Home

  • Colocan Webcam donde asesinaron a Kennedy

    La figura del asesinado presidente de Estados Unidos John F. Kennedy cobra vigencia nuevamente, ahora que el Museo Six Floor ha instalado una webcam para que se pueda apreciar la vista que tuvo el asesino desde su escondite.

    El Museo Six Floor es uno de los lugares más visitados de Estados Unidos, se encuentra ubicado en un antiguo depósito de libros de la ciudad de Dallas, Texas. Desde una de sus ventanas alegadamente Lee Harvey Oswald disparó a la caravana de Kennedy cuando pasaba por la Plaza Dealey, asesinándolo e hiriendo gravemente al Gobernador de Texas John Connally el 22 de Noviembre de 1963.

    El edificio fue convertido en un Museo dedicado a Kennedy, donde miles de visitantes van a conocer el lugar donde sucedieron los hechos que cambiaron la historia de Estados Unidos. Ante el interés generalizado por el lugar, los directivos del Museo decidieron poner a disposición del mundo la visión que tuvo el asesino y desde la semana pasada habilitaron una cámara web conectada a Internet. De esta forma, los internautas pueden contemplar por sí mismos los mismos lugares que veía el asesino desde su posición.

    La cámara ha sido colocada en la ventana sureste del sexto piso del Museo. Desde este punto, uno de los principales atractivos del lugar, la cámara ofrece al internauta una imagen distinta cada minuto seleccionada aleatoriamente, pues la cámara hace zoom y además se mueve de derecha a izquierda y permite ver desde varios ángulos la Plaza Deadley.

    El área de la ventana de la esquina del sexto piso está actualmente en una exhibición cerrada en vidrio, diseñada para recrear la “percha del tirador”. Por esta razón la vista que toma la webcam es inaccesible para los que visitan el museo en persona.

    Por otra parte, la aparición de esta webcam ha causado polémica en la sociedad y en la clase política. El senador Edward Kennedy, quien es el único hermano que queda con vida del fallecido presidente, ha criticado duramente la iniciativa del museo. El presidente del museo, Jeff West, ha dicho que le sorprende y decepciona la reacción de los Kennedy y ha defendido su decisión de ofrecer las imágenes en Internet, pues según él , se han recibido innumerables peticiones para acceder a la vista de la Plaza Dealey desde el lugar donde el francotirador disparó, y la webcam complace estos deseos.

    La dirección de la cámara es: http://www2.earthcam.com/jfk/

  • Kasparov reta al mundo: Un increíble juego de Ajedrez por Internet

    El campeón mundial de Ajedrez, Garry Kasparov, desafía al mundo a través de Internet para una partida de Ajedrez sin precedentes.

    El lugar de la batalla es el Portal de Microsoft, MSN. Se espera que ésta sea la mayor competencia interactiva jamás realizada. Personas de todas partes del mundo, de cualquier nivel de experiencia, pueden unir fuerzas para jugar contra Kasparov en un torneo que empezará el 21 de Junio. Adicional a esto, MSN ofrece servicios para prepararse para el torneo, chats y foros con expertos para discutir estrategias y un concurso para ganar un viaje y conocer a Kasparov en persona.

    Kasparov ganó gran notoriedad en 1997 cuando IBM lo retó a jugar contra su Supercomputadora “Deep Blue” en la famosa competencia del hombre contra la máquina. Ahora Kasparov y Microsoft usarán la innovadora tecnología de Internet para unir a las personas de todo el mundo en esta competencia única. Kasparov ha dicho que desde hace mucho ha soñado con este tipo de enfrentamiento.

    Cómo se jugará?

    Kasparov se enfrentará a un “Equipo del Mundo”, encabezado por un grupo de expertos ajedrecistas (todos menores de 20 años). Este grupo actuará como asesor y recomendará una serie de jugadas para enfrentar los movimientos de Kasparov. Entonces los participantes podrán votar por su jugada favorita y la que más votos obtenga pasará al tablero y Kasparov tiene que responder como mejor sepa.

    Los movimientos se producen en intervalos de 24 horas, de manera que cualquier internauta del mundo puede participar y votar por aquel movimiento que le parece el más adecuado para rebatir el del campeón. Debido a esta forma de juego y el tiempo que tomará entre jugada y jugada , se espera que la partida dure hasta después del verano.

    El equipo de ajedrecistas está formado por:

    • Etienne Bacrot, 16 años, francés, que a los 14 años se convirtió en el maestro ajedrecista más joven de la historia.
    • Florin Felecan, 19, estadounidense, el mejor jugador de ajedrez de su país menor de 21.
    • Irina Krush, 15, campeona femenina de ajedrez de Estados Unidos y la más joven del equipo olímpico.
    • Elisabeth Pahtz, 14, alemana, ranqueada octava en el campeonato mundial de jóvenes y miembro del Equipo femenino de Ajedrez de Alemania.
    • Luke McShane, 16, de Reino Unido, el jugador británico más joven que ha conseguido entrar en el ranking mundial de ajedrez.

    Danny King, Gran Maestro Internacional y experto comentarista del enfrentamiento entre Kasparov y Deep Blue, actuará como moderador a lo largo del torneo, ofreciendo comentarios del juego y sirviendo de anfitrión en actividades realcionadas con el torneo, como chats y entrevistas con invitados.

    Más información en: http://www.zone.com/kasparov/home.asp

  • Conflictos y robos de nombres en Internet

    Uno de los conflictos más comunes es el robo de los nombres o dominios (lo que conocemos como direcciones) en Internet. Cómo sucede esto?

    Uno de los factores del crecimiento de Internet ha sido indudablemente la no regulación por parte de los Gobiernos. Incluso la misma red Internet no pertence a nadie ni tiene un organismo central que lo controle todo. La administración de internet se hace a través de varios organismos que se encargan de las diferentes funciones, por ejemplo, hay un comité de arquitectura de la Red, otro de asignación y registro de dominios, además cada red que se incorpora a Internet (Internet es un conjunto de miles de redes en diferentes países) tiene su propia administración.

    Si bien esta falta de regulación ha tenido sus beneficios, también ha creado conflictos difíciles de resolver, porque no hay medidas legales que permitan manejarlos de manera adecuada y justa. Por lo tanto cada caso debe ser juzgado según la apreciación de los jueces.

    Uno de los conflictos más comunes es el robo de los nombres o dominios (lo que conocemos como direcciones) en Internet. Cómo sucede esto? Pues imagínese que usted va a registrar el nombre de su empresa en Internet y se encuentra con que alguien ya lo hecho. No es lo que técnicamente se denomina como robo, pero el resultado es bastante parecido. Las pérdidas para una compañía pueden ser mucho mayores que si ocurriera un robo real de dinero. No sólo es el prestigio, sino que le quitan una oportunidad de negocio innegable para los próximos años; la compañía se ve obligada entonces a registrarse con otro nombre o a comprarle el derecho a quien lo registró primero. A las personas que se dedican a la actividad de robo de nombres se conoce en el mundo de Internet como “Cybersquatter”.

    El problema del robo de nombres ha trascendido tanto que la Organización Mundial de la Propiedad Intelectual (WIPO) ha lanzado un conjunto de propuestas para detener a personas que registran reconocidas marcas como direcciones de Internet y la tratan de vender al dueño genuino de la marca por mucho más dinero de lo que en realidad cuesta. Estas medidas también van dirigidas a personas que registran direcciones similares a reconocidas marcas con la esperanza de ganar visitantes accidentales. Las principales medidas podrían obligar a las personas que registran direcciones proveer detalles de contacto para el dominio público, deregistración de sitios inrastreables, adherirse a una lista de procedimientos de buenas prácticas, un sistema de arbitraje mandatorio y uniforme que obligue a los cybersquatters a renunciar al derecho de usar una dirección por abuso, y permitir a marcas famosas conseguir órdenes para impedir que otras personas registren su marca. Estas propuestas serían discutidas en mayo de este año por la Corporación Internet para la asignación de nombres y números (ICANN), el organismo que regula el registro de las direcciones de Internet, en una reunión en Berlín, Alemania.

    Problemas jurídicos en torno a los nombres de Internet

    En Estados Unidos se han producido numerosas controversias con los nombres de Internet. Muchas de ellas han acabado en los Tribunales de Justicia. En Inglaterra también han surgido controversias, al igual que en Francia y Alemania, dónde ya se han pronunciado los órganos judiciales, y ya se están preparando casos iguales en España. Se espera que dentro de poco tiempo estos problemas empiecen a ser analizados por los Tribunales de Justicia de la mayoría de los países.

    Ejemplos de casos de disputas, referente a grandes empresas en Estados Unidos:

    • El que enfrentó a la compañía de cosméticos “AVON” con “Carnetta Wong Associates” quien registró el dominio “avon.com”. Avon demandó a la titular del registro alegando la reciente “Federal Trademark Dilution Act”. Finalmente, Carnetta Wong Associates cedió, y no hubo pronunciamiento judicial.

    • El del dominio “mtv.com”. Adam Curry, empleado de MTV (popular canal de televisión dedicado a transmitir videos musicales), registró el nombre de dominio “mtv.com” y lo mantenía el mismo. MTV no mostró mucho interés por el dominio hasta que Curry dejó de trabajar para ellos. Cuando Curry abandonó la MTV, ésta le demandó ante un Tribunal Federal. Al final las partes llegaron a un acuerdo amistoso.

    • El de “mcdonalds.com”. Joshua Quittner, escritor de la revista “WIRED”, registró el dominio “mcdonalds.com” para demostrar los problemas con el sistema de asignación de dominios. Quittner amenazó con poner en la dirección una página dedicada a la dieta vegetariana si no llegaban a un acuerdo, y al final McDonalds donó 3,500 dólares para la compra de material informático para escuelas.

    En Francia también hay noticias de casos de disputas de dominio, como prueba el enfrentamiento de las
    sociedades “SAPESO” e “ICARE”. “SAPESO” es titular de la marca “Atlantel” y registró el dominio “atlantel.fr”. Otra sociedad (ICARE) registró en USA el dominio “atlantel.com”, y enterándose de ello la titular del dominio “atlantel.fr”, ha demandado, ante un tribunal de Burdeos, a “ICARE” con el objeto de que abandone el dominio “atlantel.com”.

    En España el caso más conocido es la disputa por el nombre “Ozú” (Ozú es un modismo que significa “Jesús”). En un primer momento 5 personas crearon el buscador que residía en la dirección “ozu.advernet.es”, cambiando posteriormente a “ozu.com”. El nombre de este dominio lo registró a su nombre, en Estados Unidos, uno de los socios, mientras que en España se creaba una sociedad, “ADVERNET”, encargada de la explotación comercial del buscador, y que registró la marca OZU. Posteriormente los colaboradores se separaron, y los que formaban la empresa “ADVERNET” crearon otro buscador en la dirección “ozu.es”. Ambas partes reclaman el derecho a utilizar en exclusiva el nombre “ozu” y ya han empezado a ejercerse acciones judiciales.

    Tipos de conflictos de nombre:

    Dentro de esta categoría de controversias por derechos de nombres , Jonathan Agmon, Stacey
    Halpern y David Pauker, establecen una tipología de disputas, formada por los siguientes grupos:

    A) Apropiaciones del nombre de dominio (Domain Name Grabbing): Este tipo de disputa surge cuando
    alguien, de forma intencionada, registra un nombre de dominio que otro usa como nombre comercial o marca para evitar que su propietario se establezca con ese nombre en la Red, o forzar al propietario de la marca a pagar una determinada suma de dinero para adquirir el dominio registrado. Ejemplo de este caso es el de la compañía de cosméticos “AVON” con Carnetta Wong Associates mencionado anteriormente.

    B) Apropiaciones insuficientes del nombre de dominio (Not Quite Domain Name Grabbing): Surge
    cuando alguien registra un dominio, sabiendo que coincide con el nombre de otra compañía, con su marca o
    su acrónimo, pero no con la finalidad del apartado anterior (evitar el uso por el propietario de la marca, o
    forzarle a comprarlo), sino con el objeto de usar ese dominio de forma efectiva. El conflicto surge porque las personas que acceden al dominio registrado esperan encontrar en ese lugar a la empresa cuya marca o
    nombre coincide con el nombre de dominio. A esta tipología obedece el caso del dominio “mtv.com”.

    C) Coincidencias fortuitas (Logical Choice): Estas son situaciones en las que una persona registra un
    dominio que, por casualidad, coincide, o es similar, con una marca o signo distintivo ajeno. Dentro de esta
    categoría se diferencian dos casos: cuando los nombres son idénticos, y cuando los nombres, sin ser iguales, son similares o presentan identidades relevantes. Ejemplo de este supuesto lo constituye el caso que enfrentó a las empresas “KnowledgeNet, Inc.” y “D.L. Boone & Co.”. Boone registró el nombre “knowledgenet.com.”, sin conocer la existencia del registro de la marca “knowledgenet”. “KnowledgeNet, Inc.” demandó a la empresa que registra los nombres en Internet y a Boone. Boone cedió antes de una resolución judicial sobre la cuestión.

    Otros casos conocidos de conflictos de nombre

    Como ya dijimos, no es solo el robo de nombres el problema, es también registrar nombres parecidos a los de empresas o instituciones conocidas para aprovecharse de esto y ganar visitas accidentales. Tenemos el caso de la Casablanca en Estados Unidos, el dominio whitehouse.gov fue registrado por el gobierno, pero no registraron whitehouse.com, esto fue aprovechado por alguien que creó un sitio pornográfico con ese nombre, así, muchas personas que buscan la Casablanca teminan viendo material pornográfico. Otro caso es que si nos equivocamos digitando la dirección microsoft.com y escribimos mocrosoft.com (la o está al lado de la i en el teclado, por lo que la posibilidad de equivocarnos es muy grande), vamos a un sitio llamado Artcontest en vez de al web de la Microsoft.

  • Pentium III a 550 MHZ

    En e pasado mes de Mayo Intel Corporation, la compañía fabricante de procesadores PCs más importante del mundo, presentó el procesador Pentium III a 550 MHz, especialmente diseñado para Internet.

    Qué es un procesador?

    Lo más importante de una computadora es su procesador, el “cerebro” de la PC, mientras más poderoso sea éste, a su vez más poderosa será la PC. La capacidad de un procesador se mide según la cantidad de instrucciones que pueda manejar en un tiempo determinado (regularmente se usa la unidad MIPS – millones de instrucciones por segundo-), de esto se deduce que mientras más rápido trabaje, más instrucciones puede realizar.

    Por qué se habla de velocidades?

    La velocidad con la que trabajan los procesadores se miden en Megahertz (MHZ), por eso ha llegado a ser un sinónimo de procesador poderoso el que trabaje a más MHZ. Si mencionamos los tiempos de los procesadores 286 que corrían a un máximo de 16 MHZ muchos usarios actuales de PC se preguntarán cómo era posible trabajar a tan baja velocidad cuando ahora se anuncia que los procesadores ya corren a 550 MHZ, la respuesta es que en aquellos tiempos se usaba el sistema operativo DOS que no requería de tantos recursos como el Windows actual.

    Qué es el Pentium III a 550 MHZ?

    El procesador Pentium III a 550 MHZ es lo último en tecnología para PCs, está diseñado para manejar los recursos de sonido, video, animaciones y tercera dimensión que actualmente están proliferando en las páginas web de Internet, en los videojuegos y en las aplicaciones de multimedia para oficina.

    Para aquellos usuarios que interactúan con Internet o aplicaciones de datos enriquecidos, los adelantos más importantes son la alta velocidad de reloj del procesador Pentium III y sus extensiones SIMD de optimización para Internet (70 nuevas instrucciones que incrementan el rendimiento de avanzadas aplicaciones de procesamiento de imágenes, tercera dimensión, transmisión de sonido, video y reconocimiento del habla). Con todo el poder que se necesita para la siguiente generación de software diseñado para Internet, los procesadores Pentium III continuarán ofreciendo una experiencia excepcional para los usuarios de PCs en el futuro.

    Comparaciones y rendimiento

    El procesador Pentium III a 550 MHz es 108% más rápido que el procesador Pentium II a 450 MHz en operaciones de tercera dimensión con grandes exigencias para el CPU, como lo demuestra la prueba de transformación e iluminación 3D WinBench 99 de Ziff-Davis. Utilizando la prueba de referencia de rendimiento multimedia MultimediaMark de Futuremark, el procesador Pentium III a 550 MHz es 53% más rápido que el procesador Pentium II a 450 MHz. Para más información acerca del rendimiento del procesador Pentium III, visite el sitio http://www.intel.com/espanol/procs/perf.

    Características y precio del producto

    El núcleo del procesador Pentium III, con 9.5 millones de transistores, está basado en la avanzada microarquitectura P6 y se manufactura con la tecnología de proceso de 0.25 micrón. El procesador Pentium III a 550 MHz, con caché L2 de 512 KB y empaque SECC2, se puede conseguir ahora en compras mínimas de 1,000 unidades a un precio de $744 dólares por unidad. Asimismo, el procesador Pentium III se ha podido conseguir en versiones a 450 y 500 MHz desde el 26 de febrero de este año. Más información en http://www.intel.com

  • Guerra cibernética

    El soldado del futuro podría no ser el prototipo del hombre de fuerte resistencia física que soporta las duras luchas en selvas y desiertos, en su lugar, podría ser un grupo de jovencitos con una computadora desde su casa poniendo en jaque a los sistemas informáticos del enemigo.

    En Enero de este año apareció una pequeña noticia en los medios de comunicación especializados en Internet: un joven israelí de catorce años consiguió engañar a especialistas informáticos de Irak y eliminar la página Web gubernamental de la Red. Nir Zigdon, residente en una ciudad del centro de Israel, se hizo pasar por un joven palestino en lucha contra Israel. Con esta identidad falsa estableció contacto por e-mail con los responsables del web del gobierno de Irak y les envió un programa que supuestamente borraría las páginas israelíes de la Red. Sin embargo, el efecto buscado era todo lo contrario y veinticuatro horas después de ejecutar el programa la página Web del gobierno iraquí desaparecía de la Red.

    Lo anterior es sólo uno de los muchos sucesos en los que se utilizan medios informáticos como si fueran armas, en una batalla virtual que ya es conocida como guerra cibernética o guerra Informática. En este tipo de guerra no importa la edad, ni el sexo ni el lugar donde se encuentren los combatientes, basta una computadora conectada a Internet (o a algún tipo de red similar) y un experto pirata informático (hacker). El campo de batalla lo compone toda la Red Internet y los blancos de ataque son los sistemas de computadoras del enemigo.

    Por qué surge al ciberguerra?

    Los países industrializados dependen de los sistemas informáticos para su funcionamiento, esto los hace ser también más vulnerables a ataques informáticos, no sólo en el ámbito militar, sino también en el civil. Prácticamente todos los aspectos de la vida cotidiana en los países más desarrollados tienen la intervención de sistemas informáticos, manejo de cuentas bancarias, líneas telefónicas, las redes de distribución de electricidad, el recorrido de trenes y metros, el tráfico aéreo, la contabilidad de las empresas, el fisco, la seguridad social, la Bolsa de Valores, los hospitales, la policía, las centrales atómicas, los hangares de
    misiles nucleares, así como un gran número de factorías, servicios, dispositivos de seguridad, máquinas automáticas y sistemas de todo tipo. Innumerables tareas específicas dependen del trabajo de las computadoras, desde análisis médicos al cálculo de intereses de créditos hasta cosas inimaginables. Pocas son las actividades donde directa o indirecamente no participe la informática.

    Ante esta situación, resulta evidente que atacar a los sistemas informáticos tiene una importancia estratégica cada vez mayor. Pero se pueden atacar estos sistemas sin necesidad de bombas o una invasión de soldados que implique la muerte de miles de personas y daños a la infraestructura física , incluso el ataque puede ser secreto y sin que se entere el mundo. Todo esto es posible con la guerra electrónica. Además las armas informáticas están al alcance de los pequeños países que no pueden costear o adquirir los armamentos tradicionales.

    La Guerra cibernética no es sólo entre países

    La guerra a través de las redes puede darse entre naciones (Yugoslavia contra la Otán), o entre gobiernos y actores no gubernamentales. Puede ser dirigida contra la política específica de un gobierno por un movimiento religioso o por un movimiento insurgente (Los Zapatistas contra el gobierno de México). Los actores no gubernamentales pueden estar asociados con otra nación, o estar organizados en coaliciones, o en una vasta red transnacional que comparta principios religiosos, posiciones políticas o la defensa de derechos humanos (Los disidentes contra China comunista).

    De manera creciente, algunos movimientos tienden a organizarse en redes y coaliciones a través de las fronteras, identificándose más con la sociedad civil que con sus Estados nacionales. Estos movimientos utilizan tecnologías de comunicación e información avanzadas para la expansión y el fortalecimiento de sus actividades.

    La comunicación electrónica puede ser la siguiente gran frontera de los conflictos ideológicos y la guerra en la red será su principal característica. En el futuro, la ciberguerra constituirá una innovación mayor del arte de la guerra.

    Principales acciones en una ciberguerra

    Según Manuel Montes y Jorge Munnshe en un artículo aparecido en su Web “Noticias de la Ciencia y Tecnología”, las principales acciones bélicas que se efectuarían en una guerra informática, y que afectarían a todo el territorio nacional del país atacado son:

    • Corte del suministro eléctrico.

    • Colapso total de las redes telefónicas.

    • Ataques específicos contra los sistemas de comunicaciones militares.

    • Caos financiero: ataques a todos los bancos, a las bolsas, a las cámaras de comercio, paralizando cualquier gestión, y borrando o alterando los datos de todas las cuentas corrientes y otros registros de información.

    • Intervención del control del tráfico aéreo y ferroviario, provocando colisiones de aviones y trenes, y dejando inoperativas estas redes de transporte.

    • Lanzamiento de bombas electromagnéticas para neutralizar todos los equipos electrónicos militares no protegidos y silenciar a las principales emisoras de radio y televisión.

    • Ataques informáticos de todo tipo protagonizados por virus programados para actuar ese día.

    • Alteración o destrucción de grandes bases de datos estatales, vitales para el funcionamiento del país, como las de los cuerpos de policía, el Tesoro Público, Sanidad, la Seguridad Social, y el resto de administraciones públicas en general.

    • Sabotajes locales en la capital y otras ciudades logísticamente importantes alterando el funcionamiento de semáforos para causar choques en cadena que colapsen durante horas las principales carreteras.

    • Otros sabotajes, como por ejemplo los dirigidos a las empresas más importantes, y a organismos oficiales locales.

    Otras ciberguerras recientes

    Los Zapatistas de Chiapas:

    El subcomandante Marcos saltó a la fama en el mundo cibernético al hacer todas sus declaraciones vía Internet, de forma que su pensamiento llegó a lasmasas sin la censura de los medios de comunicación tradicionales. Su web “Zapatistas in Cyberspace” es una de la mejores páginas de Internet que usa la ciberguerra, bien escrita y organizada. La difusión internacional de la lucha del EZLN es uno de los mayores éxitos del uso de la comunicación electrónica para la propagación de los movimientos insurgentes. No sólo ha concitado el apoyo para el zapatismo en México y el mundo, sino también despertado una muy amplia discusión internacional sobre el sentido y las implicaciones de su rebelión para otros movimientos de confrontación contra el capitalismo y sus políticas.

    Yugoslavia contra la OTAN

    Sin lugar a dudas esta ciberguerra en la que se ha peleado más y que ha llevado a los titulares mundiales las hazañas de ambos bandos. Aquí se han dado todas las vertientes de la guerra tecnológica, Internet está inundada de páginas que sirven como medios de propaganda tanto de yugoslavos como de kosovares y sus aliados de la OTAN. Los hackers yugolavos han podido sacar de servicio servidores de Web de la OTAN y han atacado varios sistemas de Estados Unidos. Por su parte Estados Unidos está intentando cortar el acceso a Internet de Yugoslavia y recientemente se supo que utilizarán hackers para sabotear las cuentas de banco internacionales del Presidente yugoslabo Slobodan Milosevic.

  • Cine en su computador

    Ver películas en un computador conectado e Internet es ya un pasatiempo disfrutado por millones de personas.

    Fanáticos del cine y de la computación se reunieron el pasado 5 de mayo en IFilm Network (http://www.ifilm.net) para el primer estreno mundial de una cinta cinematográfica, de larga duración, en Internet. Pues, al mismo tiempo en que era entrenada en el Tribecca Film Center de Nueva York, la cinta “Dead Broke”, protagonizada por el actor Paul Sorvino, debutaba en Internet como el primogénito producto del cine electrónico.

    Para el próximo miércoles 5 de junio se espera el segundo debut cinematográfico virtual. Esta vez se proyectará la película “Chalk”, un drama sobre una familia de apostadores. Y para comienzos de julio ya se anuncia un tercer estreno, la serie de Nick Davis, “1999”.

    Qué es ifilm?

    Ifilm son las siglas de Internet Film Network, el primer canal de distribución de películas independientes (“independientes” es el término usado para denominar las películas que no son realizadas por las grandes compañías cinematográficas) basado en Internet. Ifilm fué lanzado el pasado 24 de febrero en San Francisco, California.

    IFilm es una comunidad virtual, construida a base de una extenda base de datos , de películas independientes que pueden ser transmitidas por Internet, informaciones sobre los realizadores de las películas y foros donde se discuten temas de cine.

    Este web ofrece a los realizadores independientes, a los actores de la industria y a los seguidores de las películas contacto directo entre ellos vía Internet.

    Los canales de distribución de películas actuales no pueden seguir el ritmo del volumen de producciones de la comunidad de realizadores independientes y muchas producciones se quedan almacenadas, con el esquema de iFilm, los realizadores se convierten en sus propios distribuidores.

    Todas las películas en iFilm.net, suministradas desde Estados Unidos o de otra parte del mundo, son transmitidas con la tecnología “streaming video” de Real Networks (los creadores de Real Audio). Películas de cualquier duración pueden ser vistas en su totalidad sin largos tiempos de espera.

    Los visitantes del web pueden seleccionar películas por género, categoría, localidad y tema, buscar por un realizador en particular o por título. También puede ver las “iFilms de la semana” seleccionadas por el staff editorial de ifilm. Todas las películas pueden ser vistas gratuitamente usando el programa “Real Player G2”.

  • Players portátiles de MP3: audio digital en la palma de su mano

    La revolución causada por la tecnología de música digital llamada MP3 no cesa ni por un instante.

    La popularidad del MP3 y la distribución e intercambio de canciones en este formato tienen a las compañías disqueras sumamente preocupadas, pues ven como piratean sus dicos sin ellos recibir ninguna remuneración. MP3 es una tecnología que permite comprimir un archivo de audio a una décima parte de su tamaño original, pero conservando casi la misma calidad. Así una canción grabada en un CD que ocupe 40 megabytes de espacio, en formato MP3 sólo ocuparía unos 4 megabytes, lo que facilita enormemente su distribución por Internet.

    Las canciones MP3 necesitaban inicialmente una computadora para ser escuchados, pero están surgiendo varios equipos portátiles que resuelven este problema, son como especies de “ walkman”, y ya hasta se les llama popularmente “MP3man”. Estos dispositivos son similiares entre sí, son capaces de almacenar 60 minutos o más de música digital en formato MP3, son sumamente pequeños (del tamaño de un casette) y sin partes movibles en su interior, ofreciendo así, sonido portátil de gran calidad sin ningún tipo de alteración. También la mayoría soporta la adición de memoria Flash con tarjetas. Es bueno aclarar que mientras más memoria tenga el equipo, más archivos puede contener y por consiguiente, más horas de música puede ofrecer.

    La ventaja de estos equipos es que se pueden copiar desde la computadora las canciones MP3 obtenidas de Internet, así como las canciones MP3 que uno mismo puede convertir de un CD de audio normal. Cuando nos cansemos de escuchar esas canciones, simplemente las borramos y copiamos otras nuevas. También con ayuda de las tarjetas de Memoria Flash, podemos tener archivadas las canciones que no queremos borrar e insertarlas en el equipo para escucharlas.

    El modelo más conocido es el “Rio”, que ganó notoriedad el año pasado cuando las casas disqueras pusieron una demanda intentando prohibir su venta, pero la perdieron. Recientemente se lanzó un “Rio Special Edition” con más memoria y un diseño translúcido similar a la Imac.

    Creative Labs, archiconocida fabricante de kits de multimedia, anunció su player de MP3 llamado “Nomad”, en versiones con capacidad de 32 MB y 64 MB. Este equipo tiene la ventaja de que incluye las funciones de player MP3, radio FM y grabadora de voz digital. Todavía no está a la venta.

    Otros fabricantes importantes como LG y Samsung ya han anunciado sus modelos, por lo que esperamos que este año la oferta de equipos sea muy competitiva.

    Players Portátiles
    Fabricante Modelo Media Precio Disponible
    Diamond Multimedia Rio SE 64-96MB Flash US$ 250 Si
    Diamond Multimedia Rio 32-64 MB Flash US$ 200 Si
    Creative Labs Nomad 32 32 MB Flash US$ 170 No
    Creative Labs Nomad 64 64 MB Flash US$ 250 No
    LG Electronics AHA-1F/AHA-A2F 30 MB Flash US$ 150 No
    Pontis GmbH Mplayer3 10-40 MB Flash US$ 239 16mb Si
    Saehan / Eiger Labs MPMan 16-64 MB Flash US$ 260-550 Si
    Samsung Electronics Yepp 24-40 MB Flash N/D No

    Webs de los Players de Mp3:

    Rio: http://www.diamondmm.com
    Nomad: http://www.nomadworld.com
    Pontis Mplayer3: http://www.pontis.de
    LG AHA-1F y AHA-2F: http://www.sandisk.com/pr/990323_lgelectronics.htm
    MPMAN: http://www.mpman.com
    Samsung – yepp: http://www.yepp.co.kr

  • Nuevo virus ataca en Internet

    La semana pasada se reportó un nuevo y peligroso virus infectando las computadoras conectadas a Internet. El nuevo virus se llama “Worm.ExploreZip” y fue reportado hace unas semanas por el Centro de Investigación Antivirus de la Compañía Symantec. Hasta ahora se cree que se originó en Israel, donde fue el primer sitio en que se detectó, el pasado 6 de Junio.

    Según los expertos, este virus representa un nuevo nivel de peligro, pues combina la capacidad de propagarse rápidamente como el reciente virus “Melissa” con el poder de destruir datos del virus “CIH” o “Chernobyl”.

    Técnicamente, en el lenguaje informático, “Worm.ExploreZip” es un “gusano” (Worm) y no un virus, porque no se puede copiar a si mismo. Los virus informáticos como el “Melissa” se crean con la capacidad de reproducirse de forma automática. Pero aunque no se pueda reproducir, los expertos dicen que se esta extendiendo con considerable rapidez. En una sola noche aparecio y se pudo ver en cientos de ordenadores de los Estados Unidos, Francia, y Alemania.

    Cómo infecta?

    El “Worm.ExploreZip” se oculta bajo un mensaje de e-mail que parece ser una respuesta a un mensaje anterior, tecnica similar a la del “Melissa”. El texto que se puede leer en el mensaje es: “I received your email and I shall send you a reply ASAP. Till then, take a look at the zipped docs.”

    Hay que borrar este mensaje. Los usuarios que respondan al mensaje haciendo click en el archivo adjunto, harán que el gusano entre en su computador y destruirá programas y documentos.

    El nuevo virus parece que solo afecta los sistemas operativos de Microsoft, que es lo que usan la mayoría de las computadoras del mundo. Una vez instalado en la maquina envia e-mails con el mensaje anterior. En el anexo aparece un archivo ejecutable llamado zipfiles.exe que cuando se ejecuta busca y elimina el contenido en el disco duro archivos con las extensiones.C, .CPP, .H, .ASM, .DOC, .XLS y .PPT. Estos archivos pertenecen a Word, Excel y PowerPoint, algunos de los programas más utilizados en el mundo. Ademas de esto, altera el Win.ini, lo que hace que el programa se active cada vez que el usuario enciende su PC.

    Hasta ahora se ha reportado que empresas como Boeing, Price Waterhouse, GTE, Microsoft y General Electric son algunas de las victimas del “Worm.Explorezip”.

    Direcciones con información de cómo protegerse contra el virus:

    Symantec: http://www.symantec.com/avcenter/venc/data/worm.explore.zip.html
    Network Associates: http://www.avertlabs.com/public/datafiles/valerts/vinfo/va10185.asp
    McAfee: http://www.mcafee.com/viruses/explorezip/protecting_yourself.asp

  • Jornada 420: La agenda digital a colores de HP

    A pesar de que la compañía Hewlett-Packard, mejor conocida como HP, ha sido desde hace muchos años reconocida como fabricante de excelentes calculadoras y minicomputadores, no había lanzado hasta ahora un equipo que compitiera con las actuales modelos de agenda digital personal (o PDA).

    Quizás HP pensó que las mini-PCs con teclado eran la preferencia del mercado y que la escritura con lapiz digital era una moda pasajera (ya se tenía la experiencia del fracaso de la Newton de MAC). Pero el tiempo ha demostrado lo contrario y actualmente las PDAs sin teclado son de uso común entre los ejecutivos de la mayoría de las empresas.

    En un intento por ganar terreno perdido, en Febrero de este año Hewlett-Packard introdujo la Jornada 420, una agenda digital personal con forma y tamaño similar a la famosa Palm Pilot, pero con un atractivo único y diferenciante: la pantalla es a colores. Además la Jornada 420 es uno de los primeros productos de su tipo que está diseñado para integrar servicios de beeper.

    La nueva Jornada 420 es la primera PDA basada en el sistema operativo Windows CE que incorpora una pantalla con 256 colores y 240 por 320 pixels. Lo que implica una mejoría de lectura palpable frente a los modelos con pantalla monocromática, que son difíciles de ver según las condiciones de luz. Otras características son que tiene 8 megabytes de memoria RAM, permite grabar mensajes de voz que pueden luego ser enviados por email y usa baterías recargables.

    Pesa sólo 8.81 onzas y es de un tamaño compacto de 5.1 pulgadas de alto por 3.2 pulgadas de ancho y 0.9 pulgadas de espesor. Estas dimensiones permiten que la Jornada pueda ser transportada con facilidad en un bolsillo o cartera.

    Al igual que los demás modelos existentes, tiene botones configurables que permiten acceso a sus datos con una sola mano. Un elemento nuevo es el cover o protector transparente que protege la pantalla de posibles daños. No podía faltar la sincronización con las PC’s de escritorio, indispensable en las PDAs, para tener los mismos datos (agenda, teléfonos, contactos, memos email) en ambos lugares.

    La Jornada viene con algunas aplicaciones importantes como un visualizador de archivos, una programa para resolver problemas científicos y matemáticos, administrador de gastos, y otros más. Los usuarios de Windows se encontrarán familiar la forma de operar la Jornada, pues el Windows CE es la versión para PDAs de este popular sistema operativo.

    Otro elemento innovador que ya habíamos mencionado, es que la Jornada 420 trae soporte integrado para beeper. Está diseñada para soportar el módulo de beeper Motorola CF1350 FLEX, que utiliza la tecnología CompactFlash y que se espera esté disponible para mediados de este año en Estados Unidos. En combinación con este módulo, la Jorndada puede recibir servicios de información inalámbrica, como noticias, clima, y recibir notificación de que se ha recibido email.

    El precio de venta de la Jornada 420 es de unos 519 dólares, algo caro comparado con sus competidores que ya dominan el mercado, como la Palm Pilot, la Nyno de Philips y la Casiopea de Casio. Estas se consiguen, dependiendo del modelo, a precios entre 200 y 400 dólares en las tiendas online.

    Para más información visitar: http://www.hp.com/pc

  • Los 25 websites más populares

    El mundo de Internet, como ya sabemos, es sumamente dinámico, por lo que las estadísticas cambian constantemente (cantidad de usuarios, número de webs, etc). Por tal motivo existen empresas que cada cierto período revelan reportes que nos muestran las tendencias en cifras de la Red.

    Una de estas empresas es Mediametrix, una fuente muy respetada por la calidad y exactitud de sus reportes.

    Mediametrix es una empresa estadounidense que provee información sobre el mundo digital a las agencias publicitarias, a las nuevas y a las tradicionales compañías de medios, a los mercadólogos del comercio electrónico, a instituciones financieras y a empresas tecnológicas. Mediametrix cubre más de 15,000 websites y medios en línea, siguiendo y midiendo a 40,000 personas de residencias y negocios para generar reportes semanales, mensuales y en tiempo real.

    El pasado 22 de marzo Mediametrix publicó su lista de los 25 websites más populares accesados desde residencias durante el mes de febrero.

    El primer lugar del ranking de popularidad corresponde a America Online, que llegó a unos increibles 24,9 millones de visitas únicas en febrero. Cómo visita única ellos definen el total de usuarios que visitaron el website una vez en el mes, contándolos una sola vez (sin duplicidad), o sea que si volvieron otra vez, esa visita no se cuenta. El número de visitantes está expresado en miles (o sea 24,947 son 24,9 millones)

    Top 25 Web Sites
    Febrero 1999 (2/1/99 al 2/28/99)
    Universo Total: 55,660

    Rank Web Sites Visitantes

    1 AOL.com 24,947
    2 Yahoo.com 24,198
    3 MSN.com 16,223
    4 Geocities.com 15,305
    5 Go.com 14,061
    6 Netscape.com 13,269
    7 Excite.com 11,915
    8 Microsoft.com 10,990
    9 Lycos.com 10,846
    10 Bluemountainarts.com 9,964
    11 Angelfire.com 9,730
    12 Hotmail.com 9,593
    13 Tripod.com 8,980
    14 Xoom.com 7,441
    15 Altavista Search Services 7,194
    16 Snap.com Search & Services 6,240
    17 Amazon.com 6,155
    18 Real.com 5,519
    19 Ebay.com 5,351
    20 Hotbot.com 5,272
    21 ZDNet 4,892
    22 Infospace.com 4,287
    23 ICQ.com 4,213
    24 Bonzi.com 4,026
    25 Simplenet.com 3,776