Blogia
CAPACITACION EN COSTOS Y GESTION

Tecnologias de Información

La red hace tambalear a los medios

Internet está causando un temblor en la industria mediática estadounidense, que el año pasado registró un aumento en los despidos debido a que cada vez más gente usa la red como su principal fuente de noticias.

La empresa Challenger, Gray and Christmas de Nueva York, que estudia la reducción de puestos de trabajo, dijo que 17.809 puestos de la industria mediática fueron eliminados en el 2006, 88 por ciento más que en el 2005, cuando se redujeron 9.453 puestos.

"Estas organizaciones (mediáticas) continuarán haciendo ajustes mientras cambian de lo impreso a lo electrónico", dijo John Challenger, presidente ejecutivo de Challenger, Gray and Christmas.

"Hasta que puedan descifrar cómo ganar tanto dinero con sus servicios en línea como el que pierden del lado impreso, seguirán aumentando" los despidos, agregó.

Challenger dijo que las organizaciones noticiosas hoy no tienen más opción que construir una fuerte presencia en línea o arriesgarse a perderse en el olvido.

AFP - Nueva York

Este año, el celular se llena de vida

Llega al país la tecnología de tercera generación, que le aporta a los teléfonos sonido, video y muchos otros servicios interactivos.

Suena el celular. No es una llamada, sino una foto de tu mejor amiga al lado del bañero más lindo de Pinamar. Por un instante, tu celular huele a playa y hasta sentís el calor del sol. No lo resistís, te metés en el portal wap y te bajás el MP3 del hit del verano. Ahora, que tu celu está en ritmo, le dedicás una sonrisa a la cámara del teléfono y respondés al mensaje sin vestigios de envidia.

En la playa, la ciudad o la montaña, la moda de este verano son los celulares multimedia. Equipos preparados para disfrutar de los primeros servicios de tercera generación que ya están disponibles, y de las nuevas formas de comunicación que verán la luz durante 2007. ¿Pasamos revista a lo más top en telefonía celular?

Mensajeros online.

Si apagás la compu no tenés porqué decirle chau a tus amigos del MSN Messenger. Ahora, podés seguir chateando desde tu teléfono móvil. En Movistar, por usar MSN o Hotmail cobran $1 por día, además del gasto del tráfico de datos. Cada mensaje enviado puede costar unos $0,02.

Personal también tiene MSN y, además, Yahoo! Messenger. No cobra abonos por el uso, sólo el costo del tráfico de datos.

MMS: foto en puerta.

La mayoría de los nuevos celulares pueden recibir mensajes multimedia (MMS). Estos mensajes pueden incluir texto, fotos y videos. En cambio, para enviar un MMS se necesita un teléfono con cámara.

En la mayoría de los carriers (léase, Movistar, Personal y CTI), basta con autoenviarse un MMS para habilitar el servicio. Los MMS enviados se pagan entre $0,50 y $0,75 más impuestos, según el proveedor. No se cobran los MMS recibidos.

La mala noticia es que los MMS están limitados a los usuarios de un mismo carrier. Es decir, si tenés un celu Personal no podés mandar tu foto a un cliente Movistar, ni viceversa. La buena, es que ambas empresas prometen resolver el tema pronto.

TV móvil.

En octubre de 2006, la TV móvil pegó el gran salto a la pantalla de los celulares. Dos programas de alto rating, Sos mi vida (Canal 13) y Montecristo (Telefé) se emitieron través de las redes celulares de Personal y Movistar, respectivamente.

Por estos días, Personal TV Móvil ofrece mobisodios de las series The Simple Life y Prision Break, de canal FOX, y contenidos especiales de Discovery Channel. Movistar también cuenta con la programación de Discovery y otros cortos. Y pronto podrán verse indiscretas cámaras ubicadas en la casa de Gran Hermano, el reality show de Telefé, según promete Marcelo Nitrago, de Movistar.

La oferta de TV móvil incluye tres tipos de servicios. El más impactante es videostreaming en vivo, que permite ver un programa de tevé al mismo tiempo que se emite por el canal. Es ideal, por ejemplo, para mirar noticias.

Otra alternativa es el streaming bajo demanda: el cliente celular pide ver, por ejemplo, un capítulo de su serie favorita emitido el día anterior. La serie puede verse en la pantalla del celu una sola vez, porque el video no se guarda en la memoria del teléfono.

La última opción es la descarga de videos. El video se baja a la memoria del teléfono para verlo cuantas veces se quiera.

Para mirar o bajar la programación al teléfono es necesario entrar al portal wap y seleccionar el video. El costo varía de acuerdo al servicio. Por ejemplo, en los servicios de streaming se cobra el tráfico de datos. En cambio, la descarga tiene un precio fijo, que ronda entre $4 y $5 cada video. Además, es imprescindible tener celulares con videostreaming.

A toda música.

Los celus con MP3 Player son objeto de deseo de los usuarios más jóvenes. Entre los más apetecibles están los celulares Motorola Rokr, Alcatel S853a, Samsung D900, Sony Ericsson W810 y Nokia 6682.

En onda con los amantes de la música, los carriers ofrecen ringtones monofónicos, polifónicos y truetones. El precio de los ringtones varían entre $3 y $4, más impuestos.

Un chiche extra de Personal es Backtones Plus, un servicio que permite asignar un tono musical diferente a cada uno de los contactos de la agenda del teléfono.

Pero el paso más reciente que dieron las empresas celulares en materia de música digital es la venta de temas MP3 completos. El puntapie lo dió Movistar con MPlay. Es un servicio para descargar temas al teléfono o escucharlos una vez. Para quedarse con la música hay que pagar 4 pesos, más impuestos. Por escucharla, 1 peso.

Para usar MPlay hay que entrar al portal wap de la empresa y seleccionar esta opción. Por ahora, sólo está disponible para los modelos más avanzados de Nokia. Y dentro de un mes o pocos días más, se podrá comprar MP3 desde los equipos SonyEricsson.

Videollamadas.

Hablar cara a cara por celular es un servicio que promete su debut comercial en 2007. Por ahora, tanto Personal como Movistar están haciendo pruebas. Movistar hace sus demostraciones en su espacio tecnológico, ubicado en la porteñisima avenida Corrientes al 600. Mientras que Personal tiene su propio laboratorio de ensayos en Palermo Soho (Honduras 4748).

Ambos lugares están abiertos al público. Personal promete lanzar su red 3G, necesaria para hacer videollamadas, antes de mitad de año.

Compra de tickets.

Comprar la entrada al cine por celular es muy fácil. El sistema funciona así: entrás al portal wap de tu compañía celular, seleccionás la opción de ticket móvil y aparece la cartelera de espectáculos disponibles. Seleccionás la pelí que querés ver y compras las entradas. El celular recibe un código de barras, que debés mostrar en la ventanilla del cine antes de la función. Mirás la pelí, comés pochoclo y pagas recién cuando te llega la factura del celular.

Este novedoso servicio está disponible en Movistar para mirar la cartelera de los cines Villages de Recoleta, Caballito, Pilar, Avellaneda, Neuquén, Mendoza y Rosario, y reservar las entradas para la función que se desee. Para usar este servicio, los clientes deben descargar la aplicación Ticket Móvil desde el Portal Movistar Emoción.

Personal también puso a prueba este servicio en su Personal Fest. "Tenemos una alianza con Ticketek, que va a permitir reducir el costo de envío de las entradas en un 50 por ciento", dice Ignacio Nores, de Personal. Por la compras de entrada se abona $2,5 mientras que el servicio postal de Ticketek ronda los $5.

Banca celular.

Si sos cliente del banco Río y tenés un celular Personal podés pagar desde tu propio celu el gas, la luz, el agua, el teléfono y otros servicios. El primer paso es registrarse en el servicio. Una opción es ingresar a Río Home Banking (www.bancorio.com.ar). Otra, llamar desde el teléfono al *Río (*746) . En ambos casos, el paso siguiente es regristrar las facturas que se quieren pagar a través del móvil.

Una vez hecho esto, antes de cada vencimiento el cliente recibe un SMS con el aviso de vencimiento, el importe y la clave de pago. Bastará enviar otro SMS con esa clave para efectuar el pago. El costo por cada transacción es de $0,35 más impuestos.

Casi idéntico es el servicio que presta Movistar a los clientes del BBVA Banco Francés. Desde Banca móvil pueden realizar pagos, transferencias y otras operaciones bancarias. Por mensaje de texto se reciben saldos, vencimientos de tarjetas de crédito, préstamos y plazos fijos, cheques rechazados, cheques debitados y vencimiento de pagos de servicios adheridos a Pagomiscuentas.com.

También se pueden hacer transferencias a terceros. A través de SMS se pueden ordenar transferencias no sólo a cuentas del BBVA Banco Francés sino también de otros bancos. Las cuentas destino deben estar predefinidas en Frances.net (www.bancofrances.com.ar) incluyendo un alias para cada cuenta. Luego, hay que enviar un mensaje de texto al 2282 (BBVA) indicando el alias seguido del importe a transferir. Por ejemplo: PAGAR $40 JUAN. El precio de cada transferencia bancaria realizadas es de $0,3755, impuestos incluidos.

El mejor plan.

El streaming de audio y video, la videoconferencia, los mensajeros online y otros servicios de contenidos consumen tráfico de datos por las redes GPRS. El costo de cada Kb ronda $0,01.

Parece nada pero un e-mail por acá, un video por allá, suman. Por eso, a los usuarios frecuentes de redes de datos móviles les conviene contratar un abono que incluya unos cuantos kilitos de bytes. Cuanto más grande es el paquete, más barato es el costo por Kbps. Por ejemplo, en Movistar el plan de 10MB mensuales cuesta $21.28, más impuestos.

Fuentes: Marcelo Mitroga (Movistar) e Ignacio Nores (Personal).

Mónica García.

Consejos para mejorar su política de passwords

En su casa, muchas veces la gente se encarga de cerrar sus puertas, pero descuida el agujero de seguridad que crea su conexión al Internet, vía su conexión de módem o línea DSL. Una buena política de seguridad de red incluye passphrases para cerrar su Firebox - su entrada al Internet – creando una puerta virtual cerrada; y cuanto mejor sea su passphrase, más dura será la cerradura.

Las passphrases fuertes son sobre todo importantes para el WatchGuard Firebox. Una contraseña débil, fácilmente adivinable, o comprometida en el Firebox, puede hacer que hasta su regla más agresiva no sirva para nada y se exponga la empresa entera.

Una buena Passphrase es difícil de averiguar

No existe una Passphrase que no se pueda crackear si se tiene tiempo suficiente, pero cuanto mas larga sea, mas tiempo tardarán en romperla. Las passphrases simples pueden ser rotas en poco tiempo con una computadora capaz de hacer conjeturas repetidas. El objetivo es usar passphrases que demanden mucho tiempo para romperlas, de manera que el atacante se frustre. Siguiendo esta lógica, evite usar passphrases fáciles de adivinar. Las passphrases fáciles para adivinar incluyen:

- Palabras, nombres o números que tienen alguna referencia y pueden ser descubiertos. Por ejemplo: su número de matrícula, fecha de nacimiento, los nombres de un animal doméstico, nombres de niños y fechas de nacimiento o aniversarios.

- Una palabra que a alguien que mira sobre su hombro le es fácil reproducir. Por ejemplo: qwerty, poiuyt, 123456.

# Palabras o nombres que un programa de computadora podría encontrar intentando búsquedas obvias, como:
# Cualquier palabra en un diccionario estándar
# Nombres de empresa u organización (sobre todo propios)
# Nombres famosos
# Nombres propios
# Cualquiera de los anteriores escrito hacia atrás
# Cualquiera de los anteriores con un número o carácter insertado al final o principio
# Cualquiera de los anteriores en un idioma extranjero

- Passphrases cortas disminuyen el número de intentos necesarios para descifrarlas.

- Passphrases usadas como ejemplos en documentación sobre passphrases.

- Passphrases que obviamente se refieren a los que se hace, como por ejemplo: "leen", "escriben", etc.

- Y no, usted no es el primero en usar como contraseña la palabra "contraseña".

- Una combinación simple de los anteriores, por ejemplo, "WatchGuardro".

Otras Trampas de Contraseña

Incluso si usted ha inventado una passphrase bastante resistente, los siguientes errores comunes todavía pueden facilitar el trabajo de un atacante:

- Utilización de la misma contraseña sobre múltiples sistemas. Si la contraseña es rota, entonces todos sus sistemas son comprometidos. Por lo menos, intente modificar una contraseña básica para cada uno.

- Escritura de una contraseña. Las dos terceras partes de todas las brechas de seguridad de computadoras están en el lugar de trabajo, como tener pegado un papel con la lista de passphrases sobre su computadora, en su escritorio, o en un cajón. Si usted escribe algo para ayudarle a recordar, disfrácelo cambiando las palabras de sitio de alguna manera o enterrándolo en una lista de compra de comestibles. Esto mantiene la passphrase obscura. Nunca incluya su nombre de usuario u otra información de conexión requerida sobre la misma hoja de papel o el mismo archivo que la passphrase.

- Enviar a una contraseña donde pueda ser leída. Una passphrase enviada en un mensaje de correo electrónico si cifrar puede ser detectada por una cookie. Almacene las passphrases cifradas.

Los elementos de una buena passphrase

Generalmente, la gente escoge y usa passphrases pobres porque son fáciles para recordar. Para ser útil, una passphrase buena debería ser obscura a todos excepto para el dueño de la cuenta. La mejor passphrase tiene estas características:

- Pueden recordarse

- Puede ser escrita con el teclado fácil y rápidamente

- No será fácilmente descubierta por alguien que mira sobre el hombro

- Es bastante larga como para ser segura

- Es bastante compleja como para resistir múltiples tentativas de adivinación

- Tiene letras mayúsculas y minúsculas

- Tiene números y/o otros caracteres que no son letras

¿Cómo se puede crear una contraseña oscura a otros y recordable para usted?

Trate de crear su propia sigla. ¡O, tome una frase que pueda recordar, y luego refuerce su oscuridad substituyendo algunos caracteres (por ejemplo cambiar la frase simple, memorable "I am for eating! ¡" a la passprhase Im4e@tin9!).

Una passprhase sólo es segura mientras permanece desconocida a otros. Una passphrase segura es un elemento en una buena política de seguridad y una oportunidad más de cerrar su puerta a un potencial compromiso de su red.

Fuente: Universia

Apple lo hace otra vez: ¡Se pasó!

No alcanzan las palabras. Por favor, conéctese a www.apple.com y véalo con sus propios ojos.

"¡Vamos a hacer historia!", dijo Steve Jobs, el CEO de Apple.

El MacWorld, en San Francisco, era el eje del mundo digital a las 9 am de ayer.
Lo sabían en el Consumer Electronics Show, a 666 kilómetros, en Las Vegas. Allí Nokia presentaba su N76 (telefonía, videos, música) y Motorola su Moto Q, pero todos esperaban con qué saldría Apple.

Y con razón.

Si con el Mac, Apple marcó la senda de la computación personal, y con el iPod la ruta de la industria musical, ahora se instala en plenitud en la convergencia portátil. Y aplicando la filosofía Apple, simplifica el uso de lo complejo.

La gente enloqueció. Si se quiere, en el sitio Apple se puede escuchar a Jobs. Y el delirio que desata.

De jeans y 52 años, Jobs anunció que era hora ya de que "Apple Computers" cambiara a "Apple Inc.". Un punto de quiebre. De inmediato, en Wall Street, las acciones subieron 2,43 dólares.

Jobs mismo sintonizó en su iPhone el devenir de la bolsa. Y el auditorio vio en vivo cómo se inflaba el valor. "¡Oh!" -dijo Jobs. Al final del día subirían un 8,3%.

Jobs demostró cómo el teléfono sabe dónde está. Se conectó a Google Maps y pidió los Starbucks cercanos. Eligió uno en su pantallita, lo tocó con el dedo. Generó una llamada. "Deme 4.000 café lattes para llevar", bromeó. La telefonista se tupió. "Perdón, número equivocado", dijo Jobs.

Aullidos de risa entre los devotos.

Antes, había presentado otra innovación: el "Apple TV", una caja gris que conecta PC al televisor de alta definición. (US$ 300, $162 mil pesos).

Pero nada comparado con el iPhone, un real portal a la internet en cada bolsillo. A 666 km, en Las Vegas, lo sintieron.

¡Cómame!

Amarán esta pantalla de 8,75 cm y con 160 pixeles por pulgada. Sensible al tacto. No se ensucia con la grasa de los dedos. Tóquenla y llamen por teléfono, tóquenla y vayan a su colección de CDs, organizados por carátula. Tóquenla y saquen uno, tóquenla, y elijan un tema, tóquenla y ajusten el volumen.

Un tap y tome una foto: pellízquela y haga un zoom. Otro tap, y la manda a un amigo por email.

Otro tap, y se abre internet. O un chat. Un teclado QWERTY en pantalla invoca el alfabeto necesario.

Vea TV. Abra Google Maps. Ahí aparece usted: y los Starbucks cercanos.

Ficha: iPhone

Versiones: 4 Gb a US$ 499 ($270 mil) y 8 Gb a US$ 599 ($325 mil).

Aplicaciones: internet, telefonía, chat, email, contactos, calculadora, reproductor de MP3, TV digital, cámara, organizador de música por carátulas, organizador de fotografías, Google Maps, localización por celda telefónica, conexión a redes IP y a redes tradicionales, WiFi y Bluetooth.

Realmente... ¡Se pasó!

Biometría y la identificación automática de personas

La identificación de personas es una parte muy importante en una sociedad. Existen muchos aspectos como la seguridad, prestación de servicios, control de acceso, comercio electrónico, banca, servicio social y otros que requieren identificar personas.

Se pueden identificar personas exigiéndoles que presenten algo que solo ellas tienen, por ejemplo una llave, el portador de la llave es la única autorizada para abrir la puerta de una casa. También se puede identificar a una persona exigiéndole que sepa algo, como una clave de acceso, la clave de acceso se puede usar para abrir puertas o entrar al correo electrónico. Y también existe combinación de ambas como las tarjetas de crédito o débito que exige que tengas la tarjeta (algo que tienen las personas) y la clave de acceso de la tarjeta (algo que las personas saben).

Últimamente se esta usando también la biometría que son características biológicas de la persona, es algo que la persona es, como las huellas digitales, la palma, el iris, retina, la firma y muchas otras. Muchas de estas formas de identificar una persona no son aplicables para todos los tipos de problema. Para poder escoger que tipo de biometría usar se debe considerar entre otras cosas su grado de confiabilidad. Un tipo de biometría usada bastante son las huellas digitales, la misma es usada para aplicaciones civiles como en el área forense.

La biometría dactilar ha venido tomando cada vez mayor importancia en la identificación de personas. Esta tecnología ha madurado lo suficiente como para constituirse en una opción seria dentro de la identificación de personas.

En este artículo deseo realizar una introducción a la identificación de personas y su importancia en la sociedad así como una presentación de la tecnología biométrica.

La identificación de Personas

Según el diccionario de la lengua española identificar es el acto de reconocer si una persona o cosa es la misma que se supone o se busca. O dar los datos personales necesarios para ser reconocido. Usaremos esta definición para la identificación de personas.

Desde el comienzo de la civilización, identificar a las personas ha sido crucial para la sociedad. En consecuencia, la identificación de personas es una parte integral en nuestra vida cotidiana. Es usada en los sectores financieros, de salud, de transporte, de entretenimiento, cumplimiento de la ley, seguridad, control de acceso, control migratorio, gobierno y comunicación.

Todos los días debemos identificarnos para ingresar a nuestras casas con una llave, para encender el auto, para prender un celular, para marcar nuestro ingreso a nuestro trabajo, para realizar transacciones financieras o tramites administrativos. El uso cotidiano de la identificación nos hace olvidar este mismo proceso que realizamos diariamente.

Por lo visto existen muchas formas de identificar a las personas.

Los dos anteriores tipos de identificación dependen de algo que puede perderse, prestarse o robarse y por lo tanto no ofrecen un nivel de seguridad que garantice la correcta identificación de un individuo.

Lo que la persona es (biometría)

En este grupo esta lo que se conoce como la biometría, que se refiere a la identificación basada en distintivos o características anatómicos (ejemplo: cara, huellas digitales, iris, retina, geometría de la mano) y de comportamiento (ejemplo: la firma, la forma de caminar). La identificación biométrica es esencial puesto que brinda los beneficios de que las características biológicas no pueden ser prestadas o robadas. Intrínsecamente estas características representan la identidad completa del individuo. Se reconoce a una persona por su cuerpo y el mismo es enlazado a una identidad externa establecida.

La biometría

La biometría es la ciencia que estudia las características anatómicas o de comportamiento de un individuo, mediante las cuales se puede identificar al mismo.

Con el uso cada vez mas dependiente de la tecnología, la identificación automática se ha convertido en un aspecto muy importante. La biometría tiene un amplio recorrido en la identificación automática (identificación sin la asistencia de un experto, o realizada enteramente por un computador).

La identificación automática tiene aplicación en la banca electrónica, el comercio electrónico, en las tarjetas inteligentes, control de acceso, o incluso la identificación civil como la identificación nacional. La biometría tiene la capacidad de distinguir entre una persona autorizada y un impostor.

Debido a que las características biométricas son distintivas del individuo y no pueden ser olvidadas o perdidas, y la persona a ser identificada necesita estar físicamente presente en el punto de identificación, la biometría es inherente mente mas confiable y mas exacta que las otras técnicas de identificación.

Sin embargo existen también desventajas. Por ejemplo, si una clave o una tarjeta de identificación es comprometida, esta puede ser fácilmente reemplazada. Sin embargo, una vez que una biometría es comprometida, no es posible reemplazarla. De igual forma los usuarios tienen distintas claves para distintas cuentas, así si una clave de una cuenta es comprometida, las otras cuentas están a salvo aun. Sin embargo, si una biometría es comprometida, todas las cuentas basadas en la biometría son comprometidas.

Entre todos los métodos biométricos (ejemplo: facial, huellas digitales, geometría de la mano, iris, retina, firma, voz, termo grama facial, venas de la mano, forma de andar, oído, olor, forma de teclear, etc.) la identificación biométrica basada en huellas digitales es la que mayor atención a tenido por su larga historia y extendido uso en la ciencia forense. La biometría dactilar es una de las más maduras y tecnológicamente probadas dentro de la biometría.

Aplicaciones

La biometría ha sido amplia mente usada en aplicaciones forenses como identificación de criminales y la seguridad en prisiones. La tecnología biométrica esta evolucionando rápidamente y tiene un fuerte potencial que puede ser amplia mente usado en aplicaciones civiles como la banca electrónica, el comercio electrónico y el control de acceso. Debido al rápido crecimiento del número y uso de transacciones electrónicas, banca electrónica y comercio electrónico, estos se están convirtiendo en uno de las mas importantes aplicaciones de la biometría. Esas aplicaciones incluyen tarjetas de crédito y tarjetas inteligente de seguridad, seguridad en cajeros automáticos, transferencia de fondos, transacciones en línea y acceso al web.

Las aplicaciones de control de acceso físico han usado tradicionalmente la autenticación basada en algo que posee el individuo. Con el progreso de la tecnología biométrica, esas aplicaciones usarán en mayor medida la autenticación biométrica

El acceso remoto y las aplicaciones de acceso a datos han usado tradicionalmente la autenticación basada en una clave. Esas aplicaciones ya han comenzado a usar biometría para la autenticación de personas. El uso de la biometría estará aun mas extendido en los siguientes años a medida que la tecnología continua madurando y esta siendo mas confiable. Otras aplicaciones biométricas incluyen el control de inmigración, la identificación nacional, la votación, el registro de licencias de conducir y el control de asistencia.

Herbert Saal Gutierrez

El cambio radical de Office 2007

La versión para este año de Microsoft Office representa la reforma más radical que se haya realizado en el software. Junto con los navegadores de Internet, Microsoft Office es probablemente el producto informático más usado en el mundo entero.

Sus tres principales componentes — Word, Excel y PowerPoint— son las funciones más importantes en las computadoras. Y el cuarto pilar de Office, el Outlook, es el programa de correo electrónico, calendario y agenda de contactos que más gente utiliza.

Por eso, cuando Microsoft decide cambiar significativamente el programa Office, el tema es de interés público. La última versión del paquete — Office 2007—, cuyo lanzamiento mundial está programado para el 30 de enero, representa la reforma más radical que Microsoft ha realizado en el software en más de una década.

Toda la interfaz para el usuario y la manera en que ejecuta cualquier actividad en los tradicionales programas han sido cambiadas y sustituidas por algo totalmente nuevo. Por ejemplo, en Word, Excel y PowerPoint han dejado de existir todos los menús. Tampoco han sobrevivido las barras de herramientas, que han sido reemplazadas por una amplia tira de íconos que se sitúa en lo alto de la pantalla y se llama “Cinta de opciones”. Volver a la interfaz clásica no será posible.

En Outlook, la “Cinta de opciones” no desplazó a los menús ni herramientas de sus pantallas principales, pero si escribe un email o agrega un nuevo contacto o cita, la verá.

Microsoft también ha cambiado el formato estándar de los archivos Office. Las versiones más antiguas del programa sólo podrán abrir los nuevos archivos con la ayuda de un software especial de conversión que Microsoft ofrece gratis. La nueva versión sí puede leer archivos creados en las versiones anteriores de Office sin la necesidad de ninguna clase de software.

Tras meses trabajando con la Cinta de opciones y otras de las funciones nuevas, mi conclusión es que el cambio representa un avance positivo. La versión de 2007 reemplaza años de adiciones confusas por un diseño lógico de comandos y funciones. Además, agregan nuevas opciones elegantes y fáciles de usar para hacer que los documentos se vean más bonitos. Y simplifican bastante el trabajo de encontrar muchos de los 1.500 comandos que Office ofrece y que antes permanecían escondidos.

Por eso, Microsoft merece un aplauso por su valentía y creatividad en el diseño de Office 2007. Ha logrado mejorar un producto que ya era bueno.

Sin embargo, la reforma presenta un gran inconveniente: exige que el usuario pase por un aprendizaje profundo, algo que muchos prefieren evitar.

Yo mismo pasé semanas maldiciendo los programas durante mis pruebas por no encontrar funciones y comandos que antes hallaba con los ojos cerrados. Pese a que Microsoft ofrece ayuda, es difícil acostumbrarse al nuevo entorno.

Pienso que los cambios en el nuevo Office beneficiarán principalmente a los usuarios que se preocupan por el diseño y apariencia de sus documentos.

Los comandos de formato y diseño ahora están mejor organizados. En contraste, las funciones de composición básica y edición apenas han ganado en la nueva versión. Para los usuarios que se limitan a crear documentos simples en Word, Excel o PowerPoint, tal vez lo mejor sea continuar con una versión antigua
de Office.

En Word, Outlook y Power- Point, ahora hay un revisor de texto que permite que el software corrija palabras inadecuadas al contexto, incluso si están bien escritas. Además, incorpora una función de traducción. PowerPoint y Excel también presentan mejores gráficos, tablas y cuadros.

Outlook, el programa que ha sufrido menos cambios, finalmente sigue el ejemplo de otros programas de email, agregando una herramienta rápida para búsquedas y la posibilidad de una vista previa de los archivos adjuntos sin tener que abrirlos.

La cinta supone el mayor cambio. En esencia es una potente barra de herramientas dividida en siete fichas distintas de comandos similares. Cada ficha abre una nueva versión de la cinta. Para acceder a las herramientas generales de gestión de archivos como “Abrir”, “Guardar” e “Imprimir”, tiene que hacer clic en un ícono grande en la esquina superior izquierda llamado “Botón Office”, que equivale al antiguo menú “Archivo”.

Si quiere sacarle más jugo a las opciones de Office, especialmente para mejorar el aspecto de sus documentos, el paquete de Office 2007 es un gran paso hacia adelante y vale el esfuerzo de aprendizaje que supone. En cambio, si está satisfecho con el Office actual, o si sólo lo emplea para crear documentos simples en los que el diseño y formato no son tan importantes, tal vez no valga la pena invertir el dinero y tiempo necesarios para adquirir y aprender la nueva versión.

POR WALTER S. MOSSBERG - THE WALL STREET JOURNAL

Anuncian primer disco duro de 1 terabyte

Hitachi anunció la cración del primer disco duro de 1 terabyte, el que fue bautizado como Deskstar 7K1000.

El disco de 3.5 pulgadas de diámetro costará 399 dólares, cerca de 220 mil pesos chilenos, con lo cual el costo de cada gigabyte (GB) de capacidad descenderá hasta los 40 centavos de dólar.

Un terabyte (TB) contiene mil 24 GB en el sentido estricto, pero la industria de hardware redondea a mil unidades.

Aún así, según Hitachi, el espacio es "suficiente" para almacenar cerca de 330 mil imágenes de alta resolución ó 250 mil temas en MP3. Además, el disco permitirá ahorrar espacio al no requerirse múltiples unidades de menor capacidad.

La rival de Hitachi, Seagate, anunció que también pondrá a la venta un disco de 1 TB dentro de la primera mitad de este año.

Tal como informa Cnet News, actualmente el récord de capacidad lo ostenta precisamente Seagate, que comercializa discos de 3.5 pulgadas de 750 GB de capacidad. Hasta ahora Hitachi ofrece alternativas de 500 GB.

Una buena forma de proteger información confidencial de la empresa

Abrace fuerte su disco rígido. La irrupción de Internet en las corporaciones puso a la seguridad informática en el centro de la escena. Pero muchas empresas siguen al borde del abismo.

Que el robo de información corporativa es peligroso, todos lo tienen más que claro. El robo de unos pocos archivos puede destruir, de la noche a la mañana, la reputación que tanto esfuerzo costó construir (imagine un banco que pierde un archivo con el monto de depósitos de cada uno de sus clientes). En otros casos, la filtración de datos confidenciales puede revelar decisiones estratégicas a la competencia y hasta generar problemas legales.

Por lo tanto, en los últimos años (y principalmente, como coletazo de la irrupción de Internet en las corporaciones) la protección de datos se ubicó en el tope de la agenda de los gerentes de IT.

Sin embargo, algunos asuntos fueron pasados por alto. En el artículo Looking for Privacy in all the Wrong Places, publicado en Strategy+business, George Tillman (ex CIO de Booz Allen Hamilton) señala que la mayor parte de las corporaciones siguen fuertemente desprotegidas.

Desde la irrupción de Internet, los expertos en seguridad informática se han quemado las neuronas intentando establecer los más eficaces sistemas de protección contra los ataques hackers y demás amenazas de la web. Así, han surgido poderosos mecanismos de seguridad para redes internas e intercambios de información vía email o Messenger.

Sin embargo, entre tantos firewalls, muchos han pasado por alto la valiosísima información que las empresas almacenan en discos rígidos, CDs, DVDs, pendrives, laptops, PDAs y BlackBerrys. El fantástico abaratamiento de los costos de almacenaje hace que una compañía promedio tenga cientos de gigabytes en stock.

Aquí surgen los problemas de seguridad. Si bien el almacenamiento es barato, la protección de los datos almacenados es relativamente costosa. Encriptar información estática implica realizar ciertos cambios de software o hardware que pueden reducir el rendimiento de los equipos.

Los ladrones de información lo saben. Por eso, han hecho de los vulnerables dispositivos estáticos sus principales objetivos. En los últimos 18 meses, diversas organizaciones lo han sufrido en carne propia.

En mayo de 2006, el ejército norteamericano perdió 26,5 millones de registros militares almacenados en una laptop que le fue robada a un empleado de la oficina. Los directivos de Wells Fargo, Ernst & Young y Fidelity Investments también podrían contarle algunas malas experiencias.

Por lo tanto, advierte Tillman, es hora de preocuparse menos por la seguridad de Internet y más por los dispositivos de almacenamiento. El senior management debe involucrarse en esta batalla.

Según Tillman, algunas claves para ganarla son:

1) La implementación de políticas y procesos para el almacenamiento de información

Las reglas deben establecer qué información puede guardarse, adónde puede guardarse (PCs, laptops, etc) y cómo debería guardarse (encriptada o no). Es una buena costumbre eliminar los archivos que ya no sean necesarios.

2) Considerar la seguridad informática como prioridad (y no ponerla en la lista de "tareas pendientes")

3) Desbloquear todas las interferencias

La incorporación de medidas de seguridad para el almacenamiento de datos suele ser un proceso tedioso. Los trabajadores suelen no apoyar con entusiasmo el proyecto. Por lo tanto, la empresa debe comunicar que la decisión viene directamente del CEO. El gerente de IT sólo la ejecuta.

En definitiva, sostiene Tillman, muchas empresas ya están tomando conciencia sobre la necesidad de aumentar la seguridad de sus datos almacenados. Su predicción: en cinco o siete años, toda la información de las principales empresas estará encriptada. Y las que no lo hagan, mejor que se aferren con todas sus fuerzas a sus laptops y discos rígidos. Un robo podría ser muy costoso.

MATERIABIZ

A aprender informática

Instituciones privadas, gobiernos locales y ONG enseñan cibertecnología entre adultos y chicos de bajos recursos.

Una y otra vez se afirma sin titubeos que los chicos tienen mucha facilidad para usar la compu. "Parece que nació con un mouse bajo el brazo", exagera la orgullosa mamá de un nene de 6 años que maneja el ratón con destreza. Pero, ¿cuánto tardan en perder este "don digital" los pibes y pibas que no tienen acceso ni a computadoras ni a Internet?

Organizaciones sin fines de lucro, empresas y el Estado tienen en la mira a quienes, por vivir en zonas rurales o marginales, crecen ajenos a la tecnología digital. Para ellos, se organizan proyectos solidarios que prometen una informática fácil y barata.

La nueva fórmula del éxito parece ser las escuelas que funcionan dentro de la caparazón de organizaciones comunitarias ya consolidadas. En esta línea trabajan, entre otros, la Fundación CDI (www.cdi.org.ar), la Fundación Educando (www.funedu.org.ar) y el programa MiPC (www.programamipc.gov.ar).

La idea es simple. La organización o institución que desea tener un aula informática debe cumplir con ciertos requisitos: tener una fuerte penetración social, personal para dictar clases y un lugar seguro para evitar robos de equipos. La fundación benefactora le dona los equipos, capacita a los docentes e instructores y brinda conexión a Internet.

Un detalle de estas escuelas es que los cursos de capacitación tienen como meta un proyecto. Es decir, los alumnos aprenden a usar la computadora e Internet, por ejemplo, para administrar un microemprendimiento. Las escuela recibe el apoyo de sus benefactores durante un tiempo, luego del cual deben ser autosustentables.

Aulas con ruedas. Si el usuario no va a la computadora, la compu va al usuario. Esta parece ser la nueva máxima que rige la capacitación informática para sectores de bajos recursos: escuelas móviles en micros o trailers.

El primero que se animó fue el municipio de Berazateguí, allá por 2002. Le siguieron la fundación Educando, en 2003, y la Dirección de Educación y Cultura Bonaerense, en 2005.

Otro pilar de la informática solidaria es el equipamiento de escuelas. La Fundación Telefónica, por ejemplo, posee el programa Aulas Interactivas. En él, un grupo de voluntarios instruye a alumnos y docentes en el uso de Internet. Luego, los chicos compiten en certámenes y el ganador consigue para su escuela un aula virtual: 4 PC, impresora, webcam, escáner y banda ancha.

También están los que se dedican a reciclar computadoras en deshuso y donarlas a las escuelas. Es la misión de la fundación Equidad (www.equidad.org), que al tiempo que repara los equipos capacita a técnicos de PC.

1. Pioneros: primera aula informática móvil argentina

Cuando lo jubilaron, este viejo colectivo no soñaba con una segunda vida tan agitada: ser la primera aula móvil informática argentina. Desde 2002, recorre áreas marginales y rurales del extenso municipio de Berazategui dando clases de computación en escuelas sin computadoras ni docentes informáticos.

"Con el aula móvil queremos remediar la falta de capacitación informática que padecen los chicos y jóvenes que viven en zonas de alto riesgo social", dice Ariel López, Secretario de Cultura y Educación de ese municipio. Equipada con cinco PC y una impresora, tres docentes a bordo y un as al volante, el aula móvil capacita a unas mil personas por año. En su mayoría son chicos del EGB pero también hay alumnos de educación media y adultos.

Marta Buján, quien se ocupa de coordinar las paradas de este aula con ruedas, explica que el proyecto Unidad Informática Móvil selecciona cinco escuelas por año. El "bondi digital" estaciona un día de la semana en la puerta de cada una. En el verano, el ex colectivo (ojo, también fue motorhome y teatro de títeres) se usa como centro cultural móvil.

Buján aclara que las escuelas que tienen compus pero no docentes especializados pueden pedir a la municipalidad que les manden sólo profesores, para sacar las PC de las cajas y dictar cursos.

2. Dictan cursos informáticos a pura solidaridad

La fórmula es sencilla y exitosa: se elige una organización de base (escuela, sociedad de fomento, parroquia, hospital u ONG con buena trayectoria) y allí se arma una escuela informática con equipos y horas de capacitación donados por empresas. Esa es la idea que lleva adelante el empresario Hugo Castaneda, fundador de Escuelas CDI en la Argentina.

"El objetivo de las escuelas CDI es enseñar informática al mismo tiempo que se estimula la responsabilidad ciudadana. Los cursos no imparten conocimientos abstractos sino que son parte de un proyecto que estimula el trabajo en equipo y la gestión de emprendimientos", dice Castaneda.

La Fundación CDI se ocupa de poner en marcha la escuela. Con el apoyo de empresas como Microsoft, HP, Petrobas, Intel, Neoris y Cisco, entre otras, se compran compus, conexión a Internet y horas de capacitación docente. Una inversión de 70 mil pesos por escuela.

Luego de tres años, las escuelas deben mantenerse solas. Ya hay 61 en todo el país.

3. Cyberencuentros, el cibercafé de los chicos de la calle

Las computadoras e Internet también pueden ser un anzuelo para rescatar chicos de la calle y zambullirlos en un nuevo proyecto de vida. Esa es la misión del proyecto Cyberencuentros, según Marisa Grahan, Directora de Niñez y Adolescencia del Gobierno de la Ciudad de Buenos Aires. Se trata de un cibercafé exclusivo para chicos que viven en la calle.

"Antes una propuesta atractiva para los chicos era un polideportivo o una cancha de fútbol, ahora también hay que pensar en computadoras", explica Grahan. Una encuesta realizada por la municipalidad porteña entre 60 chicos de la calle revela que el 95 por ciento usan la compu e Internet. "Los chicos confesaron que gastan parte de lo que ganan en en los cibercafés, para jugar, chatear, bajar música y usar el e-mail", dice.

Este ciber exclusivo para chicos de entre 6 y 18 años funciona en Boedo. Pronto habrá otro a metros del Obelisco. La idea es completar cinco ciber en 2007. Están equipados con 15 PC y banda ancha.

4. Mi PC puede ser la computadora de muchos otros

Por cada compu que vende el Programa Mi PC, los ensabladores de equipos donan entre 3 y 15 pesos para la creación de Centros de Enseñanza y Acceso (CEA). Estos centros destinados a la capacitación informática de sectores de bajos recursos funcionan dentro de varias organizaciones sociales.

Nora Kristoff, coordinadora de Mi PC, explica que los equipos se entregan en comodato por un año y, vencido ese plazo, se evalua si el CEA merece o no quedarselos en forma definitiva. Ya se inauguraron 21 CEA.

5. Los adultos también estudian sobre ruedas

En sus tres años de vida, el aula móvil de la Fundación Educando lleva recorridos 4.063 kilómetros. Recorrió el sur y centro oeste del país. Y este nuevo año dormirá bajo el cielo de las provincias del norte.

El aula está equipada con 16 PC conectadas en red, impresoras, proyector y reproductor de video y DVD. Allí se dicta, por ejemplo, el curso de Operador de PC. Los alumnos son hombres y mujeres mayores de 17 años, de bajos recursos, que viven en comunidades donde, por distancia o falta de dinero, la tecnología digital es una palabra rara.

La Fundación Educando también dicta cursos de informática en escuelas públicas y privadas. Y, además, dona aulas informáticas completas. Desde 2000, dictó 210 cursos y armó 22 aulas.

6. Cursos y tours para perder el miedo a la compu

"Tenés que ver la carita de sorpresa que ponen algunos pibes cuando suben al aula móvil. Para muchos es la primera vez que ven una computadora". La frase, dicha con sincera emoción en la voz, pertenece a Fernando Palacio, una de las personas que más fuerza le mete al proyecto Trailer Informático, de la Dirección General de Cultura y Educación de la Provincia de Buenos Aires.

Este vehículo cuenta con una antena satelital móvil que asegura conectividad con Internet a través de sus 12 computadoras. El soft es libre: Linux, Open Office y otros.

Este trailer hizo su primera parada en enero de 2005, en una escuela de verano de la Plata. Pero cada vez más prefiere estar en la puerta de un colegio rural, donde capacita tanto a alumnos como a docentes. El aula móvil también se instala en ciudades del interior de la provincia. Allí recibe a contingente de chicos de escuelas carenciadas, ansiosos de tocar una computadora y darse una vuelta por la Web.

Mónica García.

Desde el trabajo, home banking seguro

Como la compu de la oficina es usada por mucha gente, incluso fuera del horario de trabajo, conviene tomar algunas precauciones a la hora de hacer transacciones bancarias.

1. Ingresar al home banking a mano

Ingresar la dirección de home banking manualmente. Nunca siga links en e-mails, sitios ni los guardados como favoritos. El usuario anterior puede haberle tendido una trampa y dejarle algún sitio falso con el fin de capturar sus datos de acceso para entrar a su página y hacer transacciones como si fuera usted.

2. Aprovechar siempre el teclado virtual

Otra forma de extremar los cuidados es usar el teclado virtual para ingresar password y contraseña. De esta manera impedirá que su contraseña sea capturada por algún software malicioso que registre las pulsaciones del teclado (keylogger).

3. Usar la sesión de Windows propia

Hay que entrar a la computadora utilizando la propia sesión de Windows, por supuesto con usuario y password. Si por alguna razón esto no es posible, hay que cerrar todos los programas que no hayan sido abiertos por usted antes de ingresar el sitio del banco.

Daniel Bonina. Asociación Seguridad de la Información

Robots en casa: la familia crece

En pocos años casi todos los hogares tendrán robots. Para ayudar en las tareas o como mascota.

Los imparables avances de la electrónica y el software hicieron realidad lo que antes podía resultar un capricho de la ciencia ficción: robots de todo tipo conviviendo con los humanos y ayudando con las tareas del hogar. A partir de 2007 estarán en servicio más de 4 millones de robots domésticos. Los precios son cada día más accesibles y hay cada vez más empresas interesadas en su fabricación.

A los robots con forma humana se los conoce como androides. Honda, por ejemplo, lo tiene a Asimo, un ayudante capaz de transportar bandejas y hablar en varios idiomas. Fujitsu a Enon, que puede llevar objetos, guiar a las personas y ocuparse de la seguridad; y Sony, a Qrio, que baila y canta. También está el robot trompetista de Toyota. O Nuvo, de ZMP, que transmite a un celular lo que ven sus ojos. Wakamaru, de Mitsubishi, toma notas y recibe noticias de Internet.

Y hay más proyectos, como la androide británica Valerie, que puede disponer la mesa, pintar y barrer. La casi humana Repliee Q1, japonesa, que responde al tacto gracias a sensores bajo su piel sintética; y EveR-1, una androide coreana que recuerda a los personajes de Blade Runner, capaz de conversar y expresar en su cara diversas emociones.

Robopets. Los chicos también van a disfrutar de toda clase de animalitos robóticos. El más famoso es el Aibo, de Sony, pero el perrito I-Cybie no se queda atrás: reconoce voces, habla, da vueltas, baila y levanta la cabeza. O RoboPuppy, una especie de dálmata mecánico que hasta se para en dos patas al recibir a su dueño. También está el Ibotz Antoid, un insecto que evita los obstáculos gracias a sus ojos de infrarrojos.

Pero la última moda son los robots de pelo. Uno de los más destacados es Necoro (del japonés neko=gato). Este precioso minino cibernético tiene una piel sintética bastante real. Mueve las orejas, se despereza y reacciona a las caricias. Otro es Paro, una foquita bebé, que acompaña a las personas mayores.

Pero no todos tienen forma humana o animal. Trilobite es una aspiradora robot de Electrolux, autónoma e inteligente. O el pequeño Roborior, parecido a una medusa: funciona como perro guardián y transmite por Internet todo lo que ve. Y hay robots que limpian ventanas, cortan el césped o limpian cañerías.

Marcelo Torres.

Trucos para aprovechar mejor el Windows XP

Cuatro consejos para que el sistema operativo funcione más rápido y mejor. Atención, hay que seguirlos con mucho cuidado porque involucran sectores muy delicados de la computadora.

Optimizar el espacio en el disco rígido

Windows XP optimiza el espacio que ocupan los archivos en el disco rígido. Hay que hacer clic en propiedades de la carpeta o la unidad y, en Opciones Avanzadas, elegir Comprimir contenido... Se puede ver el detalle de cuánto pesa el archivo realmente y cuánto en disco (siendo éste el valor que importa).

Acelerar el menú de Inicio

Se puede hacer que muestre los programas instalados más rápidamente. Hay que abrir el registro de Windows (tipear regedit.exe en Inicio Ejecutar). Allí, abrir HKEYCURRENTUSER Control Panel Desktop MenuShowDelay. Allí el valor es 400. Habría que cambiarlo: cuanto más bajo sea, más rápido abrirá el menú.

Cerrar el sistema en menos tiempo

Otra vez hay que recurrir al registro. Buscar HKEYCURRENTUSER / Control Panel / Desktop y localizar WaitToKillAppTimeout . Cambiar el valor por defecto (20.000) por uno menor, por ejemplo 5.000. Luego ir a HKEYLOCALMACHINE / System / CurrentControlSet / Control y repetir el cambio de valores.

Eliminar el mensaje de correos no leídos

El que dice "Tiene xx correos electrónicos sin leer" en la ventana de Bienvenida. Buscar HKEYCURRENTUSER Software Microsoft Windows CurrentVersion UnreadMail. Si no existe "MessageExpiryDays", crearlo con este nombre en estilo DWORD (botón derecho Nuevo Valor DWORD), y definirle el valor 0.

Adrián Costa. Gerente de Windows y Office, Microsoft Cono Sur.

Las chicas del blog

Viven conectadas. Dependen de Internet para convocar y contar intimidades. Tres casos que revelan otra forma de relacionarse.

Tener o no tener un blog hace la diferencia. Estar sumergido en una pantalla, flotando con palabras no siempre silenciosas. Un mensaje dentro de una botella que flota en un mar seco de olas. Confesiones. Desgarros. Gritos. Augurios. Se llaman weblogs. Quien quiera puede crear uno, espiar el de otros y meterse a opinar sobre los temas más diversos. Y como es gratis, igual que el aire, cada día surgen innumerables blogs en el mundo. Casi tan innumerables como las estrellas del cielo. No hay cifras que los contengan.

En los weblogs se pueden ventilar los trapitos al sol, convocar a situaciones disparatadas y hasta ladrar con voz desafinada. Las mujeres no estamos exentas de este nuevo vértigo. ¿Por qué lo estaríamos?

¡A la guerra de almohadas!

El 18 de noviembre pasado unas tres mil personas se pegaban almohadonazos frente al Planetario de la ciudad. ¿Por qué? Porque Marina Ponzi, una estudiante de comunicación social, los había citado. Sí. Así es. A la muchachita de 23 años se le ocurrió hace un mes abrir un blog y convocar a la "primer lucha de almohadas colectiva de Buenos Aires". Hacerlo sólo le llevó unos pocos minutos. La velocidad con la que se supo compitió con la luz: más de 20 mil curiosos lo visitaron. Y un porcentaje importante decidió "divertirse, descargar tensiones, hacer algo nuevo y diferente", como proponía Marina que logró hacer correr la propuesta a través de cadenas de mails.

Nunca había hecho otros blogs. tampoco sabía cómo hacerlos. Aprendí siguiendo las indicaciones básicas que figuran en los sitios de bloggers en internet", comenta Marina cuando concluye su entrevista telefónica con una radio colombiana. Muy pintada, con remera roja, minifalda de jean y ojotas blancas, sentada en uno de los sillones de su departamento del barrio de Belgrano, disfruta de su inesperada fama. La idea surgió cuando vio un video en You Tube de una guerra de almohadas que se hizo en febrero en San Francisco, Estados Unidos. Aquel desparramo de plumas también había sido convocado a través de Internet.

Marina confiesa que se asustó cuando el número de visitantes a su blog se multiplicaba aceleradamente. Entonces decidió llevar una carta a la Subsecretaría de Seguridad Urbana para pedir seguridad en el evento. "Y la hubo Había hasta helicópteros sobrevolando la zona. No hubo ningún lío. Todos respetaron las reglas. En un momento, un grupo se sentó a cantar el himno y a aplaudir. Había ganas de disfrutar", se entusiasma quien ya abrió una pagina web: www.bamobs.com.ar, donde bajó las imagenes del encuentro y piensa dedicarse a promover nuevos. "Nunca estuve muchas horas frente a la computadora. Pero ahora chequeo to dos los días mi página. Es sólo un juego".

Intimidades de una anoréxica

Cielo Latini tiene 22 años. Y es flaca como una espiga. El vestido violeta ajustado y sus stilettos de taco aguja le calzan a la perfección. Hoy es una estrella. Almorzó con Mirtha Legrand, su rostro fue la portada de Noticias y Newsweek, habló para la tevé peruana, norteamericana y siguen los llamados. Es que su libro Abzurdah, de Editorial Planeta, que cuenta su historia de anorexia y desamores es un best seller: ya va por la décima reedición y sólo fue publicado por primera vez hace tres meses. "Surgió cuando me enfermé de anorexia y creé el blog mecomoami. Ahí nos juntabamos todas las enfermas a alabar la enfermedad. Desde los 14 años tengo Internet y me la pasaba chateando día y noche. Era mi mundo y la manera de esconderme", describe sonriendo.

En el espacio cibernético, chateando, Cielo conoció a Alejo, el personaje de su vida real y el de su libro. El hombre que la cautivó a los 14 años. El tenía 24.

Era adicta a practicar la abstinencia de alimentos y a navegar por el ciberespacio. Lo primero es parte de su historia, lo segundo es su vida. "Mi blog mecomoami llegó a tener tres mil visitas por mes. Eran mujeres de 15 a 40 años. Sólo tuve dos visitas de varones. Hace dos años me la cerraron porque era super nocivo. Nos pasábamos claves para resisistir el hambre. Nuestros modelos eran las modelos", dice y rechaza la idea de haber hecho masivo su diario íntimo. "Lo llamo autobiografía. A los 22 años puedo asegurar que la vida me pisoteó. Pero a pesar de haber estado al borde de la muerte, el psicoanálisis me salvó. La palabra siempre estuvo muy ligada a mi vida".

Un diario sexual público

Inés Gallo de Urioste es Lola Copacabana. Y viceversa. Dice que sólo es Inés cuando se reta. Tiene 26 años, vive con Zoe, su hija de seis años en San Isidro. Estudia Derecho y acaba de sacar Buena leche, diarios de una joven (no tan) formal, de Editorial Sudamericana. Una vez más el fenómeno del blog se hizo libro.

"Mi intención nunca fue publicitarlo. En mi blog escribía sobre sexo, borracheras, maternidad. Lo escribí entre los 22 y los 25 años. Tenía mil visitas diarias. Hacía rato que había dejado de ser un diario privado para ser un diario público. Pero sigue siendo íntimo, sigue siendo mío", cuenta mientras come papas fritas en un clásico bar de Recoleta..

Lola reparte su tiempo entre sus estudios en la facultad, la maternidad y la computadora. También entre la psicóloga-astróloga y la psiquiatra. No trabaja. O ahora que tiene un libro, se podría decir que sí. Su papá, que es abogado es quien mantiene sus gastos y demás. "Escribirlo y publicarlo fue una búsqueda de legitimación. Desde chica siempre fui la distinta. Quizás por eso, desde los 8 años que escribo diarios. Lo hacía para leerlos después. Nunca con la idea de exhibirlos", dice mientras toma cerveza. "La computadora es fundamental en mi vida, junto con mi escritorio. Como soy un poco fóbica me viene bien. Prefiero comunicarme con el mundo vía mail, blog, mensajes de textos".

Saber nadar o no en el ciberespacio hace la diferencia.

"Nunca estuve muchas horas frente a la computadora. Pero ahora chequeo todos los días mi página. Para mí es sólo un juego". MARINA PONZI, ESTUDIANTE DE COMUNICACION.

"Mi blog mecomoami llegó a tener tres mil visitas por mes. Eran mujeres de 15 a 40 años. Nos pasábamos claves para resistir a la comida". CIELO LATINI, ESCRITORA.

"En mi blog escribía sobre sexo, borracheras, maternidad. Tenía mil visitas diarias. Había dejado de ser un diario privado para ser público". LOLA COPACABANA, ESTUDIANTE DE DERECHO.

Jéssica Fainsod.

Este mail se autodestruirá en 10 minutos...

Una cuenta de correo que desaparece instantes después de haber sido creada parece un despropósito, pero tiene una aplicación precisa: ser usada para suscripciones y conservar la cuenta de correo principal libre de spam.

La página es despojada, no minimalista. La idea es ahorrar tiempo y molestias, no ser cool. Y se nota desde el primer aproach. 10 Minute Mail es un proveedor de direcciones de correo que se autodestruyen en 10 minutos. Mientras existe, la casilla permite abrir y responder los mails que lleguen en el plazo señalado. Si el usuario se encariña más de la cuenta con su nueva dirección de correo ¡hasta puede pedir 10 minutos más de prórroga! La pregunta es ¿para qué quiere uno una cuenta que se autodestruye? Bueno, la respuesta es sencillísima: suscripciones.

La escena se repite hasta el hartazgo. ¿Quién no está cansado de recibir mails, a veces spam, de sitios a los que, efectivamente, se suscribió por alguna razón puntual, o por un momento de descuido o de curiosidad...? Lo importante es que frecuentemente se solicita una dirección extra de correo o la respuesta a un mail para confirmar la verdadera existencia del suscriptor. Para esos casos llegó 10 Minute Mail. Su breve tiempo de vida es más que suficiente para que el servicio automático de suscripciones envíe una respuesta y el suscriptor tenga tiempo de responder con una confirmación. Si no es suficiente, está la opción de diez minutos de prórroga. Y hasta ahí llegó el amor, luego, la cuenta dejará de existir.

Para Christopher Null de Yahoo!, la idea es sencillamente brillante: "Para navegar con seguridad y evitar el spam, no encontré solución más simple y elegante que 10 Minute Mail. Funciona impecablemente y no podría ser más fácil de usar. Se ganó un lugar en mi carpeta de favoritos", apuntó en su blog. Le encontró un único defecto: el sitio tiene problemas para lidiar con numerosos visitantes en simultáneo. Así que si falla, lo recomendable será esperar un rato, a que el tráfico haya disminuido...

El servicio permite responder mails pero no enviarlos a una dirección de la que no se haya recibido un e-mail previamente. Habría que imaginar una casilla que sólo tiene un botón de "responder" y no uno de "escribir". Esto evita que los usuarios envien mensajes de cuestionable tono a cualquier cuenta amparándose en el anonimato.

El procedimiento es sencillísimo: basta clickear el link que se ofrece en la home page para ser acreedor automático de una de estas cuentas que viven menos que una mariposa. De ningún modo hay que llenar suscripciones, no hace falta siquiera pensar un nombre de usuario, el 10 minute mail se autogenera con la misma simplicidad con la que se autodestruye. Funciona bien, es gratis y evita que haya que abrir una falsa cuenta de correo, llenar otra suscripción, etc, etc, y así resguardar la auténtica dirección de correo del spam y los mails indeseados. Todo sucede en una única pantalla del browser y con la misma simpleza, cuando se cumple el tiempo, el navegador anuncia: "la cuenta se autodestruyó" y eso es todo.

Por María Farber, Clarín.com

El futuro de Windows, ¿en Internet o en el escritorio?

A punto de lanzar Vista, Microsoft trata de no quedarse rezagada ante sus rivales mejor adaptadas a la red. El jueves pasado, Microsoft Corp. comenzó a ofrecerles a las grandes compañías su nueva y esperada versión de Windows, promocionando el sistema operativo como el principio de una nueva generación de software. Ahora la pregunta es: ¿será Windows Vista el último lanzamiento de su clase?

Windows Vista representa un momento clave para el software con el que funcionan cientos de millones de computadoras en todo el mundo. Su objetivo es ofrecer una mayor protección contra los virus y otros ataques provenientes de Internet e incluye funciones que, según Microsoft, harán que las PC sean más fáciles de usar.

El sistema será lanzado a finales de enero del próximo año en Latinoamérica con un precio de entre US$199 y US$399. Vista será el pilar central del crecimiento de Microsoft y el motor de la industria de las PC, que mueve unos US$200.000 millones en todo el mundo.

Sin embargo, los programadores de la compañía enfrentan un delicado desafío al planear la siguiente generación de Windows. El núcleo del asunto es cómo adaptarse a Internet y a rivales como Google Inc. y Apple Computer Inc., que usan la Web para entregar a una velocidad sin precedentes productos que compiten con el gigante tecnológico estadounidense.

Microsoft se enfrentó a ese dilema durante el prolongado desarrollo de Vista, que saldrá cinco años después de su predecesor, Windows XP. En ese lapso, Google, Apple y la Fundación Mozilla —la organización sin ánimo de lucro que fabrica el navegador de Internet Firefox— se adelantaron a Microsoft, lanzando primero una serie de innovaciones y servicios planeados para Vista. Google, por ejemplo, presentó en 2004 una herramienta de “búsqueda en escritorio” gratuita para encontrar información en una PC. Por su parte, Firefox incluye una función llamada “navegación por pestañas” que permite mostrar varias páginas Web a la vez en la misma ventana.

Microsoft no pudo seguir el ritmo, aunque cree que ya ha conseguido igualar esas tecnologías. Por ejemplo, Vista incluye una serie de funciones para ayudar a los usuarios a encontrar y organizar archivos y la nueva versión de Internet Explorer incluye la navegación por pestañas. “No volveremos a tener un intervalo de cinco años (entre productos)”, prometió Steve Ballmer, el presidente ejecutivo de Microsoft, en una entrevista reciente.

La pregunta fundamental para Microsoft es si la PC seguirá jugando un papel central en las tareas para las que la gente la usa ahora, desde ver videos y almacenar música a escribir documentos. En los últimos años, la difusión de las conexiones de banda ancha y una ola de nuevas tecnologías han hecho que sea más fácil que la gente use Internet para esas tareas. Los consumidores recurren a servicios como Flickr y YouTube para guardar sus fotos y videos respectivamente, en vez de sus computadoras.

Al mismo tiempo, se ofrecen cada vez más servicios de email y procesamiento de textos que no requieren la instalación de software.

Tampoco requieren que las compañías lancen versiones nuevas de la manera en que lo hace Microsoft. Google actualiza constantemente su servicio de búsqueda e email sin darle mucha publicidad.

La actualización representa una apuesta delicada que coincide con los intentos de Microsoft por adaptarse a Internet a la vez que trata de conservar una de las vacas lecheras más generosas de la historia de los negocios. Para Microsoft, Windows sigue siendo su unidad más rentable, generando ingresos de US$13.000 millones y ganancias de US$10.000 millones en su último año fiscal.

Ballmer insistió en que nunca antes ha habido tanta necesidad de un software que ofrezca amplias capacidades a las PC y otros aparatos que se conectan a la Web, pese a que esos programas colaboren con software que reside en un servidor en Internet. Windows tiene por delante “un futuro brillante y saludable”,
afirmó.

POR ROBERT A. GUTH - THE WALL STREET JOURNAL

El millonario negocio de los ciberguardias

La industria de la seguridad en internet mueve al año US$ 22.000 millones, casi lo mismo que se vende en boleterías de cine en los Estados Unidos. Una suma sideral, si se considera que la primera página web apareció hace sólo 15 años.

No es cierta la frase de "Pascua feliz para todos". Quienes cuidan que los "hackers" no entren en los sistemas de las compañías a través de internet tienen su día más atareado para estas fiestas. El tráfico aumenta y las defensas se relajan creando el momento propicio para un ataque que puede ser demoledor. Lo mismo ocurre en otras fechas en que crecen los computadores conectados: así, en Argentina, se detectó que los "hackers" hacen de las suyas cuando ese país pierde en el fútbol, por ejemplo, en el último Mundial.

Para contrarrestar a los criminales del ciberespacio, las empresas deben invertir crecientes sumas en seguridad. A tal punto llega este negocio, que cálculos de la IBM estiman que el mercado de la seguridad en internet tiene un potencial de US$ 55.000 millones, una cifra verdaderamente increíble si se considera que la primera página web se creó sólo hace 15 años. El monto es también el doble de lo que se vende anualmente en boleterías de cine alrededor del mundo, según datos de PriceWaterhouseCoopers. En la actualidad, el negocio de la seguridad mueve la mitad, US$ 22.000 millones, pero se espera que crezca a tasas del 20% por año.

Para América Latina también se está anticipando un crecimiento exponencial, si bien las cifras todavía son más bien modestas. En 2006, el mercado de la seguridad en internet facturará US$ 150 millones, según un estudio de Frost & Sullivan. De ese total, el 70% corresponde a los mercados más grandes, como México y Brasil. El resto se reparte entre el Caribe, los países andinos y Argentina y Chile. Aunque no hay datos para el país, la consultora sí estima que tiene potencial de crecimiento. El 2011 el mercado total latinoamericano deberá superar los US$ 350 millones.

Aunque hay proveedores locales, las principales industrias que participan de este mercado son Cisco Systems, Check Point, Juniper Networks, Internet Security Systems, WatchGuard, Symantec y McAfee, entre otras, todas internacionales. Es que la ciberseguridad requiere estar atento las 24 horas del día, siete días a la semana. Por eso es que muchas compañías tienen oficinas en la India y Tokio, que puedan cubrir las espaldas de sus clientes: mientras en un país duermen, en el otro están vigilantes.

Las fallas en los sistemas están a la orden del día. Internet Security System es una empresa con base en Atlanta que se encarga de monitorear y detectar cuáles son las debilidades en los sistemas existentes y ofrecer a las compañías una alerta temprana. Su lema: "Anticipar las amenazas", mediante un equipo especializado (la fuerza X) que busca vulnerabilidades en las conexiones a la red de las compañías.

El año pasado detectaron 5.195 debilidades por las que potencialmente entraría un ataque. Este año, a noviembre, ya van sobre 6.000. Estas debilidades son fallas de las redes de las empresas, o el equivalente a que un órgano del cuerpo humano funcione mal. Si no se detecta que el órgano está operando erróneamente, entonces la compañía se "enfermará", siendo la consecuencia más frecuente el que un extraño tenga acceso a los sistemas internos de una empresa (el 51% de los casos). Pero también es usual la manipulación de datos, (con el 13,8% de los eventos en que se termina "hackeando").

Fraudes de vanguardia

La innovación tecnológica abre nuevos frentes de batalla. Por ejemplo, las comunicaciones por celulares son un punto débil en la actualidad. Los ataques van desde spam, o correo que no es solicitado y clonación o copia de los chips de memoria. Las tarjetas de crédito también son vulnerables, en especial las formas de uso que ya no requieren deslizar la banda magnética de la tarjeta por un lector especial, sino simplemente acercarla a un dispositivo que reconoce la información del cliente.

Los espacios públicos tampoco son seguros: "Nunca revisaría mi cuenta bancaria por la conexión de un hotel", dice Peter Allor, director de inteligencia de IBM Internet Security System. Por eso es que se recomienda realizar este tipo de transacciones en lugares que tengan todos los tipos de seguridad tradicionales, como los firewall o anti spyware. También se han abaratados las tecnologías para escuchar conversaciones telefónicas, aun cuando estén encriptadas. Otra de las preocupaciones son las páginas web que con el sólo hecho de entrar a ellas son capaces de capturar la información del visitante y leer claves o contraseñas que los criminales usan con posterioridad.

Pero esta fragilidad puede ser contrarrestada por las empresas. Aun las pequeñas y medianas. ISS, por ejemplo, está impulsando su sistema "a pedido", ajustándose así al requerimiento de cada compañía. Julie Donahue, vicepresidente de Seguridad y Privacidad de los Servicios Tecnológicos Globales de la IBM cuenta que hay planes que van desde los US$ 100 por mes hasta los US$ 200.000. Un rango amplio para que cada compañía pueda escoger cómo se protege.

La punta de lanza de IBM

Una de las empresas de computación más antiguas y grandes del mundo, IBM, quiere entrar con fuerza en el negocio de la seguridad computacional. Por eso es que en octubre adquirió una de las joyas de la corona de este mercado, Internet Security Systems, con base en Atlanta, Estados Unidos.

Por la compra, IBM desembolsó US$ 1.200 millones, para una compañía que tiene ventas en 2005 de US$ 300 millones, pero que proyecta ingresos en 2007 por US$ 500 millones.

"Son bastante talentosos", dicen conocedores de la industria respecto de ISS. La diferenciación clave es ofrecer un paquete integrado de soluciones para los diversos riesgos que existen en internet, como los virus, programas espías, u otras formas de ataque. "La idea es que la defensa actúe como lo hace el sistema inmune del cuerpo humano frente a un resfrío", dice Peter Evans, vicepresidente de Marketing Corporativo de ISS. "No reacciona sólo un órgano por separado, sino que todos actúan en conjunto para solucionar el problema", explica.

Una de sus fortalezas es de anticiparse a las amenazas. Para ello cuentan con un equipo de investigación especializado. ISS fue fundada en 1994 por Christopher W. Klaus y actualmente es dirigida por Tom Noonan. Ambos son reconocidos expertos en seguridad en internet.

Los jugadores de la seguridad

Varias son las empresas que están en el negocio de la seguridad. Cisco Systems es el principal proveedor de redes para Internet. Con más de 37.050 empleados en el mundo, el año fiscal 2006 lo cerró con ventas por US$ 28.500 millones.

Check Point es un fabricante de soluciones de seguridad en Internet, con una facturación de US$579,4 millones en su año fiscal 2005.

Jupiter Networks cerró el año fiscal 2005 con ventas por US$2.064 millones, un 54% más que en 2004.

Watchguard es uno de los principales fabricantes de firewalls (cortafuegos) y VPN (tecnología de red que permite una extensión de la red local sobre Internet).

McAfee es uno de los grandes proveedores de soluciones integrales para bloquear los ataques y evitar las interrupciones en el servicio Internet. Sus productos incluyen soluciones antispam, software contra programas espías, antivirus, encriptación, seguridad para mensajería.

Symantec, calificada por la revista Fortune como una empresa de primera clase (Blue Ribbon) y con 14.000 empleados en el mundo, es proveedor de software, dispositivos y servicios de seguridad para sistemas basados en Internet. La compañía espera ventas por US$5.000 millones durante 2006.

EN INTERNET: Aprenda más de los fraudes bancarios en la sección "consumidores" de: www.misfinanzas.eyn.cl

Alejandro Sáez Rojas

El horóscopo es un hipertexto

"El horóscopo es hipertextual". El mejor alumno de Marshall Mc Luhan encabezó la conferencia "El cerebro es la pantalla". Lo último y lo que viene en tecnología de la mano de Internet, y cómo afecta las relaciones humanas.

"¿Quién lee el horóscopo?", preguntó, así, directamente el canadiense Derrick De Kerckhove –el mejor alumno de Marshall McLuhan– a su selecto auditorio el viernes pasado en el Espacio Fundación Telefónica. Fue durante la primera mitad de las jornadas Oda a la Electricidad, donde disertó sobre cómo la tecnología disponible en estos días y la que viene van a cambiar nuestra vida indefectiblemente.

Sobre el horóscopo, unos pocos levantaron la mano, extrañados. "Bueno –agregó el expositor– ustedes saben algo del lenguaje de Internet". Y pasó a explicar que las predicciones para cada día en salud, dinero y amor que leemos en el diario deben ser entendidas en relación a otras variables, como nuestra vida, de una forma que todavía no está incorporada del todo en nuestra cabeza: la hipertextualidad.

El catedrático de la Universidad de Toronto llegó a Buenos Aires para presentar sus hipótesis sobre cómo la electricidad moderna y post-moderna (la analógica y la digital) se encaminan hacia una electricidad cuántica en las ciudades contemporáneas a través de la tecnología móvil (wi-fi, wireless y los celulares). Donde "Internet se vuelve al modo orgánico del cuerpo humano, pero global": como el cuerpo reacciona ante una infección, la información que circula vuelve a la materia y la modifica. "Vivimos el mundo que queremos", sentenció, optimista.

El que se definió a sí mismo como "un integrado crítico de la tecnología" fue Alejandro Prince (director del Posgrado en Gobiernos Digitales de la UNTREF), que inauguró la conferencia con datos sobre la penetración de Internet en la población mundial según edades, poder socioeconómico en "etapas de convergencia" que concluyeron en que "estamos en la prehistoria del proceso tecnológico" que llegará a dar resultados –si los cálculos no fallan– hacia el año 2015/2020, cuando el 50 por ciento del mundo esté online.

Celebrando los 20 años de su casilla de correo electrónico, el director de Educ.ar Alejandro Piscitelli adscribió a la hipótesis del canadiense con ejemplos muy didácticos. Declaró que hoy Internet vive "una reedición del sentido eufórico y fundacional de la década del 90", cuando miles de empresas puntocom inundaron el ciberespacio y... casi todas fracasaron. "La biología (lo orgánico, a lo que tiende la tecnología según la premisa) es muy prolifera porque pocos sobreviven, los seres humanos somos los únicos que engendramos pocas crías".

Sin embargo, un poco menos optimista, explicó por qué la interface gráfica de Internet (los íconos para ejecutar programas y acciones) son un freno para el desarrollo del medio. "Si bien permitió una masificación, conserva las lógicas lineales que nos vienen imponiendo desde hace siglos", dijo y esclareció: "el cine se creó recién en los años 30, con la sintaxis del primer plano, no antes". Proponiendo la creación de narrativas propias para pensar la relación entre el hombre y la máquina en la etapa que se viene. Si bien admitió que la tecnología impulsó la complejización de la cultura popular, evidente en las series de televisión.

Mediante presentaciones powerpoint, los tres conferencistas se explayaron sobre muchos más conceptos y datos, tan interesantes como inabarcables en una reseña, que mostraron un panorama del futuro, en un rato. "La mente es la pantalla –dijo Derrick De Kerckhove– pero la pantalla también es la mente, ese es el modo cuántico de entender donde las cosas no son sino que tienden a ser, son más flexibles". Y si en recorridos la televisión va en un sentido (del emisor al receptor) y la PC plantea un ida y vuelta, la tecnología de los wireless nos rodea, nos toca casi, devolviéndole al tacto el lugar que perdió en la era de la imagen que vivimos actualmente. Y culminó con la proyección de la emotiva performance de los free hugs que recorrió el mundo YouTube mediante. Y todo terminó en un abrazo.

Marcela Mazzei

Microsoft vs. Linux: ¿Divide y vencerás?

El fabricante de Windows extiende su mano a algunas empresas de código abierto mientras amenaza a otras. A principios de mes, el software de código abierto Linux se anotó uno de sus mayores goles. Un gigante de la tecnología compró 70.000 copias del programa por US$250 millones. Se trata probablemente de la mayor venta de Linux en su historia.

Sin embargo, el comprador era Microsoft y eso hizo que, en vez de destapar la champaña, la gente de Linux se sintiera más tentada a recurrir a un frasco de aspirinas.

Linux es el principal sistema operativo de código abierto del mundo. Esto quiere decir que sus instrucciones de programación están disponibles, gratuitamente, para todo el mundo, a diferencia, por ejemplo, de las de Windows, que son el secreto mejor guardado de Microsoft.

Esta dinámica creó un enfrentamiento en el mundo de la tecnología entre Microsoft y los múltiples fabricantes de versiones comerciales de Linux, similar a la guerra entre Windows y Mac. Novell, una de las compañías que obtienen ganancias al proveer apoyo técnico a los usuarios de Linux, fue la beneficiaria de la compra de Microsoft, quien describió el acuerdo como un esfuerzo de buena fe para facilitarles la vida a sus clientes corporativos que desean usar tanto Windows como Linux.

Sin embargo, si Microsoft hubiera querido firmar la paz con Linux, habría escogido a Red Hat, el mayor proveedor de Linux. En cambio, escogió a uno de los mas débiles. Algunos sospechan que la compra de Microsoft no busca apoyar a Linux, sino dividir su mundo al alimentar con su dinero al proveedor débil.

Esto no es nada fuera de lo común en el mundo de los negocios. El fabricante de software para redes Oracle hizo algo similar por razones estratégicas cuando anunció que proveerá servicio técnico para Linux a la mitad del precio que Red Hat. Esto generó el tipo de competencia con el que sueñan los usuarios de Windows.

El presidente ejecutivo de Microsoft, Steve Ballmer, dijo que uno de los puntos clave del pacto es que su empresa no demandará a los usuarios que tengan la versión Linux de Novell. Pero, ¿qué sucederá con los de Red Hat y otros proveedores? Para ellos, dijo, no hay garantías.

Alguna vez Ballmer se refirió a Linux como un cáncer de la propiedad intelectual. Desde entonces, ha suavizado sus comentarios, pero la idea general se mantiene en casi todas las discusiones de Microsoft sobre Linux: si usa Linux, corre el riesgo de ser demandado por Microsoft por derechos de autor, patentes y demás. El mundo de la tecnología se refiere a este tipo de comentarios como la estrategia del “miedo, incertidumbre y duda”.

Otros asaltos verbales incluyen acusaciones de que los programadores de código abierto, en el mejor de los casos, son descuidados y no registran de dónde vienen sus programas y, en el peor de los casos, son socialistas ladrones a los que no les importa apropiarse del trabajo de otros. Pero la mayoría de los programadores abiertos no es así, en parte porque no cree en el robo y demás porque considera que el código de Microsoft no vale la pena.

Linux tiene sus propias acusaciones. Una de ellas es que los programadores de Microsoft han tomado códigos de Linux y los han agregado a Windows, quedando automáticamente protegidos por los derechos de autor de Microsoft.

Pero esto no es más creíble que las denuncias de Microsoft.

Cabe mencionar que ya existe un precedente legal. En 2003, el fabricante de software SCO Corp. entabló varias demandas contra Linux, asegurando que tenía numerosos ejemplos de robo de propiedad intelectual. SCO lleva casi tres años pidiendo prórrogas para encontrar las pruebas.

David Kaefer, abogado de patentes y uno de los negociadores del acuerdo con Novell, aseguró que Microsoft prefiere “licenciar tecnología, no litigar”. Ante la pregunta de si tenía razones para pensar que la comunidad de código abierto tiene menos respeto por la propiedad intelectual que Microsoft, Kaefer respondió con un simple “no”. Ojalá ésta sea la última palabra sobre esta batalla. Si Microsoft se va a enfrentar con Linux, sólo espero que sea en el campo del desempeño.

POR LEE GOMES - THE WALL STREET JOURNAL

Cuáles son las estrategias para defenderse de las acusaciones de corrupción

Tal como si fueran empresas, el gobierno y los partidos utilizan estrategias de crisis y planes de marketing político para hacer frente a los escándalos en los que se ven involucrados. El manejo comunicacional privado tiene claras analogías en la arena pública.

Cuando en octubre pasado salió a la luz pública el escándalo de Chiledeportes, a los pocos días se supo de un supuesto oro que el ex general Pinochet tendría en el extranjero y luego la vinculación del ex abanderado presidencial de la Alianza por Chile, Sebastián Piñera, y de Lily Pérez con Publicam, una firma fantasma que habría servido para desviar fondos de campañas electorales en las elecciones pasadas.

¿Coincidencia? ¿Una "cartita bajo la manga" para desviar la atención de la opinión pública? ¿Mala gestión de los afectados por la denuncia?

Para la experta en políticas públicas de la Universidad Adolfo Ibáñez, Ena Von Baer, la cosa es clara: "hay dos posibilidades: o el tema se manejó muy mal y se lanzó una acusación que no tenía fundamentos, o el gobierno trató de hacer un empate y bajarle el perfil al caso Chiledeportes".

La teoría del empate, que en fácil busca equiparar una acusación con otra y así restarle importancia a la primera, tiene años de historia. Joseph Goebbels -ministro de propaganda del III Reich- recomendaba en esa época que "si no puedes negar las malas noticias, inventa otras que las distraigan".

Ésa es la sensación que muchos expertos tienen respecto del manejo comunicacional que tanto el gobierno como la oposición han venido haciendo para defenderse de acusaciones en su contra y zafarse del mal juicio de la opinión pública.

Y es que, en la práctica, lo que en el mundo privado se conoce como manejo de crisis y estrategias de marketing, también se aplica al aparato estatal y a los partidos políticos. Tal como si fueran empresas o corporaciones, tratan de manejar los hilos comunicacionales para posicionarse como quieren frente al electorado y tener la percepción que buscan en cada momento.

Años de historia

¿Desde cuándo pasa esto? Patricio Dussaillant, experto en comunicación política de la Universidad de los Andes, comenta que este tipo de situaciones han pasado siempre, pero que es bueno que la gente sepa cómo y por qué suceden.

"Así como en el gobierno de Pinochet se inflaron temas como el del Cometa Halley y la Virgen de Villa Alemana, en la era de la Concertación se ha hecho lo mismo con Pinochet y todo lo relacionado con los derechos humanos", comenta.

Y agrega que, en ese sentido, le parece sospechoso que se haya hecho un informe sobre la tortura (el Informe Valech) quince años después del Informe Rettig.

Lo mismo con la reciente visita de la Presidenta a Villa Grimaldi y la vuelta hace algunas semanas de personeros de la Concertación a la Isla Dawson. "Eso pudo hacerse antes", dice Dussaillant.

A su juicio, el gobierno chileno está operando con la misma lógica comunicacional que el español, en que el presidente Rodríguez Zapatero ha hecho una fuerte campaña por recuperar la memoria histórica y traer de vuelta a la agenda de los medios temas relacionados con la guerra civil. Todo, para desviar el juicio público de lo que realmente está pasando en el país, opina Dussaillant.

Las estrategias de defensa frente a una acusación parecen ser tres: o se empata, o se la transforma en un tema país y se desvincula de la persona o institución acusada, o simplemente se pone otro tema en los medios, para que el foco de atención cambie o se distraiga.

Un caso emblemático para Carlos Krummel, de la Universidad Finis Terrae, es el Spiniak. Cuenta que la vinculación con Novoa y Bombal se dio justo en el momento en que Joaquín Lavín estaba más alto en las encuestas, y, por lo tanto, había que pararlo.

Si bien fue Pía Guzmán quien habló más fuerte, antes había aparecido información en otros medios de comunicación escrita, vinculados al gobierno y a partitos políticos de izquierda.

Y últimamente, con la Revolución Pingüina, pasó algo similar. Krummel dice que le llama la atención que en el mismo período haya ocurrido la caza de grupos neonazis y un asalto aparentemente frustrado a la residencia de Soledad Alvear.

Otro episodio que sorprende a Krummel es el de los sobresueldos, que, a su juicio, fue tapado con el robot Arturito y el supuesto tesoro encontrado en la Isla de Juan Fernández.

Para otros, las primeras denuncias de abuso sexual en contra de altos personeros de la Iglesia Católica -sobre hechos que habrían ocurrido varios años antes- tuvieron entre sus misiones operar como "cortina de humo" para tapar lo que por ese entonces sucedía en el caso MOP-Gate, cuyo camino ha sido largo.

Éxito no seguro

Aunque hay veces en que estas estrategias funcionan, hay otras en que se pueden volver en contra de quienes las diseñan.

Cuando las acusaciones se multiplican en exceso, el panorama tiende a nivelarse y el impacto que se genera es menor, advierten expertos. Eso es contraproducente.

Para Claudio Rutllant, gerente de comunicación estratégica de Imaginaccion, más que una estrategia "de empate", lo que hay que hacer cuando se está frente a una crisis de este calibre es un esfuerzo por explicar el contexto en el que se da la acusación, para que ésta aparezca menos grave o más suave. Para que se entienda el universo en el que se dio.

¿Cómo se hace eso? Se apela al entorno, a la sociedad, a las leyes.

Finalmente, lo que se da a entender es que otros están en lo mismo, porque lo que busca el acusado es dejar claro que no tiene que ver sólo con una responsabilidad personal, que hay un sistema global que está operando mal "y que hay cosas que debieran cambiar para que el problema no vuelva a suceder", agrega Rutllant.

En parte por eso, explican los expertos, frente a este tipo de casos abundan las comisiones de trabajo y surgen proyectos de ley "express", entre otros.

De ese modo, se desconecta el tema de él o los involucrados principales y se traslada a la agenda nacional.

LAS ALTERNATIVAS son empatar, transformar el tema en un asunto país o levantar otro para que el foco de atención cambie o se distraiga.

María de los Ángeles Naudon Dell'Oro

La muerte de un mito

Si piensa que son los adolescentes y universitarios los que ingresan con mayor frecuencia a internet y se quedan paralizados frente a la pantalla del computador por tiempo ilimitado, esto no es así.

Un estudio de Terra determinó que los usuarios entre 25 y 34 años, lo utilizan con más frecuencia e intensidad. Este comportamiento se traduce en una mayor variedad de páginas visitadas con fines diversos, como lectura de noticias, pago de cuentas, compras, entre otros.

Los internautas menores de 24 años, sin bien representan el mayor porcentaje de usuarios, recurren a internet para cosas más básicas y específicas: dedican más parte de su tiempo a Fotologs, Servicios de Mensajería Instantánea y Música.