Download La convergencia entre la TV e Internet

Document related concepts
no text concepts found
Transcript
n1
AÑO 3 NO. 28 / OCTUBRE 2000
La computación al servicio de la persona
Publicación Mensual / Grupo de Computación
Centro de Formación Cívica y Religiosa de Pinar del Río
La convergencia entre la
TV e Internet
Aun falta para el milagro
Si usted lee algunas de las secciones de Ciencia y Técnica de ciertas revistas
o vió los documentales de propaganda tecnológica que pulularon a principios de
este año a la zasón del temido «error del milenio», a lo mejor pudo imaginarse que
la convergencia entre TV e Internet está al doblar de la esquina.
Hace ya un par de años que se habla en serio de la TV interactiva, que permita
al televidente acceder a menús donde pueda pedir programas, filmes, comerciales, etc. La digitalización completa del servicio ha permitido además poder
rebobinar las películas, hacer pausas, detener y luego continuar del mismo punto, etc., todas las funciones de un reproductor de video
casero, con la ventaja de la actualidad y la diversidad infinitamente mayor que la oferta de las casas de alquiler o del armario personal.
Nada más lógico entonces que pensar integrar este fabuloso servicio de TV con Internet, donde el usuario medio accede a catálogos
de venta, a noticias, y a tiendas virtuales para compar en línea con cada vez mayor frecuencia. Se pueden matar varios pájaros de un tiro para
el empresario de esta nueva superred: el televidente ve un comercial insertado en un programa de televisión, detiene este último momentáneamente y se va a la tienda virtual de Internet donde ofertan el producto que le interesó, lee más información, establece una videoconsulta con el vendedor para serciorarse de los detalles, hace clic en el botón «comprar» del sitio web de la tienda, valida la transacción
bancaria, y ya está, reanuda el programa que estaba mirando mientras espera el servicio a domicilio que le lleve el producto. Todo en un
mismo equipo, sin levantarse del butacón, ni dejar de acariciar al perro con la mano izquierda...fabuloso!
Desde 1996 existen varias ofertas de acceso al Web a través del TV, sin embargo varios problemas tecnológicos quedan aun por
resolver:
La televisión digital por clable es compatible con los televisores que conocemos, que en América y Japón tienen 700 puntos en la
horiontal por 525 líneas en la vertical, y tienen de 18 a 40 pulgadas, al menos lo que se usan para ver la sala. Estos televisores se conectan
a un aparato conectado a su vez al cable o a la antena satélite que se encarga de adecuar la señal y de ejecutar las órdenes del usuario. En
tal formato de pantalla las páginas web se ven con bastante menor calidad que en cualquier monitor SVGA, además de los formatos de
transmisión web a través de los sistemas de TV actuales son muy lentos y la mayoría incapaces aun de soportar videoconferencias sonbre
la web, como la que se necesitaría para el ejemplo de arriba.
El otro problema está en la interconectividad de las redes actuales de transimisión de datos con las redes de TV por cable que son en
su mayoría mixtas, en las que se transmiten por los mismos cables, tanto sofisticados sistemas de TV digital como los viejos sistemas
analógicos en los que hay que estudiarse la cartelera para saber la hora a la que pondrán la película. No existen protocolos de comunicación
estándares entreuna red tan poco estándar e Internet. Varias compañías, entre las que están Intel y Microsoft están trabajando para lograr
los necesarios estándares.
El otro gran problema que mesionaremos es el de la «inteligencia» del terminal de red conectado al TV, puesto que las págins web son
cada vés más dinámicas y tienen cada vez más código incorporado para lograr determinadas funcionalidades en la computadora del cliente,
hechas pensando en que el cliente es precisamente una computadora con un buen programa navegador. Hasta ahora se puede acceder a
sitios que tienen versiones de las páginas pregaradas para TV, es decir, una «Internet» alternativa para que pueda ser explotada por los
webvidentes, esto evidentemente quita la libertad de poder navegar libremente cualquier sitio, ya que aunque la rede de TV sea capaz de
contactar cualquier sitio de la red, tal vez la página deseada se ve mal, o sencillamente no funciona. Este peligro es mayor en los sitios de
tiendas, bibliotecas y bancos, cuyas páginas manejarán operaciones complicadas aunque sean sencillas
para el cliente. Precisamente estas son las páginas más visitadas.
No obstante los problemas ya hay sistemas TV-Web disponibles que cuestan alrededor de $300.00
USD la instalación y luego entre $30.00 y $60.00USD al mes. Aunque muchas de las fuerzas que hoy
impulsan la convergencia son de las que quieren repartirse el «botín» de los televidentes en un mercado
cada vez más consumista, Infonotas opina que la convergencia es una nueva oportunidad para que las
comunicaciones sean cada vez más amplias y creativas, para saltar las barreras de la ignorancia, y ganar
en democratización del acceso a la información. Aunque con grandes peligros, es una gran oportunidad
para el crecimiento humano y para que la tecnología esté al servicio de la persona.
2n
Consejos sobre claves de acceso
Varios números atrás hablamos del tema de la encriptación y
las claves para conseguir privacidad en las comunicaciones en
Internet y para proteger la información que se guarda en las
computadoras. A continuación van algunos consejos que complementan aquellos puntos de vista, que tienen que ver con los
criterios para elegir las claves.
¿Qué hacer para elegir las claves de usuario y de correo?
Linux, Windows NT, los clientes de correo, y algunos sitios de
Internet requieren claves de acceso para usuarios o para simple
acceso a información.
Existen personas, incluso administradores de redes, que prefieren escribir claves cortas, esencialmente nombres de personas,
ciudades, libros, personajes de obras literarias, cine, televisión,
fechas importantes, número de carné de identidad, etc.
De esta manera se está más al alcance del llamado “ataque por
diccionario”, que consiste en la creación de diccionarios con todos los datos antes mencionados, así como la combinación de los
mismos con mayúsculas, minúsculas, números u otras variantes,
luego probar con cada palabra de los diccionarios para dar con las
claves. Es más, si realizáramos pruebas con diccionarios muy pobres que incluyeran los nombres de los usuarios que deseamos
atacar en combinaciones de iniciales, mayúsculas, minúsculas, etc.
y algunos de sus datos, sería asombroso la cantidad de claves que
obtendríamos. Se han hecho públicos en Internet diversos programas para romper las claves de correo y Windows NT por medio
de este ataque.
Por eso no escriba claves que puedan ser fácilmente asociables
a su persona.
¿Cómo guardar las claves?
Las claves deben ser memorizadas, nunca escritas, por eso es
conveniente buscar una combinación que le recuerde algo y que a
su vez no sea identificable fácilmente con usted. Por ejemplo, en
Windows NT pudiéramos utilizar:
La clave Pelvmten, <|:- ), se deriva de elegir letras iniciales del
siguiente fragmento de poema: Puedo escribir los versos más tristes esta noche, coma, un espacio en blanco y un muñeco sonriente. No resulta difícil de memorizar y no se obtienen buenos resultados en el ataque por diccionario. Aunque esta clave adolece de un
problema: que todos ustedes a partir de este momento la conocen.
Es cierto que muchas veces poseemos una lista muy grande de
claves que debemos memorizar y se necesita guardarlas en alguna
parte para no olvidarlas, entonces sería conveniente almacenarlas
enmascaradas con un buen algoritmo de encriptación. De esta
manera la clave a recordar sería una, pero
debe ser lo más segura posible, pues si se
descubre se conocerían las restantes claves.
Existen varios programas para hacer esto,
pero de ellos hablaremos en otro número
Ocurre también que muchos de los programas que chequean usuarios y trabajan
con claves necesitan almacenar información
de éstas que posteriormente permita comprobarlas o recuperarlas.
Ref.¿Como elegir claves?
[email protected]
Edita:
Centro de Formación Cívica y Religiosa / Obispado de Pinar del Río, Calle Máximo Gómez No. 160 e/ Ave. Rafael
Ferro y Comandante Pinares. Pinar del Río / Tel. 23-59.
Redacción a cargo de: Sergio Lázaro Cabarrouy y Asdrubal
Hernández / Diseño: Sergio Lázaro y Yenia Ma./ Corrección y distribución: Belkis Trujillo. Octubre 2000.
Se buscan profesionales de Linux
en el mercado USA
Estudios recientes realizados por varias
agencias de información aseguran que el mercado
de Estados Unidos, el que se ocupa de la demanda
de especialistas cualificados en Linux, crecerá en
ese país hasta llegar a los 311 millones de dólares para el 2004. La
necesidad de profesionales con experiencia en Linux es cada vez
mayor, porque el sistema está siendo actualizado de forma constante.
Muchos de los programas en este lenguaje han de ser suficientemente flexibles como para adaptarse a las necesidades de los diferentes
tipos de usuarios. La mayor parte de los estudios que hoy puede
llevar a cabo un profesional del tema solamente cubren las necesidades de los entornos de red y de los servidores empresariales.
Muchas de las empresas que quieran aprovechar el fuerte tirón
de ventas del sistema tendrán que ofrecer programas de enseñanza
flexibles, un contenido que se adapte y ser capaces de estar atentos
a las necesidades del mercado.
Cuando Linus Torvalds creó la Comunidad de Linux soñó con un
Sistema Operativo universal y gratuito, en cuya construcción pudiesen participar cuantos quisieran, de modo que se rompiesen los monopolios existentes en esa rama de la informática. Sus detractores
vaticinaron rápidamente su inoperabilidad. Los estudios mensionados
demuestran, por suerte, que estos últimos no tenían razón.
Fallan los priemeros
Pentium II de Intel
La compañía americana se ha visto obligada a recuperar todos
los chips P III 1.13 GHz, que salieron al mercado a finales de julio.
Las websites Tom’s Hardware Page y OCP, se encargaron de encontrar los fallos del recien nacido
El nuevo chip de Intel falló al hacer funcionar dos dispositivos
software: la compilación Linux kernel y el Sysmark 2000, un programa de chequeo del funcionamiento del software.
Además de estos fallos, la propia constructora reconoció el
lunes que un determinado circuito del chip, mediante una combinación muy específica de datos, voltaje y temperatura ambiente, podía causar el fallo de chip. Para arreglar estos errores y devolver el
procesador al mercado, Intel calcula que tardará dos meses.
En un principio, Intel trato de reducir la importancia de los fallos
indicando que solo unos cuantos miles de chips habían llegado a
los consumidores finales gracias a que este se había lanzado apenas un mes atrás. Pero, aunque el retraso no afectará directamente
las ventas del 1.13 GHz, Advanced Micro Devices (AMD) puso a la
venta su nuevo Athlon 1.1GHz el mismo día del anuncio del fallo.
Por ahora, Intel se ha puesto en contacto con las marcas de
ordenadores que habían recibido el chip defectuoso para que lo
retire del mercado. En cualquier caso, la compañía indicó que la
siguiente generación de Pentium, que lanzará al mercado en breve,
se basa en una arquitectura completamente diferente y que ha pasado todos los controles de seguridad a que la empresa somete sus
productos. [email protected]).
Si compra una máquina con Pentium II, Infonotas recomienda
asegurarse del lote al que pertenece el procesador. sobre todo si va
a usarla como servidor de red con Linux o Novell.
Infonotas será mejor si usted colabora en su realización. Haga llegar sus
artículos a la oficina del Centro de Formación Cívica y Religiosa en el Obispado de esta ciudad. Los trabajos pueden presentarse impresos o en disco,
escritos en cualquier editor compatible con Word 97. Si trae imágenes, estas
deben tener un formato compatible con Windows 95.
Esperamos su colaboración.
Noticias
n3
Los documentos Word pueden ejecutar programas
Se ha descubierto una grave problema que puede hacer que al
abrir un documento de MS Office directamente desde el Explorador
de Windows se ejecuten programas.
Si determinadas dlls (Biblioteca de Enlace Dinámico) están presentes en el directorio actual y el usuario efectúa un doble click
sobre el documento MS Office o se abre desde Inicio/Ejecutar se
ejecutarán las dlls. Esto puede permitir la ejecución de código nativo y puede permitir tomar el control total del ordenador del usuario.
La vulnerabilidad también se puede reproducir con idénticos resultados sobre unidades compartidas con sus nombres.
El problema se produce cuando riched20.dll o msi.dll (cualquiera
de las dos) o bien otra dll especialmente creada se encuentra presente en el mismo directorio que un documento word. Esto posibilita que al efectuar un doble click en el documento desde el Explorador de Windows se ejecute el código existente en DllMain() de la dll
en cuestión. Los documentos de Excel se comportan de forma similar cuando actúan con la librería msi.dll, si bien con riched20.dll no
funcionan de igual forma.
Este problema puede ser reproducido en múltiples escenarios,
por ejemplo en empresas y corporaciones suele ser habitual la existencia de un servidor de archivos. En este caso un atacante podría
preparar una dll maliciosa, con código maligno en el cual introducirá
un troyano, aumentará sus privilegios o cualquier acción similar y la
renombrará riched20.dll. Tras ello bastará con dejar la dll en el servidor de archivos junto a los documentos de MS Office. Seguramente algún usuario abrirá algún documento desde el Explorador y
provocará (sin saberlo) que el atacante consiga su objetivo.
Los procesadores de mayor velocidad presentan problemas
Algunos fabricantes de microprocesadores, como son los gigantes Intel y AMD, están buscando la manera de solucionar los
problemas tecnológicos que presentan sus procesadores de última
generación, que han superado (desde la llegada del Gigaherzio 109
operaciones elementales por segundo) ampliamente la velocidad
del bus del sistema. El problema parece haberse detectado a la hora
de hacer las pruebas a los procesadores. Dado que la velocidad
interna del procesador es ahora superior a la del bus del sistema
(por un amplio margen), parece no ser posible comprobar la lógica
de los circuitos sin tener retrasos tan importantes que no permiten
experimentar toda la potencia del procesador en la fábrica. Las velocidades actuales del bus en el sistema llegan como mucho a los 200
Mhz. La solución parece estar clara para todo el mundo: la necesidad de procesadores de más capacidad en el futuro quedará relegada a que aparezca un nuevo diseño en el bus del sistema, capaz de
copar con estas velocidades extremas. [email protected].
Trucos con PC
Aproveche mejor la computadora
sSi desea ver información del procesador ejecute la aplicación regedit y seguidamente busque la clave
HKEY_LOCAL_MACHINE, y dentro de ésta busque la clave VendorIdentifier seleccionarla e introducir un
espacio en blanco entre Genuine e Intel. Al hacer esto cuando vaya al menú de propiedades de Mi PC verá
las características precisas de su CPU.
sPara asegurarse de que su lector de CD lea a la mayor velocidad posible vaya al administrador de
sistema en el panel de control y seleccione Administrador de Dispositivos. Una vez allí seleccione el CD-Rom
y haga clic en el botón propiedades. Existe una casilla llamada DMA (Existe en Windows 95 y en el 98) que no está seleccionada. Márquela
y verá. Puede dar problemas con lectores de menos de 30X (es decir 30X150Kbits/s)de velocidad. /Cortesía de Ariel Bringas Alfaro.
sLa información del registro es importante para que funciones el sistema operativo por lo tanto debe mantenerse siempre intacta, para
prend
a
ello grabe un directorio que contenga los fcheros ocultos system.dat, systema.dao, user.dat y user.dao. Si algún dia
tiene un fallo en el sistema inicie en modo MS-DOS y reemplace los archivos dañados por estos. Funciona en Window 9x.
Aprendemos a realizar operaciones con fórmulas sencillas: Suma, promedio, resta, multiplicación, división, operaciones condicionales en Excel
A
Las funciones son fórmulas predefinidas que ejecutan cálculos utilizando valores específicos, denominados argumentos, en un orden
determinado que se denomina sintaxis. Por ejemplo, la función SUMA agrega valores o rangos de celdas.
Los argumentos pueden ser números, texto, valores lógicos como VERDADERO o FALSO, matrices, valores de error como #N/A o
referencias de celda. El argumento que se designe deberá
generar un valor válido para el mismo. Los argumentos pueSímbolo igual
den ser también constantes, fórmulas u otras funciones
Nombre de la función
La sintaxis de una función comienza por el nombre de la
función, seguido de un paréntesis de apertura, los arguArgumentos
mentos de la función separados por comas y un paréntesis
de cierre. Si la función es una fórmula, escriba un signo
=SUMA(A10;B5:B10;50;37)
igual (=) delante del nombre de la función. A medida que se
cree una fórmula que contenga una función, la paleta de
fórmulas facilitará ayuda.
Una formula puede contener cualquiera de los siguienUn punto y coma separa cada argumento
tes elementos: operadores (+,-,*,/,>,<, etc), referencias a celLos paréntesis encierran los argumentos
das, valores, nombres.
Aprendemos a realizar operaciones...(viene de la anterior)
a
prend
4n
Puede utilizar funciones como argumentos de otras funciones, llamándosele a esto funciones múltiples o anidadas. Una
fórmula puede contener como máximo siete niveles de funciones anidadas. Si la Función B se utiliza como un argumento en la
Función A, la Función B es una función de segundo nivel. Si la Función B contiene la Función C como un argumento, la Función
C será una función de tercer nivel.
Los operadores especifican el tipo de cálculo que se desea realizar con los elementos de una fórmula. Microsoft Excel incluye
cuatro tipos diferentes de operadores de cálculo: aritmético, comparación, texto y referencia.
· Los operadores aritméticos ejecutan las operaciones matemáticas básicas como suma, resta o multiplicación; combinan números y generan resultados
numéricos.
· Los operadores de comparación comparan dos valores y generan el valor lógico VERDADERO o FALSO.
· El operador de texto «&» combina uno o más valores de texto para generar una única porción de texto.
· Los operadores de referencia combinan rangos de celdas para los cálculos.
Si se combinan varios operadores en una única fórmula, Microsoft Excel ejecutará las operaciones en el orden que se indica en la tabla que se muestra
a continuación. Si una fórmula contiene operadores con el mismo precedente (por ejemplo, si una fórmula contiene un operador de multiplicación y otro
de división) Microsoft Excel evaluará los operadores de izquierda a derecha. Para cambiar el orden de evaluación, escriba entre paréntesis la parte de la
fórmula que se calculará en primer lugar
Para buscar o cambiar las celdas a las que hace referencia una fórmula con el Buscador de
Operador
Descripción
rangos, puede seguir los pasos siguientes:
: , (un espacio)
Operadores de referencia
–
Negación (como en –1)
1. Haga doble clic en la celda que contiene la fórmula que desee cambiar. Microsoft Excel
%
Porcentaje
resaltará cada celda o cada rango de celdas con un color diferente.
^
Exponente
2. Para cambiar una celda o un rango de celdas por otra celda u otro rango, arrastre el
*y/
Multiplicación y división
borde codificado por colores de la celda o del rango de celdas a la nueva situación.
+y–
Suma y resta
3. Para incluir más o menos celdas en una referencia, utilice el controlador de arrastre
&
Concatena dos cadenas de texto
situado en la esquina inferior derecha del borde para seleccionar más o menos celdas.
= < > <= >= <>
Comparación
4. Una vez actualizadas las referencias, presione ENTRAR.
A
Microsoft Excel da la posibilidad de autocorrección de formulas: una característica que
revisa una fórmula por si hubiera errores de tecleo y sugiere una corrección, si es posible. Puede aceptarse o rechazarse esta corrección que aparecerá como
un mensaje de alerta. Por ejemplo, si se introduce una fórmula que contenga una función e incluya un paréntesis de más, autocorrección de fórmula buscará
el paréntesis y sugerirá que se quite.
Si una fórmula no puede evaluar adecuadamente un resultado, Microsoft Excel presentará un valor de error. Por ejemplo, los valores de error pueden
ser el resultado de utilizar texto donde una fórmula espera un valor numérico, de eliminar una celda a la que se hace referencia en una fórmula o bien, de
utilizar una celda que no sea suficientemente ancha como para presentar el resultado.
Los valores de error pueden no estar originados por la fórmula propiamente dicha. Por ejemplo, si una fórmula muestra #N/A o #¡VALOR!, una celda
a la que haga referencia puede contener el error.
El valor de error #¡REF! se da cuando una referencia de celda no es válida
Causa posible
Se han eliminado celdas a las que hacían referencia
otras fórmulas o se han pegado celdas movidas sobre otras a las que se hacía referencia en otras fórmulas.
Se ha ejecutado una macro que introduce una función que devuelve #¡REF!
Solución recomendada
Cambie las fórmulas o restablezca las celdas de la hoja de cálculo eligiendo Deshacer en el menú
Edición inmediatamente después de eliminarlas o pegarlas.
Compruebe la función para ver si algún argumento hace referencia a una celda o a un rango de celdas
que no sea válido. Por ejemplo, si la macro introduce una función que hace referencia a una celda por
encima de la función y la celda que contiene la función está la fila 1, la función devolverá #¡REF!
Porque no hay celdas por encima de la fila 1.
El valor de error #¡VALOR! da cuando se utiliza un tipo de argumento u operando incorrecto o bien si la función Autocorrección de fórmulas no
puede corregir la fórmula
Asegúrese de que la fórmula o la función es correcta para el operando o el argumento necesario y de
Se ha introducido texto y la fórmula requiere un
que las celdas a las que hace referencia contienen valores válidos. Por ejemplo, si la celda A5
número o un valor lógico, como VERDADERO O
contiene un número y la celda A6 contiene el texto «No disponible», la fórmula =A5+A6 devolverá
FALSO. Microsoft Excel no puede convertir el texel error #¡VALOR! Utilice la función de la hoja de cálculo SUMA en la fórmula, como se indica a
to en el tipo de dato correcto.
continuación, para sumar los dos valores (la función SUMA ignora el texto):=SUMA(A5:A6)
Se ha introducido o se ha modificado una fórmula
matricial y se ha presionado ENTRAR.
Se ha proporcionado un rango a un operador o a una
función que requiere un único valor, no un rango de
Seleccione la celda o el rango de celdas que contiene la fórmula matricial, presione F2 para modificar
la fórmula y, a continuación, presione CTRL+MAYÚS+ENTRAR.
Cambie el rango para que sólo tenga un valor. Cambie el rango para que incluya la misma fila o la
misma columna que contenga la fórmula.
¿Qué significa el error #####?
l El valor numérico introducido en la celda es demasiado ancho para verlo en la celda. Puede cambiarse el tamaño de la columna arrastrando el borde entre
los encabezados de columna.
l La fórmula en la celda genera un resultado demasiado largo para que quepa en la celda. Puede aumentarse el ancho de la columna arrastrando el borde
entre los encabezados o bien, cambiando el formato de número de la celda. Para cambiar el formato de número elija Celda en el menú Formato y, a
continuación, haga clic en la ficha Número y seleccione otro formato.
Si se restan fechas y horas, asegúrese de que se genera la fórmula correctamente. En Microsoft Excel, las fechas y las horas deben ser valores positivos.
Si la fórmula de fecha o de hora genera un resultado negativo, Microsoft Excel presentará #### a lo ancho de la celda. Para presentar el valor, elija Celdas
en el menú Formato, haga clic en la ficha Número y, a continuación, seleccione un formato que no sea ni de fecha ni de hora.