You are on page 1of 21

1

Mis notas personales 20


Mis notas personales 20 ............................................................................................................. 1
Presentamos el monitor Mimo Mini USB ........................................................................................ 1
La conspiración lunar ¡Vaya timo! ................................................................................................ 1
¿Por qué las teclas de los números en teléfonos y calculadoras están al revés? .................................. 2
Gmail permite usar servidores SMTP externos ............................................................................... 3
Corrector ortográfico con PHP y Yahoo .......................................................................................... 3
El mejor correo electrónico.......................................................................................................... 4
Disponible versión gratuita de Nero 9 ........................................................................................... 4
Pie.im y el apasionante mundo de los enlaces cortos ...................................................................... 4
Comenta en cualquier página web con AddATweet ......................................................................... 4
Comunicación efectiva en tiempos de pandemia ............................................................................. 5
Ciencia: indagan cómo nace la vocación........................................................................................ 5
Entre múltiples influencias, los docentes ocuparían el primer lugar, luego vienen los libros, en especial
de divulgación y la familia ........................................................................................................ 5
El odio no es el camino ............................................................................................................... 6
Blom – Instala un chat en tu web................................................................................................. 6
Entradas relacionadas ........................................................................................................... 7
Alertyx te avisa por teléfono cuando tu sitio web cae ...................................................................... 7
Entradas relacionadas ........................................................................................................... 7
firefly – Un chat muy especial...................................................................................................... 7
Entradas relacionadas ........................................................................................................... 8
Crear datos digitales que se auto-destruyen .................................................................................. 8
¿FAQ's de VANISH? (traducción) .................................................................................................. 8
Zenbe – Correo electrónico avanzado sin perder tu email ............................................................... 14
Entradas relacionadas .......................................................................................................... 15
Kalipedia – Enciclopedia en linea de Santillana .............................................................................. 15
Entradas relacionadas .......................................................................................................... 15
El telescopio más grande del mundo............................................................................................ 15
El iPhone 3GS llegaría en septiembre a la Argentina ...................................................................... 16
Chrome se sincronizará "en la nube" ........................................................................................... 17
Nueva interfaz para OpenOffice .................................................................................................. 17
Baidu la competencia real para Google ........................................................................................ 18
SignAppNow – Crea formularios de registro en pocos segundos....................................................... 18
Entradas relacionadas .......................................................................................................... 18
VocabGrabber – Herramientas para mejorar la calidad de la escritura .............................................. 18
Entradas relacionadas .......................................................................................................... 19
Dejar de recibir mensajes de texto [SMS] no solicitados................................................................. 19
mailtoencoder – Cifra tu email para evitar spam ........................................................................... 19
Entradas relacionadas .......................................................................................................... 20
Going Google o cómo acabar con el imperio de MS Office ............................................................... 20
Plantillas PowerPoint gratuitas .................................................................................................... 20
Dirpy: convierte vídeos de YouTube en MP3 de alta calidad ............................................................ 20

Presentamos el monitor Mimo Mini USB


Posted: 31 Jul 2009 10:49 AM PDT

Al momento de trabajar en la computadora tener dos monitores puede


marcar una importante diferencia al permitirnos realizar dos tareas al
mismo tiempo de manera sencilla. Pero la instalación de un monitor
extra implica cables extra y probablemente una placa de video
adicional. El Monitor Mino Mini USB cambia este panorama al ofrecer
una solución que no necesita de ningún recurso adicional.

El mini monitor usa una única conexión USB desde la computadora para
funcionar. De esta manera, el usuario obtiene una pantalla
secundaria de alta resolución de forma instantánea. Ideal para
programas de mensajería, widgets, e-mail, planillas, etc, el monitor
ofrece un tamaño de pantalla de 7 pulgadas con una resolución nativa
de 800 x 480. Pesa tan solo 0.59 kg y no necesita de ningún cable
extra para funcionar.

El monitor puede ubicarse en posición horizontal o vertical de acuerdo a


la necesidad del usuario. Además, ofrece un brillo de 350 cd/m2 con un
contraste de 400:1. Este dispositivo, ideal por su portabilidad para los
usuarios de notebooks, se consigue en los Estados Unidos a US$ 130.

Vía: CrunchGear

La conspiración lunar ¡Vaya timo!


Posted: 31 Jul 2009 03:45 PM PDT
La conspiración lunar ¡Vaya timo! por Eugenio Fernández Aguilar. Laetoli, 2009. ISBN 9788492422142.

La celebración de 40 aniversario de la llegada del hombre a la Luna ha hecho que se haya rememorado esta hazaña en
montones de actos, programas especiales, publicaciones, etc…
Pero también ha sido la oportunidad ideal para que todos aquellos que aseguran que todo ha sido un gran montaje y que
el hombre nunca ha llegado a la Luna redoblaran sus esfuerzos para convencer a propios y extraños de esto.
2

Incluso en el especial de Televisión Española dedicado a la llegada del Apolo 11 a la Luna -un especial bastante
lamentable, por cierto- Jesús Hermida se permitió decir que existía un importante debate social acerca de esto, algo que
personalmente me permito dudar. Menos mal que Manuel Toharia y David Cantero se encargaron rápidamente de decir
que todo lo que dicen los conspiranoicos lunares no son más que una serie de majaderías.

En este libro Eugenio Fernández Aguilar, el autor del muy recomendable blog Ciencia en el XXI, recoge cincuenta de los
«argumentos» esgrimidos por esta gente y los va desmontando uno a uno; también habla de los más conocidos
conspiranoicos y recoge como vivieron el alunizaje algunos conocidos divulgadores y periodistas.
En muchos casos se trata de echarle un poco de sentido común, en otros es necesario saber un poco de física y aplicarla,
pero en cualquier caso Eugenio los aborda de una forma amena y entretenida, y perfectamente asequible incluso cuando
hay que hablar de ciencia y fórmulas.

Una vez más, aunque el libro incluye al final unos cuantos URL pertinentes, eché de menos enormemente poder leerlo en
un formato que me permitiera ir pinchando en los múltiples documentos -en especial fotos- a los que Eugenio va haciendo
referencia; cada vez estoy más convencido de que en el futuro este tipo de publicaciones serán las que abran el camino a
la popularización de los libros electrónicos.

Y una vez más, probablemente no convencerá a quienes hayan decidido creer en las teorías conspiranoicas, pero para los
demás es una buena referencia a la hora de intentar razonar con ellos.

El creacionismo ¡vaya timo!, Los ovnis ¡vaya timo!, y La sábana santa ¡vaya timo!, los tres primeros libros de esta
colección.

¿Por qué las teclas de los números en teléfonos y calculadoras


están al revés?
Posted: 31 Jul 2009 04:00 AM PDT
Esta cuestión nos la planteó Sara desde La mañana en
vivo, un programa de RNE en el que los oyentes envían
preguntas. Como conoce nuestra afición por este tipo de
temas nos envío un correo por si teníamos la respuesta a
mano. La visible y aparente «contradicción» en la
disposición de los teclados es bien conocida por los
amantes de las cosas-con-teclas, pero la verdad es que
no recordaba que tuviera una respuesta clara. Estuve
investigando un poco por ahí hasta dar con buenos
análisis en How Stuff Woks y Keyboard Trivia; también en
castellano en Eliax y Así Funciona. Grabamos un pequeño
resumen de lo siguiente para el programa, que se emitirá
próximamente.

En breve: no hay una razón clara y definitiva. Los


teclados de calculadoras y por extensión máquinas de
escribir tienen el cero abajo y los grupos 123/456/789 van «subiendo». En los teléfonos fijos de teclas y por imitación en
los móviles es al revés: utilizan el orden natural de lectura 123/456/789 y el cero también va abajo. Ambos aparatos
(calculadoras electrónicas y teléfonos con marcado por teclas) tuvieron su origen más o menos de la década de los 50; no
parece que uno pudiera haberse impuesto al otro por cuestión de antelación histórica.

Una primera teoría que suena plausible es la de que las calculadoras heredaron la idea/tradición de «el uno va abajo» de
las cajas registradoras antiguas, en las que había números de unidades/decenas/centenas en filas verticales de teclas; por
otro lado los teléfonos pudieron heredar la idea de «el uno va arriba» de la posición de los números de los teléfonos con
disco de marcar («dial rotatorio») como este o este otro. Sobre ambas «herencias» pueden encontrarse muchos
contraejemplos, como esta caja registradora con teclado horizontal de aspecto aún más complicado (pares/impares) que
al parecer era común entonces. Buscando fotos hasta vi que el tradicional teléfono público de fichas español casi era más
bien del tipo «el uno, a la derecha».

Otra teoría que circula, que me resultó mucho menos creíble, es la que afirma que el teclado de las calculadoras se diseñó
adrede invirtiéndolo respecto al del teléfono para «obligar a la gente a teclar más despacio». En esos teléfonos el marcado
era por tonos y es cierto que la operación no funcionaba bien si se tecleaba a gran velocidad. Pero esta teoría pierde
puntos para mi porque se asemeja para su desgracia demasiado a la leyenda urbana del origen del teclado QWERTY
(véase también: El mito del teclado QWERTY).

La última teoría cuenta con más datos a su favor: apunta a estudios de usabilidad en los Laboratorios Bell, en concreto a
Human Factor Engineering Studies of the Design and Use of Pushbutton Telephone Sets (1960). En el laboratorio de la
gran compañía telefónica se probaron muchos diseños con sujetos de prueba y de allí se extrajo la conclusión de que la
disposición cuadrada en grupos de tres y en el orden «natural» de lectura era la óptima, independientemente de las ya
existentes en otros aparatos como las calculadoras.
3

Las pruebas de los Laboratorios Bell con distintas


disposiciones de teclas para los teléfonos con teclas, a
cual más exótica. Triunfó la «natural», VI-A.

Un último y poderoso argumento a favor de esta teoría –que a


veces pasa un tanto desapercibido, pero que bien apuntó Todd
Campbell para ABC News– es que, tanto en los 60 como ahora,
los teclados de los teléfonos llevan asociadas letras en grupos:
ABC, DEF, etcétera, para realizar ciertas funciones,
originalmente recordar las iniciales de las centralitas/barrios, hoy
en día escribir mensajes SMS. En la disposición del tipo 123/
456/789 es fácil ver que también resulta «natural» que las letras
vayan en el mismo orden: 2/ABC, 3/DEF… Si se usara la otra
disposición, la de las calculadoras, sería algo así como 7/ABC,
8/DEF, 9/GHU, 4/JKL… tal vez un poco… raro. (Y peor aun sería
poner el alfabeto al revés, aunque… véase aquí).

Respecto a esto último, me pareció curioso que las letras de los


teclados del teléfono se usaran originalmente como
mnemotécnico para recordar más fácilmente los números de las
centralitas de las diversas zonas o barrios. Se hacía por sus
inciales, algo común en Estados Unidos e Inglaterra, donde por
alguna razón no se usaban ni Q ni Z ni se asignaban letras al 1.
Luego llegó la confusión total con las diversas disposiciones de
letras según los países, hasta que se estableció el estándar ISO/
IEC 9995-8 que es el actual de todos los teléfonos.

En definitiva: la razón última detrás del orden de las teclas en


calculadoras y teléfonos no está del todo clara, ni parece que
haya un consenso sobre por qué unos teclados son de una forma
y otros de otra. Bien podría haber una combinación de diversas
razones o bien ser el típico caso de desarrollos independientes
sobre dispositivos similares, que acabaron por caminos
diferentes. El teclado de las calculadoras probablemente
procedería del de las cajas registradoras y calculadoras
mecánicas primitivas; el otro claramente parece proceder de las
pruebas de usabilidad de los Laboratorios Bell. Ambos eran distintos, pero pudieron coexistir en el tiempo.

La guinda del asunto la pone otro objeto cotidiano: el teclado de los cajeros automáticos de los bancos. Aunque el teclado
de un banco debería ser lo más parecido del mundo al de una caja registradora, o una calculadora… casi todos tienen la
misma disposición de teclas que tienen los teléfonos. Paradojas de la vida.

Gmail permite usar servidores SMTP externos


Posted: 31 Jul 2009 01:25 AM PDT

Desde hace tiempo, Gmail nos


permite gestionar distintas cuentas
de correo desde su interfaz web,
haciendo que podamos tener todo
nuestro correo centralizado en un
solo sitio. El problema viene a la
hora de enviar correos con estas
otras direcciones.

Al utilizar Gmail su propio servidor


SMTP para el envío, los correos incluyen tanto la dirección original como la de Gmail, por lo que muchos de nuestros
receptores ven los correos con un remitente similar a “From username@gmail.com On Behalf Of
customaddress@mydomain.com”. Ahora Google ha solucionado este problema.

Lo hace permitiendo usar el servidor SMTP que nosotros escojamos para cada una de las cuentas de correo que
tengamos configuradas, de forma que será como si el correo se hubiera mandado desde el servidor original (y, de hecho,
así es). Por tanto, el remitente se mostrará correctamente a todos los receptores.
La configuración de esta opción se realiza desde las opciones de las cuentas, donde le indicaremos que use el servidor
SMTP de nuestro proveedor. Para los que no puedan usar esta opción, ya sea porque su servidor no lo permite o porque
utilizan un redireccionador que no dispone de servidor saliente, la opción existente sigue estando disponible.

Más información | Gmail.

Corrector ortográfico con PHP y Yahoo


Posted: 31 Jul 2009 05:53 AM PDT

Son muchos los métodos para implementar un corrector ortográfico en tus desarrollos en PHP o quizás cualquier
otro lenguaje.

De la mano del API de Yahoo es realmente fácil hacerlo a través de API corrector de que dispone.
Otras opciones de correctores de ortografía para programación son Zend Framework y pspell, Ajax Spell (el corrector
ajax), correcto con el API de Google (vía: web design library), ActiveSpell (otro corrector gratis), sPHPell,

Corrector en Javascript jspell… Si aun así te quedan dudas consultar el diccionario de la Real Academia Española edición
rápida.
4

Sitio de referencia: Spell Check in PHP with Yahoo API


vía: sentidoweb

Original Post / Entrada Original: Carrero.es. Si quieres Juegos Gratis disfruta aquí o decora tu casa.

Corrector ortográfico con PHP y Yahoo

El mejor correo electrónico


Posted: 31 Jul 2009 06:49 PM PDT
Existen varios servicios de correo electrónico hoy en día. La capacidad de almacenamiento de cada uno es ciertamente
mayor a la de hace unos años. Servicios como Yahoo mail ofrecen almacenamiento ilimitado, mientras que Gmail, un
poco más modesto, ofrece varios gigas. De Hotmail no hay mucho que decir.

Aún así es cierto que la mayoría de los iniciados optan por abrir un correo
hotmail (por ‘lo del msn’), mientras que la mayoría de los académicos
prefieren un Gmail. Los bohemios, antitodo, tal vez prefieran un poco más
la seriedad de Yahoo.

En fin … la competencia de servicios de email se da principalmente


entre estos tres grandes: Yahoo, Hotmail y Gmail. De seguro tú
tienes un favorito. Entonces … para ti ¿Cuál es el mejor correo
electrónico?

Note: There is a poll embedded within this post, please visit the
site to participate in this post's poll.

Vota y déjanos tus comentarios de por qué elegiste el sistema que


elegiste (así como lo hiciste por el mejor antivirus del 2008).

Disponible versión gratuita de Nero 9


Posted: 31 Jul 2009 09:00 AM PDT
La crisis aprieta y la oferta en programas para grabar CDs y DVDs crece
por momentos. Los de Nero lo saben y toman medidas para seguir
extendiéndose, nos presenta Nero 9 Essentials, una versión
reducida, aunque gratuita, del popular software para “tostar”
discos.

Con ella podremos grabar CDs y DVDs pero solamente de datos, el


resto de funciones y programas que forman la suit de Nero están
deshabilitados. Es el inconveniente a pagar por tratarse de una variante
gratuita.

El instalador pesa 55MB y para hacernos con él solamente


necesitaremos indicar un mail válido.

Una vez descargado la instalación durará unos pocos segundos.

Pie.im y el apasionante mundo de los enlaces cortos


Posted: 31 Jul 2009 05:11 AM PDT
Los sitios dedicados a proporcionarte enlaces cortos
siguen multiplicándose y hoy os presento a Pie.im,
cuyas principales características son un API con el
que se puede integrar en servicio en otros sitios y la
posibilidad de elegir tu mismo la redirección que
quieres usar.

A parte de esto, estamos ante otra opción a la hora


de crear y compartir enlaces cortos con un dominio
muy corto, todo presentado en un interfaz agradable
y fácil de utilizar.

Vía: Feedmyapp

Comenta en cualquier página web con AddATweet


Posted: 31 Jul 2009 04:00 AM PDT
5

Hoy en día, la mayoría de los sitios tiene un apartado


de comentarios donde puedes decir lo que piensas.
AddATweet lleva a todas partes este elemento tan
común de la web 2.0, con un agregado de Firefox
que permite opinar en cualquier web y compartir
esa respuesta a través de Twitter.

Una vez que lo descargues e instales, aparecerá un


botón a la derecha de la caja de búsqueda del
navegador. Presionándolo, se abrirá un panel
lateral para escribir lo que desees. Al mismo
tiempo, observarás lo que dijeron otros visitantes, e incluso tus propios followers de la red de microblogging. Las
publicaciones pueden aparecer también en la página principal del add-on y en Twitter Search bajo el hash #addatweet si
activas la opción Tweet this.

El plugin es poco intrusivo y no afecta el rendimiento. A veces le toma unos instantes acomodar los elementos de su
interfaz, o abre y cierra la sidebar cuando necesita actualizarse, pero no sufre de mayores problemas. Creo que
herramientas como estas dependen mucho de los gustos de cada usuario. Si tú no puedes parar ni un segundo de
twittear, entonces de seguro la encontrarás muy interesante.

Comunicación efectiva en tiempos de pandemia


Las estrategias de comunicación que utilice el Estado para orientar a los ciudadanos en tiempos de pandemia deben
basarse en prácticas que la ciencia social ha encontrado efectiva. Las recomendaciones ofrecidas en esta presentación del
profesor Baruch Fischhoff me parecen muy útiles:

1. Hay que decir la verdad aunque no sea agradable. (Se ha señalado que nuestro Gobierno no está siendo honesto en
relación a las estadísticas que está ofreciendo sobre las muertes producidas por la influenza H1N1)

2. Las alertas deben contener solamente los datos más importantes para tratar de evitar la “infoxicación”. (Con tanto
repetir que tenemos que lavarnos las manos cada dos horas vamos a tener un aumento en el número de personas con
problemas de ansiedad obsesiva-compulsiva)

3. Es importante ser directo y respetuoso para contrarrestar respuestas emocionales irracionales.

4. Las recomendaciones deben ser razonables. ¿Consideras razonables las recomendaciones del Departamento de Salud
de Puerto Rico?

5. Se deben tratar a las personas como adultos. (No me parece que me tratan como adulto cuando tengo que
escuchar a cada minuto que me tengo que lavar las manos cada dos horas .)

6. Los mensajes deben ser evaluados sistemáticamente antes de ofrecerse a la audiencia. (No creo que esto se esté
haciendo porque en ocasiones un funcionario dice una cosa y otro lo contradice.)

7. Los planes para enfrentarse a situaciones de emergencia deben incluir un panel de científicos sociales con peritaje en
estos temas. (Entiendo que no existe este tipo de panel.)

Para Fischhoff lo más importante es ser honesto y relevante. Si el pueblo no percibe que se está haciendo honesto, se
creará una desconfianza que afectará negativamente los esfuerzos de prevención.

¿Hasta que grado la campaña del Gobierno de Puerto Rico para prevenir la influenza H1N1 cumple con estos criterios? Si
utilizamos estos criterios, ¿qué nota le daríamos a esos esfuerzos?

Etiquetas: influenza H1N1, Noticias de la Isla

Estudio en todo el país / La decisión de convertirse en investigador

Ciencia: indagan cómo nace la vocación

Entre múltiples influencias, los docentes ocuparían el primer lugar, luego


vienen los libros, en especial de divulgación y la familia

Noticias de Ciencia/Salud: anterior | siguiente


Lunes 3 de agosto de 2009 | Publicado en edición impresa | Comentar Ver comentarios de lectores (4)
6

Un docente puede ser determinante en la elección de la


carrera científica Foto: LA NACION / Archivo

Nora Bär
LA NACION
A Pedro Beckinschtein, joven investigador del Conicet en
biología celular y neurociencias, desde chico le habían
gustado los "bichos", aunque más que nada desde el punto
de vista lúdico. El momento del deslumbramiento, aquel en el
que supo que había encontrado lo que el personaje de Carlos
Castaneda, el sabio yaqui Juan Matus, hubiera llamado "un
camino con corazón", se produjo cuando cursaba el tercer
año de la escuela secundaria en el Colegio Nacional de
Buenos Aires.

"La profesora de biología era buenísima ¿recuerda hoy, ya


doctorado, Beckinschtein? A varios de nosotros nos llevó
durante diez días al Instituto Malbrán, donde nos dejaron
participar en las tareas de distintos laboratorios. Allí pudimos
ver cómo era el mundo de la investigación."

Aunque, por supuesto, los factores que influyen en la elección


de una carrera son múltiples, un estudio realizado entre 852 científicos de todo el país muestra que, tal como ocurrió en el
caso de Beckinschtein, los docentes ocupan el primer lugar por su importancia, seguidos por los libros, en especial los
dedicados a la divulgación de la ciencia o a la vida de científicos, y el entorno familiar. Las revistas y los artículos en
medios gráficos de circulación masiva y las producciones audiovisuales también cumplen un papel destacado cuando se
elige una carrera.

"Lo que nos inspiró para hacer esta búsqueda es la afirmación de César Milstein de que él decidió dedicarse a la
microbiología después de leer Cazadores de microbios, de Paul De Kruif ?cuenta Susana Gallardo, una de las autoras del
trabajo que también firman Gabriel Stekolschik, Cecilia Draghi y Dan Adaszko, y que acaba de publicarse en la revista
Public Understanding of Science?. Hubo otros investigadores que se dedicaron a esa área que también leyeron esa obra.
Un Premio Nobel de Química que vino a la Argentina hace unos años contó que la biografía de Marie Curie había influido
en él.

Y hay muchos otros que suelen decir que un profesor particularmente cautivante los inició en el camino de la ciencia.
Ahora tenemos datos significativos que confirman esa tendencia."
Gallardo, Stekolschik y Draghi, todos integrantes del Centro de Divulgación Científica de la Facultad de Ciencias Exactas,
Físicas y Naturales de la UBA, ya habían hecho una encuesta en su propia facultad que daba resultados similares. Pero
este nuevo trabajo, de más amplio alcance, abarca ya una muestra significativa desde el punto de vista estadístico si se
tiene en cuenta que el Conicet tiene entre 8000 y 9000 investigadores y becarios en todo el país.

Además de los docentes y los libros, casi el 70% de los encuestados reconoció la influencia de los artículos de la prensa en
general, y el 60% les asignó importancia a los medios audiovisuales, aunque los autores advierten que la presencia
creciente de la ciencia en diarios y en revistas, así como en programas de televisión, se registra más que nada a partir de
la década de 1960.

"Nuestros resultados se contraponen con la hipótesis de Elías Pérez, de que los medios ejercen una influencia negativa
sobre los jóvenes en cuanto a la vocación científica ?escriben?. El influjo creciente de los productos audiovisuales, y muy
especialmente de los documentales, sobre los científicos de menor edad permite postular que esta tecnología es
promisoria para despertar vocaciones científicas."

Antes de eso, la decisión tomaba otros rumbos. "Desde que me acuerdo, decía que iba a ser químico ?dice Ernesto Calvo,
hoy director del Instituto de Química Física de los Materiales, Medio Ambiente y Energía [Inquimae]?. Tenía mi laboratorio
en casa. Compraba reactivos. En el colegio secundario, participé en las ferias de ciencia y gané la de la Capital. En la
entrega de premios, estaba nada menos que Bernardo Houssay." Pero enseguida recuerda: "Algo que creo que también
influyó en mi generación es que los cuadernos traían láminas de vidas ilustres que nosotros queríamos emular. Muchas
veces, eran científicos, como Pasteur, Jenner, y otros".

En momentos en que las matrículas en las carreras científicas parecen ir en descenso y a pesar de que tiene las
limitaciones de toda encuesta, el trabajo de Gallardo, Stekolschik, Draghi y Adaszko ofrece pistas valiosas acerca de cómo
despertar la vocación en los jóvenes.

El odio no es el camino
Posted: 02 Aug 2009 04:00 PM PDT
Puede que haya hecho bromas sobre Microsoft, pero al mismo tiempo considero el odio a
Microsoft es una enfermedad. Creo en el desarrollo abierto y eso implica no sólo liberar el código
fuente sino también ser respetuoso con otras personas o empresas.
– Linus Torvalds entrevistado en Linux Magazine
(Vía Un Mundo Libre)

Blom – Instala un chat en tu web


por Juan Diego Polo | 3 comentarios | | En Comunicación, Utilidades para blogs y sites el día 2/08/2009
7

Aunque ya he comentado muchas opciones para


integrar un chat en cualquier página web,
permitiendo comunicar clientes de mensajería ya
existentes para estar siempre en contacto con
los lectores, nunca es malo conocer otras
alternativas.

Blom es un sistema, bastante sencillo de


instalar, que permite al administrador de
cualquier página web crear su propia comunidad
de contactos con los que puede mantenerse en
contacto a través de su propia web.

Personalmente prefiero el antiguo hab.la, ahora


llamado olark, aunque sobre gustos…

Entradas relacionadas

• jabbify – Incluir un chat para los lectores de una


web
• firefly – Un chat muy especial
• Computadora.de – Sistema operativo online en
español
• YouCams – Crear chat con vídeo
• Yahoo Live – Nuevo servicio de Yahoo: de tu
webcam a internet

Alertyx te avisa por teléfono cuando tu sitio web cae


por Juan Diego Polo | Comenta aquí | | Escrito en Utilidades para blogs y sites el día 2/08/2009

Aunque hay muchos servicios que se dedican a estar pendientes de sitios web y
avisar a sus responsables cuando éstos dejan de estar disponibles, pocos lo
hacen por teléfono de forma gratuita.

Alertyx promete hacerlo, por teléfono fijo y gratis, en varios países (España
incluido) durante su fase beta (esperemos que dure tanto como duró el beta de Gmail).

Personalmente uso montastic para ser avisado, aunque últimamente me entero más por mis contactos en twitter, son más
rápidos que el hambre.

Entradas relacionadas

• Recibe avisos en twitter cuando tu site caiga


• howsthe.com – servicio que avisa cuando cae una web
• UrgeMe – Recibir avisos de los compromisos por email
• trackle – La web avisándote por email de cosas que te importan
• Springpad – Gestión de tareas y eventos clasificando por proyectos

firefly – Un chat muy especial


por Juan Diego Polo | 8 comentarios | Escrito en Comunicación, Utilidades para blogs y sites el día 15/05/2008

Me ha conquistado la forma con la que


firefly invita a los lectores de una misma
página web a chatear entre ellos.

El dueño del sitio tiene que instalar un


pequeño script en su web y elegir el tipo de botón que quiere mostrar. La barra que os muestro arriba es una de las
opciones, la mayor, dicho sea de paso.

Cuando un lector pulsa en esta barra se activará el modo chat de la web y podrá empezar a chatear con otros lectores que
hayan realizado la misma acción.

Lo que le hace especial es el no tener un lugar para escribir los textos. Los internautas pueden empezar a escribir en
cualquier parte del site, se abrirá un bocadillo de diálogo en el lugar en el que el mouse se encuentre en ese momento.

De esa forma la web visitada se transforma en un montón de cajas de diálogos flotando entre el contenido, como os
muestro en el ejemplo abajo.
8

En todo momento podéis ver cuántas personas


están conectadas simultáneamente y cuántas
están en una conversación.

Lo he puesto temporalmente en
acreditesequiser.net para que lo probéis.
Mientras tanto estoy convenciendo a Billy
Chasen, responsable por esta reseña, para hacer
una versión en español y otra en portugués.

Entradas relacionadas

• Yahoo Live – Nuevo servicio de Yahoo:


de tu webcam a internet
• sobees.com – Nueva y atractiva
plataforma de trabajo
• Conduit – Crear una barra de
herramientas para IE y Firefox
• Zenbe – Correo electrónico avanzado
sin perder tu email
• Zemanta – Sugerencias automáticas
para complementar tus posts

Crear datos digitales que se auto-destruyen


Posted: 03 Aug 2009 01:00 AM PDT
El modo es muy simple gracias a Vanish, un nuevo sistema de
encriptación de datos que nos permite seleccionar la vida útil
que tendrán nuestros datos, mediante el establecimiento de una
fecha para su auto-destrucción. Pasada dicha fecha la
información se vuelve ilegible.

Su modo de uso es extremadamente simple gracias a una


extensión de Firefox, el cual nos da la opción de encriptar el texto en cualquier momento al hacer click derecho y
seleccionar la opción de “Vanish”. Ésta información encriptada puede enviarse por email, y para que el usuario que reciba
pueda desencriptarla sólo necesita tener instalado también Vanish. Ésa información sólo estará disponible durante el
tiempo que hayamos seleccionado, y luego de ello, ya no podrá volver a leerla, nisiquiera teniendo instalado Vanish.

Vía: GeeksareSexy

¿FAQ's de VANISH? (traducción)


¿Qué es Esfumarse?
Faculta a desaparecer con el control de los usuarios durante la vida útil de los datos almacenados en la web, en la nube, o
en polvo, las copias de seguridad de cinta. Desaparecer está diseñado para proteger los datos que ha limitado la vida útil,
como mensajes de correo electrónico. Estos son los datos que los usuarios preferirían que ha destruido más que principios
de la exposición al riesgo en una fecha posterior

¿Quién quiere usar Esfumarse?


Desaparecer tiene potencial aplicación tanto en el ámbito personal y comerciales. Personal de los usuarios podrían optar
por utilizar Esfumarse con Facebook, Gmail, Hotmail, o Google Docs. Empresas podría hacer que sus mensajes de correo
electrónico corporativo auto-destrucción, independientemente de dónde se almacenan los mensajes de correo electrónico
antes de la auto-destrucción.
Quiero usar Esfumarse. ¿Debería?

Nuestra implementación actual de la investigación Esfumarse es un prototipo. Este prototipo se basa en un documento
que aparecerá en la 18 ª Usenix Security Symposium, una de las principales revisados por la publicación en la seguridad
informática.

Desde Esfumarse es un prototipo de investigación, le pedimos que tratar como tal. Le animamos a utilizarlo, lea el código
fuente, leer el documento de investigación, prueba, y proporcionar retroalimentación. Pero, por favor, no confían en que
en el mismo grado de confianza que usted apoya un producto investigado durante muchos años.

También hay otra cuestión que debe conocer. Los abogados nos han dicho que "Esfumarse está por delante de la ley". En
concreto, el uso de Esfumarse en algunos ajustes comerciales o gubernamentales pueden plantear cuestiones interesantes
relacionadas con eDiscovery y la retención de las leyes de registros públicos. Se discuten estas cuestiones más abajo.

¿Existe interés de investigación que participan en la creación de Esfumarse?

Sí. De entrar en más detalle a continuación, y mucho más detalle en nuestro Usenix Security Symposium documento
técnico. En pocas palabras, Esfumarse utiliza el cifrado, pero de una manera que es muy diferente de los sistemas
convencionales de encriptación como PGP. Para cumplir con nuestros objetivos de seguridad y confianza, también
aprovecha Esfumarse descentralizada, a escala mundial "peer-to-peer (P2P) en los sistemas de una forma novedosa.

¿Cuánto tengo flexibilidad en los tiempos?


8 - 9 horas. Es una función de nuestro uso de Vuze. Con un fondo diferente, sería posible para apoyar a más vidas.

Para ser más precisos, por defecto, los datos estarán disponibles con una elevada probabilidad, durante 8 horas después
de su encapsulado y no se convertirá, con una elevada probabilidad después de las 9 horas. Durante una hora entre el 8 y
9 horas, los datos del estado es indeterminado: podría estar disponible o no disponible, aunque normalmente se mantiene
disponible para cerca de 9 horas.

Ofrecemos un mecanismo experimental que permite a los usuarios especificar vidas en múltiplos de 8 horas (una hora
más). Hay una advertencia. A saber, la Esfumarse servidor utilizado para encapsular los datos de larga vida (16h o más)
debe estar conectado a Internet con el fin de realizar un mecanismo de actualización que lidiar con Vuze es de 8 horas de
9

vida. Esto es razonable hacerlo en un establecimiento de un servidor proxy, de la que usted puede leer aquí.

Es el tiempo de un VDO diferente de su vida?


Puede ser. En nuestra implementación actual, los datos se purga explícita de tiempo debido a un mecanismo de Vuze, que
purga piezas clave después de 8 - 9 horas. El efecto es que un VDO está disponible con alta probabilidad de al menos 8
horas y no está disponible con una elevada probabilidad, después de las 9 horas. Durante el período de una hora entre el
8 y 9 horas, el VDO puede ser disponible o no disponible, aunque normalmente se mantiene disponible para cerca de 9
horas.
¿Cuánto dura un VDO / Esfumarse Mensaje permanecer disponibles?
Por defecto, los datos permanecerán disponibles durante 8 horas desde la creación de VDO y se auto-destrucción después
de las 9 horas. El estado de la VDO para el período de una hora en horas entre 8 y 9 es indeterminado.

Si el mecanismo de actualización está empleado y, a continuación, los datos permanecerán disponibles durante el tiempo
de espera (un múltiplo de 8 horas) y desaparecerá después de que el tiempo de más de una hora. Como antes, el estado
en el de una hora entre estos es indeterminado.
¿Cuánto tiempo se necesita para encapsular los datos o decapsulate con Esfumarse?

Si usted tiene una conexión de alta velocidad con baja latencia y sin limitación de velocidad, que resume los datos con
Esfumarse debe ser bastante rápido, aunque no instantáneo. Nuestro prototipo Esfumarse también toma medidas para
ocultar el tiempo para encapsular los datos con Esfumarse, tales como pre-empujando material clave para VDOs en la red
P2P.

Si acaba de iniciar Esfumarse o su sistema, esperamos que sea mucho, mucho más lento. Para evitar frustraciones, te
recomendamos que siempre espere unos minutos (5 minutos debería ser suficiente) antes de empezar a usar Esfumarse
después de instalar un sistema o reiniciar el sistema.

Sin embargo, tenga en cuenta que Esfumarse se basa en el principio de Vuze cliente Bittorrent en nuevas formas. Esto
significa que si su ISP es la regulación de Bittorrent, el ISP también puede ser que repercuten negativamente en el
desempeño de Esfumarse. No consideramos esto como una limitación a largo plazo, debe haber técnicos medios de
aumentar el rendimiento de Esfumarse en el futuro, incluso bajo estas circunstancias. En el corto plazo, sin embargo, los
usuarios con dichos proveedores de servicios de Internet puede encontrar la Esfumarse experiencia frustrante. Se describe
una solución a corto plazo para los usuarios aquí.

(Como un lado-desde Esfumarse Vuze Bittorrent usa el sistema para un uso totalmente divorciado de P2P para compartir
archivos, nos preguntamos si se podría utilizar como palanca Esfumarse para convencer a los ISP para poner fin a la
regulación del tráfico P2P.)
Acabo de empezar y Esfumarse encapsulations / decapsulations parecen estar bloqueados. ¿Por qué?
Si acaba de iniciar Esfumarse o su sistema, por favor, darle unos minutos (5 minutos debería ser suficiente) para que
arranque (véase la explicación aquí). Aparte de eso, no hay nada que usted necesita hacer.
¿Existen otras restricciones en el uso de Esfumarse?

Más grande: Necesidad de conectividad de red y cuando se resume una decapsulating VDO. Por nuestra web y de
aplicaciones basadas en la nube, donde se supone el acceso a la red. Esta podría ser una mayor preocupación por algunas
aplicaciones basadas en Esfumarse, por ejemplo, un cubo de basura moribundas. Afortunadamente, sin embargo, la
conectividad de red no es necesaria para la auto-destrucción de datos, por lo que sus datos van a desaparecer si está
conectado o no. ¿Por qué pedimos Descarga de correo electrónico cuando se Esfumarse?
¿Por qué preguntas por mi dirección de correo electrónico al descargar Esfumarse?
El Esfumarse actualmente carece de un sistema de actualización automática del sistema. Por esta razón, ofrecemos al
usuario la oportunidad de registrar su dirección de correo electrónico al descargar el Esfumarse sistema. Vamos a enviar
notificaciones por correo electrónico cada vez que un nuevo Esfumarse actualización está disponible para usuarios
registrados. El registro de un mensaje de correo electrónico no es necesario, pero se recomienda, en caso de que alguna
actualización de seguridad aparece.

¿Cómo puedo aprender más?


Este FAQ contiene mucha información útil sobre Esfumarse. Además de estas preguntas frecuentes, las personas
interesadas podría leer nuestro artículo académico. Este documento Esfumarse debates y sus matices en un grado no es
posible aquí. Los usuarios pueden también desea leer nuestros demás documentación en línea.

MOTIVACIÓN
Esfumarse ¿Por qué?
Hemos creado Esfumarse porque hemos observado en relación con varias tendencias.

1. Datos persiste durante mucho más tiempo que los usuarios esperan o desean. Esto es especialmente cierto a medida
que más y más datos se almacenan en la web y en la nube, archivados por terceros, o simplemente almacenados en
cintas de copia de seguridad al azar.

2. Los usuarios no pueden controlar directamente o explícitamente la vida de sus datos almacenados en la web o en la
nube. Una vez que los datos se envía a la nube, los usuarios tendrán muy limitada (en su caso) que el conocimiento de
que los datos son almacenados o archivados. Los usuarios tienen incluso menos de una capacidad de eliminar todas las
copias de los datos en caso de que desee más tarde. Véase, por ejemplo, este reciente estudio e informativas acerca de la
vida útil de las imágenes almacenadas en sitios de redes sociales los usuarios aun después de pedir explícitamente la
supresión de esas imágenes.

3. Prolongado de almacenamiento de datos aumenta los riesgos. Gran parte de los datos del usuario subido a la web
sólo es útil para un corto período de tiempo, como correos electrónicos o Facebook muro puestos. Almacenamiento de
estos datos indefinidamente, aun cuando ya no sea útil, crea riesgos para los usuarios. Pero, ¿y si los datos se exponen-
tal vez meses o años más tarde, porque algunos de procedimiento legal, un intentos de "hacking", o un simple error
accidental?

Medios de comunicación los últimos acontecimientos han puesto de relieve el hecho de que esas situaciones no son
infrecuentes. Consideremos, por ejemplo, el caso de Carolina del Sur el gobernador de Sanford e-mails en junio de 2009,
así como la Palin mensajes de correo electrónico y mensajes de texto del Spitzer antes. Aunque no con la frecuencia en
los medios de comunicación, el promedio de los usuarios también están en situación de riesgo. 2004 Un reportaje dice:
"No decir nunca nada en el correo electrónico o mensajes de texto que no desea volver a morder y usted."

4. Tradicionales de cifrado no es suficiente para proteger la vida privada. La recomendación común para mejorar la vida
privada es utilizar el cifrado. Sin embargo, el cifrado no funciona cuando un usuario puede ser obligado a revelar su clave
privada, la contraseña, la clave de descifrado o credenciales.

En algunos regímenes, esto puede suceder por la fuerza o la coacción. En los EE.UU., ha habido algunos precedente
10

para exigir a los usuarios a escribir su frase de contraseña y descifrar sus datos en virtud de orden judicial, a pesar de los
matices de estas situaciones son todavía poco claras.

Organismos encargados de hacer cumplir la ley y otros frase de contraseña también puede aprender a través de
otros medios, como con los keyloggers. Una vez que un atacante descubre una contraseña, que puede descifrar todos los
anteriores contenidos protegidos en virtud de que la clave PGP-incluso los mensajes que fueron enviados y archivados
años atrás.

En resumen, como el cifrado PGP tradicional puede proteger la privacidad de los mensajes ahora contra los atacantes
que no conocen la clave de descifrado. Desaparecen puede proteger la privacidad de los mensajes en el futuro, incluso si
un atacante puede obtener todos los usuarios y claves criptográficas privadas frase de contraseña.

¿Cuáles fueron los objetivos de diseño para Esfumarse?


Motivados por lo anterior, buscamos un sistema que pueda suprimir definitivamente los datos después de un tiempo de:

1. incluso si un atacante puede obtener con carácter retroactivo de una copia prístina de que los datos y todas las
claves criptográficas y la persistencia de la frase de contraseña antes de que el tiempo de espera, tal vez de ejemplares
almacenados o archivados;

2. sin el uso explícito de eliminar cualquier acción por parte del usuario o las partes de que el almacenamiento de
datos;

3. sin necesidad de modificar cualquiera de los datos almacenados o archivados copias de esos datos;

4. sin el uso de hardware de seguridad, y

5. sin depender de la introducción de cualquier nuevo servicio exterior que sería necesario desplegar.

Un corolario de (5), sino también de independientes importancia, es que no ha querido forzar una dependencia del
gobierno central o de confianza de servicios gestionados. Parece inadecuado para los usuarios a confiar en este servicio si
son al mismo tiempo preocupada por Google, Facebook, o de otros proveedores de servicios web de su archivo de datos.

¿Puedo utilizar la encriptación, al igual que PGP, para proteger mi privacidad?


No necesariamente. Tradicionales sistemas de cifrado, como PGP, es muy robusto frente a adversarios que no sabe cuál
es su frase de contraseña o clave de descifrado.

Desafortunadamente, existen numerosas situaciones en las que alguien puede aprender de su contraseña o clave de
descifrado. Por ejemplo, supongamos que cifrar un archivo con PGP y se introduce en el archivo en un servidor. Ahora
supongamos que alguien con un keylogger aprende su contraseña. Se puede descifrar la edad, archivo guardado.
Alternativamente, usted puede ordenar autoridades para introducir su clave y descifrar el archivo.

Desaparecer está diseñado para proteger los datos confidenciales contra la divulgación de datos retroactivos ataques y
pide, incluso cuando un atacante se le permite aprender todo su vida larga frase de contraseña y claves de codificación.
Como una alternativa de diseño, ¿podría plica claves de codificación con uno o más servicios de tercero de confianza, y
confiar en que el servicio de destruir las teclas con el tiempo?

Sí, usted puede hacer esto. La cuestión es si usted desea confiar en la tercera parte de almacenamiento de servicios. La
situación con Hushmail encriptación de correo electrónico-una empresa que estaba dando sin formato copias de los
mensajes cifrados con el gobierno-es un ejemplo de este tipo de servicio de confianza que, al parecer, violaron los
usuarios expectativa de privacidad. Habida cuenta de la situación con Hushmail, los usuarios probablemente no confianza
en la gestionan servicios de depósito de garantía.

Evita estos problemas desaparecen a través de su método de movilización de escala mundial, descentralizada, de igual a
igual redes. En concreto, nuestra Esfumarse prototipo aprovecha parte de la red Bittorrent Vuze populares. Véase más
abajo para obtener más detalles.

APLICACIONES
¿Qué hacer Esfumarse las solicitudes de apoyo que actualmente?

El Esfumarse Firefox Plugin. Al instalar, puede usar Esfumarse con Gmail, Hotmail, Facebook, y básicamente cualquier otro
servicio web.
Esfumarse podría admitir otras aplicaciones?

Sí! Desaparecer es un marco general y no se limita a la web o la nube.

Un ejemplo de otra aplicación es una herramienta segura basura, lo que asegura la destrucción automática de eliminar los
datos después de algún tiempo. El Esfumarse basada basura protege sus datos borrados incluso si, por ejemplo, el
ordenador se bloquea justo antes de el tiempo, lo toma con el servicio, y alguien copia su disco duro y luego lo vende a
alguien que usted indends a demandar ya utilizar el datos borrados como sonda.
¿Debo estar preocupado acerca de los proyectos están guardados en Gmail o Google Docs?
Sí. Algunos servicios web, como Gmail y Google Docs, el proyecto de ofrecer una función de ahorro automático, por el que
periódicamente subir el contenido de su correo electrónico o documento a Google y guárdelo como un "proyecto". Esta
característica puede resultar en datos que se transfieren en claro a Google mientras que usted está que la integran. En
estos momentos la aplicación de una solución a este problema en desaparecer. Hasta que finalice nuestra aplicación, se
recomienda que para realmente datos sensibles, que lo componen en un cuadro de texto (por ejemplo, el cuadro de texto
proporcionado por nosotros en la parte superior de la sección de descargas), encapsular Esfumarse utilizando y, a
continuación, pegue el objeto desaparece a Gmail o Google doc.

TERMINOLOGÍA
¿Qué es un objeto de datos Esfumarse (VDO)?
Una de VDO es el objeto que resume los resultados de algunos datos de texto claro utilizando Esfumarse. Que contiene
una versión cifrada de sus datos y los metadatos necesarios para Esfumarse en el descifrado. El VDO es lo que debe subir
a los sitios Web. Para más detalles, ejemplos y capturas de pantalla de VDOs, vaya a esta página.

¿Qué significa "encapsular"?


Encapsular los medios para crear una envoltura alrededor de un pedazo de texto claro de los datos que protege los datos
y garantiza su auto-destrucción. Más detalles están disponibles aquí.
11

¿Qué significa "decapsulate" significa?

Decapsulate medios para recuperar el texto claro de regresar de un VDO. El decapsulation proceso puede fallar si el VDO
ha caducado. Más detalles están disponibles aquí.
¿Qué es un mensaje Esfumarse?

Un Esfumarse mensaje es el mismo como un objeto de datos Esfumarse (VDO). Nosotros usamos los dos términos
indistintamente.
¿Existe una diferencia entre un mensaje y un Esfumarse Esfumarse de datos de objetos (VDO)?

No. Nosotros usamos los dos términos indistintamente.

TIEMPO Y CONFIANZA / MODELO DE SEGURIDAD


¿Puedes caminar conmigo a través de una cronología aproximada de lo que ocurre cuando los datos están
protegidos con Esfumarse?

Una cronología aproximada es la siguiente:

1. Un usuario crea algunos datos, como el cuerpo de un mensaje de correo electrónico.


2. El usuario encapsula los datos con Esfumarse, resultando en una VDO.
3. El usuario hace algo con el VDO. El usuario puede almacenar el VDO en el disco, puesto que un muro de Facebook, o
enviarlo a un amigo por correo electrónico.
4. Alguien con acceso autorizado a la VDO antes del tiempo de espera puede leerlo.
5. El tiempo expira y el auto-VDO destructs, independientemente del lugar en el almacenamiento, la copia, o
archivados antes de que el tiempo de espera.
6. Una copia archivada de la VDO está expuesto a un "atacante", quizá a causa de la malicia, accidental incorrectas, o
una orden judicial.
7. El "atacante" no se puede extraer el contenido de la exposición de VDO.

Debemos confiar en que los usuarios puedan tener acceso a la falta de vencimiento VDOs?

Sí, usted debe confiar en los otros usuarios si pueden acceder a un no-vencido VDO en el paso 4 anterior. Esta es una
suposición. Si un usuario envía a otro usuario un correo electrónico Esfumarse protegido, parece natural que el remitente
a confiar en el receptor.

Además, técnicamente, es imposible diseñar un sistema como Esfumarse si el remitente no confía en el receptor. El
receptor siempre puede crear un llano / sin protección de la copia decapsulated VDO. Una forma sencilla para que puedan
hacerlo es simplemente tomar una foto de su pantalla de ordenador que muestra la decapsulated contenido.
Supongo que algún partido cachés, archivos, o de otro modo un VDO tiendas antes de su vencimiento, y luego intenta
acceder a él. ¿Pueden hacerlo?

No. Este es el principal objetivo de Esfumarse.


Alguien puede leer el contenido de un VDO si tienen la posibilidad de obtener una copia del mismo antes de su
vencimiento?

Sí. En muchos casos este "alguien" podría ser un legítimo receptor, por lo que este es el comportamiento deseado (por
ejemplo, el destinatario de un mensaje de correo electrónico). Sin embargo, hay algunas otras cosas a tener en cuenta
cuando ese "alguien" no es un destinatario legítimo.

1. Cualquier persona con acceso a la VDO antes de tiempo podría haber leído el contenido de todos modos, si el usuario
no utiliza Esfumarse. Esto significa que Esfumarse no crea ninguna nueva exposición vectores.

2. La estructura de incentivos es tal que no esperamos gran escala decapsulation de VDOs antes de tiempo.
Desaparecer está diseñado para proteger contra la exposición posterior de los datos que está en cache, guardado o
archivado en virtud de los procedimientos normales de funcionamiento. Google y Facebook podría teóricamente
decapsulate todos VDOs comunicada a través de sus sistemas. La cuestión es si Google, Facebook, o de otros servicios de
nube hacerlo.

Si se trata de ataque de correo electrónico, entonces quizá se decapsulate su VDOs. Pero el objetivo de Esfumarse es
para proteger los datos de la exposición en el futuro, y sería imposible que un proveedor de servicios web para predecir
exactamente qué VDOs sería útil en el futuro (por ejemplo, para un caso de divorcio). Esto significa que tendría que
preservar decapsulate y en texto sin VDOs copias de todos los enviados a través de su sistema. Aunque no consideramos
esto como realista, en nuestro documento técnico se describen los métodos para fortalecer Esfumarse a disuadir aún más
este tipo de acciones de la nube de almacenamiento de los proveedores.

3. Como protección adicional, y si se desea, se puede componer Esfumarse con los regímenes tradicionales de
encriptación, al igual que PGP, para mayor protección. Véase a continuación.

¿Dijo usted puede combinar con PGP Esfumarse para mayor protección?

Sí. Los objetivos de Esfumarse y PGP son muy diferentes. En resumen, PGP puede proteger la privacidad de los mensajes
ahora contra los atacantes que no conocen la clave de descifrado. Desaparecen puede proteger la privacidad de los
mensajes en el futuro, incluso si un atacante puede obtener todos sus claves criptográficas privadas y la frase de
contraseña.

Para beneficiarse de PGP y Esfumarse tanto, le sugerimos que primero encapsular sus datos con Esfumarse en un VDO.
Luego de que los datos encriptar con PGP. Ahora, incluso si un atacante tiene acceso a la VDO antes de su vencimiento, el
atacante no puede acceder a su contenido. Supongo que luego que un tribunal le ordene a descifrar los datos o de alguna
manera aprende que un atacante su frase de contraseña o claves PGP. En ese momento, el VDO se han expirado y el
atacante no podrá decapsulate los datos.
¿Podría un Esfumarse aplicación de fugas de datos?

Sí. Desaparecer garantiza auto-destrucción de encapsulado de datos y todas las copias de datos que encapsula. No
protege los datos que se deja en texto claro. Por lo tanto, a menos que una solicitud clara, limpia el texto datos de forma
segura después de haber Esfumarse encapsular y, a continuación, las copias de texto claro de los datos podrían persistir la
Esfumarse fuera de la caja de arena.

Asimismo, en la aplicación actual, la Esfumarse Firefox Plugin no impide que los servicios, como Gmail, guardado
automático de borradores de mensajes de correo electrónico, mientras ellos están mecanografiados y aún se encuentran
en texto claro. Estos proyectos constituyen las fugas de datos, y asesorar a los usuarios o bien instalar los plugins para
12

desactivar autosaves, o simplemente componer mensajes de correo electrónico en una ventana aparte y sólo pegar el
encapsulado de datos en el área de texto Componer Gmail.
¿Existen otras amenazas que debemos conocer?

Sí. La novela Esfumarse prototipo hace uso de la Vuze DHT. Es posible-aunque estimamos muy costosos-para que alguien
ataque Esfumarse a través de la DHT. No consideramos que esos ataques como realista hoy en día. Y, si se convierte en
Esfumarse populares, es posible fortalecer Esfumarse en contra de tales ataques. Sin embargo, hacemos hincapié en que
Esfumarse es un sistema de investigación. Le invitamos a leer nuestro documento académico para las discusiones
detalladas de los experimentos y análisis en materia de seguridad que hemos realizado. El código fuente para Esfumarse
Vuze y están disponibles, y también invitamos a que miren su seguridad y el estudio mismo.

¿Qué tan seguro es Esfumarse? ¿Cuánto debo confiar en él?


Desaparecer es un prototipo de investigación y un primer paso hacia el logro de la meta de la eliminación segura de datos
en la nube. Como un primer prototipo, que pueden sufrir de fallos y vulnerabilidades de seguridad. Le animamos a que ver
con Esfumarse un ojo escéptico, como lo haría con cualquier fin nuevo software de seguridad.

En particular, se basa en Esfumarse DHTs para almacenar y destruir las piezas claves de cryprographic. DHTs de hoy son
susceptibles a una variedad de ataques (por ejemplo, la Sibila ataque, los ataques de enrutamiento). En nuestro
documento, se discuten el impacto de algunos de estos ataques en nuestro sistema de defensas adicionales y proponer
que se podría incorporar en Esfumarse. Algunas de estas son las defensas que ya se han aplicado en Esfumarse (por
ejemplo, un mecanismo de búsqueda obfuscated), mientras que otros esperan su aprobación por los sistemas de P2P.

Además, para esta primera versión, hemos hecho algunos configuración por defecto que se sabe que son inseguros en
determinadas relativamente poderosos ataques. En concreto, el número de acciones en las que dividir la clave de cifrado y
el umbral de acciones necesario para reconstruir la clave son los parámetros críticos que influyen en la seguridad, la
disponibilidad y el rendimiento en nuestro sistema. Los actuales valores por defecto para estos parámetros son el número
de acciones y el umbral = 10 = 7. Esos son todos los parámetros configurables en el Esfumarse Firefox Plugin (véase
aquí). Hemos elegido estos valores por defecto para esta primera versión de Esfumarse, ya que consideramos que
actualmente representan un buen compromiso entre seguridad y rendimiento, dado que no existen verdaderos atacantes
para que el sistema todavía. Sin embargo, si Esfumarse cobra impulso, debe preocuparse de cambiar los valores
predeterminados a los grandes valores. Nuestras simulaciones muestran que el uso de un número de acciones de 50 y un
umbral de 45 características de seguridad rendimientos buenos.

La conclusión es que debe usar Esfumarse como herramienta para la sanitización de datos de hoy unforgetful Web. En
lugar de enviar algunos datos sensibles en claro-, debe usar Esfumarse para reducir su exposición a ataques futuros. Le
aconsejamos que Esfumarse tratar con cautela, por ahora, sin embargo, y no confiar en ella para la seguridad o la
destrucción perfecta garantías.
Hacer realmente Esfumarse Mensajes cifrados permanecen para siempre?

No del todo. Un Esfumarse mensaje cifrado sólo se mantendrá durante el tiempo que el algoritmo de cifrado no está roto.
El algoritmo de cifrado por defecto que utilizamos es AES con claves de 128 bits y el modo CBC, todos estos parámetros
son configurables y se puede obtener una mayor seguridad por una ellas.

EN EL MARCO DE LA CAMPANA
Esfumarse ¿Cómo funciona?
A un nivel muy alto, Esfumarse encripta los datos del usuario local con una clave de cifrado aleatoria no conocidos por el
usuario, destruye a la copia local de la clave y, a continuación, rocía bits (Shamir secreto acciones) de la clave aleatoria a
través de índices (por lo tanto, al azar los nodos ) en una DHT. Un DHT, o distribuidas tabla hash es una descentralizada,
a escala mundial "peer-to-peer (P2P) de infraestructura. Nuestro prototipo utiliza la DHT por el popular cliente Bittorrent
Vuze.
DHTs ¿Por qué?

Nuestra elección de DHTs como sistemas de almacenamiento para Esfumarse proviene de tres DHT propiedades únicas
que los hacen atractivos para nuestros objetivos de destrucción de datos.

En primer lugar, su enorme escala (más de 1 millón de nodos para el Vuze DHT), la distribución geográfica de los nodos a
través de muchos países, y la completa descentralización que sean sólidas y jurídicamente a los poderosos adversarios
influyentes.

En segundo lugar, DHTs están diseñados para proporcionar almacenamiento distribuido; que aprovechar esta propiedad
para garantizar que la protección de datos sigue estando disponible para el usuario para un intervalo de tiempo deseado.

Por último, pero no menos importante, DHTs tienen una propiedad intrínseca que aprovechar en un único y no-estándar
de la siguiente manera: el hecho de que el DHT está en constante cambio significa que la información, naturalmente,
salpicado desaparecer (desaparecer) como la rotación de los nodos o DHT internamente purifica , de modo que pueda
quedar protegida permanentemente los datos no disponibles a través del tiempo. De hecho, puede ser imposible
determinar con carácter retroactivo a los nodos que se encargan de almacenar un valor dado en el pasado.

¿Qué debo hacer si mi proveedor de acceso a Internet parece ser la tasa de limitación de tráfico P2P.
Como se señaló anteriormente, Esfumarse hace uso de la novela Vuze Bittorrent del cliente peer-to-peer DHT. Algunos
ISP pueden limitar este tipo de tráfico. Una solución a largo plazo sería aumentar la solidez del sistema P2P subyacente
contra tal tipo de limitación. Aparte de cabildeo con su ISP para cambiar sus políticas, la más viable a corto plazo sería la
solución "túnel" Esfumarse su tráfico a una máquina remota en un ISP diferente.

Este enfoque es, sin embargo, principalmente dirigido a usuarios avanzados con acceso a las máquinas en sus
universidades o en otros lugares. Para activar este túnel, le recomendamos que se ejecuta en una configuración de proxy,
como se describe aquí.

CONSIDERACIONES JURÍDICAS
¿Es legal utilizar Esfumarse?

No hay respuesta a esta pregunta. En muchos sentidos, Esfumarse está por delante de la ley. Esto significa que no es
absolutamente claro cuáles son las implicaciones jurídicas de la utilización de Esfumarse podría ser. Es responsabilidad de
Esfumarse a los usuarios a determinar la aplicabilidad de las diversas leyes para sus usos específicos de Esfumarse.

¿Es legal utilizar Esfumarse para fines personales?


Nosotros no somos abogados, por lo que no podemos responder a esta cuestión definitivamente. Además, la respuesta
13

puede variar dependiendo de donde usted vive. Para el mejor de nuestros conocimientos, sin embargo, es en Aceptar para
Esfumarse uso para fines personales en los EE.UU. el supuesto de que el usuario no está involucrado en un proceso legal,
ni está a la espera de participar en un proceso legal.
¿Es legal utilizar Esfumarse para propósitos comerciales o de gobierno?

Los empleados de las empresas deben ser conscientes de eDiscovery leyes, y los empleados del gobierno deben ser
conscientes de registro público de leyes.

Una vez más, no somos abogados y por lo tanto no puede responder a esta cuestión definitivamente. Algunos estudiosos,
sin embargo, han observado que, debido a su naturaleza efímera-VDOs por su diseño se parece más a "conversaciones"
que "los documentos". Las leyes de conservación de datos, por lo tanto, no se aplicará a desaparecer. Sin embargo,
subrayamos una vez más que no somos abogados.

LICENCIAS
¿Qué licencias que utiliza para Esfumarse?
Desaparecer consta de varios componentes. Esfumarse el software en sí (lo que llamamos la Esfumarse System) se
compone de (1) y el núcleo Esfumarse (2) una versión modificada del código Vuze DHT. En la parte superior de la
distribución que estamos (3) Esfumarse un plugin de Firefox, que es un ejemplo de aplicación que se ejecuta en
Esfumarse.

(3) se distribuye bajo el open-source de licencia MPL, como la mayoría de los plugins de Firefox. Desde Vuze es GPL v.2,
por lo que es (2).

Para (1), hemos decidido, al menos por ahora, use un UW-Académico de licencia específica. Nuestra elección de la licencia
se basa en gran medida en el hecho de que Esfumarse es todavía un prototipo de la investigación experimental. Te
anuncio una serie de términos y condiciones de esta licencia. Tan que no hay sorpresas inesperadas, nuestra licencia pone
de relieve el hecho de que destruirá Esfumarse datos (que no es algo que uno encuentra en aplicaciones normales).
Además, como se observa en otras partes de este FAQ, Esfumarse plantea interesantes interrogantes desde una
perspectiva jurídica. Nuestra licencia se explica cómo los usuarios deben evaluar por sí mismos las consecuencias jurídicas
de Esfumarse de sus propias situaciones. Ver la licencia para todos los detalles.

Licencias para cada uno de los componentes están disponibles aquí.

SOLUCIÓN DE PROBLEMAS
En primer lugar, sentimos las molestias que nuestro prototipo está causando Esfumarse para usted! Le agradeceríamos
que podría examinar las siguientes sugerencias de solución de problemas antes de presentar errores de nosotros. Si no
está en ninguna de las siguientes categorías, por favor informe el problema que encuentro aquí.

Error: "Error XMLRPC: Solicitud no / el tiempo de espera"

Hay dos razones por las que este error puede aparecer:

1. Tiempo de operación desaparecen. Si has esperado durante mucho tiempo (1 minuto o menos) la espera de que la
pantalla azul que dice "Encapsulating / Decapsulating Esfumarse mensaje", entonces usted debe ser en este caso. La
operación Esfumarse (encapsulado o decapsulation) está tomando demasiado tiempo y el plugin de Firefox Esfumarse el
tiempo de espera (tiempo de espera se establece en 1 minuto ahora). Varias razones para ello existe:

* Un servidor de seguridad está bloqueando la petición del plugin de Firefox. Vea aquí los puertos que deben ser
liberados en el servidor de seguridad para Esfumarse a trabajar.

* Usted está tratando de decapsulate un mensaje cuyo tiempo de vencimiento es de 16 horas. Para estos casos,
parece Esfumarse en más lugares que lo habitual en el Vuze DHT para asegurarse de que los pedazos de la clave se puede
encontrar en ninguna parte. En general, es bastante seguro asumir que el objeto ha caducado. Si realmente quieres
convencer a ti mismo, abrir el registro de vanish.log directorio y el registro para ver con decir que la decapsulation ha
finalizado. En el futuro, es probable que aumente el tiempo en el Esfumarse Firefox Plugin.

* Su red de alta latencia en particular, sobre todo para el tráfico P2P. En tal situación, la única solución es
aumentar el tiempo de espera en la Esfumarse plugin. Por favor, háganos saber si tiene este problema y vamos a tratar
de actualizar el plugin basado en sus comentarios.

2. El hecho de no conectar con el sistema Esfumarse demonio. Si obtiene el error de XMLRPC casi inmediatamente
después de haber hecho clic en Crear / Leer Esfumarse mensaje, entonces usted está en este caso. El Esfumarse Plugin de
Firefox no puede conectar con el sistema Esfumarse demonio. Existen múltiples razones:
* El Sistema Esfumarse no se está ejecutando en su máquina. Para comprobarlo, mira si ves los dos procesos de
java en la lista de procesos en su máquina (abrir el Administrador de tareas en la ventana o el uso ps en Linux / Mac). Si
no puede ver, por favor, Esfumarse iniciar el sistema en su máquina.
* Si el plugin está configurado para utilizar un mando a distancia de servicios Esfumarse, asegúrese de que el
servidor está activo y ejecutándose, y configurado correctamente para responder a las solicitudes de máquinas remotas
(Esfumarse por defecto no para aumentar la seguridad).

Error: "Error al ejecutar el método encapsular / decapsulate ...: no se ha podido obtener / empujar todas las
acciones"

Este error se plantea cuando el sistema de backend Vuze Esfumarse se basa en que tiene dificultades de conexión a la red
Vuze y llevar a cabo las solicitudes de Esfumarse en el tiempo.

La razón para el error suele ser que la red presenta enormes retrasos, sobre todo para el tráfico UDP o P2P. Algunos
proveedores de servicios de Internet puede ser útil la inserción de los retrasos y los límites de su tasa de tráfico P2P. O,
en su red podría tener demasiado grandes demoras por sí mismo. Lo hemos visto suceder a veces en las redes de Qwest,
pero también podemos imaginar la empresa / universidad cortafuegos frustrante tráfico P2P. Hotel redes inalámbricas son
las peores perspectivas de un retraso y nos limitamos a creer que Esfumarse no puede ser utilizado de una mala red
hotelera en este punto (:().

Hay un truco que le recomendamos que pruebe antes de escribir para nosotros sobre el problema. El truco consiste en
tres pasos:

* Paso 1: Configurar el fondo de Vuze Esfumarse máximo los tiempos de mayor uso de UDP. Para ello, vaya al
14

directorio donde instaló Esfumarse (ubicación predeterminada listadas aquí) y abrir el archivo de configuración de conf /
vuze-vanish.properties.

* Paso 2: Agregue la línea siguiente a la conf / vuze-vanish.properties archivo: vuze.udptimeout.max_ms = 20000.


(Lo que aumenta el máximo de tiempo para UDP Vuze a 20 segundos.)

* Paso 3: Reinicie Esfumarse al detener y comenzar de nuevo.

* pASO 4: espere 10 minutos or so and then try encapsulating/decapsulating something again.

Si el truco anterior no lo hace, por favor envíenos un correo electrónico (por favor considerar la posibilidad de conceder los
archivos de registro para nosotros).

¿Dónde está Esfumarse instalado por defecto?


Por defecto, Esfumarse está instalado en uno de los siguientes lugares, dependiendo de su plataforma:

* Windows: C: \ Archivos de programa \ Esfumarse


* Linux: / usr / local / Esfumarse
* Mac: Aplicaciones / Esfumarse

¿Dónde puedo encontrar los archivos de registro Esfumarse?


Desaparecer mantiene los registros, que puede ser muy valiosa para nosotros en caso de que la experiencia de un
problema. Agradeceríamos si cuando se le presente un informe, pero puede adjuntar porciones de sus registros,
especialmente si contienen mensajes de excepción.

La ubicación de los registros Esfumarse es dependiente de la plataforma:

* Windows: Registros se almacenan en el Esfumarse \ carpeta de registros que se pueden encontrar en su solicitud de
datos del usuario directorio. Para acceder a ellos, puede abrir el Explorador de Windows (por ejemplo, Inicio> Mi PC), y el
tipo en la barra de direcciones la siguiente ruta:% APPDATA% \ Esfumarse \ logs.

* Linux / Mac: Registros se almacenan en VANISH_INSTALL_DIR / registros, donde VANISH_INSTALL_DIR es el


directorio donde instaló Esfumarse (ubicaciones predeterminadas enumerado aquí).

¿Qué puertos debo habilitar en mi firewall para Esfumarse a trabajar?


Si no está teniendo problemas con Esfumarse, no es necesario para cambiar cualquier configuración del cortafuegos.
Desaparecer requiere el acceso a los puertos siguientes:

* El servidor de seguridad debe permitir el tráfico UDP en el puerto 48386 para DHT tráfico.
* Esfumarse escucha de conexiones TCP de localhost (127.0.0.1) en los puertos 10080 y 10081 para la comunicación
entre los componentes locales Esfumarse.

CONTRIBUYENTES
¿Cómo puedo ayudar a apoyar Esfumarse?

Desaparecer es un sistema experimental. Agradecemos cualquier comentario sobre la aplicación. Acogemos con
satisfacción informó a comentarios y debates acerca de las cuestiones jurídicas que rodean el uso de Esfumarse.
Acogemos también con satisfacción las nuevas aplicaciones construidas sobre la capa de middleware Esfumarse.

Lamentamos, sin embargo, que es posible que no podamos responder a todos los mensajes que recibimos. Por lo tanto,
sugerimos publicar sus preguntas y comentarios al foro, donde los demás pueden participar en el debate, además de
nosotros mismos. Si realmente desea un mensaje de correo electrónico directamente, por favor envíenos un correo
electrónico a vanish@cs.washington.edu.

Zenbe – Correo electrónico avanzado sin perder tu email


por Juan Diego Polo | 8 comentarios | Escrito en Correo electrónico el día 9/05/2008

La idea de Zenbe me ha conquistado completamente.


Se trata de un webmail que ofrece recursos avanzados que ningún otro sistema de
correo eléctrónico ofrece hasta el momento:

- compartir videos, músicas o cualquier archivo como si fuera un disco virtual, evitando emails de tamaño excesivo.

- agenda, contactos, lista de tareas y actualizaciones de facebook, todo ello en una barra lateral.

- etiquetas para clasificar el contenido.

- sístema de búsqueda, antispam y


gestión de archivos anexos que
pueden guardarse en vuestra cuenta de
disco virtual.

- Creación de páginas personalizadas


que podréis compartir. En ellas podéis
incluir mapas, archivos, emails, textos,
etc.
15

Lo mejor de todo es que podéis mantener vuestras direcciones


de correo eléctronico y recibir todos los emails de ellas en
vuestra cuenta de zenbe, con la posibilidad de elegir desde qué
cuenta queréis enviar un mensaje determinado.

Compatible con gmail, yahoo, live y AOL. Añade las


funcionalidades avanzadas que otros no tienen, sin perder las
direcciones que ya habéis divulgado a diestro y siniestro.

Yo ya tengo mi invitación. Tardó un poco, pero valió la pena ver


el resultado.

Entradas relacionadas

• Multiply – Guarda tus fotos, videos, anotaciones.. todo.. en espacio ilimitado


• Free Tell a Friend – Alternativa al plugin Share-it (Compártelo)
• Xobni – Haciendo de Outlook un programa decente
• WebtopOs – Juntando sites de la web 2.0 para hacer un Sistema operativo
• TopicR – La mejor forma de enviar y leer emails con fotos y videos

Kalipedia – Enciclopedia en linea de Santillana


por Juan Diego Polo | Un comentario | | Escrito en Vida académica y profesional el día 18/10/2007

Hace poco estuve discutiendo con un amigo sobre la necesidad de tener aquellas
clásicas y pesadas enciclopedias en el salón de casa. Parece que no llegué a
convencerle, de forma que usaré este nuevo argumento hoy para continuar
intentando que se convierta a la secta de los internautas.

Kalipedia es una enciclopedia en línea preparada por la omnipresente Santillana.


Para los de mi generación este nombre dice mucho, puede ser que en el siglo
XXI haya perdido algo de poder.

El nombre de Santillana, vinculado a los libros de texto, está presente en todo el ámbito de la lengua
española, tanto en España como en Latinoamérica. Desde los primeros momentos de su entrada en el
mundo de la edición educativa, hace más de 40 años, Santillana ha sido sinónimo de calidad, innovación y
servicio al profesorado y a la escuela.

Kalipedia está clasificada en artículos temáticos con videos y recursos que facilitan la lectura de los lectores. Los lectores
objetivo son alumnos de la ESO, aunque cualquier persona sedienta de cultura pasará horas navegando en esta excelente
iniciativa.

Rss, valoración de contenido, comentarios.. una excelente prueba de que los clásicos no han muerto. Felicidades a
Santillana por continuar viva y atenta.

fuente: loogic

Entradas relacionadas

• Zemanta – Sugerencias automáticas para complementar tus posts


• ImageChef – Creando Imágenes personalizadas
• Un año de Wwwhatsnew
• Strands – Descubre lo que hace vibrar a tus amigos
• SplashCast – Tu propio canal multimedia de información en Internet

El telescopio más grande del mundo

Posted: 03 Aug 2009 03:12 AM PDT


16

Si os apetece, en estos días de vacaciones,


hacer un viaje diferente, no os podéis perder
la isla de Ven (en danés Hven). Actualmente
pertenece a Suecia, aunque durante buena
parte de su historia fue danesa. Una isla que
en apariencia nada tiene de importante. Sólo
mide 4,5 kilómetros de largo por 2,6
kilómetros de ancho.

Lo que hace especial a Ven es otra cosa. Ven


fue el lugar que acogió el observatorio de
Uraniborg (en referencia a Urania, la musa
de la astronomía), donde el astrónomo Tycho
Brahe (1546-1601) registró con una precisión
sin precedentes las posiciones de los planetas.
Concretamente en el punto más alto de la isla,
a 45 metros sobre el nivel del mar.

Uno de los instrumentos más destacados que


se usaban en el Stjerneborg, concretamente
en la cripta suroeste, era un gran cuadrante
de 6 metros de radio, llamado Quadrans
Magnus Chalibeus en el libro de Brahe
Astronomiae Instauratae Mechanica, que
medía las alturas del meridiano. También había otros instrumentos, como esferas armilares de 5,5 metros de diámetro o
sextantes de casi 2 metros de radio.

Alguno de los instrumentos eran tan grandes que incluso permitían que en su interior se instalara un diván para que el
observador pudiera acomodarse. Ninguno de estos instrumentos, sin embargo, fue óptico, pues el telescopio no se
inventaría hasta después de su muerte, pero sí muy precisos para la época.
Sin embargo, si lo que queréis es contemplar el cielo con la máxima definición posible, empleando toda la tecnología
actual para ello, entonces deberéis viajar a otra isla, en esta ocasión española: las Canarias. Es allí donde recientemente
(julio de 2009) se inauguró el telescopio más grande y potente del mundo.

Está situado en el Observatorio del Roque de Los Muchachos, en la isla de La Palma, a una altura de 2.396 metros.
Su espejo principal mide 10,4 metros de diámetro, con un poder de visión equivalente a 4 millones de pupilas humanas. El
paraíso de los chafarderos. El material empleado en el espejo es el Zerodur, similar al de las vitrocerámicas, por su bajo
coeficiente de dilatación en altas temperaturas.
Según astrónomos del GTC, el ‘Gran T Can’ será capaz de captar hasta una vela encendida en la Luna o una estrella como
el Sol en otra Galaxia ya con este telescopio se podrá observar todo aquello que supere un mínimo nivel de fotones.

Es un proyecto valorado en 104 millones de euros (146 millones de dólares) , subvencionado en el 90% por España y el
10% restante con el apoyo de México y EEUU. Pero, sobre todo, es un proyecto que os permitirá hacer una vacaciones
diferentes a dos islas muy especiales.

El iPhone 3GS llegaría en septiembre a la Argentina

Según declaraciones de las operadoras Movistar y


Claro, la última versión del teléfono de Apple estaría en
pocos días en sus sucursales de venta.

Como todos saben, este modelo cuenta con más


velocidad que el iPhone tradicional e incorpora
grabación de video y cámara de 3 MP. Además su
sistema operativo fue optimizado para funciones como
copiar y pegar, reproducir videos, etc.

Ahora lo que todos quieren saber ¿cuánto costará el


lindo dispositivo? Lo que sabemos es que no será
más barato que el 3G. En este sentido, quienes quieran
tenerlo en su poder deberán desembolsar más de
2.500 pesos y un plan definido por la operadora
correspondiente.

Está claro que aquellos que cuenten con la versión


anterior no serán los potenciales compradores del
equipo de Apple. La apuesta de la manzana aquí en
Argentina será seducir a aquellos que esperaban algo
más completo y redondo por parte de la compañía.

Descubriendo que el iPhone es cerrado ¿y ahora qué?


Posted: 03 Aug 2009 05:11 AM PDT
17

Para muchos ha sido necesario que se haya vetado a Google de la App Store para darse cuenta de
que el iPhone es un dispositivo cerrado que poco tiene que ver con el concepto de ordenador
de propósito general que estamos acostumbrados a utilizar, ya saben, eso de que es mi equipo e
instalo en él lo que quiero.

Hace mucho que venimos hablando sobre el modelo cerrado que supone iPhone, algo que no ha
sido obstáculo para su éxito... hasta que la U.S. Federal Communications Commission ha decidido
investigar por qué han dejado fuera a Google Voice (Brainstormtech).

Se podría sostener que en este caso Apple es víctima de sus alianzas con las telecos, pero no es
menos cierto que también excluye a las aplicaciones que pueden competir con otras áreas de su
negocio. El modelo, de extrapolarse a la informática personal, llevaría a un escenario en el que no
se pudiese instalar otro navegador en Mac que no fuese Safari o alternativas a Windows Media
Player si Microsoft adoptase el estilo iPhone.

Claro que Apple ha construido una gran plataforma y que la App Store aporta mucho valor,
pero todo ello se podría mantener haciendo facultativo su uso y no obligatorio. El caso es que, una
vez entran las autoridades a auditar el modelo, cabría preguntarse ¿qué es preferible, que el
fabricante del dispositivo no mantenga el control del mismo por ley o que la apertura pueda ser
una ventaja competitiva?

El primer escenario se podría justificar para evitar abusos de posiciones dominantes, de nuevos
volvemos al ejemplo del ordenador personal, si Microsoft aplicara este modelo de nuevo
estaríamos ante la destrucción de mucho valor y de la competencia en multitud de tipos de
aplicaciones.

Claro que iPhone tiene fuertes competidores y que varios de ellos hacen gala de apertura como
un valor fundamental, por lo que no estamos en una situación en la que el usuario no pueda
elegir.

No tengo un criterio claro en este contexto, de hecho me preocupa más el llegar a la neutralidad
de la internet móvil (controlada por las operadoras), al existir esta competencia: quien adquiera un iPhone que sepa
que tiene que someterse a la dictadura de Apple (algo con lo que muchos de sus usuarios son felices) o hacer el
"jailbreak" y perder la garantía.

Por eso quizás creo que los reguladores de los mercados de telecomunicaciones hacen bien en mirar con lupa la exclusión
de Google Voice, pero que también deberían hacer lo mismo con cada veto que se realiza del tráfico de VoIP o de ciertas
aplicaciones y que las operadoras ejercen con total impunidad.

Chrome se sincronizará "en la nube"


Posted: 03 Aug 2009 01:02 PM PDT

Un ingeniero de desarrollo de Google Chrome ha revelado


que están trabajando en un servicio para que el
navegador se sincronice en la nube, a través de las
cuentas de Google.

Este servicio estará disponible en la versión de desarrollo


de Chromium esta misma semana, y para Chrome en algún
momento del mes.

El ingeniero Tim Steele ha descrito cómo se integrará este


servicio en el navegador, y también se ha publicado un
documento técnico de diseño describiendo su
arquitectura en detalle.

El servicio ofrecerá sincronización para los marcadores,


de tal forma que estarán en tu navegador
independientemente del ordenador que uses, mediante mensajería tipo push para que los cambios sean inmediatos, y
utilizando los servidores de Google Talk.

Pero la infraestructura está diseñada para soportar otros datos en un futuro. Además, Google se plantea también una
interfaz web para gestionar el contenido sincronizado desde cualquier navegador.
Teniendo en cuenta que el navegador será el eje del futuro Chrome OS, es lógico que Google empiece a potenciar sus
capacidades en la nube, siendo previsible que lo porten a Android. Y gracias a que será código abierto, tampoco tardará
en propagarse a otros navegadores.

Vía | ArsTechnica
En Genbeta | Google Chrome

Nueva interfaz para OpenOffice


Posted: 02 Aug 2009 10:36 PM PDT
18

Bajo el nombre de Proyecto Renaissance, los desarrolladores


de OpenOffice llevan todo el verano inmersos en una fase de
prototipado en busca de una interfaz más acorde con los
tiempos.

La imagen que veis pertenece al prototipo final, en el que están


definidos todos los elementos.

Hay que tener en cuenta que, como prototipo, solo han probado
la usabilidad del diseño, y no se han puesto todavía a hacerlo
bonito.

Es decir, que los colores, las formas y hasta las posiciones de los
elementos están sujetos a cambios.

Aún así... ¿no os resulta sospechosamente familiar?

Vía | Web Upd8


Enlace | Project Renaissance

Baidu la competencia real para Google


Posted: 03 Aug 2009 02:31 AM PDT

Baidu es un buscador hecho en China en 1999 y que poco a poco se está consolidando en este complicado mundo
dominado por Google.

Baidu está especializado en buscar música y vídeos con una gran precisión, además de hacerlo en el mayor
mercado del mundo, el país con más habitantes del planeta y de los que más crece en Internet.

Según el informe de Net Applications la cuota de Google empieza a resentirse donde Baidu está presente. Seguro que
Google lo tiene muy presente pues será más bien pronto que tarde cuando este buscador Chino dará el salto al inglés y
otros idiomas para expandirse por todos los países del mundo.

Al final la competencia de Google será una realidad y vendrá de China, de momento ya tienen el 9% de cuota mundial de
búsquedas, y poco a poco veremos si el Gran Hermano reacciona, que seguro que lo hará.

Vía: Tengo un mac y Mac Daily News

SignAppNow – Crea formularios de registro en pocos segundos


por Juan Diego Polo | Comenta aquí | | Escrito en Listas el día 3/08/2009
Si necesitáis urgentemente crear una lista de personas que
asistirán a vuestro propio evento y no tenéis tiempo para
hacer nada muy sofisticado, os aconsejo que echéis un
vistazo a SignAppNow.
Sólo tenéis que indicar el nombre de la lista y su fecha de
caducidad, la aplicación generará una página, parecida a la
que veis en la imagen, en la que cualquiera puede
registrarse.

Los datos de los usuarios que se suscriban aparecerán en la


misma página, públicamente, así que cuidado con el tipo de
registro que vayáis a crear.

Entradas relacionadas

• Zoowa crece, mejora y se expande a otros paises


• Zoowa – Los mejores eventos españoles en la web 2.0
• Zoho Meeting – Por dentro de la versión Beta
• Zloop – Creando comunidades privadas en Internet
• Zamily – Mantén a tu familia bajo control

VocabGrabber – Herramientas para mejorar la calidad de la


escritura
por Juan Diego Polo | 3 comentarios | | Escrito en Literatura, Vida académica y profesional el día 3/08/2009
19

VocabGrabber es una herramienta


que analiza el contenido de cualquier
texto que le indiquemos, en inglés,
para detectar repetición excesiva de
palabras.

Mostrando una nube donde la


frecuencia de cada palabra es
directamente proporcional a su
tamaño, sugiere sinónimos de cada
una de ellas, mostrando significados y
relaciones entre diferentes vocablos.

Lo he encontrado muy útil,


principalmente para mejorar la calidad
de un texto ofreciendo diversas formas de comentar un mismo concepto. Por desgracia no conozco ninguna aplicación
parecida que haga este trabajo para textos en español…

Entradas relacionadas

• Twittonary – El diccionario de Twitter


• Lexipedia – Diccionario visual de sinónimos, antónimos…
• Zude – Una nueva forma de marcar tu presencia en internet
• Zuda – Competición de cómics
• ZooTool – Guardar tus vídeos, imágenes, enlaces y textos favoritos

Dejar de recibir mensajes de texto [SMS] no solicitados


Posted: 03 Aug 2009 11:32 AM PDT
Si estás cansado de los constantes bombardeos de SMS no solicitados a tu celular, entonces por fin tendrás la
oportunidad de quejarte de manera adecuada, gracias a que Indecopi acaba de lanzar su programa ‘Gracias, no insista’.

Esta campaña es lanzada haciendo caso a una necesidad de


los usuarios que somos, víctimas de este envío masivo de
mensajes de texto.

Su premisa es bastante simple: se basa en la creación de un


registro con números telefónicos (fijos y de celular) y
correos electrónicos que NO desean ser incluidos en ninguna
clase de publicidad masiva o encuesta realizadas por
compañías de medios digitales. Obviamente habrá una
penalidad para quienes no respeten esta disposición,
pudiendo ser multados hasta con 300 UIT.

El registro es gratuito (nadie se encuentra facultado para


realizar ningún tipo de cobro por este servicio), pero no
obligatorio, y puede hacerse desde la misma página de
Indecopi o sino, acercándose a la sede del Indecopi en Calle
de la Prosa 138, San Borja

Se pueden registrar cinco números de teléfono y direcciones de correo electrónico, y la inscripción resultará válida por un
período de dos años. La renovación es gratuita y aquellos que deseen retirarse pueden hacerlo en cualquier momento.

Una vez registrado y pasado el período de tolerancia (leer párrafo siguiente) deberías dejar de recibir este tipo de
publicidad en tu celular y/o a tu correo, caso contrario podrá presentar su reclamo ante Indecopi llamando a los
teléfonos 224-7777 (Lima) y 0-800-4-4040 (número gratuito para provincias), de 8:30 a.m. a 4:30 p.m.

Recomiendo también leer el listado de preguntas frecuentes del sistema donde entre otros apuntes importantes rescato lo
siguiente:

“Los números telefónicos y direcciones de correo electrónico registradas por el consumidor son ingresadas
al sistema de forma inmediata. Sin embargo, el plazo para el cese de estas comunicaciones para promover
productos y servicios es de quince (15) contados a partir del último día del mes durante el cual se efectuó
la inscripción. Por ejemplo: Si me inscribo entre el 1 y 31 de agosto, dejaré de recibir estas
comunicaciones a partir del 15 de septiembre.”

Así que ya saben … a registrarse y detener estos molestos mensajes de texto spam.
Gracias por el aviso, Danny.

Enlace: Gracias, no insista

mailtoencoder – Cifra tu email para evitar spam


por Juan Diego Polo | 3 comentarios | | Escrito en Seguridad el día 3/08/2009
20

Divulgar la cuenta de email en formato de texto directamente en una página web es un grito de
atención a los robots que los capturan para enviar spam, por eso existen varias opciones que
crean imágenes mostrando el email, escondiendo la información a los ojos automáticos.

MailToEncoder ofrece una opción diferente, cifrando cualquier dirección de email usando Javascript. Sólo tenéis que
informar el email y recuperar el código que MailToEncoder ofrece.

Como podéis ver, usa un algoritmo


para reorganizar los caracteres, de
forma que si un robot intenta leer el
código fuente para capturar el email
tendrá mucho más trabajo que antes.

Entradas relacionadas

• Zude – Una nueva forma de


marcar tu presencia en
internet
• Zubka – Ganar dinero
consiguiendo trabajo a los
amigos
• Zoomele – Divulga
fotografías y aprende nuevas
técnicas
• Zookoda – Crear informes de
tu blog y enviar los datos por
email
• ZohoSheet – Crea más hojas
de cálculo online

Going Google o cómo acabar con el imperio de MS Office


Posted: 03 Aug 2009 07:32 AM PDT
La batalla entre Google y Microsoft está más caliente que
nunca. Recapitulando entre todas las noticias surgidas estos
días, y de las que os hemos ido informando puntualmente, nos
encontramos con que Google anunció la llegada de Chrome OS
poco tiempo después de que Microsoft anunciara el lanzamiento
de Bing, su portal de búsqueda (que no era más que la
renovación del anterior motor).

A los pocos días, Microsoft volvió a contraatacar con la


conversión en suite on line de la suite ofimática MS Office. Y el
reciente acuerdo entre Yahoo y Microsoft no ha hecho más que
echar de nuevo leña al fuego. Es lógico por tanto que la riña
continúe, esta vez en el bando de los dos círculos.

¿De qué se trata? Se trata de una ofensiva publicitaria llamada Going Google, que se realizará por todos los medios
posibles comenzando por una página web, Go Google, y la presencia en Twitter animando a que los usuarios de Apps
cuenten sus experiencias en el hashtag #gonegoogle.

Pero también se extenderá al mundo real a través del uso de vallas físicas en carreteras, algo extraño para Google, que
comenzó con su incursión recientemente con los anuncios televisivos de Chrome. Estas vallas se instalarán en cuatro
grandes autopistas estadounidenses situadas en Nueva York, San Francisco o Boston. Los mensajes con las virtudes de
Google Apps irán cambiando diariamente durante un mes.

Vía: MuyComputer

Plantillas PowerPoint gratuitas


Posted: 03 Aug 2009 05:30 AM PDT
Seguro que muchos de los bitélicos crean sus presentaciones con PowerPoint. A todos ellos les puede interesar el sitio
fppt.info, especialmente centrado en proporcionar plantillas PowerPoint gratuitas.

Dirpy: convierte vídeos de YouTube en MP3 de alta calidad


Posted: 03 Aug 2009 03:00 AM PDT
21

Hay muchas herramientas en la red para descargar


material de YouTube tanto en vídeo como audio. En el
caso de Dirpy, se trata de un conversor con el cual
podrás generar ficheros MP3 de alta calidad,
editar las tags o procesar sólo un fragmento.

Puedes realizar una búsqueda desde el sitio, o


instalar en el navegador un bookmarlet para
capturar la URL del vídeo que estés viendo en ese
momento. Una vez en el aplicativo, tendrás la vista
previa que te permitirá seleccionar una parte si así lo
deseas. Luego sólo deberás picar en Download para
proceder a la descarga.

Como función opcional, permite modificar la


información de las tags ID3 (título, artista,
álbum, año, comentario y pista) que luego verás
en el reproductor. Asímismo, se muestran enlaces
directos a ficheros en formato Flash Video o MP4. Si
alguna vez quisiste bajar un recital y extraerle el audio al mismo tiempo, ahora tendrás todo en una sola herramienta.

Vía: MakeUseOf

You might also like