elementales previamentedefinidas, en símbolos en una cinta depapel. En agosto de 1936 presenta elconcepto final de la Máquina de Turingen su artículo On Computable Numbers.Casi el mismo día en que Turing anuncia-ba su resultado, lo hacía también enEstados Unidos Alonzo Church, aunquebasándose en una notación formal quedenominó cálculo lambda, para transfor-mar todas las fórmulas matemáticas auna forma estándar. Los trabajos deChurch y, en especial los de Turing,tuvieron profundas consecuencias parael desarrollo de las Ciencias de laComputación y la Inteligencia Artificial.Con estos fundamentos, el ingenieroalemán Konrad Zuse diseñó la primeracomputadora electromecánica binaria,la Z1.

En 1936, fue a estudiar a la universidadde Princeton, como un estudiante ya gra-duado. Allí trabajó en su proyecto OrdinalLogics probablemente su más difícily profundo trabajo matemático; que leacercó al mundo de lo abstracto e incal-culable; también lo utilizó para su granpregunta de la naturaleza de la mente, yde este trabajo obtuvo la idea de que laintuición humana corresponde a lo pasosno calculables de un argumento. Perohasta 1938 no desarrolló esta idea.

En Princeton, en los años 30, desarrollóuna máquina de cifrado, y estudió sobreeste campo debido a su utilidad en laGuerra con Alemania, trabajando secre-tamente para el Colegio de Cifrado yCódigo Gubernamental o Departamentode Criptoanálisis. Turing fue reclutadopor Inglaterra, en Bletchley Park, paradescifrar los mensajes que componían lamáquina alemana Enigma, y, como con-secuencia, los aliados construyeron laColossus. Y es en este período cuandotoma contacto con la más avanzada tec-nología electrónica de la época y planeala Máquina de Turing Universal en suforma electrónica, aunque ya habíainventado las computadoras digitales.

Una investigación paralela americanallamada EDVAC, le hace temer que posi-blemente se adelanten a su proyecto ysu idea. Por esta época, Turing estuvoentrenándose, y a punto estuvo de par-ticipar por Inglaterra en los JuegosOlímpicos de 1948 en atletismo de largadistancia. En mayo de 1948 es nombra-do Director Adjunto del laboratorio de laUniversidad de Manchester. En 1950,Turing publica el artículo ComputingMachinery and Intelligence en la revistaMind, introduciendo el célebre Test deTuring. Este artículo estimuló a los pen-sadores sobre la filosofía e investigaciónen el campo de la Inteligencia Artificial.

Fue hallado muerto por su asistente el 8de junio de 1954 y se puede reconocercomo el padre de la Inteligencia Artificial(IA).La Association for Computing Machineryotorga anualmente el Premio Turinga personas destacadas por sus contri-buciones técnicas al mundo de lacomputación. Este premio está amplia-mente considerado como el equiva-lente del Premio Nobel en el mundode la computación.

N

60 [GiGA 4 / 2006]

Doble clicK

La fibra óptica desplaza a la ADSL en Japón

Contra la bellezamágica del Photoshop

Insólito: zapatos que ven y gafas que hablan

n Hong Kong, los fieles canesde los ciegos y sus insepara-bles bastones podrían susti-

tuirse muy pronto por la másavanzada tecnología, gracias a inves-tigadores británicos que desarrollandos nuevos y revolucionarios méto-dos para ayudar a quienes no pue-den ver.El primero consiste en unos zapatoscon "ojos" dotados de un pequeñosensor en forma de radar que detec-tan baches y obstáculos en las calles.El segundo consiste en unas gafas

que hablan e incorporan el mismosistema adaptado para informar consonidos, o incluso voces, al invidenteque las use. Según las noticias, lasondas ultrasónicas son enviadas porambos aparatos y, si rebotan al hallaralgún obstáculo, las capta un recep-tor. Una vez localizada la incidenciaen la vía, el zapato vibrará a medidaque el obstáculo se halle más cercadel portador. Esa alarma en forma devibración también puede transmitir-se a un cinturón especial, pues el ele-mento esencial del singular calzado

es un diminuto ordenador incorpo-rado. Diferentes tipos de vibracionespueden usarse para distintos obstá-culos, por lo que los zapatos seráncapaces de detectar hoyos en el pavi-mento, escalones o barreras. En elcaso de las gafas, los lentes y suarmadura funcionan similares a loszapatos, pero codifican las ondas ylas transforman en sonidos, o sea,no vibran, pero emiten silbidos oactivan grabaciones con voces huma-nas que van directo a los auricularesque debe llevar el invidente.

E

oogle llegó a un acuerdo paraadquirir el portal de descar-gas de vídeo online YouTube,

el más importante de la Red, por1 650 millones de dólares, unos 1 300millones de euros. YouTube creció deforma imparable desde su fundaciónen febrero del 2005, hasta el puntode que cada día los usuarios des-cargan desde este sitio más de100 millones de vídeos. Como partedel acuerdo, Google financiará lacompra con acciones propias y segui-rá manteniendo su propio servicio dedescarga de vídeos, aunque no sesabe por cuánto tiempo o si proce-derá a la fusión entre GoogleVideo y YouTube. Los fundadores deYouTube y sus 65 trabajadores pasa-rán a ser empleados de Google, aun-que YouTube seguirá operando demanera independiente y mantendrásu nombre y marca. YouTube se haconvertido en todo un fenómeno queha popularizado vídeos como el delniño alemán, el tema 'Amo a Laura',el vídeo del Koala o las múltiples ver-siones de los caramelos Mentos y laCoca Cola. Con esta compra, Google pasa deltercer al segundo lugar mundial enlas páginas más vistas en EstadosUnidos, aunque aún lo superaYahoo!.

l acceso a Internet mediante latecnología ADSL bajó conside-rablemente este año en Japón,

ya que los clientes se orientan enmasa hacia la fibra óptica (tecnolo-gía FTTH), según anunció un grupode investigación. La tecnologíaFTHH, que ofrece una banda simétri-ca teórica de 100 megabits por

segundo (Mbit/s), es al menos dosveces más rápida que la ADSL máspotente en vía descendente, y 50veces más que en vía ascendente. Lafibra óptica permite una diversifica-ción de servicios tales como vídeo ala carta, televisión de alta definición,juegos en red y envío de ficherosmuy pesados, entre otros.

s conocido que la belleza de una mujero un hombre en una revista, cuenta conel "apoyo" del programa Photoshop. El

realce de ciertos rasgos, perfeccionamiento dela textura de la piel, la eliminación de plieguespara mostrar una figura perfecta y otros, sonretoques frecuentes en las producciones foto-gráficas para una revista o publicidad gráfica.Hoy, varias empresas realizan campañas quemuestran a las mujeres "reales". Algunas deellas se han visto en Argentina, donde se halanzado un interesante vídeo titulado "La evo-lución de la belleza", en el que se observa a unajoven con granitos en la cara, algo descuidada y nada llamativa. En un minutopuede verse cómo avanza el proceso de la joven con el maquillaje, peinado ycorrección de todas sus imperfecciones. Al final entra en acción un programade corrección de imágenes que le "estira" el cuello para verse más bella y "leagranda" los ojos para que su mirada sea más impactante. ¿Y en fin? Esa carala verá en un enorme cartel publicitario en la calle. El comercial concluye conuna convocatoria a las jóvenes por "la belleza real".

Googlecompraa YouTube

E

E G

61

Doble clicK

Más de gafas, ahora: antidepresivas

Desarrollan un traductorcapaz de 'leer los labios'

Construyen casagiratoria que sigue la luz solar

Los ratones cambiande color

ás allá de su diseño conforma octogonal hecha deacero y vidrio, no llamaría

demasiado la atención si no fueseporque esta casa, ubicada enAustralia, puede girar 360º movidapor un motor que no es muchomayor que el de una lavadora. Elaustraliano Luke Everingham, sucreador, es un ingeniero que diseñaedificios y una de las obras más lla-mativas de su autoría es esta casa

giratoria concebida para que siga losmovimientos del sol. Según se cono-ció, se trata que la casa pueda captarla mayor luminosidad posible y así seprovea casi en su totalidad de ener-gía solar. Su fabricación costó unmillón de dólares y recibe el nombrede "Everingham Rotating House". Sudiseñador ha programado variasvelocidades de rotación, que se con-trolan por medio de un sistemainformático.

n grupo de investigadoresde la Universidad CarnegieMellon de Pittsburg, de

Estados Unidos, desarrolla un dispo-sitivo de doblaje simultáneo queinterpreta los movimientos de boca ygarganta del emisor y los traduce ensonidos. Este dispositivo, aparte decomprender y procesar las palabras,las traduce y emite en tiempo realcreando un efecto similar a la de veruna película doblada. El sistema fun-cionará mediante electrodos coloca-dos en el cuello y la cara del emisor,similar a los experimentos paradesarrollar el habla subvocal, esdecir, el que una persona empleacuando lee en silencio o conversaconsigo misma. Aunque esas frases

silenciosas no se articulen a un nivelaudible, la lengua y las cuerdas voca-les reciben señales del cerebro quepueden ser interpretadas por unospequeños sensores. Ya se han creado dos dispositivos:uno que traduce del chino mandarínal inglés y otro del inglés al español yal alemán. Aún, la base de datos espequeña, pues incluye sólo entreunas 100 y 200 palabras. La máqui-na tiene una precisión del 80%,que hace muy bueno su funciona-miento sólo con vocabularios senci-llos. Muchos expertos aseguran quela comunicación humana es dema-siado compleja como para que algúnsistema pueda llegar a interpretarla ytraducirla con la suficiente precisión.

os Trust Optical USB MultiColourincorporan una nueva tecno-logía que produce efectos

llamativos gracias a sus siete colo-res diferentes que van cambiandoconstantemente. El ingenioso di-seño de los mouses permite su uti-lización por usuarios diestros yzurdos. La tecnología de sensoresópticos de 800 dpi asegura unmanejo exacto y máxima precisión.Además, la parte superior de losratones está recubierta de caucho,lo que permite un agarre conforta-ble y control óptimo. El TrustOptical USB MultiColour MouseMI-2330 es un colorido sustitutodel ratón convencional de sobre-mesa, mientras el Trust OpticalUSB MultiColour Mini Mouse MI-2750p ha sido desarrollado para elempleo con portátiles por su di-seño compacto y su cable retráctil.

as gafas Luminette, presentadasa nivel mundial en Bélgica, hansido diseñadas para combatir y

atenuar los estados depresivos por cam-bio de estación o agotamiento por jetlag mediante una terapia de luz que se

proyecta directamente sobre la retinadel paciente. Veamos: la denominada depresión deinvierno aparece a mediados del otoño,dura todo el invierno y desaparece enprimavera. La caracteriza una excesivasomnolencia durante el día y aumentodel apetito. Son propensos a padecereste tipo de depresión quienes por sustrabajos no se exponen a la luz solar opermanecen lejos de las fuentes de luznatural. La luminoterapia se aplicadesde hace años a pacientes con distin-

tos tipos de depresión y agotamientoextremo, pero especialmente en quie-nes padecen la variante del cambioestacional. En lo que al jet lag respecta,los viajes por diferentes regiones hora-rias desajustan el reloj biológico de lapersona, cuyos ritmos vitales son mar-cados por la luz del sol. Este desajustecausa fatiga, apatía e irritabilidad. Elempleo de luminoterapia en esospacientes tiene como fin reajustar losritmos vitales con proyecciones "extra"de luz sobre la retina.

U

M

L

L

[GiGA 4 / 2006]

La eñe aparecerá en dominios de Internet Recientemente se anunció que antesde otoño del 2007 podrán utilizarsetodos los caracteres de las lenguasoficiales en España en los dominios'.es', incluyendo la letra eñe, y enton-ces podrá usarse, por ejemplo, eldominio www.españa2007.es.

Por desafío: crean un downloader ínfimo Gil Dabah ha propuesto un desafíoque consiste en crear el "downloader"(descargador automático) más peque-ño posible para Windows. Por ahora,ha conseguido un ejecutable de 304bytes capaz de descargar un archivodesde Internet y ejecutarlo de formatransparente, lo que supone un impor-tante avance en esta técnica.

Microsoft diseña su propio procesadorDurante más de dos décadas, el soft-ware de Microsoft y los procesadoresde Intel estaban tan casados que lapareja vino a ser conocida comoWintel. Pero como ésa era de la com-putación decrece, Microsoft estávolviéndose hacia una nueva fuentedel diseño de chip: sus propioslaboratorios.

Wikipedia tiene rival: Citizendium Y en el mundo de las ciberenciclope-dias se habla de que uno de los fun-dadores de la muy consultadaWikipedia lanzará un servicio compe-tidor, pero cuyo contenido será con-trolado por expertos y con menorlibertad de intervención para los afi-cionados. La rival tendrá por nombreCitizendium.

Microsoftofrece programa gratuitoLa Gigante del Software ha completa-do su paleta de programas gratuitospara Internet al ofrecer en su sitioweb la descarga de un programaantiespía (spyware) en su versión defi-nitiva, llamada Windows Defender,con asistencia telefónica.

Compactassin CD...

62 [GiGA 4 / 2006]

Doble clicK

Crean la primera“capa de invisibilidad”

Hacker descifra el código fuente de iTunes

acer que "algo" desaparezcaa la vista humana supondráun gran desafío... pero cien-

tíficos estadounidenses y británicosanunciaron haber encontrado cómohacerlo mediante una radiación demicroondas. Se trata de un aparatoque se puede utilizar ya para eludirel radar, y en electrónica para desarro-llar nuevos lentes y comunicacionesinalámbricas. El 'escudo' o 'capa deinvisibilidad' se basa en un nuevomaterial creado en laboratorio quepuede hacer decrecer tanto la refle-xión del objeto como su sombra

hasta hacerlo transparente a laradiación. La primera 'capa' o 'escu-do' era una versión bidimensional,hoy los científicos ya trabajan la tri-dimensional. Extender el abanico delongitudes de ondas que puede blo-quear y hacer que algo desapare-zca a la vista humana supondráun desafío mucho mayor, para ello,según han expresado los expertos,habrá que descender a los nivelesde la nanotecnología... pero hayque tener en cuenta que los mate-riales implicados se comportan deforma diferente a esa escala.

on apenas 23 años, el hackernoruego Jon Lech Johansen,conocido como 'DvD-Jon',

ha encontrado un nuevo modo dedescifrar el código de seguridadanticopia (la tecnología anticopiaFairPlay de Apple) de las cancionesde iTunes, mediante el uso de inge-niería inversa.La ruptura del código de los iPod esmás importante de lo que puedeparecer a simple vista, pues Applees el primer vendedor mundial dereproductores con una cuota supe-

rior al 60% y también el primero enventas de música online (el 88% en elmercado estadounidense).Los reproductores Apple sólo puedendescargar música de iTunes y graciasal trabajo de DvD-Jon los competido-res de la compañía podrán ahoraofrecer su música a los millonesde usuarios de iPod aumentandola competencia en el mercado... ¿quésigue?, pues el hacker deberá enfren-tar las presumibles demandas dela compañía por haber violado sucódigo.

Regalar juegos educativos,desplaza a los videojuegos

or primera vez, los juguetes educativos estarán por encima delos videojuegos con mayor demanda para las fiestas de fin deaño. Esta afirmación es el resultado de unas 1 400 encuestas

realizadas a padres a quienes se les preguntó qué pensaban com-prar a sus hijos. El estudio revela que la mitad de las compras

que realizan los padres no son para sus hijos sino para rega-los a familiares. Actualmente, la cualidad que más valoran

los padres al comprar un juguete es que tenga valor educati-vo en primer lugar, seguido de que sea del gusto del niño y, en

tercer lugar, que cumpla los requisitos de seguridad.

H

C

P

Más compactas sin CD...

Versión final del IE7 es vulnerableApenas veinticuatro horas despuésde ser liberada la versión finalde Internet Explorer 7 (actualmentesolo en inglés), se reportó que es vul-nerable a un antiguo exploit, conoci-do desde noviembre del 2003, yque en abril pasado se descubrióque también afectaba al InternetExplorer 6.

Karpov, contra los ordenadoresEl Gran Maestro ruso, ex campeónmundial de ajedrez, aseguró que lascomputadoras tienen un efecto per-verso sobre el llamado 'juego ciencia'porque los jugadores confían dema-siado en ellas.

El iPod cumple cinco años Éxito mundial y símbolo de toda unageneración, el iPod festejó sus cincoaños desde que en octubre del 2001el fabricante informático estadouni-dense Apple sacara al mercado supequeño reproductor portátil demúsica digital. Por entonces, las con-diciones para su salida fueron: teneruna superficie plana y ser capaz detransferir muy rápido títulos musica-les desde un ordenador.

Robot japonés guía y vigilaJapón presentó recientemente paraempresas o escuelas niponas quebusquen un guía, una azafata o unvigilante llamado Ubiko que puederesponder a preguntas sencillas, darinstrucciones y cargar equipaje, ade-más de desempeñar las funciones derecepcionista en aeropuertos, hospi-tales o empresas.

Todo lo de Darwin, disponible en la RedLos trabajos completos de CharlesDarwin sobre la teoría de la evolu-ción ya están en Internet, incluidaslas notas robadas que llevaba en elbolsillo en su viaje por las IslasGalápagos.

63[GiGA 4 / 2006]

Doble clicK

KaZaA y Skypequieren lanzar TV online

os fundadores del servicio deintercambios de archivos KaZaAy el programa de llamadas de

Internet, Skype, tienen previsto lanzara corto plazo una televisión con sopor-te publicitario. El proyecto, con nom-bre en clave Venice, ofreceráprogramas de televisión gratis de altacalidad para usuarios que tengan una

conexión de banda ancha. El éxito dela nueva aventura depende de un per-fecto uso del tiempo, pero los usua-rios de Internet parecen estar listospara servicios de vídeo como la popu-laridad dada a YouTube, así como elretraso dado en ver nuevos boletinesy otros programas de TV en muchospaíses.

El gusano Stration ataca con fuerza

ientíficos y tecnólogos reuni-dos en el Centro Europeo deAstronomía Espacial (ESAC)

analizaron las últimas tecnologías decomputación y su utilidad en la inves-tigación espacial. Los trabajos se orien-taron a los últimos avances en latecnología de computación Grid, queconsiste en compartir recursos entresuperordenadores situados en diferen-tes lugares, conectados por medio deInternet para resolver complejísimosproblemas de cálculo o procesar unmayor volumen de datos. Esta interco-nexión entre varias supercomputado-ras puede abrir nuevos horizontes enla investigación espacial, pues multipli-cará la capacidad de analizar, procesare interpretar la información enviada

por satélites o telescopios. Los especia-listas destacaron la contribución que lacomputación presta a la investigaciónespacial y las posibilidades que seabren gracias a las tecnologías "Grid",que aspira a compartir instalacionespara conseguir "el ordenador virtualmás grande del mundo".

n la madrugada del pasado 19de octubre se detectó un altovolumen de mensajes infecta-

dos con diversas variantes del gusanoWin32/Stration, que elevaron notable-mente los niveles de alerta promediode ese mes. Stration se propagó masi-vamente por correo electrónico, y aúnes una de las familias de gusanos másactivas. También denominado comoSpamta o Warezov por algunas com-pañías, este código malicioso causóestragos durante los meses de sep-tiembre y octubre pasados cuando seregistraron más de trescientas varian-tes. Mediante el envío masivo de

variantes que básicamente solo difie-ren en los métodos de compresión ycodificación, con pequeños cambiosen el código propiamente dicho, elautor pretende infectar un número sig-nificativo de equipos, antes que losantivirus puedan reaccionar creandolas firmas específicas que los neutrali-ce. Stration puede llegar por mensajesde correo electrónico en inglés, quesimulan provenir del soporte técnicode un proveedor de Internet, infor-mando al usuario que se han detecta-do mensajes infectados provenientesde él y adjuntando un supuesto "par-che" para resolver el problema.

C

E

Superordenadoresestudian el Universo

L

¿Por qué se creó? Fue una brecha aprovecha-da por empresas de Estados Unidos que vie-ron en la red una vía muy exitosa para lacompra-venta online y la publicidad, porejemplo, mediante Yahoo, Amazon... lessiguen otras españolas como Terra, con la quese crearon expectativas de negocio altísimasbasadas en proyecciones del número de usua-

rios demasiado optimistas. Y, ¿por qué se desinfló la burbuja? Lasexpectativas de usuarios y de ingresos nunca se llegaron a cumplir, yla financiación se acabó antes de que se obtuvieran las primerasganancias: hubo más oferta que demanda. ¿Y qué enseñó la burbu-ja? Que Internet no es un negocio por sí mismo y sí un nuevo canalque permite nuevas funcionalidades. El efecto de la burbuja desató afinales de 1999 una epidemia de ciberemprendedores sin preceden-tes: la de los nuevos buscadores del oro digital. Y se anunció unanueva burbuja... pero llegó vacía. Resumen:Una causa principal: muchos creyeron que en el mundo de la infor-mática 1+1 ya no era 2... ¡¡hasta que comprendieron que allí tam-bién regían las reglas de siempre!! Un consejo: no olvidar que 1+1 es siempre 2, y no puedes esperarque por el hecho de tener una PC delante y por arte de magia ocu-rrirán cosas que sabes muy bien que no pueden suceder. Teniendo esta regla en mente traemos situaciones elementales queocurren por la creencia de que "Mandrake" nos sacará de apuroscuando nos subimos al crucero que nos hace andar por la red deredes. Y éstas son algunas reglas que no debes dejar de lado...

A casi todas las personas nos cuesta compren-der lo nuevo y es más aguda la razón cuando,en el mundo de la computación, el tema esInternet, pues al respecto se ha creado unfalso halo de misterio por parte de personas,quizás poco entendidas que lo han referencia-do como algo que funcionaría por reglas pro-

pias y diferentes a las que rigen en el mundo de los comunesmortales.Ahora traemos consejos prácticos que no figuran en cursos, pero síson imprescindibles para solucionar los problemas que se presentancon más frecuencia. Y antes una pregunta: ¿has escuchado de lafamosa burbuja de Internet y las complejas explicaciones que se brin-dan al respecto?

64 [GiGA 4 / 2006]

¿Qué tal si hoy ayudamos un poquito a aquellos que navegan por Interneto conocida también como red de redes o telaraña de la información, y nosalejamos del teclado, el mouse, el disco duro o rígido, de los atajos y tram-pitas que nos sirven para saber enfrentarnos a estos equipos que tomaronauge en el siglo pasado (¡¡¡qué viejos!!!) y ya hoy tienen un punto de con-tacto en nuestra vida cotidiana de cualquier forma? Sí, nos parece que síy allá vamos, y con la premisa de que todos los expertos, fueron novatosalguna vez... Bienvenidos a Elemental W hablando de Internet y del correoelectrónico.

Navega como el más diestro

Por ejemplo: recordar tu dirección de e-mail

Cómo ocultar archivos

La burbuja de Internet

Si alguien te solicita la dirección de tu casa ocentro de trabajo, tratas de dar la correcta,sucede igual con la del correo electrónico: siquieres que te escriban o envíen algo quedeseas, quieres o necesitas, da correctamen-te tu dirección, de lo contrario el mensaje note llegará nunca y es obvio que será tu res-ponsabilidad.Entonces, cuando ése es nuestro interés,

debemos cuidar que:1. Si no la recordamos, confirmar cuál es lacorrecta antes de escribirla o darla a conocer2. Prestar atención para escribirla bien, sinerrores y de manera que se entienda 4- Si tenemos un buzón, revisarlo y vaciarloNuestra dirección de e-mail es lo mismo quela dirección de nuestra casa u oficina, y serige exactamente por las mismas reglasbásicas que acabamos de mencionar, es sor-prendente la cantidad de gente que la olvi-da o ingresa una dirección de e-mail falsa oincorrecta... y luego se queja porque nadiele escribe o no recibe lo que pidió.

Si compartes la computadora, puedes nece-sitar que otras personas que la usan no veanalgunos de tus archivos. Hacerlo es fácil,siempre que la máquina no esté configuradapara mostrar los archivos ocultos. Entonces:1- Abre el Explorador de Windows desde elmenú Inicio/2- Haz click con el botón derecho sobre elarchivo que deseas esconder y seleccionaPropiedades o también puedes hacerlodirectamente desde la carpeta en que seencuentre3- Marca el casillero "Oculto" (Hidden) y daclick en Aceptar (OK)Para verlo nuevamente, sólo búscalo por sunombre mediante la función Buscar (Find),desde el menú Inicio y lo único que debestener en cuenta es que otras personas tam-bién podrán buscarlo de esta manera.

Es posible lo-grar que nues-tro equipo "viva"más tiempo sitenemos en cue-nta que:

- Es cierto quelas nuevas versiones de software yprogramas favoritos ofrecen maravi-llas que harán todas tus tareas másfácilmente (aunque el 50% de éstassean sólo publicidad), pero antes deactualizar tu equipo, debes pregun-tarte si es real que necesites esasnuevas opciones, pues las actualiza-ciones son generalmente el mismoprograma con muchas utilidadesextras que hacen más lenta la aplica-ción, más grande y empleará mayorcantidad de recursos.

Y es una verdad que las nuevas ver-siones y actualizaciones de los pro-gramas son realmente las culpablesde que nuestra máquina requieramás y mejores recursos, por eso:• No se debe llenar una computado-

ra de programas residentes enmemoria ya que se cargarán junto alsistema operativo y estarán siempreactivos y esto bajará el rendimientode la PC.- Una recomendación: trata de con-tar con las aplicaciones necesarias enuna máquina y no instales, por ejem-plo, dos o más tipos de procesadoresde palabras u hojas electrónicas dediferentes fabricantes si no te sonesencialmente necesarias. Esto aho-rrará espacio en el disco y permitiráuna mayor velocidad de acceso aéste.• Recuerda que ayuda a mantener eldisco en óptimas condiciones si lodesfragmentas con regularidad y lorevisas con el scandisk por si hubieraerrores.

Un consejo para el hardware de lamáquina, que es realmente el que sevuelve viejo y obsoleto. Muchas per-sonas piensan que la modernizacióno actualización por partes del equipono vale a largo plazo su precio, pero:• La compra de incrementos de capa-

cidad o memoria debe realizarse sólopara mejorar el equipo, si no fueraasí, no debes hacerlo.

Un consejo acerca del empleo de lamultimedia:• Debes considerar el uso que se le vaa dar, ya que en una oficina no se nece-sita mucho, mientras que para un lugardonde los niños lo utilicen para juegosde tercera dimensión habrá que consi-derar un buen CD-ROM con algo dememoria extra para la tarjeta de vídeo.

Y cerramos con el respaldo eléctrico:• Ayudará a extender el tiempo útil detu PC y principalmente del módem, con-tar con una UPS o un regulador de picosde voltaje, que evitarán se funda lamáquina o el módem y su irrevocablereemplazo. Una UPS no es igual a unregulador de picos, aunque existenalgunos con supresor de picos. Unsupresor (limitador de picos) es un dis-positivo que sólo limita los picos que sepuedan generar en la línea de suminis-tro eléctrico por cualquier fenómenoimprevisto.

65[GiGA 4 / 2006]

Consejos para navegar

Te recomenda-mos seguir estassimples sugeren-cias para unaexperiencia en lared más placen-tera y segura.

Nunca des tu contraseña a nadie. Si alentrar a un sitio, éste tarda mucho encargar: pulsa el botón de Stop en tunavegador y cárgalo de nuevo selec-cionando la opción otra vez, o, si yaestaba a mitad de camino, usa elicono o la opción de Reload o Refresh(o la de menú correspondiente). Conéctate durante las horas demenor tráfico para obtener accesomás rápido. El período alrededor delmediodía y el que sigue a las horaslaborables (6-8pm) tiende a ser elmás congestionado. Optimiza las opciones de caché de tunavegador. Ya hemos hablado enesta Sección (y en casi todas lasGiGA) de qué es la memoria caché.Bien, ésta graba en tu disco los sitiosvisitados y los lee de allí, en lugar deaccederlos por la red cuando volve-

mos a ellos. Pero una caché muygrande puede también hacer el acce-so lento u ocupar espacio innecesarioen tu disco, así que te aconsejamosponer un límite bajo (4 ó 2Mb) altamaño del mismo. Obtén las versiones más nuevasde tus programas. En la red estándisponibles, en algunos casos sincosto alguno, versiones más recien-tes y completas de los navegadoresNetscape, Mosaic e Internet Explorer,así como programas para correo-e,acceder los grupos de discusión, etc.En el caso de no importarte mucholas imágenes y adornos, pero te inte-resa más el contenido y la informa-ción disponibles en las páginas,deshabilita el despliegue de imáge-nes en tu navegador. Esto te permiti-rá navegar por la red mucho másrápido, auque será también másaburrido.Usa la red con frecuencia. Siempreque tengas la oportunidad te aconse-jamos buscar información sobre loque necesites en Internet. Inténtalo yte sorprenderás de las cosas queencontrarás.

Dale carácter a tus mensajes decorreo-e con una firma (signature)que te identifique. Los programas decorreo-e permiten añadir automática-mente unas pocas líneas (o un peque-ño archivo) de texto al final de cadamensaje que envías. Puede ser tudirección física, un refrán que teguste o el nombre de la empresa enque trabajas.. En fin, cualquier cosaque te identifique.No envíes e-mails con fines comercia-les a quienes no lo soliciten y tampo-co hagas tus anuncios comerciales opropaganda en los grupos de discu-sión o listas de correos. Ambas cosasson ajenas a la etiqueta de la red yvistas con malos ojos por la mayoría,pues el efecto que causan es contra-rio al deseado. Conectado: no leas tus mensajes.Recibe los mensajes, desconéctate,léelos con calma, respóndelos conve-nientemente y luego conéctate denuevo para enviar las respuestas.Configura tu programa de correoelectrónico para trabajar desconecta-do y guardar las respuestas para serenviadas cuando lo indiquemos.

Cómo evitar que el tiempo "mate" a tu PC...

66 [GiGA 4 / 2006]

A punta de Cursor...Por Norma Márquez González

Hay personas que recuerdan con preci-sión los detalles de las cosas que viven, ya veces oímos o decimos esta elocuentefrase ante un superdotado de la retentiva:¡Contrááá, tremenda memoria! Y aunqueno me incluya entre éstos, sí recuerdomomentos significativos de mi vida. Porejemplo, el día que me explicaron que losmeses no tienen más de 31 días. Aquellopara una niña de 5 años fue "hecatom-bial" y lloré porque febrero era corto y enfin qué no entendí. O como cuando meenseñaron a dibujar en un solo sentidopara que quedara bien y... en ese instantesolté las crayolas y renuncié a ser unaManet, Miguel Angel o Da Vinci... enserio, si de aspirar se trata, mi imagina-ción trataba de ser como los requete-grandes, ¿por qué no?... y así como sedan los primeros pasos o descubrimosalgo, debuté en Internet en 1997 abrien-do la página principal de la CNN en espa-ñol y... ¡zas! las noticias en la pantalla mellenaban los ojos de querer saber más ymás. Ciertamente, Internet abría rápidodesde donde me conectaba por primeravez: donde nació esta revista que creaadicciones y navegantes. Recuerdo quehabía pasado un ciclón por Oriente, y nosvisitaban para recoger sus revistas dosamigos de una de esas provincias, y másque las noticias, querían conocer Internet.Y yo ahí, presta a mostrarles. Pulsé lafamosa E con la rayita, y aquello dabavueltas y vueltas y vueltas, pero no abríanada, y la CNN en español brillaba por suausencia... ni salía cartelito de aviso. Lesexpliqué que la conexión a veces se tor-naba lenta y había mucho tráfico y demo-raba "algo" y hablé y hablé hasta por loscodos, pero ese día no apareció... hastaque al final uno de ellos para sacarme delapuro dijo: "No te esfuerces, ya habíamosoído decir que Internet es una bolita queda vueltas. Otra vez será...". ¡Qué pena!Aquella tarde yo quería trascender en elrecuerdo de esos amigos como "quien nosmostró Internet", pero el intento falló. Alotro día me di cuenta que mi cable de redestaba caído. Cosas de la computación...¿o de novatos?, pero la culpa cayó en laconexión. Un buen día, CNN en español,por septiembre del 2004 abandonó elciberespacio y muchos lo recordamoscomo un buen sitio. Pero entre recuerdos,aún quisiera disculparme con esos lecto-res de la región del Saliente y es por esoque hoy les dedico mi A punta...

Bibliografía:descuidos.com

Hagamos el CruciGiGAVarios lectores sugieren ideas parahacer más difícil o fácil el espaciodedicado en la última página alentretenimiento que puede ayudar-nos a desarrollar conocimientos omejorar la memoria: el CruciGiGA y aestos amigos les decimos queen ocasiones los hacemos fáciles,pero es con toda intención dirigidoa lectores asiduos a este tipo depasatiempo y no saben de computa-ción, y se les brinda alguna opciónmenos difícil. Pero pueden colaborarenviándonos alguno si lo elabora-ran. ¿Las normas? Que traten decomputación en su mayor parte yestén formados por 11 casillas enlargo y ancho, o sea 121 en total ysin espacios sombreados, o sea, quesólo separa las palabras un grosormayor de la línea. Y por supuesto,no muy difíciles...

Cartas para CartasCon la dirección de e-mail [email protected] nos escribe ellector Yoniesky y además de transmi-tirnos sus criterios satisfactorios acercadel trabajo que hacemos (gracias),solicita cómo contactar con estaSección. No es difícil, puedes escribira todos los que trabajamos en larevista y que somos este colectivo:Vilma, Norma, Humberto o Vianys, alas direcciones electrónicas que apare-cen en la primera página, columna 1.Al Bola, el director, no, pues seencuentra trabajando fuera de nues-tro país actualmente. Esperamos tucarta y le daremos respuesta.

Recomendaciónpara MultimediaEs el lector Mario Félix RodríguezTamayo, instructor de Multimediadel Palacio Central de Computacióny Electrónica, y capacitador provin-cial de profesores que imparten elCurso de Macromedia Director enlos Joven Club del país, y ése esel tema de su acercamiento a GiGA.Claro que sí, Félix, es muy buenocontar con amigos que tengandestreza en esto de la multimedia,específicamente el que sugieres. Tu

propuesta vale la pena. El vecinoA Punta de cursor y GiGAntes agra-decen tu cariño y te recordamosque los correos de nuestros lecto-res, siempre son adecuados, el tuyotambién, giganauta. Sigue escri-biéndonos y te orientaremos cómomaterializar en nuestras páginas eltema de la Macromedia Director.

Del USB queda por decir"Soy Reydel Tabares Castro estudian-te de cuarto año de ingeniería enTelecomunicaciones y Electrónica de laCUJAE y en mi centro me relacionocon un grupo de investigación queestudia el puerto USB (tanto su com-portamiento electrónico como todo elsoftware que soporta) y..." quiere cola-borar con nosotros en lo que respectaa este tema... pues no se ha hablado ysería bueno incluirlo. Será bienvenidatu ayuda.

A dos Lázaro PérezUno es Tápanes y el otro Hernández.El primero es un abuelito de 76 añosque ha aprendido mucho desde quese capacita en un Joven Club y llegó anuestra Redacción para conocer alcolectivo e intercambiar con nosotros,ya que reside muy cerca. Gracias milpor hacernos sentir importantes para tiL.P. Tápanes... Mientras, Lázaro PérezHernández es un lector aficionado a laInformática, que pertenece a un Clubde Radioaficionados en el municipio deSan Miguel del Padrón, a éste le sugeri-mos llamar a nuestros teléfonos: 204-7819 y 204-7820 para orientarte acercade la suscripción. Gracias por lo de serpara ti un "privilegio". Muy ingenioso.

Y ya por hoy nos despedimos con elmismo entusiasmo de volver dentro detres meses para tratar de complacercon los temas que nos sugieren, tantoen sus cartas como por teléfono.Y aplaudimos una vez más a lectoresque ya hemos nombrado en estaSección y siguen nuestro rastro con unmarcado placer de aprender, como esel caso de Abraham.A todos les decimos, chao giganautas.

Colectivo de GiGA

Hola giganautas... Y como siempre tratamos de "casi"cerrar la edición para escribir estas líneas, por si llega

alguna sugerencia por nuestros sistemas de retroalimentacióny no queremos dejar de mencionar. De poder, incluiríamos todos los temas

que sugieren, así como también los que envían nuestros puntuales colaboradores. Yhablando de colaboradores, no pasamos por alto algo que siempre les recordamos:somos receptivos a cualquier iniciativa que venga de ustedes, pues como la informá-tica tiene un vertiginoso desarrollo que si bien sirve para todos, apabulla al hacer estarevista por querer estar al día con lo último y más novedoso. Por ejemplo, en ocasio-nes, redactamos Doble Click y cuando estamos enviando a imprenta, ya existe unaporte que lo superó... y así es la vida en computación. Entonces comencemos...

67[GiGA 4 / 2006]

Solución del cruciGiGA

Estas son las leyes más importantes que uno debe tener encuenta antes, durante y después de que se descompongala computadora:Buenos y malos trabajos• Para que una computadora haga un trabajo bien tieneque destruir dos trabajos importantes.• Si no se cuenta con trabajos importantes destruirá dos delos de mayor tamaño.• Si no hay trabajos en absoluto destruirá dos de las apli-caciones más importantes.• Si no hay aplicaciones importantes destruirá la estructu-ra del sistema operativo.• Si no hay sistema operativo es un televisor, no una com-putadora.Internet• La posibilidad de encontrar virus en Internet tiende ainfinito.• La información falsa en Internet se duplica cada segundoque pasa.• Hay demasiada información falsa en Internet, peronosotros creemos que la nuestra siempre es verdadera.• Siempre que olvidas la contraseña para entrar a Internetes porque olvidaste dónde dejaste la chaqueta en la queguardaste el papel en el que la anotaste.Capacidad• La computadora trabaja con los programas como unacarreta: mientras tiene encima cosas pesadas y grandes,más demora en levantarlas.Funcionamiento• El funcionamiento de la computadora depende de lafuerza con que le sueltes los trastazos.• Si la computadora no responde puede ser porque hicistealgo bien o porque la golpeaste demasiado.

Lo que deja el viento de este Siglo XXI1. Intentas ingresar un password para marcar el númerodel piso en el ascensor.2. No sabes que se puede jugar al solitario con cartas deverdad.3. Tienes 15 números telefónicos para comunicarte con tufamilia compuesta por 3 personas.6. Pierdes el contacto con tus amigos porque ellos no tie-nen e-mail.7. No tienes idea del precio de un sello para franqueo pos-tal común.8. Para ti estar organizado es poseer post-it de varios colores.9. La mayoría de los chistes que sabes te llegan por e-mail.10. Das el nombre de tu trabajo al contestar el teléfono detu casa.11. Cuando tiene problemas el televisor, buscas desespera-do el ctrl-alt-del de tu control remoto.14. Tus padres o hijos describen tu trabajo como "hace algocon la computadora".15. Cambias tu collar por una memory flash.16. Leíste esta lista y asentiste todo el tiempo.18. No te diste cuenta de que faltan los puntos 4 y 5... :=)

68 [GiGA 4 / 2006]

Elaborado por: Elvira Garcí[email protected]

HORIZONTALES1. Lo contrario de real. 7. Sistema de codificación empleado enla transmisión de señales en TelevisiónAnalógica. Resolución 768x576. PhaseAlternating Line. 10. Lenguaje de programación creado en1969.11. Se dice a las personas que naveganpor la red de redes. 12. Automatic Test Equipment.13. Luis Estévez Suárez.16. Basic Input/Output System (sig).17. Afirmación.18. Vacuno.19. Número romano y también vocal.20. Apodo o pseudónimo. Nombreusualmente corto y fácil de recordar quese utiliza en lugar de otro.24. En ambientes multiusuarios deInternet y en juegos, es la representa-ción gráfica del usuario.28. Dígito binario. Unidad mínima dealmacenamiento de información cuyovalor puede ser 0 ó 1.29. Doble.30. Sistema Operativo.32. Sinónimo de entretenimiento, des-canso, divertimento (inv).33. Contracción gramatical.34. Terminación verbal y es un verbo.35. Antepenúltima letra.36. Nombre de mujer y canción de losBeatles.37. Hielo en inglés.38. Apellido de uno de los más grandesmatemáticos de la historia, nacido enSuiza en 1707.40. De apellido Bacallao, le decimos "Lacubana", pero sin la primera letra.42. Encendido.43. Astro rey.44. Las primeras cuatro letras de unsoftware que permite copiar datos,archivos de música o vídeo a CD o DVD.45. Palabra reservada que se emplea enuna consulta SQL para indicar el sentidode la ordenación de los resultados.46. De toser.49. Comienzo. 53. Tipo de comercio que se desarrollasobre Internet.

VERTICALES1. Editor. Número romano. 2. Para declarar números enteros enalgunos lenguajes de programación.3. Se agrega a la palabra comunicación

para indicar Comunicación aDistancia.4. Ursula Rodríguez.5. Acrónimo de la AmericanNational Standards Institute. 6. Artículo determinado. 7. Tipo de dirección IP válida enInternet. De publicar. 8. Siglas de una de las mayoresempresas de hardware, que dise-ña productos para el procesa-miento gráfico y multimedia. 9. País de Asia. 10. Hojas de estilo en cascada.Lenguaje formal que permiteseparar la estructura y contenidode un documento de su presen-tación.14. Dominio de nivel superiorgeográfico que representa aEspaña.15. Dominio de nivel superiorgeográfico que representa aCanadá.17. Contrario de entrante. 21. Diminutivo.22. Objeto primitivo que facilitala realización manual de las prin-cipales operaciones matemáticas

(suma, resta, multiplica) (pl).23. Palabra que acompaña a"Zona", para definir los lugares enlos cuales no se recibe la señal deradio y TV. Ausencia de sonido. 25. Daña tanto a las computado-ras como a las personas. 26. Nombre del pingüino que esla mascota de Linux.27. Primera vocal.28. Sistema numérico base 2.Representación matemática delcomportamiento de los compo-nentes de la computadora. 31. Río más largo de África.32. Organización de NacionesUnidas.35. Antepenúltima letra.36. Terminación de infinitivo.37. Inteligencia Artificial.39. Nombre de letra.41. Negación. 44. Negación lógica. 45. Primeras vocales. 47. Orlando López. 48. De saber.50. Letra repetida y es doble. 51. Guillermo Nodarse.52. Normas Cubanas (sig).