Download La convergencia entre la TV e Internet
Document related concepts
no text concepts found
Transcript
n1 AÑO 3 NO. 28 / OCTUBRE 2000 La computación al servicio de la persona Publicación Mensual / Grupo de Computación Centro de Formación Cívica y Religiosa de Pinar del Río La convergencia entre la TV e Internet Aun falta para el milagro Si usted lee algunas de las secciones de Ciencia y Técnica de ciertas revistas o vió los documentales de propaganda tecnológica que pulularon a principios de este año a la zasón del temido «error del milenio», a lo mejor pudo imaginarse que la convergencia entre TV e Internet está al doblar de la esquina. Hace ya un par de años que se habla en serio de la TV interactiva, que permita al televidente acceder a menús donde pueda pedir programas, filmes, comerciales, etc. La digitalización completa del servicio ha permitido además poder rebobinar las películas, hacer pausas, detener y luego continuar del mismo punto, etc., todas las funciones de un reproductor de video casero, con la ventaja de la actualidad y la diversidad infinitamente mayor que la oferta de las casas de alquiler o del armario personal. Nada más lógico entonces que pensar integrar este fabuloso servicio de TV con Internet, donde el usuario medio accede a catálogos de venta, a noticias, y a tiendas virtuales para compar en línea con cada vez mayor frecuencia. Se pueden matar varios pájaros de un tiro para el empresario de esta nueva superred: el televidente ve un comercial insertado en un programa de televisión, detiene este último momentáneamente y se va a la tienda virtual de Internet donde ofertan el producto que le interesó, lee más información, establece una videoconsulta con el vendedor para serciorarse de los detalles, hace clic en el botón «comprar» del sitio web de la tienda, valida la transacción bancaria, y ya está, reanuda el programa que estaba mirando mientras espera el servicio a domicilio que le lleve el producto. Todo en un mismo equipo, sin levantarse del butacón, ni dejar de acariciar al perro con la mano izquierda...fabuloso! Desde 1996 existen varias ofertas de acceso al Web a través del TV, sin embargo varios problemas tecnológicos quedan aun por resolver: La televisión digital por clable es compatible con los televisores que conocemos, que en América y Japón tienen 700 puntos en la horiontal por 525 líneas en la vertical, y tienen de 18 a 40 pulgadas, al menos lo que se usan para ver la sala. Estos televisores se conectan a un aparato conectado a su vez al cable o a la antena satélite que se encarga de adecuar la señal y de ejecutar las órdenes del usuario. En tal formato de pantalla las páginas web se ven con bastante menor calidad que en cualquier monitor SVGA, además de los formatos de transmisión web a través de los sistemas de TV actuales son muy lentos y la mayoría incapaces aun de soportar videoconferencias sonbre la web, como la que se necesitaría para el ejemplo de arriba. El otro problema está en la interconectividad de las redes actuales de transimisión de datos con las redes de TV por cable que son en su mayoría mixtas, en las que se transmiten por los mismos cables, tanto sofisticados sistemas de TV digital como los viejos sistemas analógicos en los que hay que estudiarse la cartelera para saber la hora a la que pondrán la película. No existen protocolos de comunicación estándares entreuna red tan poco estándar e Internet. Varias compañías, entre las que están Intel y Microsoft están trabajando para lograr los necesarios estándares. El otro gran problema que mesionaremos es el de la «inteligencia» del terminal de red conectado al TV, puesto que las págins web son cada vés más dinámicas y tienen cada vez más código incorporado para lograr determinadas funcionalidades en la computadora del cliente, hechas pensando en que el cliente es precisamente una computadora con un buen programa navegador. Hasta ahora se puede acceder a sitios que tienen versiones de las páginas pregaradas para TV, es decir, una «Internet» alternativa para que pueda ser explotada por los webvidentes, esto evidentemente quita la libertad de poder navegar libremente cualquier sitio, ya que aunque la rede de TV sea capaz de contactar cualquier sitio de la red, tal vez la página deseada se ve mal, o sencillamente no funciona. Este peligro es mayor en los sitios de tiendas, bibliotecas y bancos, cuyas páginas manejarán operaciones complicadas aunque sean sencillas para el cliente. Precisamente estas son las páginas más visitadas. No obstante los problemas ya hay sistemas TV-Web disponibles que cuestan alrededor de $300.00 USD la instalación y luego entre $30.00 y $60.00USD al mes. Aunque muchas de las fuerzas que hoy impulsan la convergencia son de las que quieren repartirse el «botín» de los televidentes en un mercado cada vez más consumista, Infonotas opina que la convergencia es una nueva oportunidad para que las comunicaciones sean cada vez más amplias y creativas, para saltar las barreras de la ignorancia, y ganar en democratización del acceso a la información. Aunque con grandes peligros, es una gran oportunidad para el crecimiento humano y para que la tecnología esté al servicio de la persona. 2n Consejos sobre claves de acceso Varios números atrás hablamos del tema de la encriptación y las claves para conseguir privacidad en las comunicaciones en Internet y para proteger la información que se guarda en las computadoras. A continuación van algunos consejos que complementan aquellos puntos de vista, que tienen que ver con los criterios para elegir las claves. ¿Qué hacer para elegir las claves de usuario y de correo? Linux, Windows NT, los clientes de correo, y algunos sitios de Internet requieren claves de acceso para usuarios o para simple acceso a información. Existen personas, incluso administradores de redes, que prefieren escribir claves cortas, esencialmente nombres de personas, ciudades, libros, personajes de obras literarias, cine, televisión, fechas importantes, número de carné de identidad, etc. De esta manera se está más al alcance del llamado “ataque por diccionario”, que consiste en la creación de diccionarios con todos los datos antes mencionados, así como la combinación de los mismos con mayúsculas, minúsculas, números u otras variantes, luego probar con cada palabra de los diccionarios para dar con las claves. Es más, si realizáramos pruebas con diccionarios muy pobres que incluyeran los nombres de los usuarios que deseamos atacar en combinaciones de iniciales, mayúsculas, minúsculas, etc. y algunos de sus datos, sería asombroso la cantidad de claves que obtendríamos. Se han hecho públicos en Internet diversos programas para romper las claves de correo y Windows NT por medio de este ataque. Por eso no escriba claves que puedan ser fácilmente asociables a su persona. ¿Cómo guardar las claves? Las claves deben ser memorizadas, nunca escritas, por eso es conveniente buscar una combinación que le recuerde algo y que a su vez no sea identificable fácilmente con usted. Por ejemplo, en Windows NT pudiéramos utilizar: La clave Pelvmten, <|:- ), se deriva de elegir letras iniciales del siguiente fragmento de poema: Puedo escribir los versos más tristes esta noche, coma, un espacio en blanco y un muñeco sonriente. No resulta difícil de memorizar y no se obtienen buenos resultados en el ataque por diccionario. Aunque esta clave adolece de un problema: que todos ustedes a partir de este momento la conocen. Es cierto que muchas veces poseemos una lista muy grande de claves que debemos memorizar y se necesita guardarlas en alguna parte para no olvidarlas, entonces sería conveniente almacenarlas enmascaradas con un buen algoritmo de encriptación. De esta manera la clave a recordar sería una, pero debe ser lo más segura posible, pues si se descubre se conocerían las restantes claves. Existen varios programas para hacer esto, pero de ellos hablaremos en otro número Ocurre también que muchos de los programas que chequean usuarios y trabajan con claves necesitan almacenar información de éstas que posteriormente permita comprobarlas o recuperarlas. Ref.¿Como elegir claves? Mcc@uclv.etecsa.cu Edita: Centro de Formación Cívica y Religiosa / Obispado de Pinar del Río, Calle Máximo Gómez No. 160 e/ Ave. Rafael Ferro y Comandante Pinares. Pinar del Río / Tel. 23-59. Redacción a cargo de: Sergio Lázaro Cabarrouy y Asdrubal Hernández / Diseño: Sergio Lázaro y Yenia Ma./ Corrección y distribución: Belkis Trujillo. Octubre 2000. Se buscan profesionales de Linux en el mercado USA Estudios recientes realizados por varias agencias de información aseguran que el mercado de Estados Unidos, el que se ocupa de la demanda de especialistas cualificados en Linux, crecerá en ese país hasta llegar a los 311 millones de dólares para el 2004. La necesidad de profesionales con experiencia en Linux es cada vez mayor, porque el sistema está siendo actualizado de forma constante. Muchos de los programas en este lenguaje han de ser suficientemente flexibles como para adaptarse a las necesidades de los diferentes tipos de usuarios. La mayor parte de los estudios que hoy puede llevar a cabo un profesional del tema solamente cubren las necesidades de los entornos de red y de los servidores empresariales. Muchas de las empresas que quieran aprovechar el fuerte tirón de ventas del sistema tendrán que ofrecer programas de enseñanza flexibles, un contenido que se adapte y ser capaces de estar atentos a las necesidades del mercado. Cuando Linus Torvalds creó la Comunidad de Linux soñó con un Sistema Operativo universal y gratuito, en cuya construcción pudiesen participar cuantos quisieran, de modo que se rompiesen los monopolios existentes en esa rama de la informática. Sus detractores vaticinaron rápidamente su inoperabilidad. Los estudios mensionados demuestran, por suerte, que estos últimos no tenían razón. Fallan los priemeros Pentium II de Intel La compañía americana se ha visto obligada a recuperar todos los chips P III 1.13 GHz, que salieron al mercado a finales de julio. Las websites Tom’s Hardware Page y OCP, se encargaron de encontrar los fallos del recien nacido El nuevo chip de Intel falló al hacer funcionar dos dispositivos software: la compilación Linux kernel y el Sysmark 2000, un programa de chequeo del funcionamiento del software. Además de estos fallos, la propia constructora reconoció el lunes que un determinado circuito del chip, mediante una combinación muy específica de datos, voltaje y temperatura ambiente, podía causar el fallo de chip. Para arreglar estos errores y devolver el procesador al mercado, Intel calcula que tardará dos meses. En un principio, Intel trato de reducir la importancia de los fallos indicando que solo unos cuantos miles de chips habían llegado a los consumidores finales gracias a que este se había lanzado apenas un mes atrás. Pero, aunque el retraso no afectará directamente las ventas del 1.13 GHz, Advanced Micro Devices (AMD) puso a la venta su nuevo Athlon 1.1GHz el mismo día del anuncio del fallo. Por ahora, Intel se ha puesto en contacto con las marcas de ordenadores que habían recibido el chip defectuoso para que lo retire del mercado. En cualquier caso, la compañía indicó que la siguiente generación de Pentium, que lanzará al mercado en breve, se basa en una arquitectura completamente diferente y que ha pasado todos los controles de seguridad a que la empresa somete sus productos. rufino@noticias.com). Si compra una máquina con Pentium II, Infonotas recomienda asegurarse del lote al que pertenece el procesador. sobre todo si va a usarla como servidor de red con Linux o Novell. Infonotas será mejor si usted colabora en su realización. Haga llegar sus artículos a la oficina del Centro de Formación Cívica y Religiosa en el Obispado de esta ciudad. Los trabajos pueden presentarse impresos o en disco, escritos en cualquier editor compatible con Word 97. Si trae imágenes, estas deben tener un formato compatible con Windows 95. Esperamos su colaboración. Noticias n3 Los documentos Word pueden ejecutar programas Se ha descubierto una grave problema que puede hacer que al abrir un documento de MS Office directamente desde el Explorador de Windows se ejecuten programas. Si determinadas dlls (Biblioteca de Enlace Dinámico) están presentes en el directorio actual y el usuario efectúa un doble click sobre el documento MS Office o se abre desde Inicio/Ejecutar se ejecutarán las dlls. Esto puede permitir la ejecución de código nativo y puede permitir tomar el control total del ordenador del usuario. La vulnerabilidad también se puede reproducir con idénticos resultados sobre unidades compartidas con sus nombres. El problema se produce cuando riched20.dll o msi.dll (cualquiera de las dos) o bien otra dll especialmente creada se encuentra presente en el mismo directorio que un documento word. Esto posibilita que al efectuar un doble click en el documento desde el Explorador de Windows se ejecute el código existente en DllMain() de la dll en cuestión. Los documentos de Excel se comportan de forma similar cuando actúan con la librería msi.dll, si bien con riched20.dll no funcionan de igual forma. Este problema puede ser reproducido en múltiples escenarios, por ejemplo en empresas y corporaciones suele ser habitual la existencia de un servidor de archivos. En este caso un atacante podría preparar una dll maliciosa, con código maligno en el cual introducirá un troyano, aumentará sus privilegios o cualquier acción similar y la renombrará riched20.dll. Tras ello bastará con dejar la dll en el servidor de archivos junto a los documentos de MS Office. Seguramente algún usuario abrirá algún documento desde el Explorador y provocará (sin saberlo) que el atacante consiga su objetivo. Los procesadores de mayor velocidad presentan problemas Algunos fabricantes de microprocesadores, como son los gigantes Intel y AMD, están buscando la manera de solucionar los problemas tecnológicos que presentan sus procesadores de última generación, que han superado (desde la llegada del Gigaherzio 109 operaciones elementales por segundo) ampliamente la velocidad del bus del sistema. El problema parece haberse detectado a la hora de hacer las pruebas a los procesadores. Dado que la velocidad interna del procesador es ahora superior a la del bus del sistema (por un amplio margen), parece no ser posible comprobar la lógica de los circuitos sin tener retrasos tan importantes que no permiten experimentar toda la potencia del procesador en la fábrica. Las velocidades actuales del bus en el sistema llegan como mucho a los 200 Mhz. La solución parece estar clara para todo el mundo: la necesidad de procesadores de más capacidad en el futuro quedará relegada a que aparezca un nuevo diseño en el bus del sistema, capaz de copar con estas velocidades extremas. rufino@noticias.com. Trucos con PC Aproveche mejor la computadora sSi desea ver información del procesador ejecute la aplicación regedit y seguidamente busque la clave HKEY_LOCAL_MACHINE, y dentro de ésta busque la clave VendorIdentifier seleccionarla e introducir un espacio en blanco entre Genuine e Intel. Al hacer esto cuando vaya al menú de propiedades de Mi PC verá las características precisas de su CPU. sPara asegurarse de que su lector de CD lea a la mayor velocidad posible vaya al administrador de sistema en el panel de control y seleccione Administrador de Dispositivos. Una vez allí seleccione el CD-Rom y haga clic en el botón propiedades. Existe una casilla llamada DMA (Existe en Windows 95 y en el 98) que no está seleccionada. Márquela y verá. Puede dar problemas con lectores de menos de 30X (es decir 30X150Kbits/s)de velocidad. /Cortesía de Ariel Bringas Alfaro. sLa información del registro es importante para que funciones el sistema operativo por lo tanto debe mantenerse siempre intacta, para prend a ello grabe un directorio que contenga los fcheros ocultos system.dat, systema.dao, user.dat y user.dao. Si algún dia tiene un fallo en el sistema inicie en modo MS-DOS y reemplace los archivos dañados por estos. Funciona en Window 9x. Aprendemos a realizar operaciones con fórmulas sencillas: Suma, promedio, resta, multiplicación, división, operaciones condicionales en Excel A Las funciones son fórmulas predefinidas que ejecutan cálculos utilizando valores específicos, denominados argumentos, en un orden determinado que se denomina sintaxis. Por ejemplo, la función SUMA agrega valores o rangos de celdas. Los argumentos pueden ser números, texto, valores lógicos como VERDADERO o FALSO, matrices, valores de error como #N/A o referencias de celda. El argumento que se designe deberá generar un valor válido para el mismo. Los argumentos pueSímbolo igual den ser también constantes, fórmulas u otras funciones Nombre de la función La sintaxis de una función comienza por el nombre de la función, seguido de un paréntesis de apertura, los arguArgumentos mentos de la función separados por comas y un paréntesis de cierre. Si la función es una fórmula, escriba un signo =SUMA(A10;B5:B10;50;37) igual (=) delante del nombre de la función. A medida que se cree una fórmula que contenga una función, la paleta de fórmulas facilitará ayuda. Una formula puede contener cualquiera de los siguienUn punto y coma separa cada argumento tes elementos: operadores (+,-,*,/,>,<, etc), referencias a celLos paréntesis encierran los argumentos das, valores, nombres. Aprendemos a realizar operaciones...(viene de la anterior) a prend 4n Puede utilizar funciones como argumentos de otras funciones, llamándosele a esto funciones múltiples o anidadas. Una fórmula puede contener como máximo siete niveles de funciones anidadas. Si la Función B se utiliza como un argumento en la Función A, la Función B es una función de segundo nivel. Si la Función B contiene la Función C como un argumento, la Función C será una función de tercer nivel. Los operadores especifican el tipo de cálculo que se desea realizar con los elementos de una fórmula. Microsoft Excel incluye cuatro tipos diferentes de operadores de cálculo: aritmético, comparación, texto y referencia. · Los operadores aritméticos ejecutan las operaciones matemáticas básicas como suma, resta o multiplicación; combinan números y generan resultados numéricos. · Los operadores de comparación comparan dos valores y generan el valor lógico VERDADERO o FALSO. · El operador de texto «&» combina uno o más valores de texto para generar una única porción de texto. · Los operadores de referencia combinan rangos de celdas para los cálculos. Si se combinan varios operadores en una única fórmula, Microsoft Excel ejecutará las operaciones en el orden que se indica en la tabla que se muestra a continuación. Si una fórmula contiene operadores con el mismo precedente (por ejemplo, si una fórmula contiene un operador de multiplicación y otro de división) Microsoft Excel evaluará los operadores de izquierda a derecha. Para cambiar el orden de evaluación, escriba entre paréntesis la parte de la fórmula que se calculará en primer lugar Para buscar o cambiar las celdas a las que hace referencia una fórmula con el Buscador de Operador Descripción rangos, puede seguir los pasos siguientes: : , (un espacio) Operadores de referencia – Negación (como en –1) 1. Haga doble clic en la celda que contiene la fórmula que desee cambiar. Microsoft Excel % Porcentaje resaltará cada celda o cada rango de celdas con un color diferente. ^ Exponente 2. Para cambiar una celda o un rango de celdas por otra celda u otro rango, arrastre el *y/ Multiplicación y división borde codificado por colores de la celda o del rango de celdas a la nueva situación. +y– Suma y resta 3. Para incluir más o menos celdas en una referencia, utilice el controlador de arrastre & Concatena dos cadenas de texto situado en la esquina inferior derecha del borde para seleccionar más o menos celdas. = < > <= >= <> Comparación 4. Una vez actualizadas las referencias, presione ENTRAR. A Microsoft Excel da la posibilidad de autocorrección de formulas: una característica que revisa una fórmula por si hubiera errores de tecleo y sugiere una corrección, si es posible. Puede aceptarse o rechazarse esta corrección que aparecerá como un mensaje de alerta. Por ejemplo, si se introduce una fórmula que contenga una función e incluya un paréntesis de más, autocorrección de fórmula buscará el paréntesis y sugerirá que se quite. Si una fórmula no puede evaluar adecuadamente un resultado, Microsoft Excel presentará un valor de error. Por ejemplo, los valores de error pueden ser el resultado de utilizar texto donde una fórmula espera un valor numérico, de eliminar una celda a la que se hace referencia en una fórmula o bien, de utilizar una celda que no sea suficientemente ancha como para presentar el resultado. Los valores de error pueden no estar originados por la fórmula propiamente dicha. Por ejemplo, si una fórmula muestra #N/A o #¡VALOR!, una celda a la que haga referencia puede contener el error. El valor de error #¡REF! se da cuando una referencia de celda no es válida Causa posible Se han eliminado celdas a las que hacían referencia otras fórmulas o se han pegado celdas movidas sobre otras a las que se hacía referencia en otras fórmulas. Se ha ejecutado una macro que introduce una función que devuelve #¡REF! Solución recomendada Cambie las fórmulas o restablezca las celdas de la hoja de cálculo eligiendo Deshacer en el menú Edición inmediatamente después de eliminarlas o pegarlas. Compruebe la función para ver si algún argumento hace referencia a una celda o a un rango de celdas que no sea válido. Por ejemplo, si la macro introduce una función que hace referencia a una celda por encima de la función y la celda que contiene la función está la fila 1, la función devolverá #¡REF! Porque no hay celdas por encima de la fila 1. El valor de error #¡VALOR! da cuando se utiliza un tipo de argumento u operando incorrecto o bien si la función Autocorrección de fórmulas no puede corregir la fórmula Asegúrese de que la fórmula o la función es correcta para el operando o el argumento necesario y de Se ha introducido texto y la fórmula requiere un que las celdas a las que hace referencia contienen valores válidos. Por ejemplo, si la celda A5 número o un valor lógico, como VERDADERO O contiene un número y la celda A6 contiene el texto «No disponible», la fórmula =A5+A6 devolverá FALSO. Microsoft Excel no puede convertir el texel error #¡VALOR! Utilice la función de la hoja de cálculo SUMA en la fórmula, como se indica a to en el tipo de dato correcto. continuación, para sumar los dos valores (la función SUMA ignora el texto):=SUMA(A5:A6) Se ha introducido o se ha modificado una fórmula matricial y se ha presionado ENTRAR. Se ha proporcionado un rango a un operador o a una función que requiere un único valor, no un rango de Seleccione la celda o el rango de celdas que contiene la fórmula matricial, presione F2 para modificar la fórmula y, a continuación, presione CTRL+MAYÚS+ENTRAR. Cambie el rango para que sólo tenga un valor. Cambie el rango para que incluya la misma fila o la misma columna que contenga la fórmula. ¿Qué significa el error #####? l El valor numérico introducido en la celda es demasiado ancho para verlo en la celda. Puede cambiarse el tamaño de la columna arrastrando el borde entre los encabezados de columna. l La fórmula en la celda genera un resultado demasiado largo para que quepa en la celda. Puede aumentarse el ancho de la columna arrastrando el borde entre los encabezados o bien, cambiando el formato de número de la celda. Para cambiar el formato de número elija Celda en el menú Formato y, a continuación, haga clic en la ficha Número y seleccione otro formato. Si se restan fechas y horas, asegúrese de que se genera la fórmula correctamente. En Microsoft Excel, las fechas y las horas deben ser valores positivos. Si la fórmula de fecha o de hora genera un resultado negativo, Microsoft Excel presentará #### a lo ancho de la celda. Para presentar el valor, elija Celdas en el menú Formato, haga clic en la ficha Número y, a continuación, seleccione un formato que no sea ni de fecha ni de hora.