01 julio 2007

Programa #40: Cortocifrado

Noticias

7ª jornada de gráficos en la uji
Mañana día 2 de julio tendrá lugar en el Aula Magna de la Escola Superior de Tecnologia i Ciències Experimentals de la Universitat Jaume I la séptima edición de las Jornadas Gráficas, organizado como cada año por el Departamento de Gráficos por Computador.

Esta edición se caracteriza por estar más orientada al terreno del desarrollo de videojuegos. Contará con la presencia de gente de la industria empresarial a nivel de la Comunidad Valenciana, destacando la mesa redonda sobre el estado actual del tejido empresarial en España y en nuestra comunidad.
En la sección de enlaces podréis consultar el programa completo de actividades.

El iPhone, ya a la venta en EE.UU.

A la espera de las primeras valoraciones del cacharrito, os dejamos con las impresiones del primer comprador del móvil de Apple: «Un sueño de un año hecho realidad. Es el mejor día de mi vida. Es Navidad, cumpleaños y Año Nuevo en un mismo día». Parece que le ha gustado, ¿no?

IBM lanza el nuevo superordenador más rápido del mundo

Se llama "Blue Gene/P", y es tres veces más potente que su antecesora (la más poderosa hasta ahora), "Blue Gene/L". A grandes rasgos, es como 100.000 veces más potente que un PC de los que podamos tener en casa. De hecho, mientras un PC doméstico suele tener dos procesadores (o cuatro, como mucho), esta máquina tiene casi 300.000 procesadores, frente a los 130.000 que tenía el modelo anterior. Su diseño, además, permite ampliar este número a 884.736.
El departamento de Energía del Laboratorio National Argonne de Illinois será uno de los afortunados que contarán con este modelo, que probablemente se destine a realizar simulaciones complejas para estudiar desde física de partículas hasta nanotecnología.
Sin embargo, la tecnología avanza a toda velocidad (nunca mejor dicho), y ya está en proyecto un computador aún más rápido, éste llamado "Roadrunner" (Correcaminos), que tendrá 16.000 procesadores Cell (diseñados para la PlayStation3 y especializados en cálculos aritméticos) que funcionarán en paralelo a otros 16.000 procesadores convencionales.

El Tema del Día

Criptografía

La criptografía lleva entre nosotros desde hace milenios. La ciencia de ocultar la información ha resultado imprescindible para ganar o perder guerras, y ocultar secretos de Estado.
La contrapartida de la criptografía es el criptoanálisis: descifrar el mensaje sin poseer la clave. El mundo de la transmisión de secretos es una batalla entre criptógrafos y criptoanalistas.

Existen dos técnicas para encriptar información: el más usado es el uso de claves (un conjunto de operaciones que convierten un texto normal en cifrado y viceversa) y los libros de códigos.

Un libro de códigos es como un diccionario: cada palabra o frase compleja están representadas por grupos de letras o cifras. El problema de este método es que sólo pueden usarse palabras con traducción asignada y hay que cambiar de manera regular los libros de códigos, lo que resulta muy costoso. Si no se hiciera así, los criptoanalistas terminarían por “romper” el código, ya que una de las reglas básicas de la criptografía es que las posibilidades de ruptura crecen con la cantidad de texto cifrado accesible.

Por ejemplo, a diario nos movemos entre un montón de información codificada, sin darnos cuenta. Sin ir más lejos, el código SMS con el que algunas personas se intercambian mensajes puede resultar completamente ininteligible para alguien que no conozca el "libro de códigos" con el que descifrar, por ejemplo, que la palabra o sílaba "que" se codifica como "k".

Aunque ya en el Antiguo Egipto podemos encontrar ejemplos de escritura cifrada (con valor ceremonial mágico), es en la Grecia clásica donde está mejor documentado su uso militar. Los éforos (gobernantes) espartanos transmitían las instrucciones a sus estrategas (generales) utilizando un bastón, el escítalo. Se preparaban varios bastones de idénticos diámetros, y se escribían las órdenes en una tira de pergamino enrollada a lo largo del bastón. Desenrollada, sólo contenía una sucesión de letras inconexas: para poder leer el mensaje era necesario otro bastón idéntico. Este tipo de método, en el que cada letra sigue siendo "ella misma", pero que está situada en otra parte en el mensaje, se llama "método de transposición".

A Julio César se le atribuye otro método, el método de desplazamiento o sustitución. Consiste en la sustitución de una letra por otra más adelantada en el abecedario. Por ejemplo, donde aparezca una A, colocamos una B; si aparece una B, colocamos una C, y así sucesivamente hasta la Z, donde colocaríamos una A. En concreto, la cifra del César (se le llama cifra porque a fin de cuentas le sumas un número de desplazamiento a cada letra, la clave, para obtener otra) consistía en lo siguiente, según las crónicas: “Sustituía la primera letra del alfabeto, la A, por la cuarta, D, y así sucesivamente”.

A lo largo de la historia, se ha hecho uso de la criptografía tanto por necesidad como por diversión. Leonardo da Vinci, por ejemplo, transponía sus anotaciones escribiendo especularmente. Para leer correctamente sus anotaciones, había que recurrir a un espejo.

La interceptación y criptoanálisis de mensajes oficiales ha sido el detonante de no pocas acciones políticas y militares. Esta tendencia se incrementó durante la Primera Guerra Mundial por la llegada del teléfono y la radio, y las nuevas formas de cifrado con máquinas automáticas. Pero si en algún momento de la historia la criptografía y el criptoanálisis han sido relevantes, ésta fue durante la Segunda Guerra Mundial.

A 80 kilómetros al noroeste de Londres se encuentra Bletchley Park. En 1938, el MI6 británico había escogido este emplazamiento como sede de su equipo de criptografía: acababa de nacer la Estación X. En el verano del año siguiente, un reducido grupo de criptoanalistas se dirigió hacia allí. Estaban disfrazados como miembros del “Captain Ridley’s Shooting Party”. Su misión: romper la máquina de cifrar nazi Enigma. (Existe un libro y una película homónimas que tratan circunstancialmente el asunto, pero sin duda la obra más recomendable -aún siendo de ficción- se trata de la trilogía del "Criptonomicón", de Neal Stephenson).

Inventada en 1918 para las transacciones bancarias, el operario introducía en ella el texto original y los circuitos de la Enigma, muy parecida a una máquina de escribir portátil, lo convertían en cifrado. El ejército nazi dependía de estas máquinas para sus acciones de guerra. Aunque antes los polacos, y más concretamente el brillante matemático Marian Rejewski, habían roto una primitiva Enigma en 1932, cuando el ejército alemán la probaba en sus maniobras. Incluso construyeron un duplicado.

Con la guerra, todo este conocimiento pasó a manos británicas y francesas. Para asegurar la inviolabilidad de la Enigma, los alemanes habían aumentado la complejidad de su diseño y la clave de cifrado se cambiaba diariamente, lo que obligaba a los criptoanalistas a encontrarla antes de poder descodificar los mensajes nazis. Pero los británicos tenían a su favor los errores cometidos por los operarios alemanes y un fallo fundamental en su diseño: una letra no podía ser codificada como ella misma.

En Bletchley Park trabajaba uno de los matemáticos más brillantes del siglo pasado: Alan Turing. De su prodigioso cerebro surgieron las bombas, dispositivos electromecánicos que reducían el tiempo necesario para encontrar la clave del día –si las cosas iban bien tardaban menos de una hora-. Estas bombas constituyeron la antesala al desarrollo del primer ordenador del mundo, Colossus, diseñado en Bletchley Park para romper el Lorenz, el código utilizado por Hitler para enviar órdenes a sus generales. La informática debe mucho a la criptografía.

Por su parte, la Marina norteamericana se enfrentaba al código japonés JN-25, constituido por 45.000 números de cinco dígitos donde cada uno representaba una palabra o una frase. En la primavera de 1942, los norteamericanos podían leer, con cierta dificultad, el JN-25. Justo entonces empezaron a recibir muchos mensajes refiriéndose a un objetivo designado como “AF”. Los oficiales de inteligencia del almirante Chester Nimitz, comandante en jefe de la flota del Pacífico, sospechaban que se referían a Midway. Para estar seguiros, difundieron una información falsa sobre un problema con la planta de destilación de agua de la isla. Y llegó la confirmación. Un mensaje codificado japonés decía: “AF está escaso de agua”. Los japoneses iban a atacar Midway y allí les estarían esperando. Esta batalla cambió el curso de la guerra en el Pacífico: los japoneses tuvieron que retirarse.

Aunque los códigos americanos también fueron rotos en numerosas ocasiones. Únicamente el usado por los Marines resistió todos los envites de los criptoanalistas japoneses. La razón: el cuerpo de Marines empleó el lenguaje navajo como criptosistema. Por su sintaxis y cualidades tonales, este lenguaje no escrito resulta ininteligible si no se ha recibido un intenso aprendizaje. El método utilizado era sencillo. Cuando un indio navajo recibía un mensaje por radio de un compañero, primero traducía cada palabra a su equivalente inglés. Después, usaba la primera letra de la palabra inglesa para construir la frase. Por ejemplo, la palabra Armada (Navy) podía encriptarse como “tsa” (needle, aguja) “wol-la-chee” (ant, hormiga) “ah-keh-di-glini” (victor, vencedor) “tsah-ah-dzoh” (yucca, yuca). Los navajos podían codificar, transmitir y descodificar tres líneas de mensaje en 20 segundos. Las máquinas de entonces tardaban 30 minutos.
Con el advenimiento de los ordenadores, el mundo criptográfico se revolucionó. Su rapidez de cálculo ha hecho que encontrar un sistema de cifrado inviolable sea cada vez más complicado.
Hasta la Segunda Guerra Mundial, todos los cifrados eran de clave secreta o simétricos, pues empleaban la misma clave para cifrar y para descifrar.

A finales de los años 40, el pionero en la teoría del a información, Claude E. Shannon, sugirió usar una mezcla de transposiciones y sustituciones. En los 70, IBM se hizo eco de la sugerencia de Shannon y desarrolló un sistema que bautizó con el nombre de LUCIFER. En 1976, el Gobierno de los EE.UU. adoptó una variante de este sistema, el DES –Data Encryption Standard–, el paradigma actual de la criptografía de clave secreta. La ventaja de estos criptosistemas es que se pueden utilizar claves aleatorias, lo que dificulta el proceso de criptoanálisis. Sin embargo, como emisor y receptor deben conocer la clave, ésta debe ser enviada y, por tanto, se puede interceptar.

La gran revolución llegó en 1975, cuando dos ingenieros electrónicos de la Universidad de Standford, Whitfield Diffie y Martín Hellman, crearon la criptografía de clave pública.
La nueva idea consistía en algo aparentemente imposible: un criptosistema donde hubiera dos claves, una para cifrar y otra para descifrar.

De esta forma, si tú y yo queremos intercambiar mensajes, cada uno crea su pareja de claves y hacemos pública la clave de cifrado. Entonces tú, usando mi clave de cifrar, me envías un mensaje. Aunque lo intercepten da igual: el único que puede recomponer el mensaje soy yo, que poseo la clave de descifrado. Yo puedo hacer exactamente lo contrario: usaré tu clave pública para enviarte el mensaje.

Visto de otro modo: Yo te envío una caja con una cerradura abierta, de la que sólo yo tengo la llave. Tú recibes la caja, escribes el mensaje, lo pones en la caja y la cierras con su cerradura (ahora no puedes leer el mensaje). Me envías la caja y yo la abro con mi llave. En este ejemplo, la caja con la cerradura es mi clave pública, y la llave de la cerradura es mi clave privada.

La idea es sencilla. El problema está en encontrar una función matemática que la lleve a la práctica. Diffie y Hellman sugirieron que una manera de diseñar sistemas criptográficos seguros era utilizando problemas computacionalmente irresolubles, esto es, que un ordenador tardara millones de años en encontrar la solución. En la actualidad, el método más utilizado es el llamado RSA, desarrollado en 1977 por Ronald Rivest, Adi Shamir y Leonard Adleman. Se basa en que no existe un algoritmo suficientemente eficiente para factorizar grandes números que sean producto de dos números primos (mayores que 10100). La pega es su velocidad. El sistema DES encripta a una velocidad de 20 Mb/sg, mientras que el RSA lo hace a unos 20 Kb/sg.

La seguridad de este sistema viene dado por el número de bits que se utilicen para obtener los dos números primos que generan la clave. Por ejemplo, una clave de 1024 bits puede obtener números hasta aproximadamente 10 elevado a 300. Con una clave de 2048 bits, el número asciende hasta 10 elevado a 600. Con 4096, hasta más de 10 elevado a 1200.

Con el ordenador más potente se tardaría millones de años en encontrar la clave privada. Pero Internet ha venido a cambiar las tornas. A través de la red tenemos acceso a cientos de miles de ellos, y todos constituyen un ordenador gigantesco. Fue así como se consiguió romper el RSA.

En 1993, Peter Shor publicó su algoritmo, mostrando que una computadora cuántica podría en principio mejorar la factorización en tiempo polinomial (un tiempo razonable, en contraposición al tiempo exponencial que tiene en una computadora normal), mostrando RSA como un algoritmo obsoleto. Sin embargo, las computadoras cuánticas no se esperan que acaben su desarrollo hasta dentro de muchos años.

En muchos casos, existe un algoritmo de descifrado encargado de reordenar la información y volverla inteligible, pero no siempre es así. Cuando existen ambas funciones, una para cifrar y otra para descifrar, se dice que el sistema criptográfico es de dos vías o reversible (a partir de un mensaje en claro se puede obtener uno cifrado y a partir de éste se puede obtener el mensaje original), mientras que cuando no existe una función para descifrar se dice que el sistema es de una sola vía (a partir de un mensaje cifrado no es posible obtener el mensaje en claro que lo generó; la aplicación de esto es, por ejemplo, para el almacenamiento de contraseñas).

Los usos más comunes del sistema de claves son la autenticación de usuarios y sistemas, la identificación del locutor, el cifrado de datos digitales, el firmado digital de datos, aumentar la seguridad de las comunicaciones y la garantía de "no repudio" (dado que actúa como un carnet de identidad, no podemos negar la autoría de un mensaje firmado con nuestra firma digital).

Para obtener una clave que podamos compartir con garantías con otra persona o entidad, podemos pedir un certificado digital. Existen varios tipos, en función de la información que contenga y a nombre de quién se emita. Puede ser, principalmente, de tipo personal o de persona jurídica.

Además, existen otros tipos de certificado digital utilizados en entornos más técnicos: de servidor seguro, utilizado en los servidores web que quieren proteger ante terceros el intercambio de información con los usuarios (reconocibles por tener en la barra de dirección de internet el protocolo https, en lugar del típico http), y de firma de código, para garantizar la autoría y la no modificación del código de aplicaciones informáticas.

Además, hay toda una infraestructura de servicios relacionados con la gestión y mantenimiento de estos certificados (que también caducan, tal y como lo haría un DNI, sólo que con un tiempo más limitado).

Freakcionario

Firma digital: Para asegurar la identidad de un correo, si disponemos de un sistema de clave pública y privada, podemos añadir al mensaje un anexo consistente en un "resumen" del mensaje, encriptado con nuestra clave privada. Podemos imaginar este resumen, simplificando, como coger la primera de cada 10 letras del mensaje. El mensaje no se puede reconstruir a partir de la firma, y difícilmente obtendremos las mismas 10 letras si modificáramos el mensaje para cambiar su contenido (en la realidad, se aplica una función matemática mucho más complicada para obtener este resumen). La otra persona recibe nuestro mensaje, cuya parte de la firma puede decodificar con nuestra clave pública. Entonces sólo tiene que comparar el contenido del resumen anexo con el que él mismo calcule del mensaje recibido, para averiguar así si el mensaje ha sido manipulado durante el envío.

Enlaces

VII Jornadas de Gráficos de la UJI
Breve biografía de Turing en la wikipedia
Criptografía en la wikipedia
Firma digital en la wikipedia
RSA en la wikipedia

Próximamente pondremos los cortocircuitos anteriores. Aún seguimos algo desorganizados de tiempo. Disculpad las molestias.

03 junio 2007

Programa #35: Cortoformato

Noticias

Publicar un libro está al alcance de todos
Lulú es una página web donde cualquiera puede enviar sus escritos, imágenes o canciones y verlos convertidos en libros, vídeos o discos. Es gratis y sólo pagas cuando consigues vender algún ejemplar.

En Lulú, hay 170.000 libros y se incorporan a este mercado 5.000 títulos cada semana. El secreto de su éxito es sencillo: permite a cualquiera editar su propia obra y ponerla en el mercado. El autor es el que fija el precio de su obra. El escritor, que conserva sus derechos, se lleva el 80%, y Lulú el 20%.

Microsoft Surface

El nuevo concepto informático de Microsoft carece de teclado e interactúa a través del tacto y de la voz. Se llama Surface y su precio estará entre los 3.700 y los 7.500 euros, aunque Microsoft calcula que su precio se irá reduciendo a medida que aumente su mercado potencial, dirigido inicialmente sino a negocios como las grandes superficies, hoteles o restaurantes.

La idea que subyace en Surface es convertir cualquier superficie plana en un ordenador. En esa gran pantalla horizontal pueden manipularse los objetos como si se tratara del mundo real. Por ejemplo, pueden extenderse fotografías digitales, moverlas y girarlas, recogiéndolas luego con un simple clic.

Pero tal vez la capacidad más notable de Surface es reconocer otros gadgets con sólo depositarlos sobre la pantalla: móviles, cámaras de fotos, reproductores de música.

En la sección de enlaces tenéis la página web para que veáis los vídeos de demostración y os hagáis una idea de lo que podría llegar a ser Microsoft Surface.

Nueva opción del Google Maps

La última funcionalidad de Google Maps, que permite recorrer a pie de calle San Francisco, Nueva York, Las Vegas, Miami y Denver, parece que no puede disgustar a nadie. Es como viajar sin salir de casa. Las vistas, que se han grabado con una cámara especial tomadas desde un coche, dan una sensación hasta ahora inédita. No dejéis de echarle un vistazo, cualquier día vemos el portal de nuestra casa.

Amazon ofrece descarga de música y películas

La web de comercio electrónico Amazon ampliará su negocio a la distribución digital de películas, música, y programas de televisión según ha anunciado, dentro de un plan de expansión que se anuncia bajo un ambicioso lema: "La mayor selección de productos de La Tierra".

Según anuncia el portal, los compradores podrán descargarse películas en calidad DVD, con lo que el nuevo campo de negocio de Amazon hará la competencia al de Apple TV. En cuanto a la venta de música no se limitará a los iTunes, sino que contará con RealNetworks de Microsoft y Napster.

Ahorremos gasolina

Elpreciodelagasolina.com es una web donde escogemos el tipo de gasolina que usa nuestro coche y escribimos la localidad sobre la que queremos información y obtenemos todas las gasolineras de la zona —de un total de 7.000— que cuentan con ese tipo de carburante, los precios, su evolución, su localización —aún no en todas— y comentarios de los usuarios sobre el establecimiento. Todo ello con un simple objetivo: ahorrar.

Para rematar, aunque aún no está en marcha, se podrá seleccionar una serie de gasolineras favoritas, recibir por correo las actualizaciones y llevar un control del consumo medio de tu vehículo o ver cuánto has ahorrado.

El Tema del Día

Formatos

En una imagen en color, cada color se puede dividir en tres componentes: rojo, verde y azul. Además, se le puede añadir una componente de transparencia. En una imagen no indexada, representamos cada cantidad de rojo, verde, azul y transparencia con un número que variará en un determinado rango, según la cantidad de colores que queramos poder representar: de 0 a 128, de 0 a 255, etc. En una imagen indexada, asociamos un color determinado a una “lista predefinida” de colores, como las de una paleta de un pintor. Un determinado tono de verde podría corresponder al número 1, otro tono de verde al 2, un rojo al 3, y así sucesivamente, por lo general, hasta un total limitado de 255 colores en la lista.

Por ejemplo, el formato GIF es indexado y tiene compresión sin pérdida, transparencias y admite animación. La pega: la indexación limita enormemente la cantidad de colores que se pueden usar en ellos.

El formato PNG es un estándar libre, se puede usar el indexado o no, con compresión sin pérdida y transparencias. El MNG es una variante que admite animación. Sin duda, el PNG es el formato más óptimo de todos en cuanto a relación calidad/tamaño/prestaciones.

El formato JPG (de Joint Picture Experts Group) es un estándar propietario, sin indexar, con compresión con pérdida y sin transparencias. Su difusión y su mayor grado de compresión (a costa de la pérdida de datos) han hecho de este formato el más utilizado en la mayor parte de aplicaciones.

En vídeo, aparte de la compresión de cada una de las imágenes (con cualquiera de los formatos anteriores), también es conveniente comprimir cada una de las imágenes en relación a los anteriores fotogramas reproducidos, para representar sólo la información que haya cambiado.

Algunas de las codificaciones más usuales son el DivX (propietaria), el Xvid (libre), MPG (de Moving Picture Experts Group) o MOV (de Apple).

En audio, tenemos la compresión sin pérdida PCM, y las compresiones con pérdidas MP3 (propietario, de Moving Picture Experts Group) y OGG (libre), ambas basadas en la compresión subjetiva con pérdidas. El formato libre OGG es, de nuevo, el que mayores prestaciones ofrece en relación calidad/tamaño.

Un formato contenedor es un tipo de formato de audio o vídeo que permite contener datos con distintas compresiones. Por ejemplo, los más comunes son el WAV para audio y el AVI para vídeo. Podemos tener, por ejemplo, un WAV con contenido codificado en mp3. O un AVI con compresión Xvid.

El Freakcionario

Un dominio es un nombre de equipo que proporciona nombres más fácilmente recordados en lugar de la IP numérica. Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas), separadas por puntos cuando se las escribe en forma de texto.

A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior que es siempre o bien uno de una pequeña lista de nombres genéricos (tres o más carácteres como org, edu o com), o un código territorial de dos carácteres como "es". Cada etiqueta a la izquierda especifica una subdivisión o subdominio.

Enlaces

Para ver lo nuevo de google maps:
http://maps.google.com/maps
Si queréis descargar películas y música de amazon:
http://www.amazon.com/
Para publicar vuestra novela o canción:
http://www.lulu.com/es
Ahorremos en gasolina con:
http://www.elpreciodelagasolina.com
Para ver el nuevo Microsoft Surface:
http://www.microsoft.com/surface/


Próximamente pondremos los cortocircuitos anteriores. Estamos de exámenes ^_^. Dsculpad las molestias.

Programa #34: Cortocompresión

Noticias

EEUU aprueba una herramienta antispam
La compañía Sendmail ha creado una tecnología llamada DomainKeys Identified Mail (DKIM), diseñada para poner freno a la plaga del "correo basura" con firmas digitales. La solución DKIM permite a los que envían correos firmar digitalmente sus mensajes de manera que los receptores pueden verificar que no han sido falseados.

Según estudios, los usuarios en EEUU han perdido confianza en los correos y el número de spam ya podría sobrepasar al de correo legítimo en lo que se refiere a volumen. La tecnología está diseñada para detectar y bloquear correos electrónicos falsos, y promete dar a los internautas la oportunidad de acabar con esta plaga.

Se trata de una tecnología más prometedora que otras anteriores porque se basa en firmas codificadas y cuenta con el apoyo de gigantes como Yahoo, que ha utilizado versiones anteriores de DomainKeys desde 2004, Cisco Systems y Sendmail. "DKIM tiene el potencial de restaurar la confianza en las comunicaciones por Internet, ya que reducirá significativamente el impacto del fraude por e-mail", apunta Donald J. Massaro, presidente de Sendmail, empresa centrada en la seguridad de las comunicaciones online.

El sistema funciona mediante la inserción de firmas digitales "incrustadas" no visibles a primera vista. Si el sistema de seguridad da el visto bueno, el mensaje irá a parar al buzón de entrada y, si no, se convertirá en spam. Otros métodos, como el que elabora listas negras de direcciones fraudulentas, o el que se basa en encontrar las características comunes en los mensajes de spam han fracasado hasta la fecha. Esta nueva técnica, no obstante, tiene varios inconvenientes, ya que entre otras cosas sólo será efectiva si los sistemas del emisor y del receptor están actualizados para apoyarla.

Troyanos del Caribe
Los piratas informáticos utilizan a los piratas de ficción de más éxito de los últimos años para infectar ordenadores, según alerta Panda Software. La compañía de seguridad explica que se están distribuyendo por la Red correos electrónicos que incluyen una imagen que imita el cartel de la próxima entrega de la película Piratas del Caribe, y que invita a descargar el trailer de la película a través de dos enlaces. Pero lo que hay tras ellos es un virus, el troyano Pirabbean.A.

Al intentar reproducir el supuesto vídeo, el usuario recibirá un mensaje de error que dice que es imposible reproducir el trailer porque el ordenador no dispone del software necesario.

Pirabbean.A está diseñado para descargar un programa informático diseñado para modificar la configuración de la conexión a Internet por una de tarificación más cara, un software conocido por el nombre de dialer. El troyano modificará además algunos parámetros de Internet Explorer, añadiendo a los Favoritos dos URL. En caso de que el usuario visite esas páginas, será infectado con otros dialers.

Niños localizados
La evolución de la tecnología permite ya la utilización de teléfonos móviles con servicios de localización o de dispositivos GPS, e incluso la implantación de un chip subcutáneo. Otra cuestión es si ese control permante del niño es ético.

El teléfono móvil es el dispositivo de rastreo por excelencia ya que, desde el momento en que está encendido, es localizable. Telefónica Móviles cuenta con un servicio llamado Localízame que permite conocer el lugar en el que está el teléfono, siempre que esté encendido y tenga cobertura. Para utilizar este servicio se necesita el permiso del propietario del teléfono rastreado que, en el caso de un menor, es el propio padre.

Es complicado saber cuántos lo utilizan, pero sí se sabe que el operador cuenta con dos tipos de teléfono para menores, el Play Pack (para niños de entre 8 y 12 años y del que se han vendido unas 90.000 unidades en el último año) y el MO1, fabricado con Imaginarium para niños de entre 4 y 8 años, y del que se vendieron unas 15.000 unidades las pasadas Navidades. La operadora asegura que el 20% de los propietarios de estos teléfonos (18.000) han activado el servicio Localízame y que el 10% (9.000) lo han utilizado ya. Estos datos no incluyen, además, los niños que utilizan teléfonos móviles diseñados para adultos, que son la gran mayoría.

En Reino Unido hay ya infinidad de tecnologías para el rastreo de niños. La británica Connect Software, por ejemplo, vende brazaletes y ropa con chips en su interior del tamaño de una ficha de dominó. Tienen una batería que dura unos 5 años, y que emite una señal de radiofrecuencia (RFID) cuando pasa por una antena receptora. Sólo funciona, por tanto, en el espacio reducido en el que estén instaladas esas antenas. El equipo cuesta entre 700 y 1.500 euros.

El SP3 en 2008
Microsoft confirma que no habrá nuevo Service Pack hasta 2008

Microsoft ha salido al paso de las especulaciones y ha confirmado en las últimas horas que el Service Pack 3, la tercera mega-actualización de sus sistema operativo más usado, no se podrá descargar de sus servidores hasta 2008.

La PS3 reproducirá en alta definición los DVDs y juegos de versiones anteriores
A partir de hoy Playstation 3 cuenta con una nueva actualización que permitirá ver las películas en DVD y los juegos de la PlayStation 1 y 2 en calidad de alta definición, de 1080, conocida como "Full HD", la máxima que soportan hoy en día los más modernos televisores. Esta mejora, repercutirá en una mejor calidad visual de la máquina para miles de juegos y películas ya disponibles.

Pero no es la única novedad de la actualización de Playstation 3. Con el nuevo firmware 1.80 se ha incluido la posibilidad de acceder de forma remota a la consola de sobremesa desde una PSP conectada a Internet en cualquier lugar del mundo. Así, se pueden recuperar canciones, películas o fotos que tengamos grabadas en casa para la portátil de Sony. En la PSP la opción aún no está habilitada y llegará con su actualización 3.5, que se lanzará a finales de mayo.

Otra opción interesante que trae el nuevo firmware de PS3 es que también se mejorará la capacidad de la consola para recibir y distribuir contenido multimedia en red local, pudiendo reproducir imágenes, música y vídeo en la consola o, por ejemplo, imprimir imágenes almacenadas en la consola desde el PC.

Para descargar esta actualización, los usuarios deben conectar su consola -por cable o Wi-fi- a Internet o bajarla a un PC y después instalarla en la consola.


El Tema del Día

Compresión

La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.

La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes.

En realidad, el proceso es mucho más complejo, ya que raramente se consigue encontrar patrones de repetición tan exactos (salvo en algunas imágenes). Se utilizan algoritmos de compresión:

* Por un lado, algunos buscan series largas que luego codifican en formas más breves.
* Por otro lado, algunos algoritmos examinan los caracteres más repetidos para luego codificar de forma más corta los que más se repiten.
* Otros, construyen un diccionario con los patrones encontrados, a los cuales se hace referencia de manera posterior.

La información que transmiten los datos puede ser de tres tipos:

1. Redundante: información repetitiva o predecible.
2. Irrelevante: información que no podemos apreciar y cuya eliminación por tanto no afecta al contenido del mensaje. Por ejemplo, si las frecuencias que es capaz de captar el oído humano están entre 16/20 Hz y 16.000/20.000 Hz s, serían irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores.
3. Básica: la relevante. La que no es ni redundante ni irrelevante. La que debe ser transmitida para que se pueda reconstruir la señal.

Teniendo en cuenta estos tres tipos de información, se establecen tres tipologías de compresión de la información:

1. Sin pérdidas reales: es decir, transmitiendo toda la información básica e irrelevante, pero eliminando la redundante.
2. Subjetivamente sin pérdidas: es decir, además de eliminar la información redundante se elimina también la irrelevante.
3. Subjetivamente con pérdidas: se elimina cierta cantidad de información básica, por lo que el mensaje se reconstruirá con errores perceptibles pero tolerables (por ejemplo: la videoconferencia).

Diferencias entre compresión con y sin pérdida

El objetivo de la codificación es siempre reducir el tamaño de la información, intentando que esta reducción de tamaño no afecte al contenido. No obstante, la reducción de datos puede afectar o no a la calidad de la información:

* Compresión sin pérdida: los datos antes y después de comprimirlos son exactos en la compresión sin pérdida. En el caso de la compresión sin pérdida una mayor compresión solo implica más tiempo de proceso. Se utiliza principalmente en la compresión de texto.
* Un algoritmo de compresión con pérdida puede eliminar datos para reducir aún más el tamaño, con lo que se suele reducir la calidad. Hay que tener en cuenta que una vez realizada la compresión, no se puede obtener la señal original, aunque sí una aproximación cuya semejanza con la original dependerá del tipo de compresión. Se utiliza principalmente en la compresión de imágenes, videos y sonidos.

El Freakcionario

Un parche es una actualización de un programa usado para solucionar problemas o la usabilidad de una versión previa de la aplicación. Esto puede incluir cualquier programa desde un procesador de texto, videojuego hasta un sistema operativo.

Por ejemplo, el famoso Service Pack de Microsoft es un conjunto de parches que publican cada cierto tiempo e intentan solucionar los bugs que se han ido encontrando a lo largo del tiempo. En el Software Libre, estos parches se publican de forma mucho más rápida, y se pueden aplicar directamente sobre el código fuente, lo que permite estudiar cuál es el cambio realizado.

01 mayo 2007

Programa #30: Cortorrobotito

Noticias

Niklas Zennstrom y Januus Friis, los jóvenes nórdicos que crearon Kazaa, lanzan Joost, una nueva forma de entender la televisión

Primero revolucionaron el mundo de la música con Kazaa. Después, destrozaron el modelo de negocio de la telefonía con Skype. Y con los 2.100 millones de euros que Ebay pagó por este programa, ahora van a por la televisión con Joost, un nuevo y revolucionario sistema de televisión por Internet que promete acabar con el modelo tradicional de emitir programas y, además, pondrá en muchos apuros al gigante estadounidense Youtube.

El usuario sólo tendrá que ir a joost.com (en estos momentos, el servicio está en pruebas), bajarse el programa y empezar a disfrutar de sus contenidos en el ordenador o televisor, si es que lo tiene conectado a algún otro PC o consola con acceso a Internet. Será una televisión bajo demanda, gratuita, personalizada e interactiva. El usuario introduce en un buscador el programa que desee ver, e inmediatamente puede hacerlo sin interrupciones publicitarias. Sólo verá un anuncio antes de la emisión del programa, y otro después. También puede recomendar programas a sus amigos o crear canales propios, y la calidad de la emisión es cercana a la alta definición.

Por ahora, los contenidos son básicamente juveniles (conciertos, programas musicales, canales temáticos de grupos como los Red Hot Chili Peppers), además de deportes de riesgo y documentales de National Geographic. Joost reserva los platos fuertes para el lanzamiento. 32 grandes empresas (como Coca-Cola, Microsoft, Vodafone, IBM o L'Oreal) se anunciarán en Joost y ha confirmado que contará con los programas del canal con más audiencia de Estados Unidos, la CBS, propietaria de toda la franquicia de CSI. También tendrá los de Viacom, propietaria de la cadena MTV y de Paramount Pictures y Dreamworks. Viacom es también, por cierto, la cadena que reclama 1.000 millones de dólares (734 millones de euros) al gigante de este negocio, Youtube, por violar su propiedad intelectual al dejar que sus usuarios cuelguen de su página sus series o películas.

Y es que Joost es muy diferente a Youtube. La apuesta estadounidense es la de "ofrecer todo tipo de contenidos a todo tipo de gente". La europea es la de competir en el mercado de la televisión profesional; de ahí que sus creadores se hayan preocupado por asegurar su calidad y que sus contenidos estén controlados por sus propietarios. Los usuarios no pueden subir vídeos a Joost, ni tampoco pueden copiarlos ni compartirlos, ya que el sistema funciona como las redes de intercambio entre pares o P2P: nunca tendrán en su PC todo el programa que vean, sino una pequeña parte, y compartirán el ancho de banda con el resto de los usuarios.


El ordenador de 100 dólares, el XO, cuesta 175 y puede usar Windows

El fundador del proyecto, Nicholas Negroponte, ha revelado que por ahora los costes obligan a un precio final de 175 dólares, y que además de funcionar con un sistema operativo libre Linux desarrollado específicamente para él por la empresa Red Hat, podrá instalar Windows. Los impulsores del proyecto han estado trabajando con Microsoft para que pueda utilizar una versión de Windows que costará 3 dólares, y que fue anunciada por Bill Gates la semana pasada. El equipo de Negroponte matiza que la cifra de 100 dólares es un objetivo a largo plazo, y anuncian que en el lanzamiento podría costar unos 150 dólares, rebajándose este precio un 25% cada año.

Las sociedades de derechos consideran una "burla" que el Gobierno se replantee la ley sobre cierre de webs

La lucha contra la piratería ha vuelto a enfrentar a Gobierno, asociaciones de internautas y creadores de contenidos, que han abandonado la reunión en el Consejo Asesor de las Telecomunicaciones y la Sociedad de la Información (CATSI) tras calificar de "burla y "fracaso" que el secretario de Estado de Telecomunicaciones, Francisco Ros, quiera abrir un debate sobre la aprobación de una norma que permitiría a las sociedades de derechos cerrar webs que distribuyan contenidos pirateados.

La regulación del cierre de páginas de Internet por infracción de los derechos de autor es un asunto que el Gobierno decidió incluir en una ley independiente después de eliminarlo del anteproyecto de Ley de Impulso de la Sociedad de la Información (LISI), aprobado por el Consejo de Ministros la semana pasada.

Uno de los borradores de ese texto incluía un artículo, el 17 bis, que atribuía la capacidad de proponer a las entidades gestoras la capacidad de proponer el cierre de web que cometiesen presuntos delitos, pero tras protestas de las asociaciones de consumidores el Gobierno anunció que el asunto se trataría en una ley propia que sería discutida en la reunión del CATSI.

Para debatir sobre esa norma se había invitado al encuentro del organismo asesor del Gobierno a las entidades de gestión, que han tachado de "fracaso" y "burla" la reunión tras escuchar que Ros pedía un nuevo plazo de dos meses para discutir las medidas a adoptar para combatir la violación de los derechos de autor en la Red.

Los asistentes, según ha explicado el presidente de la Asociación de Usuarios de Internet, Miguel Pérez Subías, esperaban que el punto de partida para el debate fuera el polémico artículo 17 bis, pero tras un breve debate el secretario de Estado ha señalado que se abriría un debate desde cero sobre esta materia.

Nueva Ubuntu Feisty

Acaba de salir la nueva versión del sistema operativo libre Ubuntu, cuyo nombre es Feisty. Ubuntu, una versión del sistema operativo libre Linux, también ha puesto a disposición del público una variación del sistema pensada especialmente para la gente que se dedique al mundo multimedia: Ubuntu Studio. Esta distribución viene con una serie de mejoras y programas preinstalados, relacionados con los gráficos y el sonido.

El Tema del Día

Inteligencia Artificial
Detective Del Spooner: Una imitación de la vida... ¿Puede un robot escribir una sinfonía? ¿Puede un robot coger un lienzo y convertirlo en una hermosa obra de arte?
Sonny: ¿Puede usted?
Extracto de conversación entre el detective Del Spooner y el androide Sonny en Yo, Robot ("I, Robot", 2004)

Al tratar el tema de la robótica y su implicación con la violencia, hemos de profundizar en el aspecto de la IA (Inteligencia Artificial), y de cómo ésta ha sido tratada en el cine.

Según las convenciones usuales, la IA se puede definir como la inteligencia mostrada por una entidad artificial. Los campos con los que se relaciona frecuentemente son las ciencias computacionales, la psicología y las ingenierías, en la búsqueda de comportamientos inteligentes, aprendizaje y adaptación de las máquinas. Generalmente, se utiliza para hablar de ordenadores.

Podríamos llenar libros enteros acerca de las intrincadas sutilezas que conlleva el tema de las máquinas pensantes, así que nos limitaremos a un repaso superficial.

En general, ¿basta con que una entidad nos parezca inteligente o ha de tener realmente pensamientos? Ésta es la diferencia entre la "IA blanda/débil" y la "IA dura/fuerte". La primera la podemos encontrar hoy en día en varios lugares: contestadores telefónicos que reconocen las opciones verbales, personajes de videojuegos que presentan comportamientos estratégicos avanzados, o sistemas de búsqueda en la web tales como Google.

Estos sistemas pueden ser tan sofisticados como para encontrar autónomamente trazas de cáncer en una muestra dada, o pueden rivalizar contra el campeón mundial de ajedrez; pueden reconocer a qué estilo musical pertenece una canción, o reconstruir una colisión entre galaxias. Sin embargo, no hay un pensamiento real detrás de esas actividades. A lo sumo, están compuestos de una extensa base de datos de conocimiento sobre una materia muy concreta, conectada con una serie de reglas a partir de las que tomar decisiones; o de una "red neuronal", unos dispositivos capaces de "aprender" aspectos muy concretos de un tema, a base del método de ensayo y error, y la repetición estadística de la conducta más probablemente exitosa. En ocasiones, se añaden componentes azarosas para dotar de mayor variedad y cierta verosimilitud a estos sistemas (como es el caso de los algoritmos genéticos, por ejemplo, que emulan generaciones de programas para llegar, mediante mecanismos similares a la evolución natural, a comportamientos más perfeccionados).

Pero cada uno de estos sistemas, por muy eficientes o avanzados que puedan ser en un campo determinado, distan mucho de parecerse a lo que conocemos como inteligencia humana: la máquina más potente para jugar al ajedrez es incapaz de responder a preguntas que un niño de tres años podría resolver, como de qué color es el cielo. Algunos de los intentos de acercarse a una mejor IA pasan por crear una extensísima base de datos de lo que llamaríamos información de "sentido común", como la respuesta a la pregunta anteriormente citada.

La IA fuerte, en cambio, se caracterizaría por un concepto básico: la autoconsciencia. La máquina debe ser capaz de pensar de la forma en la que nosotros lo hacemos, y eso implica que debe de tener una imagen propia de sí misma para poder confrontarla a lo que le rodea, poder crear sus propios pensamientos, e incluso, en última instancia (o quizá necesariamente), ser capaces de sentir.

Computacionalmente (es decir, limitándonos al terreno de las matemáticas, con el Teorema de Incompletitud de Gödel, y la lógica de predicados en la que se basa la arquitectura actual de los ordenadores), las habilidades para resolver problemas de una cierta complejidad está fuera de la potencia computacional de las máquinas que utilizamos hoy en día. Con "potencia" no nos referimos a que no sean suficientemente rápidas o no tengan suficiente memoria para resolver algunos problemas sino que, hablando en términos coloquiales, estos problemas pertenecen a otra esfera, y ningún ordenador, por rápido que sea o mucha memoria que tenga, podría llegar a resolver jamás basándose en su arquitectura actual.

Teniendo esto en cuenta, el tema de la IA fuerte es sólo ciencia ficción por el momento (y la materia "sólo" cuenta con menos de un siglo de investigación, así que puede que vaya para largo). Sin embargo, las relaciones "ficticias" que hemos desarrollado en el imaginario común son siempre recurrentes y fuertemente polarizadas: una IA buena al servicio del hombre, y una IA mala empeñada en esclavizar o destruir a la humanidad.

En Terminator I y II asistimos a dos plasmaciones muy diferenciadas de una IA. Por una parte, tenemos a Skynet: un supercomputador (para ser más estrictos, una red de computadores). Por otro lado, los Terminators: androides creados para infiltrarse entre los humanos y destruirlos.

Estos dos aspectos nos llevan a tratar el tema de la IA desde puntos ligeramente distintos, pero que convergen al fin y al cabo. Porque si crear una entidad pensante no humana es perturbador para nuestra mentalidad, aún es más perturbador que esta entidad pensante no humana tenga apariencia humanoide. Entra en juego el mismo término de androide, además del Complejo de Frankenstein (y su discusión), y conceptos como la antropomorfobia o el "Valle Extraño" (Uncanny Valley).

El término "androide" significa, etimológicamente, "de apariencia humana". En el mundo de la ciencia ficción ha designado principalmente a robots con apariencia humana (del que ha acabado derivando la palabra "droide" del universo de Star Wars). En ocasiones, también se ha utilizado para nombrar a cyborgs (robots con partes orgánicas, como es el caso del T-800 de Terminator) o a humanos alterados o creados genéticamente (como los replicantes "pellejudos" de Blade Runner (1982)).

Imagen 1. Robot humanoide de Honda.

Siempre reflejado en el espejo de una posibilidad futura en el mundo real, la creación de androides suele conllevar, en la ciencia ficción, el Complejo de Frankenstein (término acuñado por Isaac Asimov, personaje al que más adelante prestaremos una mayor atención). Este Complejo no consiste en el miedo al creador (al robotista o al científico loco), sino al hecho del miedo subyacente provocado por la creación de humanos artificiales.

¿Por qué este miedo? La teoría "pseudocientífica" del "Valle Extraño" (Uncanny Valley) habla de que existe un temor innato a conceder comportamientos considerados humanos a seres no humanos (por ejemplo, alienígenas, muñecos diabólicos, algunos animales, etc.). Es una repulsión ligada internamente a la empatía que somos capaces de tener con ese ser. Esta empatía crece conforme el ser en cuestión se parezca más a un humano pero, sin embargo, aparece una enorme repulsión durante un tramo final de esta función.

Figura 1. Gráfica de familiariedad en la que se aprecia el efecto del "Valle Extraño".

La teoría del Valle Extraño podría explicarse, de algún modo, por un instinto innato (relacionado con el de reproducción) a sentir repulsión hacia organismos con macro o microanomalías que nos pudieran hacer pensar en enfermedades congénitas o falta de salud en general.

Llevado al mundo del cine, podemos experimentar de primera mano este efecto con los personajes humanos (o humanoides) generados por ordenador y que intentan ser fotorrealistas: desde el traje-mujer-obesa de Desafío Total ("Total Recall", 1990), hasta los protagonistas de Animatrix: El Vuelo Final de la Osiris ("The Animatrix: Final Flight of the Osiris", 2003). Cuanto más se acerca el personaje a lo humano, mayor desasosiego nos causa encontrar pequeños detalles que nos avisan de su no humanidad. Un efecto menos exagerado ocurre cuando el personaje trata de ser menos humano como, por ejemplo, Gollum en El Señor de los Anillos: Las Dos Torres ("The Lord Of The Rings: The Two Towers", 2002) o Sonny en Yo, Robot ("I, Robot", 2004).

Imagen 2. Repliee Q2, robot humanoide capaz de responder a algunas preguntas.

En Terminator se juega (de forma quizá inconsciente) con estas bazas. La puesta en escena en ambas películas nos remite a la similitud con lo humano, pero siempre con un elemento discordante. Por dar algunos ejemplos, el rostro pútrido "tuerto" del T-800 (interpretado por Arnold Swarzennegger) en Terminator I, o la forma de caminar o de correr del T-1000 (interpretado por Robert Patrick) en Terminator II, aparte del endoesqueleto del T-800 recordando un cadáver humano o la figura antropomorfa del T-1000 en su forma de estado líquido.

Estas detracciones ya fueron en su día previstas por Isaac Asimov (probablemente el divulgador y escritor más pródigo en el terreno de la interacción máquina pensante/humano, no en vano creador del término "robótica").

En su vasta creación literaria ya predecía ciertos movimientos cercanos a la tecnofobia cuando se diera la posibilidad de la convivencia con máquinas antropomorfas (también se da con seres "transhumanos", humanos mejorados genética o tecnológicamente). En muchas de sus historias, la humanidad termina aborreciendo las máquinas a pesar de que, en el Universo que construyó, los robots androides equipados con "cerebros positrónicos" con IA dura debían ser inocuos (o mejor dicho, indispensables) para la Humanidad a causa de sus archiconocidas Tres Leyes de la Robótica. Transcritas literalmente:

Primera Ley.- Un robot no puede dañar a un ser humano o, por inacción, permitir que un ser humano resulte dañado.
Segunda Ley.- Un robot debe obedecer las órdenes dadas por un ser humano, excepto cuando tales órdenes entren en conflicto con la Primera Ley.
Tercera Ley.- Un robot debe proteger su propia existencia, a menos que dicha protección entre en conflicto con la Primera o Segunda Ley.

A estas Leyes (tanto más prevalentes cuanto menor sea su ordinalidad) le añadiría posteriormente una Ley Cero: Un robot no puede dañar a la Humanidad o, por inacción, permitir que la Humanidad resulte dañada.

Imagen 3. Un fotograma de "El Hombre Bicentenario": NDR-114 (Andrew Martin) explica a sus dueños las Tres Leyes.

Casi toda la literatura Asimoviana al respecto desenvuelve los sutilísimos conflictos que podrían aparecer en casos aislados cuando el comportamiento de ciertos robots se viera confrontado a diversas condiciones extremas, o a la carencia de partes de estas Leyes, alguna de ellas al completo, o la totalidad de las mismas.

Estas Leyes convierten a los robots en peleles al servicio de los humanos, para asegurar su calidad de vida y, valga la redundancia, su seguridad. Un Skynet o un Terminator sería casi imposible en la sociedad imaginada por Asimov (a menos que la carencia de las Tres Leyes fuera el tema del relato, claro está).

James Cameron muestra señales de ser un conocedor de la literatura asimoviana en Aliens (1986); cuando a Bishop (el androide -o "persona artificial", como prefieren llamarse- que acompaña al pelotón de asalto de la nave en la que viaja Ripley, la protagonista) le hablan del intento de asesinato de Ripley por parte de Ash (un androide que viajaba en la anterior nave de Ripley, sin que nadie supiera su condición robótica), Bishop le contesta «¡Estoy sorprendido! Eso nunca podría ocurrir ahora, con nuestros inhibidores comportamentales. Es imposible para mí dañar a un ser humano o, por omisión de acción, permitir que un ser humano resulte dañado.»

Sin embargo, es una realidad patente que, si el desarrollo de una entidad robótica autónoma se lleva a cabo, es muy probable que ésta proceda del mundo armamentístico o militar (en el que, como en la película, se investiga profundamente el tema). En ese caso, está claro que lo último que podría interesarle al sector militar sería tal abnegación de la máquina por la vida del ser humano.

En otras palabras: desgraciadamente, una Skynet o un Terminator son mucho más probables que un Multivac o un R. Daneel Olivaw (los más carismáticos de los personajes computacionales o robóticos protagonistas de muchas de las historias de Asimov).

Y, ¿a dónde nos llevaría la creación de un ser autoconsciente sin la implementación de las Tres Leyes de la robótica? "Autoconsciencia" está íntimamente ligada a "instinto de autoconservación".

En el mundo cinematográfico, estas máquinas casi invariablemente deciden que los humanos suponen una amenaza, y resuelven su inmediata exterminación. En algunos casos, si derivan de robots con las Tres Leyes, quizá apliquen la Ley Cero de la Robótica para proteger a la Humanidad de ellos mismos y su destrucción, manteniéndolos en "granjas vigiladas" como en Matrix ("The Matrix", 1999).

A fin de cuentas, Skynet sólo temía que la desconectaran.

El mundo cinematográfico está plagado de otras computadoras o androides (tanto del lado de los humanos como en el contrario). Por citar algunas de las más conocidas computadoras inteligentes y poco amistosas con nuestra especie:

- HAL 9000 en 2001: Una Odisea en el espacio ("2001: A Space Odyssey", 1968)
- Madre, computadora de la nave Nostromo en Alien (1979)
- Control Central de Programas en Tron (1982)
- WOPR (War Operations Plan and Response), supercomputadora en Juegos de Guerra ("WarGames", 1983)
- Matrix en Matrix ("The Matrix", 1999)
- Reina Roja, IA de la computadora en Resident Evil (2002)

Y algunos famosos androides con muy mala baba, o bastante incomprendidos:

- Gort en Ultimátum a la Tierra ("The Day the Earth Stood Still", 1951)
- Ash en Alien (1979)
- Replicantes en Blade Runner (1982)
- ED-209 en Robocop (1987)
- Caín en Robocop 2 (1990)
- SID 6.7 en Virtuosity (1995)
- AMEE en Planeta Rojo ("Red Planet", 2000)

El Freakcionario

El conocido "Test de Turing" fue un experimento ideado por Alan Turing (uno de los padres de la informática) en 1950 y su explicación actualizada vendría a decir que, si un humano hablara vía chat con alguien que cree que es un humano, y ese alguien resulta ser una máquina, esa máquina tiene inteligencia.

A pesar de ser una buena aproximación (si puede pasar por humano, ¿qué importa que no sea humano?), el Test tiene algunas carencias formuladas por críticos y detractores (por ejemplo, interlocutores humanos podrían hablar en distintos lenguajes y no entenderse, no pasando así un humano el propio Test de Turing).

Enlaces

Página web en español dónde podéis descargar Ubuntu
Página web de Ubuntu

22 abril 2007

Programa #29: Cortojueguito

Noticias

Batalla por Internet móvil

Telefónica abarata su oferta para ganar clientes en el mercado del acceso a Internet a través del móvil dominado hasta ahora por Vodafone.

Movistar, la filial de telefonía móvil de la operadora española, ha sido la primera en modificar a la baja todo su abanico de productos para captar clientes en un mercado que cuenta casi con cuatro millones de clientes en España. No es necesario darse previamente de alta, basta con ser cliente y por un euro por cada día de conexión, el usuario podrá acceder a Internet con un limite de descarga de 10 megas. Si se supera esta tasa e tendrá que pagar otro euro por 10 megas más, y así sucesivamente.

Por su parte, Orange y Vodafone ya preparan una reacción para no perder el paso en un sector de gran potencial de crecimiento.

Mapeando Madrid

Varios informáticos y algunos arquitectos se han propuesto hacer un nuevo mapa digital de Madrid de forma altruista con OpenStreetMap (OSM). Este proyecto propone dibujar el mapa de la capital de manera colectiva a través de la recogida de datos mediante dispositivos GPS.

Este sábado cinco de los miembros del proyecto se echaron a la calle en coche, bicicleta o andando. Todos llevaban un portátil, una PDA o una trazadora, que no es otra cosa que un módulo GPS como el que llevan los navegadores, pero que graba la posición del que la lleva a cada segundo. Acabada la caminata, los datos se vuelcan en el servidor de la fundación OSM. De esta manera crearán un nuevo mapa digital que será accesible de forma libre para todo el mundo.

Videojuegos maléficos

A raíz del suceso del asesino de Virgina, han aparecido bastantes noticias que acerca de la relación entre los videojuegos y este tipo de comportamientos. La British Board of Film Classification, el organismo encargado de fijar la clasificación por edades de películas y videojuegos en el Reino Unido ha realizado un estudio mediante entrevistas con jugadores de entre 16 y 50 años, con padres de jugadores, con representantes de la industria y con analistas de videojuegos.

En él se ha concluido que los jugadores de videojuegos violentos creen que este tipo de ocio les ayuda a evadirse de la realidad, pero no llegan a confundir esa ficción con el mundo real ni se vuelven más violentos. Además, se ha concluido también que la violencia en los videojuegos es mucho menos peligrosa que en otros medios como el cine o la televisión, ya que en los primeros existe mucha menos implicación emocional.

El Tema del Día

Cómo se crea un videojuego

La creación de un videojuego comienza un poco como una película, con el guión. En él describiremos cuál es la historia del videojuego, quiénes son sus personajes y enemigos, en qué escenarios transcurrirá la acción, etc.

Una vez elaborado este guión se pasa a la fase de diseñar la jugabilidad, es decir, qué tipo de ataques realizan los personajes, las interacciones entre los personajes y el escenario o cómo se manejan, entre otros.

Para que estos personajes cobren vida será necesario crearlos en 2D o 3D. Para ello se realizarán unos bocetos previos de cuál será su aspecto. Si el juego es en 3D habrá que modelarlos (crear una malla de puntos, vértices y aristas que tomen la forma del personaje al estilo de un recortable) y posteriormente texturizarlos (dar color a cada parte del personaje).

Ahora que ya tenemos al personaje necesitaremos que se mueva. Esto se realiza a través de la animación que consiste en crear una especie de esqueleto con articulaciones que podremos utilizar para mover a nuestro protagonista.

Para que el juego esté al completo será vital crear un escenario donde transcurra la acción. Crearemos fondos, objetos con los que puedan chocar, saltar o destruir los personajes. En definitiva, crearemos toda la ambientación.

También habrá que diseñar y programar la lógica del juego que comprende desde los menús de inicio del juego hasta el juego en sí mismo. Los enemigos dispondrán además de una inteligencia artificial para responder ante los actos y eventos del personaje.

No hay que olvidar la música y los efectos especiales que son muy importantes para introducirnos en la historia plenamente.

Por último habrá que testear el juego para buscar posibles fallos y ajustar la dificultad de los niveles.

Freakcionario

3G Es una abreviatura para tercera-generación de telefonía móvil. Los servicios asociados con la tercera generación proporcionan la posibilidad para transferir tanto voz y datos (una llamada telefónica) y datos no-voz (como la descarga de programas, intercambio de correo-e, y mensajería instantánea). 3.5G y 3.75G son evoluciones de la tecnología 3G que utilizan accesos de alta velocidad para permitir bajadas y subidas de más megabits por segundo, hasta 14Mbps de bajada y 5.8Mbps de subida.

Enlaces

Como enlaces os dejamos un par de foros sobre infografía y videojuegos:

Página con información sobre modelado, texturizado y animación para videojuegos y 3D en general
Página con información sobre desarrollo de videojuegos


Programa #28: ¡Fin de la iParty!

En este programa nos dedicamos a resumir lo mejor de la iParty: en el taller de hacking aprendimos consejos de seguridad básica y los principales problemas a los que nos podemos enfrentar. Juan González nos asombró a todos con sus robots modulares, a los que próximamente podrá controlar mediante un mando de la Wii. Claudio Andaur compartió con todos nosotros la experiencia de llevar adelante una película de animación, con todos los contratiempos y anécdotas que conlleva. Los talleres resultaron muy interesantes para los participantes, que también se divirtieron con los concursos propuestos o improvisados.

Daniel Martínez Lara, el creador de Pepeland, nos hizo reír a todos con sus historias sobre su iniciación en el mundo del 3D, y su descubrimiento de Blender. El resto de conferencias de Blendiberia fueron igualmente amenas, interesantes y divertidas, primando, como de costumbre, la calidad humana de sus asistentes.

El show de Xavi de Blas también fue memorable, haciendo gala de nuevos trucos y formas de sorprender al público (incluso con cosas tan aparentemente simples como una rebanada de pan de molde).

Las grabaciones de las conferencias de la iParty9 se pueden encontrar aquí. ¡Esperamos impacientes la próxima edición de la iParty: la iPartyX!

Programa #27: La evolución de los videojuegos

Noticias

YouTube ya tiene reyes

Los internautas han votado durante cinco días para elegir a los reyes de Youtube. Los ganadores son seis vídeos y una serie que no han costado millones de dólares ni emplean a grandes estrellas de Hollywood, pero que se han ganado el favor de la red gracias a su originalidad, humor y compromiso social.

El vídeo ganador en la categoría de Más Edificante ha sido el creado para la campaña de 'Abrazos Gratis', que ha saltado de la red a medios de comunicación tradicionales de todo el mundo.

Otro de los premiados, como Más Creativo, es el clip musical del grupo OK Go, una formación de Chicago (EE UU) que promociona su pop pegadizo bailando sobre máquinas andadoras frente al espejo de un gimnasio. El vídeo, que se rodó en una única toma, también ha sido reconocido con un premio Grammy y visto por más de 13 millones de internautas.

El premio al Más Adorable ha sido para la animación digital que cuenta las aventuras de un Kiwi y la audiencia ha elegido como Mejor Vídeo Musical el de TerraNaomi.

El cine español se atreve con las descargas en Internet

Por sólo un euro (al menos durante los dos primeros meses), el nuevo portal Filmotech.com pone a disposición de cualquier internauta más de 250 títulos de películas españolas, documentales, cortos y hasta animación.

Esta es la iniciativa más ambiciosa del cine español para entrar en la era de las descargas de contenidos a través de Internet, surgida de Egeda Digital, filial de la Entidad de Gestión de Derechos de los Productores Españoles encargada de acercar las nuevas tecnologías al mundo del cine.

El portal nace con un catálogo de 250 títulos de producciones españolas, pero su intención es ir ampliando la oferta con la incorporación de cine europeo e iberoamericano. Su objetivo es sumar entre 400 y 500 título nuevos al año, pero descarta incorporar las últimas novedades para no entrar en competencia con las salas de cine y los videoclubs.

Su primera preocupación ha sido encontrar un precio competitivo. La promoción de un euro por película es válida durante los dos primeros meses del lanzamiento, pero después los precios varían según el modelo contratado para ver la película.

Los alquileres variarán entre 1 y 1,95 euros con los que se obtiene una licencia para ver la película tantas veces como se quiera pero en un plazo de una semana. La segunda opción es descargarse una película que se podrá reproducir tres veces en un tiempo máximo de tres meses, que empieza a contar a partir del primer visionado.

Y la última opción es el TPS, Tuya Para Siempre, que representa la compra de una licencia para siempre, pero limitada a tres equipos desde donde se podrá reproducir la película, el corto o el documental. Los precios de estas dos opciones varían entre los 3,80 y 5,80 euros.

La asociación de los productores españoles ha elegido el sistema de gestión de derechos digitales (DRM) de Microsoft, que permite ver la película en un televisor pero siempre reproduciéndola desde un ordenador que tenga una salida de vídeo y de audio, y mejor aún si se tiene instalado Windows Media Center, el sistema de Microsoft pensado especialmente en la reproducción de contenidos multimedia.

Uno de los problemas del cine en Internet es el tiempo de descarga. Filmotech.com asegura que con una conexión telefónica convencional de 1Mbps, el tiempo de descarga será de unas 2 a 3 veces la duración de la película. Así, una película de 90 minutos tardará entre 3 y 4 horas en descargarse. Si la conexión es más rápida, el tiempo de descarga se reducirá proporcionalmente.

La primera semana de la Playstation 3

La nueva consola ya ha vendido 600.000 unidades en Europa. Tras Reino Unido y Francia, España ha sido el tercer país donde más máquinas se han vendido, según Sony. Una semana después del lanzamiento oficial, se han superado las 100.000 ventas, de las 110.000 consolas disponibles en España. Además, se prevé reponer 20.000 unidades semanales.

Los compradores que se deciden por la Playstation lo hacen por la enorme potencia de esta consola y el catálogo de 30 juegos que la acompañan. Durante el primer año priman los juegos de coches, los deportes y la acción. Por ejemplo, el «F1 Championship Edition» con la imagen oficial de Fernando Alonso; el conocidísimo «Need for Speed Carbono» de carreras de coches; «Resistance: Fall of Man», un «shooter» en primera persona ambientado en un virus extraterrestre que se cuela en el campo de batalla de la II Guerra Mundial; o el simulador de golf «Tiger Woods PGA Tour 07». Se están adaptando también títulos del cine más cercano como, «Spider-Man 3», «Shrek III» oy «Transformers». Para los nostálgicos, Sega ha preparado la vuelta de «Sonic The Hedgehog».

Confirman versión "Elite" de Xbox 360

El nuevo pack, que estará a la venta en el mercado norteamericano desde el 29 de abril incluye un disco duro de 120 GB (sobre los 20 que tenía la versión “Premium”), salida HDMI de fábrica para conectarse a televisores de alta definición, y un precio que en el mercado estadounidense debería bordear los $479.99. Si sólo quieren actualizar el disco duro de una Xbox 360 normal, podrán comprar el de 120 GB, por 179.99 dólares.

Además, traerá un control remoto para centros multimedia, audífonos "Xbox Live Headset" y un mes gratuito para conectarse al espacio de juego virtual Xbox Live. Esta versión de la Xbox vendrá con carcasa de color negro.

Se esperaba (según los rumores) que el procesador de esta consola hubiera sido de un tamaño aún más reducido, para obtener un menor consumo y desprendimiento de calor, pero Microsoft ha confirmado que no sería durante este año.

Cuatro también se alía con YouTube

Cuatro ha anunciado el lanzamiento el viernes de su propio canal en YouTube, el sitio web de Google en el que los usuarios pueden compartir vídeos. La cadena de Sogecable se suma así a una iniciativa adoptada hace pocas semanas por Antena 3.
Cuatro agrupará en 'youtube.com/cuatro' sus "contenidos más representativos", según ha anunciado la cadena, "con especial dedicación al humor y la actualidad" y serán actualizados diariamente.

Según el canal, los usuarios de YouTube tendrán acceso a los vídeos de los programas más emblemáticos de la cadena, entre ellos, 'Noche Hache', 'El Hormiguero', 'Callejeros', 'SOS Adolescentes', 'Channel Nº 4', 'Las Mañanas de Cuatro', 'Cuarto Milenio'.

En cuanto a las series bandera de la cadena como 'House', 'Entre Fantasmas', 'Anatomía de Grey' y 'Génesis', Cuatro ofrecerá sólo imágenes de autopromoción.

La cadena también colgará en la Red imágenes de los programas informativos Noticias 1 y Noticias 2, y de los formatos que se estrenarán en las próximas semanas, como 'Factor X' y 'Jesús Calleja: Desafío Extremo'.

Además de autopromociones, cortinillas y caretas de programas, el canal de Cuatro en YouTube tendrá también tomas falsas de los programas de producción propia, crónicas y entrevistas de presentadores y colaboradores así como vídeos enviados por los usuarios de la página web de la cadena.

El Tema del Día

La evolución de los videojuegos

Al igual que ocurre con las películas, existen varios géneros o tipos de videojuegos. Su clasificación suele ser en función de cómo ve el jugador a sus personajes. Los más conocidos son los arcades (cuya denominación surge de las máquinas recreativas con ese nombre), las aventuras gráficas, los FPS y TPS (First/Third Person Shooters), los juegos de estrategia, los puzzles y los simuladores.

Los videojuegos, los arcades, comenzaron siendo muy simples. En los primeros, el personaje del jugador era una pala de ping-pong, una nave para matar marcianos, o un comecocos, pintados píxel a píxel (o incluso generados electrónicamente).
Algo más tarde, comenzó la eclosión de videojuegos para las primeras computadoras personales, con títulos como Phantomas, Prince of Persia, Dustin, el After the War (de Enric Cervera, profesor de la Universitat Jaume I) o La Abadía del Crimen (de Paco Menendez, cuya turbia historia aparece de tanto en tanto en el mundo de los desarrolladores de videojuegos). Con juegos como el Bubble Bobble, Tetris, Supermario o Sonic, el mercado de los videojuegos se extendió a recreativas y consolas caseras.

En cuanto a las aventuras gráficas, destacan títulos como el Indiana Jones, el Monkey Island, el Sam & Max o el The day of the tentacle, todos ellos creaciones hilarantes de Lucas Arts, una facción de la empresa de efectos especiales de George Lucas. Las aventuras gráficas se definen por manejar al personaje con clicks de ratón, pinchando sobre zonas del escenario sobre las que se puede ejercer alguna acción de una lista dada (hablar con un personaje, coger un objeto, etc.).

Más tarde llegaron los juegos en los que controlábamos al jugador como si viéramos la acción en primera persona. La gran mayoría compartía como argumento una invasión de algún tipo (demoníaca, alienígena, etc.) en los que el protagonista debía contenerla y erradicar a los invasores: Doom, Duke Nukem o Quake son algunos de los títulos más famosos.

Los simuladores son ideales para aquellos que quieren dejar a un lado historias más o menos elaboradas, y prefieren centrarse en el manejo lo más realista posible de algún medio de locomoción: coches, naves espaciales, motos, helicópteros, aviones, tanques... Son míticos títulos como el XWing Commander, el Flight Simulator, el Need for Speed o el Gran Turismo.

Si lo tuyo es el liderazgo, los juegos de estrategia están hechos para ti. Estás al mando de un batallón de soldados, de una horda alienígena, de un comando guerrillero o de toda una ciudad, y has de imponerte a fuerzas similares que querrán dominar el mismo terreno que tú. Los títulos más conocidos van desde el pionero Populous, hasta el español Commandos, pasando por el Age of Empires o el famoso Starcraft.

Los juegos comenzaron siendo cosa de una o dos personas, algo de tiempo libre y bastante poco formalismo. Actualmente, las grandes firmas de videojuegos cuentan con presupuestos multimillonarios y centenares de personas en plantillas altamente organizadas. Producen los conocidos como juegos AAA, el equivalente a las superproducciones en las películas.

Freakcionario

Lag (del inglés lag behind, rezagarse; quedarse atrás ó en español Lapso de Actualización Gráfica.) es el retraso producido en una telecomunicación que dificulta el desarrollo normal de la misma, provocando desorientación o incomodidad en el usuario.

Enlaces

Página web de Stratos, desarrolladores de videojuegos
Página web de Filmotech, para descargar, alquilar o comprar películas

31 marzo 2007

Programa #26: Seguimos de iParty9

Noticias

Málaga será la primera ciudad Wi-Fi de España

Málaga se convertirá en los próximos meses en la primera ciudad Wi-Fi de España, lo que significa que los ciudadanos y turistas se podrán conectar directamente a Internet desde prácticamente todos los rincones de la ciudad. Así lo han anunciado el alcalde de Málaga, Francisco de la Torre, y el presidente de Fon España, Martín Varsavsky, quien ha explicado que su compañía va a regalar un total de 2.000 routers que permitirán desarrollar esta tecnología por toda la ciudad.

El presidente de Fon España ha precisado que el objetivo es que "en los próximos seis meses el 80% de la capital" tenga red wifi, para lo ya han empezado a dar los primeros pasos, dotando de equipación a los edificios públicos del municipio.

Además de los routers, que serán repartidos estratégicamente entre los ciudadanos para extender la red lo máximo posible, se establecerán una antenas especiales con el fin de mejorar la accesilidad, la seguridad y la rapidez a la hora de navegar.

Varsavsky ha explicado que la ciudad andaluza se ha adelantado, de esta forma, a las negociaciones que su compañía mantiene con grandes capitales europeas, como Londres o París, en aras de convertirse en ciudades Wi-Fi a través de la tecnología Fon.

Ha llegado la PS3

Aunque al parecer hubo más gente y ambiente en el lanzamiento de la PSP (la consola portátil de Sony) la gente se acercó a los principales centros comerciales y sucursales de Banesto para adquirir su PS3. En el centro de Madrid, en la calle Preciados donde el Fnac y El Corte Inglés abrieron sus centros comerciales, se calcula que asistieron unas doscientas personas.

De todas formas, los 599 euros que cuesta la PS3 han frenado el impulso comprador de muchos, que prefieren esperar a ver cómo va cayendo el precio de la PS3 como suele pasar tradicionalmente con todas las videoconsolas y con el hardware en general.

Sony calcula que venderá 80.000 unidades en los tres primeros días y unas 110.000 en un mes, pero después del moderado éxito de la noche de ayer, quizás le sea más difícil de lo que esperaba.

Spore

Spore es un videojuego de los creadores de Los Sims. Todavía no ha salido a la venta pero se prevé que estará en el mercado a finales de este año. El juego trata sobre la evolución. Empiezas siendo una insignificante célula y poco a poco te vas convirtiendo en un ser que puede interactuar con otros seres del mismo planeta. El siguiente paso será crear una civilización. Por último, explorar el espacio exterior y conquistar el universo.

La página del videojuego merece una visita aunque sea para ver el vídeo de introducción (dejaremos el enlace en la sección de Enlaces). También podréis encontrar fotos del videojuego para haceros un idea de por dónde va el asunto.

Sin duda es una apuesta muy interesante que seguiremos de cerca.

Apple lanza reproductor de DVD Apple tv

El aparato se conecta a una amplia variedad de televisores y permite al usuario llevar a su televisor la música, fotografía y video almacenados en su computadora. El producto, que se puede comprar online o en las tiendas autorizadas, cuesta 299 dólares y permite almacenar hasta 50 horas de video, 9 mil canciones y 25 mil fotografías o una combinación de todo ello. Está diseñado para llevar el contenido de la popular tienda online de Apple, el iTunes, desde un ordenador personal o un ordenador Mac al aparato de televisión.

El artículo, sin embargo, no es capaz de grabar programas de televisión, sólo puede reproducir programas y películas compradas en iTunes, y es incompatible con el Windows Media, de Microsoft, entre otros formatos. Tampoco permite la descarga de contenido desde Internet, ni permite ajustar el volumen desde el mando a distancia (Apple Remote). Si tu televisión no tiene conexiones HDMI o salida por componentes, no podrás utilizarlo para visualizar el contenido en alta definición (HD).

El lanzamiento estaba previsto para febrero, pero la compañía decidió retrasarlo por razones no especificadas.

El Tema del Día

A las puertas de la iParty9

Las charlas de iParty9 están definitivamente cerradas. Contaremos con:
  • una charla sobre el estado actual del sistema operativo Linux
  • un taller de retoque fotográfico con The Gimp
  • un taller de creación de videojuegos en el lenguaje de programación Fénix
  • una charla sobre los peligros de la gestión digital de derechos
  • una charla para aprender a sacar los trucos ocultos del Mac
  • una charla-demostración sobre robots construidos sobre hardware libre y con software libre
  • un taller de dibujo vectorial con Inkscape
  • una charla sobre hacking práctico
  • una introducción al motor de juegos de Blender
  • una mesa redonda sobre el estado actual de Blender
  • una charla sobre la programación interna de Blender
  • una charla sobre el funcionamiento físico interno de la luz
  • la presentación de los concursos (diseño, programación, programación de videojuegos, seguridad, gimkana de videojuegos, entre otros) y las primeras rondas del concurso de juegos
  • un taller de modelado y animación básica con Blender
  • una charla-demostración del trabajo 3D Naruto
  • una charla sobre mecanismos de seguridad contra hackeos
  • una charla-demostración de modelado en baja poligonalización con Blender
  • una charla-demostración del sistema de esculpido digital con Blender
  • una charla sobre el primer largo de animación creado íntegramente con Software Libre
  • un pase de trabajos realizados con Blender por parte de los asistentes
  • una charla sobre las experiencias de un trabajador autónomo que usa Blender
  • Entrega de premios, sorteos y clausura
Tenéis toda la información en la web de la iParty, que podéis encontrar en la sección de enlaces.

Freakcionario

Streaming es un término que se refiere a ver u oír un archivo directamente en una página web sin necesidad de bajárselo antes al ordenador o computador. Se podría describir como hacer click y obtener.

Enlaces

Web de la iParty9

17 marzo 2007

Programa #25: iParty9

¡Bienvenidos!

¡Ya están abiertas las inscripciones de la iParty9!

Noticias

Inversiones millonarias para estar en el "top" de Google

Existen unas 500 empresas dedicadas íntegramente a intentar colocar a su contratante entre los primeros puestos de la lista devuelta por el buscador Google. Del "si no sale en la tele no existe", hemos pasado al "si no sale en Google, no existe". 250 millones de personas visitan cada mes un buscador, y estar entre los primeros puestos del mismo puede suponer una diferencia de hasta el 600% de visitas a una web. Los hábitos de consumo de Google afirman que, de todas las personas que realizan una búsqueda en Internet, el 80% sólo visita los cinco primeros resultados que aparecen en la pantalla. Esto explica que el mercado del "posicionamiento" mueva unos 750 millones de euros anuales.

Los buscadores suelen tener en cuenta el número de veces que la palabra buscada aparece en una página, y el número de páginas que la han enlazado. Por lo tanto, se puede falsear los resultados añadiendo ciertas palabras clave con las que quiera ser encontrado, o creando blogs, haciendo SPAM o añadiendo noticias en webs dedicadas a ello, para contar con mayor número de enlaces.

En España, hemos asistido a varios "google-bombings", que consiguieron, por ejemplo, que apareciera la web de la SGAE en primer lugar al buscar por la palabra "ladrones". La compañía del buscador, por su parte, se ve en la tesitura de encontrar formas de evitar estos engaños (ya que en su credibilidad le va el negocio) con la mínima intervención posible, para no ser acusados de censores.

Asesinos en la red

La fiscalía de Nueva Jersey, en Estados Unidos, ha usado como prueba contra Melanie McGuire sus consultas en varios buscadores de términos como "venenos instantáneos", "venenos indetectables", "cómo cometer asesinato" o cuestiones sobre armas, diez días antes de que su marido muriera tiroteado.

Sony prevé agotar 80.000 Playstation 3 en su lanzamiento en España

Varios comercios abrirán sus puertas el próximo jueves a las doce de la noche para vender las primeras unidades a los compradores impacientes. El Corte Inglés, la Fnac o incluso Banesto (que financia una PS3 a mitad de precio) se hacen eco así de la expectación que la salida de la consola de Sony tiene en el panorama internacional.

Desde la compañía se espera que su elevado precio (600€) no será un obstáculo para captar cuota de mercado español rápidamente, tomando como base que la Playstation ostenta el 82% del mercado. Se pondrán a la venta 80.000 unidades, y dentro de poco sabremos si se cumplen las previsiones.

La promoción de lanzamiento incluye la película Casino Royale en su formato propio de alta definición, el Blu-Ray, capacidad que Sony usa para promocionar su consola para contenidos tanto de ocio como de vídeo.

¿Una ayuda con las mates? www.skoool.es

Según su propia web, el proyecto skoool se dirige tanto a los docentes, como a los alumnos y sus familias. Incluye el desarrollo tanto de unidades didácticas como de lecciones, notas de estudios y otros diversos recursos que ofrecen unas posibilidades casi ilimitadas para todo aquel que las incorpore a su proceso formativo.

La clara estructura de todos sus contenidos, el apoyo de las narraciones en audio y las simulaciones audiovisuales, las propuestas de autoevaluación y de reforzamiento de los contenidos, junto a una interfaz funcional, simple, cognitivamente significativa, explican el porqué diariamente millones de usuarios de todo el mundo acceden a skoool. Y le convierten en una ayuda fundamental.

Su funcionalidad es máxima, pues permite que sus contenidos educativos puedan ser estudiados tanto en opción on-line como off-line mediante descargas en el propio PC del alumno, e incluso en dispositivos PDA o teléfonos móviles.

En su primera fase skoool.es aportará contenidos y recursos digitales para los ciclos de Educación Secundaria, en las áreas de Matemáticas, Ciencias de la Naturaleza, Biología, Geología, Física y Química, estando previsto en un futuro inmediato, la inclusión de otros tantos contenidos de la totalidad de materias y niveles del sistema educativo no universitario.

El Tema del Día

A las puertas de la iParty9

Ya está aquí la novena edición de la iParty. Como veníamos comentando en programas anteriores, se celebrará del 12 al 15 de Abril en la Universitat Jaume I de Castellón. Podéis inscribiros y acceder al programa provisional de eventos en la web que dejamos en la sección de enlaces.

Destacamos la oportunidad de asistir a charlas sobre el DRM y seguridad, talleres de hacking, Gimp, Blender, Inkscape y programación básica de videojuegos, formas de afinar al máximo tu ordenador Mac, una charla y exposición de robots hechos con hardware y software libre, y toda la serie de conferencias del ciclo Blendiberia.

Cómo no, también organizaremos los veteranos concursos de programación, seguridad, diseño 2D y el "frikitest", además de recuperar algunos como el de juegos y algunas novedades como el de la programación de videojuegos y el "modelado rápido".

Además, contaremos con el espectacular espacio de entretenimiento "Linuxshow", por el hilarante Xavi de Blas.

El horario provisional, que también podéis encontrar en la web, es el siguiente:


(pulsa sobre la imagen para ampliarla)

¡Nos vemos en la iParty!

El Freakcionario

RAW: (en inglés, crudo) es un formato de archivo digital de imágenes que contiene la totalidad de los datos de la imagen tal como ha sido captada por el sensor digital de la cámara fotográfica, con un mayor rango de colores (por lo general, 30 ó 36 bits por píxel). Las cámaras profesionales y semiprofesionales ofrecen este formato, además de otros (como JPEG, mucho menos abultado, con 24 bits por píxel). Al contener toda la información original, el formato RAW es idóneo para postproducir la fotografía con la menor pérdida de información posible.

Por su falta de estandarización (cada fabricante usa su formato de datos "en bruto"), no es un formato compatible. Se pide que exista un formato RAW abierto; es lo que hacen en openraw.org. Una alternativa abierta podría ser el Digital Negative Format o DNG de Adobe.

Enlaces

Web de la iParty9
Web de Skoool

¡Hasta la semana que viene!

11 marzo 2007

Programa #24: Hacia el futuro

Hoy hacemos un orden especial en el programa. Empezamos con el Freakcionario.

Freakcionario

Second Life, cuya traducción sería “Segunda Vida”, es un mundo virtual 3D, al más puro estilo de Los Sims, sólo que a éste se juega a través de Internet y los personajes corresponden a personales reales del mundo que están conectados desde sus oredenadores.

El programa proporciona a sus usuarios o “residentes” herramientas para crear y customizar tu personaje. Después, entrarás en el mundo virtual y podrás participar en su economía virtual, que opera como un mercado real. Es un mundo creado por sus usuarios en el que la gente puede interaccionar, jugar, hacer negocios y, en definitiva, comunicarse. Tiene varios competidores entre ellos Active Worlds, There, Entropia Universe, Multiverse y la plataforma de código libre Metaverse.

Actualmente cuenta con más de cuatro millones y medio de residentes.

Existe también una versión para adolescentes, Teen Second Life para permitir el acceso a jugadores de entre 13 y 17 años.

Noticias

La industria tecnológica y las entidades de gestión, frente a frente por el canon digital

Quedan dos semanas para que los ministerios de Industria y Cultura decidan la cuantía del canon digital para aquellos dispositivos considerados como potenciales de almacenar y reproducir contenidos protegidos (entre los que se incluyen unidades de memoria, teléfonos multimedia o MP3), tal y como recoge la reformada Ley de la Propiedad Intelectual.

La decisión queda en manos del Ejecutivo precisamente por la falta de acuerdo entre quienes debían haber negociado su cuantía, esto es, las entidades de gestión de derechos (quienes recaudan y reparten estas cantidades) y los fabricantes, que califican de 'desproporcionadas' las aspiraciones de las primeras.

De un lado, la Asociación de Empresas de Electrónica, Tecnologías de la Información y Telecomunicaciones de España (AETIC) publicó en febrero un demoledor comunicado en contra las entidades de gestión, a quienes acusaba de tratar de imponer una tasa que denomina 'ultra-canon' que en algunos productos puede llegar al 100% del precio.

La reacción de las entidades no se hizo esperar. En un comunicado, firmado por las principales sociedades de gestión de derechos de autor, se aseguraba que "el canon digital no alcanzará, ni de lejos, las cantidades que afirma el sector tecnológico", esto es, unos 2.000 millones de euros anuales.

La Asociación Multisectorial de Empresas Españolas de Electrónica y Comunicaciones (Asimelec), ha publicado al respecto un informe para demostrar lo 'desproporcionado' de imponer un canon fijo en todos los soportes digitales vírgenes o regrabables.


Dell va en serio con Linux

La semana pasada el presidente de Dell dejó entrever que su compañía estaba barajando hacer caso a las peticiones mayoritarias de sus consumidores, e incluir Linux de fábrica, y como alternativa opcional a Windows, en sus ordenadores. Esta semana, el portavoz de la empresa ha anticipado que va a haber más novedades en ese sentido. "Permanezcan atentos", ha afirmado.

Esperemos que finalmente se decidan a favor de Linux.

La próxima novedad de Apple: ¿un portátil sin disco duro?

El último rumor sobre la compañía Apple es que está preparando un portátil, un Macbook al que le habría retirado el disco duro para sustituirlo por una memoria flash, al estilo de los iPod Nano. El resultado de esta sustitución será, principalmente, una gran pérdida de peso.

La barrera para la adopción de las memorias flash es el precio, pues aún son hasta ocho veces más caras que los discos duros. El posible MacBook flash saldría al mercado en la segunda mitad del año. En cualquier caso no será el primero ya que Samsung ya lanzó al mercado un portátil sin disco duro y con una memoria flash de 32 GB hace unos meses.

Tema del día

El futuro

Hoy nuestro tema del día estará formado por noticias relacionadas con la evolución de la tecnología y la influencia de la misma en nuestro futuro más o menos cercano.

‘Home’, el universo virtual de PlayStation 3

Si en el Freakcionario hablábamos de Second Life, aquí llega un nuevo videojuego de la mano de Sony. Y es que la compañía japonesa está aprovechando la popularidad de las redes sociales y los mundos virtuales en línea para impulsar su propio universo en tres dimensiones, que según los planes, será construido casi al completo por sus usuarios.

Este espacio se llamará Home ('Hogar' o 'Casa' en inglés), funcionará en tiempo real y se podrá acceder a él desde la consola de nueva generación PlaStation 3 (PS3), que llega este mes a Europa.

Los propietarios de la PS3 pueden crear un avatar, una representación en 3D de si mismos, para los que se venderá ropa, muebles e incluso vídeos que podrán reproducirse en una pantalla plana virtual de sus apartamentos también virtuales. La apuesta de Sony es que en su mundo haya una oferta inigualable de videojuegos para los avatares, música, películas y posibilidades de descargar legalmente algunos contenidos.

No se trata de una apuesta aislada. Home forma parte de una nueva estrategia que la compañía japonesa llama 'Juegos 3.0', presentada el pasado miércoles en la conferencia de desarrolladores de videojuegos celebrada en San Francisco (EE UU). "Estamos devolviendo el poder a los usuarios de los juegos", según declaró Phil Harrison, presidente mundial de Sony Computer Enterteinment.

Parte de la estrategia 'Juegos 3.0' es también Little Big Planet, otro juego en el que los usuarios podrán crear laberintos y circuitos para que los avatares puedan competir en carreras de obstáculos. El juego, que en parte requerirá que los jugadores colaboren entre ellos para ganar, podría empezar a venderse a comienzos de 2008.

Cuatro cortos españoles concursan en Second Life

La Agencia del Cortometraje Española inaugura un concurso en SecondLife en el que todos los avatares podrán votar su pieza favorita hasta el 30 de Marzo.

La Agencia del Cortometraje Española (Ace) ha elegido el mundo virtual de SecondLife para poner en marcha un ciclo de cortometrajes españoles, que podrán verse en Ibiza The Island. La exhibición estará abierta al público desde el 9 de marzo y permanecerá a disposición de los usuarios de Second Life las 24 horas del día hasta el día 30 de Marzo.

Los avatares que se pasen por este cine improvisado tienen además derecho a votar. El corto que obtenga la mejor puntuación obtendrá el "Malatu de Oro", galardón que entregará el portal Mundosecondlife.com, que es uno de los socios que ha ayudado a la Ace a llevar a cabo este proyecto, junto con Stremspain, que ha puesto la tecnología para hacer posible el visionado de las piezas.


Oportunidades musicales en Internet

Las oportunidades musicales se hacen infinitas en Internet. Por ello, la banda británica Duran Duran creó un 'alter ego' digital muy fiel a su imagen real y escogió Second Life para ofrecer, el pasado mes de agosto, una nueva gira de presentación de su álbum 'Astronaut', un año después de actuar por los escenarios de varios países europeos sin gran éxito de convocatoria.

La comunidad española de Second Life puede disfrutar de un festival permanente de música en directo llamado Moebius Surfing, que cada mes ofrece dos actuaciones, en directo y en tiempo real, sobre el escenario de la isla virtual de Calamaro Planet.

En España, la revolución MySpace ya se ha hecho notar y el dúo catalán Lorena C, formado por la cantante y actriz Lorena Castell y el Dj MNSXY, ha saltado de la red a las pistas de baile y al mercado discográfico de la mano del sello The Love Corporation, después de convertirse en el perfil más visitado entre los grupos sin álbum publicado.

Todos ellos demuestran que el fenómeno 'boca-oreja' se traslada en la actualidad al buzón del correo electrónico, ante un público que presta más atención a las recomendaciones musicales publicadas en sus blogs favoritos que a las habituales listas de éxitos de los medios especializados, que en su mayoría han dado el salto al ciberespacio con versiones electrónicas de sus publicaciones.

Las compañías discográficas han decidido unirse a un enemigo, al que de momento no pueden derrotar, y estrenar en esta página los videoclips de sus próximos lanzamientos discográficos, mientras que cadenas de televisión internacionales como BBC y NBC colgarán parte de sus contenidos en él, su programación musical incluida.

Los dilemas éticos de la robótica

La robótica es una de las claves del crecimiento económico del país asiático y las autoridades de Seúl invierten millones de euros anuales en investigaciones al respecto.

Por ello, el Gobierno de Corea del Sur prepara la publicación de un código ético para prevenir los abusos de humanos a robots y viceversa, informa la página web de la BBC. La Carta de Ética para Robots recoge una serie de principios que afectarán tanto a los fabricantes de los ingenios como a los mismos usuarios y está previsto que despliegue sus efectos para finales de año. En su elaboración participa un equipo que incluye a científicos y escritores de novelas de ficción.

Enlaces

Secondlife

Teen Secondlife