You are on page 1of 68

Precisamente, dichas características defi-

nen para qué tipo de aplicaciones y usos


se orienta esta tecnología. Su extrema-
GiGA No. 2 / 2004 damente bajo nivel de consumo ener-
gético propician su despliegue en
dispositivos alimentados por baterías,
como son los celulares, asistentes perso-

C
uando el rey danés Harald nales y PCs de bolsillo (Pocket PC), un
Blatand, también conocido como mercado emergente que debe alcanzar
Director: Harald II, sucumbió ante las fuer- su esplendor en los próximos años. El
Ing. Jorge Bolaños
zas de su propio hijo Sweyn, en el año concepto de espacio operativo personal,
jorge@colombus.cu
987 d.n.e. había dejado como legado la definido por la IEEE a la hora de descri-
Editora: unificación de varias facciones guerreras bir las redes personales, incluye aplica-
Lic. Vilma Simoneau en lo que hoy se conoce como ciones como la de conectarse a Internet
vilma@cmatriz.copextel.com.cu Dinamarca, Noruega y Suecia. Siglos des- desde su PC de bolsillo, con el uso de su
pués, durante los primeros debates de la celular, para descargar un fichero, que
Diseño: asociación comercial que buscaba la cre- desde allí mismo, mandará a imprimir
D.I. Humberto Becerra ación de una tecnología que permitiera la por su impresora. Bluetooth es el medio
humberto@cmatriz.copextel.com.cu
colaboración entre industrias tan diferen- físico y el conjunto de protocolos que
D.I. Vianys Zamora
vianys@cmatriz.copextel.com.cu tes como la computación, la telefonía garantizan que ello sea posible.
celular y el mercado automotor, ningún Cuando se pensó en la tecnología, la
Redacción y corrección: nombre pareció mejor para acuñar dicho idea planteada fue, además, que ésta
Lic. Norma Márquez esfuerzo. De esa forma, Harald Blatand fuera asumida por el usuario de una
norma16@cmatriz.copextel.com.cu en danés, Haroldo Diente Azul en español manera totalmente pasiva, de la misma
o Harold Bluetooth en inglés, a partir de forma que hoy asumimos que el control
Comercial: 1994 no fue sólo conocido como un rey remoto del televisor cambia los canales,
Publicidad Gong
Vikingo del siglo X, sino como la tecnolo- sin siquiera preocuparnos cómo y por-
gong@gong.copextel.com.cu
gía llamada a conectar computadoras, qué lo hace, sin necesidad de configu-
WebMaster: asistentes personales, periféricos y teléfo- raciones o conocimientos de ningún
Ing. Daisy Gascón nos móviles, desterrando los cables del tipo. Visto así, y al margen del bombo y
webmaster@colombus.cu escritorio del hombre. platillo que pregonaron transnaciona-
El desarrollo de la tecnología inalámbri- les como Intel y Ericsson, deseosas de
Director de Marketing y Comunicación: ca ha tenido un fuerte impulso en los involucrar la mayor cantidad de fabri-
Eviel Ramos últimos 20 años. La idea idílica de des- cantes posibles en la alianza, Bluetooth
plazar los cables en las transmisiones de levantó una gran expectativa, decaída
Consejo Editorial:
Vicepresidentes: Adolfo Cepero, datos de todo tipo, desde los caracteres en los últimos tiempos al demostrarse
Ramón Torres, Renaldo Velázquez, que viajan del teclado a la PC, hasta una que todavía se necesita tiempo para
David Friedman. base de datos salida de la oficina de ven- que su nicho natural de mercado
tas ubicada en el Sahara, hacia su casa madure. Sin embargo, ya hoy día pro-
Fotomecánica e Impresión: matriz en Lasa, ha matizado el esfuerzo ductos como el asistente personal iPAQ
Trejos Hermanos Sucesores, S.A. del ser humano en romper las barreras de HP, la Palm Tungsteen T3, el móvil
Costa Rica que impone el espacio aéreo como vía P800 de Sony-Ericsson, el PowerBook
de transporte: lograr altas velocidades, G4 de Apple, la laptop IBM ThinkPad o
¿Cómo contactar con GiGA?
Edificio Miramar Trade Center, Ave. 3ra. alcanzar grandes distancias, disponer de la impresora HP Deskjet 450Ci llevan en
y 78, 3er. piso, oficina 308, Miramar, bajos niveles de consumo de energía y su seno esta tecnología.
Playa, Ciudad de La Habana, Cuba. lidiar con interferencias de todo tipo. En Hoy pareciera que muchos jamás llegarán
Telefax: 204 7819 ese sentido, la necesidad de lograr un a asociar el nombre de Bluetooth, con
e-mail:giga@colombus.cu compromiso entre una de esas caracte- otra cosa que no sea la de un enjuague
rísticas en detrimento de otras (por bucal que puede recomendarnos el den-
WEBsite: 204 7260 ejemplo, cualquier maratonista sabe que tista, ya sea por la fortaleza y despliegue
http://www.islagrande.cu
para recorrer grandes distancias, debe de estándares como la tecnología WI-FI
Editada por: tener un mayor consumo de energía) ha (802.11b y g), o los GSM, GPRS, CDMA,
Dirección de Marketing y Comunicación, hecho que los tecnólogos y productores TDMA, ya sea porque esté insertado, de
COPEXTEL de los dispositivos inalámbricos, selec- manera pasiva, en la vida natural de nues-
cionen rasgos específicos a optimizar a tro entorno de red personal. Apostamos a
Frecuencia trimestral la hora de desarrollar los productos. que la causa sea esta última.
Bluetooth fue concebido para velocida-
des de transmisión medias, con muy
bajo consumo de energía, lo que redujo,
por tanto, su alcance a no más de diez
metros, que lo ubican en el grupo de las
soluciones inalámbricas para redes per-
sonales o WPAN (Wireless Personal Area
Network). El Director
[GiGA 2 / 2004] 1
contenido
Donde 2 más 2, es más que 4
Aquí se rompe aquello de dos y dos son cuatro, cuatro y dos son
seis, seis y dos son ocho y ocho dieciséis... porque la sentencia
afirma lo contrario. El tema trata acerca de cluster de computa-
doras, que pudiera definirse como una colección de workstations
o PCs interconectadas por medio de alguna tecnología de red...
en fin, de tiempos, clusters, rendimiento y más, te enseñarán que
2 + 2 > 4...

[ 12 ]

Dibujando con la luz


No llegamos bajo este título con las trampas de imágenes que se
forman por medio de las sombras chinescas, dejamos las manos a
un lado cuando lo que nos ocupa es la fotografía digital, ese
engendro maravilloso que nos hace sentir "en vivo" cuando nos
vemos en una imagen de este tipo. Conocer el tratamiento de imá-
genes y cámaras digitales es una necesidad de estos tiempos para
que también puedas dibujar con la luz.

[ 22 ]

Los gusanos y la ingeniería social


En números anteriores se ha tratado el tema de los gusanos y sus
aventuras por Internet, ejemplo de ello es el caso del famoso
MyDoom (Mi ruina) que pudiste ver en la GiGA anterior. Hoy, se
habla sobre su aplicación y tecnología, así como de la creatividad
manifiesta en los Asuntos de correos electrónicos y somos reitera-
tivos al afirmar que nunca está demás tener mucho cuidado antes
de abrir un e-mail.

[ 26 ]

Internet por red eléctrica


En un principio el uso de la computadora y luego la interconexión
de varias, marcaron la necesidad de ampliar las redes eléctrica y
telefónica. Surge, entonces, la tecnología Power Line
Communication o PLC que permite la transmisión de voz, datos,
imágenes, música, texto, vídeos y otros servicios por medio de la
red eléctrica existente. No quedó en el tintero un poco de historia
bajo este título.

[ 41 ]

Reloj Tic-Tac
Una vez más y con la experiencia que acumula CEJISoft, aparece
otra multimedia dedicada al desarrollo y actualización de softwa-
res educativos. La síntesis que aparece de esta multimedia está
destinada a niñas y niños mayores de siete años y tiene como
ambiente gráfico para su interacción, el sonido inalterable de un
reloj. A caminar con el tiempo para aprender con exactitud reco-
mendamos Reloj Tic-Tac.

[ 52 ]

2 [GiGA 2 / 2004]
Adiós a los cables
Seguramente en algún momento de nuestras vidas o ante la
llegada de un nuevo equipo eléctrico, es posible esta excla-
mación: ¡¿Más cables?! Pero las tecnologías, que nos pisan
los talones si no apuramos el paso, se ponen de nuestro
lado y algún buen pensador inventa algo para evitar el enre-
do y el consiguiente peligro que implica el entrecruzamien-
to de cables. Y lo mejor: las técnicas se inclinan por conectar
varios dispositivos para que interaccionen o compartan
información sin el empleo de cables. Es posible que muy
pronto digamos adiós a esos molestos embrollos...

[ 38 ]

Corel Draw Graphics Suite 12 [ 30 ]


sumario

4 X Convención Internacional y Feria Informática 2004


7 De la X Feria Informática 2004 Para los aman-
tes del diseño
Automatizando
8 gráfico he
Control Inteligente (II Parte)
aquí un
Hardweriando
nuevo
12 Donde 2 más 2, es más que 4 Corel, un
17 Tecnología láser azul y discos blu-ray producto com-
22 Dibujando con la luz pleto que incluye software
Softweriando de calidad para que puedas crear más y mejor, en
26 Los gusanos y la ingeniería social mucho menos tiempo. Disfruta, amigo lector, de
30 CorelDraw Graphics Suite 12 estos avances.
32 Adobe Creative Suite, creación sin límites
35 Retos de Maxell
Enredados
38 Adiós a los cables Adobe Creative Suite
41 Internet por red eléctrica Creación sin límites [ 32 ]
44 Tráfico, polaridad y posicionamiento de Sitios Web
Joystick Un diseño integrado nos
46 Los otros Papeles secundarios II brinda Adobe Creative
Multimedia Suite donde editar
50 Linux en aplicaciones multimedia imágenes, crear
52 Reloj Tic-Tac composiciones fo-
GiGAntes tográficas y dibujar
55 Kevin Mitnick gráficos de vectores
56 Doble click se torna una tarea flui-
60 Elemental W… da y flexible. Si quie-
61 Diccionario informático res lograr obras de
62 Cartas excelente calidad in-
62 A punta de cursor fórmate aquí y lo verás.
63 Screen saver
64 cruciGiGA

[GiGA 2 / 2004] 3
E
n el mes de mayo pasado se desarrolló la X
Convención y Feria Internacional Informática
2004, la cual fue auspiciada por un grupo de pres-
tigiosas instituciones internacionales. El encuentro tuvo
como uno de sus objetivos primordiales erigirse en uno
de los mayores foros de intercambio científico-técnico
dentro de la especialidad en el área de América Latina,
debido al creciente interés de especialistas y profesiona-
les de la rama y la gran diversidad de temas a debatir.
Acerca del evento, les traemos en este número un resu-
men realizado por los Viceministros de la Informática y
las Comunicaciones, Boris Moreno Cordovés, quien pre-
sidió el Comité Organizador de la Convención, y de
Nelson Ferrer Martín que tuvo la responsabilidad de la
organización de la Feria.
Para finalizar, no dejamos de informarles a nuestros lec-
tores que ya la XI Edición de Informática 2005 toma
forma y en este número también se le dedica un espa-
cio a la propuesta de eventos y fechas para el próximo
encuentro.

(Enviado por el Viceministro Boris Moreno, Presidente del Comité


Organizador de la X Convención Internacional Informática 2004)

X Convención y Feria Internacional


Informática 2004
Participantes sidad de Concordia cional de Computación Científica y
en la Convención: •Hamadoun I. Touré, Director Desa- representante del Ministerio de
•Delegados cubanos: 704 rrollo Unión Internacional de Teleco- Ciencia y Tecnología de Brasil para la
•Delegados extranjeros: 303 de 33 municaciones (UIT) colaboración con Cuba
países •Dr. Milan Konecny, Rep. Checa, •Arturo Ribagorda, España, Catedrá-
•Estudiantes universitarios: 1000 Presidente Comité Ejecutivo, Asocia- tico y Director del Dpto. de
(200 diarios) ción Cartográfica Internacional (ACI - Informática de la Universidad Carlos
•Prensa: 27 periodistas de 23 órga- ICA) III de España
nos de la prensa radial, televisiva, •Marcelo Tosati, Mantenedor Kernel •Francisco Gómez Alamillo, España,
escrita y digital LINUX Secretario General de la Asociación
•En total participaron más de 1800 •Dr. John Trinder, Australia, Presi- Hispanoamericana de Centros de
delegados e invitados cubanos y dente del Comité Directivo, Sociedad Investigación y Empresas de Teleco-
extranjeros Internacional de Fotogrametría y municaciones (AHCIET)
Teledetección (ISPRS)
Personalidades extranjeras: •Sergio Amadeu Da Silveira, Brasil, Organizaciones
•Hervé Fischer, Canadá, Presidente Presidente del Instituto para las TIC extranjeras participantes:
de la Federación Internacional de las de Brasil •UIT (Unión Internacional de Teleco-
Asociaciones Multimedia (FIAM), •Dra. Ana Tereza Riveiro de municaciones)
ocupa la Cátedra de Tecnologías Vasconzelos, Brasil, Jefa del grupo de •FIAM (Federación Internacional de
Digitales y Bellas Artes en la Univer- Bioinformática del Laboratorio Na- Asociaciones Multimedia)

4 [GiGA 2 / 2004]
•ACI (Asociación Cartográfica Geomática
Inter- nacional) •VII Seminario Iberoamericano
•ISPRS (Sociedad Internacional de Seguridad en Tecnologías de
de Fotometría y Teledetección) la Información
•IHB (Buró Hidrográfico Inter- •X Congreso de Informática en
nacional) la Educación
•IFAC (Federación Internacional •II Simposio Internacional de
de Control Automático) Telecomunicaciones Móviles
•II Simposio Internacional de
Entre otras 20 organizaciones Gobierno en Línea
regionales y nacionales •II Simposio Internacional de
Software Libre
Sesionaron •II Congreso Internacional
en la Convención: de Tecnologías y Contenido
•IV Congreso Internacional de Multimedia

•XI Congreso Latinoamericano de Control


Automático
•I Congreso de Bioinformática
•Servicios 2004 Taller de Servicios y Tecnologías
de ISP y ASP
•I Simposio Cubano de Inteligencia Artificial
•Observatorio TIC de DINTEL

Resumen de
los trabajos presentados
Fueron recibidas 861 ponencias, de ellas 290
de extranjeros. Se presentaron en sala 434, se
impartieron 52 conferencias, 24 mesas redon-
Participación extranjera por países das y 14 paneles.

[GiGA 2 / 2004] 5
Otras actividades conferencia que fueron recibidas en con intereses en el desarrollo
•Tres Conferencias Magistrales: cinco centros habilitados en el inte- de software a distancia, adquisi-
a."Desarrollo de las Telecomuni- rior del país (Sancti Spíritus, Villa ción de simuladores de conduc-
caciones" impartida por Hamadoun I. Clara, Las Tunas, Holguín y Santiago ción, desarrollo de software
Touré de Cuba) y en Ciudad de La Habana educativo, desarrollo de software
b."Globalización y Tecnologías el ISPJAE de telecomunicaciones móviles,
Numéricas" impartida por Dr. Hervé •Una sesión de temas libres distribución de equipos médicos,
Fisher •Se presentó el Libro: el "Choque exportación de sistemas de
c."Bioinformática: Una visión desde digital" de Hervé Fischer supervisión de molinos de viento,
el extremo `BIO´, impartida por el •Se realizó una cancelación postal al automatización de cervecerías,
Dr. Agustín Lage, Director Instituto concluir la Ceremonia de inaugura- sistemas de ahorro energético
de Inmunología Molecular. ción, con motivo de la X edición del y desarrollo de edificios inteli-
•Un Foro virtual en Internet que evento. gentes.
sesionó por primera vez, al cual se •Se realizó una Gala Cultural con el Estos encuentros se realizaron con
presentaron 159 trabajos y recibió Ballet del Lizt Alfonso empresarios procedentes de Brasil,
más de 3000 visitas Canadá, Costa Rica, España, India,
•Siete sesiones de transmisión por Feria México, Panamá, Reino Unido,
Internet en la modalidad de video- •Se realizaron reuniones de negocios Venezuela.
•Se firmaron tres Cartas de
Intención con empresarios brasile-
ños en los temas de desarrollo a dis-
tancia y simuladores.
•Se realizó la primera reunión para
la creación de la Asociación de
Multimedia Cubana presidida por la
Cámara de Comercio de Cuba, en la
que se tomaron acuerdos para inte-
grar la Federación Internacional de
Multimedia
•En el ámbito nacional se realizaron
encuentros de trabajo entre TEICO y
ALIMATIC para desarrollar de forma
conjunta un sistema automatizado
de los procesos de producción de
alimentos con vistas a la exporta-
ción. También se realizaron acuerdos
de trabajo entre TEICO y FLORA
y FAUNA para la automatización
de máquinas de riego para la gana-
dería israelitas y un acuerdo
de TEICO con GEOCUBA para el
desarrollo de Sistemas Automa-
tizados de transportación de la
caña y el azúcar.

6 [GiGA 2 / 2004]
De la X Feria Informática 2004
Enviado por el Viceministro del MIC, Nelson Ferrer, Presidente
del Comité Organizador de la Feria Informática 2004

La Feria siempre ha acompañado a la


Convención Informática y esperemos que pue-
dan seguir juntas por muchos años. En esta
ocasión se unieron aún más al estar ambas en
el Palacio de Convenciones. Esto facilitó el
acceso de los delegados y prácticamente todos
dieron una vueltecita y se enteraron de cosas.
La Feria con su enfoque lógico de tipo comer-
cial es un complemento de la Convención.

Esta Feria fue diferente a las anterio- buir en la misma noche de la clausu- Informática 2005
res. Se concibió y así se realizó con la ra una Memoria. Fecha del 9 al 13 de mayo de 2005
presencia de entidades cubanas y con
el objetivo de mostrar servicios y pro- El día 12 se realizaron presentacio- Propuesta de Eventos:
ductos para la exportación. Un nes especiales en un Salón de 1. XI Congreso Internacional de
Comité Técnico aprobó las muestras y Conferencias: AVANTE, SIS, CITMA- Informática en la Educación (MES)
a los expositores para garantizar el TEL, CENTERSOFT y otros dieron a 2. VIII Congreso de nuevas tecnolo-
nivel adecuado. Varios no lograron conocer sus avances y más recientes gías y aplicaciones informáticas
clasificar y deben prepararse para la productos. (CEIS - ISPJAE)
próxima. 3. V Congreso Internacional de
Con motivo de la Feria se invitó a Informática en la Salud (MINSAP)
El diseño fue general, en áreas, por muchas firmas extranjeras, unas 4. IV Taller Internacional de
especialidades: Educación, Salud, conocidas ya y otras que asistieron Auditoría a las Tecnologías de la
Automática, Multimedia, Servicios al por primera vez. Vinieron de Brasil, Información (MAC, ACS)
ciudadano y en cada una las entida- Canadá, Alemania, Reino Unido y 5. II Taller Internacional de
des y empresas con los servicios y otros países. Automática para el ahorro energéti-
productos del tema. Esto fue bien co. (CEDAI)
recibido por los visitantes. Se pudo comprobar el avance y pers- 6. II Seminario Internacional de
pectivas de desarrollo de la industria. Telecomunicaciones (ETECSA)
En la Feria se realizó el lanzamiento de Se firmaron varios acuerdos que se 7. II Taller Internacional de Comercio
INCUSOFT que con su logo muy con- implementarán de inmediato y espe- electrónico (MINCEX)
trovertido, posibilitó que la Industria ramos incorporar en la Feria 2005. 8. II Congreso Internacional de
Cubana de Software tenga ya una Prensa Digital (UPEC)
identificación, en la que unos ven una La TV, Radio y Prensa dieron una mag- 9. II Taller de Calidad en las
tecla, otros una laptop y otros expre- nífica cobertura, con lo cual cooperan Tecnologías de la Información
san ocurrentes interpretaciones. también en la divulgación de las posi- (ISPJAE-ESAC)
bilidades con que contamos. 10. II Taller Internacional: Software
Una bella multimedia se preparó con de Gestión empresarial (DISAIC)
las imágenes de la Feria y la presen- La Feria 2005 estará dedicada a las 11. I Simposio Internacional de
tación de INCUSOFT. Al final se le Tecnologías de la Información para Computación y Electrónica (ISPJAE)
adicionaron fotos de visitantes y Países en Vías de Desarrollo y en ella 12. I Taller Cubano sobre Ciudades
momentos importantes, para distri- nos veremos. Digitales. (UCI)

[GiGA 2 / 2004] 7
automatizando

Control Inteligente MSc. Valery Moreno Vega


valery@electrica.cujae.edu.cu

(Parte II)
CUJAE

E
n el número anterior se tas y otras no formuladas pueden A modo de resumen: de este concep-
definió el Control Inteligente, tener una respuesta diferente si con- to se puede pensar en la función de
y ya dentro de éste, se habló sideramos muchos interlocutores. Y es pertenencia o no-pertenencia de un
sobre las Redes Neuronales Arti- difícil, o imposible, cuantificar de elemento x a un conjunto A como
ficiales y su uso en la Automática. En forma precisa y clasificar exactamente una forma de expresar que dicha
este segundo artículo se reflexiona un edificio de acuerdo con su altura. pertenencia no es absoluta, sino
sobre el uso de los restantes paradig- Es más lógico, quizás, pensar en tratar gradual.
mas del Control Inteligente, a saber, de representar matemáticamente Los Conjuntos Difusos admiten
el control difuso basado en la lógica respuestas como: ese edificio es más o operaciones similares a los conjuntos
difusa y los algoritmos genéticos. Al menos alto. Esos son, en esencia, los clásicos. Como los primeros son una
final se ilustra con ejemplos sencillos grados de pertenencia. En el ejemplo, generalización de los segundos, es
las posibles aplicaciones (que no podría definirse tres conjuntos difu- posible definir las operaciones de
tienen que ser necesariamente senci- sos: el pequeño, el mediano y el alto, intersección, unión y complemento,
llas) en la Automática de estos y entonces, mediante las funciones de con el empleo de las mismas fun-
esquemas de control. pertenencia (ver Figura 1 para un tipo ciones de pertenencia ya definidas:
de función de pertenencia) asociar a µA B (x) = min(µA(x), µB(x) )
Lógica Difusa: cada valor de la altura un grado de µA B (x) = max ( µA(x), µB(x) )
conceptos básicos pertenencia a cada conjunto. Así, un µ A (x) = 1 - µA(x)
La Lógica Difusa debe su surgimiento edificio de tres plantas puede donde, en las expresiones anteriores
a Lofti Zadeh quien en la década de pertenecer a dos conjuntos difusos µ define a la función de pertenencia
los 60 del pasado siglo la formalizó con grado de pertenencia diferente de de un conjunto difuso A y un con-
matemáticamente. La Lógica Difusa cero, el pequeño y el mediano, e junto difuso B.
en esencia propone expresar varia- incluso pudiera ser que también se Otra cuestión a considerar dentro de
bles del mundo real no de forma considerara en alguna medida, alto. la Lógica Difusa es el modo en que se
discreta o exacta, sino en grados de Esto no quiere decir que todos los procesan las variables difusas. Para
pertenencia a determinados conjun- valores de altura pertenezcan a varios ello se crean reglas de tipo IF (condi-
tos, hoy conocidos como conjuntos conjuntos difusos, por ejemplo, el ción) THEN (resultado) donde condi-
difusos. edificio más alto del mundo, tiene ción es, de manera general, alguna
La Lógica Difusa creada por Zadeh se necesariamente que pertenecer al operación que involucra a las varia-
consideró en sus comienzos como conjunto alto con un grado de perte- bles y conjuntos difusos y el resulta-
una extensión de la Lógica Multieva- nencia de 100%, o lo que es lo mismo, do se refleja en otra variable difusa.
luada, pero actualmente está rela- 1, si se considera el dominio de defini- La forma en que se procesan estas
cionada y fundamentada en la teoría ción usual de las funciones de perte- reglas va a definir a los dos prin-
de los Conjuntos Difusos. Según dicha nencia, el intervalo. cipales y más usados tipos de me-
teoría, el grado de pertenencia de un canismos o máquinas
elemento a un conjunto va a venir de inferencia, conocidos
determinado por una función de como de tipo Mandani y
pertenencia que puede tomar todos de tipo Sugeno.
los valores reales comprendidos en el Las variables del tipo
intervalo. que aparecen en las
Por ejemplo, consideremos que se aplicaciones de control
quiera definir si la altura de un edificio (Temperatura, Nivel, Pre-
es pequeña, mediana o alta. Este es sión, Posición, etc.) no
un caso típico en que si se trabaja con son difusas, o sea, se
la lógica y conjuntos clásicos habría pueden cuantificar de
problemas. ¿Qué es un edificio forma exacta, pero la
pequeño? ¿De dos plantas o seis me- interpretación que se dé
tros? ¿Y uno mediano? Estas pregun- Fig. 1 Ejemplo de una función de pertenencia. a esos valores sí puede

8 [GiGA 2 / 2004]
automatizando
ser difícil de expresar. Por ejemplo, ligente lo consti-
qué valor de temperatura define el tuyen los algorit-
frío, el calor, etc. Al aplicar la Lógica mos genéticos.
Difusa al procesamiento de dichas Se les llama algo-
variables se debe realizar un proce- ritmos genéticos
so de fusificación que permita a un conjunto de
definir los conjuntos difusos (con rutinas de opti-
sus funciones de pertenencia) para mización que se
los diferentes valores que pueda fundamentan en
tomar el dominio de definición de determinados as-
las variables implicadas en el con- pectos de la evo-
trol. Este es el primer paso, luego se lución presentes
definen las reglas y finalmente, para en la naturaleza. Fig. 2: Esquema general de un controlador difuso (fuzzy)
brindar una salida que también es La idea es clara:
un valor discreto, exacto y no un en la naturaleza sobrevive el más paraciones o respuestas. Si dichas
intervalo, se lleva a cabo un proceso fuerte, el mejor adaptado, el que respuestas no son lo suficientemente
de defusificación que ofrece un evoluciona y asimila los cambios que buenas, se procede a repetir los
valor de respuesta a partir de un ocurren a su alrededor, mientras el pasos anteriores, pero ahora con-
conjunto difuso de salida. Se llama débil perece y no evoluciona. Visto siderando como población inicial a la
la atención sobre el hecho de que en un intervalo suficientemente obtenida después de aplicados los
crear las reglas requiere nivel de grande, se puede decir que los pasos descritos. Este lazo se repite
conocimiento del proceso o tarea a cromosomas se cruzan de tal manera hasta tanto se encuentre una función
controlar. Esta es una diferencia que dan lugar a organismos superi- lo suficientemente buena comparada
importante con relación a las Redes ores y mejor adaptados, a la vez con el criterio g(x) o hasta que se
Neuronales, que como ya se men- que están presentes, y de manera alcance un número máximo de
cionó en la primera parte de este aleatoria, mutaciones de diferente búsquedas, en cuyo caso el proble-
trabajo, pueden actuar como mode- tipo, unas veces para provocar un ma no queda resuelto (no se alcanza
lo de referencia del proceso aunque cambio positivo y otras para un cam- el criterio g(x) deseado) y hay que
no se tenga conocimiento alguno bio negativo. reformularlo de alguna manera.
de él. De manera que, se puede Pues bien, al igual que sucede en la Resumiendo, se expresan o codifican
decir que la Lógica Difusa incorpora naturaleza, los algoritmos desarro- en forma de cromosomas las fun-
también en sus fundamentos aspec- llados desde una computadora ciones o datos del problema, se
tos de los Sistemas Expertos, que se tienen en cuenta esos tres compo- cruzan y mutan entre ellos, se
basaban en conjuntos clásicos y una nentes fundamentales de la evolu- evalúan y se selecciona las mejores
máquina de inferencia basada en ción: el cromosoma, el cruzamiento soluciones para el próximo paso
reglas IF THEN. y la mutación. Como un cuarto (repetir el cruzamiento, etc.) o la
En Automática la Lógica Difusa componente pudiera pensarse en la mejor solución si la evaluación del
se incorpora en el diseño de siempre presente y conocida selec- criterio de parada del algoritmo fue
Controladores Difusos. Se debe ción natural. exitosa.
recordar que en control automático ¿Cómo se puede entender esto? Como se puede apreciar, al selec-
el error es normalmente la diferencia Supongamos que se desea crear una cionar al mejor, el Algoritmo
entre la salida de la variable a con- función que maximice determinado Genético (AG) es un algoritmo de
trolar y la referencia o valor deseado criterio expresado por una función optimización, pues entre varias solu-
para ella. Los controladores difusos g(x). Al igual que en la naturaleza, ciones determina la más adecuada.
ayudan a realizar un mejor control donde se parte de una población ini- Esta es una diferencia muy impor-
en determinados procesos sobre cial determinada y a partir de ella es tante si se compara con las Redes
todo no lineales, al permitir expre- que se produce el cruzamiento, la Neuronales Artificiales (RNA) y la
sar magnitudes como el error o mutación y la selección natural, en Lógica Difusa, ya que aquellas técni-
la derivada del error, en términos un problema del tipo formulado cas contribuyen a encontrar una
más comunes: error pequeño, error anteriormente, se debe partir de una solución a un problema que no la
grande, disminución pequeña, "población" inicial de funciones que tiene, mientras que el Algoritmo
aumento pequeño, etc. representan diferentes individuos. Genético contribuye a encontrar la
La aplicación fundamental de la Esas funciones se codifican dando mejor solución a un problema que
Lógica Difusa, dentro de la lugar a los cromosomas. Dichos, cro- tiene varias. Dicho en otras palabras:
Automática es el controlador difuso. mosomas se cruzan y dan lugar a con los algoritmos genéticos el pro-
Un esquema general de éste, se otro conjunto nuevo de funciones, blema no es encontrar una solución,
muestra en la Figura 2. Al final del que se unen a alguna o algunas fun- sino la mejor de un conjunto de
artículo se describe una aplicación ciones adicionales generadas a par- soluciones posibles.
del control difuso. tir de mutar la población inicial. El Al introducirse este modelo de
conjunto de funciones surgidas de la inteligencia artificial en el Control
Algoritmos Genéticos: mutación y el cruzamiento se Inteligente, y por ende en la
conceptos básicos evalúan y comparan con la función Automática, se aprovechan estas
El tercer paradigma del Control Inte- g(x). Se seleccionan las mejores com- cualidades. Tal es así que el mayor

[GiGA 2 / 2004] 9
automatizando
uso que tiene esta técnica no es en el "flotando" a una determinada altura. error y es positiva, estamos por arri-
diseño de controladores como en los Si este problema se modela, se llega ba, de lo contrario, estamos por deba-
casos anteriores. Se aplican en iden- a la conclusión de que es un proble- jo. La derivada tiene también la
tificación de sistemas (esto es, de un ma de control no lineal, pues las ventaja de permitirnos conocer cuán
posible conjunto de funciones que ecuaciones que rigen el compor- rápida es la respuesta del sistema a
puedan representar a un proceso o tamiento de la pelota dentro del los cambios que se le vayan indican-
modelo de planta a controlar se tubo son no lineales. Se sabe que do. Y ¿cómo saber si la diferencia
escoge por medio de los AG la mejor para estos casos el alcance de los entre el valor deseado en relación con
función, que puede ser una función controladores PID clásicos indus- el real es grande? Esto lo puede
de las originales o una combinación triales es limitado. ¿Qué hacer? Se responder el error.
de un grupo de ellas). También se decidió probar con lógica difusa y se En conclusión, si consideramos dos
pueden encontrar aplicaciones que razonó de la misma forma que lo variables, error y derivada del error,
utilizan los AG en optimización de haría alguien que no tuviera mucho se puede construir un controlador
parámetros de algún controlador, conocimiento de la teoría de control difuso que fusifique dichas variables,
como el clásico PID. automático. Si la pelota está diga- defina reglas de inferencia y dé una
mos, un poquito por arriba de la respuesta desfusificada a la salida,
Aplicaciones de la Lógica Difusa altura deseada, se procede a dis- que aumente, disminuya o mantenga
Concluimos este trabajo con la minuir un poquito el flujo de aire constante el flujo de aire que sostiene
descripción de algunas aplicaciones para provocar con ello que la pelota a la pelota dentro del tubo de vidrio.
del Control Inteligente. Es impor- descienda, sin embargo, si estuviera Las funciones de membresía pueden
tante destacar que la mayor cantidad un poco por debajo de la altura ser para este ejemplo (teniendo en
de aplicaciones se han desarrollado deseada habría que proceder a cuenta el error y su derivada) negativo
para la Lógica Difusa (LD), sin duda, aumentar un poco el flujo de entrada grande, negativo pequeño, cero, posi-
porque de las tres es la que mejores de aire y así con varias situaciones. tivo pequeño y positivo grande (ver
posibilidades tiene de implementarse ¿Cómo saber si estamos por arriba o Figura 3). Cada valor de error y su
por hardware. En efecto, a diferencia por debajo de la altura deseada? derivada tendrá un grado de perte-
de los AG (siempre implementados Recuerden nuestra definición de nencia determinado a cada grupo.
por software) y de las RNA (casos error: diferencia entre el valor de la Cuando se desarrolló la aplicación se
sencillos implementados por hard- variable y el deseado, aplicado a nues- obtuvo muy buenos resultados
ware) el control basado en lógica tro caso, si se analiza la derivada del (Figuras 4 y 5). Un problema de difí-
difusa, el control difuso, puede
implementarse por hardware de
forma eficiente, e incluso, sin limitar
el controlador a la aplicación particu-
lar, pues, si se quiere, se pueden
cambiar las reglas de inferencia y uti-
lizar el mismo controlador difuso en
otras aplicaciones. En nuestro país es
fácil encontrar aplicaciones con LD.
En muchas tiendas se puede obser-
var lavadoras automáticas fuzzy, que
implementan estrategias de control
Fig.3 Funciones de pertenencia
basadas en lógica difusa. ¿Cuáles son
las variables? Pues el nivel de
suciedad de la ropa puede ser uno de
ellos. Este es, sin lugar a dudas, un
término difuso: la ropa puede estar
bastante limpia, algo sucia, sucia,
muy sucia, etc. Si esto se introduce
en un controlador difuso, éste puede
determinar a partir de ese dato y
otros más (tiempo de lavado, etc.) la
cantidad de detergente y agua para
lavar, la temperatura del agua, etc. Y
se obtiene un mejor resultado.
En la CUJAE también se desarrolló
otra aplicación para demostrar las
bondades del control difuso. Suponga
que se quiere controlar la altura de
una pelota dentro de un tubo de
vidrio por donde circula aire (flujo que
Usted controla) de manera tal, que Fig. 4. Resultados del ejemplo descrito de control difuso con un mecanismo del tipo
ese flujo de aire sostiene a la pelota Mandani

10 [GiGA 2 / 2004]
automatizando
cil solución por medio de herramien-
tas clásicas y baratas se resuelve
con una nueva (y poco costosa)
herramienta.

Aplicaciones con RNA


En esta sección se presenta, a modo
de conclusión, la descripción gene-
ral de una aplicación con RNA
como controlador de un motor de
corriente directa. Dicha aplicación se
desarrolló en la CUJAE.

Conceptualmente la mayoría de los


controladores basados en redes neu-
ronales usan el inverso del proceso
como controlador. El concepto más
simple es el llamado control inverso
directo. El principio de éste es que si
el proceso puede ser descrito en
diferencias finitas por (y es la salida y
u es la variable de control):
Fig. 5 Resultados con diferentes controladores. En rojo el de peores resultados, el
y(t+1)=g(y(t),...,y(t-n+1),u(t),...,u(t-
PID industrial clásico
m))

Una red es entrenada como el inver- N1=(Uk-1,Yk-1, Yk,


so del proceso: Ref k+j )
Donde j caracteriza
U(t)=g-1( y(t+1),y(t),...,y(t-n+1),u(t- la introducción del
1),u(t-m)) retardo de trans-
porte, para j = 1 no
El modelo inverso es aplicado como hay retardo, para
controlador en el proceso, insertan- j > 1 el retardo de
do la salida deseada que es la re- transporte se toma
ferencia (r (t+1)), en vez de la salida como números ente-
y(t+1). ros del período de
La estructura de la red neuronal uti- muestreo.
lizada es de tipo NN (N1 N2 N3) (con
solo una capa oculta) donde N1, N2, Conclusiones
N3 representan el número de neu- Con el desarrollo
ronas de la capa de entrada, oculta y tecnológico alcanza-
de salida, respectivamente. Después do con el surgimien-
de varias simulaciones se encontró to de los micro-
que una arquitectura relativamente procesadores y la
simple (NN(4,2,1)) tiene una buena evolución acelerada Fig. 6. Resultados del control de velocidad del motor para
un PID clásico (peor respuesta, en rojo) y una RNA (azul)
capacidad de aprendizaje con las de las microcom-
siguientes entradas y salidas, donde j putadoras y los pro-
representa la magnitud del retardo gramas asociados a
(números enteros de período de ella, algunas ciencias cuentan hoy este segundo artículo hemos revisa-
muestreo): con nuevas herramientas que pudie- do los conceptos básicos relaciona-
ran incorporar para avanzar en la dos con la Lógica Difusa y los
N1= (Uk-j-1, Yk-j-1, Yk-j, Yk ) solución de los problemas inherentes Algoritmos Genéticos, así como el
N3 = (Uk-j ) a cada una. La Automática es, sin perfil de aplicaciones de cada uno de
duda, una de las que se han benefi- ellos. Para finalizar se describieron
Una vez que la fase de aprendizaje ciado con este desarrollo de las dos ejemplos en los que el uso del
es completada se pasa a utilizar la Ciencias de la Computación, y así por control difuso y el control neuronal
red neuronal como controlador ejemplo, se ha comenzado a estudiar a dos problemas no lineales fue
para probar su habilidad en seguir dentro del Control Automático, y a exitoso. Se incluyen gráficos de las
una referencia variante en el tiem- aplicar, los paradigmas de Redes comprobaciones y comparaciones
po. Las entradas y salidas de la red Neuronales Artificiales, Lógica Difusa realizadas entre el control con PID
neuronal como controlador toman y Algoritmos Genéticos, técnicas y el control fuzzy y neuronal,
la forma: todas de Inteligencia Artificial. En respectivamente.

[GiGA 2 / 2004] 11
hardweriando

MSc. Ing. Carlos del Porto Blanco


carlos@infosoc.co.cu
Oficina para la Informatización

Cuando no se puede hacer lo que se debe, se hace lo que se puede.


Henrik Ibsen

E
n muchas ocasiones, segura- tema se hablará en esta entrega: de recursos
mente Usted habrá compro- los clusters de computadoras. que son más lentos que el procesador
bado que al ejecutar una (memorias, por ejemplo), por lo que
tarea compleja, la eficiencia lograda ¿De qué se habla entonces? el procesador detiene al proceso y
es más baja que si la realiza un equi- Si hacemos un pequeño recordatorio comienza a ejecutar otro hasta que el
po de personas que trabaja de de temáticas tratadas en otros artícu- segundo pueda continuar nuevamen-
forma cooperada. Ese mismo princi- los de esta publicación, un sistema te su ejecución. Si se tiene una com-
pio es aplicable en la resolución de monoprogramado (ejecuta un pro- putadora con multiprocesamiento
tareas informáticas: si un problema grama en un sólo procesador) en el (más de un procesador en la compu-
se divide con eficiencia en tareas que se llevan a cabo n tareas, requeri- tadora), entonces los tiempos totales
que se pueden ejecutar concurren- rá un tiempo de ejecución total igual de ejecución serán aún más peque-
temente y el flujo de información a la suma de los tiempos de ejecución ños. Una vez recordado lo anterior, se
entre ellas no es muy alto, realizar de cada una de las tareas, pero si se está en condiciones de avanzar en la
en un procesador distinto cada tiene un sistema con multiprograma- lectura del presente trabajo.
tarea dará como resultado que el ción (lleva a cabo varios programas en
tiempo de respuesta será mucho un sólo procesador), entonces el tiem- Cuando hay que ejecutar aplicacio-
menor que si el problema lo realiza- po total es menor que la suma de nes de elevado nivel de cómputo o se
ra un solo procesador. Esta es preci- todos los tiempos de ejecución, inclu- requiere altos rendimientos, es decir,
samente la razón por la cual hoy so si se cuenta el tiempo empleado las llamadas tareas de "Gran Reto",
muchas empresas, organizaciones y por el Sistema Operativo, en el cam- como es el caso de la climatología,
universidades de todo el mundo, bio de contexto. Ello se debe a que los prospección petrolífera, la secuencia-
piensan ya en agrupar sus computa- procesos (programas mientras se ción de ADN o síntesis nuclear, entre
doras mediante el clustering. De ese están ejecutando) necesitan acceder a otras, lo primero que viene a la

12 [GiGA 2 / 2004]
hardweriando
mente es adquirir una workstation Cluster de computadoras dores de la NASA y del Tecnológico de
(estación de trabajo) con n procesa- Los tiempos de respuesta y la dispo- California, respectivamente, mientras
dores o un mainframe (supercompu- nibilidad de servicios se consideran que el proyecto Cluster X (conocido
tadora), los que al ser exportados un parámetro de calidad y acepta- como Terascale Cluster) fue dirigido
son sometidos a un control y vigilan- ción por los usuarios. Una solución por Srinidhi Varadarajan y Jason
cia exhaustivos debido a que el uso basada en clusters da ventajas, Lockhar, académicos del Tecnológico
más común de estas computadoras, sobre todo por la estabilidad. Un de Virginia.
después del científico, es la investi-
gación militar. Por eso, mediante
fuertes leyes de exportación, se llega
incluso a manipularlas para que no
alcancen una determinada velocidad
de proceso o para que no dispongan
de memoria suficiente para realizar
"ciertos" cálculos.
Tanto la solución de comprar una
workstation o un mainframe tienen
el inconveniente de que resultan muy
caras, desde varios miles hasta millo-
nes de dólares por unidad, lo que no
las hace asequibles para la mayoría
de las instituciones. Si a ello se suma
la singularidad de Cuba, país blo-
queado por Estados Unidos, donde
radica la inmensa mayoría de las
empresas que las fabrican y tienen
prohibida su venta a nuestro país, las
soluciones probables para la ecua-
ción no son muchas: quedarse cruza- Vista esquemática de un cluster con arquitectura maestro-esclavo, en el que una de
do de brazos o activar el bit de la las computadoras se encarga de distribuir y controlar el trabajo de las demás.
creatividad. Por supuesto que la solu-
ción criolla es la segunda y es donde
aparecen los clusters de computado- mainframe o una workstation son Lo que en un principio parecía un
ras. Pero: ¿qué son éstos? un todo y si sale de operación, experimento interesante, se ha con-
Como definición básica se puede dar todos los servicios que ella soporta vertido en una de las tecnologías
la siguiente: colección de worksta- se interrumpen, pero en el caso de más importantes y mejores perspec-
tions o PCs interconectadas por un cluster, al estar compuesto por n tivas de desarrollo en el ámbito del
medio de alguna tecnología de red. computadoras es poco probable supercómputo. Dos de los aportes
Un cluster trabaja como una colec- que caiga el sistema completo. Lo principales de esta tecnología son
ción integrada de recursos y puede más probable es que salga de servi- el haber proporcionado una arqui-
tener una única imagen del sistema cio una parte del cluster y disminu- tectura de cómputo que permitiera
dispersa por todos sus nodos. ya el tiempo de respuesta. consolidar los conceptos de pro-
Aunque no existe acuerdo en cuanto gramación paralela desarrollados
a la definición de cluster, y muchas durante los años previos que a la vez
computadoras diferentes se clasifican sirviera como herramienta para con-
como tal, dos de las características de tinuar con la investigación en este
estos equipos son que se construyen a campo, y por otro lado, el mostrar a
partir de componentes que pueden las comunidades académicas, inves-
encontrarse en el mercado común de tigativas, etc., la viabilidad tecnoló-
cómputo, "commodity of the shelf" y gica y económica de construir sus
que se desarrollan bajo el esquema de propias computadoras paralelas. Un
"hágalo usted mismo". Dichas caracte- elemento a considerar es la cantidad
rísticas implican que para construir un máxima de nodos que resultan efi-
cluster no se necesita la intervención cientes, lo que depende de la topo-
de personal altamente especializado, logía de la red, ya que a partir de
por el contrario, casi todos los clusters determinado número de procesado-
que han hecho avanzar a estas tecno- res el rendimiento no crece.
logías han tenido un carácter acadé-
mico no necesariamente en su uso, Como muchos otros proyectos exito-
pero sí en la configuración, imple- sos, los clusters son una síntesis de
mentación y operación, por ejemplo, un conjunto de elementos preexis-
Beowulf fue construido por Donald tentes: el éxito general de las PCs, el
Becker y Thomas Sterling, investiga- surgimiento de Linux como alternati-

[GiGA 2 / 2004] 13
hardweriando
va viable de Sistemas Operativos tipo mas verdaderamente grandes, es menos en algunas aplicaciones,
Unix para PCs y la estandarización de decir, desde dos hasta varios cientos. con las computadoras paralelas de
las prácticas comunes de programa- •Se puede reemplazar fácilmente los fabricantes más reconocidos del
ción paralela, a partir del estándar una computadora del cluster que no mundo. Su configuración fue: 70
MPI (Message Passing Interface) y la esté funcionando correctamente. computadoras con procesador
popularización de la biblioteca PVM •Posibilidad de interconectar a una Alpha a 533 MHz, 128 Mb de RAM
(Parallel Virtual Machine) que pro- red de área local permitiendo dar y 3.2 Gb de disco duro (casi 9 Gb
porcionaron las herramientas nece- servicio a múltiples usuarios internos de RAM y más de 200 Gb de alma-
sarias para la construcción de y externos por medio de Internet. cenamiento en total), conectadas
programas paralelos en computado- •Existe en Internet software gratis y por un conmutador Fast Ethernet
ras como Beowulf, la existencia de de aplicación que pueden ser instala- de 100 Mbps. En una siguiente
implementaciones gratuitas tanto de dos en estos sistemas. etapa, segundo semestre de 1998,
MPI como de PVM, representaron un llegó a 140 procesadores para
factor decisivo en la popularización Y las siguientes desventajas ocupar el lugar 113 en el Top500
de los clusters. •Recursos humanos costosos. y en noviembre del 2003 ocupa-
•Sólo existe un modelo de progra- ba el segundo lugar con 8192
Aunque los clusters no sean tan efec- mación eficiente: envío de mensajes. procesadores.
tivos como las "grandes máquinas", •Sólo son útiles en un número redu-
no hay nada que reprocharles. Como cido de problemas. Con el Cplant (Computational
botón de muestra se señala que los •Son eficientes cuando se ejecuta un plant), construido en el Labora-
efectos especiales de la película trabajo a la vez. torio Nacional Sandia, también de
Titanic fueron realizados con clusters Estados Unidos, se dio un paso
formados por procesadores Alpha de ¿Cómo se llegó hasta aquí? importante en la evolución de los
Digital y workstations de Silicon En este año, 2004, se cumple una clusters. Cplant no es solamente
Graphics. década de la presentación de un tipo de máquina paralela, sino
Beowulf, primer proyecto de cluster todo un proyecto que contempla
Se pueden mencionar las siguientes ampliamente difundido entre la la manera en que un equipo de
características: comunidad de cómputo científico. esta naturaleza puede crecer y
•Alto desempeño. El grupo CESDIS del centro espacial renovarse de manera continua. La
•Gran capacidad. de vuelos Goddard de la NASA, primera versión del Cplant, que
•Alta disponibilidad. debido al gran costo que suponía entró al Top500 en el primer
•Crecimiento incremental. adquirir un mainframe, desarrolló semestre de 1999, contaba con
•Expandibilidad y escalabilidad. un sistema alternativo a éste que 150 procesadores Alpha conecta-
•Soporte a altas cargas de trabajo. consistía en un grupo (cluster), de dos por un conmutador Myrinet,
•Bajo costo. computadoras que interconectadas sin embargo, el salto se dio en el
•Recursos humanos capacitados. entre sí actuaban a velocidades que segundo semestre de ese año
llegaban a ejecutar operaciones del cuando pasó a 580 procesadores y
Entre sus ventajas están: orden de los miles de millones de ocupó el lugar 44 del Top500. En
•Ser baratos. ellas por segundo (gigaflops). El noviembre de 2003 ocupaba el
•Gran poder de cómputo. cluster Beowulf estaba formado por lugar 132 con 1800 procesadores.
•Se tiene el control completo sobre 16 procesadores Intel 486 DX4, Para utilizar eficientemente tal
la máquina y el sistema. conectados por una red Ethernet de número de procesadores se llevó a
•Software en desarrollo y de domi- 10 Mb/s, con un rendimiento teóri- cabo un diseño sofisticado, que
nio público. co de 3.2 Gflop/s que se utiliza organizaba sus componentes en
•Son buenos como computadoras como una "computadora paralela dominios, cada uno con una fun-
personales. personal". El Sistema Operativo se ción específica (login, procesa-
•Son cada vez más populares. instaló manualmente en cada miento, almacenamiento, etc.), a
•Se han obtenido muy buenos rendi- máquina y el usuario debía poseer la vez que fueron adaptados siste-
mientos con su uso. experiencia en el uso de herramien- mas de administración de recursos
•Su factor precio/rendimiento es tas para iniciar procesos en paralelo. propios de otras máquinas masiva-
comparable con el de los mainfra- mente paralelas, como la Intel
mes. El siguiente cluster importante fue Paragon.
•Cada una de las máquinas compo- Avalon, construido en el Labora-
nentes puede ser un sistema com- torio Nacional de Los Alamos en Otro cluster relevante es Score, insta-
pleto para usar un amplio rango de Estados Unidos en los años 1997 y lado en el Centro de Investigación de
aplicaciones. 1998. Fue el primero en entrar en Tsukuba, Japón, ya que fue el prime-
•El hardware de red de interco- la lista de las 500 computadoras ro que superó 1000 procesadores
nexión ha venido experimentando un más rápidas del mundo en el que con 1024 y lo llevó a ocupar el lugar
constante abaratamiento y se consi- ocupó el lugar 315 de la lista en el 36 en el Top500 del primer semestre
dera, además, que es posible lograr primer semestre de 1998, hecho de 2001.
ahorros adicionales empleando un importante al demostrar que los Otro cluster destacado, el tercero de
solo monitor, mouse y teclado. clusters, además de baratos, com- los TOP500 en 2003 es el Cluster X,
•Pueden crecer hasta formar siste- petían en rendimiento, por lo construido en el Tecnológico de

14 [GiGA 2 / 2004]
hardweriando

Virginia, compuesto por 2200 proce- rá al selecto grupo de los Top Ten. ción del propio sistema primario.
sadores G5 a 2 GHz, conectados por Esta técnica es muy utilizada hoy en
medio de dos redes diferentes: A continuación se aclara el significa- el ámbito de Internet. Los servidores
Infiniband, para las comunicaciones do de las dos últimas columnas de Web de la mayoría de los grandes
entre procesos, y Gigabit Ethernet esta tabla: sitios de búsqueda como Yahoo,
para la administración. Esta compu- Rmax: Máximo rendimiento alcanza- Altavista y Google implementan
tadora posee un total de 4 Tb de do en miles de millones de instruc- soluciones clustering para elevar la
RAM y más de 176 Tb de almacena- ciones de punto flotante por disponibilidad de sus servicios y mini-
miento secundario. En el comunica- segundo (Gflops). mizar las posibles "caídas" de sus
do de prensa de su lanzamiento Rpeak: Picos de rendimiento teórico sitios por exceso de peticiones clien-
se enfatizó el hecho de que la insta- en Gflops. te-servidor.
lación de los nodos fue realizada Nmax: Tamaño del problema para
enteramente por estudiantes del alcanzar Rmax. La otra forma de clustering, denomi-
Tecnológico de Virginia. Hoy por hoy, Nhalf: Tamaño del problema para nada de rendimiento o computación
son 196 los clusters que están inclui- alcanzar Rmax paralela, une equipos en grupos para
dos en el Top500. trabajar al unísono en un problema
Tipos de cluster común. Un cluster de rendimiento es
En la tabla se muestra la relación de Los clusters se pueden clasificar en un sistema de procesamiento de tipo
los 500 mainframes más potentes dos tipos fundamentales: de Alta paralelo o distribuido formado por
del mundo en noviembre de 2003. A Disponibilidad y de Rendimiento. Los computadoras independientes, inter-
principios de este año se anunció de alta disponibilidad unen compu- conectadas entre sí, que trabajan
que se instalará en Barcelona un tadoras de repuesto a un sistema pri- juntas como un solo recurso unifica-
mainframe que se convertirá en la mario para que el flujo de trabajo no do de cómputo intensivo. Permite
segunda computadora más potente se interrumpa en casos de sobrecar- que cada computadora o nodo tome
del mundo, por lo que España entra- ga del sistema o la salida de opera- una pequeña parte del trabajo y lo

[GiGA 2 / 2004] 15
hardweriando
realice más rápido que si una com- MHz, con 256 Mb de RAM y co- Facultad de Ingeniería Eléctrica han
putadora estuviera haciéndolo sola. nexión Fast Ehternet a 100 Mb. El desarrollado trabajos en colabora-
servidor es un Pentium III Dual a ción con el Centro de Inmunología
En el patio 866 MHz con 256 Mb RAM, dos dis- Molecular, mientras el Centro de
En nuestro país, varias instituciones cos de 18 Gb en RAID 1 y dos cone- Estudios de Ingeniería en Sistemas
desarrollan sus trabajos de investiga- xiones Fast Ethernet a 100 Mb. Los (CEIS) comenzó un doctorado esco-
ción con esta tecnología. Entre ellas lenguajes de programación utiliza- larizado sobre computación paralela,
se cuentan: el CIGB, el Centro dos son: C, C++, Java, Fortran, en el que, los clusters, por supuesto,
Nacional de Bioinformática, la Kylix, Matlab y Matemática. Como tienen cabida.
Facultad de Ciencias y Tecnologías software específico, mopac, babel,
nucleares, la CUJAE y la UCLV. GID y el sistema operativo es Linux Bibliografía
+ OpenMosix. •Gordillo Ruiz José Luis. "Diez años de compu-
tación con clusters" Enter@te, UNAM. marzo
En el caso del Centro Nacional de 2004.
Bioinformática, el cluster lo armaron Las aplicaciones que están trabajan- •Rudin Ken. "Cuando las líneas paralelas se
sus propios integrantes con el empleo do son: en el área de la Física, encuentran" Byte-México. No. 124, página 14.
de PCs. Actualmente tienen seis com- Tunelaje de Fonones en hete- •Vázquez Rodríguez Adolfo. "El empeño del
roestructuras semiconductoras y hombre por superarse, supercomputadores: los
putadoras Pentium III duales, (12 pro-
gigantes de nuestro tiempo". PC World -
cesadores) y una red de interconexión corriente inversa en Rachet caóti- España No. 158 página 204.
Ethernet. En el proceso de puesta a cos; en Bioinformática, determina- •"Los Alamos Supercomputing Cluster Software
punto fueron probadas varias formas ción de estructuras secundarias de Wins Prize".
de interconexión y sistemas operati- proteínas y en el proceso de alinea- http://www.lanl.gov/worldview/news/releases/ar
chive/04-038.shtml
vos. Al final se optó por Oscar, distri- ción de proteínas; en el campo
•"Los sistemas multiproceso evolucionan hacia
bución de Linux para clusters basada de los métodos numéricos se labora arquitecturas híbridas". Computerworld. España
en Red Hat que trae todas las herra- en aplicaciones para solución de No. 717, Junio 1997, página 24.
mientas necesarias para la tarea. problemas ingenieriles como es el •"Tecnología MPP, una cuestión de fuerza
análisis de estructuras, problemas bruta". Computerworld España No.723,
Como parte de la asimilación de esta
Septiembre 1997, página 28.
tecnología se llegó a desarrollos que de fluido, etc., y el grupo de pa- •http://www.top500.org
fueron aceptados por los creadores ralelismo para Inteligencia Artificial
de Oscar para incluirlo en la distribu- trabaja en la obtención de versio- Agradezco a los siguientes compañe-
ción. También ofrecen servicios a nes paralelas de algunos modelos ros por la información facilitada para
terceros, como por ejemplo a de Redes Neuronales, conjuntos la elaboración de este artículo.
Meteorología. aproximados y para el procesamien- -Ing. Agustín Barrios Arteaga. CEIS.
En el caso de la Universidad Central to de textos en Internet. CUJAE
de Las Villas, UCLV, tienen un clus- -Lic. Erick Torres Serrano. Centro
ter conformado por 12 nodos con En el caso de la CUJAE, los compañe- Nacional de Bioinformática. CITMA
computadoras Pentium III a 833 ros del Centro de Bioingeniería de la -Dr. Daniel Gálvez Lio. UCLV
hardweriando

Tecnología láser azul


y discos blu-ray

ing. Juan Carlos García O'Donnell


juank@tokmakjian.cu
Grupo TOKMAKJIAN

Pero veamos primero qué significa la


terminología Blu-ray, de dónde surge
y cuáles son sus principales caracte-
rísticas, aquellas que la hacen tan
prometedora y atractiva en esta era
digital.
TV El nombre Blu-ray se deriva de blu,
de alta de blue (azul) en referencia al tipo de
definición láser que utiliza la tecnología basada
(HDTV). El anun- en un láser azul-violeta para la lectu-
cio se adjudicaba a ra y escritura de los datos, y ray de
un grupo de prestigiosas rayo óptico. El caracter "e" está inten-
compañías de la electrónica llama- cionalmente fuera de la combinación
das: Blu-ray Disc Founders (BDF) para permitir al BDF registrarlo como
(Fundadores del disco blu-ray) marca del consorcio, ya que palabras

T
emas relacionados con el sur- que comprende las compañías comunes no pueden adoptarse como
gimiento, desarrollo y pleno Hitachi, ltd, LG Electronics Inc., marcas registradas.
afianzamiento de varios sopor- Matsushita Electric Corporation,
tes de almacenaje óptico se han Pioneer Corporation, Royal Philips Espectro
tocado en disímiles artículos, pero la Electronics, Samsung Electronics electromagnético y principios
tecnología avanza tan velozmente Co. ltd, Sharp Corporation, Sony El empleo de un tipo de láser especí-
que siempre es necesario mantener- Corporation y Thomson, nueve en fico es lo que distingue a esta tecno-
nos actualizados en diversos campos total a las que más tarde se unieron logía, y por ello es necesario ahondar
de la investigación, o de la imple- Mitsubishi Electric Corporation, Dell, en dicha singularidad. Por todos es
mentación a escala comercial de Inc. y Hewlett-Packard Company. conocido que el término LASER
varias de ellas, en tal sentido se ofre- Estas dos últimas anunciaron su (Light Amplification by Stimulated
ce al lector una panorámica general completo apoyo al nuevo formato en Emisión of Radiation), o sea, amplifi-
de lo que se avecina como futuro la última edición de la Feria cación de luz por emisión estimulada
inmediato, en algunos casos, y pre- Internacional de la Electrónica de de radiación. Dichos elementos pue-
sente para otros, en este campo de la Consumo (Internacional Consumer den emitir radiación desde la región
alta tecnología. Electronics Show) que cada año se ultravioleta hasta la de infrarrojos
El 19 de febrero del 2002, en Tokio, celebra en Las Vegas, Estados Unidos, lejanos, de acuerdo con el tipo de
Japón, se hacía pública la noticia lo que significa un gran paso de avan- láser y de la función para lo cual ha
de un nuevo formato de alma- ce en el fortalecimiento de este nuevo sido diseñado. El tipo de láser que se
cenamiento óptico capaz de guar- formato óptico en sus aspiraciones de utiliza en la electrónica de consumo y
dar cinco veces como mínimo convertirse también en el soporte del PCs es de semiconductor, clase I, o
la cantidad de datos de un DVD sim- futuro en la informática y lograr la sea, tipo de láser muy pequeño cons-
ple cara-simple capa, y garantizar, ansiada convergencia de formatos truidos con materiales semiconduc-
dada su velocidad de transferencia, entre las PCs y las aplicaciones en la tores que emiten un haz direccional
la grabación en tiempo real de la electrónica de consumo (CE). (la energía o potencia de radiación

[GiGA 2 / 2004] 17
hardweriando
alcanza un punto a la vez con muy Ello ocurre en los DVD de láser rojo vistas a los productos de Sony con
poca divergencia), coherente (las actualmente más diversificados por esta tecnología. Sony fue el primer
radiaciones emitidas mantienen una todo el mundo. El láser de semicon- gran emporio que sacó al mercado
diferencia de fase constante) y ductor radia a longitudes de ondas un lector de láser azul, pero no nos
monocromático (en el espectro que entre 650 y 635 nm, mientras que el alejemos del tema y veamos otros
sólo contiene un pequeño rango de azul lo hace en la longitud de onda de aspectos indispensables para tener
longitudes de onda o una longitud 405 nm, aún más baja y, por ende, un buen dispositivo de almacena-
de onda y hay que considerar que las con mejor posibilidad de incrementar miento óptico.
líneas espectrales de una radiación la densidad de datos por disco.
lineal dentro de una banda estrecha La introducción de este tipo de láser, Incidencia
del espectro pueden considerarse trabajando en esa banda del es- de la composición física
monocromáticas), y aquel que no pectro, no ha sido fácil para la comu- La película de grabación y el sustrato
puede emitir radiación en exceso de nidad científica volcada a las aplica- que protege dicha superficie son ele-
los niveles máximos permitidos cuan- ciones en la electrónica de consumo y mentos críticos a la hora de diseñar
do son excitados por una pequeña PCs, de hecho es el color más difícil un soporte de almacenamiento ópti-
corriente eléctrica. de conseguir. Después de innumera- co porque al igual que en los CD y
bles pruebas y no menos DVD de láser rojo, la película de gra-
fracasos, el material más bación está protegida por un sustra-
prometedor para la to transparente a través del cual el
fabricación de este tipo láser enfoca sobre la película. He ahí
de láser es el Nitruro de la parte crítica del diseño: los mayo-
Galio (GaN), que desde res problemas que pueden afectar el
su presentación hace rendimiento óptimo del láser es el
muy poco tiempo, se ha calibrado de la capa protectora y la
convertido en el elemen- tolerancia de los discos. Cuanto más
to llamado a revolucio- grueso sea el sustrato, más crítica
nar la electrónica del será la tolerancia, por lo que si se
futuro, pues permite quiere explotar al máximo garantizar
incrementar la potencia, una elevada apertura numérica (NA)
velocidad y capacidad de del láser, es necesario reducir al máxi-
distintos dispositivos, mo el sustrato. Por ejemplo, en los
que, incluso, en los LED CD el sustrato es de 1,2 mm, mien-
normales (no láser), tras que en los DVD láser rojo es de
desde hace igualmente 0,6 mm. Los estudios afines a la tec-
poco tiempo se ha popu- nología láser azul indican que un sus-
Fig. 1 Espectro Electromagnético: Luz Visible, larizado la variante azul, trato de 0,1 mm permitiría alcanzar
energía Ultravioleta, Luz Azul y energía Infrarroja. mientras que los rojos, un NA de más de 0,8 sin necesidad
verdes y amarillos ya de ajustar la tolerancia en la inclina-
La banda de radiación ultravioleta es hace mucho tiempo se utilizan ción, el cual es el factor más crítico
la de radiación óptica que presenta las ampliamente en disímiles aplicacio- en el sustrato para alcanzar un alto
longitudes de onda más cortas. La nes. Sony y Nichia, en su fusión para valor de NA.
banda de radiación visible por el ojo
humano es el intervalo de longitudes
de onda comprendidas entre los 380
nm (nanómetros) y 780 nm. Esta lon-
gitud de onda es la utilizada en el
láser de Arseniuro de Galio (GaAr) en
los reproductores de CD. La luz azul se
encuentra en la banda espectral visi-
ble, su intervalo de longitudes de
onda está comprendido entre los 400
y 480 nm y la radiación infrarroja
entre 780 nm y 1 mm.
Lo anterior significa que se ha barrido
completamente el espectro visible de
la luz en cuanto a aplicaciones de este
tipo. Al disminuir la longitud de onda
de radiación del láser se garantiza Fig. 2: Comparación de parámetros entre CD, DVD y Láser azul.
incrementar la densidad de almacena-
miento, ya que el haz es capaz de fabricar el láser azul, llegaron a un El diámetro del punto del láser es
registrar lecturas en pits (leer y escribir acuerdo inicial para comercializar directamente proporcional a la longi-
datos) más pequeños y más unidos en este tipo de láser en asociación tud de onda del láser e inversamente
la superficie reflexiva de los discos. comercial desde el pasado año, con proporcional al valor de apertura

18 [GiGA 2 / 2004]
hardweriando
Una de las características que dife- del haz. El incremento de esa distor-
rencia los discos blu-ray con el for- sión es directamente proporcional al
mato DVD láser rojo en cuanto al espesor de la capa protectora y tam-
sistema de grabación de datos es la bién al aumento del valor de apertu-
posición de la capa o película de gra- ra numérica del lente. Para superar
bación en el disco. En el caso del las anteriores desventajas, el espesor
DVD láser rojo, dicha capa se de la capa protectora en los discos
encuentra "prensada" entre dos finas blu-ray es de tan sólo 0,1 mm lo que
capas de policarbonato de 0,6 mm, hace muy poco probable la aparición
que tienen como propósito proteger del efecto de doble refracción, ade-
la capa de datos de rasguños, huellas más, al tener la capa protectora un
dactilares y partículas de polvo que espesor tan fino, la película de gra-
pudieran traer efectos nocivos en el bación está más próxima al dispositi-
numérica del lente, este último a su direccionamiento del láser al incidir vo de lectura (lente óptico) y hace
vez depende del diámetro del lente, sobre la superficie. Sin embargo, poco probable que el haz incida
el radio de curvatura y el material todo no es positivo, ya que tener la sobre la superficie reflexiva sin la per-
con que está construido, por tanto, película de datos insertada muy pendicularidad necesaria. Por tanto,
para reducir el diámetro del punto adentro en el disco no es tan venta- los valores de inclinación posible
del láser es recomendable trabajar a joso como pudiera pensarse. serán nulos. Sólo nos queda el pro-
longitudes de ondas bajas (405 nm) Durante el proceso de inyección de blema de rasguños, huellas dactila-
o incrementar la apertura numérica moldes usado en la fabricación de res y partículas de polvo, que se
del lente (0.85). Si se puede sacar los sustratos, éstos sufren la llamada pueden prevenir o eliminar con la
ventaja de ambos parámetros, como doble refracción (birefringence), que inserción de una innovadora capa
es el caso, el resultado es un formato no es más que la división del rayo protectora encima de la transparen-
de disco óptico óptimo, muy favora- óptico en dos componentes (uno te. Esta es lo suficientemente dura
ble para fines tecnológicos y comer- ordinario y otro extraordinario) al como para evitar que los anteriores
ciales: la tecnología de disco láser atravesar superficies transparentes, factores afecten la capa reflexiva del
azul (blu-ray technology). lo que conduce a la bifurcación del disco durante su múltiple uso.
Por lo tanto, tenemos un disco ópti- haz en dos rayos que viajan en dife- Ambas capas, la protectora y la dura
co que además de tener una longi- rentes direcciones y velocidades. Si la encima de ésta, se construyen con
tud de onda más baja que el DVD separación es excesiva (índices de técnicas industriales de bajo costo.
láser rojo (405 nm < 650 nm) y aper- refracción muy distintos) el dispositi-
tura numérica del lente mayor vo de lectura no es capaz de censar Factibilidad
(0.85>0.6), es capaz de leer y escri- los datos de la superficie reflexiva y y compatibilidad
bir datos con una longitud de sólo ello ocasiona que este proceso en la La tecnología de disco de láser azul
0,15 µm, o sea, 2,5 veces más peque- construcción de los discos es crítico. no es sólo una solución técnica a una
ño que en el caso del DVD láser rojo Otro elemento crítico en la confec- demanda igualmente tecnológica,
(0,4 µm) y con separación entre pits ción de los discos, y en especial en la sino que va más allá. Los diodos de
de sólo 0.32 µm, contra 0,74 µm en de los DVD, es lo concerniente al láser azul ya están disponibles, el
el DVD láser rojo, o sea, se redujo en plano completamente liso que deben servo-mecanismo y los sistemas de
algo más de dos veces dicha separa- tener las superficies protectoras, ya ensamblajes ópticos también ya son
ción, todo ello en un disco simple que el rayo óptico emitido por el compatibles con las técnicas de
cara-simple capa que puede almace- láser semiconductor se distorsionará fabricación requeridas y ello hace
nar 25 Gb de datos, suficiente para si la superficie del disco no es riguro- que este tipo de tecnología ya se
grabar y reproducir de 2 a 3 horas samente perpendicular a él, lo que es implemente, además, para aplicacio-
de TV de alta definición (HDTV). conocido en óptica como inclinación nes de PC y DVD BD.
A diferencia del CD y el DVD, cuando
el tema de la compatibilidad se gene-
ró a partir de la adición de formatos
extensibles al de sólo lectura (read
only) como fueron los formatos de
grabación (-R) y reescribible (re-wri-
table), el disco de láser azul toma
como punto de partida el formato
reescribible. Con el empleo de la tec-
nología de grabación de cambio de
fase y de acceso aleatorio, tanto para
la lectura como para la escritura, ya
está en condiciones de una completa
compatibilidad con las PCs y con
todo el equipamiento de la electróni-
Fig. 3: Ventajas del Blu-Ray Disc sobre el DVD láser rojo que garantiza 5 veces más ca de consumo por medio de aplica-
de capacidad de almacenamiento de datos que su antecesor. ciones de datos, audio y video.

[GiGA 2 / 2004] 19
hardweriando

Fig. 4: Ejemplos de algunos grabadores-reproductores blu-ray disponibles en el mercado

A pesar de que la tecnología de disco ceso de manufacturación y esta eco- en formato DVD que son reproduci-
blu-ray requiere la aplicación de la nomía en el costo inicial compensa el dos en DVD láser rojo? El primero en
capa protectora y del recubrimiento gasto adicional de aplicar la capa preocuparse es este redactor, pero
duro, el impacto en su fabricación a protectora de 0,1 mm más el recu- confiando en la cordura de los seño-
escala comercial es mucho menor en brimiento duro encima de ésta. res del BDF que de seguro no quieren
cuanto a costos, comparado con el El uso de las técnicas de inserción de una nueva guerra de formatos como
de los DVD láser rojo. Este último la película reflexiva tiene igual la acontecida entre Sony y JVC con
requiere en el proceso de producción impacto en el costo que su antecesor los formatos de reproducción y gra-
la inserción mediante técnicas de el DVD láser rojo, lo que indica que el bación de vídeo Betamax y VHS res-
inyección de moldes de dos discos, costo general en la fabricación de un pectivamente, les digo que aunque
cada uno de 0,6 mm de espesor (uno disco láser azul (blu-ray) nunca será ningún disco láser azul podrá ser
de ellos debe tener características más caro que la producción de un leído en un reproductor de láser rojo
muy críticas en cuanto a la doble disco DVD láser rojo, mientras que (recuerden las diferencias de longi-
refracción), la inserción de la capa algunas máquinas como las de inyec- tud de onda, etc.), la posibilidad
reflexiva que contiene los datos en ción de moldes y otras, podrán ser viceversa (del rojo en el azul) sí se
uno de los discos, más el proceso de utilizadas con mayor eficiencia debi- tiene en cuenta hoy en los prototipos
unión para "prensar"' de forma ópti- do a la disminución de la capa pro- y modelos que se anuncian en el
ma estos dos discos. tectora que posibilita una tolerancia mercado japonés.
En el caso de la tecnología de disco mucho menos crítica a la inclinación
blu-ray sólo se requiere la inserción del disco. Se obtiene así una mejor Conclusiones
mediante técnicas de inyección de tecnología casi al mismo costo que la No hay dudas de que el formato láser
moldes de un simple sustrato de 1,1 que actualmente es aplicada en su rojo DVD seguirá aumentando sus
mm de espesor que no requiere críti- predecesor el DVD de láser rojo. posibilidades en cuanto a versatilidad
cas características en cuanto a la Lógicamente, todo aquel que lea de cara al consumidor. Es un formato
doble refracción, por lo que se redu- este artículo podrá preguntarse: que de hecho ya se ha estandarizado
cen los costos en esta etapa del pro- ¿qué pasará con mis actuales títulos a nivel mundial tan rápidamente
hardweriando
A continuación se relaciona todos los
detalles descritos para una mejor
comprensión.

Principales características:
Capacidad de Grabación: 23.3
Gb/25Gb/27Gb (por cara)
Longitud de onda del láser: 405 nm
(láser azul-violeta)
Apertura Numérica del Lente óptico:
0,85
Tasa de transferencia de datos: 36
como ningún otro de grabación y gía y como es habitual sacar su pro- Mbps
reproducción de audio-video-datos lo vecho financiero. Diámetro del disco: 120 mm
había hecho antes. Sin embargo, tam- Solamente como dato interesante les Espesor del disco: 1,2 mm (0,1 mm
poco le quepa duda a alguien que decimos que el disco láser azul (blu- de capa protectora)
cuando la TV de alta definición sea ya ray disc) no es el único soporte óptico Formato de Grabación: Cambio de
una realidad mundial y se hayan eli- que está emergiendo basado en la Fase
minado todas las incompatibilidades tecnología de láser azul, la contrapar- Longitud del pits: 0,15 µm
que hoy tenemos, la tecnología láser te del BDF, el DVD Forum (al cual tam- Separación entre pits: 0,32 µm
rojo cederá su paso ante la láser azul bién pertenecen las compañías del Formato de grabación de vídeo:
como única solución tecnológica que BDF) y que comprende a más de 200 MPEG-2 vídeo
garantice en tiempo real, realizar gra- compañías de la industria de la infor- Formato de grabación de audio:
baciones y reproducir en formato sólo mática y de la electrónica del consu- AC-3, MPEG-1, Layer-2, etc.
lectura, R y RW las películas y progra- mo, trabaja en un formato rival El disco usa un cartucho protector
mas de nuestra preferencia, además denominado: Advance Optical Disk, o cuyas dimensiones aproximadas son:
de aprovechar al máximo el acceso sea, disco óptico avanzado, del cual (129x131x7) mm (An x Al x P)
aleatorio a la información, material ya existen algunos prototipos. Este
interactivo, material contenido en for- formato fue propuesto por Toshiba y Bibliografía consultada
mato Web de Internet para acceso NEC y según sus especificaciones 1-Artículo: Láser azul al descubierto-Nuevas
Tecnologías de Almacenamiento óptico. De la
instantáneo desde sus hogares y otra puede almacenar 20 Gb de datos por Compañía de Almacenamiento y Producción de
serie de ventajas. Para cuando esto cada cara. Datos. Seguridad Informática.
ocurra, y el formato esté completa- Espero que al lector asiduo a la infor- 2- Principios del láser Semiconductor, diodos y
amplificadores. De H. Ghafourie-Shiraz.
mente aceptado por el mercado, los mación actualizada, le haya sido pla-
Profesores titulares de la Universidad de
líderes (BDF) en la fabricación de dis- centero leer estas líneas, con vistas a Birmingham.
positivos de láser azul están ya listos resumir las características fundamen- 3-Seguridad en el trabajo de los láser. De la
para sacar al mercado avalanchas de tales del disco láser azul ya vistas Universidad de Madrid.
4-Sitio Web del BDF.
modelos que manejen dicha tecnolo- ampliamente en este artículo. 5-Noticias tecnológicas en la Web.
hardweriando

Dibujando con la luz


D. I. Vianys Zamora Pimentel
vianys@cmatriz.copextel.com.cu
D.I. Humberto Becerra López
humberto@cmatriz.copextel.com.cu

E
ntre Cielo y Tierra, estuvo el tomadas hacia 1907 en Francia. En
colectivo de GiGA, para llevarse 1939 aparece el proceso negativo-posi-
en una imagen, rodeados de tivo usado en la fotografía moderna, y
azul de cielo y verde de montañas, la en 1947 se ideó una forma de obtener fotografía digital, cada una de las cua-
instantánea que acompañaría el artícu- fotografías instantáneas. Había nacido drículas elementales se denomina píxel,
lo que apareció publicado bajo este títu- la cámara Polaroid. y se obtendrá mayor calidad, cuanto
lo y en la portada de la edición 3 del Hoy ya se trabaja con imágenes digita- más píxeles se puedan distinguir lo que
2003. Despertaría con esta experiencia les. Las cámaras son superautomáti- supone mayor resolución.
nuestra afición por la fotografía digital. cas, las fotos pueden retocarse y Con la aparición de la fotografía digital y
La palabra fotografía está compuesta procesarse por computadora, y todo los sistemas de impresión de alta cali-
por dos vocablos griegos: foto (luz) y ello abre un futuro sorprendente para dad, el manejo de la nitidez sufrió un
grafía (escritura). Literalmente, fotogra- los grandes fabricantes de cámaras y giro inesperado. Existe un hecho muy
fía quiere decir grabar, escribir o dibujar procesos fotográficos. importante en la naturaleza propia de la
por o con la luz, a la que le debe su exis- generación de la imagen digital: al salir
tencia en su casi totalidad, ya sea ésta Fotografía digital de la cámara digital las imágenes tienen
natural o artificial. El resto es el resultado La fotografía digital existe desde hace baja resolución y bajo contraste.
de la obtención de imágenes fijas con varias décadas. Durante los primeros Cuando se capta una imagen por los
una cámara oscura, creada a principios vuelos de naves rusas y norteamerica- sensores CCD o CMOS de las cámaras,
del siglo XIX, y de su reproducción nas a la Luna realizados en los años los detalles más finos que la frecuencia
mediante reacciones químicas. sesenta del siglo XX, la transmisión de de muestreo del sensor, son promedia-
En 1822 se obtuvo la primera fotografía imágenes se hacía con el empleo de dos automáticamente entre los píxeles
permanente, pero transcurrieron algu- esta tecnología. No obstante, la autén- vecinos, lo que da como resultado un
nos años para que esa técnica resultara tica aparición de la fotografía digital en aspecto de bajo contraste y baja nitidez.
práctica. Para 1839 esto quedaría atrás y el sentido moderno, acaeció ya iniciada Además, ciertos procesos de impresión
aunque efectuar una toma fotográfica la década de los noventa. como el offset, al tramar las imágenes,
podía tardar entre 25 y 30 minutos, el Con el desarrollo de esta tecnología, el introducen una suavidad adicional. De
principal inconveniente consistía en la trabajo fotográfico se simplifica, ya que manera que una imagen que en el moni-
dificultad para obtener copias. En 1841 se puede realizar una toma y chequear- tor aparece muy definida puede darnos
se supera dicho problema con los llama- la al instante y así se elimina el paso por resultados pobres en nitidez si emplea-
dos "calotipos", con los que se obtenía el cuarto oscuro al sustituirse las pelícu- mos alguno de estos sistemas de impre-
unos negativos que después serían tras- las por la capacidad de memoria de la sión, hecho que tienen presente los
pasados a positivos en otras hojas. Con cámara digital. La imagen capturada es fabricantes de cámaras que introducen
dicho método en 1844 se publicaría el guardada, retocada, impresa e incluso en el procesador interno, programas
primer libro ilustrado con fotografías. subida a Internet, en una continúa evo- para aumentar la resolución. En la gran
En 1871se introdujo una técnica que lución tecnológica que permite lograr mayoría de las cámaras, estos progra-
permitió acortar los tiempos de exposi- ilimitadas producciones partiendo de mas funcionan de modo automático en
ción que llevó a la creación del obtura- una misma imagen. tanto que en otras, la resolución puede
dor, y ello permitió la fabricación de las regularse desde el menú. Si trabajamos
primeras cámaras de pequeño tamaño Tecnología digital con el formato RAW, los archivos vienen
complementadas con el "flash" o ilumi- Una imagen digital se caracteriza por sin ningún sharpening desde la cámara,
nación artificial. En 1888 se patentaba la poder ser representada mediante una de modo que el aspecto será bastante
película transparente y una máquina lla- serie de dígitos binarios (ceros y unos). "blando" y tendremos que aumentar la
mada Kodak, que con la inclusión de un Cada fotografía puede ser descompues- resolución en programas de retoque
rollo para 10 imágenes, conquistó el ta en una serie de cuadrículas minúscu- fotográfico como Photoshop.
mercado para convertir a la fotografía las y elementales. Cada una de ellas
en algo masivo por primera vez. estará representada por determinado Tratamiento de las imágenes
Ya por entonces se habían efectuado número de dígitos binarios que repre- Una de las principales bondades ofreci-
los experimentos iniciales para obtener sentan, tanto su intensidad lumínica, das por la fotografía digital consiste en
las primeras fotografías en colores, como su color. En terminología de la las enormes posibilidades que se ofre-

22 [GiGA 2 / 2004]
hardweriando
ce en cuanto a su manipulación. Si se que luego son captadas en la computa- Por ello, cuando se quiere adquirir una
dispone de una imagen digital, una dora para su visualización o procesado. cámara digital, el consumidor debe
computadora y el programa apropia- La tecnología utilizada por las cámaras fijarse en dos aspectos: los megapíxe-
do, estas modificaciones pueden reali- digitales, sea cual sea su tipo, se basa en les (millones de píxeles o puntos de
zarse de forma rápida y con una la utilización de un chip sensible a la luz, imagen) de resolución que ofrezca y la
calidad superior a la que se puede al que se denomina CCD. Este constituye óptica. Estos son importantes ya que
obtener por otros medios. el elemento más importante de una la imagen que capte el sensor CCD
Para poder realizar manipulaciones cámara digital, pues es el encargado de será de mayor calidad cuantos más
sobre una imagen digital se debe dis- "capturar" la imagen. Su estructura es megapíxeles de resolución tenga. Ese
dato indica el tamaño al que se puede
imprimir la fotografía sin perder cali-
Sony Mavica MVC FD200 dad. Además, el color resultante ten-
drá más matices y el tamaño de la foto
impresa podrá ser mayor.
Esta cámara con doble sistema Una característica que resulta poco útil
de almacenamiento, en el
en las cámaras es el zoom digital porque
memory stick y disco floppy de
3,5 pulgadas. Ofrece una reso- simplemente corta la foto y amplía los
lución de 2.0 megapíxeles. píxeles, pero de forma falsa. A pesar de
Es ideal para numerosas que cuando se utiliza se ve más o menos
aplicaciones de negocios bien en la pantalla de cristal líquido
o personales. Con ella (LCD) y da la impresión de que se acerca,
puede decidir el medio cuando se quiere pasar a papel o a la
en el que desea grabar y computadora pierde mucha resolución.
transferir las imágenes, ya
En cambio, un factor muy importante es
sea al memory stick de mayor
capacidad o copiar a un medio la óptica, ya que es el elemento con el
tan universal como lo es el cual obtenemos la imagen. Para una
disco floppy para compartirlas buena elección se debe considerar el
por la computadora. zoom óptico, pues éste realiza un acer-
camiento al objetivo a fotografiar a tra-
vés de los lentes y respeta toda la
poner de un fichero donde se encuen- reticular y cada uno de sus puntos es un resolución que ofrece la cámara. La ima-
tre la correspondiente información, el elemento fotosensible que recibirá más gen no pierde calidad como sucede con
cual se obtiene de forma directa si se o menos luz. Cuantos más valores sea el zoom digital.
dispone de una cámara digital o de un capaz de recibir el CCD, mejor será la ¿Cuál es la cámara recomendable que
escáner que permita convertir el sopor- calidad obtenida con la cámara. No obs- un consumidor debe obtener dentro de
te original en el formato digital requeri- tante, debe tenerse siempre en cuenta la amplia gama que cualquier consumi-
do. Es recomendable si se va a utilizar el cuál es el objeto de la imagen capturada dor pudiera encontrar? Pues depende
sistema reiteradamente, utilizar una ya que de poco servirá obtener imáge- del uso que se le vaya a dar. En principio,
cámara digital, que como la cámara nes de mucha precisión si su destino es para el usuario doméstico resultará más
oscura en su tiempo, se abre paso en ser reproducidas en un medio incapaz cómoda una cámara compacta digital
esta era digital entre aficionados y pro- de distinguir tanta información. Para dar que otra de objetivos intercambiables.
fesionales, captando imágenes y con- una idea del número de celdas incluidas Las compactas sirven de igual forma
quistando espacios con su imagen. en un CCD veamos algunos ejemplos: para fotografías destinadas a la Web
•Una cámara de gama baja puede que no requieren mucha calidad. Los
Cámaras digitales disponer de 320 x 400 píxeles, es decir usuarios más avezados o que quieran
Existe una amplia variedad de cámaras 128 000 celdas. conseguir mejores resultados pueden
digitales, desde las más sencillas hasta •Una cámara de gama media/alta puede recurrir a aumentar los megapíxeles de
las profesionales más complejas. Dentro llegar hasta 2 024 x 2 024, o lo que es lo resolución y el alcance del zoom óptico.
de las del tipo profesional, la tendencia mismo 4 200 000 celdas. El tema de cámaras que utilizan tarjetas
de casi todos los fabricantes consiste en •Las cámaras más sofisticadas sobrepa- de memoria, es otro que se debe consi-
emplear los componentes clásicos de san los 6 000 000 de celdas. derar, puesto que en éstas quedan gra-
una cámara de gran formato, simple- Para ilustrar el volumen de información badas las fotos que se realizan. El
mente se sustituye el rollo destinado a que debe ser manejado, basta con indi- tamaño que se debe elegir de estas tar-
contener la película por un chip compu- car que cada una de las celdas, además jetas depende de la resolución que tenga
tarizado, que permite que las imágenes de resaltar el nivel de gris, también debe la cámara, a mayor resolución mayor
se almacenen directamente en formato distinguir los valores correspondientes a espacio ocupado por foto. Para una
digital sobre un fichero procesable. las gamas roja, verde y azul, cuando se cámara de 2 megapíxeles es necesario
Las cámaras digitales pueden emplearse tomen fotografías en colores. Por lo una tarjeta de memoria entre 64 y 128
independientemente del ordenador, tanto, cada celda debe dar lugar a cua- Mb si se quiere manejar con comodidad
pues las fotografías se almacenan de tro números que al ser almacenados en y aprovechar al máximo. Si para guardar
manera directa en formato digital den- binario requerirán cada uno de ellos estas fotos utilizáramos el formato de
tro de una especie de disquete o en una ocho dígitos (número que puede variar compresión JPEG, con la mejor calidad
memoria ubicados en la propia cámara, en dependencia de la cámara). posible, cabrían 142 fotos en una

[GiGA 2 / 2004] 23
hardweriando
memoria de 128 Mb y sólo la mitad en
la de 64 Mb. Photosmart 635 HP
Otra duda que puede asaltar al consu-
midor es si es necesario adquirir una La Photosmar 635 con HP Instant
impresora para obtener copias en papel Share brinda una resolución de 2.1
de sus fotos. La ventaja de tener un sis- megapixeles, 12x (3x óptico y 4x digi-
tema de impresión propio es el control tal), tiene 16 Mb de memoria interna,
impresión directa a impresoras HP
más preciso del resultado de las copias photosmart o equipos todo en uno.
con el empleo de diferentes soportes. Es Toma de vídeo con audio. Enfoque
recomendable, sin embargo, usar la automático, balance (automático, luz
impresora solamente para impresiones solar, luz compartida, bombillas tungs-
muy puntuales. La alternativa aceptable teno y fluorescente), modos de colores
(todo color, blanco y negro, sepia),
son los laboratorios digitales que ofre- saturación del color, una ranura com-
cen la posibilidad de trasladar al papel patible con tarjeta Secure Digital (SD) y
fotográfico las imágenes que se deseen multimedia (MMC). Esta cámara entrega toma instantá-
con una calidad superior. nea, puede hacer una foto y seleccionar su destino favorito, e-mail,
impresora y con el uso del software puede conectarse a la computadora y las fotos son
enviadas de forma instantánea. También permite grabar vídeo que sólo es limitado por
Reproducción de imágenes la memoria (16 Mb interno y la tarjeta de memoria SD/MMC).
Como ya hemos indicado previamente,
es fundamental considerar cuál será el después, pierden calidad. tadas por las cámaras digitales, siem-
empleo de esa imagen digital, pues •La reproducción de una imagen pre que se utilicen adecuadamente,
resulta muy distinto si el trabajo tiene almacenada en un soporte digital permitirán una rápida amortización.
como objetivo generar fotografías para puede ser repetida tantas veces como •La calidad aportada por la fotogra-
reproducir en una página Web, que si se desee, y un duplicado (por muchos fía digital es suficiente para la mayo-
se trata de utilizar para publicar en que sean) siempre guarda igual cali- ría de los trabajos realizables por un
GiGA, o para preparar un cartel publi- dad que el original. auténtico profesional. No obstante,
citario para una valla. •Sobre la imagen digital se pueden se debe reconocer que hoy es inferior
La reproducción de las imágenes digi-
tales ha planteado nuevos problemas
que hasta ahora eran desconocidos Photosmart 935 HP
puesto que, a diferencia del sistema
analógico, en el que un formato y tipo
de negativo permiten producir siem- La Photosmart 935 con HP instant share
brinda una resolución total de 5.3
pre una copia o ampliación de mane-
megapixeles y un zoom total de 21x
ra directa, con las nuevas tecnologías (lentes de zoom óptico Pentax 3x y
los requisitos técnicos son muy varia- zoom digital 7x) que permite capturar y
dos. En general, es importante saber producir fotografías con imágenes per-
que los laboratorios fotográficos digi- fectas y ampliaciones de hasta 11 x 17
tales emplean archivos en el modo pulgadas. Además, permite que los
RGB, pero las imprentas y todo traba- usuarios capturen y almacenen con la
jo de diseño gráfico destinado a su tarjeta de memoria incluida Secure
Digital (SD) de 32 Mb. Con una memoria
impresión, utiliza el modo CMYK.
de 64 Mb SDRAM y equipada con la tarjeta
Estos requisitos técnicos planteados de memoria de 32 Mb está preparada para capturar más de
se deben tener presentes en cualquier 96 fotos. Con el software HP se puede conectar vía cable USB a una HP
caso de reproducción de imágenes Photosmart, a una impresora HP o seleccionar una HP multifuncional e
que se utilice. imprimir imágenes directamente sin necesidad de una PC.

Ventajas e inconvenientes realizar procesos de retoque fotográfi- a la que se puede conseguir con
Si se compara la situación de la fotogra- cos que facilitan la labor de produc- materiales químicos.
fía digital con la convencional, es posible ción de copias con mejor calidad que
encontrar ventajas e inconvenientes, los propios originales. Además de la Copextel dentro de su amplia actividad
pero se debe tener en cuenta que dicha mejora de la calidad, se pueden obte- comercial incluye ofertas bondadosas
comparación es entre una tecnología ner efectos diversos, tales como enfo- de cámaras digitales entre las cuales
recién nacida y otra con muchos años de que/desenfoque, aplicación de filtros, Usted puede encontrar los modelos
experiencia. modificación de la gama de colores, Sony, Mavica MVC FD200, Photosmart
Principales ventajas contrastes, brillos, etc. 635 HP y Photosmart 935 HP.
•El formato digital se basa en el almace- Inconvenientes actuales La tecnología digital ha puesto sus
namiento de la imagen mediante dígitos •Se trata de una tecnología relativa- manos en la fotografía, y en las nues-
que se mantendrán inalterables a lo mente inmadura y por ello es posible tras las posibilidades y bondades que
largo del tiempo, sin disminuir su cali- prever que los equipos que se compren ofrece. ¿Qué nos queda? Cámara en
dad. Las películas convencionales tienen en la actualidad quedarán rápidamen- mano, elegir una toma y perpetuar el
una vida mucho más corta y, antes o te obsoletos. Aún así, las ventajas apor- momento en una imagen.

24 [GiGA 2 / 2004]
softweriando

Los gusanos Ing. Edgar Guadis Salazar


edgar@seg.inf.cu

ingeniería social
Segurmática

y la

E
n los últimos dos años los
gusanos informáticos han
encabezado mes tras mes las
listas de los reportes de afectaciones
por Programas Malignos (PM), y
muestra de ello es la gráfica de los
más propagados durante el 2003 (Fig.
1) según la empresa antivirus británica
SOPHOS.

Si seguimos analizando estadísticas, la


compañía MessageLabs (Fig. 2) inclu-
ye a varios de ellos entre los más dise-
minados históricamente, los que a su
vez forman el elenco de las cepas o
familias causantes de pérdidas econó-
micas por valores superiores al millar
de millones "billion" de usd: Mydoom,
Sobig, Netsky, Klez, Mimail, Lentin, Fig 1 Gráfico de los 10 P.M más reportados en el 2003, según SOPHOS.
Swen, LoveLetter, Bugbear, Dumaru,
Code Red, Sircam, Melissa y
ExplorerZip.
Estas cifras no son de extrañar si se
tiene en consideración que como pro-
medio, la caída de una red de PCs
puede costar a una corporación unos
10 mil dólares o más por hora, mien-
tras que para compañías financieras y
de Comercio Electrónico estos miles
pueden convertirse fácilmente en
millones. Por su parte, la empresa
Trend Micro estimó que los ataques
por programas malignos costaron
55 000 millones de dólares a nivel glo-
bal en el 2003, cifra superior a los 30
000 millones del 2002 y los 13 000
millones del 2001. Por si fuera poco,
MYDOOM.A, reportado en el mes de
enero de este año, en pocos días se
Fig 2 Gráfico de los PM más propagados en la historia, desde sus fechas de detección.
convirtió en el más dañino de todos.
Las estadísticas también señalan que
cerca del 99% de los incidentes causa- Operativo y las Aplicaciones que utili- Social, muy empleada en el caso de los
dos por códigos maliciosos son origi- za. Las técnicas más utilizadas por los que viajan por medio del correo elec-
nados por el usuario al ejecutar un creadores de gusanos, para lograr trónico. En este artículo se hará énfa-
archivo anexo a un mensaje recibido altos niveles de propagación de sus sis en esta última y se verá en qué
por e-mail o al no tener actualizados engendros, son precisamente la explo- consiste, cómo se aplica y la efectivi-
los parches correspondientes a las vul- tación de esas vulnerabilidades y lo dad demostrada.
nerabilidades detectadas en el Sistema que se ha dado en llamar Ingeniería La Ingeniería Social no es más que la

26 [GiGA 2 / 2004]
softweriando
habilidad de aprovecharse del com- primero presentó al anexo como (calc.exe), que se encuentra en la car-
portamiento humano para abrir bre- la solución técnica más efectiva para peta Windows o de Sistema (Windows
chas de seguridad y lograr que la contrarrestar al KLEZ.E, el segundo System o System32, según la versión de
propia víctima sea la que actúe aun simuló ser enviado por varios servicios Sistema Operativo), como calc.txt.exe.
cuando esté consciente del riesgo de Microsoft, como MS Technical Seguidamente demos doble click sobre
potencial de su acción. En el caso de Assistance y Microsoft Internet Security él y veremos que se ejecuta, es decir, la
los correos electrónicos se manifiesta Section e incluso existió una versión en doble extensión no afecta su compor-
por medio de la creatividad en el uso HTML que aparentó una página oficial tamiento. Incluso en Windows 98, por
del Asunto, Cuerpo del mensaje, de Microsoft y solicitó al usuario la ins- defecto, el explorador sólo muestra el
Nombre del Anexo y el Remitente, talación del "importante parche" en el nombre y la primera extensión.
herramientas con que cuenta el crea- archivo adjunto. El último aparentó ser Algunos gusanos van más allá, pues la
dor para timar al receptor. Luego sólo enviado por el administrador del servi- doble extensión se combina con carac-
queda esperar el resultado. cio de correo electrónico y orientó eje- teres en blanco, ej: files.htm .pif,
Los invito a echarle un vistazo a la cutar el anexo para resolver el y resulta más efectivo el engaño.
Tabla 1, que resume características de problema de la expiración de la cuenta El creador del SIRCAM empleó un truco
los mensajes utilizados por varios de de correo, indicación contenida en el más sofisticado. Cuando el usuario
los gusanos más conocidos: texto del mensaje. receptor del mensaje ejecutó el anexo,

Tabla 1 Características de mensajes creados por gusanos de alto nivel de propagación.

Asunto y Cuerpo Anexo lo que observó en la pantalla fue la ven-


¿Textos sugerentes, verdad? La mayoría Si nos fijamos en los Adjuntos, inde- tana correspondiente a la aplicación
escritos en idioma inglés. El LOVELET- pendientemente de los insinuantes que se encontraba enlazada al tipo de
TER, técnicamente sencillo, tuvo éxito a nombres, apreciaremos la doble exten- archivo correspondiente a la primera
partir de la buena dosis de ingeniería sión, trampa utilizada para disfrazar la de las extensiones. Por ejemplo, en el
social empleada, pues muchos usuarios verdadera extensión ejecutable. La pri- caso de un archivo .txt.exe fue el Libro
no pudieron evitar la tentación de abrir mera de ellas, que no corresponde a un de notas (notepad.exe), pues es la apli-
la "carta de amor" que prometió el ejecutable, es la que el usuario conside- cación por defecto, relacionada implíci-
nombre del anexo, entre ellos no falta- ra como válida, pero es la segunda la tamente con los ficheros .txt. Lo que no
ron los administradores de redes de realmente peligrosa. supo el usuario fue que de manera
computadoras. ¡Ni qué decir de Es posible realizar una pequeña demos- oculta se ejecutó el código del gusano.
KLEZ.H, SWEN.A y MIMAIL.A!, los que tración con ayuda del explorador de ¿Por qué sucedió así? Esto se debió a
no incluyo por su extensión y cuyos tex- Windows: renombremos el archivo que el programa maligno, una vez eje-
tos fueron escritos en idioma inglés. El correspondiente a la Calculadora cutado en la PC, tomó un archivo del

[GiGA 2 / 2004] 27
softweriando
disco y lo adicionó a su código, es un ejemplo más actualizado.
decir, creó un único fichero que los
contuvo a ambos y que anexó al men- Algo más
saje por él creado. Esta unión fue rea- Unido a los ardides antes expuestos,
lizada de forma tal que al ser varios de ellos aprovecharon la opor-
ejecutado el anexo, el gusano tomaba tunidad de propagarse por las redes,
el control, copiaba hacia el disco el fundamentalmente a carpetas com-
archivo robado e intentaba su apertu- partidas, pues sus creadores conocen
ra. La divulgación del contenido de que hay usuarios tan confiados que
este último lo convirtió en un peligro comparten discos enteros con todos
potencial para la confidencialidad de los permisos. Aquí se cumple que aun-
la información almacenada en las PCs, que Usted sea un usuario celoso en el
pues ésta pudo ser conocida por todas uso de medidas de seguridad para tra-
las personas que ejecutaron el anexo. bajar con el correo, pero comete el
error de compartir carpetas con dere-
Remitente cho de escritura, y otro compañero del
Fig 3 Desactivar la Vista Previa
Otro detalle que no debe olvidarse por centro de trabajo ejecuta un adjunto
su importancia: los supuestos remi- con el gusano, su PC también puede
tentes de los mensajes se encuentran ser afectada. 4) Es posible leer el contenido del
en la mayoría de los casos ajenos a Además, gusanos como el KLEZ y mensaje sin abrirlo, siempre que la
esta situación. Los gusanos una vez BUGBEAR también se valen de una opción Vista previa esté deshabilita-
instalados en las PCs obtienen direc- vulnerabilidad "I-Frame" de los clientes da. Por ejemplo, en Outlook Express
ciones de correo de las libretas de de correo Outlook Express y Microsoft 6 seleccionemos el mensaje, pulse-
direcciones y otros archivos en los dis- Outlook para ejecutar sus códigos mos el botón derecho del ratón y la
cos: *.WAB, *.DBX, *.HTM, *.HTML, cuando los mensajes son abiertos, es opción Propiedades en el menú que
*.EML, *.TXT, con dos fines fundamen- decir, no necesitan que el usuario eje- se despliega. Dentro de la ventana
tales, uno utilizarlas como direcciones cute el anexo, por lo que aquellos que que se muestra, seleccionemos
destino y el otro como direcciones de tengan activada la Vista previa estarán Detalles y pulsemos el botón Origen
origen. expuestos a sufrir este problema. del mensaje. Una vez en la ventana
Sobran los ejemplos de mensajes por- Código fuente del mensaje busque-
tadores de gusanos que son recibidos Hasta aquí hemos tratado de resumir mos el texto, a partir de lo leído y
desde personas conocidas. El NAVI- algunas de las tretas utilizadas con el teniendo en cuenta lo que conoce-
DAD.B o EMMANUEL, muy "popular" apoyo de la ingeniería social y toman- mos sobre los mañosos autores, deci-
hace unos años, tuvo la osadía de do como base el comportamiento de damos qué hacer con el mensaje.
responder a mensajes no leídos de los usuarios de la informática en el Este método tiene la desventaja de
la Bandeja de entrada (Inbox) de empleo del correo electrónico. que el texto del mensaje no es fácil
los clientes de correo, que contenían Su efectividad está más que demos- de leer, fundamentalmente si tiene
anexos, utilizando como dirección de trada: ocho de los diez gusanos más formato de HTML, pero probemos y
destino aquellas que venían en el pro- reportados en el 2003 y el 100% de para ello debe verse la figura 4.
pio mensaje, mientras mantuvo el los más propagados en la historia, la
Asunto y Cuerpo. Engaño total, pues utilizaron. Indudablemente no hay
los receptores ejecutaron con confian- casualidad.
za el anexo recibido. Ahora nos referiremos a la contrapar-
Sin embargo, existe otra variante muy te, es decir, algunas medidas que pue-
exitosa y es la de los "remitentes recono- den tomarse para contrarrestarlos.
cidos". Este método fue visto inicialmen-
te en nuestro país en el año 1999, 1) No ejecutemos anexos que no haya-
a partir de los mensajes creados y mos solicitado, sin previa comproba-
enviados por el FIX2001. En este caso, ción con el remitente. Fig 4 Muestra del contenido de un mensaje,
el receptor recibió un mensaje con 2) En el caso que necesitemos enviar que contiene en su Cuerpo el texto "Leer el
el mismo dominio de su cuenta de un anexo, una vez que lo hayamos contenido sin abrir el mensaje".
correo y la cadena "Admin_" delante revisado con un antivirus actualizado,
del carácter "@". Por ejemplo, si el gusa- especifiquemos características como 5) Evitemos el envío de mensajes con
no instalado en una PC, detectaba nombre, extensión y tamaño. formato HTML, no sólo porque el
que un mensaje era enviado a mano- 3) Desactivemos la opción Vista previa mensaje disminuye en tamaño, algo
lo@seg.inf.cu, creaba otro con dirección en nuestro cliente de correo. Por ejem- que ayuda a nuestra economía, sino
de origen Admin_@seg.inf.cu, el texto plo, en Outlook Express 6, seleccione- porque evitamos el envío de código
que hacía referencia al anexo y lo mos la opción Ver del menú principal, malicioso. Hagámoslo en texto plano.
enviaba al destinatario. Del otro lado, seguidamente Diseño y dentro de la En Outlook Express 6, seleccionemos
el usuario Manolo recibía el mensaje, ventana Propiedades de Distribución la opción Herramientas del menú prin-
supuestamente del administrador de de ventanas desactivemos la opción cipal, seguidamente Opciones... en el
la red de la empresa y no dudaba en Mostrar panel de vista previa. Ver menú que se muestra, y en la ventana
darle el control al adjunto. SWEN, es figura 3. Opciones que se abre a continuación

28 [GiGA 2 / 2004]
softweriando
nen que descomprimir los anexos para
ejecutar su contenido.

No debe olvidarse que la variante


BAGLE.G, para contrarrestar ser iden-
tificada por un antivirus, viaja dentro
de un .ZIP comprimido con clave. En
el cuerpo del mensaje hay un texto
que hace referencia a la llave y aun-
que se dificulta su ejecución ya que el
usuario no sólo tiene que descompri-
mirlo, sino teclear también la clave,
su acción ha sido reportada a escala
internacional.

Por lo tanto, no dejemos que nos


confundan. Utilicemos de manera
segura los servicios que brinda la tec-
nología disponible, pero estemos
conscientes de que el punto más vul-
nerable en un sistema de seguridad
es precisamente el factor humano,
Fig. 5 Vista parcial de los mensajes con código maligno, reportados por el SAVMailer para
Windows Versión 2, en el Servidor de correo de Segurmática. nosotros, y es ahí hacia donde se
dirige este ataque.

escogemos Enviar. Al final elegimos bién viajan los códigos malignos. Referencias:
Texto sin formato en la Configuración (1) Gráfico de los PM más reportados en el
de formato de envío de correo. Ahora bien, se ha convertido en un 2003, según SOPHOS.
6) Solicitemos a los remitentes que problema el envío de advertencias, http://www.sophos.com/images/eng/topten/top10v
iruses_yearend2003.gif
nos envíen los mensajes en texto que realizan los filtros de correo, a los (2) Gráfico de los PM más propagados en la his-
plano, siempre que sea posible. supuestos emisores de códigos malig- toria, desde sus fechas de detección, según
nos y a los receptores. Como se men- MessageLabs.
http://www.messagelabs.com/viruseye/threats/def
Como se ve, estas reglas son fáciles de cionó antes, en la mayoría de los ault.asp?toptenduration=all
implementar y limitan en gran medida casos, éstos toman direcciones de (3) Descripción del gusano MYDOOM.A.
la propagación de los gusanos cuyas correo almacenadas en archivos de http://segurmatica.co.cu/laboratorio/kbasedeta-
características hemos analizado. una PC afectada y la utilizan como lles.jsp?virus_id=469
(4) Descripción del gusano LOVELETTER.
Agreguémosles también el hecho de dirección de origen y destino, por lo http://segurmatica.co.cu/laboratorio/kbasedeta-
que la mayoría de los textos en el que generalmente crean confusión en lles.jsp?virus_id=256
Asunto y el Cuerpo están escritos en los receptores de las alertas, pues en (5) Descripción del gusano KLEZ.H.
http://segurmatica.co.cu/laboratorio/kbasedeta-
inglés, por lo que en muchos casos realidad en sus PCs no se encuentra el lles.jsp?virus_id=385
nos pueden resultar dudosos. gusano. Es preferible no activar esta (6) Descripción del gusano SWEN.A.
opción y en el caso de las empresas, http://segurmatica.co.cu/laboratorio/kbasedeta-
No obstante, existen otras más com- las advertencias deben ser enviadas al lles.jsp?virus_id=448
(7) Descripción del gusano MIMAIL.A.
plejas, pero también posibles de apli- Responsable de Seguridad Informática http://segurmatica.co.cu/laboratorio/kbasedeta-
car con ayuda de un usuario algo más y/o al administrador de la red. lles.jsp?virus_id=444
versado. Ellas son: (8) Descripción del gusano SIRCAM.C.
http://segurmatica.co.cu/laboratorio/kbasedeta-
7) Activar las protecciones estándares No bajemos la guardia, en la actuali- lles.jsp?virus_id=333
del cliente de correo. dad los creadores de estos programas (9) Descripción del gusano NAVIDAD.B.
8) Activar las protecciones estándares dedican tiempo a la ingeniería social, http://segurmatica.co.cu/laboratorio/kbasedeta-
del navegador de Internet. no por gusto les dan tanta importan- lles.jsp?virus_id=292
(10) Descripción del gusano FIX2001.
cia, y ejemplo de ello es el hecho de http://segurmatica.co.cu/laboratorio/kbasedeta-
Finalizamos señalando que a nivel de que conociendo que en la actualidad lles.jsp?virus_id=212
administradores de redes se pueden los administradores de redes han esta- (11) Descripción del gusano BUGBEAR.
http://segurmatica.co.cu/laboratorio/kbasedeta-
utilizar herramientas que permitan blecido como política no permitir la lles.jsp?virus_id=413
detectar vulnerabilidades y los parches entrada de mensajes con anexo ejecu- (12) Vulnerabilidad I-Frame.
de seguridad instalados o que falten table a una empresa, aunque sí fiche- http://www.microsoft.com/windows/ie/downloads/c
por instalar, así como filtros de correo ros comprimidos .ZIP, las nuevas ritical/q290108/default.asp
(13) SAVMailer para Windows v2.0
electrónico, quienes no sólo revisan los variantes de gusanos se están transmi- http://segurmatica.co.cu/novedades.jsp#novedad4
correos en busca de códigos malignos, tiendo en anexos de este tipo y logran (14) Descripción del gusano MOODOWN.B.
sino que posibilitan establecer políticas éxito, de lo que son las familias http://segurmatica.co.cu/laboratorio/kbasedeta-
lles.jsp?virus_id=479
de seguridad por las características de MYDOOM, MOODOWN o NETSKY y (15) Descripción del gusano BAGLE.
los mensajes (Ver figura 5) y de otros BAGLE buenos ejemplos. Y esto es http://segurmatica.co.cu/laboratorio/kbasede-
servicios de Internet por donde tam- posible a pesar de que los usuarios tie- talles.jsp?virus_id=475

[GiGA 2 / 2004] 29
D
iseña el doble de rápido. cionalidad te ofrece más flexibilidad esbozos y ahorrándote mucho
El nuevo CorelDRAW® y control sobre el texto en tus dise- tiempo de revisión.
Graphics Suite 12 marca ños, y te permite elegir qué parte •Guías dinámicas: te permiten
una auténtica evolución en el con- del texto dicta la alineación, es situar objetos en las coordenadas
cepto de diseño gráfico. El primero decir, primera línea de la línea base, exactas, con toda facilidad y a la pri-
en ofrecerte herramientas inteligen- última línea de la línea base o caja mera. Cuando activas las guías diná-
tes que te simplifican el proceso de delimitadora. micas, éstas aparecen en la pantalla
diseño, reducen el tiempo de revi- •Compatibilidad con archivos para que puedas tirar de los puntos
sión y reutilización de gráficos, y te DXF/DWG de AutoCAD®: al expor- de ajuste de un objeto, y crear o
proporcionan más control sobre tar a estos formatos de AutoCAD, modificar tus diseños en mucho
texto y objetos, lo cual te ayuda a CorelDRAW Graphics Suite 12 man- menos tiempo.
diseñar con mucha más precisión. tiene el espesor de línea, lo que te •Unicode: la compatibilidad con
Un producto completo que incluye ahorra tiempo de producción y sim- texto Unicode permite al software
software de calidad para la ilustra- plifica el proceso de diseño. guardar más de 65 000 caracteres, y
ción vectorial, edición digital de •Contenido adicional: tu traba- amplía considerablemente el núme-
imágenes y creación de gráficos jo se simplifica con acceso ro de caracteres de idiomas disponi-
en movimiento para que pue- rápido a contenido digital, bles. Esto significa que cualquier
das crear más y mejor, en mucho plantillas con instrucciones texto insertado en cualquier sistema
menos tiempo. paso a paso, tutoriales y Corel se mantendrá intacto, que incluyen
Update, que te notifica revisiones al inglés, alemán y japonés.
Características del producto producto y las instala directamente •Exportar para Microsoft® Office
•Integración entre aplicaciones: en tu sistema. o WordPerfect® Office: esta nueva
CorelDRAW 12, Corel PHOTO- funcionalidad te permite publicar
PAINT 12 y Corel R.A.V.E. 3 pre- Novedades respecto a tus diseños para usarlos en tu
sentan una interfaz uniforme la versión anterior procesador de textos y así mejorar
que te permite pasar de una •Herramienta Dibujo inteligen- documentos de texto con gráficos
aplicación a otra sin esfuerzo, te: diseños perfectos a la prime- de CorelDRAW Graphics Suite que
tanto para diseñar y editar objetos ra. Esta herramienta reconoce puedes publicar directamente en
vectoriales, como mapas de bits. figuras geométricas, por ejemplo Microsoft Office o WordPerfect
Mejoras círculos, triángulos, paralelogra- Office.
•Control sobre el texto: con más mos y formas de flecha, y sua-
libertad para manipular el texto viza curvas mientras dibujas, Requisitos técnicos
y mejor calidad de representa- lo cual reduce el tiempo de Windows® 2000, Windows XP o
ción de éste podrás trabajar producción y permite dedicarte Windows Tablet PC Edition,
mucho más rápido y obtener a aspectos más creativos. Pentium® II de 200 M Hz o superior,
mejores resultados. Ahora puedes •Reconocimiento de esbozos: esta 128 Mb de RAM (se recomienda 256
ver al detalle cambios que apliques tecnología es realmente asombro- Mb o una cantidad superior), 250
al texto (incluidos interlineado y sa, reconoce esbozos rápidos y los Mb de espacio en el disco duro,
espaciado) independientemente del pasa a limpio. Te ayuda a situar monitor de 1024 × 768 de resolu-
nivel de zoom. objetos y dibujar figuras con preci- ción, unidad de CD-ROM, ratón o
•Alinear y distribuir texto: esta fun- sión, corrigiendo errores de tus tableta.

30 [GiGA 2 / 2004]
softweriando

Con Adobe® Creative Suite puedes crear obras de


excelente calidad, al imprimir un gran número de
detalles a tus proyectos. Editar imágenes, crear com-
posiciones fotográficas y dibujar gráficos de vectores
nunca ha resultado una tarea más fluida y flexible
como la que es posible gracias al entorno de diseño
integrado que brinda Adobe Creative Suite.

Adobe Creative Suite,


Creación sin límites…
A
dobe Photoshop para la • Importa composiciones de imágenes y etiquetas, en Adobe InDesign.
edición de imágenes de Photoshop directamente a Illustrator,
• Crea imágenes de alta calidad o crea dibujos en Illustrator y expórtalos Adobe GoLive
con mayor rapidez con el empleo de directamente a Photoshop si ése es el para el diseño de páginas Web
todas las herramientas nuevas del soft- modo en el que prefieres trabajar. • Crea sitios Web con calidad profesio-
ware Adobe Photoshop® CS, la actuali- • Crea archivos originales con formato nal y mayor eficacia al usar Adobe
zación poderosa de Photoshop 7.0. de documento portátil (PDF) con la GoLive CS.
• Administra tus imágenes más fácil- autilización de las configuraciones y • Ahorra tiempo abriendo, editando y
mente con el Explorador de archivos las opciones compatibles con el softwa- colocando archivos originales de
mejorado, comparte con rapidez varia- re Adobe Acrobat® Distiller® y obtén Photoshop, Illustrator y Adobe PDF en el
ciones de diseño con composiciones resultados de impresión rápidos y entorno de GoLive.
en capas y mejora instantáneamente el consistentes al usar funciones como • Crea páginas de forma visual compa-
contraste con el uso de la herramienta Ajustar a la página, Vista previa y la tibles con los estándares industriales
de corrección de Sombreado/Resaltado. compatibilidad con las configuraciones y verifica que sean compatibles con
• Realiza ediciones y retoques más preci- de impresión. distintos exploradores y dispositivos
sos con el soporte ampliado que admite de CSS Editor integrado. Utiliza la tec-
imágenes de 16 bits y controla los cam- Adobe InDesign nología Smart Object de GoLive para
bios realizados a tu imagen en la paleta para diseño de páginas colocar objetos originales de Adobe PDF,
Histograma, que se actualiza de forma • Todas las herramientas nuevas del Photoshop, Ilustrator y de otros progra-
dinámica a medida que realizas ajustes. software Adobe InDesign CS elevan el mas directamente en páginas Web.
diseño de páginas a un nuevo nivel, • Importa documentos basados en
Adobe Illustrator para dibujos que permiten la combinación de poder XML empaquetados directamente de
y gráficos de vectores de producción extraordinario y libertad InDesign para preparar automáticamen-
• Explora tu visión creativa y publica con creativa con el innovador soporte de te páginas de impresión para publicar
eficacia tu obra de arte en cualquier medios múltiples. en la Web.
medio con el empleo de todas las herra- Importa archivos originales de Photoshop • Convierte automáticamente sitios
mientas nuevas del software Adobe - incluidos canales de puntos com- Web en archivos Adobe PDF colmados
Illustrator® CS y la herramienta para la puestos y de varios puntos- a InDesign de vínculos y absolutamente graduados
creación de gráficos de vectores confor- para aplicarles sombreado, esfumado para realizar revisiones perfectas de pro-
me a los estándares industriales. y otras configuraciones de opacidad yectos en GoLive.
• Gracias a las nuevas y poderosas carac- y así producir efectos naturales de
terísticas de 3D, los controles tipográfi- transparencia. Adobe Acrobat Professional
cos avanzados y una gran cantidad de • Organiza y controla objetos con el para la revisión y aprobación
herramientas de diseño nuevas e inno- empleo de capas en todo el documento • Realiza un seguimiento del estado de
vadoras, esta actualización poderosa para ocultarlos, mostrarlos, bloquearlos los comentarios: filtra, clasifica e impri-
de Illustrator 10 brinda la capacidad y volver a ordenarlos cuando trabajas. me comentarios por autor, fecha y esta-
que necesitas para sacarle provecho a tu • Importa, crea, edita y exporta docu- do utilizando el software Acrobat 6.0
creatividad. mentos XML, completos con estructura Professional.

32 [GiGA 2 / 2004]
softweriando
• Acelera los procesos de revisión por Previsualiza, coloca etiquetas y clasi- Paquete InDesign para GoLive
medio de pruebas electrónicas de fica imágenes con rapidez; busca y Utiliza archivos XML para transferir
archivos Adobe PDF y de herramien- edita metadatos y palabras clave y objetos de imágenes y texto de publi-
tas mejoradas del software Acrobat comparte lotes de archivos automáti- caciones impresas a GoLive.
Professional para ver y navegar por camente desde el Explorador de
documentos con formato de gran archivos mejorado. Integración avanzada de archivos
tamaño. en Adobe PDF
Adobe Illustrator: Dibujos e Crea, ve y agrega vínculos a archivos
Adobe Acrobat ilustraciones en Adobe PDF directamente en el
Professional para Controles tipográficos avanzados entorno de GoLive.
preimpresiones e impresiones Establece tipos sofisticados con con-
• Genera un trabajo de alta calidad troles de composición nuevos, estilos Adobe Acrobat Professional:
con características profesionales utili- de párrafo y caracteres, ligaduras, citas Revisiones y trabajos finales
zando las características avanzadas de automáticas e inteligentes y mucho impresos
Acrobat Professional que te permiten más. Herramientas mejoradas de pre-
imprimir separaciones de colores, esta- flighting
blecer marcas e impresiones y deter- Efectos en 3D Previsualiza con facilidad el conteni-
minar opciones de Adobe PostScript®. Crea formas en 3D personalizadas y do de archivos en documentos de
• Elimina sorpresas y obtén una vista tratamientos de tipos, agrega luz y Adobe PDF utilizando las herramien-
preliminar exacta de cómo se impri- contornea tu obra de arte con formas tas mejoradas de previsualización y
mirán tus documentos utilizando para realizar maquetas de embalaje. preflighting.
previsualizaciones de separaciones de
colores y flattening de transparencias. Compatibilidad con capas en Administración del proceso de revi-
• Ahorra tiempo y evita errores de Adobe PDF sión
impresión costosos utilizando la herra- Crea capas separadas en archivos de Crea listas de revisores y localiza
mienta incorporada preflighting de formato de documento portátil (PDF) los comentarios que recibes. Reúne
Acrobat Professional para examinar de Adobe que pueden visualizarse u comentarios en un archivo único de
archivos Adobe PDF para cientos de ocultarse en Adobe Acrobat 6.0 para Adobe PDF, o bien, visualízalos de
criterios personalizables, incluidas la organizar tu trabajo o para mostrar manera conjunta en una ventana
compatibilidad de niveles PostScript y distintas opciones de diseño. independiente para conciliarlos con
la conformidad con PDF/X. facilidad.
Adobe InDesign: Diseño de
Nuevas funciones página Trabajos finales de impresión de alta
Adobe® Creative Suite integra nuevas Paleta previsualización de separa- calidad
versiones completas de las últimas ciones Reduce errores en la última etapa
herramientas de Adobe para la publi- Evita la aparición de errores de impre- enviando archivos Adobe PDF para tra-
cación en material impreso y páginas sión con la paleta Previsualización de bajos finales. Imprime trabajos finales
Web en un entorno de diseño integral. separaciones que puedes utilizar para compuestos para revisiones de alta
Además de las nuevas funciones de previsualizar placas, sobreimpresiones, calidad, guarda archivos compuestos
cada producto de componente que se límites de tinta y otros elementos. EPS o crea separaciones basadas en
indican a continuación, Creative Suite host o en RIP.
ofrece beneficios integrados de mayor Editor de textos
cantidad de trabajo fluido y adminis- Edita y da estilo a un texto con el Busca archivos con rapidez
tración de archivos diseñados para Editor de textos, un procesador de Usa la tecnología del administrador
permitirte centrarte en tu creatividad. texto integrado que te ayuda a mane- de archivos Versión Cue para encon-
jar de un modo más eficaz texto abar- trar archivos rápidamente por medio
Adobe Photoshop: Edición de cando varios cuadros. de miniaturas, o bien, para buscar
imágenes descripciones, palabras claves, auto-
Comando Combinar colores Administración de espacios de res, copyright y tipos de archivo en
Consigue un aspecto coherente entre trabajo flexible metadatos sólidos.
las instantáneas del paquete, las foto- Aprovecha las ventajas de numerosas
grafías creativas y mucho más, combi- mejoras de espacios de trabajo, tales Controla las ediciones
nando los colores de una imagen con como la nueva paleta Control y los Olvídate de nombres de archivos con-
los de otra instantáneamente. nuevos espacios para adaptar tu fusos como "folleto_1," "folleto_2" e
entorno de trabajo a tus necesidades. incluso "folleto_final_final.psd."
Texto en trayectoria
Crea una tipografía llamativa colocando Adobe GoLive: diseño de Comparte con fiabilidad
texto en trayectorias o dentro de figu- páginas Web Idónea para equipos creativos,
ras. Edita el texto en cualquier momen- Tecnología Smart Objects Version Cue gestiona los proyectos
to, incluso en Adobe Illustrator. Abre, edita y coloca archivos de con controles de multiusuarios que
Photoshop, Illustrator y Adobe PDF en evitan la sobrescritura accidental de
Explorador de archivos mejorado el entorno de GoLive. los archivos.

[GiGA 2 / 2004] 33
Lic. Ricardo Simoneau Rodríguez
rsimon@mpc.copextel.com.cu
MPC, Copextel

Retos de
Maxell
R
ecientemente se celebró en Río de Janeiro, Brasil, la V
Convención de MAXELL, donde se reunieron todos los
distribuidores de Latinoamérica. En esta Convención
fueron ofrecidos los resultados alcanzados en el año fiscal 2003-
2004 por todo el grupo de países, y se realizaron sesiones de tra-
bajo para el intercambio de experiencias, así como la
información de las novedades tecnológicas.
Brasil fue el primer país en el volumen de ventas con más de 14
millones de USD en toda la gama de productos MAXELL, mien-
tras que Cuba ocupa un honroso segundo lugar con más de 4
millones de USD de ventas totales.
En la categoría de Vídeo, Cuba tuvo participación en las ventas
para 34 %. Por su parte, a Copextel se le entregó un
Reconocimiento Especial por ser la empresa de mayor venta en
la categoría de Productos de Vídeo en toda Latinoamérica, pro-
ducto de la utilización de este renglón en los programas audio-
visuales por su probada calidad y alta confiabilidad.
En 2003, el CD-R se afianzó como el producto de mayor venta,
con crecimientos cercanos al 140 % en toda la región. De un
plan de 36 millones de unidades se llegó a la cifra de 50: Brasil
alcanzó el 48,7 % del total de CD's vendidos, seguido por
Paraguay (8,2 %) y Cuba (7,3 %).
En cuanto a los CD-RW se vendió durante 2003 la cantidad de 2
millones de unidades en América Latina, en el que participó
Brasil con 47,2 %, Colombia 8,1 % y Cuba con 7,4 %, entre
otros.
Entre los objetivos de trabajo para los CD´s para el 2004
se encuentran: vender 78 millones de discos, penetrar el mercado
de duplicadores e incrementar en 100 % la venta de CD-R
imprimibles.
El mayor volumen de ventas de los DVD's lo tuvo Brasil con 37 %
del total y le siguió Guatemala con 9,0 %. Hay que tener en cuen-
ta para el mercado de DVD´s: las grandes superficies (donde
muchos distribuidores ofrecen un grabador como gancho de
compra), grabaciones y conversiones (para eventos y bibliotecas)
y duplicadores (copiado de películas).
No obstante, se debe insistir en los próximos años en la venta de
distintos formatos de DVD´s, pues se prevé un incremento del 450 %

34 [GiGA 2 / 2004]
(DVD-R/RW y DVD+R/RW). También exis- Cuba participó en Ventas, en otras • Audífono anti-ruido.
ten los modelos DVD-RAM imprimibles categorías: Computer Media (7 %), • Combo Pack. Audífono.
Jewel Cases y tipo Spindle. Audio (14 %) y Baterías (34 %). • Flat Speakers de 5 bocinas.
El DVD-R tiene acceso a la información El mercado de Baterías, generalmen-
RAM (marca registrada del DVD Forum), te es más difícil de realizar debido a Por otra parte, Maxell se encuentra en
y el DVD+R tiene acceso a la informa- la propia logística que implica, en el etapa de estudio para suministrar
ción secuencial plus randam (es impulsa- que Gillete y Energizer son competi- Memoria Flash, con la propuesta de
da por SONY junto a otras compañías). dores internacionales de importan- incrementar su oferta como proveedor
En los DVD-Camcorder, Maxell es el cia. Se puede reforzar la imagen de de medios de grabación y almacenaje.
único fabricante que tiene todos los baterías recargables en el mercado, Actualmente se revisa la tecnología, así
modelos (disco simple, cartucho redon- como solución integral de imagen como los modelos y empaques. La idea
do y cuadrado, etc.), ocupando el No. 1 digital. La meta es lograr mayor pre- es trabajar en formato Memoria stick de
en el mercado de EE.UU. con la línea sencia en cada país. Maxell ya tiene 64 y 128 Mb, con posibilidades de incre-
más completa. Para este año se debe un cargador de batería mejorado mento de memoria.
hacer el lanzamiento de los DVD Plus (modelo P2003 NiMh). Se puede hacer una comparación en
Series y DVD-R PRO (disponible en Las ventas en la categoría de Insumos los resultados alcanzados durante
el cuarto trimestre de este año), los y Accesorios en América Latina deben estos cinco años en toda la región:
que tienen su aplicación en institu-
ciones gubernamentales, educativas
y en la medicina.
En el Forum de DVD ya se aprobó el for-
mato nuevo a implantar (Blue-Ray disc),
con modelos para Data, Consumers y
Profesional. El precio aproximado es de
30.00 USD por 25 Gb.

Entre las nuevas tecnologías de DVD,


se pueden mencionar:
• DVD-DL (doble capa). En una sola
cara tienen doble capa y llegar a la
capacidad de 8,2 Gb.
• Maxell debe lanzar para el 2007 un ser aún mayores, con el objetivo de Se prevé un plan para Cuba en este
DVD con capacidad de 400 horas. llevarlo a un negocio principal, selec- 2004 de 5 millones de USD para toda la
• High Definition DVD (ya fue apro- cionando personal idóneo, capital y gama de Productos Maxell. En lo que
bado por la Compañía Walt Disney mercadeo adecuado para fortalecer su corresponde a la Empresa Copextel, en
de Hollywood). organización. Sólo Brasil pudo vender el año fiscal 2003-2004 se obtuvo un
• Blue Mammos (tecnología creada más de 300 mil USD. En este caso, volumen de ventas de 1,7 millones de
por Fujitsu y Maxell). Cuba tuvo ventas aproximadas de 99 USD, y el gran reto para este año es
• Discos Holográficos. mil USD. alcanzar más de 2,0 millones de USD.
De esta forma, tenemos que alcanzar
El pasado año, en la categoría de Vídeo Las nuevas líneas de insumos y acce- crecimientos en todas las categorías
profesional, la venta se concentró prin- sorios son: acordes con dicha meta, para incremen-
cipalmente en dos países: Venezuela • Productos limpiadores para panta- tar su presencia en el mercado, por lo cual
con 34 % y Cuba con 18 %. El objetivo llas de computación y TV. debemos sacar provecho de toda la expe-
para el 2004 es crecer en más del 9% • Carátulas para DVD´s. riencia acumulada y reforzar el apoyo a
con respecto al año anterior. • Cajas para DVD´s slim. todos nuestros distribuidores.

36 [GiGA 2 / 2004]
enredados

Adiós a los cables


D.I. Humberto Becerra López
humberto@cmatriz.copextel.com.cu
Dir. Marketing y Comunicación, Copextel

A principios de 1997, otros fabricantes


de equipos portátiles despertaron su
interés por el avance del proyecto MC
link y para que el sistema tuviera éxito,
un gran número de equipos debería
estar formado con esta tecnología. Ello
fue lo que originó a principios de 1998,
la creación de un Grupo de Especial
Interés en Bluetooth (SIG), formado
por cinco promotores y que fueron
Ericsson, Nokia, IBM, Toshiba e Intel. La
idea era lograr un conjunto adecuado
de áreas de negocio, ya que se halla-
ban en el grupo dos líderes del merca-
do de las telecomunicaciones, dos del
mercado de las PCs portátiles y un líder
de la fabricación de chips. El propósito
principal del consorcio fue establecer

S
un estándar para la interfaz aérea
iempre que añadimos un norma abierta para conexiones inalám- junto con su software de control, con
nuevo aparato a nuestra gama bricas de corto alcance (10 m), entre el fin de asegurar la interrelación de
de electrodomésticos o equi- teléfonos móviles, agendas digitales, procedimientos entre los equipos de
pos de oficina, seguramente pensa- cámaras, impresoras, computadoras y diversos fabricantes. En la actualidad el
mos: ¡¿más cables?! Pues bien, las un sinnúmero de aparatos con esta SIG cuenta con miembros tales como
tecnologías inalámbricas se han puesto capacidad. Ya hoy en el mundo se pro- Motorola, 3Com, Lucent y Microsoft, el
de nuestro lado, ya que su principal duce semanalmente más de un millón respaldo de 1900 empresas de tecno-
objetivo es conectar diferentes disposi- de equipos con Bluetooth y se espera logía y 2000 empleados (delegados en
tivos para que interaccionen entre ellos que para el 2008 lo tenga el 75 % de los el Congreso convocado por el SIG) de
o compartan información sin el teléfonos celulares que se vendan, por otras tantas empresas que investigan
empleo de cables. Existen distintos lo que se hace necesario conocer más productos y servicios con aplicaciones
tipos de redes inalámbricas según el sobre este estándar. Bluetooth.
medio de emisión empleado, entre las
que se encuentran: Sus orígenes La interfaz aérea Bluetooth
• SWAP (Shared Wireless Access En 1994 la empresa sueca Ericsson ini- El objetivo inicial para los productos
Protocol) ció un estudio para investigar la viabili- Bluetooth de primera generación eran
• WI-FI (Wireless Fidelity) dad de una interfaz vía radio, de bajos los entornos para profesionales de
• IrDa (Infrared Data Association) basa- costo y consumo, para la interconexión negocios que viajan frecuentemente.
da en la transmisión por Infrarrojos entre teléfonos móviles y otros acceso- Por lo que se debería pensar en inte-
• Bluetooth basada en transmisión de rios con el objetivo de eliminar cables grar el chip de radio Bluetooth en
ondas de radio entre aparatos. El estudio partía de un equipos como PCs portátiles, teléfonos
SWAP y WI-FI cuentan con elevadas largo proyecto que investigaba sobre móviles, PDAs y auriculares. Esto origi-
prestaciones, pero a muy altos precios, unos multicomunicadores conectados naba una serie de cuestiones previas
los que se justifican por la libertad de a una red celular, hasta que se llegó a que deberían solucionarse, entre ellas:
movimiento y rapidez de implementa- un enlace de radio de corto alcance lla- • El sistema debería operar en todo el
ción que proporcionan. IrDa y Bluetooth mado MC link. Con el avance del pro- mundo.
son las tecnologías más baratas y fáciles yecto quedó claro que este tipo de • El emisor de radio consumir poca
de manejar, aunque resultan también enlace podía ser utilizado en un gran energía, ya que se integraría a equipos
las más lentas y de menor alcance, ya número de aplicaciones, pues poseía alimentados por baterías.
que los equipos de ámbito doméstico y como ventaja principal el hecho de • La conexión debería soportar voz y
de oficina son sus principales aplicacio- basarse en un chip de radio relativa- datos, y por lo tanto, aplicaciones mul-
nes. La segunda es una tecnología de mente económico. timedia.

38 [GiGA 2 / 2004]
enredados
Banda de frecuencia libre La arquitectura Bluetooth se organiza seguir al de cabeza, tiene una longitud
Para poder operar en todo el mundo se en "piconets", formadas por dos o más de 0 a 2745 bits. En cualquier caso,
necesita una banda de frecuencia dispositivos que comparten un canal, cada paquete que se intercambia en el
abierta a cualquier sistema de radio, uno de los terminales actúa como canal está precedido por el código de
independientemente del lugar del pla- el "maestro" de la piconet, mientras acceso.
neta en que nos encontremos. Sólo la los restantes hacen de esclavos. Varias Los receptores de la piconet comparan
banda ISM (médico-científica interna- piconets con áreas de cobertura las señales que reciben con el código
cional) de 2,45 GHz cumple con este superpuestas forman una "scatternet". de acceso, si éstas no coinciden, el
requisito, con rangos que van desde ( Fig. 2) paquete recibido no es considerado
2.400 MHz a 2.500 MHz, y sólo con
algunas restricciones en países como
Francia, España y Japón. ( Fig. 1)

Fig. 1 Ubicación de la frecuencia utilizada por


Bluetooth dentro del espacio radioeléctrico

Debido a que la banda ISM está abier- Fig.2 Representación de la Scatternet


ta a cualquiera, el sistema de radio
Bluetooth deberá estar preparado para El salto de frecuencia del canal está como válido en el canal y el resto de su
evitar las múltiples interferencias que determinado por la secuencia de la contenido es ignorado.
se pudieran producir. Éstas pueden ser señal, es decir, el orden en que llegan
evitadas con el empleo de un sistema los saltos y por la fase de esta secuen- Tipos de enlaces
que busque una parte no utilizada del cia. En Bluetooth, la secuencia queda En la especificación Bluetooth se han
espectro o un sistema de salto de fre- fijada por la identidad de la unidad definido dos tipos de enlace que per-
cuencia. En los sistemas de radio maestra de la piconet (un código único miten soportar incluso aplicaciones
Bluetooth se suele utilizar el método para cada equipo) y por su frecuencia multimedia:
de salto de frecuencia debido a que de reloj, por lo que para que una uni- • Enlace de sincronización de conexión
esta tecnología puede ser integrada en dad esclava pueda sincronizarse con orientada (SCO)
equipos de baja potencia y bajo costo. una maestra, la primera debe añadir • Enlace asíncrono de baja conexión
Este sistema divide la banda de un ajuste a su propio reloj nativo y así (ACL)
frecuencia en varios canales de salto, poder compartir la misma portadora Los SCO soportan conexiones asimétri-
donde los transceptores, durante de salto. cas, punto a punto, usadas normal-
la conexión, cambian de uno a otro En países donde la banda está abierta mente en conexiones de voz. Dichos
canal de salto de manera seudoaleato- a 80 canales o más, espaciados todos enlaces están definidos en el canal y se
ria. Con esto se consigue que el ancho ellos a 1 MHz, se han definido 79 sal- reservan dos slots consecutivos (envío y
de banda instantáneo sea muy tos de portadora. En aquellos donde la retorno) en intervalos fijos. Los ACL
pequeño y también una propagación banda es más estrecha se han definido soportan conmutaciones punto a
efectiva sobre el total de ancho de 23 saltos. punto simétricas o asimétricas, típica-
banda. En conclusión, con el sistema mente usadas en la transmisión de
FH (Salto de Frecuencia), es posible Definición de paquete datos.
conseguir transceptores de banda La información que se intercambia Un conjunto de paquetes se ha defini-
estrecha con una gran inmunidad a entre dos unidades Bluetooth se realiza do para cada tipo de enlace físico:
las interferencias. mediante un conjunto de slots que for- Para los SCO existen tres tipos de slot
La utilización de un sistema FH/TDD man un paquete de datos. Cada simple, cada uno con una portadora a
(Salto de Frecuencia/División de Tiempo paquete comienza con un código de una velocidad de 64 kbit/s. La transmi-
Duplex), en el que el canal queda divi- acceso de 72 bits que se deriva de la sión de voz se realiza sin ningún meca-
dido en intervalos de 625 µs, llamados identidad maestra, seguido de un nismo de protección, pero si el
slots, donde cada salto de frecuencia paquete de datos de cabecera de 54 intervalo de las señales en el enlace
es ocupado por un spot, da lugar a una bits. Este contiene importante informa- SCO disminuye, se puede seleccionar
frecuencia de salto de 1600 veces ción de control, como tres bits de acce- una velocidad de corrección de envío
por segundo, en la que un paquete so de dirección, tipo de paquete, bits de 1/3 ó 2/3.
de datos puede ocupar un slot para de control de flujo, bits para la retrans- Para los enlaces ACL se ha definido el
la emisión y otro para la recepción, misión automática de la pregunta y slot-1, slot-3 y slot-5. Cualesquiera de
que pueden ser usados alternativa- chequeo de errores de campos de los datos pueden ser enviados protegi-
mente para dar lugar a un esquema de cabeza. Finalmente, el paquete que dos o sin proteger con una velocidad de
tipo TDD. contiene la información, que puede corrección de 2/3. La máxima velocidad

[GiGA 2 / 2004] 39
enredados

de envío es de 721 kbit/s en una direc- privada, como una entidad secreta, y de aplicaciones de audio y vídeo en
ción, y 57.6 kbit/s en la otra. un número aleatorio, que es diferente tiempo real (Calidad de Servicio). La dis-
por cada nueva transacción. tancia seguirá siendo unos 10 metros y
Como se ha descrito anteriormente, la consumirá el doble de potencia.
Las interferencias
dirección Bluetooth se puede obtener Una de las características más impor-
Como se mencionó anteriormente,
mediante un procedimiento de consul- tantes de la versión 2.0 es que evita
Bluetooth opera en una banda de fre-
ta. La clave privada se deriva durante la los problemas de la versión cuando se
cuencia que está sujeta a considerables
inicialización y no es revelada poste- cae el maestro de una piconet. En
interferencias, por lo que el sistema ha
riormente. El número aleatorio se la nueva versión, cualquier dispositivo
sido optimizado para evitarlas. En este
genera en un proceso seudo-aleatorio de la piconet puede ser el supervisor
caso la técnica de salto de frecuencia es
en cada unidad Bluetooth. o maestro de las comunicaciones
aplicada a una alta velocidad y una
cuando algún otro desaparece o falle.
corta longitud de los paquetes (1600
Especificaciones técnicas Según los representantes de Ericsson,
saltos/segundo, para slots-simples). Los
• Banda de Frecuencia: 2.4 GHz (banda Bluetooth 2.0 no sustituirá a la versión
paquetes de datos están protegidos por
libre ICM). inicial, sino que será un complemento
un esquema ARQ (repetición automáti-
• Potencia del transmisor: 1 MW para de ésta.
ca de consulta), en el cual los paquetes
10 metros y 100 MW para 100 metros.
perdidos son automáticamente retrans-
mitidos, aún así, con este sistema, si un
• Modulación: Espectro Expandido, Conclusiones
Secuencia Directa Híbrida y Saltos en A pesar de las ventajas que Bluetooth
paquete de datos no llegase a su desti-
Frecuencia. ofrece a los usuarios y a los fabrican-
no, sólo una pequeña parte de la infor-
• Canales máximos de voz: 3 por pico- tes, el esfuerzo orientado a crear
mación se perdería. La voz no se
net (64 kbps bidireccional). productos compatibles con esta tec-
retransmite nunca, sin embargo, se uti-
• Canales máximos de datos: 7 por nología sin cables, ha sido fuerte-
liza un esquema de codificación muy
piconet. mente lastrado por las dificultades
robusto, el cual está basado en una
• Velocidad de datos: hasta 721 kbit/s encontradas por los impulsores a la
modulación variable de declive delta
asimétrico (hasta 57.6 kbps de retorno) hora de convenir los protocolos de
(CSVD), que sigue la forma de la onda
ó 433.9 kbps simétrico. Se espera interoperatividad y de perfiles aplicati-
de audio y es muy resistente a los erro-
doblar en la siguiente generación. vos, y a la vez, se ha intentado proyec-
res de bits y éstos son percibidos como
• Rango esperado del sistema: 10 tar al menor costo posible los sets de
ruido de fondo, el que se intensifica con
metros. chips capaces de gestionar el software
el aumento de los errores.
• Número de dispositivos: 8 por pico- Bluetooth. Naturalmente, cada nueva
net y hasta 10 piconets. tecnología tiene su costo. Además,
Y la seguridad ¿qué? • Seguridad: Sí, en la capa de enlace. como si no bastase, el surgir de un
Para asegurar la protección de la infor- • Consumo de potencia: desde 30 uA nuevo sistema de comunicaciones
mación se ha definido un nivel básico en stand-by hasta 8-30 mA (a 2,7 V) nunca ha sido posible sin dificultades,
de encriptación, que se ha incluido en transmitiendo. como pueden ser las de compatibili-
el diseño del clip de radio para proveer • Interferencia: Bluetooth minimiza la dad y estabilidad de funcionamiento.
de seguridad en equipos que carezcan interferencia potencial al emplear sal- Bajo este punto de vista, todavía hay
de capacidad de procesamiento. Las tos rápidos en frecuencia (1600 veces que llevar a cabo una sustancial obra
principales medidas de seguridad son: por segundo). de estandarización, además de adap-
• Una rutina de pregunta-respuesta, tación del Bluetooth a las característi-
para autentificación El futuro de Bluetooth cas de cada uno de los ambientes de
• Una corriente cifrada de datos, para La compañía Ericsson ha revelado aplicación, ya sea la casa, la oficina, la
encriptación cómo será la nueva especificación de calle, en la ejecución de una obra, etc.
• Generación de una clave de sesión esta tecnología: el Bluetooth 2.0, capaz Vale señalar también que cualquier
(que puede ser cambiada durante la de soportar velocidades brutas de 4, 8 nuevo estándar de radio necesita unos
conexión) y 12 Mbps, de acuerdo con el dispositi- 10 años para ser adoptado por el mer-
Tres entidades son utilizadas en los vo, pero todas ellas compatibles entre cado. Sólo hay que ver los casos de los
algoritmos de seguridad: la dirección sí. Por otro lado, se proporcionará un sistemas GSM, DECT y 802.11, sin
de la unidad Bluetooth, que es una nivel de acceso al medio, más eficiente, embargo, Bluetooth lo ha conseguido
entidad pública; una clave de usuario que garantice los tiempos de respuesta en tres años.

40 [GiGA 2 / 2004]
enredados

Internet
por red eléctrica
Ing. Eudy Navarro Olivero
Ing. Mailys Espiná Pérez
mailys@infosoc.co.cu
Oficina Nac. Informatización

E l uso de la computadora, en un
principio de forma, y posterior-
mente interconectadas, trajo la
necesidad de ampliar la red telefónica
desarrolló el protocolo
Niscom de PLC. También
están en la vanguardia las
eléctricas alemanas RWE, así
con la introducción de nuevas tecnolo- como la Polytrax y la electró- está
gías y servicios. Por otro lado, la red nica japonesa Hitachi. integrado
eléctrica utilizada desde hace más de por cuatro com-
un siglo con el principal propósito de ¿Cómo funciona PLC? ponentes: back-
distribuir energía eléctrica a los hoga- La idea de combinar señales bone, módem
res, industrias y centros, es la red más de comunicaciones y electri- cabecera, repeti-
desplegada de todo el mundo. De la cidad en un solo medio de dor, módem PLC y
unión de ambos elementos nació la transporte es obvia, la rejilla de la la infraestructura
tecnología conocida como PLC. electricidad es la red más grande. Los de la red eléctrica,
usos se dividen en dos áreas: procedi- esta última es conocida y explícita para
¿Qué es PLC? mientos que se realizan fuera del todos.
PLC son las siglas de Power Line hogar (al aire libre), y procedimientos
Communication, tecnología que per- dentro del hogar (de interior). Backbone
mite la transmisión de voz, datos, imá- En la zona al aire libre, la infraestructu- Es la infraestructura de la red de alta
genes, música, texto y vídeos, entre ra de telecomunicaciones convencional velocidad basada en tecnología ATM
otros servicios mediante la red eléctrica se utiliza para conectar la estación local (Modo de Transferencia Asincrónico).
existente. relevante de la red con la red de telé- Esta es una plataforma que permite
fono o una espina dorsal de Internet brindar todo tipo de servicios, como
Un poco de historia específica. De acuerdo con la distancia transmisión de datos, voz, intercone-
La idea de utilizar el cable eléctrico y condiciones locales, la conexión es xión de redes de alta velocidad y apli-
para la transmisión de información no permitida por la radio, las líneas de caciones multimedia que exijan calidad
es nueva. El uso del PLC en sus orígenes cobre o los cables ópticos. La estación de servicios. Sucintamente: el backbo-
se limitaba al control de las líneas eléc- local de la red combina datos y voz y ne será el proveedor de acceso a
tricas y a la transmisión a baja veloci- los envía como una secuencia de datos Internet, telefonía y otros servicios, el
dad de las lecturas de contadores. al usuario del extremo por medio de la que pondrá a disposición de la tecno-
Más adelante, las empresas eléctricas red de media tensión. logía PLC, un enlace dedicado a alta
empezaron a utilizar sus propias redes La señal del PLC puede coexistir en el velocidad, para que sea distribuido por
eléctricas para la transmisión de datos mismo medio del tendido eléctrico con medio de la red de baja tensión a los
a modo interno. Hubo algunos inten- la señal de energía, gracias a la dife- usuarios que empleen este servicio. Si
tos fallidos de establecimiento en rencia de frecuencia por donde son el backbone fuera con tecnología PLC
Inglaterra y Alemania, pero gracias a enviadas ambas. La energía eléctrica se se ahorraría el 90 % de la inversión
los avances tecnológicos ha sido posi- transmite en una frecuencia de 60 Hz, comparado con la tecnología de fibra
ble transmitir a grandes velocidades, es mientras que la señal PLC se transmite óptica.
decir en el orden de 10 Mbps. en la banda de 1.6-35 MHz. También se
Las precursoras de esta tecnología utilizan avanzadas técnicas de modula- Módem Cabecera
no son las empresas de telecomunica- ción (OFDM, Multiplexación Ortogonal Es el encargado de tomar la señal pro-
ciones, sino las compañías eléctricas. por División de Frecuencia), y codifica- veniente del backbone e inyectarla
Un centenar de ellas ya han realizado ción digital que permiten que cualquier mediante acopladores a la línea eléctri-
experiencias pilotos en todo el mundo. línea eléctrica transmita voz y datos. ca de media tensión en la subestación.
La primera fue la israelí Nisko, que El equipamiento de la tecnología PLC Junto a él se encuentra un adaptador
[GiGA 2 / 2004] 41
enredados
que permite la conversión de la señal es un dispositivo que regenera la señal al mismo tiempo y por ello existe la
de redes basada en hilos de fibra PLC en aquellos lugares donde ésta se necesidad de proteger la privacidad del
óptica a hilos de cobre y viceversa. haya deteriorado por la distancia. Su tráfico individual. Para esto, los siste-
Una vez que la señal es convertida utilización permite el mejoramiento de mas se basan en los estándares de
entra al módem cabecera (llamado la señal, la expansión de la cobertura redes que permiten separar las especi-
también Head End, HE) por una puerta de la red PLC o mejorar el ancho de ficaciones de usuarios de los simples
Ethernet. La señal es procesada por el banda establecido. datos y se garantiza su protección.
HE y es inyectada a la red de media Otro dispositivo asociado al repetidor El sistema PLC puede ser accesado
tensión por medio de acopladores. El es el Bypass del transformador o tam- desde cualquier tomacorriente, es por
módem cabecera es un gateway a alta bién llamado X-nodo. Este permite des- eso que los sistemas protegen los datos
velocidad que opera entre la red de viar las altas frecuencias de la señal PLC de los usuarios con mecanismos de
PLC y la de fibra óptica. La cantidad de antes del transformador de media-baja encriptación. Todos los sistemas PLC
usuarios que soporta el módem cabe- tensión y luego la inyecta en la red de pueden ser manejados vía DHCP
cera depende del fabricante, y oscila baja tensión mediante acopladores de (Dynamic Host Configuration Protocol)
entre 250-300 usuarios a una distancia inductancia. Es necesario ya que el y SNMP (Simply Network Management
no mayor de 300 metros. transformador sólo permite el paso de Protocol). Esto permite la integración
la frecuencia de 60 Hz y entonces se estándar para la administración de
Generalmente se utiliza la arquitectura perdería la señal PLC. sistemas de redes, que brindan un efec-
maestro-esclavo, con el empleo de pro- Existen tarjetas integradas al X-nodo, tivo y seguro sistema de herramientas,
tocolos de comunicación. Estos proto- que hacen la función de repetidores y para monitorear el tráfico y localizar
colos permiten el uso, por dispositivos así no habría que colocar un equipo de forma rápida los errores que se pro-
digitales, del ancho de banda para la repetidor en el mismo punto de la línea duzcan.
comunicación en la línea eléctrica.
Cada uno de ellos difiere en la técnica
de modulación, el mecanismo de acce-
so al canal y la banda de frecuencia
que usan. Entre ellos se cuenta el X-10,
LonWorks (Local Operation Networks),
Consumer Electronic Bus (CEBus),
Passport and Plug-in PLX, PowerPacket,
Technology HomePlug.

El HE (módem cabecera) es el maestro


y el CPE (módem PLC) es un equipo
esclavo. La transmisión de datos del HE
al CPE es llamada downstream, mien-
tras que la comunicación del CPE al HE
se conoce como upstream. La arquitec-
tura maestro-esclavo proporciona un
sistema de alta seguridad y eficacia de para el caso en que sea necesario. Aplicaciones y comodidades
datos. Una vez que la señal ha entrado en el • Tecnología de banda ancha.
hogar: En el domicilio del usuario se • Se emplea la infraestructura existente.
Este sistema también permite que la conecta a cualquier enchufe de corriente • No es necesario hacer zanjas, obras,
calidad del servicio sea controlada, un CPE (módem PLC similar a los de ni cableado especial.
para asegurar el ancho de banda y el ADSL o RDSI) donde podrá instalar • Transmisión simultánea de voz y
estado latente de los servicios críticos, sus equipos de transmisión de voz y datos.
tales como transferencias de datos datos como computadoras, teléfonos, • Permite seguir prestando el suminis-
garantizadas y telefonía IP. impresoras y potencialmente otros dis- tro eléctrico sin problemas.
positivos preparados para ello (refrige- • Alternativa válida adicional a la que
El sistema DS2, que proviene de la radores, alarmas, aire acondicionado, hay actualmente ADSL o cable.
empresa DS2 dedicada a la fabricación etc.). Este módem PLC provee conexio- • Rápida difusión, utiliza la red eléctri-
de todos estos elementos, asegura en nes Ethernet (RJ45), USB y una cone- ca ya implantada, más que el teléfono.
forma implícita la autenticación del xión análoga para teléfono (RJ11).
usuario y permite que sólo los autori- Mientras otras soluciones requieren
zados utilicen la red. Por medio del Módem PLC altas inversiones y un amplio y lento
software administrador es posible res- Los equipos PLC se comunican median- despliegue de infraestructura para ser
tringir, fijar, ampliar y modificar el te interfaces USB y Ethernet con los posible, la principal ventaja de PLC es
ancho de banda que se ofrece y de usuarios, lo que supone una fácil y sim- que el equipamiento necesario es muy
forma remota. ple conexión entre el usuario final y los barato, tanto para el operador como
equipos de la central backbone. para el usuario en comparación con
El repetidor La tecnología PLC comparte el medio, otras alternativas. El cliente sólo nece-
El repetidor, también llamado R-nodo, pues muchos usuarios entran en la red sita conectar a su tomacorriente un
pequeño módem, sin necesidad de

42 [GiGA 2 / 2004]
enredados
obras o cableados adicionales. cios de banda ancha y datos digita- japonesa y el PLC Forum, organiza-
Otro aspecto positivo de PLC es la les, con el empleo de frecuencias ción internacional creada en el año
posibilidad de ser ofrecido práctica- comprendidas entre 2 y 30 MHz y 2000 para desarrollar actividades en
mente en cualquier lugar. La red eléc- ello podría afectar los servicios de coordinación con todas las asociacio-
trica está mucho más extendida que radiodifusión. nes de PLC en el mundo.
otras redes como la telefónica o el Por otro lado, la Comisión del
cable, pues alcanza casi la totalidad PLC en el Mundo Mercado de las Telecomunicaciones
del mundo. En efecto, el número de En general, la tecnología PLC ya es ha determinado que las empresas
personas que disponen de energía una realidad en algunos lugares del eléctricas deben ofrecer este servicio
eléctrica en sus hogares es superior a mundo. Existen hasta hoy más de 14 de PLC al 40% de sus clientes antes
aquellos que dependen de conexión 000 usuarios, en específico para de octubre del 2005, garantizar la
telefónica. Es por lo tanto, una tec- España donde radica ENDESA que es no alteración del suministro electroe-
nología que ayudará a la introduc- una de las empresas que más han nergético y separar contablemente
ción de telefonía e Internet en los desplegado la tecnología. el negocio de la telefonía. A su vez,
países del Tercer Mundo. Para el caso del resto de Europa y la concesión de las licencias C1 ha
La red PLC de acceso a Internet Asia han existido los conflictos de las marcado para las empresas eléctricas
puede también convivir con una LAN interferencias producidas por la el inicio de la comercialización de
doméstica basada en la misma red transmisión de los datos en la banda este servicio.
eléctrica, gracias a que utiliza un de las Altas Frecuencias (HF). Ya hoy, Las previsiones apuntan a que en el
espectro de frecuencia distinto. Esto ello se ha solucionado mediante la año actual habrá más de 200 000
permite crear una red permanente implementación de filtros unido a usuarios de PLC, cifra que superará
y a bajo costo entre todos los apara- las técnicas de modulación. los cinco millones en los próximos
tos electrónicos de la casa, y ello da Entre los países que marchan en la tres años.
lugar a nuevos y eficientes servicios avanzada se encuentra España, con
de seguridad, telecontrol, teleasisten- inversiones pilotos en Chile; también Conclusiones
cia, etc. Por otro lado, permite crear Francia, con proyectos en Argentina Después de ver las grandes ventajas
una red de PCs entre las que se trans- para la conectividad de escuelas, de esta tecnología, y aunque aún se
fieran datos o se compartan recursos Italia, Brasil, Costa Rica y Estados halla a prueba en muchos países, se
como impresoras o la conexión a Unidos. puede decir que es una de las mejo-
Internet. Existen, además, organizaciones que res vías para ofrecer los servicios de
se encargan del estudio y seguimiento telecomunicaciones, ya que no nece-
Desventajas de PLC, entre ellas está la asociación sita grandes recursos financieros, ni
La tecnología PLC usa líneas de bajo europea PUA, PLCA y UPLC, organiza- grandes cambios estructurales en las
y medio voltajes para distribuir servi- ciones americanas, PLC-J que es la zonas a implementar.
enredados

cubanos, dos de ellos, Cubaweb.cu tes en cuanto a los enlaces de acuer-


e Islagrande.cu, pertenecen a la do con el buscador de ejemplo.
Ing. Daysi Gascón García
daysi@colombus.cu Corporación Copextel. Apreciamos claramente el ancho
Lic. Ana María Carbó García La popularidad es un término que se margen entre Cubaweb.cu y el resto
anamaria@cubaweb.cu mide por el número de enlaces que de los portales. (Ver Tabla 2.)
Colombus, Copextel apuntan a una determinada página,
o sea, según sea el número de links o Para Google, el page rank es la medi-
enlaces de otros webs que apunten da numérica concedida a las páginas

M
uchos piensan que el hacia nuestro web site, éste resultará en la Web entre un rango de 1 a 10,
crear un sitio Web y pre- más o menos popular. Hay que pun- atribuido al mismo tiempo a los enla-
sentarlo a los buscadores tualizar que enlaces indiscriminados ces de calidad antes mencionados
en Internet es suficiente para que de sitios que no tienen que ver con el que se reciban de otras páginas y
éste pueda ser visto por una cantidad nuestro, no dan popularidad, ya que esto se considera a su vez un voto a
aceptable de internautas. Pero ello por el contrario eso puede conllevar favor de tu página.
no es así. Para lograrlo es necesario a la penalización de nuestros sitios El page rank determina la posición
clasificar entre los diez primeros Web en los buscadores. que tendrá una página dentro de los
sitios de los principales buscadores Es decir, a mayor cantidad de enlaces resultados de búsqueda y es por ello
de la Web, de lo contrario pocos inte- de calidad que apunten al sitio Web, que se hace imprescindible tener
resados lo accederán. mayor posibilidad tendrá éste de páginas de calidad con un alto page
ascender entre los buscadores y, por rank que apunten a la nuestra.
En Internet, tráfico es precisamente tanto, ser más popular. Según se ha observado, los portales
la palabra utilizada para medir la
popularidad de los sitios Web y ésta
a su vez depende de múltiples reque-
rimientos.
Alexa.com es una herramienta de
Internet muy utilizada en materia de
analizar el tráfico de los sitios, y no
es más que la informacion de las
páginas vistas y las visitas únicas de
los usuarios diariamente. Alexa esta-
blece el llamado Traffic Rank que
Tabla 1 Tabla 2
es la medida geométrica de estos
dos parámetros durante tres meses Directamente desde la caja de bús- cubanos trabajan con celo por la
siguiendo sus tendencias. Basado queda de los motores, determinamos recepción de enlaces que tengan
en ello, relaciona todos los sitios cuántas páginas poseen enlaces incidencia con la temática que se tra-
de Internet de forma ascendente hacia nuestros sitios. Ejemplo: en baja, de ahí que sean calificados bas-
y reserva las primeras posiciones Google, si se pone la sintaxis link: tante positivamente por Google.
para los sitios de más tráfico. Así, tudominio.com. Se ve si es así.
Yahoo tiene el ranking 1, MSN el 2, Este método se emplea también para En estos momentos promedian como
Google el 3, es decir, mientras más conocer dónde se hallan los enlaces sigue:
pequeño sea este número, mayor es de nuestra competencia y revisar si www.cubaweb.cu 7/10
su ranking. (Ver Tabla 1.) podemos incluir algunos de los que www.islagrande.cu 6/10
Cubaweb.cu es el de mayor tráfico, y nos pertenecen. www.cuba.cu 6/10
entre los cuatro principales portales Se tiene los siguientes datos relevan- www.cubasi.cu 6/10

44 [GiGA 2 / 2004]
enredados
Hasta aquí puede apreciarse cómo título, new page1, home page, son dadoso, pues primero se impone la
Cubaweb.cu es el portal más popular. descuidos que dañan el reconocimien- revisión de los listados de los busca-
La suma de los indicadores anteriores to del sitio ante los buscadores. dores para tener la seguridad de que
con la calidad del contenido del sitio, Se debe tener presente las etiquetas o no está en lista o índice, y entonces
llevan a este portal a obtener, además, tags que permiten identificar el sitio presentarlo con cualquiera de las
el mejor posicionamiento. Google es el ante los buscadores. Existen las meta siguientes variantes: Add URL, Add
buscador más importante de Internet, description y las meta keywords, que se your site, Añada su sitio. De aparecer
por lo que aparecer en la primera pági- encuentran en el área HEAD de la parte en el listado la presentación se redu-
na en Google por una keyword a la no visible de la página. ce a una reiteración explícita como
vez representativa de nuestro sitio, Updated o actualización.
es asegurar tráfico y, por tanto, popu- Meta description.- Informa sobre el En el caso de los directorios, la
laridad y posicionamiento. Por ejemplo, contenido del sitio. La importancia de presentación implica un análisis previo
cuando hacemos una busqueda por este tag varía según los distintos bus- de la categoría que más se ajusta a
"Cuba" el resultado en la mayoría de los cadores. nuestro sitio. Por ejemplo, en el Open
buscadores de Internet muestra en la Meta keyword.- Son las etiquetas que Directory que es el directorio del cual
primera posición a este portal. identificarán el contenido real de la se nutren Google y algunos otros bus-
página con palabras o frases. cadores, el portal Cubaweb.cu está en
la categoría Regional/Countries/Cuba.
Dentro de todo el trabajo de optimiza-
ción hay que valorar las tablas, la A modo de conclusión
densidad de las palabras claves, la utili- Mantener altos índices de tráfico,
zación de frames, los encabezados, los posicionamiento y popularidad de
comentarios, los textos alternativos sitios es importante para que noti-
de imágenes y los enlaces internos cias, productos y ofertas online sean
del sitio. vistas y se conozcan.
Para la selección de las keywords o las
La relación >TRAFICO = >POPULARI- palabras claves debe priorizarse un GLOSARIO
DAD = PRIMEROS DIEZ se cumple estudio del contenido del sitio. En Popularidad: Esta dada por las referen-
generalmente. Internet existen aplicaciones que per- cias de otros sitios al nuestro, medida
miten medir el índice de consulta por enlaces o links.
Según especialistas en materia de posi- en la Web de las palabras claves
cionamiento, clasificar entre los prime- como el www.wordtracker.com o el Ranking: Palabra con la que se deno-
ros diez en buscadores tales como www.minuteman-systems.com, lo que mina al rango o lugar donde los resul-
Google, Yahoo o MSN posibilita una permitirá la utilización de las pala- tados de búsqueda arrojaron alguna
dirección más efectiva de tráfico que bras más consultadas en la Web que página de su sitio.
cualquier costosa campaña publicitaria. sean a la vez afines con el contenido.
Optimización: Modificaciones a puntos
Sin embargo, antes de pensar en Ya está a punto mi sitio Web... claves en el sitio para que el robot rea-
dispararnos en el mercado y competir ¿entonces? lice mejor su trabajo y obtenga mejores
entre los más populares de la red debe Una vez optimizado el sitio con la y mayores resultados.
tenerse en cuenta algunos detalles que selección de keywords, análisis de
posibilitan poner a punto el sitio u enlaces y el estado general en cuan- Enlaces de calidad: Links o enlaces pro-
"optimizarlo". to a contenidos, descripciones de las venientes de sitios que sus objetivos y
páginas, las imágenes y la promoción contenidos son afines al nuestro.
Optimización del sitio de intercambio de links o enlaces, se
Se basa en una correcta distribución procede a la presentación ante los Directorio/índice especializado: Sitio
del contenido del sitio de modo que buscadores o motores de búsqueda Web que recoge recursos sobre un
se determine su relevancia en cuanto más importantes. determinado tema o materia, pero a
a texto al presentarlo ante los busca- Esto puede realizarse de forma manual diferencia de los buscadores especiali-
dores. Este análisis deberá efectuarse o automatizada. Actualmente casi zados, los datos están organizados en
a todas las páginas del sitio. todos los buscadores de prestigio un directorio y clasificados de forma
Debe tenerse en cuenta que en todas cobran este servicio. Si se emplea la ver- jerárquica.
las páginas aparezca texto ya que las sión automatizada, se comprueba
imágenes, los applets de Java o que existen aplicaciones en Internet Motor de búsqueda: Base de datos que
archivos de Flash y sonidos, no son que viabilizan este proceso, entre ellas recopila todos los enlaces disponibles y
leídos por los robots o arañas de los We b Po s i t i o n . c o m , A d d m e . c o m , cuando se les interroga, proporciona
buscadores y por ello, se consideran Worldsubmit.com,website-submis- un listado de todas aquellas direcciones
espacios vacíos. sion.com, que no son muy caras y ade- que se ajustan a la consulta realizada.
Trabajar los títulos en todas las páginas más poseen opciones gratis, pero en
(para ello debe haberse trabajado las buscadores poco relevantes. www.alexa.com: sitio especializado
keywords o palabras claves que las en medir el tráfico de los sitios en
identifican) frases como no title, sin Para la submisión se debe ser muy cui- Internet.

[GiGA 2 / 2004] 45
joystick

Los otros Luis Yasser Vila

Papeles secundarios II

C
omo prometimos a los lectores, extensos campos de
ahora llega la segunda entrega golf donde hizo de las
de Papeles Secundarios. Un suyas con las bolas y el
material dedicado a esos roles poco bastón.
recordados que merecen la gloria de Tras el deporte, Waluigi se fue
una estrella, personajes que cumplen de fiesta, y la más ostentosa en
funciones un tanto malvadas (como la historia de los videojuegos:
raptar princesas o intentar eliminar Mario Party 3, desarrollado para
a Mario), pero sin los cuales el mara- Nintendo.
villoso mundo de la fantasía virtual Para el GameCube ya hizo su apari-
no sería el mismo. De ellos, de los ción en el título Super Smash Bros.
otros conocerás más en las siguien- Melee, aunque sólo como trofeo.
tes líneas. También para el cubo estuvo presen-
te en Mario Party 4.
WALUIGI, donde caben tres, Sin duda, su carisma y villana voz
caben cuatro harán de Waluigi uno de los perso-
Ya todos conocían a Mario, Luigi najes preferidos de los usuarios, algo
y Wario, los tres fontaneros de que Miyamoto y su equipo, de segu-
Nintendo, cuando de repente apare- ro no desaprovecharán. ¿Veremos
ció otro muy extraño, el lado oscuro entonces Waluigi World o Waluigi
WALUIGI
de Luigi... Waluigi, para reafirmar Land? Es una pregunta que sólo el
que donde caben tres, caben cuatro. tiempo responderá. verde, que avan-
Como se observa en la foto, tiene un zaban siempre en la misma dirección
bigote muy rígido con dos puntas KOOPA-TROOPA, aunque hubiera un desnivel o un
hacia arriba, que le dan una aparien- duro de matar barranco (algo suicidas, ¿no?), y los
cia bastante diabólica. Sus ojos son Desde sus inicios, los Koopa-Troopa de concha roja, más inteligentes,
muy siniestros, e inspiradores de la han sido duros guerreros, dispues- pues ante un barranco retrocedían.
mayor desconfianza. La vestimenta tos y decididos a entrar en combate Luego de su ausencia en la segunda
es igual a la de los otros plomeros: cuando sea necesario usando toda su entrega de Mario, volvió a la carga
los zapatos, el overol de trabajo, un destreza, ingenio, habilidad, y si es en Super Mario Bros 3, donde para
par de guantes blancos y la ya clásica preciso, atacando desde el aire. variar en el mundo 4 ó de los
gorra fontanera, ahora con una L Koopa-Troopa hizo su primera apari- Gigantes, aparecía con un tamaño
muy simpática a la que siempre le ción en Super Mario Bros donde apa- nada agradable, y si sumamos que se
duele la cabeza. recía en dos clases: los de concha apoderó del aire con unas alas con-
Para hacer su debut, el malvado lar- cedidas por obra y gracia del genio
guirucho se coló en el campo de de Miyamoto, se entiende que es un
Mario Tenis. Título desarrollado para enemigo duro de matar. Cansada de
el Nintendo 64 (también se hizo una tanta batalla terrestre y aérea, la
versión para Game Boy Color). En tenaz tortuga se apoderó de un kar-
dicho juego, llegaba a todos lados ting en el Super Nintendo e hizo su
con sus extensos brazos, además de aparición estelar como personaje a
contar con una gran potencia y un seleccionar en Super Mario Kart.
maravilloso golpe de raqueta. En el salto de 16 a 64 bits estuvo pre-
Pero un campo de tenis resulta- sente al participar en dos grandes
ba pequeño para su gran éxitos desarrollados para el entonces
tamaño. Necesitaba algo más novedoso sistema. El primero: Super
amplio y cómodo. ¿Que donde Mario 64 mucho hará correr para
encontró la comodidad? Pues otorgar un par de estrellas. En Mario
en Mario Golf, un juego con unos KOOPA-TROOPA Party, otro exitazo en el que apareció,

46 [GiGA 2 / 2004]
joystick
Koopa-Troopa cambió su estilo y se cenario ha tenido la suerte de su como todo un dragón de leyenda. En
dedicó a realizar la función de Game lado. Mario Party alguien tenía que romper
Master, a pagar los platos rotos, y en la fiesta, y en eso este personaje es
la última entrega de ese título, Mario Bowser, el malo más malo un as. Tampoco se perdió los depor-
Party 3 para Nintendo 64, se volvió Bowser, sin duda, es un secundario tes de los 64 bits, así que en Mario
banquero. importante. Este dragón tramposo y Golf y Mario Tenis estuvo presente.
Tras su corto papel en Smash Bros malvado, no se ha cansado de Como ya es costumbre que aparezca
(sólo era un objeto para lanzar) y su raptar a la bella Peach ni
misteriosa ausencia en la última de intentar eliminar a
aventura de Mario titulada Super Mario, hechos que han
Mario Sunshine, Koopa-Troopa apa- sido utilizados para
reció nuevamente en Mario Party 4. dar el argumento cen-
Lo más reciente que hemos conocido tral a infinidad de
de su vida es que ha vuelto al volan- aventuras y no sólo
te con Mario Kart Double Dash tam- en el mundo de
bién para el GameCube. los videojuegos,
sino también en
Goomba, las ramas de los
un traidor con suerte dibujos animados.
En cuanto a enemigos de Mario se Comenzó por el año
refiere, Goomba ha estado siempre 1984 cuando debutó en
entre los más famosos. el clásico Super Mario
La historia de este personaje comien- Bros, de Nes. Ya desde
za en el hermoso palacio de la prin- aquel tiempo tiraba fue-
cesa Peach donde trabajaba como gos y hasta martillos en su
sirviente. Todo iba bien hasta que un última aparición en el
día decidió marcharse, pues según él, mundo 8-4.
los Goomba no nacieron para servir. Luego, cual ave Fénix apa-
Vagando y sin trabajo se encontró reció en el mejor título de Bowser
con alguien nada recomendable: plataformas desarrollado para Nes:
Bowser, que le propuso eliminar a Super Mario Bros 3 en el que, y como en todos los juegos estrenos de cada
Mario. Así apareció Goomba por pri- si con él solo no bastara, aparecía nueva consola que lanza Nintendo,
mera vez en un videojuego: Super con sus siete hijos: Wendy, Larry, Bowser estuvo en el título con que se
Mario Bros para Nes, y cumplía la Morton, Lemmy, Ludwig, Iggy y Roy. estrenó el GameCube: Luigi Mansion.
función de mercenario. Pero los hijos no se quedaron en el Aunque no es un juego relacionado
Desde el título Mario Land, desarro- videojuego, sino que estuvieron pre- con Mario, sino con su hermano
llado en el año 1989 para el Game sentes y fueron protagonistas de Luigi al cual le regalan una mansión
Boy tradicional, hasta hoy, en Super varios capítulos de la serie de anima- embrujada, Bowser dejó claro que él
Mario Advance 4 producido para dos Super Mario Bros. era el malo más malo de la Nintendo.
Game Boy Advance, se podrá com- Llegó la SuperNes y no dudó en En el Cubo continúa su trayectoria,
prender que Goomba ha sido fiel hacer de las suyas: fue el responsable bien como deportista, conductor de
a su pacto con Bowser hasta en la principal del juego estreno de este un Kart, o simplemente mortificando
portátil. sistema Super Mario World. Cuando a Mario que es lo que mejor sabe
El champiñón también ha estado en alguien dijo: pura carrera, Super hacer, y así lo demuestran los títulos:
cada nueva consola casera que lanza Mario Kart no quedó a la zaga y aun- Super Mario Sunshine, Mario Golf,
Nintendo. Ejemplo de ello es que que no cabía, tomó un Kart y apretó Super Smash Bros. Melee y Mario
estuvo en el juego estreno de el acelerador. Kart Double Dash.
Nintendo 64, Super Mario 64 catalo- Llega 1996 y con él la Nintendo 64, De seguro la lista de participación se
gado actualmente como un clásico sistema en el que mucho estuvo pre- incrementará porque este secundario
de los videojuegos. Para este mismo sente. Su primera aparición: Super no necesita un protagónico para
sistema participó en otros títulos Mario 64, raptó a la princesa y robó ser famoso. Bowser ha ganado más:
como Mario Party, en el que se tiraba el poder de la estrella. En este juego, ocupar un pedazo en el corazón y la
en un paracaídas para organizar que- el dragón sufrió un gran golpe, ya mente de los usuarios.
rellas, y en Mario Paper, cuando por que el nuevo Joystick en el control
fin logró hacer el protagónico en un del equipo daba la posibilidad de Wario, el rey de la portátil
juego. que Mario lo tomara por la cola y lo Si alguien le hubiese dicho a Mario
En GameCube cuenta con un escena- lanzara contra unas bombas. Las que tendría un hermano luego de
rio propio en Super Smash Bros. carreras de Super Mario Kart 64 no Luigi, seguramente le agradaría la
Melee. Por ahora sólo queda esperar se las perdió y fue uno de los perso- idea. Pero cuando esta posibilidad se
para conocer cuál será su próximo najes más fuertes que contó con un hizo real y tomó nombre, las cosas
trabajo, pero sea cual sea su destino, escenario propio donde aparecía su no fueron tan bienvenidas para el
para ser un champiñón traidor y mer- castillo. En Super Smash Bros peleó fontanero de la gorra roja.

[GiGA 2 / 2004] 47
joystick
Aunque parezca poco familiar, hace poco apareció en su cuarta
Wario parece más pariente de entrega para el Game Boy Advance. Premios AIAS 2003
Bowser que hermano de Luigi y También para Advance salió recien-
Mario, es decir, en el proceder por- temente Wario ware, Inc un video- La AIAS (Academia Interactiva de las
que en el físico no hay quien los juego del cual es el protagonista y Artes y Ciencias) americana ha anuncia-
confunda: bigotudos y narizones. en el que se deberá superar muchas do los ganadores de los séptimos pre-
Las dos grandes aficiones de este pruebas, cada una solamente en tres mios anuales, con Call of Duty y Prince
of Persia como grandes ganadores.
gordinflón radican en molestar a segundos.
Conócelos a continuación.
Mario, así como recolectar y colec- Pero volviendo a los sistemas case-
cionar toda clase de tesoros (es el ros, Wario se disparó en los 64
Juego del año: Call of Duty.
más rico de todos los fontaneros). bits para los que estuvo en títulos
Juego de PC del año: Call of Duty.
como Mario Golf, Mario Tenis,
Mario Party (en sus tres
entregas) y como ya se
dijo en Super Mario Kart
64 en el que contaba,
incluso, con una pista-
estadio dedicada a su
persona.
Ahora en el GameCube,
luego de aparecer en
Super Smash Bros.
Melee y Mario
Juego de consola del año: Prince of
Kart Double Dash
Persia: Las Arenas del Tiempo.
ha sido víctima
Innovación en juegos PC: Prince of
de un atraco: le
Persia: Las Arenas del Tiempo.
han robado los
tesoros de su casti-
llo. Pero como casi siempre
lo que sucede conviene, el
robo dará el argumento cen-
tral a su primer protagóni-
co en un juego para el Cubo
Wario World en el que
su misión, walógicamente,
será rescatar sus diaman-
tes, esmeraldas y rubíes.
A lo largo de la aventura
Innovación en juegos de consola:
Wario aprenderá habili-
Eye Toy.
dades que deberá usar
Juego de acción/aventura para con-
con inteligencia para
sola: Crimson Skies: High Road to
superar los distintos
Revenge.
niveles. Sin lugar a
Juego de lucha para consola: Soul
dudas, este bigotudo
Wario Calibur 2.
gordinflón llega a
Juego de acción en primera persona
Nintendo no precisa-
Aunque en las consolas caseras no para consola: Tom Clancy's Rainbow
mente de visita, sino para quedarse.
lo conocimos hasta su estreno en Six 3.
Super Mario Kart 64, el antihéroe Juego de plataformas/aventura:
lleva más tiempo en la Nintendo Adiós, adiós, amigo adiós Prince of Persia: Las Arenas del
del imaginado por el usuario y Se podría continuar hablando de Tiempo.
hasta ha implantado su propio rei- Papeles Secundarios, pero se llenaría Juego de velocidad del año para con-
nado en la portátil para convertir- toda una revista y no se acabaría sola: Need for Speed Underground.
se en la mascota de la Game Boy. ahí. Por esos que se quedan sin men- Juego de rol para consola: Star
Aterrizó en ella desde junio de cionar no se preocupen, la oportuni- Wars: Caballeros de la Antigua
1994 y partir de ese año y hasta dad de protagonizar un videojuego República.
hoy en el Advance (pasando por el y transformarse en estrellas llegará Juego de deportes para consola:
Game Boy Pocket y el Game Boy en cualquier momento. Al menos Madden NFL 2004.
Color) cuenta con muchos títulos lo más importante lo tienen a su Juego familiar para consola: Eye Toy
de los cuales es el protagonista, así favor: estar en el corazón y la mente y Los Sims Toman la Calle.
como una saga paralela a la de su de millones de personas de todo el Juego portátil del año: Final Fantasy
hermano, titulada Wario Land, que planeta. Tactics Advance.

48 [GiGA 2 / 2004]
joystick
Nueva cara para UBISOFT

S
í, amigos, uno tipo de público al
A partir de este número, Joystick de los gigantes que enfoca sus más
no sólo te presentará un artículo de la industria recientes creaciones.
central que ocupe el espacio de la del videojuego, UBI- El logo anterior esta-
Sección, sino que te brindará una SOFT, buscó reforzar ba diseñado para
nueva opción para que conozcas su posición al lanzar jugadores más jóve-
otras noticias superfresquitas del sus productos con un nes. Según el jefe de
mundo de los videojuegos. nuevo logotipo. Este, como se ve la Compañía, el nuevo "look"
en la imagen, está más a tono busca un fácil y más rápido reco-
con las nuevas tendencias de la nocimiento por parte de los
industria y sobre todo con el usuarios.

La noticia del año Siguen los inalámbricos

U
na misteriosa y nada agradable noticia conexión sin cables
(para la competencia) rueda por estos y por su puesto la
días en el mundo de los videojuegos industria del entreteni-
"Nintendo lanzará una nueva consola", así miento electrónico no se
quedó confirmado en una rueda de prensa en quedará detrás (pasos
Osaka. tangibles han sido los con-
El nuevo sistema de videojuegos es una portátil, troles inalámbricos para
pero nada tiene que ver con una Game Boy. Por GameCube y Xbox). Ahora
otro lado, los directivos de Nintendo han con- uno de los gigantes Motorola
firmado que este sistema no sustituirá en lo trabaja en un adaptador
absoluto al Game Boy Advance ni al Game Boy gíreles (sin cables) para
Advance SP, sino que será algo completamente Game Boy Advance. Dicho
novedoso. La Nintendo DS (Double Screen o periférico posibilitará el inter-
Pantalla Doble, en español, nombre, además, cambio de datos y otras fun-
provisional) brindará una experiencia de juego ciones entre consolas. Será
sin precedentes al contar con dos pantallas bien pequeño y consumirá la

T
independientes TFT de 3 pulgadas, dos proce- odo parece indicar que energía necesaria para no
sadores independientes: uno ARM9 (principal) y este siglo marcará la afectar la movilidad. Saldrá
otro ARM7 (secundario) más un nuevo tipo de era de los equipos con este año.
semiconductor como medio de almacenamien-
to con capacidad de hasta un gigabyte de
memoria. Según los escasos datos publicados,
los jugadores serán capaces de gestionar simul- El que nace pa' plomero…
táneamente el progreso del juego desde dos
perspectivas diferentes, mejorando así la veloci-

Y
dad y la estrategia. no hay mejor
Otro de los informes revela que Shigueru ejemplo que el de
Miyamoto el Da Vinci de los videojuegos se Mario. No le ha
encuentra enfrascado con un estudio japonés bastado con ser el perso-
en el primer título para la consola llamado naje más popular en el
Buzz. Por ahora, sólo queda esperar con gran mundo de los videojuegos,
expectativa la llegada del E3 (Electronic pues ahora también se
Entertainment Expo) de este año en el que ha vuelto inmortal. Como
serán reveladas todas las características y espe- lo lees: Mario ha sido
cificaciones del sistema. Se espera que salga al inmortalizado en el Museo
mercado a finales de este año. de Cera de Hollywood.
"Hemos desarrollado Nintendo DS basándonos Bueno, no hay mucho de
en un concepto totalmente diferente al de los qué asombrarse: si Marilyn
dispositivos de juego que existen actualmente Monroe y Brat Pitt tienen
con la intención de dar a los jugadores una su figura inmortalizada, el
experiencia única para el siglo XXI". (Palabras fontanero no iba a que-
ofrecidas por Satoru Iwata presidente de darse atrás, pues bien que
Nintendo.) se lo ha ganado.

[GiGA 2 / 2004] 49
multimedia

Linux en aplicaciones
multimedia
Yoandy Rodríguez Martínez
yrodriguezma@estudiantes.uci.cu
Anielkis Herrera González
aherrerag@estudiantes.uci.cu

D esde hace varios años, el


sistema GNU/Linux ha incur-
sionado en el mundo del
desarrollo de aplicaciones multimedia- movi-
les. Es bueno destacar que existen miento,
muchos Sistemas Operativos alternati- principal-
vos al Microsoft Windows, entre ellos mente utili-
el Linux, que cobra hoy gran auge, en zada en el
el que la mayoría de las aplicaciones Mac),
dibujo y reto-
son de la GNU (Fundación por el operativi-
que de vídeos.
Software Libre). Este sistema sienta dad por la
Film Gimp extiende el Gimp para
sus bases en una comunidad que lo red y un tama-
operar sobre secuencias de imáge-
desarrolla y brinda documentación al ño menor de 1.5
nes. Se ha potenciado el uso de este
resto. Cada usuario tiene la docu- Mb. Además, incluye un
tipo de software en productoras de
mentación necesaria para ejecutar plugin para navegadores que per-
dibujos animados y como ejemplo se
sus propias aplicaciones y herramien- mite ver sus animaciones por medio
puede mencionar que el Film Gimp
tas, para ponerla a disposición del de la Web. Lee y escribe en formatos
se empleó en la producción de filmes
mundo, por lo que es relativamente TGA, JPG, PNG, el diafragma, la pelí-
de gran aceptación como Scooby-
sencillo encontrar solución a nues- cula del SGI, IFF, AVI y GIF de
Doo, la serie Harry Potter, y Stuart
tros propios problemas sin dejar a un Quicktime, TIFF, PSD, MOV (OS de
Little.
lado aplicaciones empresariales y Windows y de Mac X), pero no los de
propietarias. Entre los softwares que trabajan en 3D Studio Max y Alias Maya.
Muchas herramientas han surgido y función de las animaciones se cuenta Contiene un redactor gráfico para
quedado en el camino en el ámbito de también el Blender, desarrollado definir el comportamiento interacti-
las aplicaciones multimedia, pero algu- como un programa "casero" para el vo sin necesidad de programarlo,
nas han persistido, como por ejemplo estudio de animaciones de alta cali- con detección de la colisión entre las
el Gimp (GNU Image Manipulation dad, dentro de una gama de tecno- figuras y simulación de los movi-
Program), una alternativa al Adobe logías que facilitan la creación y mientos.
Photoshop utilizada en Windows, reproducción en tiempo real de con-
con un buen arsenal de plugins tenido 3D y soportado completa-
(puede importar los plugins del mente sobre OpenGL. Este software
Adobe Photoshop) que permiten ofrece un sistema de animación muy
trabajar con imágenes y generar versátil ya que integra el modelado,
secuencias de éstas de forma anima- herramientas avanzadas de rende-
da, pero aún sigue enfocado a la reado, un editor de posproducción y
manipulación de imágenes "fijas". creación de juegos. Brinda otros
beneficios como el de ser multiplata-
Su hijo, el Film Gimp o también forma (es usado en plataformas
conocido por Cinepaint es una herra- como Microsoft Windows, Linux,
mienta de edición de dibujos en FreeBSD, BeOS, SGI, Solaris y OS X de Blender

50 [GiGA 2 / 2004]
multimedia
LiVES Audacity • HasciiCam neto - para utilizar una
(Linux Video Editing System) Editor de audio que puede importar webcam en conexiones de poco
Sistema de edición de vídeo para y exportar Wav, Mp3 y los archivos ancho de banda, pues transmite en
Linux. Tiene una interfaz de usua- de OGG Vorbis. Tiene todo el corte ASCI-art.
rio de fácil comprensión y bastan- generalmente, opciones del zumbi- • Kino, Cinelerra y vidas - corregir el
te potente. Pequeño en tamaño do que Usted esperaría. Es un poco vídeo y publicar los clips.
(menos de 500 kb) y ya posee pobre en los efectos que son inclui- • Gimp - el software de la manipu-
muchas características, tales como dos, solamente tiene retiro del ruido lación de la imagen de GNU para
cargar y corregir de la mayoría de y amplificación, vitales en la produc- corregir sus cuadros.
los formatos de vídeo (vía el decodi- ción vídeo. El Audacity es un redac-
ficador del mplayer, visor de vídeo tor simple muy agradable que Conclusiones
de Linux), mezclar clips en tiempo puede satisfacer situaciones básicas Estos son sólo algunos ejemplos de
real, salida a cualquier formato que se pudieran presentar. cómo ha entrado Linux en este mundo
que sea apoyado por los plugins de las Aplicaciones Multimedia.
del codificador, capacidad de alterar GNU/Linux es mantenido por miles
inmediatamente la velocidad del apa- de programadores y ello le facilita el
rato de lectura del vídeo y del audio, poseer la velocidad de crecimiento
independientemente, así como cargar más rápida en el mundo de los siste-
pistas de audio directo desde el CD mas operativos (SO). Hoy es soporta-
para integrarlo con su vídeo, entre do por grandes empresas que poseen
otros. una vasta experiencia informática
como Oracle, IBM, Hewlett Packard,
Novell, Redhat, etc., por lo que no
tardará en convertirse, de manera ofi-
Audacity cial, en el SO número uno para servi-
dores.
Para potenciar todo lo anterior exis-
ten distribuciones de Linux dedica- Bibliografía:
das al desarrollo de multimedia, http://www.osnews.com
como por ejemplo Dynebolic, un http://www.dynebolic.org
LiveCD que incluye, entre otros, los http://audacity.sourceforge.net/
siguientes softwares: http://www.blender3d.com/
http://www.gimp.org
• MuSE - mezclarse y dar fluidez a la http://www.xs4all.nl/~salsaman/lives/
LiVES voz y otros sonidos. http://cinelerra.org
multimedia

Reloj
Tic-Tac
Equipo del CEJISoft
sntc@esicm.cu
http://www.esicm.cu/cejisoft

E
l Centro de Estudio de Juegos los horarios facilita el
Instructivos y Software (CEJISoft) en el que los aprendizaje
de la Universidad Pedagógica niños debían hacer sus actividades. de la lectura y
"José Martí", de Camagüey, trabaja De esa forma, Tic-Tac le decía cada actualización del
en el desarrollo y actualización de los día a Oscar qué le correspondía reloj, además de ofrecer un con-
softwares educativos, con el objetivo hacer y Oscar se hizo tan amigo de junto amplio de informaciones
de lograr juegos que además de Tic-Tac que nunca se separaba de él. relacionadas con la utilización de
facilitar la adquisición o fijación de Tic-Tac le enseñó a conocer cómo la medición del tiempo como fac-
los conocimientos, establezcan altos se dividía el día en horas, cuánto tor imprescindible en la vida del
niveles de motivación en los peque- debía dormir, a qué hora debía hombre.
ños y con este tipo de software, el comer, cuándo jugar y cuándo estu- A pesar de que puede ser trabaja-
proceso educativo y aprendizaje diar. Oscar se convirtió en un niño do de forma independiente por
resulte lo más motivador e integral muy organizado y, además, a todos las niñas y niños, su éxito está
posible. Este juego está destinado a sus amigos les contaba cuánto estrechamente relacionado con la
niñas y niños a partir de los 7 años de le había ayudado Tic-Tac. Los niños actividad del educador, quien
edad. comprendieron desde entonces debe organizar la estrategia de
La multimedia "Reloj Tic-Tac" posee porqué era importante conocer el cómo utilizarlo y determinar los
un reloj como ambiente gráfico para reloj y su correcto funcionamiento. encuentros o clases que necesita
seleccionar las diferentes opciones para ello.
asociadas a cada número que ayuda- Aspectos psicopedagógicos Con "Reloj Tic-Tac", el maestro dispo-
rán en la práctica del uso del reloj, a El juego instructivo "Reloj Tic-Tac" ne de un juego organizado en el que
reconocer sus partes y a conocer las
diferencias de horas en diversos
países, entre otras facilidades para
el aprendizaje. Como característica
especial, este juego dispone de una
documentación en formato WEB que
ayuda al educador y al propio juga-
dor a obtener información adicional
para realizar una mejor actividad.

Una propuesta
para iniciar el juego
Había una vez un niño llamado
Oscar al que le resultaba muy tra-
bajoso realizar todas sus activida-
des. Llegaba tarde a la escuela, no
se bañaba temprano ni comía con
sus hermanos y padres, se acostaba
tarde y luego no se quería levantar.
Preocupada, su maestra, que lo
quería mucho, ideó una forma de
ayudarlo: le regaló un reloj llamado
Tic-Tac que conocía muy bien todos Principales opciones del juego

52 [GiGA 2 / 2004]
multimedia
cada opción agrupa de forma que se haya vencido dicha tarea,
independiente informaciones que el maestro puede realizar pre-
enriquecen tanto los conocimientos guntas tales como:
para el uso del reloj, como para otros • ¿Qué les resultó interesante
temas que contribuyen a elevar el en la actividad del juego?
acervo cultural de los estudiantes. • ¿Cuáles son las principales
La incorporación de vídeos permite partes del reloj?
ilustrar aspectos importantes de la • ¿Qué función tiene cada
evolución, concepción y utilización una?
de los relojes y aportan un cúmulo de • ¿Son iguales todos los relo-
datos que resultan atractivos para los jes? ¿En qué se diferencian?
pequeños. Es de vital importancia • A pesar de ser diferentes los relo-
que el maestro revise cuidadosamen- jes, ¿qué tienen en común?
te el juego antes de ponerlo en prác-
tica porque así se pueden organizar El maestro al referirse a la importan- • ¿Cuántas horas tiene
mejor todas las actividades. cia del reloj para realizar la medición el día?
del tiempo, puede sugerir ver el • ¿Cuántos minutos tiene una
Para comenzar el tratamiento del vídeo que ilustra cómo el hombre hora?
reloj se recomienda utilizar los cono- concibió la organización del día en • ¿Cuántos segundos hay en un
cimientos que ya poseen los alumnos horas, minutos y segundos; que apa- minuto?
acerca de éste, los cuales han sido rece en esta propia opción. Dicha • ¿Cuántas horas marca el reloj?
adquiridos fundamentalmente en el propuesta puede culminar en un • ¿Cuántas vueltas da el horario en la
marco familiar. El trabajo con el reco- intercambio de información en el esfera del reloj durante un día?
nocimiento de las partes del reloj que el maestro, por medio de pre-
puede ser iniciado orientando el guntas, controle o compruebe que Para los de mayor
juego con la opción Las partes del los pequeños de forma general conocimiento y edad
reloj, de forma que el niño pueda conozcan cómo están estructuradas Otras preguntas pueden ser realiza-
aprender a identificar las principales las horas en el día y a su vez los das en correspondencia con el nivel
partes de cualquier reloj. Una vez minutos y segundos. en que se encuentran los alumnos.
En caso de ser niños con mayores
niveles de conocimientos en otros cote-
nidos, como por ejemplo Matemáticas,
puede hacerse preguntas tales como:
• ¿Cuántos minutos hay en 3 horas?
• ¿Cuántos segundos hay en 20
minutos?

En otros casos se pueden realizar


problemas sencillos basados en la
hora marcada en diferentes relojes.
El ingenio y la maestría pedagógica
del educador deben permitir que la
niña y el niño comprendan el modo
de resolver situaciones de la vida
cotidiana como son:
• La planificación del horario de
trabajo de mamá y papá, o de la
escuela.
• La planificación del horario de vida
del niño para estudiar, jugar y reali-
zar otras actividades.

Beneficios que brindan


las opciones del juego
Reconocer las partes del reloj correc-
tamente garantiza que el pequeño
pueda después trabajar en leer y
poner en hora el reloj.
La opción de La lectura del reloj
ofrece un conjunto de informacio-
nes imprescindibles para desarrollar
la habilidad de leer la hora en un

[GiGA 2 / 2004] 53
multimedia
También, y debido a la universalidad
del reloj, puede plantearse gran
diversidad de interrogantes a los
niños que promuevan la reflexión,
por ejemplo:
• ¿Qué puede estar haciendo un
niño en China mientras otro que
se encuentra en México merienda
durante la mañana en la escuela?
• ¿Qué actividades realizas regular-
mente a las 17 horas?
• ¿Si en Cuba son las 12:00 AM,
entonces en Moscú, en Japón o en
España es de noche o es de día?

¿Estamos en deuda?
Estamos en deuda si no explicamos la
forma en que se pueden obtener los
softwares educativos que se han publi-
cado en esta sección de Multimedia.
CEJISoft tiene una página Web en la
dirección www.esicm.cu/cejisoft
En el vínculo PRODUCTOS 1 hay 23
reloj, es decir, saber cómo funciona, pronuncia: Son las 12 meridiano o softwares educativos para descar-
y por ello el educador debe guiar la son las 12 M. gar los instaladores en sus versiones
atención de los alumnos hacia cómo completas (compactados en forma-
varían, de acuerdo con el momento Garantizar en los alumnos todos los to ZIP). En el vínculo PRODUCTOS
del día, la hora, los minutos y segun- conceptos anteriormente referidos, 2 hay otros 7 softwares, pero en
dos, mediante las imágenes que se resulta de gran importancia para versiones demostrativas con la posi-
ofrecen y permiten identificar si el dar paso a que demuestren sus bilidad de consultar en línea las
horario pertenece antes o pasado el habilidades en poner en hora un documentaciones en sus versiones
mediodía, de manera que pueda reloj o leerla, y pueden realizarlo en completas. El Centro de Estudios
definir los conceptos de AM y PM. la opción Para practicar. Instructivos y Software realiza las
En general, el juego permite al edu- coordinaciones necesarias para que
Es importante que el maestro ense- cador relacionar contenidos de los instalaciones educativas y el
ñe, además, la forma en que se escri- otras materias y estimular el razona- Movimiento de los Joven Club de
be o lee una hora determinada, por miento lógico. La cuestión del cálcu- Computación del país dispongan de
ejemplo: lo mental resulta muy sencilla de todos estos softwares educativos
• Se escribe y pronuncia: Son las 5 y trabajar si se tiene en cuenta los en versiones completas.
30 pasado meridiano o son las 5:30 conocimientos previos de los alum- En el vínculo NOTICIAS, en su parte
PM. nos a partir de preguntas tales final, podrás consultar y estudiar
• Se escribe y pronuncia: Son las 2 como: todos los artículos publicados por
antemeridiano o son las 2:00 AM. • ¿Cuántos minutos transcurren en CEJISoft relacionados con la activi-
• Se escribe y 1, 3, 5 y 9 horas? dad del juego por computadoras en
• ¿Cuántos minutos hay en un día? ambiente multimedia.
• ¿Cuántos minutos hay en 2:30
horas? Conclusiones
• ¿Cuántos segundos hay en Este software educativo, además del
3:10 horas? ambiente atractivo del juego, la
forma novedosa de sus diferentes
Otras opciones como La hora opciones y su contenido constituye
en el mundo permite que el una herramienta, que utilizada con-
educador oriente al pequeño venientemente por los educadores
para que en su trabajo indepen- y padres, puede contribuir a desarro-
diente con el juego compare la llar numerosas habilidades en las
hora de: niñas y niños, así como a fomentar
• La Habana (Cuba) con: Madrid su formación multilateral por todos
(España), Moscú (Rusia), Tokio los elementos culturales que posee.
(Japón) y Luanda (Angola). Usted, sea educador o padre, no
• Brasilia (Brasil) con: Trípoli (Libia), se sorprenda si también aprende
El Cairo (Egipto), Conakry (Guinea), muchas cosas relacionadas con el
Santiago de Chile (Chile) y Lima reloj y que hasta hoy pueden haber
(Perú). sido desconocidas.

54 [GiGA 2 / 2004]
Kevin Mitnick
K
evin Mitnick nació en la estadouni- La historia de este "experto informático" tiene
dense ciudad de Los Angeles en todos los ingredientes de un best-seller, pues
1965, pero sus aventuras en el incluye una espectacular fuga en 1992 en la
mundo del "hackeo" comenzaron en 1980 que participaron la policía, agentes del FBI y
cuando contaba sólo 16 años y, obsesionado helicópteros, al más puro estilo hollywooden-
por las redes de computadoras, rompió la se. Cuando todo estuvo bajo calma, desde la
seguridad del sistema administrativo de su clandestinidad, logró quebrantar la seguridad
escuela y no para alterar sus notas, sino sim- de Sun Microsystems, Novell y Motorola.
plemente "para mirar". En el año 1994, y con el auge de la telefonía Todo aquel que sea catalogado
Sus primeros pasos "tecnológicos" los dio en celular, Mitnick planea hackear redes de tele- como internauta utiliza un teléfono,
la, un tanto olvidada hoy, disciplina Phone fonía móvil y así poder entrar en cualquier sis- un módem y una PC para diferentes
Phreaker, que consiste en conseguir de forma tema de seguridad sin ser descubierto. Con el fines: divertirse, informarse, estudiar
gratuita llamadas de larga distancia a todo el uso de sus refinadas técnicas de ingeniería o planificar viajes. Para Kevin Mitnick
mundo, a la vez que realizó una serie de "bro- social logra apoderarse de la clave de la PC el quehacer de diez años de su vida
mas" como desviar llamadas o colapsar cier- de Tsutomu Shimomura, especialista japonés fue el de explorar y "explotar" com-
tas centralitas. Es de suponer que dichos en seguridad informática de Netcom On-Line putadoras ajenas y sistemas telefóni-
ejercicios no resultaron muy simpáticos para Communications. Kevin, además de conse- cos. ¿Su profesión?: "hacker" de
compañías de teléfonos como la Pacific Bell y guir la información que necesitaba, ganó tam- nacimiento. Conocido en los medios
como era de esperar, Kevin fue atrapado y bién su mayor enemigo: el japonés, que al ser como "Cóndor", fue capaz de crear
juzgado, pero como no tenía la edad estable- puesto en ridículo, juró que atraparía al ame- números telefónicos imposibles de
cida no pudo ser condenado a prisión, y el ricano estúpido, conocido ya en esa época facturar, apropiarse de 20 000
juez sólo le ordenó mantenerse alejado de como superhacker. Shimomura recorrió varias números de tarjetas de crédito de
módem y teléfonos. veces el territorio de Estados Unidos en habitantes de California y burlarse
Quizás una de las razones por las cuales se busca de Mitnick, y en 1995 llegó la hora trá- del FBI por más de dos años, con
hizo muy conocido este personaje fue porque gica gracias a la dedicación personal del japo- sólo un teléfono celular alterado y
en esa época la computación daba sus pri- nés en busca de venganza. Cuando el FBI una PC portátil. Es sospechoso de
meros pasos y los usuarios poseían casi igua- logró atrapar al hacker fue condenado a cua- robar el software de más de media
les conocimientos a los de los propios tro años de prisión. docena de fabricantes de teléfonos
técnicos. En aquellos días la seguridad de la Después de cinco años de encarcelamiento, celulares, con el control de tres ofici-
información era tierra de nadie y Mitnick y tres sin acceder a una PC, Kevin se perdió nas centrales de teléfonos en
comenzó a hacer travesuras que costaron todo el boom de las empresas puntocom y el Manhattan y de todos los centros de
millones de dólares a algunas poderosas auge de Internet. El 21 de enero de este año, computación de California, que le
compañías. el hacker más famoso volvió a usar una com- dieron la posibilidad de escuchar
En 1989, Mitnick fue condenado de forma real putadora (PowerBoook) y terminó un ciclo cualquier conversación telefónica o
por primera vez y pasó un año en prisión por que lo llevó a ser el pirata informático que modificar un número de teléfono de
obtener de forma ilegítima, códigos para rea- más tiempo ha estado en prisión. manera que, cada vez que se levan-
lizar llamadas de larga distancia mediante Actualmente, Kevin Mitnick es un hombre tara el auricular, una grabadora soli-
MCI. En ese mismo año, la empresa Digital completamente reformado y dedicado a ense- citaba el depósito de 25 centavos. Se
Equipment acusó a Mitnick de atacar sus sis- ñar a empresas y expertos en Informática a considera a este ex hacker el más
temas y causar daños por millones de dóla- protegerse de la ingeniería social, ya que su famoso del mundo, porque también
res. No obstante, sus seguidores afirman que teoría principal es que muchas veces son las fue capaz de violar la seguridad de
Mitnick jamás robó nada o, por lo menos, no personas, y no las tecnologías, el punto débil empresas como Nokia, Motorola,
hay pruebas de ello, ya que sus delitos sólo en la seguridad de una compañía. Fujitsu y Novell, todo ello sin escribir
se centraron en quebrar sistemas de seguri- El experto llama la atención sobre el poco una sola línea de programación.
dad, hacer llamadas gratis y obtener informa- cuidado que existe al elegir el lugar donde No es un gran programador ni un
ción supersecreta de archivos almacenados las personas guardan sus passwords, las experto ingeniero, pues la mayoría
en servidores. conversaciones telefónicas que se hacen de sus fechorías tecnológicas, este
Después de cumplir el encierro, Mitnick volvió desde lugares públicos e, incluso, donde estadounidense las realizó basándo-
a sus antiguas costumbres y durante cinco se bota la basura de las grandes compa- se en lo que actualmente se conoce
años estuvo huyendo del FBI, de expertos en ñías. Sobre esto y otras cuestiones del como "ingeniería social", que no es
seguridad informática y de investigadores pri- mundo de la computación se refiere en su más que recolectar información vital
vados de las grandes compañías tecnológi- ya considerado best-seller libro: The art of por medio de cuentos, mentiras y
cas ansiosas de capturarlo. Deception. engaños.

[GiGA 2 / 2004] 55
Doble clicK

LG lanza móvil Llegan los


que permite servicios de vídeo primeros aparatos
para ciegos
E
l LG G7200 es un nuevo telé-
fono MMS dotado de una

L
cámara de vídeo digital que a industria parece darse cuenta
permite la captura de imágenes en del potencial de negocio que
movimiento, además de ofrecer suponen los deficientes visuales y
prestaciones habituales en las cáma- ha empezado a comercializar la primera
ras fotográficas digitales (dispone de generación de electrodomésticos espe-
flash incorporado y zoom 4x). cialmente diseñados para ellos concebi-
Con una pantalla principal de gran dos con retoques en los indicadores
resolución (220x176 pixeles) capaz acústicos, leyendas en Braille o resaltes
de mostrar 262 000 colores y de girar en relieve.
270º sobre sí misma, el LG G7200 logía GPRS clase En este proceso se encuentran algunas
permite realizar grabaciones de vídeo 10, que posibilita marcas de electrodomésticos consagra-
desde cualquier ángulo, como si se la transmisión de das, como Fagor, LG o Grundig, que
tratara de una auténtica videocá- datos a alta veloci- incorporan el Braille en algunas teclas
mara. Además, el nuevo teléfono dad y es, además, compati- y mensajes por voz. El ejemplo de la
soporta el revolucionario servicio ble con JAVA MIDP 1.0, lo que compañía bilbaína Owasys es el más
Video-On-Demand, que posibilita a permite la instalación y ejecución de ilustrativo.
los usuarios descargar y visionar aplicaciones. Fundada hace dos años por antiguos
vídeos desde un servidor. En el LG G7200, LG Electronics ha ingenieros de Ericsson, Owasys lanza la
El teléfono tribanda LG G7200 está mantenido su estética exclusiva venta el teléfono móvil 22C, el primero
dotado de un reproductor multime- de diseño tipo concha, presentan- del mundo concebido exclusivamente
dia para archivos de audio y vídeo do un teléfono ligero (116 g) para invidentes. Carece de pantalla y
(AAC y MPEG4) y ofrece otras presta- y de reducido tamaño (93x48x24.5 está estudiado cuidadosamente para
ciones, cada vez más demandadas, mm), sin por ello descuidar su facilitar su uso a ciegas, gracias a un
como la posibilidad de enviar y reci- autonomía, al dotarlo de una teclado especial, un menú cíclico y un
bir mensajes EMS y MMS o acceder a batería de litio que garantiza hasta potente altavoz que informa oralmente
Internet. 210 minutos en conversación y al usuario de las opciones posibles en
El nuevo modelo incorpora la tecno- 200 horas en espera. cada momento.

Presentan el "router" Computadoras


más rápido biodegradables, lo último

C L
isco Systems, líder mundial en los a multinacional japonesa del carcasas biodegradables definitivas.
equipos que dirigen el tráfico en sector informático, Fujitsu, Estos nuevos materiales, incluso
Internet realizó el lanzamiento de desarrolló el primer ordena- si arden, no emiten gases tóxicos
un nuevo tipo de "router" capaz de trans- dor biodegradable del mundo, con ni otras sustancias químicas peli-
mitir hasta 92 terabits por segundo y una carcasa fabricada íntegramente grosas o dañinas. La compañía
defenderse de los ataques de piratas infor- a base de resinas vegetales, lo informó que comenzarán a fabricar-
máticos. que permitirá ahorrar hasta un se el próximo año.
El producto, llamado Cisco CRS-1 (Carrier 40% de energía respecto a las Desde 1990 la multinacional ha ido
Routing System), permitirá a las empresas cubiertas convencionales de plásti- logrando progresos en la iniciativa
de telecomunicaciones ofrecer servicios co. Anteriormente, la compañía ya Green Life 21 destinada a desarro-
que requieren gran ancho de banda, había experimentado con cubiertas llar productos ecointeligentes y res-
como la televisión interactiva o los vídeo- vegetales en la fabricación de una petuosos con el Medio Ambiente,
juegos online. Con este producto, desti- computadora portátil, pero no que forma parte de su política de
nado a las telefónicas y a los proveedores podía usarse en todos los lugares Responsabilidad Social Corporativa.
de acceso a la red, Cisco trata de alcanzar debido a que algunos de sus com- Fujitsu informó que el 66 por ciento
a sus competidores en el mercado de ponentes eran altamente inflama- de sus nuevos productos están con-
gama alta de las redes, como Juniper bles. Esta tecnología ha sido útil siderados como "verdes", y entre
Networks. para la fabricación de las partes ellos se cuentan PCs portátiles, equi-
El "router", que próximamente estará dis- pequeñas, que junto con otros pos para la comunicación, teléfonos
ponible va a llegar acompañado de un materiales resistentes al fuego han móviles y computadoras de mesa,
nuevo sistema operativo, llamado IOS XR. permitido a esa entidad llegar a las entre otros.

56 [GiGA 2 / 2004]
Doble clicK

Google planea Un viejo anhelo hecho realidad


herramienta
de búsqueda
C
omo parte de las actividades
por el Día Mundial de las

en PCs Telecomunicaciones se inau-


guró el 17 de mayo el Museo de las
Telecomunicaciones, un viejo anhelo de

G
oogle, la ya bien conocida los hombres y mujeres de este sector.
compañía de búsquedas En la instalación se resume la historia
por Internet, planea pre- de las técnicas implementadas en Cuba
sentar una herramienta de búsque- desde finales del siglo XIX, los antece-
da de archivos y textos para dentes de la invención del teléfono
encontrar información almacenada por el italiano Antonio Meucci quien
en una computadora personal. El vivió en la capital por casi 10 años; la
software de Google, de acuerdo significación del uso del telégrafo; la
con las fuentes que divulgaron la evolución de las redes de telecomuni-
información en Internet, permitirá a caciones, así como el carácter de labo-
la firma ofrecer herramientas para ratorio técnico que tenía la isla para
buscar en la computadora, un terre- probar todos aquellos servicios que
no controlado ahora por Microsoft. pretendía poner en ejecución la ITT.
Una tecnología actualizada para la Los visitantes al museo, ubicado en la creación y talento al cautivante mundo
búsqueda de información almace- planta baja de Aguila y Dragones, de las telecomunicaciones.
nada en una computadora personal podrán conocer el funcionamiento Esta nueva y bella instalación que une a
formará parte de la próxima versión de los equipos, su evolución según el la técnica con la cultura, y cuyo proyec-
del sistema operativo Windows de desarrollo y los distintos tipos de tecno- to de diseño corresponde a la Oficina
Microsoft llamado Longhorn, pero logías, y lo más importante: apreciar del Historiador de la Ciudad, podrá ser
Google no ha realizado comentarios el intenso trabajo de miles de compa- visitada de martes a domingo de 9:00
al respecto. ñeros que han dedicado su esfuerzo, am a 5:00 pm sin costo alguno.

Bloquean Nueva lente


acceso a sitios de cámara funciona como
de pornografía infantil un ojo humano

L P
os sitios en Internet que muestren pornografía hilips Electronics ha no móvil o en un sistema
infantil quedarán fuera del alcance del millón de creado una diminu- de seguridad doméstico. Al
usuarios de banda ancha del Grupo BT, afirmó el ta lente de cámara cargar los lados del tubo
gigante británico de telecomunicaciones, en un esfuerzo digital que podría enfocar con una pequeña corriente
ambicioso de una empresa proveedora de servicios de objetos y crear imágenes eléctrica, uno de los dos
Internet para combatir la proliferación de sitios que mues- nítidas de forma muy simi- fluidos es atraído hacia los
tran pornografía infantil. lar al ojo humano. bordes mientras que el otro
Dicha empresa precisó que instalará un elaborado progra- A diferencia de otras cámaras fluido llena el espacio que
ma para bloquear el acceso a una serie de sitios de los que digitales de alta tecnología, queda en el tubo. El lugar
se sospecha que muestran pornografía infantil. "La lista de la nueva lente no requiere donde los dos fluidos coin-
bloqueo fue elaborada por la empresa Internet Watch partes móviles mecánicas ciden, funciona como una
Foundation, dedicada a vigilar lo que sucede en la red, y porque funciona mediante lente.
será integrada por BT al programa especial que instalará la manipulación de dos flui- Cuando se cambia la corrien-
en su servidor", dijo la empresa en un comunicado. La dos en un pequeño tubo te, esta lente puede adquirir
acción, bautizada como "Servidor Limpio", comenzó a transparente. forma hueca, curva o cual-
pequeña escala y estará disponible para el millón de usua- Se establecerá una línea de quier otra en medio de
rios de BT. La creciente disponibilidad de sitios en Internet producción para estas len- éstas, lo que le permite
que muestran pornografía infantil es uno de los mayores tes de tres milímetros que enfocar objetos que están
delitos que enfrenta la policía en todo el mundo. están dirigidas a productos alejados o tan cercanos
Las fuerzas del orden investigan y persiguen continua- de imagen de bajo costo, como cinco centímetros.
mente alrededor del mundo a miles de usuarios que ali- como cámaras digitales que La lente, es la primera de su
mentan esos sitios o que acceden a ellos. caben dentro de un teléfo- tipo en la tecnología de Philips.

[GiGA 2 / 2004] 57
Doble clicK
Software libre Pentium M
para copia de DVDs para portátiles

E E
l DVD SuperPack incluye soft- l mayor fabricante
ware libre de región para de microprocesa-
poder ver un DVD de cual- dores lanzó un
quier región en cualquier unidad nuevo procesador para
DVD de computadora. También computadoras portáti-
incluye el software DVDFab para les en un esfuerzo por
copiar DVD y UltraDVD para repro- acelerar la
ducirlo. En conjunto, estos progra- crecien-
mas permiten a los usuarios ver y respaldo, incluso de aquellos títulos te ten-
copiar DVDs de cualquier parte del que cuenten con protección contra dencia de
mundo, además de realizar copias de copia. accesos inalám-
bricos a Internet.
Los procesadores Pentium M son los pri-
meros de Intel construidos con una

Windows para rato; tecnología de fabricación de 90 nanó-


metros, que ayuda a los nuevos chips a

Linux, paso a paso funcionar más rápido y consumen casi la


misma cantidad de energía. Un nanó-
metro es equivalente a la milmillonésima

D
e acuerdo con una encuesta, resultaría caro y complejo. Por otro parte de un metro. En 2003, Intel pre-
en la que participaron unos lado, arrojan las investigaciones que sentó su tecnología Centrino, que com-
mil administradores y ejecuti- un traspaso a Linux, sistema que bina procesadores eficientes en términos
vos de todo el mundo, el sistema ope- puede ser copiado y modificado libre- de consumo de energía con capacidad
rativo Linux, pese a su rápida expansión, mente, no daría ganancias tangibles de comunicación inalámbrica. Después
no destronará pronto al Windows a las grandes compañías. La opinión de un año del lanzamiento, más de 150
de Microsoft porque un cambio al de los analistas revela que aunque modelos de computadoras portátiles
programa resultaría extremadamente es innegable el impulso actual de están equipados con la tecnología
caro para las grandes compañías. Linux, este sistema no destronará en Centrino, dijo Intel., y ello pone de mani-
Aproximadamente el 90% de las empre- los dos próximos años a Windows en fiesto la tendencia hacia la informática
sas consultadas, con 10 000 ó más computadoras de servidores, que inalámbrica. Los nuevos procesadores
usuarios, dijo que un cambio significati- almacenan información y realizan ope- estarán disponibles en velocidades de
vo o total al sistema de fuente abierta raciones críticas. entre 1,7 y 2,0 GHz.

Discreet lanza,
a nivel mundial, el sistema Lustre2

D
iscreet, una división de de color de imágenes digitales en alta gran número de sistemas Lustre de
Autodesk, compañia espe- resolución. El desarrollo de este tipo Discreet que han sido comprados por
cializada en software anun- de software ha impulsado la utiliza- estudios de cine y empresas de pos-
cia la disponibilidad a nivel mundial ción del Digital Intermediates (DI), un producción.
de Lustre2, la nueva versión del sis- proceso consistente en convertir una Algunos de los clientes que han
tema de etalonaje en tiempo real película en archivos digitales de alta adquirido el sistema Lustre de Discreet
que ha desarrollado conjuntamente resolución para, posteriormente, una son Sony Pictures Imageworks y
con Colorfront y que se ha utilizado vez realizado el tratamiento de color y Pixar Animation Studios en Califor-
en películas de gran éxito de taqui- los efectos visuales, volver a convertir- nia, Technicolor Creative Services en
lla como Master and Commander: los en película. Se estima que en 2003 Hollywood, Hybride Technologies en
The Far Side of the World, X2: se utilizó el etalonaje en alrededor de Quebec, Fotofilm en Madrid, Ultimate
X-Men United o Austin Powers in 40 filmes, el doble que en 2002. Este Video en Holanda, Laboratoires Eclair
Goldmember. año, se espera que el volumen de pelí- y Sylicone en Francia, Prime Focus
Lustre es un sistema que provee, en culas tratadas digitalmente crezca de en Mumbai, y Studio Mirage en la
tiempo real, corrección y graduación forma sustancial, en parte debido al República Checa.

58 [GiGA 2 / 2004]
Doble clicK
La Peña del Byte
convoca a su primer concurso Byte 2004
Los trabajos serán recibidos hasta el 30 trabajos recibidos formarán parte de un
de diciembre de este año y sus fondo para consultas u otro interés
resultados se publicarán en la público.
página Web de La Peña, ubicada Los trabajos deben ser enviados a
en www.islagrande.cu en la ter- electronics-books@enet.cu, byte@isla-
cera semana de enero de 2005 y grande.cu o en formato digital al
en el primer número de GiGA del apartado postal 6366 Habana, Cuba.
propio año. Organizadores de La Peña del Byte.
Temas: El ganador:
1- Soporte de datos • Tendrá derecho a exponer su trabajo
2- Redes locales en la Peña, previa coordinación con los
3- Redes de transmisión de datos organizadores.
4- Unidad Central de Procesos • El trabajo será publicado en nuestro
5- Seguridad Informática sitio Web.
6- Comercio electrónico • Se entregará un CD con todos los

L
a Peña del Byte convoca a los temas expuestos hasta el momento, 10
amigos lectores a participar Reglas a cumplimentar: libros con temas de Informática de auto-
en el concurso Byte 2004. a- Vigencia de la información. res nacionales y extranjeros y… otras
Auspiciado por Softlex ® y La Moderna b- Nivel básico o profesional. sorpresas más.
Poesía. c- No menos de 20 páginas .ppt con un Ahora, recuerde que los esperamos
Podrá elegir un tema de los enumerados contenido no menor de 15 cuartillas todos los terceros viernes de cada mes
y desarrollarlo libremente, así como .doc con tipo de carácter arial 12, acom- en la librería La Moderna Poesía en
presentar más de un trabajo, los cuales pañado de un resumen de la obra en Obispo esq. Bernaza en La Habana Vieja
pueden ser elaborados en formato dos párrafos. a las 5:00 pm, para compartir temas de
.ppt, .doc o .pdf., acompañados con d- Permitir la distribución pública gratui- informática y comunicaciones. (Reportó:
los datos personales del autor. ta de la obra seleccionada, el resto de los Grupo Organizador La Peña del Byte)

Una patente para el Presentan primera grabadora


tiempo que tardas de DVD externa de doble
en pulsar un botón capacidad

U Y
na curiosa novedad en Estados Unidos, a nació la primera gra-
con respecto al mundo de las patentes, badora DVD de doble
llega de la mano de Microsoft, que ha capa. Tras varios meses
presentado una propuesta por la que pretende de rumores y apuestas cruza-
registrar la acción de apretar un botón en base al das, LaCie hace realidad el
tiempo que éste se presiona. Esa ficha de solicitud deseo de muchos aficionados.
de patente parece indicar que se habla de algún Por primera vez, un fabricante
tipo de PDA, SmartPhone o dispositivo portátil de anuncia la disponibilidad de
"recursos informáticos limitados", aunque su aplica- una grabadora DVD externa de
ción podría aplicarse a muchos más dispositivos. doble capa. Para usar la nueva
La patente propone patentar lo siguiente: el méto- unidad LaCie d2 DL DVD±RW vos o de uso colectivo está ter-
do según el cual aprietas un botón en dichos dis- basta enchufarla a la com- minantemente prohibido. La
positivos, y el hecho de que si lo mantienes putadora. Un sistema sencillo ley sólo permite realizar una
apretado más tiempo se lancen aplicaciones alter- y perfecto que, además de copia de seguridad para uso
nativas. La clave es el tiempo que aprietas. Las com- simplificar la instalación al privado, de una película legal-
binaciones propuestas son: un período largo, uno máximo, permite usarla en dis- mente adquirida.
corto, múltiples pulsaciones en combinaciones de tintos ordenadores. Hasta ahora para hacer una
tiempo cortas o largas, etc. Existen absurdos, es cier- El uso de esta grabadora para copia privada de una película
to, y también preguntas: ¿qué será lo siguiente que duplicar una película DVD o en DVD, no quedaba más
se intentará patentar: el hacer "doble click" con el cualquier otro DVD protegido remedio que comprimir mucho
ratón? por copyright con fines lucrati- el vídeo y el sonido.

[GiGA 2 / 2004] 59
No se imaginan los amigos lectores la cantidad de consultas que hacemos
para llegar a conformar Elemental W..., porque como "todo es tan fácil"
ocurre que se hace más difícil. ¿Ustedes se han dado cuenta de las expli-
caciones (diciendo y haciendo) de "los que saben": "Aprieta aquí, toca acá,
y luego allá"?, pero ese aquí, acá y allá se nos olvidan en cuanto se van
porque no nos dio tiempo a "interiorizarlo" y a bolina el papalote... y el
lector tiene que venir a Elemental... y nosotros a explicar bien sencillo tra-
tando de imitar al Gabo con esa compleja facilidad de sus Cien años de
Soledad. Y allá vamos con algunos pasos fáciles para saber cosas difíci-
les... o lo que es lo mismo: llegar a la sencillez de la madurez. Síguenos...

¿Cómo saber qué Windows empleas?


Existen varias versiones del sistema operativo Microsoft Windows®,
es decir, pudieras usar Windows 98, Windows Me o XP, entre otros.
Y para comprobar qué versión utiliza tu equipo:
1. Da click en Inicio y a continuación en Ejecutar.
2. En el cuadro escribe winver y, después, da click en Aceptar.
Aparece una ventana que muestra la versión de Windows que
utiliza tu equipo. Pero (los famosos pero) estas instrucciones no
son válidas para equipos Apple Macintosh.

Apaga la PC desde un fichero .bat o


"Ejecutar" de Windows
En ocasiones y en situaciones, no queremos que la PC
se apague sola. Se pueden hacer programas para ello,
pero hay un sistema mucho más fácil: ejecuta normal-
mente desde un fichero tipo .bat del DOS la siguiente
sentencia:
rundll32 user,exitwindows
Y cuidado, ¿eh?, no hay espacios entre "user" y "exit-
windows"

Los cookies en Windows (para los que tienen Internet)


Una de las funciones de las cookies es permitir la lectura o
escritura de tu disco duro. Podemos eliminarlas. ¿Cómo? Hay que
desactivarlas.
Para el Internet Explorer: en Herramientas, Opciones de Internet,
Seguridad, Personalizar nivel, se pueden Activar, Desactivar o pedir
datos.
El problema de desactivarlas es que hay servidores que las necesitan
y están preparados para funcionar así, con lo que si no las queremos,
pero en cambio necesitamos entrar en ese servidor, modificamos la
configuración y aceptamos Activar. Una vez concluida la conexión, el
Explorer las ubica en sitios distintos, pero en definitiva el nombre es
el mismo, cookies.txt, por lo que tan sólo debemos localizar esos
ficheros con el Explorador, borrarlos y ya.

Los ruteros de Internet


Aunque es muy útil por muchos motivos (imposible acceder, lentísi-
mo, etc.) hay que tener en cuenta que en Internet las rutas no son
fijas. Para ir de un punto (la PC) a una Web se ha de pasar por una
cantidad de servidores intermedios y si uno de éstos falla, tarda en
responder o si el número es muy alto, es un problema. Si tienes
que bajar información y hay posibilidad de hacerlo desde
distintos servidores, una buena práctica es loca-
lizar las rutas y su velocidad, dentro de
las variaciones lógicas por saturación
o similares.

60 [GiGA 2 / 2004]
Para saberlo basta establecer una
diccionario
conexión con Internet, abrir la
ventana de MS-Dos y ejecutar la informático
utilidad Tracert. Si en esas condi-
ciones escribes Tracert www.laque- ancho de banda (bandwidth):
sea.com primero se visualiza el IP expresa la cantidad de datos que
de la dirección escrita y a continua- pueden ser transmitidos en determi-
ción todos los servidores que va nado lapso. En las redes se expresa
una lista de fiche-
recorriendo. en bps.
ros, puedes modificarlo
Si existen cortafuegos en algunos y lo recordarás para casos
de ellos, lo que nos devolverá será algoritmo: conjunto de reglas bien
sucesivos.
parcial, pero no impedirá que con- definidas para la resolución de un
Por ejemplo, no te gustan los iconos
tinúe el trazador recorriendo las problema. Un programa de software
de Windows XP porque son gigan-
rutas hasta el destino. Cuando ter- es la transcripción, en lenguaje de
tescos y no ofrecen la información
mines, verás la dirección indicada y programación, de un algoritmo.
que prefieres al primer golpe de
el rótulo "traza completa". vista. Esto indica que atrae más la
Attachement: archivo adjunto.
forma Detalle. Bien, en la carpeta en
¿Se te rayó un CD? que estés en ese momento indicas la
En alguna página de Internet ofre- BASIC: Beginner's All-Purpose Symbolic
disposición de archivos que te resul-
cen una respuesta que es la que Instruction Code: Código de Instrucción
ta cómoda, Opción Ver, y en este
nos conduce a ésta. Está claro Simbólica Multipropósito para Principiantes.
caso activas Detalle, luego vas al
que el disco puede rayarse, como Lenguaje de programación creado en
menú Herramientas-Opciones de
también lo es que están protegi- 1963, sencillo y muy difundido.
Carpeta-Ver, hay un botón que indi-
dos por una membrana o capa ca Aplicar a todas las carpetas, y con
de algún tipo plástico (ya se ha comprimir: reducir el tamaño de un
eso lo solucionas ya.
hablado en otros números) que si archivo para ahorrar espacio o para
se raya, provoca que el lector transmitirlo a mayor velocidad. Uno
Memoria mínima que necesita
encuentre irregularidades y fun- de los programas de compresión
una tarjeta de vídeo
cione mal, pero lo que no se sabe más populares de Windows es
Aun cuando mayor sea la memoria
es si se trata del disco o de su capa WinZip.
de la tarjeta, mejor, es fácil encon-
de protección. Por lo tanto, lo trar tarjetas que no soportan una
mejor es eliminarla, de manera fibra óptica: tecnología para trans-
resolución determinada o proble-
que el cabezal no se encuentre con mitir información como pulsos lumi-
mas similares ¿será la memoria?
elementos extraños. En ese sitio de nosos por medio de un conducto de
Para saberlo sólo hay que aplicar
Internet, se propone utilizar distin- fibra de vidrio. La fibra óptica trans-
una fórmula sencilla:
tos elementos caseros que cubran porta mucha más información que el
Memoria mínima = Resolución x
la rayadura. En resumen, le trae- cable de cobre convencional. La
densidad del color / 8
mos al lector una experiencia, que mayoría de las líneas de larga distan-
Por ejemplo, si deseas utilizar una
al parecer, ha dado buenos resul- cia de las compañías telefónicas uti-
resolución de 1024 x 768 a todo
tados. ¿Qué les parece hacer desa- lizan la fibra óptica.
color, es decir, con una densidad
parecer la rayadura con sólo "lijar" de color de 24 bits que proporcio-
la zona? El cuidado al hacerlo es inkjet printer: impresora de chorro de
nan el color verdadero ó 16 millo-
obvio mencionarlo, por lo que te tinta.
nes y pico de colores, la cantidad
aconsejamos el empleo de un cepi- de memoria mínima de la tarjeta
llo dental que sea blando y ligera- kilobyte (kb): unidad de medida de
en bytes será:
mente humedecido, y con él frotar una memoria. l kilobyte = 1024
Memoria mínima = 1024 x 768 x
la zona donde está la supuesta bytes.
24 / 8 = 2.359.296 bytes o lo que
rayadura. Con suerte el disco es lo mismo 2,25 megas.
volverá a funcionar sin ningún microprocesador (microprocessor):
Ahora bien, las tarjetas 3D preci-
problema. es el chip más importante de una
san de una cantidad de memoria
computadora. Su velocidad se mide
adicional que varía según el
Los ficheros que muestran los en MHz (Mega Hertz).
fabricante, haciendo una media
exploradores de Windows no de los sistemas de buffer que uti-
te gustan... periférico: todo dispositivo que se
lizan, el resultado debe ser similar
No hay más que conecta a la computadora. Por ejem-
a: Memoria mínima x 3.
indicarle que no plo: teclado, monitor, mouse, impre-
lo haga así, y ya. sora, escáner, etcétera.
No apagues la PC mientras todavía
En cualquiera de estés en Windows. ¡Puedes revol-
las ventanas que placa madre: motherboard.
verle el cerebro a Windows!
tengas abiertas Elaborado con consultas al sitio
y, por supues- roaming: acceso a Internet desde
http://www.elrinconcito.com/tru-
to, que haya diversos lugares del mundo, al pre-
cos/truco1.htm
cio de una llamada local.

[GiGA 2 / 2004] 61
A punta de Cursor...
"GiGA por donde cortar" en la Sección
de Hardweriando. Los escáneres cap- Por Norma Márquez González
Hola amigos giganautas… y de nuevo con
turan imágenes de impresiones foto-
e-mails y revistas en la mesa para mante- gráficas, carteles, páginas de revistas o Y pasa el tiempo y nos vamos poniendo…
ner este contacto que, según nos cuentan, fuentes semejantes para mostrarlas y expertos con las Secciones de nuestra
es de provecho para "sacudir las dudas". modificarlas en la PC. Existen varios revista. Sí, así ocurre. Cuando GiGA no
Y miren si somos seguidores de vuestras tipos: de mano, de rodillo y planos; los era aún oficial, sino un Boletín Informativo,
cartas que el párrafo siguiente (en cursi- últimos son los más adecuados para los primeros lectores no contaron con el
vas) lo publicamos en el número 1/97: los fines empresariales. Por lo general, Contenido, sino con un Indice que no
los escáneres vienen provistos de soft- pasaba de 10 líneas que resumían sus 12
Distinción ware de escritorio (como Adobe® páginas. Un espíritu de organización
Giganauta por Excelencia Photoshop), que permite cambiar el animó a aquellos noveles redactores, quie-
"Mi papá consiguió, no sé cómo, la tamaño de las imágenes capturadas e nes se dieron a la tarea de hablar de com-
revista… Para mí no hay nada malo en importarlas al equipo o modificarlas. putación, primero de la parte que tocas con
sus escritos. Sólo que hay algunos con- ¿Satisfecha, Silvana?, pensamos que las manos: el hardware. Luego, de lo que
juntos de letras que no conozco su sig- ya puedes usar tu escáner y quitarle se hace con los periféricos: el software.
nificado… Se despide, su amigo… Saúl ese florero que le habías colocado
Más adelante, con el desarrollo de la red:
Manuel, Sancti Spíritus." Y qué les encima.
enredados, y con las muchas admiraciones
parece si les decimos que este amigo, que causaba la multimedia, pues así se
que entonces tenía 14 años, hoy tiene Para los datos borrados
denominó el espacio que ha hablado de
21 y nos dice: "… aunque no pude vin- Al estudiante de computación del
todo un trabajo muy lindo dedicado a
cularme a la carrera de Informática, municipio holguinero de Cueto, Rafael
niños, artistas, historiadores, turistas…
curso el tercer año de algo que a pesar Romero, le decimos que existe un índi-
ce de archivos que orienta al disco Estaba el Concurso, que implicó que todos
de que no era lo que quería, he empe-
zado a tomarle el gusto: Ing. mecánica duro dónde se almacena cada cosa. estuviéramos juntos y bien revueltos leyen-
en la UCLV y no me he desvinculado Cuando se instala un archivo, sobre do preguntas y recibiendo suscripciones.
para nada del mundo de las computa- todo si es grande, se dispersa por todo Las Cartas, no existían, como es de supo-
doras, de hecho mi carrera la requiere el disco duro en bits y fragmentos. Al ner en una publicación joven, pero el Doble
mucho, pues con el avance de la tec- ejecutar el comando que abre el archi- Click, sí que era bien preciso con su deno-
nología muchas cosas se automatizan vo, el disco duro comprueba el índice minación: Cortas… y los lectores vieron el
y los mecánicos tenemos que diseñar y, luego, reúne los fragmentos y nacimiento de la entrevista (ya suman más
en CAD. Hoy recuerdo las tantas veces reconstruye el archivo. Una vez que se de treinta las publicadas)… y de Joystick
que los llamaba para hacer preguntas borra el archivo, desaparecen los para los más sagaces jugadores… y en un
tontas y siento escalofríos, pena y vínculos entre éste y el índice: así se momento sabíamos tanto, tanto, que nos
deseos de que las pongan en Screen indica al sistema que ya no hace falta empezamos a enseñar a nosotros mismos
Saver, ahora me he trazado la meta de el archivo y que, por tanto, se puede y creamos Elemental W… (que no es
aprender a programar…" y más nos sobrescribir ese espacio. Lo que ocurre Watson ni permiso vamos a pedirle a Sir
dice Saúl Manuel. Qué alegría, pero es que el archivo borrado sigue estan- Arthur Conan Doyle), porque la W es una
para estar contentos de verdad, te do en el equipo hasta que se sobres-
letra tan socorrida en la computación como
decimos como entonces: ¿Ya sirve tu cribe. Entonces se puede estar algo
el Enter en el teclado… y también necesi-
display? Y: dinos qué necesitas, que seguros, pero algunos especialistas
son capaces de recuperar datos anti- tábamos hacer como las pantallas y refres-
con gusto nuevamente te ayudaremos.
guos y aunque acabes de borrar todo carnos, y nació el Screen Saver
No te escapas de una distinción: ser el
giganauta por excelencia, y los libros, el contenido del equipo para despedir- (¿chistes?)… y el Diccionario Informático y
pues te contactaremos con amigos te de él para siempre, puede suceder las Dudas de mis Alumnos, gracias a la
que tienen esos carísimos textos que que la información confidencial se gentileza de la Doctora Moliner… y para
ciertamente te podrían causar estragos haya sobrescrito y siga ahí, y cualquie- hacernos que sabíamos de Gramática,
económicos. Pero te ayudaremos. ra con un programa de shareware todo se fue "gerundizando" y entonces era
¿Viste? Perseveraste y triunfaste. apropiado podría tener acceso a ella, hardweriando, softweriando, automatizan-
así que otra recomendación sería des- do… y hasta tuvimos un diseñador al que
Sí a los colaboradores truir físicamente el disco… ¿lo creen? llamamos aún Houweriando, porque su
De la Universidad de Matanzas y de su Ya Rafael, nos dirá. nombre es Houwer y nos sonaba a compu-
Departamento de Informática, es el tación. Y existió Perro Webero, creada por
correo de Carlos Bello Pauste que soli- Y ya nos vamos con la onda del efec- Víctor, otro de los primeros diseñadores…
cita el formato para colaborar en la to directo del agradecimiento, con y así mismo con la idea que nos deja este
revista, y bueno, al redactar la Sección el compromiso sempiterno de leer inicio de refrán los dejamos por hoy… por-
ya ésta se encontraba completamente todo lo que nos escriben, con el
que aunque nos quemen el hocico segui-
"aderezada", no obstante, te compla- entusiasmo de hacer otra revista
mos y seguiremos inventando y trayendo
ceremos en algún huequito del núme- mejor que la de hoy y con el afán de
complacer a los más viejos y los
Secciones para complacer a nuestros lec-
ro venidero. tores. Y volveremos, porque en definitivas,
menos jóvenes (que no es lo mismo,
pero es igual), pero en general a todos somos perritos weberos desde que
Una cortica de escáneres nacimos en 1996.
Nos escribe Silvana Galván, desde Las todos les decimos nuevamente,
Chao giganautas Y ya se acabó el espacio… ¡al fin!……
Tunas, y pide le digamos qué hacer con
"un escáner", y la complacemos sucin- Bibliografía:
tamente, ya que del tema ha habido Colectivo de GiGA perrawebera.com

62 [GiGA 2 / 2004]
hago de administrador de sistemas. Si detectas alguno, comuníca-
Hay muchas cartas relacionadas con los informáticos melo y desarrollaré un patch.
que han circulado por e-mail, pero ésta especialmente Por último, he minimizado el desorden general de tu escaparate,
se nos antoja recomendable porque en este segundo maximicé tu área de estudio y puse en funcionamiento un bucle
trimestre se cuenta el Día de las Madres y porque tam- condicionado que limitará tus recursos en caso de que no man-
bién todos hemos sido hijos y algunos, además, tengas optimizado tu entorno.
padres... por lo que nos sirve a todos, ¿no creen? Espero que todos estos cambios mejoren tu rendimiento y no sea
preciso hacer overclocking en tus horas de estudio, ni limitar el
Carta de una madre a un hijo informático ancho de banda en tus comunicaciones.

Fdo: Tu Mamá
Querido hijo:
P.D.: Tu familia extraña una conversación normal
Puede verse que desde que comenzaste tus estudios de
Informática, tu nivel de comunicabilidad con el resto de la familia
ha disminuido, al igual que tu capacidad para mantener un míni-
mo orden en la mesa de trabajo y la habitación. ¿Cómo se comunican los sapos modernos?
Es por ello que he decidido tomar cartas en el asunto y hablarte Web, Web, Web
en los mismos términos que empleas a diario para dirigirte a
nosotros, que somos tu familia:

Al ver que tu sistema operativo no permite mantener optimizado


tu entorno de trabajo ni tus unidades de almacenamiento, creo
conveniente defragmentar el espacio libre y poner orden en tu sis-
tema de archivos. Así, he liberado gran cantidad de espacio en tus
unidades de alta capacidad (estantes) y en las unidades extraíbles
(cajones). He habilitado, junto al acceso telefónico, un espacio
reservado a tus documentos, en el cual se hallan tu libreta de
direcciones y portapapeles, y he dejado espacio suficiente para
que tengas acceso directo a tus herramientas de escritura y dibu-
jo. También he vaciado la papelera y restaurado la configuración
visual de tus paredes, eliminando esos wallpapers tan pasados de
moda.

Al escanear el resto del entorno, encontré algunas particiones


ocultas, tales como el espacio entre el colchón y el bastidor. Te
recomiendo guardes el hardware de "anatomía visual" en carpetas
poco accesibles a tus hermanos, que aún son menores de edad, si
no quieres ser formateado por tus padres. La ropa sucia la he pro-
cesado con un programa largo y comprimido en tus unidades
extraíbles. Te recomiendo actualices más a menudo tu ropa inte-
rior, o de lo contrario habrá que pasarles periódicamente un anti-
virus.
Solución del crusiGiGA
Como sé que encontrarás cierta dificultad a la hora de adaptarte
a este nuevo orden, he sobrescrito la tabla de contenidos de tus
unidades para que te sea más sencillo encontrar lo que busques.
Claro que puedes hallar algún bug, ya que es la primera vez que

[GiGA 2 / 2004] 63
Dudas: normamg@enet.cu
Este cruciGiGA es el comienzo de una página
que dedicamos a refrescar y aprender a la vez.
Esperamos que no resulte tan difícil y si así
fuera, pues nos escriben para ajustarnos a los
deseos de los lectores, pero sin olvidar que el
tema fundamental de GiGA, es la computación.
Elaborado por Norma (ya saben a quien des-
cargarle), y fue auxiliada por Elisa en la cues-
tión de los escaques o celdas en el diseño.
La solución está en la página 63. Sin trampas...

Horizontales
1. Disco más fuerte de la PC.
4. Signo movible que parpadea en la pantalla.
9. Representación de funciones y programas en la
pantalla.
11. Memoria de sólo lectura.
13. Hyper Text Mark-u Language o lenguaje de pro-
gramación para hacer las Webs.
16. Lenguaje muy sencillo de programación creado
en 1993.
18. Forma chabacana en que pronunciamos "para".
19. America Online o proveedor de servicios de
Internet de EE.UU.
21. La novia del mico.
23. Consonantes de lata.
24. Antónimo de mala y primera palabra que identi-
fica a un famoso dúo.
27. Si no queremos algo, decimos...
29. Cuando se canta la chambelona, se tararea...
31. Código que permite definir caracteres especia-
les y se pronuncia "aski".
33. Iniciales del nombre del lector Ben Fo Hiu.
34. Consonantes de yuca.
35. De ver... Yo... (casi se lo dijimos)
36. Codiciado metal dorado.
38. Segunda palabra del famoso dúo que está en la
24.
39. Vocales que no sean EU y la O en el medio.
40. Kilómetro.
41. Huesito que se afecta por el abuso de la PC,
aunque le dicen "de la alegría". Verticales los ratones.
43. La red de redes. 1.Monitor (muchos creen que es la PC). 39. Igual a la 26 vertical.
47. Carné de Identidad. 2.Si se repite se arrulla a los niños. 40. Que con K.
48. Procesador de Textos de Windows. Palabra, 3.Cuando te conectas, dices que estás... 42. Asentimiento.
pero en inglés. 4.Ensalada, pero entre una y otra: lechuga. 44. Lo contrario de la 42 vertical.
49. Sílaba de barco. 5.Universal Social Bus. Tipo de interfaz. 45 Clasificación relativa a la música en computa-
50. Malla y si damos algunos apellidos es Internet. 6.Lo que gritamos cuando la PC no quiere andar. ción.
52. Protocolo de Internet. 8. Nota musical. 46. Prefijo que significa milmillonésima parte.
54. Gerencia de Publicidad de Copextel y es el 10. Diálogo por la red. 48. Sistema Operativo lanzado por Microsoft en
sonido de una campana de barco. 11. Memoria de acceso aleatorio (Random Acces 08/95.
56. Vocal repetida... Memory). 49. Apellido de la mother de la PC.
58. Conjunción copulativa. 12. Siglas de nuestro Ministerio, el de la Informática 50. Sílabas finales de una sección de GiGA.
59. Instrumento de labranza. y las Comunicaciones. (Eliminen la preposición.)
60. Escuchad. 14. Tecla que tiene encima dos flechas... NO UNA, 51. Disco Versátil Digital.
61. Consonantes de nada. SINO DOS... 53. Yo pío, tú pías, él...
62. Otorga. 15. Aparatico para mover el cursor. Ratón. 54. Sílaba de gota.
63. Kilobyte. 17. Memoria de la PC que tiene tremenda onda. 55. ¡¡¡La mejor revista de computación!!! Unidad de
65. GiGA con R. (Marca de moto y capital de Almacena datos recién vistos. medida cuyo símbolo es la G.
Letonia.) 20. Pronombre personal de 3ra. persona. 57. Tecla más socorrida del teclado.
67. Pronombre personal. 2da. Persona. 22. A donde llegan los e-mail. 64. Sistema básico de ingreso/salida de datos
69. Gran Maestro. 25. Igual a la 58 horizontal. (Basic Input/Output System).
71. Decimos: "Se me ocurrió una..." 26. Artificial Intelligence. 66. Nombre del gato de tu vecino. No, en serio,
72. De dar (no sean tacaños). 28. Paquete de programas de Microsoft para traba- vocales de ríe.
73. Telaraña en Inglés. jos de oficina. 68. Até, enlacé.
74. En Física, unidad de resistencia eléctrica. 30. Repetición del sonido. 69. Grupo de la Electrónica para el Turismo (sig.).
78. Sílaba de risa. 31. Formato para archivos de audio y vídeo. 70. Megabyte.
79. División de Copextel que se relaciona con la TV 32. Dominio internacional de Internet. 75. Del verbo haber.
y sistemas de seguridad. (Plural de TV) 36. Dos letras de coco... También es una lengua 76. En romano mil cien.
80. Contracción de las palabras ecología y solar antigua (inv.). 77. Vocales de hipo (nos queda al terminar un
que identifica a cinco Divisiones de Copextel. 37. Cortar menudo, muy pequeño, bueno, lo hacen cruciGiGA).

64 [GiGA 2 / 2004]