You are on page 1of 72

editorial

GiGA No. 3 / 2015

LA REVISTA CUBANA DE COMPUTACIÓN

C
omenzamos esta edición cada individuo es necesario para
celebrando el inicio de una mantener un amplio surtido de servi-
historia que empezaría a con- cios de creciente demanda en la
Editor Jefe: tarse en 1991, que por lo significati- población y en las empresas.
Lic. Vilma Simoneau va que es para nuestra publicación,
vilma@dmc.copextel.com.cu
nos motiva a sumarnos a la festivi- Ser parte de la obra de informatiza-
Diseño:
dad. ¡Copextel está de cumpleaños! ción de la sociedad, fundamental-
D.I. Humberto Becerra Son 24 años de una empresa cubana mente en nuestro país, es motivo
humberto@dmc.copextel.com.cu capaz de asumir proyectos de sis- de una innegable satisfacción. En
D.I. Vianys Zamora temas tecnológicos de alta comple- los Joven Club de Computación y
vianys@dmc.copextel.com.cu jidad, que ha logrado alcanzar un Electronica (JCCE), escuelas y univer-
estable posicionamiento en el mer- sidades, donde se educan las nuevas
Corrección: cado nacional. Actualmente brin- generaciones, Copextel ha realizado
Lic. Suremys Pavón
da soluciones en todo el país y sus una labor meritoria. Crear un futuro
suremysp@gmail.com
servicios están teniendo una res- mejor para nuestros jóvenes es un
Consejo editorial: puesta satisfactoria también a nivel objetivo que nos impulsa a esforzar-
VM Jorge Luis Perdomo, Roberto del internacional. nos cada día.
Puerto, Iroel Sánchez, Raúl Van Troi
Navarro, Vilma Simoneau. Es importante destacar la labor de Cinco años separan la creación de la
nuestros colaboradores en la hermana institución del nacimiento de GiGA,
Impreso por: República Bolivariana de Venezuela un sueño que se hizo realidad en
Ediciones Caribe
y en otros países que conforman el 1996, en modestas oficinas que la
¿Cómo contactar con GiGA?
ALBA. Son significativos los resultados abrazaron para convertirse, de algu-
Calle 17 e/ M y N, edificio Focsa, alcanzados por Copextel que con su na manera, en su casa editorial.
piso 7, oficina 7i, Vedado, Plaza de presencia ha sembrado una semilla Gracias a esta institución, la publi-
la Revolución, La Habana, Cuba. de progreso. cación toma vida y llega a miles
Teléfonos: 78360483 y 78448427 de lectores que la reciben con bene-
En la portada de este nuevo núme- plácito. El grupo de realización de la
Editada por: ro de GiGA anunciamos a los lec- revista se siente honrado de perte-
COPEXTEL
tores el aniversario de la que ha sido necer a ese gran colectivo de traba-
verdaderamente nuestra casa. Los in- jadores que en toda la isla lucha por
Frecuencia trimestral
vitamos a buscar la sección de Entre- llevar adelante las tareas que nos
vista, donde proponemos un acerca- demanda la Revolución.
Síguenos en: miento a determinados factores que
facebook.com/RevistaGiGA garantizan el importante rol que ocu- GiGAnautas, los invitamos a unirse
pa la empresa en el desarrollo social a esta celebración con el recorrido
del país. Con las palabras ofrecidas por las acostumbradas secciones
por el MSc. Rubén Ruiz Capote, que conforman la revista. Entre fies-
actual director de Copextel, conoce- ta y tecnología, softweriando y
rán de los quehaceres de una insti- hardweriando, a punta de cursor,
tución para la cual, incentivar el y con la entrevista que titulamos
sentido de pertenencia de los traba- “Copextel, 24 años con la solución
jadores constituye una tarea vital. al alcance del cliente” nos despedi-
mos hasta una próxima edición, en
Precisamente los que laboran dia- este, nuestro espacio de encuentro
riamente cumpliendo con sus dife- que en una fecha tan significativa
rentes funciones son el motor se despide con un: ¡Felicidades
que impulsa la marcha progresiva Copextel!
de nuestro centro. Más de cinco
mil obreros, técnicos y especialistas
conforman un todo único donde Colectivo de GiGA

[GiGA 3 / 2015] 1
contenido
Los dispositivos híbridos a la conquista de 2015
Según la encuesta realizada por la consultora Gartner, varios usuarios
de tablets, PC de sobremesa y portátiles están considerando adquirir
un dispositivo híbrido en los próximos dos años. Y se pronostica un
crecimiento del 70 % de las ventas para este año con respecto al ante-
rior. Debido al incremento significativo que han tenido en el mercado,
ponemos a su consideración el siguiente resumen de los productos
más destacados y sus principales características, partiendo de Surface
Pro 3 de Microsoft, elegido como el mejor tablet de 2014.

[ 12 ]

Técnicas para el cifrado


seguro de credenciales de usuarios
El uso cada vez más amplio de la computación ha provocado un
incremento en la transmisión y almacenamiento de datos y por
consiguiente, la necesidad de impedir que personas no autoriza-
das tengan acceso a ellos. En este artículo se presentan algunos de
los errores más peligrosos que suelen cometer los diseñadores
de softwares en la protección de credenciales. Se explican las posi-
bles soluciones junto con su implementación en lenguaje Python.

[ 18 ]

LTSP para clientes ligeros


En los laboratorios de computación de la sede José Martí
(Universidad de Camagüey) se utilizan ordenadores del tipo
cliente ligero con software base Linux Terminal Server Project
(LTSP), sobre Lubuntu 12.04. Por este motivo han elaborado una
guía para favorecer su implementación.
[ 33 ]

El comercio electrónico en la actualidad


Tomando como base el informe de la Conferencia de las Naciones
Unidas sobre Comercio y Desarrollo correspondiente a 2015, donde
se examina la situación del comercio electrónico, el autor hace una
panorámica mostrando cómo las TIC pueden aprovecharse en apoyo
del crecimiento económico y el desarrollo sostenible. Gracias a las
nuevas tecnologías, la mejora de la conectividad y los modelos
empresariales innovadores, el comercio electrónico está resultando
accesible también en los países de bajos ingresos.

[ 36 ]

GiGA multimedia 2.0


La nueva versión de la multimedia de GiGA tiene un diseño renova-
do similar al empleado en su página en Facebook. Cuenta con nave-
gación ordenada en un menú donde el lector puede acceder a:
Editorial, PDF, Wallpapers, Audiovisual, Fotos y Colaborar. Se priori-
zan las ediciones en formato PDF, desde 2002 hasta la actualidad, y
9 ejemplares rescatados, desde 1999 hasta 2001. Lo acompaña una
breve historia de lo más significativo que aconteció para la publica-
ción en ese período de tiempo.

[ 41 ]

2 [GiGA 3 / 2015]
Copextel, 24 años con
la solución al alcance del cliente
Por más de dos décadas, Copextel se ha posicionado en el
mercado nacional con una variada gama de productos y servi-
cios ingenieros. Entre las líneas de actividad económica que
esta entidad abarca encontramos: equipos de informática,
electrodomésticos, telefonía, radiocomunicaciones, sistemas
de protección, climatización, equipamiento para la gastrono-
mía y la hotelería. La empresa fortalece su capacidad de reali-
zar proyectos de sistemas tecnológicos, apuesta por un
surtido adaptado a la demanda y continúa brindando solucio-
nes integrales. Conozcamos más de esta empresa a partir de
la entrevista realizada a su presidente Rubén Ruiz Capote, para
quien, incentivar el sentido de pertenencia del trabajador
constituye una tarea vital.
[4]
sumario

Entrevista
4 Copextel, 24 años con la solución al alcance del cliente. Sonic vuelve a la carga
6 Súmate a Segurmática.
en los dispositivos móviles
...
7 Si de riesgos se trata... La llegada de los móviles trajo
Hardweriando a Sonic de regreso a una nueva
9 Los discos duros de Backblaze. aventura del género endless
12 Los dispositivos híbridos a la conquista de 2015. runner, Sonic Dash, ideal para
Softweriando sus increíbles habilidades. Un juego
18 Técnicas para el cifrado seguro de credenciales de usuarios. free-to-play en el que debemos ir a toda
25 Proteus Design Suite: simulación electrónica al alcance velocidad, saltando, esquivando obs-
de todos. táculos, recogiendo anillos y potenciado-
Paso práctico res en una carrera infinita por impresionantes
29 Implementando Active Directory con Samba 4. escenarios en 3D.
Código abierto [ 43 ]
33 LTSP para clientes ligeros.
Enredados
36 El comercio electrónico en la actualidad.
Multimedia
41 GiGA multimedia 2.0. Una Casa en la red para
Joystick niños y jóvenes
43 Sonic vuelve a la carga en los dispositivos móviles. En la página www.editoraabril.cu,
47 Cómo hemos jugado a videojuegos desde 1980 y cómo desarrollada por la Universidad de
lo haremos... las Ciencias Informáticas (UCI), se
52 Elemental W... puede acceder a informaciones actuali-
Error 43 o 47 con un USB. zadas sobre la Casa Editora Abril. Cuenta con un di-
Ctrl+H seño web 2.0 que hace posible la interacción con los
55 Historia de Android. usuarios. Posee una herramienta de búsqueda que
perroWEBero facilita acceder a la información de manera directa.
60 Una Casa en la red para niños y jóvenes. Además permite suscribirse al boletín digital de noti-
GiGAntes cias que es enviado a nuestra dirección de correo
61 William Reddington Hewlett y David Packard, fundadores electrónico.
de Hewlett-Packard. [ 60 ]
62 Doble click
66 Cartas y A punta de cursor
67 Screen saver
68 cruciGiGA

[GiGA 3 / 2015] 3
entrevista

Lic. Susana Alfonso Tamayo


susana@rhumanos.copextel.com.cu
Grupo de Comunicación, Copextel

P
or más de dos décadas, desde su fundación en 1991, ¿qué tear y superar sus consecuencias
Copextel se ha posicionado en pudiera decirnos? negativas. El crecimiento de la empre-
el mercado nacional con una Cualquier valoración de la empresa, sa no se detuvo, se multiplicaron las
variada gama de productos y servi- actual o retrospectiva, debe proyec- estructuras de base y las misiones
cios ingenieros. Dedicada tanto a la tarse sobre el examen de los momen- asignadas como parte de la Batalla
importación como a la exportación tos históricos vividos desde su crea- de Ideas. También se fueron desarro-
de numerosos productos tecnológi- ción hasta la fecha. En todo caso, con llando, con éxito, los convenios de
cos, cuenta con una amplia red de independencia de malos o buenos colaboración con la República Boliva-
comercio mayorista y de asistencia tiempos, sus trabajadores siempre riana de Venezuela y otros países.
técnica que comprende todo el país. han logrado dar respuestas positivas a Recientemente nos hemos integrado
Entre las líneas de actividad eco- las diferentes problemáticas asociadas al proceso de informatización de la
nómica que esta entidad abarca a su objeto social. En buena medida sociedad, que demanda más dedica-
encontramos: equipos de informática, ello ha sido posible gracias a las ini- ción por el amplio alcance de su
electrodomésticos, telefonía, radio- ciativas y acciones dirigidas a buscar impacto tecnológico.
comunicaciones, sistemas de protec- alternativas de comercio
ción, climatización, equipamiento exterior, a fin de paliar
para la gastronomía y la hotelería. las consecuencias del
A 24 años de su creación, la empre- bloqueo norteamericano
sa fortalece su capacidad de realizar y poder importar equipa-
proyectos de sistemas tecnológicos, mientos indispensables
apuesta por un surtido adaptado a para satisfacer las necesi-
la demanda y continúa brindando dades de nuestra eco-
soluciones integrales. A continua- nomía. También ha sido
ción les contamos un poco más de relevante el papel de nues-
Copextel, a partir de una entrevista tros técnicos en la repa-
realizada a su presidente Rubén Ruiz ración y sostenimiento
Capote, para quien, incentivar el de equipos, tanto de
sentido de pertenencia del trabaja- uso empresarial como
dor constituye una tarea vital. doméstico.
Desde los inicios del Pe-
La empresa está muy ligada al de- ríodo Especial se estruc-
sarrollo económico del país. De ese turaron las primeras Sistema Híbrido montado por Copextel en la Comunidad
rol social, fuertemente definido acciones dirigidas a sor- Jacuque en Venezuela.

4 [GiGA 3 / 2015]
entrevista
ro contextualizado dentro del desa-
rrollo económico y social del país.
Cuba apuesta por un socialismo
próspero y sostenible que, para las
misiones asignadas a Copextel, impli-
can el cumplimiento de los Linea-
mientos Económicos y Sociales
aprobados por el Partido Comunista
de Cuba, en especial aquellos que
guardan relación con el proceso de
informatización de la sociedad. Es
necesario lograr la sostenibilidad y
soberanía tecnológica, la participa-
ción en los proyectos de desarrollo
Equipamiento instalado por Copextel en los Joven Club de Computación y Electrónica. locales, así como en otros asociados
al cumplimiento de nuestro trabajo.
Más de cinco mil trabajadores nacional, es básicamente lo que ha Debemos brindar un servicio más
constituyen el motor que impulsa permitido afrontar, con seguridad, los completo a nuestros clientes y estar a
la marcha progresiva de la insti- nuevos retos asignados por los niveles la altura que demanda el contexto
tución. ¿Cómo garantizar socioeconómico actual.
el éxito ante los nuevos Para ello la empresa nece-
retos que enfrenta la Líneas de productos y servicios sita potenciar las acciones
empresa? dirigidas a la investiga-
Con independencia de las ción y la innovación. Es
• Equipos de informática y de oficinas.
bajas de personal calificado imprescindible continuar
que sufriera la empresa debi- • Telefonía. fortaleciendo las estruc-
do a múltiples factores que • Electrónicos y electrodomésticos. turas tecnológicas y de
se produjeron hace un par • Comunicación y automatización. dirección sobre la base
de años, hoy la composi- • Radiocomunicaciones. de alcanzar la efectividad
ción de la masa laboral sigue del concepto organizacio-
• Trasmisión y radiodifusión.
constituyendo su principal nal y lograr una adecuada
fortaleza. Debe ser reconoci- • Sistemas de protección y acceso. combinación del trinomio
da su capacidad técnico-pro- • Paneles eléctricos y accesorios. estrategia-estructura-pro-
fesional, sus incuestionables • Electricidad e iluminación. cesos. Necesitamos per-
virtudes asociadas a la éti- • Planta exterior y accesorios. feccionar, en particular,
ca, la honradez, la disciplina los dos últimos.
• Clima y refrigeración de uso industrial y doméstico.
y la profesionalidad. Hay que Igualmente resulta preci-
destacar también el compro- • Equipamiento para la gastronomía y la hotelería. so continuar mejorando e
miso político y su sentido de • Productos químicos asociados a los servicios técnicos incrementando el sistema
pertenencia, sus principales de la gastronomía y la hotelería. de relaciones con los ór-
valores. • Bombas y demás elevadores de líquidos. ganos locales del Poder
Estas características de nues- Popular. Las diferentes es-
• Equipos para el tratamiento de agua.
tros trabajadores junto con tructuras administrativas
la condición de tener una • Accesorios para sistemas hidráulicos. territoriales, en especial
estructura organizativa con • Instrumentos de medición. aquellas que represen-
presencia técnica en la ca- • Equipamiento comercial. tan las disímiles ramas
si totalidad del territorio ministeriales, son objeto
de atención priorizada o
superiores de dirección. Eso le confie- se encuentran en proceso de infor-
re un nuevo enfoque al cumplimiento matización.
del objeto social de la empresa, que se Los cambios que se están producien-
traduce en la atención a 18 líneas tec- do en el entorno más inmediato de
nológicas, centrándose a nivel nacio- nuestro país, sin lugar a dudas
nal, en la actividad de compras de impactan sobre el sistema de relacio-
equipamientos, partes y piezas infor- nes comerciales y debemos preparar-
máticas. nos para ello. Pienso que nuestro
primer deber es continuar perfeccio-
A pesar de los logros alcanzados, nando la labor de la empresa y sus
Copextel tiene peldaños aún por infraestructuras de trabajo, así como
superar. ¿Cuáles serían? propiciar una mayor y mejor prepara-
Lo que nos falta está asociado a ción técnico-profesional de nuestros
adoptar acciones que contribuyan trabajadores, sin descuidar el trabajo
Servicio de reparación brindado por Copextel. a hacer realidad la visión de un futu- político-ideológico. G

[GiGA 3 / 2015] 5
entrevista
Yuniel Labacena Romero
yuniel@juventudrebelde.cu
Juventud Rebelde

E
n Cuba contamos con un anti- Un ejemplo man en un apoyo para optimizar el
virus de alta confiabilidad que reciente, el virus trabajo de nuestros especialistas.
ha demostrado su eficacia y Promosoft.exe que se aloja en los Todos estos factores resultan im-
competencia a lo largo de los años. registros del Sistema Operativo prescindibles para hacer sostenible
Precisamente, en este artículo, un Windows, no es reconocido por una solución de este tipo y convertir
grupo de especialistas de la Empresa algunos de los antivirus internaciona- a Segurmática Antivirus en nuestra
de Consultoría y Seguridad Informá- les más empleados en el país, pero mejor opción. Además, podemos
tica (Segurmática) nos comenta acer- Segurmática Antivirus sí lo detecta y dar respuesta a los virus reporta-
ca de las ventajas de extender su uso elimina. dos, incluyendo los llamados días
a nivel nacional. cero (cuando no hay respuesta inter-
Segurmática Antivirus “lleva el nom- Una solución sostenible nacional). También estamos en ca-
bre de nuestra institución”, nos dice Juan Carlos Casas San Román, espe- pacidad de enfrentar programas
su director José Bidot Peláez. Es una cialista del Grupo de Soporte Técnico malignos que han sido creados
solución orientada a la protección de la empresa, precisó que las actua- específicamente para atacar el mun-
contra virus que afectan los sistemas lizaciones diarias del antivirus tienen do digital de Cuba.
operativos Windows desarrollados en este momento un volumen cerca-
por Microsoft (XP, 7, 8, 8.1). Está no a 40 megabytes. Esta oportuni- En el hogar
compuesta por novedosos algoritmos dad lo convierte en una solución de La directora nacional de Comuni-
de detección genérica y heurística. seguridad fácil de actualizar y usar, cación Institucional de los JCCE,
Entre las principales prestaciones del pues a diferencia de otros antivirus, Anamaris Solórzano Chacón, expresó
antivirus se encuentran: no reduce la velocidad de las compu- que en cualquiera de sus instalacio-
•una interfaz amigable con diver- tadoras, por lo que constituye una nes las personas naturales pueden
sas acciones y opciones de configura- opción deseada. adquirir una licencia propia. Es posi-
ción que posibilita una interacción Las actualizaciones se realizan, como ble acceder a las actualizaciones y
más eficiente con el usuario. promedio, cada cuatro horas, y pue- contar con un servicio de soporte
•mecanismos de protección basa- den obtenerse si el usuario posee informático de excelencia en todo el
do fundamentalmente en la protec- navegación nacional a través de pro- territorio nacional.
ción permanente y la búsqueda de veedores como Infomed, Cubarte, La Resolución No. 684 / 2014 del
códigos malignos, lo cual permite com- Enet u otros. Además, el paquete Ministro de las Comunicaciones ofi-
batirlos de manera efectiva. está disponible en el sitio web: cializa la comercialización y el precio
•un proceso de actualización de las http://www.segurmatica.cu/descar- de las licencias anuales del antivirus.
bases de definiciones de virus. gas/index.php. Puede copiarse en Para las personas naturales, el precio
•almacenamiento de estadísticas de cualquiera de los más de 600 JCCE es de 50.00 pesos, mientras que
funcionamiento, cuarentena, infor- que existen en el país. para el sector estatal el costo varía
mación de códigos malignos detecta- Es necesario que cada cliente se sien- en dependencia de la cantidad de
dos y acciones tomadas. ta responsable de la protección de su computadoras a proteger.
•la posibilidad de conectarse a un computadora. Teniendo en cuenta la Igualmente los clientes pueden obte-
servidor corporativo para la adminis- cantidad y diversidad de los progra- ner la licencia de Segurmática Anti-
tración remota. mas malignos que se reportan diaria- virus en la sede de la empresa (calle
La versión 1.7, en sus variantes mente, tener un antivirus sin una Zanja, # 651, esquina a Soledad,
Corporativa y Personal, brinda una actualización sistemática, es una fal- Centro Habana). Además, funciona
avanzada seguridad tanto para redes sa imagen de seguridad. un equipo de especialistas de so-
de computadoras de entidades em- Un aspecto significativo es que cual- porte informático distribuido en
presariales como para ordenadores quier usuario puede enviar a través cada Joven Club de Computación
instalados en los hogares de nuestros del correo electrónico virus@segur- y Electrónica, que brinda servicio
clientes. Es ideal para proteger to- matica.cu, las muestras de archivos in situ, por teléfono o por correo
do tipo de programas (archivos de que tengan un comportamiento electrónico. En el escenario actual
texto, fotos, videos), incluso cuando anormal. El fichero (muestra sospe- que vive el país, con la decisión
aún no se tienen muestras físicas de chosa) que se envíe como adjunto a gubernamental de llevar adelante
laboratorio del virus. Además, posee un mensaje debe estar compactado y la informatización de la sociedad, la
una destacada eficiencia para los dis- protegido con la contraseña virus. De oferta de nuestros servicios resulta
positivos USB. esta forma los clientes se transfor- imprescindible. G

6 [GiGA 3 / 2015]
Jorge Enrique Labrador Quesada
jorgel@tic.copextel.com.cu
División Tecnostar Informática-Comunicaciones

H
ola, amigos lectores, no que- esta; un Espe-
ría dejar pasar la oportunidad cialista de Seguri-
que me han dado los editores dad Informática realiza
y diseñadores de la revista GiGA de un estudio de su entorno laboral,
redactar este artículo. Sé que les va para conformar un documento bas-
a resultar curioso y los preparará tante complejo denominado Análisis
para el día a día de sus vidas. de Riesgos Informáticos, el cual es un
proceso que comprende la identifica- u organización, se tiene la necesidad
Como deben saber, a cada minuto ción de activos informáticos, sus vul- de estimar la magnitud del impacto
estamos expuestos a riesgos; ya sea nerabilidades y amenazas a los que del riesgo a que se encuentra expues-
en el plano social, cuando entabla- se encuentran expuestos, así como ta mediante la aplicación de contro-
mos una conversación y corremos el su probabilidad de ocurrencia y el les. Dichos controles, para que sean
riesgo de malinterpretar las palabras impacto de las mismas, a fin de efectivos, deben ser implementados
que se nos están transmitiendo; o en determinar los controles adecuados en conjunto, formando una arquitec-
el plano laboral, cuando tenemos para aceptar, disminuir, transferir o tura de seguridad con la finalidad de
una computadora conectada a la evitar la ocurrencia del riesgo. Su preservar las propiedades de confi-
corriente sin un respaldo de energía análisis no solo nos lleva a establecer dencialidad, integridad y disponibili-
(UPS), que pudiera ocasionar la pér- un nivel adecuado de seguridad, sino dad de los recursos objetos de
dida de información en caso de ocu- que permite conocer mejor el siste- riesgo.
rrir una falla del fluido eléctrico. ma que vamos a proteger.
Precisamente de esta última idea es En el estudio se consideran redes
que quiero desarrollar el presente Son muchas las metodologías utili- de diferentes tipos como Intranet e
artículo y así compartir mi experien- zadas para la gestión de riesgos, Internet, aplicaciones de gran impor-
cia como Especialista de Seguridad pero todas parten de un punto tancia para el funcionamiento del
Informática de la empresa Copextel. común: la identificación de activos organismo, entre otras. Algunas de
de información, es decir, todos aque- las amenazas más comunes son la
Los riesgos son la probabilidad de llos recursos involucrados en la ges- sustracción, alteración o pérdida de
que se produzca una amenaza, tión de la información, que van equipos y componentes, la interrup-
entiéndase por esto la situación o desde datos y hardware hasta docu- ción de servicios, y la divulgación
acontecimiento que puede causar mentos escritos, además del factor de información. Cada organización
daño a los bienes informáticos humano. Sobre estos activos de tiene una misión. En esta era digital,
(computadoras, impresoras, switch, información es que se hace la identi- las organizaciones que utilizan siste-
cables de red). De la misma forma en ficación de las amenazas o riesgos y mas tecnológicos para automatizar
que un médico estudia una determi- las vulnerabilidades. Teniendo en sus procesos o información deben de
nada enfermedad y elabora estrate- cuenta que la explotación de un estar conscientes que la administra-
gias, por así decirlo, para impedir riesgo causaría pérdidas financieras ción del riesgo informático juega un
que nos haga daño el contagio con o administrativas a una empresa rol crítico.

[GiGA 3 / 2015] 7
El objetivo principal de la administra- mático de forma numérica para el estos escenarios pueden lograrse
ción del riesgo informático debería funcionamiento de la entidad, se le medidas para evitar eventos de segu-
ser “proteger a la organización y su asignan también valores por cada ridad. Hay que tener en cuenta que
habilidad de manejar su misión”, no una de las amenazas que identifica. en las empresas la seguridad comien-
solamente la protección de los ele- Las mismas pudieran ser numerosas za por dentro. Debemos capacitar al
mentos informáticos. Además, el pues evidentemente cada local, área personal, creando normas basadas
proceso no solo debe ser tratado o gerencia de una empresa es dife- en estándares, analizando brechas y
como una función técnica generada rente, y no cuentan con los mismos puntos ciegos en la seguridad lógica
por los expertos en tecnología que recursos, por lo que unas estarían y en la seguridad de sistemas de
operan y administran los sistemas, más vulnerables que otras. información.
sino como una función esencial de
administración por parte de toda la El reto es asignar estratégicamente Como ven, siempre existirán vulne-
organización. los recursos para cada equipo de rabilidades que nos afecten a noso-
seguridad y bienes que intervengan, tros, pero también a los medios
En el análisis de riesgo informático basándose en el impacto potencial informáticos que utilizamos a dia-
es necesario identificar si existen para la empresa y su objeto social, rio. Mientras más avance la tecnolo-
controles que ayudan a minimizar la respecto a los diversos incidentes gía, más riesgos correremos, pues
probabilidad de ocurrencia de la que se deben resolver. tendremos que investigar cómo se
vulnerabilidad (riesgo controlado), desarrolla cada software para poder
de no existir, la vulnerabilidad será El activo más importante es la infor- establecer los controles de seguri-
de riesgo no controlado. Dentro de mación, pudiendo verse afectada dad que minimicen los riesgos a los
la evaluación del riesgo es necesario por factores tales como robos, que se exponen.
realizar las siguientes acciones: cal- incendios, fallas de disco, virus u
cular el impacto en caso de que la otros. Por lo tanto, deben existir téc- La mayoría de las personas dirá que
amenaza se presente, tanto a nivel nicas que la aseguren, más allá de la es algo sin sentido, que tenemos
de riesgo no controlado como de seguridad física que se establezca que avanzar, y lógicamente es eso lo
riesgo controlado, y evaluarlo de tal sobre los equipos en los cuales se que se quiere. A su vez es un reto
forma que se pueda priorizar, esto almacena. Estas técnicas de seguri- para la seguridad informática, por-
se realiza de forma cuantitativa o dad consisten en la aplicación de que un técnico a la hora de crear un
cualitativa. barreras y procedimientos que res- programa no va a estar pensando en
guardan los datos y solo permiten las consecuencias que pudieran deri-
El proceso de análisis de riesgo acceder a ellos a las personas autori- varse de la utilización del mismo.
genera habitualmente un documen- zadas para hacerlo. Desde el punto Nada amigos, son contradicciones
to que se conoce como matriz de de vista de la empresa, uno de los que nos plantea la vida, pero tam-
riesgo. Aquí se muestran los elemen- problemas más importantes que bién oportunidades de enriquecer
tos identificados, la manera en que debe resolver es la protección per- nuestro conocimiento con algo
se relacionan y los cálculos realiza- manente de su información crítica. nuevo sin importar el tiempo que
dos. Este análisis es indispensable nos lleve su empleo de forma se-
para lograr una correcta administra- Es fundamental la creación de esce- gura. Existe un viejo dicho en la
ción del riesgo, lo cual hace referen- narios de conflicto en forma conti- seguridad informática que dicta: “lo
cia a la gestión de los recursos de la nua, participando la gerencia de la que no está permitido debe estar
organización. Luego de que se le empresa junto con un Especialista de prohibido” y esta debe ser la meta
asignen los valores a cada bien infor- Seguridad Informática. A partir de perseguida. G

8 [GiGA 3 / 2015]
hardweriando

Ing. José Artime Vidal


artime@csti.copextel.com.cu
División STI Sur, Copextel

S
i te interesa conocer sobre dis-
cos duros, la empresa Back-
blaze, dedicada al respaldo de
información en línea, ha publicado
los resultados de un estudio compa-
rativo de estos dispositivos de alma-
cenamiento. Los datos recabados
tienen como fin ayudar a elegir un
disco confiable sin tener que gastar
demasiado: una preocupación co-
mún del usuario que gusta de com-
prar su propio hardware. La mayoría
termina guiándose por la relación
entre rendimiento y precio, otros
pasan horas leyendo en Internet ar-
tículos para hacerse una buena idea
de su calidad.
En Backblaze tienen más de 80 pe-
tabytes de almacenamiento. Alcan-
zar esa cifra no ha sido fácil, ni eco-
nómico. Para hacerlo, la empresa ha
estado aplicando una política que Servidores de Backblaze.
consiste en hacer sus compras man-
teniendo la relación dólar/terabyte Lamentablemente tienen muy pocos cos en la actualidad son provistos
más baja posible. Tienen variedad de discos de Samsung y Toshiba, como por Hitachi y Seagate, de los que la
discos, la mayoría Hitachi, Seagate y para tener datos fiables de estos dos empresa tiene más de 12 000 unida-
Western Digital (WD). fabricantes. Los discos más económi- des de cada fabricante. Sin embargo,

[GiGA 3 / 2015] 9
hardweriando
aunque muchos menos, también tie-
nen unos 930 discos WD, suficientes
para tener resultados estadísticos
confiables.
Según vamos a mostrar en la siguien-
te tabla, la marca más fiable de todas
es Hitachi, con un promedio de vida
de dos años (se entiende que es un
funcionamiento permanente de 24
horas al día, 365 días al año).
La marca más perjudicada es Toshiba,
cuyos discos duros apenas llegaron a
tener una vida media de 0,7 años, si
bien en comparación con el uso de
otras, el número de unidades utiliza-
das ha sido ínfimo. También en esta
tabla aparece Samsung con una
duración media de 3,7 años, pero
Fallas de enero y septiembre de 2014.
con tan pocas unidades utilizadas
que no sería significativo compararla Lamentablemente, las cosas para de ellos hasta el 14 % presentó fa-
con las demás. Seagate no estuvieron tan bien como llos. Mención especial merece el
ST1500DL003, que tiene como vida
media 0,8 años, y presenta un por-
centaje de averías al año de 120 %.
Seguramente se están preguntando
cómo es que se dañan más discos
de los que tienen, y es que también
se terminaron descomponiendo los
que llegaron como reemplazo por la
garantía.
También han elaborado una tabla
donde podemos ver el rango de fa-
llos por modelo, donde los Seagate
Promedio de vida de los discos duros de cinco de los fabricantes más conocidos.
Barracuda Green han demostrado
que no son válidos en absoluto pa-
Los resultados obtenidos por para la competencia. Backblaze tie- ra un funcionamiento 24×7 (ho-
Backblaze nos pueden dar una idea ne 12 459 comprados a la marca, y ras/días).
fidedigna de la confianza que pode-
mos depositar en los fabricantes. No
sorprende que los discos de WD, más
costosos, también sean de los más con-
fiables, menos del 3 % tienden a fa-
llar cada año.

Fallas anuales (2014). Fallas por modelos.

10 [GiGA 3 / 2015]
hardweriando
WD tampoco ha decepcionado, y
en el período de los 36 meses so-
lo el 5,2 % de sus discos duros
presentaron fallos. En cuanto a
Seagate, con el paso del tiempo
sus números no mejoran, todo lo
contrario. Luego de varios años de
uso, casi un tercio de los discos se
habrán averiado.
Aunque por norma tendemos a rela-
cionar mayor costo con mejor cali-
dad, no siempre es así. Claro ejemplo
de ello es que Hitachi ha logrado
imponerse en términos de calidad a
WD, que por norma tiene precios
más elevados. De cualquier modo,
los resultados de WD no han sido
nada despreciables, y como cabe
esperar se mantienen muy similares a
los de Hitachi.
Ha sido Seagate quien ha tenido que
Porcentaje de discos que sobreviven por 36 meses. afrontar una fea mancha en la opi-
nión pública respecto a sus produc-
Hitachi ha sido la marca que ha sali- menos del 1 % falló. En cuanto a la tos. A partir de ahora seguramente le
do mejor parada en el estudio. De los supervivencia a largo plazo, Hitachi costará bastante recuperar la con-
12 956 discos de Hitachi que posee también se mantiene como líder, y es fianza de usuarios promedio que
Backblaze, solo presentaron fallas que luego de tres años, el 96,9 % de descubran tan malos resultados, y
alrededor del 1,5 %. En el caso con- los discos duros de esa marca se también de grandes empresas como
creto de las unidades de 3 TB y 2 TB, mantienen vivos. Backblaze. G
hardweriando

D.I. Humberto Becerra López


humberto@dmc.copextel.com.cu
GiGA, Copextel

L
a combinación de portabilidad, 41 %, o sea 3,1 millones de dispositi- y tablet esta vez se inclina a fa-
productividad y flexibilidad vos híbridos. En segunda posición vor del primero para acercarse al
para disponer de pantalla táctil está Lenovo que con 1,9 millones público.
y teclado en un dispositivo es-tá lle- mantiene el 27 % de las ventas en
vando a muchos usuarios de tablets y Europa Occidental. La tercera plaza es Entre sus capacidades técnicas
portátiles a reemplazar sus equipos para HP que suministró 800 000 uni- encontramos:
por modelos híbridos. Esto trae apa- dades. Cierra el ranking Microsoft con •Pantalla: 12 pulgadas, ClearType
rejado que varios fabricantes de PC el dispositivo Surface que ha sido cla- Full HD Plus 2160 x 1440 píxeles pan-
incursionen en su producción. sificado como ultraportátil tablet, ya talla, 3:2.
que su teclado es opcional, pero en •Tamaño: 292,1 × 201,4 × 9,1 mm.
De acuerdo con una encuesta reali- este segmento fue el número uno con •Peso: 800 gramos.
zada por la consultora Gartner a 36 % del mercado en 2014. Surface •Procesador: Intel Core i3 / i5 / i7
21 000 usuarios de cinco países, Pro 3 de Microsoft ha ocupado un Haswell. Intel HD Graphics 4400 inte-
el 11 % de los usuarios de tablets, el lugar privilegiado junto a competido- grada.
10 % de los usuarios de PC de sobre- res de la talla de Sony Xperia Z3 •RAM: 4/8 gigas.
mesa y el 8 % de los usuarios de por- Compact, Google Nexus 9, Samsung •Disco: 64/128/256/512 GB, según
tátiles, están considerando la utilidad Galaxy Tab S 8.4 y Apple iPad Air 2, precio.
de esta propuesta. Para este año se por lo que bien merece un análisis •Versión S.O.: Windows 8.1.
pronostica 21,5 millones de dispositi- más detallado.
vos híbridos vendidos que representan
un 70 % por encima del año anterior. Microsoft Surface Pro 3
De ellos unos 8 millones serán tablets Muchas han sido las mejoras de
2-en-1, y 13 millones ultraportátiles Microsoft desde que conocimos esta
convertibles. Estos últimos serán la propuesta en la edición 3 de GiGA
categoría de portátiles de más rápido de 2012 con el título “El eslabón per-
crecimiento, con una subida anual de dido entre el tablet y ultrabook”.
77 %. Se prevé que para 2019 se ven- Ahora no solo trae cambios en
dan 58 millones de unidades lo que el dispositivo sino
representaría un crecimiento de 26 %. también
en su es-
Asus fue el primer fabricante en lanzar trategia para po-
un ultraportátil 2-en-1, esto le permi- sicionarlo en el merca-
tió liderar en 2014 con una cuota de do. La balanza entre portátil

12 [GiGA 3 / 2015]
hardweriando
•Conectividad: Wi-Fi (802.11a/b/g/n), En cuanto al diseño hay variaciones embargo el tamaño que tiene es la
Bluetooth 4.0. significativas. El cuerpo del equipo, solución más adecuada. Al final son
•Cámaras: frontal y posterior de 5 hecho a base de magnesio, es agra- dificultades pequeñas: un trackpad
megapíxeles y 720p HD. dable al tacto y a la vez conserva for- mejorable, un teclado correcto pero
•Puertos: USB 3.0, lector de tarjetas taleza. Las salidas de aire son por el algo ruidoso y un solo puerto USB
microSDXC, Mini DisplayPort, puerto lateral y no por la parte inferior. El 3.0 que es algo difícil de encajar en
de funda / teclado. acabado está muy bien definido esta función de ordenador.
tanto en la parte trasera como en la
La apuesta de Microsoft es clara en el frontal. Otra de sus ventajas es que En cuanto al software resulta imposi-
apartado del hardware, con la cuarta posee botón táctil de Windows. ble cuestionar la rapidez y fluidez de
generación de procesadores Intel
que esta vez cubre a sus tres miem-
bros (i3, i5 e i7). De esta forma quie-
ren llegar tanto a quienes demandan
un equipo de altas prestaciones
como a los que se conforman con un
equipo para tareas poco exigentes.
Microsoft apuesta por la gama Pro y
se olvida de RT para Surface, ya que
no pretenden enfocar el producto co-
mo un tablet con teclado, sino como
un portátil ligero con un sistema
operativo completo sin limitaciones
en el software.

Surface Pro 3 como portátil


Esta vez no es el procesador quien La gran novedad la encontramos en Windows 8.1. Las búsquedas locales
lidera el cambio entre generacio- la bisagra, esta vez permite cualquier en Bing o la ampliación de aplicacio-
nes, sino otros aspectos más rela- posición que vaya desde los 22 a los nes en el catálogo son auténticos
cionados con la funcionalidad del 150 grados. El ponerlo en varias posi- aciertos. De hecho han logrado traer
equipo. El equilibrio en un híbrido ciones hace que sea más cómodo que para su causa apps como Flipboard o
entre PC y tablet es difícil, al final las dos anteriores generaciones, pues un cliente nativo para Facebook. No
una de las dos partes predomina. no es necesario apoyarnos en una cabe duda que Windows 8.1 es un
En este caso aunque el teclado- mesa para poder usarlo. Los boto- sistema operativo competente en el
funda sea un accesorio no incluido nes son robustos y la ranura para que se puede trabajar sin miedo a
en el dispositivo, estamos ante un microSD está algo escondida, debajo encontrarnos con fallos o faltas de
ordenador portátil dentro del cuer- de la pieza acoplada a la bisagra. El aplicaciones importantes.
po de un tablet. conector del cargador ha sido ligera-
mente modificado para hacerlo más Surface Pro 3 como tablet
El mayor cambio a simple vista lo fino y sutil. Quitamos el teclado-funda y podre-
encontramos en el tamaño y las pro- mos usarlo como tablet. La pantalla
porciones de la pantalla. Microsoft El teclado puede colocarse en dos no solo aumenta de tamaño, sino
abandona el formato 16:9 por 3:2, posiciones, paralelo al suelo o ligera- también su resolución. Posee un
que facilita la visión tanto si lo tene- mente inclinado, gracias a una banda espectro de color amplio sin desvia-
mos en la mano como en modo por- magnética en la horizontal superior ciones hacia ningún tono. La res-
tátil. El aumento en las dimensiones que se acopla a la parte inferior del puesta táctil es precisa y el cristal es
es todo un acierto, perfecto para tablet. Es un detalle que aunque per- algo más fino, necesario para que el
estar delante de la pantalla sin can- mite teclear con mayor comodidad, el lápiz que incorpora Surface Pro 3
sarnos la vista. Otro punto a tener en escaso grosor de la funda, que está funcione correctamente.
cuenta es el paso de Full HD a WQHD bien como motivo estético, es insufi-
que ofrece mucha nitidez. A simple ciente para aguantar la fuerza que se
vista puede parecer un lujo innecesa- hace con los dedos. El trackpad tam-
rio, pero cuando estamos leyendo bién ha aumentado de tamaño y
textos o viendo fotografías de alta aunque es más cómodo no es espe-
resolución se agradece muchísimo cialmente preciso.
tener un panel con tanta densidad.
Crecer en tamaño no se ha traducido El puerto Mini Display apor-
en más peso ni grosor, sino que es un ta valor para todo lo rela-
equilibrio entre ambas variables: cionado con una segunda
puede llevarse a cualquier parte y pantalla y el mundo de oficina. Es
usarse de diferentes formas, aunque cierto que nos tocará buscar un
la batería dura alrededor de siete adaptador y no simplemente conec-
horas y media. tar un cable HDMI, VGA o DVI, sin

[GiGA 3 / 2015] 13
hardweriando
gadas, el panel se incorpora a
un teclado completo, disponiendo
de un diseño optimizado para traba-
jar en diferentes contextos. Posee
además un procesador de cuatro
núcleos Intel Bay Trail-T Z3775 que
alcanza una velocidad de reloj de
1,46 GHz. Una memoria RAM de 2 GB
colabora con la agilidad del
funcionamiento, siempre sobre
la base del sistema operativo
Windows 8.1.

El almacenamiento local puede


Escribir o bocetar es muy ser de 32 GB, 64 GB, o los 32 GB con tarjetas de memoria. Una vez que
cómodo y la pantalla reconoce sin 500 GB en HDD, siempre de acuerdo añadimos el teclado al equipo, pesa
problemas qué es mano y qué es con la versión elegida. Sin embargo, 1,41 Kg, mientras que solo el tablet
puntero, por lo que podemos apo- una innovadora bandeja inteligente pesa 900 gramos.
yarnos sin miedo a que funcione para el disco duro permite introducir
mal. Mucho ha mejorado la tecnolo- Un dispositivo como Lenovo Idea Pad
gía de su lápiz: apenas hay paralaje Miix 700 está pensado para competir
y reconoce con precisión cualquier directamente con la Surface Pro 3. Por
punto siempre y cuando estemos a fuera se podría mencionar que es casi
0,5 mm o menos de la pantalla. Es un clon del tablets de Microsoft, en
un accesorio que aporta valor aun- cuanto al hardware anda muy bien
que necesita más protagonismo. servido. Diseñado con Windows 10,
Con One Note hace una pareja per- tiene 12 pulgadas con resolución
fecta, pero de momento pocas apli- de 2160 x 1440 píxeles, con un pie de
caciones, Adobe Photoshop entre apoyo regulable en la parte trasera.
ellas, le sacan provecho. Será cues-
tión de tiempo, pero en ese sentido La bisagra en forma de correa es uno
la experiencia como tablet puede de los aspectos más interesantes. El
que se nos quede un poco coja y al teclado se ajusta magnéticamente a
final lo acabemos usando más como la pantalla, es más robusto y grueso
PC portátil. que el de Surface Pro 3. Posee un
fácilmente una nueva unidad de
Su peso es apropiado y la bisagra hasta 1 TB, ampliando rápidamente
ayuda tanto para ver vídeos o para la capacidad. Ofrece hasta 10,4 horas
usar el teclado virtual. Sin embargo, de duración de batería, conectividad
volvemos a lo que comentábamos 4G-LTE integrada, puerto USB 3.0 y
antes con la dicotomía del software. USB 2.0. Cuenta con un Conector
Es conveniente la integración con las RJ45 LAN, micro USB y micro HDMI
aplicaciones optimizadas, pero cuan- en el dock para la función portátil, así
do nos salimos de ellas la experiencia como también micro USB y ranura
pierde atractivo. Abrimos Flipboard, para tarjetas microSD en el tablet.
perfecto, una aplicación optimi- Con ambas partes integradas pesa
zada para usarse con los dedos al solamente 1,5 kilogramos, mientras
igual que en su versión para iOS o que el tablet pesa de forma indepen-
Android. Pasamos luego a Spotify diente 780 gramos.
para cambiar de canción o buscar un
artista que genere una radio temáti- El Hp Envy X2 es un equipo con una lápiz óptico que se conecta a cual-
ca y aquí todo se complica, porque pantalla también de 11,6 pulgadas y quiera de los 2 puertos USB que
volvemos al diseño de una aplicación resolución de 1366 x 768, trabajando tiene. Incluye procesador Intel de
hecha para ordenadores y no para sobre la base del sistema operativo 6ta. generación hasta el Core M7 y
tablets. Usar el dedo como cursor no Windows 8. En cuanto al hardware, llega a 8 GB de memoria RAM. El
siempre es cómodo. cuenta con un procesador Intel Atom almacenamiento es hasta 256 GB
Z2760 de doble núcleo a 1,8 GHz, SSD, Bluetooth 4.0, un puerto USB
Vista panorámica: acompañado de una memoria RAM 3.0, un puerto USB 2.0, Wi-Fi AC.
otras tablets híbridas de 2 GB. Con relación al almacena- También posee una ranura para tarje-
El dispositivo ASUS Transformer miento, encontraremos una capaci- tas microSD, micro HDMI y micro SIM
Book T200TA es al mismo tiempo dad de 64 GB. En términos de (LTE/3G). El peso es de 780 gramos
fantástico como ultraportátil y conectividad dispone de dos puertos y la batería tiene una autonomía de
tablet. Con una pantalla de 11,6 pul- USB 3.0, conexión HDMI y lector de 9 horas.

14 [GiGA 3 / 2015]
hardweriando
La propia empresa lanza su Lenovo 360 grados es perfecta para cubrir sión gratuita de Office 365 Personal.
Yoga 3 aprovechando el éxito de ante- las funciones del tablet. La inclusión Acer también ha querido destacar su
riores generaciones de sus productos. de un pequeño ventilador consigue solución Acer Switch Lock para pro-
Este dispositivo conserva uno de los que este modelo sea uno de los más teger los datos del disco duro aloja-
últimos procesadores Intel Core de fríos, incluso con tareas duras. Es un do en el teclado en el caso de
la quinta generación Broadwell. Un equipo delgado de tan solo 18,3 milí- pérdida o robo.
chip Intel Core M-5Y70 de doble metros de grosor.
núcleo con una potencia de 1,1 GHz. Con un tamaño de pantalla de 11,6
Se puede subir la potencia hasta los Uno de los puntos fuertes con el que pulgadas y resolución Full HD, Fujitsu
2,6 GHz gracias a la tecnología llega el nuevo Acer Aspire Switch 10 E Stylistic Q665 es otro de los tablet
Turbo Boost. Además, por medio de es su diseño elegante y compacto. 2-en-1 más reciente y completo.
Hyper-Threading trabaja como si en Las dimensiones se colocan en los Equipado con el procesador Intel
realidad contara con cuatro núcleos 262 x 180 x 10,95 milímetros en for- Core M, pudiendo escoger entre tres
físicos. Este chip se combina con una mato tablet, junto a un peso de 630 velocidades de 0,8, 0,9 o 1,2 GHz.
memoria RAM de 8 GB para correr gramos. Con el teclado las dimensio- Este procesador permite eliminar los
un mayor número de procesos sin nes suben hasta los 262 x 180 x ventiladores destinados a refrigerar
que se ralentice el portátil. 25,77 milímetros y su peso se sitúa el equipo reduciendo su peso y
en los 1,28 kilos. En cuanto al proce- dimensiones. Incluye 8 GB de memo-
Los gráficos integrados de Intel pue- ria RAM y se puede elegir entre 128,
den limitar el uso de este equipo 256 o 512 GB de almacenamiento
cuando se enfrente a juegos moder- interno SSD, ampliables por microSD.
nos o aplicaciones más exigentes. La El teclado acoplable es ligero y posee
memoria de almacenamiento es un una batería de carga rápida con
disco SSD de hasta 512, un puerto autonomía para una jornada comple-
USB 3.0 y otro USB 2.0, salida ta de trabajo.
miniHMDI, lector de tarjetas cuatro
en uno con capacidad para tarjetas Está preparado para ambientes labo-
SD, MMC, SDXC y SDHC. Es además rales a nivel empresarial, porque
compatible con la conexión Wi-Fi AC tiene la opción de incluir SmartCard
que opera en el ancho de banda de reader, NFC y dispositivos encripta-
5 GHz. Posee Bluetooth 4.0 de bajo dos mediante Trusted Platform Mo-
voltaje y una autonomía de hasta dule (TPM), que puede almacenar
distintas claves de cifrado para pro-
sador, se integra un chip Intel Atom teger la información. El sistema ope-
Z3735F de cuatro núcleos con una rativo que emplea es Windows 8.1
velocidad de 1,33 GHz por núcleo.
Esta potencia se puede llevar hasta
los 1,83 GHz en los momentos de
mayor necesidad energética.

Junto al procesador se integra una


memoria RAM de 2 GB. En la parte
del tablet se utiliza una memoria
flash de 32 GB en la que se almacena
el sistema operativo y que además
mejora los tiempos de carga del equi-
7,2 horas. La pantalla táctil es de po. Mientras, en la zona del teclado
13,3 pulgadas con una impresionan- se incluye un disco duro de 500 GB
te resolución de 3200 x 1800 píxeles. para almacenar un gran número de
Esta resolución arroja una densidad aplicaciones y archivos personales.
de 276 puntos por pulgada, permi- Esta capacidad se puede completar a
tiendo disfrutar de los contenidos del través de una tarjeta de memoria
equipo con un excelente nivel de microSD. Destaca su pantalla IPS con la opción de actualizarse de
detalle. de 10,1 pulgadas con resolución de forma gratuita a Windows 10 cuan-
1280 x 800 píxeles con protección do esté disponible. En conectividad,
La tecnología IPS favorece unos Gorilla Glass. Buenos ángulos de incluye la opción de integrar 4G-LTE,
ángulos de visión de hasta 178 gra- visión de hasta 178 grados tanto en combinado con GPS, incluye puertos
dos tanto en horizontal como en ver- horizontal como en vertical. Con el USB 3.0 y 2.0, además de conectivi-
tical. Este panel táctil funciona hasta sistema de pestañas se une al cuerpo dad micro HDMI, Wi-Fi y Bluetooth
con 10 puntos de presión simultá- que incluye teclado, conexiones y 4.0. En el apartado fotográfico nos
neos y está protegido por cristal de batería extra. Su sistema operativo es encontramos con una cámara princi-
Gorilla Glass para golpes o arañazos. Windows 8.1 con Bing de 32-bit y su pal con 5 megapíxeles y una secun-
La posibilidad de rotar la pantalla gran apuesta es que incluye una ver- daria de 2 megapíxeles.

[GiGA 3 / 2015] 15
hardweriando
El dispositivo HP Pavilion x 360 tiene Para almacenamiento interno se ha
como una de sus principales pro- optado por un disco duro tradicional
puestas su movilidad. Con una pan- con una capacidad de 500 GB. In-
talla de 11,6 pulgadas y resolución cluye un puerto HDMI, uno USB 3.0,
de 1366 x 768 píxeles, emite imáge- uno USB 2.0 y conectividad Wi-Fi.
nes con un buen nivel de detalle. El La autonomía de la batería es de
uso de una pantalla de tipo “glossy” 5 horas y media de uso.
resulta algo molesto cuando utiliza-
mos el portátil en exteriores, ya que A la tercera…
se refleja mucho la luz. Las dimensio- Microsoft vuelve a dejar claro que
nes completas de este modelo al- aunque ellos ponen el software tam-
canzan los 30,8 x 21,5 x 2,19 cen- bién son capaces de diseñar equipos
tímetros, mientras que su peso se resolución Full HD (1920 x 1080 píxe- que equilibran potencia con diseño y
sitúa en los 1,4 kilos. les) e incluye teclado retroiluminado y valores diferenciales gracias a acce-
un lápiz óptico. sorios como el teclado-funda o el
Presenta un procesador Intel Celeron lápiz. En cada nueva generación se
N2820 con Intel HD Graphics En su interior cuenta con procesa- acercan a su ideal de híbrido ofre-
(2,13 GHz, 1 MB de caché, 2 núcleos) dor Intel Skylake que puede esco- ciendo con Surface Pro 3 un duro
y una memoria RAM de 4 GB. Su pro- gerse entre Core i3, Core i5 y Core i7 competidor para los ultrabooks.
cesador es algo limitado durante el de sexta generación, la memoria Ganan en potencial y se postulan
uso de apps y para llevar a cabo RAM se puede elegir hasta 8 GB al como una alternativa muy atractiva a
igual que el almacenamiento inter- quienes buscan un ordenador portá-
no que puede llegar hasta 500 GB de til de menos de quince pulgadas.
disco duro. Un completo apartado Cumplen todos los requisitos para
de conectividad que se compone de sustituir al PC tradicional, con el plus
Wi-Fi 802.11ac, Bluetooth 4.0, dos de movilidad que le imprime haber
puertos USB 3.0, un puerto USB adelgazado tanto. Como tablet se ha
2.0, un puerto HDMI, un conec- solucionado sobre todo lo relaciona-
tor para auriculares, y un lector do con el peso, aunque la cámara no
de tarjetas SD. La batería es de es del todo buena y sigue radiando
43 Wh y ejecuta Windows 10 demasiado calor para tenerlo en las
como sistema operativo. manos. La experiencia de uso es
favorable, el USB aporta valor como
Por último tenemos a Toshiba Radius tablet y el lápiz ha dado un salto de
determinadas funciones del sistema. 11, capaz de plegar su pantalla calidad importante.
Utiliza para almacenamiento un hasta 360 grados para emplearlo
disco duro tradicional de 500 GB. El como tablet. El panel puede ser No termina de convencer la experien-
sistema operativo es Windows 8.1. colocado en posición inversa para cia fragmentada entre aplicaciones
visualizar con más comodidad una clásicas y las optimizadas, estas últi-
HP incluyó algunas herramientas pro- película o utilizar su funcionalidad mas siguen siendo pocas. Este híbri-
pias para personalizar el uso del táctil. Utiliza una pantalla de 11,6 do puede ser la herramienta perfecta
Pavilion como la plataforma HP Utility pulgadas con una resolución HD de para usuarios muy concretos, princi-
Center. Esto permite manejar diversos 1366 x 768 píxeles. El cuerpo es de palmente profesionales que necesi-
aspectos avanzados del equipo como aluminio plateado con 2 centímetros tan llevar a todas horas un portátil.
HP Connected Music, útil para gestio- de grosor y un peso de 1,3 kilos. El Con la llegada de la versión táctil
nar la música de los dispositivos que sistema operativo es Windows 8.1 de Photoshop, se puede convertir en
estén conectados a la misma red. movido por un procesador Intel algo imprescindible para fotógrafos.
También se incluyen varias aplicacio- Celeron de doble núcleo con una Para el resto, los usuarios de a pie
nes de Cyberlink para aprovechar la potencia de 2,1 GHz por núcleo que buscan un portátil potente para
cámara web que integra. junto a una memoria RAM de 2 GB. trabajar, se queda corto. Se necesitan
pequeñas mejoras en hardware con
Otro que no podía faltar es Dell con su un trackpad mayor, y resolver el pro-
Inspiron 13 7000 un portátil 2-en-1, blema de calentamiento. Sin embar-
cuya pantalla puede girarse 360 gra- go, después de tres generaciones de
dos hasta convertirse en un tablet. Su Surface parece que el futuro de los
diseño no dista mucho de modelos portátiles descansa en los dispositi-
anteriores, sus dimensiones son de vos híbridos.
330 x 220 x 19 milímetros y 1,68 kilo-
gramos de peso. No es un equipo que Sitios consultados
tenga en la movilidad su punto fuer- http://www.dealerworld.es
http://www.xataka.com
te, aunque tiene claras ventajas sobre http://www.tabletas.es
un portátil en este apartado. Dispone http://www.20minutos.es
de una pantalla de 13 pulgadas con http://www.tuexperto.com G

16 [GiGA 3 / 2015]
Smartwatch con pantalla braille Móviles chinos

E Oukitel U10
ste reloj es el primero en incor-
porar un lenguaje braille con
el que los invidentes podrán
leer los mensajes recibidos en su
smartphone de manera autóno-
ma. La iniciativa ha sido llevada a
cabo por una start-up surcorea-
na del mismo nombre que su
producto: Dot. Su funciona-
miento es muy creativo. La pan-
talla de este wearable incorpora
24 puntos, distribuidos en cuatro Pantalla de 5.5 pulgadas full HD,
hileras de seis, que suben y bajan a Dot puede alertar a los usuarios de CPU MTK6753 64 bit Octa Core a 1,3
una velocidad de 100 veces por notificaciones, las cuales son manda- GHz, con 3 GB de RAM y 16 GB de
segundo, para así producir cuatro das por Bluetooth desde un teléfono. almacenamiento, ampliable por tar-
caracteres braille, los cuales son lo Está fabricado con un diseño muy cui- jeta microSD. Su cámara trasera es
suficientemente sólidos para leerse dado y un estilo minimalista. Su bate- de 13 MP y la frontal de 5 MP,
con los dedos; se puede ralentizar de ría alcanza las 10 horas de uso Android 5.1 y lector de huellas digi-
forma que ponga un caracter por intensivo y puede durar hasta cinco tales. Bluetooth 4.0, GPS y A-GPS,
segundo. A través de un pequeño días con un uso moderado. redes 2G, 3G y 4G.
motor dentro del dispositivo, el reloj (Fuente: www.unocero.com)

DOOGEE Y100X
Teclado plegable para dispositivos iOS y Android

M icrosoft acaba de lanzar


un nuevo teclado plegable
llamado Universal Foldable
Keyboard. Está orientado para
dispositivos móviles que corren
con Android o con iOS, y esto inclu-
ye tanto smartphones como tam-
bién tablets. El accesorio puede ser e l
plegado reduciendo su longitud a la tecla- Pantalla curva HD de 5 pulgadas con
mitad para convertirse en un tecla- do durante cristal Gorilla Glass, CPU MTK6582
do fácil de llevar a cualquier lugar. unos tres meses Quad Core 1,3 GHz, Android 5.0,
Para conectarse con nuestro dis- aproximadamente, 1 GB de RAM y 8 GB de almacena-
positivo hace uso de una conexión y además es posible conectarlo a miento, cámara frontal de 5 MP y
Bluetooth. También es posible co- dos dispositivos a la vez, pudiendo 8.0 MP la trasera, Bluetooth 4.0,
nectarlo a equipos que corren con alternar entre uno y otro usando los GPS, A-GPS. Soporta Dual SIM dual
Windows y con OS X, pero al pare- dos botones de la fila superior que standby, SIM y Micro SIM, Redes: 2G
cer no funcionará en Linux. Una están junto a la tecla escape (Esc). y 3G.
carga completa nos permite utilizar (Fuente: http://tecnomagazine.net)

Meizu MX5
Un trackpad con 20 000 sensores

L
a empresa Sensel desarrolló un
trackpad llamado Sensel Morph,
que hace uso de una matriz de
20 000 sensores capaz de detectar
hasta 16 toques individuales y simul-
táneos y deducir cual es el objeto que
está tocando la superficie ofreciendo
una respuesta adecuada en la pantalla
y aplicación. Por ejemplo, se puede Pantalla de 5.5 pulgadas con resolu-
“pintar” con un pincel como si se además de distintas “carcasas” físicas ción de 1920 x 1080 (Full HD), CPU
hiciese sobre un lienzo: la presión de con pequeños imanes que se acoplan 8x Helio X10 Turbo ARM cortex-A53
algunas de sus celdas será mayor que al trackpad y que emulan distintos dis- 2.2 GHz, GPU PowerVR G6200,
las de otras. Una capa de polímeros positivos, como un mando de video- Android 5.1, 3 GB de RAM, 16 GB de
situada en la parte superior del track- juegos, un teclado de piano u otro de almacenamiento, cámara de 5 MP
pad se encarga de capturar esos ordenador que posibilita el aprove- frontal y 20,7 MP trasera, para fotos
toques, que luego se transmiten vía la chamiento del trackpad. y videos profesionales, Bluetooth
conexión USB o Bluetooth. Dispone (Fuente: http://www.xataka.com) 4.1, GPS/A-GPS/GLONASS.

[GiGA 3 / 2015] 17
softweriando

Ing. Arnaldo Díaz Molina


arnaldo.diaz@icidca.azcuba.cu
ICIDCA

L
a criptología es una disciplina SHA-X; y se muestran aquellos que Exigir a los usuarios contraseñas más
que estudia las técnicas desti- recomiendan actualmente las institu- complicadas no garantiza ninguna
nadas a proporcionar seguri- ciones internacionales dedicadas al seguridad excepcional. Sin embargo,
dad a la comunicación. Se divide en tema, como BCrypt y PBKDF2. con este tipo de mensajes, un atacan-
dos especialidades fundamentales: la Por ser la variante de seguridad más te obtiene información valiosa sobre
criptografía, que es el procedimiento empleada, el análisis se enfoca en la las longitudes y composiciones de las
para convertir el mensaje en datos protección de contraseñas. En este claves. Nunca debemos emitir un
ilegibles; y como contraparte, el crip- sentido, se presenta un caso de estu- mensaje del tipo: “esta contraseña ya
toanálisis, que se ocupa de descifrar dio que enseña cómo fortalecer el ha sido empleada”, por las mismas
los códigos y acceder a la informa- mecanismo de protección hasta llegar razones expuestas con anterioridad.
ción oculta. a contraseñas seguras acorde a los La criptografía ha sido profunda-
El uso cada vez más amplio de la estándares. El presente trabajo es de mente estudiada y existen muchos
computación ha provocado un incre- utilidad para cualquier programador, algoritmos disponibles en la web
mento en la transmisión y almacena- independientemente del lenguaje o cuya fortaleza ha sido verificada. Por
miento de datos y por consiguiente, sistema operativo con el que trabaje, lo tanto, a no ser que pertenezca a
la necesidad de impedir que perso- y para cualquier persona que quiera un departamento dedicado a la
nas no autorizadas tengan acceso a reconocer el nivel de protección real seguridad informática, no intente
ellos. Uno de los temas más trabaja- que presentan sus aplicaciones. escribir su propio algoritmo de cifra-
dos ha sido el relacionado con la pro- do de contraseñas. En la mayoría de
tección de credenciales de usuarios. Para comenzar… los casos, estos algoritmos no pue-
En teoría, una credencial se almace- Cualquier información es importan- den ser comprobados por especialis-
na de forma tal que solo un usuario te, siempre habrá alguien dispuesto tas y son vulnerables ante ataques
debe conocerla. Sin embargo, con el a atacar nuestro sistema. En este sen- sofisticados.
perfeccionamiento del criptoanálisis, tido, uno de los primeros aspectos Los algoritmos publicados a nivel
cada vez es más difícil diseñar meca- que debemos considerar es que en la internacional son sometidos a prue-
nismos de seguridad que garanticen autenticación de usuario, se debe bas rigurosas en donde un número
protecciones realmente serias. ofrecer la menor cantidad de infor- elevado de criptoanalistas avalan su
En este artículo se presentan algunos mación posible acerca del meca- potencialidad. Una decisión inteligen-
de los errores más peligrosos que sue- nismo de cifrado de contraseñas. te es aprovechar estas experiencias.
len cometer los diseñadores de soft- Algunos errores comunes son mos- Siempre que sea posible, sobre todo si
ware en la protección de credenciales. trar mensajes del tipo: “la longitud trabaja en la web, utilice un frame-
Se explican las posibles soluciones de la contraseña debe ser mayor de work, que es un ejemplo de herra-
junto con su implementación en len- n caracteres y menor de m caracte- mienta con buenos mecanismos de
guaje Python. Se mencionan algunos res” o “la contraseña debe estar seguridad implementados, y se actua-
de los algoritmos que ya no deben compuesta por números o letras en liza frecuentemente por una amplia
emplearse como MD5 y la familia mayúsculas”. comunidad, lo cual es ventajoso.

18 [GiGA 3 / 2015]
softweriando
Evite por todos los medios las inyec- código de cifrado. Algunos de los sencillo. Veamos un caso de prueba
ciones SQL en la autenticación de algoritmos empleados en la actuali- en la Tabla 1, en el que se almacenan
usuarios. Si ocurre un error de pro- dad muy vulnerables son MD5 y la tres usuarios, dos de ellos con la
gramación, no emita el texto original familia SHA-X, según se demuestra en misma contraseña. Tenga en cuenta
de la excepción, pues solo estará el sitio web https://crackstation.net/. que en un sistema de alto alcance,
brindando información valiosa de con miles o millones de usuarios, la
dónde y cómo almacena las contra- Fortalecer paso a paso el existencia de contraseñas repetidas
señas. Un error del tipo “MYSQL mecanismo de cifrado de es bastante probable. Note que algu-
Exception: error al intentar ejecutar contraseñas nos escriben datos personales, como
‘SELECT username, password FROM Quizás un programador inexperto no la fecha de nacimiento, en sus claves
Usuarios WHERE…’ ” indica que utili- se preocupa demasiado en cifrar una y posiblemente más de un usuario
za una base de datos en MySQL, que contraseña porque los servidores y haya nacido en una determinada
en esa base de datos hay una tabla gestores de bases de datos imple- fecha.
llamada usuarios con un campo user-
name y otro password.
Un atacante que conozca los hue-
cos de seguridad del gestor de bases
de datos pudiera organizar un ata-
que fácilmente. Un mensaje válido
puede ser: “ocurrió un error desco-
nocido, contacte con el proveedor
del software…”. De esta forma, no
estamos brindando ninguna pista
adicional para que el desarrollador
se entere de que hay un problema
de software.
No sea esquemático, un error común Tabla 1. Contraseñas en texto plano.
es que guardemos la información de
los usuarios en una tabla o fichero mentan restricciones de acceso. Sin El inconveniente de esta variante es
cuyo nombre contenga el texto embargo, recuerde que los servido- que las contraseñas son totalmente
“usuario” o “user”. Con ese esquema res tienen personal con pleno acceso legibles. El administrador de la base
de almacenamiento, si alguien puede para su mantenimiento, y si no crea- de datos tendrá acceso a cualquier
entrar a nuestra base de datos, mos nuestra propia seguridad, el sis- parte del sistema y podría en el peor
podrá ir directamente a revisar las tema será muy vulnerable. de los casos publicar los registros.
cuentas de usuario. Mientras más Los sistemas operativos y gestores de Otro problema ocurre si el entorno,
difícil sea inferir este tipo de estruc- bases de datos son constantemente antes pequeño y controlado, crece
turas, mejor. estudiados por hackers que intentan en tamaño y conectividad. En este
y encuentran huecos de seguridad. caso habría que diseñar un nuevo
Tipos de ataques más Protegiendo nuestro sistema, esta- mecanismo de protección, lo cual
comunes mos creando una barrera adicional traería nuevos riesgos. NUNCA
Entre los tipos de ataques más comu- para estos atacantes. Una contraseña emplee esta variante, sobre todo si
nes a credenciales de usuarios y que bien cifrada puede ser prácticamente su base de datos está guardada en
mencionaremos en este artículo se imposible de desencriptar con la tec- un servidor ajeno a su compañía.
encuentran: nología actual, y su costo sería tan
•ataques de fuerza bruta, que elevado que un ataque no sería facti- Variante 2: Encriptar las con-
realizan evaluaciones sobre todas las ble. A continuación se explican algu- traseñas mediante algorit-
posibles combinaciones hasta llegar nas de las variantes más empleadas mos de cifrado y descifrado
a un resultado satisfactorio. No son en la gestión de contraseñas, sus Es una medida mucho más recomen-
efectivas si la longitud del texto cifra- ventajas y desventajas. dada que la anterior. Cuando se
do es larga. encriptan las contraseñas se obtie-
•ataques de diccionario, que Variante 1: Almacenar las con- nen cadenas de texto ilegibles que en
similarmente a los ataques de fuerza traseñas en texto plano teoría solo podrían ser desencripta-
bruta, realizan evaluaciones exhaus- Puede ser útil en entornos pequeños, das por un receptor con el conoci-
tivas, pero utilizando solo aquellas bien controlados y de poca conectivi- miento necesario. En un proceso de
combinaciones probables que están dad. Si solo la persona encargada de cifrado simétrico o de clave privada
registradas previamente como un la seguridad informática tiene acceso intervienen el texto original, un algo-
diccionario estándar. a la base de datos, este mecanismo ritmo de cifrado, una llave de cifra-
•ataques de tablas lookup, que no es tan problemático. Podría ser do, y el criptograma, que es el texto
utilizan tablas de las contraseñas más incluso ventajoso en caso de que cifrado obtenido.
frecuentes y el código cifrado para alguien olvide su contraseña, porque Se llama simétrico a este tipo de pro-
uno o varios tipos de algoritmos. Al se puede buscar la información direc- ceso porque se utiliza la misma llave
analizar las frecuencias se puede infe- tamente. El mantenimiento de esta para cifrar y descifrar. El receptor
rir la contraseña original a partir del variante es también más barato y solo podrá descifrar el texto encripta-

[GiGA 3 / 2015] 19
softweriando
teres iguales el mismo resultado. Por
lo que se observa que los usuarios 1
y 3 tienen el mismo texto de cifrado.
Además, la longitud del texto cifrado
será en la mayoría de los casos igual
al texto plano, en este caso el doble
porque se guardó en formato hexa-
decimal.
Tenemos dos informaciones valiosas:
la longitud de la contraseña, a partir
de la cual se pueden calcular canti-
Figura 1. Proceso de cifrado simétrico. dad de combinaciones posibles y eje-
cutar ataques de fuerza bruta o de
diccionarios, que con un buen hard-
ware y tiempo suficiente encontrarán
el texto plano; otra sería la repetitivi-
dad, que utilizando ataques de ta-
blas lookup puede inferirse cuando
una contraseña de nuestro sistema
se repite mucho. Es probable que sea
una de las que más se repiten a nivel
internacional.
Una dificultad adicional es la exis-
tencia y mantenimiento de una llave
Figura 2. Proceso de descifrado simétrico.
para encriptar y desencriptar, que
de conocerse permitiría desencriptar
do si tiene conocimiento de la llave ritmo DES con la llave de cifrado todas las contraseñas fácilmente
de cifrado y del algoritmo que nece- 30058619, se obtienen los siguientes debido a la naturaleza de estos
sita emplear, como se muestra en la resultados en Python: algoritmos.
Figura 2.
Algunos de los algoritmos simétricos
más conocidos son Data Encryption
Standard (DES), Advanced Encryp-
tion Standard (AES) e International
Data Encryption Algorithm (IDEA).
También existen algoritmos de cifrado
asimétrico, en el que se tiene una llave
pública, convenida con el emisor para
encriptar, pero solo se puede desen-
criptar el mensaje utilizando la llave
privada del receptor.
El más conocido y utilizado en este
sentido es el algoritmo Rivest, Shamir Tabla 2. Contraseñas cifradas con DES.
y Adleman (RSA), por sus creadores.
En el libro Criptografía y seguridad Aparentemente todo está bien, sin Variante 3:
en computadores, de Manuel José embargo, algunos detalles hacen Encriptar las contraseñas
Lucena López, se explican estos algo- que esta variante no sea adecuada. mediante algoritmos hash
ritmos detalladamente. Siguiendo con Note que los algoritmos de cifrado Es lo más útil cuando se emplean
el caso de estudio, empleando el algo- obtienen para dos cadenas de carac- algoritmos en un solo sentido, es
decir, el texto plano puede encriptar-
se pero no puede desencriptarse.
Para comprobar que un usuario tiene
acceso, el código hash de la contra-
seña tiene que ser igual a alguno de
los códigos hash almacenados en la
base de datos. La idea es que, salvo
raras excepciones, una contraseña no
necesita ser desencriptada nunca.
En estos casos, si un usuario olvida su
contraseña, el sistema deberá generar
otra contraseña aleatoria y guardar
el nuevo código hash en la base de
Ejemplo 1. Cifrado de contraseñas en Python utilizando DES. datos, informando al usuario de su

20 [GiGA 3 / 2015]
softweriando
nueva clave. Algunos algoritmos hash obtenidos. El objetivo es que dos mínimo de 16 B. Siempre se debe
muy conocidos y que se siguen em- registros de contraseñas encripta- generar el Salt de manera aleatoria,
pleando son MD5, SHA-1, SHA-256 das en la base de datos nunca sean utilizando generadores profesiona-
y SHA-512. Utilizando el algoritmo iguales. les. Al emplear en Python un Salt ale-
SHA-256 en Python para nuestro caso Para poder comprobar que una con- atorio de 16 B y el algoritmo hash
se obtiene el siguiente resultado. traseña ofrecida en la autenticación SHA-256 se obtiene lo que se mues-
tra en la Figura 3.
Observe que en este
caso ningún usuario
tiene el mismo códi-
go hash final, a pesar
de que los usuarios 1
y 3 definieron con-
traseñas iguales.
El problema de utili-
zar los algoritmos
hash mencionados
es que funcionan
muy rápido, lo cual
Tabla 2. Contraseñas cifradas con SHA­256. los hace vulnerables
ante ataques de fuer-
za bruta. Recientes publicaciones no
recomiendan emplear MD5, SHA-1 o
SHA-256 en nuevas implementacio-
nes, y aunque todavía es muy utiliza-
do, se podría descartar también
Ejemplo 2. Cifrado de contraseñas en Python utilizando SHA­256. SHA-512.

Con una función hash, no se ofrece es la que está almacenada en la base Variante 5: Utilizar algorit-
ninguna información sobre la longi- de datos, hay que recuperar la ca- mos hash con costo variable
tud de las contraseñas, pues el texto dena Salt, por lo que siempre se de- El empleo de cadenas aleatorias Salt
cifrado siempre tendrá la misma can- berá guardar junto con la contraseña asegura que el sistema no sea vulne-
tidad de caracteres. Sin embargo, encriptada. En la Figura 3 se muestra rable ante ataques de tablas lookup,
como se muestra en la Tabla 3, una una posible variante de esta imple- pero no garantiza que un ataque
función hash aplicada sobre dos tex- mentación. de fuerza bruta o de diccionarios
tos planos iguales generará el mismo sofisticados, realiza-
texto cifrado, por lo que no se ha eli- do desde una arqui-
minado esta debilidad. En este senti- tectura de hardware
do, no vale la pena combinar estos con altas prestacio-
algoritmos intentando obtener có- nes no sea fructífe-
digos más seguros. La práctica ha ro. Por esta razón, se
demostrado que esta técnica no es han diseñado una
efectiva. Algunos malos intentos serie de algoritmos
pueden ser: dedicados específi-
md5 [sha1 (password)] camente al cifrado
sha1 [md5 (password)] de contraseñas con
Otro problema es que todos los algo- costo variable, lo
ritmos hash mencionados son muy cual quiere decir que
rápidos, lo cual es una debilidad ante el tiempo que demo-
ataques de fuerza bruta sofisticados. Figura 3. Una posible implementación de algoritmo hash con inyección ran en terminar el
de cadena Salt aleatoria.
proceso de hashing
Variante 4: Adicionar cadena depende de los pa-
aleatoria Salt al código hash En la base de datos se almacena la rámetros de entrada.
Permite eliminar el problema de cadena Salt original y el código hash Estos algoritmos emplean una técnica
que dos contraseñas iguales gene- obtenido luego de aplicar el algorit- conocida como Key Stretching, que
ren códigos hash idénticos, así se mo sobre una cadena mezclada que consiste en inyectar la contraseña ori-
disminuye la probabilidad de ser contiene el Salt y la contraseña sin ginal a un algoritmo para fortalecerla
vulnerables a un ataque de tablas encriptar. No se recomienda utilizar y obtener una nueva contraseña inter-
lookup. Una cadena Salt es una cadenas que se repitan o emplear na de al menos 128 bits de longitud.
serie de caracteres que se mezclan generadores que utilicen como semi- Este proceso se repite hasta obtener el
con la contraseña antes de apli- lla información de cada usuario. costo deseado, de manera que cual-
car el algoritmo hash y así se evi- Tampoco se deben generar Salts quier debilidad en la contraseña origi-
tan ambigüedades en los códigos pequeños, se recomienda un tamaño nal del usuario será eliminada.

[GiGA 3 / 2015] 21
softweriando

Tabla 4. Contraseñas cifradas con SHA­256 y cadena Salt aleatoria.

56 caracteres, lo cual podría ser pro-


blemático para algunas aplicaciones.
En ese sentido, podrían implemen-
tarse mecanismos para dividir las
contraseñas en bloques de esa longi-
tud y realizar la encriptación para
cada bloque. Esto suprimiría la limi-
tación anterior y los códigos hash
obtenidos tendrían la misma calidad
que en el modo estándar. No obstan-
te, la mayoría de las aplicaciones
pueden emplearlo sin ningún meca-
nismo adicional. En el ejemplo 4 se
muestra cómo utilizar este algoritmo
Ejemplo 3. Cifrado de contraseñas en Python utilizando SHA­256 y cadena Salt aleatoria. en Python y en la Tabla 5 aparecen
los resultados de la cadena 1234
De esta forma el procedimiento de factor de trabajo (determina el costo encriptada con diferentes factores de
hashing es muy lento por el notable del algoritmo), una cadena Salt alea- trabajo, y el tiempo que demoró el
incremento de transformaciones que toria de 128 bits (16 B) y el código algoritmo en terminar.
realiza al texto origi-
nal. Los ataques de
fuerza bruta demora-
rán tanto en inferir
una contraseña que
no merecería la pena
realizarlos, incluso con
un hardware con al-
tas prestaciones. El
reto es entonces pa-
rametrizar estas fun-
ciones para que sean
lentas, pero que al
mismo tiempo sean
suficientemente rápi-
das como para res-
ponder en un tiempo
adecuado a las peti- Tabla 5. Contraseñas cifradas con BCrypt empleando diferentes factores de trabajo.
ciones del usuario. En
la actualidad los algo-
ritmos más empleados son BCrypt y obtenido en el procedimiento has- Password-Based Key Derivation Func-
PBKDF2. hing con una longitud de 192 bits tion 2 (PBKDF2) es parte de los es-
Bcrypt: fue diseñado basándose en (24 B). tándares de criptografía de llave
el algoritmo de cifrado Blowfish. El El código hash final (prefijo + salt + pública de los laboratorios RSA. Es-
prefijo "$2a$" o "2y" en el código hash) codificado en base 64 tiene te algoritmo aplica transformacio-
hash indica que está en el formato una longitud de 60 caracteres. Una nes matemáticas a la contraseña
modular crypt. El resto se compone a limitación es que solo logra codificar original junto con una cadena aleato-
partir de un parámetro que indica el contraseñas con longitud máxima de ria Salt y repite el proceso para pro-

22 [GiGA 3 / 2015]
softweriando
quier otro), al final aplica a los resul-
tados de cada iteración un procedi-
miento XOR para obtener la llave
derivada. En el ejemplo 5 se muestra
cómo utilizar este algoritmo en
Python y en la Tabla 6 aparecen los
Ejemplo 4. Cifrado de contraseñas en Python utilizando BCrypt. resultados de la cadena 1234 encrip-
tada con diferentes números de ite-
ducir una llave derivada, que puede las contraseñas originales. No obs- raciones y el tiempo que demoró el
ser empleada como llave de en- tante, debido a su mecanismo de tra- algoritmo en terminar.
criptación para otros algoritmos bajo, muchos especialistas plantean Compare los resultados de las tablas
de cifrado o en el caso que nos inte- que BCrypt genera códigos más 5 y 6 y observe cómo el algoritmo
resa, como código hash de con- seguros que PBKCF2. En la Figura 4 BCrypt es mucho más lento, lo cual
traseñas. El número de iteraciones se muestra el procedimiento de tra- puede ser ventajoso. No obstante,
recomendado oscila entre 1000 bajo de este algoritmo. con un número ideal de iteraciones
se pueden lograr iguales tiempos de
demora con PBKCF2, siempre y cuan-
do el hardware cuente con las pres-
taciones necesarias de memoria.
Finalmente, en la Tabla 7 se muestra
como quedaron las contraseñas de
nuestro caso de estudio empleando
el algoritmo BCrypt, con un factor de
trabajo de 12. Los códigos hash
obtenidos satisfacen los reque-
rimientos de aleatoriedad y no
repetitividad necesarios para que
las contraseñas de los usuarios
se almacenen con un alto grado de
seguridad.

Para terminar…
Figura 4. Procedimiento de trabajo del algoritmo PBKCF2. Proteger las credenciales de los usua-
rios es uno de los aspectos más

y 2000. Mientras mayor sea este


parámetro, más se demora el algo-
ritmo y menos vulnerable es el
resultado ante ataques de fuerza
bruta.
Los estándares recomiendan que la
cadena Salt tenga una longitud míni-
ma de 64 bits (8 B). A diferencia del Ejemplo 5. Cifrado de contraseñas en Python utilizando PBKCF2.

Tabla 6. Contraseñas cifradas con PBKCF2 empleando diferentes números de iteraciones (Longitud de salida del código hash igual a 32 B).

algoritmo BCrypt, este algoritmo no Aquí se emplea un algoritmo de importantes en cualquier aplicación
tiene limitaciones en cuanto al tama- hashing (generalmente SHA-1 o informática. Las técnicas presenta-
ño máximo de las cadenas Salt o de SHA-256, aunque pudiera ser cual- das en este artículo son útiles para

[GiGA 3 / 2015] 23
softweriando

Tabla 7. Contraseñas cifradas con BCrypt.

preservar cualquier tipo de credencial SCrypt, pero no fue explicado debi- tura de almacenamiento de los códi-
de usuarios. No se puede considerar do a que no ha sido probado. Sin gos hash obtenidos.
que un algoritmo sea totalmente embargo, los resultados obtenidos Una forma sencilla de protección
seguro. A medida que avanza la tec- demuestran que es un algoritmo más es realizar el procedimiento de
nología y los ataques se vuelven más seguro que BCrypt y PBKCF2, por lo hashing en una capa a la que el
sofisticados, hay que ir fortaleciendo que habrá que considerarlo seria- usuario no tenga acceso. Para una
los mecanismos de protección de mente para futuras aplicaciones. aplicación web, sería en el código
datos. Por esta razón, trate de no Tenga en cuenta que en la criptogra- que se ejecuta en el servidor. Para
inventar su propio algoritmo de pro- fía moderna se publican los algorit- una aplicación de escritorio o móvil,
tección. Si no dispone del personal mos como una variante para su sería en una biblioteca encapsulada
capacitado para validarlo exhaustiva- perfeccionamiento, pero nunca es y compilada. Cuando son aplicacio-
mente, puede resultar vulnerable. recomendable publicar la manera en nes más complejas como los servi-
Los algoritmos más recomendados que se aplican. Es un error publicar la cios de Internet, se efectúa en
y utilizados en la actualidad para el forma en que se generan las cadenas servidores profesionales dedicados
cifrado de contraseñas son BCrypt y Salt, los parámetros que determinan a la protección y consistencia de
PBKCF2. Existe además el algoritmo el costo de su algoritmo o la estruc- los datos. G
softweriando

Ing. José Ernesto Vargas Fernández


cid3@reduim.cu
CID MECATRONICS

P
roteus es una palabra que
hace referencia a una deidad
marina de la mitología griega,
caracterizada por su capacidad de
cambiar de opiniones y afectos. Ha
sido utilizada también para designar
a una luna del planeta Neptuno, a
géneros de bacterias y plantas medi-
cinales, entre otras acepciones. En
materia de tecnología el término nos
conduce hacia el mundo de los simu-
ladores electrónicos.
Proteus Design Suite es una compi-
lación de programas de diseño y
simulación electrónica, que ya va
por su versión 8.3 y se compone
principalmente de dos programas:
Isis Schematic Capture y Ares PCB
Layout. Su carta de presentación es
un atractivo diseño visual que invita
a la interacción.
Desde su página de inicio facilita el Figura 1. Página de inicio.
acceso tanto a diseños previos, como
a la creación de nuevos proyectos. Labcenter Electronics: ISIS Schematic Capture
Debido a que la versión 8 ha introdu- el padre orgulloso En el corazón del sistema se
cido sustanciales mejoras respecto a Labcenter Electronics Ltd. fue fundado encuentra ISIS Schematic Capture,
sus antecesoras, los proyectos reali- en 1988 por el presidente y arquitecto que es mucho más que otro paque-
zados con versiones anteriores no jefe de software John Jameson. El lan- te de esquemáticos. Esta aplicación
son compatibles. Esto no representa zamiento de la suite de diseño Proteus combina un poderoso ambiente
problema alguno, ya que Proteus siguió después. Desde entonces se ha de diseño con la habilidad de defi-
Design Suite desde su versión 8.0 beneficiado de casi 25 años de desa- nir la mayoría de los aspectos de
presenta facilidades que permiten, rrollo continuo, evolucionando hacia apariencia gráfica. Tanto si la tarea
sin problema alguno, el trabajo con uno de los más rentables paquetes de es el diseño rápido de sistemas
proyectos de versiones previas. Automatización de Diseño Electrónico complejos para su simulación, el
Además, como valor añadido, esta (EDA, sigla en inglés) en el mercado. diseño de circuitos impresos o la
suite incorpora gran número de Con ventas en más de 50 países a lo creación de esquemas atractivos
ejemplos, útiles tanto para avezados largo del mundo, Labcenter está en para su publicación, ISIS Schematic
en el mundo de la electrónica, como continua expansión tanto en su cartera Capture es la herramienta para el
para principiantes. de productos como en su clientela. trabajo.

[GiGA 3 / 2015] 25
softweriando
a partir de líneas, los componentes en el diseño, aun-
cajas, círculos, arcos, que no goza de gran popularidad,
texto y otros. Sím- ya que el posicionamiento de los ele-
bolos no eléctricos mentos deja que desear; pero si
también pueden ser el espacio disponible y la posición
creados para su uso de los elementos no son factores de
en pequeños diagra- gran importancia para usted, es una
mas mecánicos o de opción a tener en cuenta.
bloque. El golpe de gracia lo da la opción de
ruteo automático. Aquellos que al-
Simulación guna vez han hecho un circuito
Aparte del simula- impreso “a mano”, conocen lo tedio-
dor animado, Proteus sa que puede resultar la tarea. En
extiende su funcio- cambio, si usted es de la vieja escue-
nalidad para propor- la y prefiere hacer el ruteo “a mano”,
cionar una gama luego de hecho el ruteo automático,
Figura 2. Calculadora de punto flotante simulada con Proteus.
completa de análisis puede corregir tantos detalles como
basados en gráficos. se estime conveniente.
Como la mayoría de los simuladores Esta variante es parecida a la simu-
en el mercado, ISIS permite diseñar lación Spice convencional, donde pri- Bibliotecas de huellas
varias páginas, lo cual facilita la crea- mero se dibuja el circuito, luego se Las bibliotecas del ARES PCB Layout
ción de diseños jerárquicos. En otras configuran los generadores y selec- contienen un amplio rango de com-
palabras, un componente o circuito cionan los puntos a controlar, y por ponentes through hole, incluyendo los
en particular, puede definirse como último se ejecuta el simulador. circuitos integrados, transistores, dio-
un módulo reutilizable. Esta jerar- Cuando se completa el proceso se dos y conectores más comunes.
quía puede anidarse a un número muestran los resultados en gráficos, También están presentes las huellas
arbitrario de niveles y los componen- los cuales pueden ser analizados con de varios componentes de montaje
tes pueden dibujarse como estándar posterioridad. Estas opciones, tanto superficial que incluyen todos los
o subcircuitos. Una vez ubicado un la del simulador animado como la componentes y circuitos integrados
subcircuito y colocados sus pines, es basada en gráficos, son útiles en las estándares. En caso de necesitar
posible navegar dentro del mismo aplicaciones por microcontroladores, nuevos encapsulados, estos pueden
y agregar circuitería extra. De esta donde es necesario comprobar todo crearse fácilmente dentro del diseño
forma es posible lograr diseños el sistema después que se realicen y salvarlos para futuros usos.
de una profundidad y complejidad cambios en el código fuente.
considerables. Para los amantes de los clásicos tam- Chequeo de reglas
bién hay cosas atractivas. Un mejora- de conectividad y diseño
Bibliotecas de dispositivos do osciloscopio de cuatro canales, Durante el ruteo manual, ARES verifi-
Sin lugar a dudas, uno de los mayo- con todas las características y fun- ca cada calle o vena y notifica en
res atractivos de Proteus es su cionalidades de un osciloscopio real, caso de que se haya violado alguna
paquete de bibliotecas, en las que se se encuentra a su disposición junto regla en el diseño, tanto física como
incluyen los dispositivos de la familia a voltímetros, amperímetros, gene- eléctrica. Es recomendable personali-
TTL, CMOS, ECL, también los micro- radores de señales, terminales vir- zar las restricciones del diseño. Por
procesadores de varios tipos, memo- tuales, contadores/temporizadores y último, el chequeo de preproduc-
rias y circuitos integrados analógicos, otras útiles herramientas que facili- ción, que se ejecuta previamente a la
además de bibliotecas con cientos de tan el proceso de simulación. fabricación del diseño, como una
dispositivos bipolares, FET y diodos prueba de calidad automática, ase-
semiconductores. También se pue- ARES PCB Layout
den encontrar bibliotecas específi- Los atractivos de Proteus
cas de fabricantes como National Design Suite continúan
Semiconductor, Philips, Motorola, con la incorporación de
Teccor, Texas Instruments, Dallas y una herramienta de edi-
Zetex, entre otros. Un total en expan- ción de circuitos impre-
sión que en la actualidad alcanza sos que complementa al
más de 10 000 dispositivos. ISIS Schematic Capture,
Las bibliotecas provistas por Pro- permitiendo en poco tiem-
teus también contienen propiedades po y con relativa facili-
predeterminadas para la creación dad, el desarrollo del cir-
de PCB y/o modelos de simula- cuito impreso Print Circuit
dores. La edición de dispositivos Board del diseño realiza-
también es posible y se realiza do en el ISIS. Una facili-
directamente en el dibujo utilizan- dad del ARES PCB Layout
do las herramientas generales. Los es la opción de posicio-
dispositivos pueden ser construidos namiento automático de Figura 3. Circuito impreso hecho con Ares PCB Layout.

26 [GiGA 3 / 2015]
softweriando
gura que el diseño esté físicamente Proteus VSM es útil para enseñar a los hasta que exista un prototipo físico.
libre de errores. estudiantes sobre el diseño y opera- En resumen, Proteus VSM mejora la
ción de soluciones de sistemas embe- eficiencia, la calidad y la flexibilidad
Formatos de salida bidos. Por primera vez, una interfaz en todo el proceso de diseño.
Ares, además de permitir la opera- de depuración virtual completa está Teniendo en cuenta que todos los
ción básica de imprimir el circuito disponible, obviando la necesidad de modelos de procesador Proteus VSM
diseñado en impresoras estándar de hardware. Esto le proporciona a los son capaces de ejecutar archivos
Windows, provee un driver HPGL estudiantes libertad y flexibilidad binarios (es decir, archivos de Intel o
optimizado para plotters, así como para diseñar y desarrollar soluciones Motorola Hex) producidos por cual-
un visor de archivos Gerber. Esto per- con microcontroladores, sin necesi- quier ensamblador o compilador, se
mite verificar que contengan los dad de un prototipo físico. deduce que no existen limitantes en
datos esperados antes de enviarlos al Equipar un laboratorio de hardware el compilador escogido al trabajar
proceso de producción. con todo lo necesario para estos fines una simulación con Proteus VSM. Sin
resulta caro, pues se necesitan instru- embargo, si usted decide usar un
3D PCB Viewer mentos de prueba, tales como osci- archivo binario, las opciones de
Si usted disfruta de mostrar su traba- loscopios, analizadores lógicos y depuración disponibles son muy
jo de la forma más impresionante generadores de patrones que añaden limitadas, ya que el modelo de pro-
posible, Proteus Design Suite guarda más gastos. Proteus VSM incluye once cesador no tiene manera de correla-
otra sorpresa, la herramienta de instrumentos virtuales que facilitan la cionar el código de la máquina que
visualización en 3D. Este módulo medición de cualquier parámetro. está ejecutando con su programa
brinda la posibilidad de visualizar fuente original.
como quedará su diseño. Es muy útil Ventajas de VSM Afortunadamente, la mayoría de
en la etapa de confección de la placa. en la producción los compiladores también producen
La navegación es muy intuitiva y Con la instalación de VSM se puede archivos de datos de depuración
fácilmente controlada por el mouse. transformar el ciclo de diseño del simbólicos que contienen informa-
ción adicional para ser
utilizada por los depu-
radores y otras herra-
mientas. Los modelos
de procesadores Proteus
VSM son capaces de car-
gar los archivos de datos
de depuración, produci-
dos por estos compi-
ladores, que nos permi-
ten ofrecer instalaciones
completas de depuración
del lenguaje de alto
nivel, incluyendo la capa-
cidad de mostrar y dar
un paso a través del códi-
go fuente original, así
como mostrar el conteni-
do de las variables del
programa que el código
ejecuta.

Conclusiones
Se puede concluir que
Proteus Design Suite nos
Figura 4. Representación de circuito generada por la herramienta 3D PCB Viewer. presenta una poderosa
compilación de herra-
En la educación producto, obteniendo enormes bene- mientas, útiles tanto para el estu-
El Sistema de Modelado Virtual (VSM, ficios en términos de reducción de diante como para el diseñador
sigla en inglés), de Proteus, combina tiempo, de comercialización y de cos- profesional. Permite, además, la si-
la simulación de circuitos de Spice, tos de desarrollo. En las organizacio- mulación de sistemas complejos,
componentes animados y modelos nes más grandes, donde las dos tanto analógicos como digitales.
de microprocesadores para facilitar la funciones (desarrollo del sistema y Facilita el diseño de sistemas basados
co-simulación de sistemas basados programación del microcontrolador) en microcontroladores, así como la
completamente en microcontrolado- se separan, los diseñadores de soft- creación de circuitos impresos multi-
res. Gracias a esto, es posible desa- ware pueden comenzar a trabajar tan capa. Entonces, cuando le pregunten
rrollar y probar tales diseños antes de pronto como se complete el esque- qué simulador escogería para su tra-
construir un prototipo físico. ma; no hay necesidad de que esperen bajo, ya sabe que responder. G

[GiGA 3 / 2015] 27
pasopráctico

Ing. José Antonio García Chiullan


chino@pr.copextel.com.cu
Copextel Pinar del Río

L
a mayoría de los servicios de •IP: 192.168.41.2 •Direcciones de servidores de nom-
redes implementados sobre dis- •IP Gateway: 192.168.41.1 bre: 192.168.41.2
tribuciones Linux en el mundo, •Red: 192.168.41.0/24 •Nombre de máquina: daubuntu
han sido realizados a golpe de conso- El sistema operativo para la realiza- •Nombre de dominio: ej.pinar.com.cu
la. Esto se debe a que los administra- ción de este manual fue Ubuntu Cuando se nos pida el nombre de
dores prefieren instalar, solamente lo Server 14.04. Durante la instalación usuario, no ponemos ninguna de las
necesario, para el correcto funciona- seleccionamos como país a Perú. Las cuentas de usuario que crea automá-
miento de los servicios que se colo- distribuciones de Linux tienen en sus ticamente los controladores de domi-
can en los servidores. ¿Por qué no bases de datos la zona horaria de nio (no poner administrator, ni guest).
poner un controlador de dominio Cuba, pero los sistemas operativos Luego para el particionado del disco
aplicando soluciones como Zentyal u Windows no. En una red con contro- duro podemos, en este caso, indicar
otros, que nos hacen más amigable lador de dominio sobre Linux es que se haga de forma automática. Si
este proceso? El presente artículo importante la sincronización de la no aparece la pantalla de Selección de
sirve de guía para la instalación de hora. Por eso Perú, que tiene una zona programas, no seleccionamos ningu-
un controlador de dominio usando horaria sí está en las versiones de no, le damos continuar.
Samba 4, con el cual se logra mayor Windows. Cuando ocurra el cambio
rendimiento, disponibilidad de recur- de hora en nuestro país, entonces Terminada la instalación
sos y la personalización del funciona- actualizamos la hora en el servidor de Al terminarse la instalación, ingresa-
miento de los servicios. NTP de nuestra red y a partir de él se mos al sistema con permiso adminis-
sincronizan todas las PC y servidores. trativo. Actualizamos la información
Primero descargar Samba del archivo sources.list para que poda-
Lo primero es descargar del sitio Configuración de la red mos conectarnos a un repositorio e ins-
www.samba.org la última versión de La configuración de la red en el pro- talar lo que necesitemos. Actualizamos
Samba, en este caso se utilizó el ceso de instalación la hacemos el sistema e instalamos los parches dis-
archivo samba-4.2.1.tar.gz. Nuestro manualmente. ponibles (#apt-get update / #apt-get
entorno va ser el siguiente: •Dirección IP: 192.168.41.2 upgrade). Luego reiniciamos el sistema
•Dominio: ej.pinar.com.cu •Máscara de red: 255.255.255.0 (#reboot now). Instalamos un servidor
•Nombre del CD: daubuntu •Pasarela: 192.168.41.1 SSH, para administrarlo remotamente

[GiGA 3 / 2015] 29
pasopráctico
usando este servicio (#apt-get install
openssh-server). También instalamos
un servidor de NTP, para que todos
los equipos sincronicen la hora a través
de él (#apt-get install ntp).

Configurando el servicio NTP


Esto lo hacemos editando el archi-
vo ntp.conf, mediante el editor nano.
Solamente ponemos en este archi-
vo los servidores de hora al que
vamos a sincronizarnos. En nuestro
caso, no vamos a usar ningún servi-
dor de hora que esté fuera de nuestra
LAN; solamente tendremos como ser-
vidor de hora a nuestro controlador
de dominio (#nano /etc/ntp.conf).
•Donde dice: #Specife one or more
NTP servers, debemos eliminar todos
los server que aparecen y poner el
nuestro. En ese caso quedará así: ser- Cuando descomprimimos el archivo, Creando el dominio
ver daubuntu.ej.pinar.com.cu. este crea una carpeta con el nombre Crearemos el dominio con el comando:
•Donde dice: #Use Ubuntu's ntp ser- de samba-4.2.1. Vamos a renombrar #/usr/local/samba/bin/samba­
ver as fallback server ntp.ubuntu.com, dicha carpeta con el nombre Samba 4, tool domain provision
para esto ejecutamos: #mv samba- –realm=ej.pinar.com.cu ­­
lo comentamos (#server ntp.ubun-
domain=EJ ­­server­role=dc ­­
tu.com) o eliminamos. 4.2.1 samba4. Los archivos que están
adminpass='lacontraseña'
Establecemos los pre-requisitos nece- en la carpeta /usr/src/ samba4 son
La contraseña es la que le pondre-
sarios antes de la instalación de los binarios, es decir los archivos
mos al usuario administrator del do-
Samba 4. Ingresamos al terminal con fuentes. Por lo que debemos compi-
minio. Vamos a configurar Samba 4
el permiso administrador y ejecuta- larlos y luego instalarlo. Para esto
para que los clientes puedan actua-
mos lo siguiente: vamos a ejecutar los si-guientes
lizar sus registros DNS. Para esto
#apt­get install build­essen­ comandos en el orden que aparecen
ejecutamos lo siguiente: #nano
tial libacl1­dev python­dev a continuación: /usr/local/samba/etc/smb.conf.
libldap2­dev pkg­config gdb #cd /usr/src/samba4
libgnutls­dev libreadline­dev Y en [global] agregamos al final lo
#./configure
libattr1­dev python­dnspython siguiente:
#make
libpopt­dev libbsd­dev attr allow dns update, quedando como
#make install
docbook­xsl libcups2­dev se muestra en la Figura1.
Copiamos samba-4.2.1.tar.gz a la
carpeta /usr/src. O bien copiamos el
archivo en una memoria flash y la
colocamos en el servidor. Una vez
conectada al servidor, es necesario
montarla para poder acceder a sus
datos. Para montarla ejecutamos lo
siguiente: #fdisk –l. Esto nos mues-
tra todos los discos y como han sido
acoplados en el sistema. En mi caso
la memoria la monto en /dev/sdb1.
Entonces creamos una carpeta en
/media para ubicar en ella la memo-
ria. Para esto ejecutamos:
#mkdir /media/Chiullan
#mount /dev/sdb1 /media/Chiullan
Para copiar samba-4.2.1.tar.gz en la
carpeta /usr/src ejecutamos:
#cp /media/Chiullan/samba­
4.2.1.tar.gz /usr/src

Descomprimiendo el archivo
Descomprimimos el archivo samba-
4.2.1.tar.gz en la carpeta /usr/src con
el siguiente comando:
#cd /usr/src
#tar ­xvf samba­4.2.1.tar.gz Figura1. Configuración del archivo /usr/local/samba/etc/smb.conf.

30 [GiGA 3 / 2015]
pasopráctico
Probando el servicio Kerberos
Para probar el servicio Kerberos hay #! /bin/sh
que instalar el cliente con el siguien- ### BEGIN INIT INFO
te comando: # Provides: samba
#apt­get install krb5­user. # Required­Start: $network $local_fs $remote_fs
Luego ejecutamos: #kinit adminis- # Required­Stop: $network $local_fs $remote_fs
trator. Nos saldrá la siguiente línea: # Default­Start: 2 3 4 5
Password for administrator@EJ.PI- # Default­Stop: 0 1 6
NAR.COM.CU (ejemplo). Introducimos # Short­Description: start Samba daemons
la contraseña del usuario administra- ### END INIT INFO
tor del dominio y damos Enter. Nos #
saldrá un mensaje como este: # Start/stops the Samba daemon (samba).
Waring: your password expire in 41 # Adapted from the Samba 3 packages.
days on dom 09 ago 2015 16:09:00 #
PET.
SAMBAPID=/var/run/samba/samba.pid
Para que la contraseña del adminis-
trador no expire, ejecutamos el si- # clear conflicting settings from the environment
guiente comando: unset TMPDIR
#/usr/local/samba/bin/samba­ # See if the daemon and the config file are there
tool user setexpiry adminis­ test ­x /usr/local/samba/sbin ­a ­r /usr/local/samba/etc/ ||
trator ­­noexpiry exit 0

Creando el archivo Samba 4 . /lib/lsb/init­functions


Debemos crear el archivo Samba 4
en la carpeta /etc/init.d. Lo hacemos case "$1" in
con el comando # nano /etc/inint.d/ start)
samba4 para que cada vez que se log_daemon_msg "Starting Samba 4 daemon" "samba"
reinicie el servidor, inicie Samba if ! start­stop­daemon ­­start ­­quiet ­­oknodo ­­exec
automáticamente. Además debemos /usr/local/samba/sbin/samba ­­ ­D; then
escribir lo siguiente: log_end_msg 1
exit 1
Configurando los permisos fi
Los permisos los configuramos para
que el sistema pueda acceder a dicho log_end_msg 0
archivo y pueda autoejecutarlo cada ;;
vez que se reinicie: stop)
#chmod 755 /etc/init.d/samba4 log_daemon_msg "Stopping Samba 4 daemon" "samba"
#update­rc.d samba4 defaults
Unir las PC con Windows a este start­stop­daemon ­­stop ­­quiet ­­name samba $SAMBAPID
dominio se hace como si tuviéramos # Wait a little and remove stale PID file
nuestro controlador de dominio con sleep 1
Windows. Para administrar el Direc- if [ ­f $SAMBAPID ] && ! ps h `cat $SAMBAPID` > /dev/null
torio Activo instalamos en el caso then
de Windows XP, los archivos ad- # Stale PID file (samba was succesfully stopped),
# remove it (should be removed by samba itself IMHO.)
minpak.msi y gpmc.msi. En el caso
rm ­f $SAMBAPID
de Windows 7 es el archivo
fi
Windows6.1-KB958830-x86-
log_end_msg 0
;;
restart|force­reload)
$0 stop
sleep 1
$0 start
;;
*)
echo "Usage: /etc/init.d/samba {start|stop|restart|force­relo­
ad}"
exit 1
;;
esac

Figura 2. Administración de usuarios y equipos exit 0


de Active Directory.

[GiGA 3 / 2015] 31
L
a obsolescencia tecnológica
causada por las rápidas tras-
formaciones que se producen
en el hardware, ante las limitaciones
económicas actuales, es un desafío
que debe enfrentar Cuba, y en parti-
cular el Ministerio de Educación
Superior (MES). La búsqueda de
alternativas para alargar la vida útil
de las PC adquiridas ha permitido
el uso de las Tecnologías de la
Información y las Comunicaciones
(TIC) en los procesos de instrucción y
educación.

Reutilizar componentes del hard-


ware de bajo rendimiento, para dar
origen a estaciones de trabajo utili-
zadas como terminales que se co-
nectan a una PC o servidor de
mejores características es una de es-
tas alternativas conocida como clien-
Figura 3. Administración del servicio DNS. te ligero.

En los laboratorios de computación


de la sede José Martí (Universidad de
Camagüey) se utilizan ordenadores
del tipo cliente ligero con software
base Linux Terminal Server Project
(LTSP) sobre Lubuntu 12.04. Acerca
de su implementación se han publi-
cado diferentes manuales, los que
a nuestro juicio son muy generales
en su explicación, y no están contex-
tualizados a un entorno de PC, care-
ciendo de especificaciones relevan-
tes para su ejecución. Precisamente
el objetivo del presente artículo es
elaborar una guía para favorecer su
funcionamiento.

El software LTSP
Es un paquete de aplicaciones pa-
ra distribuciones basadas en GNU-
Linux que permite a varios usuarios
acceder a las capacidades funciona-
les de un servidor por medio de ter-
minales de recursos mínimos y de
Figura 4. Administración de directivas de grupo.
forma simultánea. Consiste en re-
partir, por medio de la red, el núcleo
RefreshPkg.msu (Herramientas de y con un rendimiento superior a los Linux que será ejecutado por los
Administración Remota). instalados usando sistemas operativos clientes y que posteriormente esta-
Windows Servers. Por ejemplo en la blecerá secuencias de scripts típicos
Veamos imágenes de una PC con actualidad en la División Territorial de una minidistribución.
Windows XP que se llama VESI unida Copextel S.A. Pinar del Río, el contro-
al dominio y con las herramientas lador de dominio esta virtualizado LTSP cambia completamente la filo-
administrativas y el administrador de usando Proxmox; usando una plantilla sofía operacional de un cliente ligero,
Grupo de Políticas instalado. base de un servidor Ubuntu y se le pues incluye novedosos mecanis-
puso como tamaño de disco 8 GB y de mos en su funcionamiento. Actual-
Resultados memoria RAM 512 Mb. La cantidad mente uno de los campos donde
Con estos pasos logramos implemen- de usuarios y PC gestionada por este más se explota LTSP es en la educa-
tar un controlador de dominio compa- controlador de dominio es de unos ción, debido al bajo costo que suele
tible con Active Directory de Windows 120 usuarios y 110 PC. G tener.

32 [GiGA 3 / 2015]
códigoabierto
Lic. Ernesto Alejandro Porro Santos
ernesto@reduc.edu.cu
Ing. Lilian Vigoa Machin
lilian.vigoa@reduc.edu.cu
MSc. Reynaldo Alonso Reyes
reynaldo.alonso@reduc.edu.cu
Universidad de Camagüey Ignacio Agramonte Loynaz

El presente trabajo utiliza LTSP v5 y LXDE, el uso total de memoria aproxi- dad de la estructura de red; se sugie-
debido a las ventajas que brinda mado es de 60 MB en máquinas i386. re dotar a cada cliente de unos 256
respecto a que utiliza SSH-x para Este valor puede ser más alto o más de RAM de dicho servidor. Existen
exportar las imágenes, LTSP display bajo dependiendo de las diferentes múltiples escenarios implementados
manager LDM para entablar su cone- configuraciones de sistema. en los que el número de clientes en
xión en vez de usar XDMCP, LDM usa •Aunque Lubuntu/LXDE no re- correspondencia con un único servi-
SSH para una conexión directa y quiere hardware sofisticado, otras dor, oscila entre los 10 y los 20.
segura, y por último como servidor aplicaciones bajo X.org sí pueden
de autenticación utiliza SSH server. necesitarlo. Por ejemplo, Firefox y Además se evalúa cuál debe ser el
OpenOffice consumen niveles relativa- procesador, el número de núcleos
Se pudo constatar que para una mente más altos de memoria. Así que necesarios, parámetros de caché de
mejor implementación de LTSP se es recomendable tener mínimo entre 2.o y 3.er nivel y requisitos de refrige-
recomienda en casi todos los escena- 192-256 MB de memoria RAM o más. ración para explotación prolongada.
rios disponibles utilizar Lubuntu, Las unidades de almacenamiento
que es una distribución oficial del Guía de implementación deben contar con estándares de
proyecto Ubuntu que tiene por lema 1. Estudio del entorno y cuantifica- transmisión muy superiores a las del
“menos recursos y más eficiencia ción de elementos permitidos: se SATA nativo, y valores de rotación
energética”, usando el gestor de refiere a que se debe operar una red por encima de las 7200 RPM. Dichos
escritorio Lightweight X11 Desktop interconectada por switchs de 100 medios deben contar con respaldos
Environment (LXDE). El nombre MBits/s, con adaptadores de red instantáneos usando las funcionali-
Lubuntu es una combinación entre onboard o de expansión que cum- dades de RAID, con el objetivo de
LXDE y Ubuntu. plan el estándar Fast Ethernet como contar con una tolerancia a fallos
mínimo. El número de clientes lige- que garantice la integridad de la
Dentro de las características que ros se establece por una ecuación información en caso de alguna inte-
hacen a Lubuntu tan idóneo en la de proporcionalidad en la cual juega rrupción ajena al funcionamiento
combinación con LTSP se encuentran como factor decisivo el parámetro normal del equipamiento.
las siguientes: “RAM”. Se recomienda en muchos
•Los requerimientos de hardware casos que por cada cliente se tenga Los requisitos siempre serán conser-
de Lubuntu/LXDE son similares a los de reservado 192 MB de la RAM del vadores para clientes con valores de
Windows XP. Un viejo CPU Pentium II servidor. En la apreciación práctica 256 de RAM en adelante, serán más
o III entre 400-500 MHz es suficiente. debido a diversos factores como: que suficiente y sobre la práctica se
•Una vez iniciado X.org (imple- calidad del hardware en general, ha comprobado que con procesado-
mentación de código abierto del sis- velocidad de los buses de datos de res de frecuencias sobre los MHz
tema X Windows System, que surge los elementos internos, frecuencia se desempeñan correctamente. Aun-
como bifurcación de proyecto XFree86) de trabajo del procesador y cali- que aclaramos que para tareas

[GiGA 3 / 2015] 33
códigoabierto
complejas se recomienda clientes 5. Anexo de los repositorios e insta- sistema y acceder a las nuevas fun-
con mejores prestaciones. A pesar de lación de aplicaciones necesarias ciones instaladas en el SO.
que LTSP permite la magia de que el para el entorno: se refiere a instalar
servidor sea quien procese los gran- todas las aplicaciones necesarias 8. Actualización de la imagen para
des hilos de tareas, siempre hay un para cualquier operación ofimática o desplegar los últimos cambios reali-
intervalo de procesamiento en el multimedia, incluyendo la aplicación zados al sistema del servidor: se
cual el cliente usa su capacidad pro- servidor LTSP, DHCP-Server (opcional) refiere a una actualización del archi-
pia sin poder recibir ayuda del servi- y Likewise Open (en caso de entorno vo de imagen, el cliente solo podrá
dor anfitrión. de controladores de dominio). ver los cambios una vez reiniciado.

2. Condicionamiento de instalación Después de concluido todos estos 9. Evaluación de rendimiento: se


en el servidor: se refiere a las posibles pasos ya se está en condiciones de refiere a abrir al menos ocho clientes
vías para iniciar el proceso de instala- construir la imagen que se despliega y ejecutar simultáneamente aplica-
ción del SO, ya sea USB o mediante con el servidor LTSP. ciones comúnmente consumidoras
unidad óptica (CD/DVD), también a (firefox, libre office, adobe reader,
la elección de dicho sistema. Para ello 6. Construcción de la imagen a video players, etc.). En un entorno
el especialista o administrador de red transferir por red: se refiere a la ins- medio se podrá apreciar estabilidad y
debe elegir una distribución ligera, trucción que, acompañada de la tiempos de acceso a las aplicaciones
compacta, con posibilidades casi ruta de los repositorios y la arqui- bastante tolerables.
nulas de ataque externo, seguro, tectura deseada, compila la imagen
estable y amigable para el usuario. para ser usada por los clientes. Sin embargo, si las pruebas son en
Existen dos formas de compilar condiciones de equipamiento de
La variabilidad del método y la vía de dicha imagen, y cada una se corres- alto nivel, se deberá comprobar el
instalación provee velocidad en la ponde con la arquitectura. máximo resultado en el rendimiento
puesta en marcha del entorno con del entorno de clientes ligeros. Se
tiempo récord, pues la velocidad de Como bien se menciona anterior- encenderán al menos diez clientes al
instalación desde una unidad extraí- mente, el parámetro –arch i386 unísono, con intentos de logueo
ble USB, es superior a la de un medio define que aún cuando el sistema satisfactorios por parte de usuarios
óptico común. servidor sea de 64 bits, la imagen comprendidos en la prueba, la verifi-
para los clientes será de 32 bits, por cación de los parámetros de consu-
3. Elección de la fuente de instala- otra parte si no se especifica dicho mo de RAM y frecuencias de los
ción acorde al escenario: este punto parámetro, entonces todo el entor- núcleos en el servidor.
se puede realizar de tres variantes no será para 64 bits.
distintas para configurar el sistema: Los pasos explícitos para realizar esta Los fundamentos teóricos de los
•Instalar nativamente Lubuntu 32 operación son: entornos de clientes ligeros con el
bits para clientes de 32 bits (poco •Abrir un terminal y poner lo si- uso del software base LTSP están
rendimiento, idóneo para servidor y guiente: sudo ltsp-build-cliente-arch relacionados con la concepción ac-
clientes viejos). i386 y dar ENTER. tual de la utilización de la tecnología
•Instalar Lubuntu 64 bits para •Una vez terminado el proceso de de cliente ligero sobre sistemas ope-
clientes de 32 bits (opción estándar, compilación ya los clientes serán rativos libres, teniendo en cuenta la
totalmente común, rendimiento apre- capaces de iniciar con la imagen actual política que ha comenzado
ciable, únicamente degradado por el obtenida. a desarrollar el país en materia de
consumo de la interfaz del servidor). utilización de software libre y
•Instalar sistema Ubuntu Server 64 7. Acoplar a un entorno de controla- ciberseguridad.
bits para clientes de 32 bits (con entor- dores de dominio usando Likewise
no chroot personalizado con LXDE co- Open “opcional”: esto se aplica úni- Referencias bibliográficas
mo ambiente gráfico agregado en la camente si Likewise Open fue instala- JESÚS ANTONIO ALVAREZ CEDILLO, M. K.
imagen de despliegue). Esta es una do previamente. (2009). REPORTE TÉCNICO PROYECTO DE
opción muy peculiar y una de las más Una vez acoplado, puede ingresar INVESTIGACIÓN: Clientes Ligeros IPN.
desafiantes, la efectividad de su uso se desde un cliente usando tus creden- Meléndez, J. A. (s.f.). Un entorno completo de
corresponde con la preparación del ciales de dominio de la siguiente trabajo basado en un cliente ligero.
especialista que configura el entorno. manera: en la pantalla de inicio, Recuperado el febrero de 2014, de rediris:
http://www.rediris.es/rediris/boletin/78­79/ponen­
usuario: tpepe@tudominio.cu y con-
cia11.pdf
Después que el administrador elige traseña.
Tecnológico, O. (2011). LTSP. Recuperado el
un escenario acorde a sus necesida-
febrero de 2014, de http://recursostic.educa­
des, entonces procede a hacer la ins- Después de completar estos pasos, cion.es/observatorio/web/es/cajon­de­sastre/38­
talación del SO con los elementos entonces se procede a instalar lo que cajon­de­sastre/959­ltsp
que esto implica. el usuario decida, ya sea lectores de Montero, D. R. (2011). Migración a software
.pdf, aplicaciones de ofimática, apli- libre de la red de clientes ligeros del periódico
4. Inicio de la instalación, particiona- caciones multimedia, etc. Una vez La Demajagua de la provincia Granma.
miento de discos: definición de área hecho esto, se actualiza la imagen Cueto, J. A. (2012). Instalación, configuración y
de intercambio en disco, ajuste de para que los clientes al iniciar nueva- mantenimiento de una red y laboratorio de
idioma y región. mente puedan ver los cambios en el computación con cliente ligero. G

34 [GiGA 3 / 2015]
códigoabierto

[GiGA 3 / 2015] 35
enredados

MSc. Carlos del Porto Blanco


porto@cubaeduca.cu

El comercio electrónico será un amplio sector en el que triunfarán numerosas empresas al mismo tiempo con estrategias
diferentes. Aquí hay sitio no para diez o cien empresas, sino para miles o decenas de miles de empresas.
Jeff Bezos

E
n esta entrega tomaré como
base un informe de la Confe-
rencia de las Naciones Unidas
sobre Comercio y Desarrollo (Unctad),
correspondiente a 2015, donde se
examina la situación del comercio
electrónico. Muestra como las TIC
pueden aprovecharse en apoyo del
crecimiento económico y el desarrollo
sostenible.
El informe define como comercio
electrónico, “la venta o la compra de
bienes o servicios realizadas median-
te redes informáticas”, con métodos
diseñados para recibir o presentar
órdenes de compra. Plantea además,
que los bienes o servicios pueden
pedirse por estos medios, sin embar-
go, el pago y la entrega final, no solo
se realizarán en línea. Una transacción
puede realizarse entre organizaciones
públicas o privadas. Los pedidos se La Unctad calcula que el valor del El comercio electrónico entre empre-
realizan en la web, la extranet o por comercio electrónico mundial entre sas y consumidores (B2C) ascendió a
intercambio electrónico de datos. El empresas (B2B) superó los 15 millones 1,2 millones de millones de dólares.
tipo de compra está definido por el de millones de dólares en el 2013, del Este segmento, aun siendo menor
método de hacer el pedido. cual las tres cuartas partes corres- que el del comercio entre empresas,
A continuación se identifican los dife- pondieron a empresas de los Estados aparentemente es el que experimen-
rentes tipos de comercio electrónico: Unidos, Reino Unido, Japón y China. ta un crecimiento más rápido. En los

36 [GiGA 3 / 2015]
enredados
países en desarrollo se advierte una (E.U.A), JD.com (China), Dell (E.U.A) y exportadoras y las de mayor expe-
rápida expansión. China ya se eri- Jia.com (China). Además de ellas, riencia internacional. Sin embargo,
gió en el mayor mercado mundial de varias plataformas mundiales propi- aquellas que hacen un uso más
este tipo. cian que particulares y pequeñas amplio de las TIC, medidas por la
Se prevé que la parte correspondien- empresas oferten sus productos y proporción de empleados que utili-
te a las empresas y consumidores de servicios en línea, como el Grupo Ali- zan la banda ancha de Internet, sue-
la región de Asia y Oceanía experi- baba (China), eBay (E.U.A) y Rakuten len tener un mayor nivel de pro-
mente un fuerte incremento al pasar (Japón). En septiembre de 2014, la ductividad laboral.
del 28 % al 37 % entre 2013 y 2018, oferta pública inicial del Grupo
y que haya un ligero aumento en el Alibaba en la Bolsa de Nueva York Algunos datos por países y
caso del Oriente Medio y África de fue la más elevada alcanzada en todo regiones
2,2 % a 2,5 %. En cambio, la propor- el mundo, con 25 000 millones No hay estadísticas globales sobre el
ción combinada de Europa Occidental de dólares. valor del comercio electrónico. Solo
y América del Norte debe reducirse Se puede afirmar que la irrupción del unos pocos países —principalmente
del 61 % al 53 %. comercio electrónico ha transforma- desarrollados— recopilan datos so-
do el comportamiento de las empre- bre los ingresos relacionados con
Factores que pueden restringir sas y de los consumidores. El papel esta actividad. La información dispo-
el comercio electrónico de las aplicaciones y servicios de nible sugiere que este mercado con-
Los obstáculos económicos principa- las TIC se amplía en toda la cadena tinúa creciendo.
les son la insuficiencia de infraestruc- de valor. Un estudio en la Unión Alrededor del 14 % de los ingresos
tura en las TIC, la falta de fiabilidad y Europea constató, al explicar el in- de las empresas de la Unión Europea
el elevado costo del suministro de ener- cremento de bienestar de los con- con diez o más empleados (con
gía eléctrica. También el limitado uso sumidores, que el aumento de las exclusión del sector financiero) fue
de tarjetas de crédito, la falta de poder opciones de compra en línea es un generado por el comercio electró-
adquisitivo y el escaso grado de desa- factor más importante que las reba- nico, lo que representó un aumento
rrollo de sus sistemas financieros. jas de precio. con respecto al 9 % registrado en
Entre los obstáculos sociopolíticos El siguiente gráfico ilustra el papel de 2004. El comercio B2B y B2G en con-
destacan la debilidad de los marcos las TIC en la cadena de valor de las junto representaban aproximada-
legales y reguladores (que influyen transacciones de comercio electrónico: mente el 87 % del valor total, y el
en la confianza de las personas y las
empresas en las transacciones en
línea). Se incluyen las preferencias
culturales por el trato personal y la
confianza de la sociedad exclusiva-
mente en el dinero en efectivo.
Por último, hay una serie de obstácu-
los cognitivos que se producen tanto
entre los consumidores como entre
las empresas. Los bajos niveles de
alfabetización informática, de cono-
cimiento y comprensión de los meca-
nismos de comercio electrónico son
los más significativos.
Gracias a los cambios en el “ecosiste-
ma del comercio electrónico” —la
red de agentes, instituciones e
infraestructura que constituye el
entorno necesario para que sea efec-
tivo— algunos de esos obstáculos
son ahora más fáciles de superar. A pesar del considerable crecimiento 13 % restante correspondía al comer-
producido en la última década, la cio B2C.
El panorama está cambiando proporción de las ventas electrónicas Los ingresos en la Unión Europea en
Un creciente número de empresas sigue reducida en Europa. En prome- 2013 aparecen en la siguiente tabla.
ofertan soluciones a nivel internacio- dio, casi una séptima parte de las (Ver en la próxima página).
nal, así como servicios adaptados al ventas se lleva a cabo por medio de Si bien las transacciones B2B represen-
entorno local. Entre las principales sistemas digitales. En 2010, aproxi- tan la mayor proporción, las transac-
empresas que operan mundialmente, madamente una de cada cuatro ciones B2C parecen estar aumentando
las predominantes en el mercado son empresas realizaba ventas electróni- con mayor rapidez. Por ejemplo, en los
una serie de sociedades especializa- cas y algo más de la mitad participa- Estados Unidos, su proporción aumen-
das en el comercio electrónico a tra- ban en la compra o la venta en línea. tó del 2,6 % al 4,5 % entre 2002 y
vés de la web. En Europa, el comercio electrónico es 2012. Además, en la Federación Rusa,
Algunas de las mayores empresas por más común entre las grandes empre- las transacciones B2C aumentaron casi
facturación en línea son: Amazon.com sas, las de alta productividad, las tres veces más que las B2B.

[GiGA 3 / 2015] 37
enredados
seguido por México (19 %) y Argen-
tina (8 %). Según internetretailer.com,
las dos principales empresas comer-
ciales de la web en América Latina
son B2W y Nova Pontocom. En varios
aspectos, las posibilidades del comer-
cio electrónico siguen estando lejos
de ser plenamente aprovechadas. Por
ejemplo, la región recibe un número
considerablemente mayor de paquetes
pequeños por medio del sistema postal
que los que exporta.
En el caso de China que tiene una
población rural de más de 650 millo-
nes de habitantes, de los cuales
aproximadamente 165 millones tie-
nen acceso a Internet, el Gobierno
central adoptó varias medidas para
reducir la brecha digital entre las
zonas urbanas y las rurales. Por
ejemplo, el proyecto “Pueblo a Pue-
En la Tabla próxima se muestra el valor 2,4 millones de millones de dólares blo”, coordinado por el Ministerio
de las transacciones electrónicas, por en 2018. El mayor crecimiento se de Industria y de Tecnología de la
método de pago (en porcentajes), registrará en Asia y Oceanía, cuya Información, ayudó a proporcionar
donde Estados Unidos va a la cabeza: cuota de mercado aumentaría del servicio telefónico y de banda ancha
28 % al 37 %. La única otra a algunas aldeas administrativas.
región que se cree que En 2012, el 88 % de ellas había obte-
aumente su cuota es Orien- nido ese acceso. Otra iniciativa es un
te Medio y África, del 2,2 % número telefónico especial puesto
al 2,5 %. Por el contrario, la en marcha por el Ministerio de Agri-
proporción combinada de cultura para proporcionar informa-
Europa Occidental y Amé- ción en todo el país sobre las técnicas
rica del Norte deberá bajar agropecuarias, las advertencias de
del 61 % al 53 %. desastres y la fijación de precios
Según la Unión Internacio- de mercado; abarca aproximada-
nal de Telecomunicaciones mente un tercio de los agricultores
(UIT), en 2013 hubo 2 700 de todo el país.
millones de usuarios de Los principales sitios en línea, por
Internet en todo el mundo. valor bruto de la mercancía (en mi-
Eso significa que casi 4 de les de millones de dólares) fueron
cada 10 personas podían estadounidenses, pero China lideró
El papel predominante del comercio teóricamente hacer compras en línea el grupo:
B2B se confirma en varios países. En desde diferentes lugares. Unas 1 100
Canadá (cuarto lugar en la Tabla millones de personas de todo el
siguiente), casi las dos terceras partes mundo efectuaron al menos una
(64 %) del valor de las ventas en línea compra en línea, lo que representó
realizadas por empresas correspondían el 41 % de todos los usuarios de
a operaciones B2B. En Corea del Sur, Internet. La región de Asia y el
las operaciones B2B representaban el Pacífico, con alrededor de 460 millo-
91 % de todos los ingresos y en el caso nes de compradores en línea, repre-
de la Federación Rusa, esa proporción senta la mayor proporción (43 %), y
se estimó en un 57 %. se estima que seguirá aumentando
Los diez principales países en el índi- hasta 2018.
ce de comercio electrónico B2C de En América Latina, el comercio elec-
la Unctad en 2014 aparecen refleja- trónico B2C ascendía a unos 51 000
dos en la Tabla que encabeza la pági- millones de dólares, o sea aproxima-
na siguiente. damente el 4 % del total mundial.
Las estimaciones de las consultorías Por otra parte, alrededor del 8 % de
varían considerablemente en depen- los compradores en línea de todo el
dencia de la metodología usada para mundo estaban en nuestra región.
la recopilación de datos. Según la El mercado está dominado por
consultora eMarketer, se prevé que el Brasil, que representa alrededor del
comercio electrónico B2C llegue a 38 % del total de las ventas B2C,

38 [GiGA 3 / 2015]
enredados

Varias provincias crearon portales con seguridad en las interacciones elec- legislación sobre transacciones elec-
información agrícola, con inclusión de trónicas entre las empresas, los ciu- trónicas. Se han adoptado leyes en
la fijación de precios y la capacidad dadanos y las autoridades públicas. materia de transacciones electróni-
para hacer publicidad de productos Si bien la aprobación de leyes puede cas en 145 países, de los cuales 104
que se venden fuera de línea. Algunas no ser un requisito previo para el ini- son países en desarrollo. Otros 23
también pusieron en práctica iniciati- cio del comercio, sí son esenciales países han elaborado proyectos de
vas B2B, para la compra de insumos para su crecimiento sostenible. leyes sobre esta materia. De ello se
agrícolas, tales como los fertilizantes. Las pautas varían en las distintas deduce que existen 12 países en
Las iniciativas rurales a menudo sur- regiones. Por ejemplo, en América desa-rrollo que no tienen leyes
gieron desde la base, como lo ilustran Central, siete de ocho países promul- sobre transacciones electrónicas y
dos casos de las provincias rurales de garon leyes de protección al consu- hay 19 de los cuales se carece de
Jiangsu y Zhejiang. midor, pero la mayoría de ellos datos. Si bien cuatro de cinco países
En el caso específico de Vietnam, país carecen de leyes en materia de pro- de Asia y América Latina y el Caribe
socialista al igual que China, puede tección de datos y de ciberdelincuen- aprobaron ese tipo de legislación,
señalarse que desde el punto de vista cia. En África Central es donde se han los de África Oriental y Central han
de la demanda, la mejora de la conec- promulgado menos leyes en materia quedado rezagados.
tividad aceleró la adopción del co- de comercio electrónico, pues solo En la economía digital, los datos
mercio electrónico. Por ejemplo, los dos de sus nueve países tienen leyes personales se han convertido en el
usuarios de Internet casi se duplica- en materia de transacciones electró- combustible que alimenta gran par-
ron, del 24 % de la población en 2008 nicas, protección del consumidor en te de la actividad comercial en línea.
al 44 % en 2013. La demanda de ser- línea y protección de datos. Cada día se transmiten, almacenan
vicios en línea también fue acompa- En 2012 hubo aproximadamente 39 y reúnen enormes cantidades de
ñada de la reglamentación pertinente, millones de casos conocidos de ata- información, gracias al aumento
especialmente la Ley sobre las Transac- ques cibernéticos nada más en de la capacidad de computación y
ciones Electrónicas (2005) y la Ley Indonesia. Casi una cuarta parte de comunicación.
sobre la Tecnología de la Información todas las computadoras personales En 2013 se denunciaron más de 2100
(2006). Sin embargo, el comercio en ese país fueron atacadas por pro- incidentes, que dejaron desprotegi-
electrónico todavía está frenado por gramas malignos en un período de dos a unos 822 millones de registros.
la brecha que separa a las zonas urba- tres meses; ese fue el porcentaje más En uno de esos casos, quedaron
nas de las rurales. Fuera de Hanoi y alto en todo el mundo. desprotegidos nada menos que 152
Ciudad Ho Chi Minh, el comercio elec- Un requisito previo para llevar a millones de nombres, perfiles de
trónico sigue rezagado. cabo transacciones comerciales en clientes, contraseñas cifradas, núme-
línea consiste en reconocer la equi- ros de tarjetas de débito o crédito y
Seguridad comercial en la red valencia jurídica entre las formas otros datos relacionados con pedi-
Es esencial que exista un marco jurí- de intercambio basadas en docu- dos de clientes. El sector empresarial
dico propicio para crear confianza en mentos en papel y las formas elec- fue el objetivo en el 53 % de los inci-
las transacciones en línea y ofrecer trónicas, que es el objetivo de la dentes, seguido de las administracio-

[GiGA 3 / 2015] 39
nes públicas (19 %). Alrededor de un Los objetivos de estos talleres son pro- realidad, ya que están asumiendo un
60 % se trató de actos de piratería mover el comercio electrónico entre el papel más significativo en la economía
informática. En cuanto a las pautas empresariado cubano, los centros de mundial. Gracias a las nuevas tecnolo-
geográficas, Estados Unidos fue el educación superior y demás agentes gías, la mejora de la conectividad y los
país más perjudicado, ya que se interesados en la actividad. Se persi- modelos empresariales innovadores, el
registraron allí casi la mitad de los gue el intercambio entre especialistas comercio electrónico está resultando
casos conocidos. nacionales e internacionales, y se de- accesible también en los países de
En esta Tabla se muestran los inci- sarrollan paneles, debates, conferen- bajos ingresos.
dentes por país: cias magistrales, incluso modalidades Sin embargo, no todos se beneficiarían
de participación virtual. En las distin- automáticamente, el paso del comercio
tas ediciones han participado entida- fuera de línea al comercio en línea,
des extranjeras y nacionales. modifica la forma en que interactúan
Un marco estratégico para la promo- los consumidores y las empresas.
ción del comercio electrónico puede Algunos están mejor equipados pa-
ser el siguiente: ra adaptarse a esas transformaciones.

No podemos dejar de mencionar el


esfuerzo que está realizando nuestro
país para crear los mecanismos de Resumiendo Por lo tanto, se deben realizar más
implementación de las TIC y específi- Como se ha podido apreciar el panora- investigaciones sobre las repercusio-
camente de la modalidad del comer- ma mundial para el comercio electróni- nes del comercio electrónico. Desde
cio del que hemos comentado en co está evolucionando rápidamente. una perspectiva normativa, es impor-
este artículo. Una muestra de ello es Con la situación cambiante de las TIC, tante tratar de crear un entorno que
la realización del Taller Internacional en la última década esta actividad ofrezca igualdad de oportunidades,
de Comercio Electrónico, un evento transformó el funcionamiento del teji- tanto como sea posible, para que las
que se celebra como parte de la con- do empresarial. Los países en desarro- partes interesadas, en diferentes luga-
vención de Informática en el Palacio llo se ven cada vez más obligados a res y esferas de la sociedad participen
de las Convenciones. aprender cómo beneficiarse de esta en este proceso. G

40 [GiGA 3 / 2015]
multimedia

Vianys Zamora Pimentel


vianys@dmc.copextel.com.cu
Humberto Becerra López
humberto@dmc.copextel.com.cu
GiGA, Copextel.

C
on un diseño renovado, el realizados por la Televisión
colectivo de GiGA ha desa- Cubana sobre GiGA, videos
rrollado una nueva versión dedicados a los aniversarios
de su multimedia. Siempre hemos cumplidos e imágenes que
tenido presente lo importante que recogen la memoria gráfica
es utilizar los soportes digitales en de los años de existencia de
función del conocimiento. GiGA la publicación como son: la vi-
multimedia 2.0, como hemos queri- sita de GiGA en 2003 a la
do llamarla, muestra un diseño simi- desaparecida Peña de Byte,
lar al que utilizamos en nuestra participación en la Feria del
página web (puedes seguirnos en: Libro 2014 y 2015, celebra-
https://www.facebook.com/Revista ción del 15 y 18 aniversario
GiGA). Cuenta con navegación de la revista, participación en
ordenada en un menú donde el lec- 2014 en el Evento FliSol y
tor puede acceder a: Editorial, PDF, otras actividades del recuer-
Wallpapers, Audiovisual, Fotos y Co- do del colectivo de la revista. Ventana de la multimedia de Editorial.
laborar. Se priorizan los números en En todas, los lectores, amigos,
formato PDF desde 2002 hasta la colaboradores y realizadores
actualidad, pero haciendo una labor comparten sus vivencias de
de rescate de ediciones anteriores estos casi ya 20 años de que-
traemos 9 ejemplares de la revista, hacer. En el menú Colaborar
desde 1999 hasta 2001. podrán conocer los requisitos
Todas las revistas están debidamente para poder publicar en la
ordenadas por años y acompañadas revista, una breve descripción
de una breve historia de lo más sobre lo que es GiGA, quienes
significativo que aconteció para la integran el colectivo de reali-
publicación en ese período de tiem- zación y también agregamos
po. Se puede acceder a cada núme- un Acerca de GiGAmultimedia
ro publicado, que en esta ocasión con algunos detalles de esta
muestra el contenido y un resumen versión 2.0.
del tema de portada con textos de
nuestro querido Bola o de la editora ¿Cómo se hizo?
de la revista. Casi siempre que vemos una Ventana de la multimedia donde aparecen los números en PDF.
Además de ojear digitalmente las multimedia nos preguntamos
páginas de GiGA, la multimedia es qué programas se usaron para reali- de interfaz destinado a propiciar una
un compendio de tecnología e his- zarla. Trataremos de contarles, breve- navegación dinámica, fresca y fácil.
toria de la revista año tras año. mente, como fue que se confeccionó. Obra casi agotadora por el cúmulo de
Contiene materiales audiovisuales Lo primero fue trabajar en un diseño información y el tiempo de trabajo

[GiGA 3 / 2015] 41
multimedia

Ventana de la multimedia dedicada a los wallpapers diseñados para GiGA. Ventana de la multimedia de los materiales audiovisulaes.

conformamos todo el proyecto fue los Joven Club de Computación, las


Multimedia Builder en su versión escuelas y universidades (como la de
4.8.01, del que ya hemos hablado Camagüey).
en anteriores ocasiones. Con este Como parte de las actividades de la
programa tenemos la posibilidad Feria Internacional del Libro que se
de importar los fondos, vincular desarrolla cada año, GIGA tiene una
una información con otra, acceder a presentación en el espacio de Publica-
diferentes programas externos. Se ciones Seriadas. La multimedia será
pueden vincular archivos de forma- presentada en el próximo evento de
to PDF, videos en formato AVI o 2016 y desde ya los estamos invitan-
MPG para su reproducción, incluso do. Este material no se realizó con
dentro de la misma multimedia. fines comerciales sino colaborativos, y
Esto permite incluir bloques de tex- como la tecnología es tan versátil, no
tos que de ser más extensos que el solo el soporte de distribución puede
Ventana de la multimedia que hace referencia a espacio requerido automáticamen- ser el de un DVD; es posible copiarla y
cómo colaborar con GiGA.
te, nos agrega una barra lateral reproducirla en una memoria flash o
derecha de scroll para desplazarnos un disco externo. Ya está disponible
por todo el contenido. en nuestra redacción, y se estará
Los materiales audiovisuales fueron actualizando con cada nuevo número
editados en Adobe Premier CS6 y de la revista.
“encodeados” con Freemake Video Para terminar este acercamiento a
Converter 4.0.1.7, que le da un esta multimedia, queremos compar-
formato al video aceptado por tir con los lectores una idea en pro-
Multimedia Builder. Con otros con- yecto. Con el auge de los dispositivos
vertidores (FormatFactory o des- móviles y tablets, nos disponemos a
de el propio Adobe Premier CS6), asumir nuevos soportes que nos per-
usando los mismos códec de com- mitan caminar juntos hacia la evo-
presión inexplicablemente no los lución informática, y así llevar las
admite. El intercambio entre estos páginas de la revista más allá de
programas, a pesar de ser de fabri- las convencionales PC. El lector,
cantes distintos, es satisfactorio por amigo y colaborador de GiGA, Jesús
Ventana de la multimedia que recoge la memoria
fotográfica de GiGA. el hecho de que permiten la escri- Damián, informático de nuestra
tura y lectura de formatos universa- empresa, y los diseñadores de la
empleado. Después se hicieron los les, y ese resultado lo podemos ver revista, quieren desarrollar para el
primeros bocetos en CorelDRAW X7, recreado en esta multimedia. sistema Android una aplicación simi-
un programa de diseño vectorial. lar a la de esta multimedia.
Al tener definida la interfaz y diseñadas Destino y distribución Esperemos que, como es ya una reali-
las principales pantallas de cada menú, Principalmente está destinada a dad esta versión 2.0, en próximas edi-
se pasó a montar todo el diseño en expandir la presencia de GiGA en la ciones podamos estar hablando de la
Adobe Photoshop CS6, programa de labor que realiza el país en la infor- disponibilidad de este proyecto. Con
retoque fotográfico preferido por la matización de la sociedad. Pondremos todas estas aspiraciones, GiGA contri-
mayoría de los diseñadores, fotógrafos a disposición de los lectores este reno- buirá a ese bien común que es la infor-
y artistas digitales. El programa donde vado material con la colaboración de matización de la sociedad cubana. G

42 [GiGA 3 / 2015]
joystick

D.I. Humberto Becerra López


humberto@dmc.copextel.com.cu
GiGA, Copextel

L
ejanos quedaron los días en Ningún protagonista de videojuegos,
que esperábamos a que Sega exceptuando el fontanero Mario, ha
lanzara al mercado una nue- alcanzado el carisma y relevancia de
va consola, ya que no solo se limita- la mascota azul. Con la llegada de los
ba a sacar juegos para las máquinas móviles quedaba un terreno virgen
de otras compañías, sino que ade- para hacer correr al erizo. Sonic
más desarrollaba las suyas propias. Y regresó con Sonic Dash, una nueva fichas especiales se desbloqueaban
no era el aparato en sí el que desper- aventura del género endless runner, otros personajes. Los jugadores te-
taba nuestra impaciencia, sino una ideal para sus increíbles habilidades, nían también la opción de comprar a
nueva entrega de las aventuras de su gran velocidad y agilidad. Red, Chuck y Bomb utilizando mone-
veloz mascota Sonic. En menos de dos años de su estre- das virtuales durante el evento.
El primer videojuego de esta franqui- no, en marzo de 2013 en iOS y pos-
cia fue creado en 1991 para compe- teriormente en Google Play y
tir con los videojuegos de la mascota Windows Phone, ha sobrepasado
de Nintendo: Mario. Sonic es un los 100 millones de descargas para
erizo azul que tiene la habilidad de móviles y tablets. Lo que representa
correr a la velocidad del sonido, una más de 123 millones de horas juga-
característica que se muestra en la das, con 14 millones de personas
mayoría de sus juegos, siendo ade- jugándolo todos los meses desde su
más, su seña de identidad. lanzamiento.
El grupo interno de desarrollo de Semejante hazaña provocó que
Sega AM8 realizó la mayoría de los Rovio y Sega colaboraran con la
bocetos del personaje, entre los cua- entrada al juego de tres de los perso-
les estuvo un armadillo (después najes más famosos de la franquicia
aparecería Mighty); un señor obeso, Angry Birds. Se trata de Red Knight,
que luego sería la base del rival de Chuck Mage y Bomb Pirate, disponi-
Sonic; el Dr Eggman y un conejo. La bles durante un tiempo limitado de
opción que se eligió definitivamente tres semanas. En cada una de ellas,
fue un erizo, diseñado por Naoto un nuevo héroe del universo Angry
Ohshima, al que llamaron Sonic. Birds llegaba al juego. Al recoger las

[GiGA 3 / 2015] 43
joystick
El veloz erizo azul mediante superación de retos, los ani-
Sonic Dash es un juego free-to-play en llos de estrellas rojas con los que se
el que debemos ir a toda velocidad, pueden comprar al resto de sus com-
saltando, esquivando obstáculos, re- pañeros, como Knuckles the echidna,
cogiendo anillos y potenciadores en Amy Rose y Tails, ese pequeño zorrito
una carrera infinita por impresionan- amarillo de dos colas amigo insepara-
tes escenarios en 3D. La sensación de ble de Sonic. Pero no solo están estos,
velocidad no es extrema como en sus también aparecen personajes como
anteriores entregas clásicas en dos
dimensiones. Nos enfrentaremos con
Zazz, uno de sus peores enemigos,
por lo que tendremos que aprovechar
al máximo la agilidad y las habilidades
de Sonic para derrotarlo antes de que
sea demasiado tarde.

Sonic corriendo contra los cangrejos.

de los siguientes movimientos:


• Saltar: deslizamiento hacia arriba.
• Rodar: deslizamiento hacia abajo.
• Cambiar de carril: deslizar hacia la
izquierda o derecha.
• Saltar y golpear: deslizamiento
hacia arriba y toque en la pantalla.
Pantalla donde hay que saltar y
tocar un pez para no chocar.

Shadow, Silver, Rouge y


Blaze, que no pasarán
por alto gracias a que cada
uno cuenta con caracte-
rísticas especiales que
Pantalla de Sonic Dash para seleccionar los los distingue de los
personajes.
demás.

El juego desafía los reflejos y hay que


estar concentrado para no chocar
contra los obstáculos. A medida que
vayamos superándolos o esquivando
afiladas púas y eliminemos los enemi-
gos de Sonic, iremos llenando el Dash
Meter, una barra situada en la esquina
inferior derecha de la pantalla. Una vez
lleno, podremos hacer uso de impresio-
Uno de los escenarios de Sonic Dash. nantes turbos que nos permitirán
alcanzar velocidades todavía mayores,
Tan solo tenemos que despla- con lo que el frenetismo y la acción
zar el dedo en la dirección están más que asegurados. Será en
correcta para que Sonic estos instantes cuando nos podamos
cambie de carril, salte o relajar y observar el espectáculo, pues
realice su famoso ataque Sonic se llevará todo por delante gra-
rodando por el suelo. A cias a sus devastadores poderes.
pesar de que en ocasio-
nes no logre transmitir la En este sentido, Sonic Dash se mues-
seguridad necesaria, por lo tra fiel a la saga, presentando el
Pantalla de Sonic Dash para se­
leccionar potenciadores. general se maneja bastante mundo que todos conocemos desde
bien. otro punto de vista. Incluso recorda-
El manejo del juego es di- rá a aquellas geniales secuencias de
recto y sencillo. Se realiza Al empezar disponemos los Sonic Adventure de Dreamcast en
a través de la pantalla tác- de nuestro querido erizo las que debíamos correr al máximo
til donde disponemos hasta que consigamos, en escenas espectaculares.

44 [GiGA 3 / 2015]
joystick
hacia nosotros. Eso facilita el juego
ya que la mayoría de las mejoras y
potenciadores se compran con estos
anillos dorados.

Los personajes se adquieren con los


anillos de estrellas rojas. En ocasio-
nes aparecerán de forma individual,
o como recompensas por cumplir
pequeñas misiones. Estos anillos son
escasos, pero se pueden adquirir
también mediante micropagos,
comprando diferentes packs.
Aunque vale decir que el
juego es totalmente funcio-
nal sin tener que hacer
ningún desembolso adi-
cional, ya que se hace
molesto visitar la tienda.

El exuberante
mundo de Sonic
En el ámbito gráfico cabe destacar Pantalla de Sonic Dash 2 para selec­
Batalla contra Jefe final.
cionar los tres corredores y mejorarlos.
que mantiene la estética de
Contamos con potenciado- finales de los 80 cuando Segundas partes...
res que nos harán las parti- comenzó esta historia, con Para no quedarnos sin ver las
das más tolerables, vidas la variante de que ahora púas en una nueva aventura
extras, ventajas iniciales duran- jugaremos en un mundo en 3D. de nuestro querido erizo, Sega,
te la carrera y la súper ven- Cuenta con diversos escenarios co- que se ha tomado muy en serio su
taja, que es exactamente mo en las entregas originales, y los nueva estrategia de potenciar la marca
igual a la inicial, con la cambios son tan delicados que ape- Sonic para móviles, nos trae un spin
única diferencia de que la tendrás nas nos daremos cuenta que hemos off de Sonic Dash, pero esta vez tema-
durante toda la carrera. También cambiado de mundo, hasta que tizado, Sonic Dash 2: Sonic Boom.
tiene un sistema de mejoras que tengamos que esquivar obstáculos
propios.

El juego no ofrece nada que no haya-


mos visto ya mil veces en otros run-
ners, pero eso no quita que sea un
juego muy adictivo y bien realizado.
Cuenta con funciones sociales para
poder retar a nuestros amigos de
Facebook en los marcadores, siempre
que contemos con una conexión dis-
ponible en nuestro dispositivo. El
juego irá recibiendo nuevas mejoras
en futuras actualizaciones.

Música con sabor clásico


Los fanáticos de la saga podrán
estar contentos ya que la
banda sonora es la misma
de sus anteriores platafor-
mas. Es el mismo sonido al
recoger los anillos o al
perder todos los que lle-
Knuckles corriendo contra los cangrejos en
vamos recogidos. Para los Sonic Dash 2.
Cambio de escenario en Sonic Dash.
que solo buscan un poco
hace aumentar el tiempo de uso de entretenimiento mien- El juego no cuenta con
de nuestras habilidades, escu- tras viajan o simplemente los diseños originales de
dos, ventajas e imán. Este últi- porque están aburridos, la me- Sonic y sus amigos, ha
mo hará que todos los anillos lodía se nos podría hacer un variado el elenco de los
dorados sean atraídos poco incesante y repetitiva. personajes.

[GiGA 3 / 2015] 45
joystick
Viajando al universo de Sonic Boom ma de video. El personaje puede
podemos ver cambios sustanciales seguir corriendo sin que aparezcan
como un nuevo modo de juego lla- los caminos, quizás sea la versión
mado Team Play. Está basado en equi- que usamos.
pos con los que manejamos a tres
personajes a la vez entre Sonic, Tails, Entre los obstáculos que podemos
Knuckles, Amy y Sticks. A todos ellos encontrar en nuestra carrera están
los tendremos que ir combinando los crustáceos, avispas mecánicas,
para avanzar. Utilizaremos una nueva estacas paradas en el camino, bom-
mecánica: el sensor de movimiento bas, robots motorizados que se nos
del teléfono. Según la descripción vienen encima, precipicios, árbo-
oficial, más poderes especiales, esce- les, etc. Algunos los podemos
narios y enemigos empezarán a po- derribar, como al crustáceo,
nernos las cosas difíciles en una haciendo la bola de erizo, y a
aventura llena de contenido. las avispas saltando contra
ellas y el resto esquivarlos o
Al empezar el juego vemos al brincarlos.
Dr. Eggman alejándose en su nave y
nuestro erizo azul corriendo detrás de El juego solo está disponi-
él, hasta que se desaparece y no ble para Android, en Google
queda otra opción que seguir corrien- Play, y a modo de Soft launch
do y evitar chocar contra los obstácu- en Canadá e Irlanda, como es
los. En la carrera podemos recoger, habitual en los lanzamientos de Escenario de Sonic Dash 2.
al igual que en Sonic Dash, anillos los juegos móviles, y en espe-
dorados y de estrellas rojas. También cial de Sega, razón por lo endless runner que no
cuenta con los potenciadores para cual aparece como incompati- destaca por encima de la
ayudarnos en el juego. ble para la mayoría de dispositivos. competencia. La presentación fue
Aún no ha sido publicado en iOS, bastante vistosa, muy fiel a la per-
En cuanto a la jugabilidad es muy si- pero es de suponer que también se sonalidad de la propia franquicia,
milar a su antecesor, después de ju- lanzará en esta plataforma. aunque sus constantes invitaciones
garlo un tiempo se puede observar la a pasar por la tienda resultan
facilidad para controlar al personaje Conclusión molestas.
con un simple toque y con un desli- Seguramente los fans del erizo azul
zamiento. También se pueden des- esperaban otro título, más clásico, Su jugabilidad está bien equilibrada
bloquear poderes especiales como del género que vio nacer a Sonic. y los mandos táctiles responden con
los saltos para Knuckles o el martillo soltura. Encontraremos exponentes
para Amy. del género más atractivos, aunque
las 100 millones de descargas para
Aquí se cumple el dicho de que móviles y tablets nos digan lo con-
segundas partes no son buenas. No es trario. Para los jugadores ocasionales
que el juego en sí deje de ser entrete- puede ser un título entretenido, por
nido o no logre engancharnos, pero le el complemento de los combates
falta para llegar a Sonic Dash. A pesar contra jefes finales. Sin dudas, ten-
de introducir la nueva mecánica de drá el erizo que afilar sus púas para
juego Team Play, es poco práctica, ya que en una futura franquicia llegue a
que solo seleccionamos entre los tres convencer un poco más y nos deje
personajes, el que va a seguir corrien- mejor sabor.
do. Le vendría bien incluir enfrenta-
mientos contra jefes finales, que Ahora quedamos a la espera de
aunque no sean para terminar un Sonic Runners, previsto con la
nivel, le da un goce diferente al géne- facilidad de que puede ju-
ro endless runner. En ocasiones puede garse con una sola mano;
llegar a ser monótono el estar corrien- donde Sonic avanza automá-
do infinitamente sin ningún otro ticamente y los jugadores
cambio que el seleccionar quien con- necesitan aprovechar la pan-
tinuará la carrera. talla táctil para hacerlo saltar.
Contará con algunas mecánicas
En el apartado gráfico al igual que en familiares de juego, como la reco-
la anterior versión, vemos escenarios Knuckles contra las avispas mecánicas. gida de anillos o los niveles con
coloridos en 3D, pero estéticamente bucles, así como enfrentamientos
muy por debajo. Hay falta de colori- Aun así, Sonic Dash llegó a la con el Dr. Robotnik y con persona-
do, incluso pueden verse errores en AppStore y luego a Google Play jes que se desbloquean como Tails
el juego como si fuera algún proble- y Windows Phone como un y Knuckles. G

46 [GiGA 3 / 2015]
joystick

E
n la reciente Convención Inter- trónico en blanco y negro pensado dos de chirridos estridentes. Mundos
nacional de Cómics (Comic- para competir con los pinball, los fut- de síntesis, realidades que no existen
Con), de San Diego, se estrenó bolines, air hockey y los cazapeluches. y cesan al apagar la máquina o ter-
el primer tráiler de Batman y Se trata del mismo principio que el minar la partida.
Superman: dawn of justice, una pe- resto de las atracciones, introduce
lícula donde el actor Ben Affleck se una moneda y juega un rato. Pero la Pronto, los llamados videojuegos
sube al batmóvil con el traje del hom- propuesta de Pong transcurría detrás dejan de imitar otros entretenimien-
bre murciélago. Al mismo tiempo, de una pantalla: dos palitos y un tos para buscar algo nuevo y propio.
unos cientos de miles de jugadores punto disuelven, hasta el máximo, la Breakout (1976, Atari) es un ladrillo
pudieron tener una experiencia simi- idea de jugar al tenis de mesa. flotante que rompe otros ladrillos
lar, con Arkham Knight, el videojuego
donde Batman, la ciudad y los perso-
najes lucen esplendorosos en alta
definición. Lo interesante de atravesar
ese laberinto de calles nocturnas reco-
giendo objetos, enfrentándose a los
villanos, siempre en movimiento, no
es nuevo.

Nacimiento de una cultura


inédita
Es un hecho que el videojuego ya
tiene una historia que viene insertán- Pong (1972).
dose entre nosotros desde hace varias
décadas. Toru Iwatani creo Pac-Man Los arcades son una diversión de
años atrás, con una visión que puede tarde de domingo. Añaden títulos,
explicarnos como esta forma de carreras, deportes, etc., con la dife-
entretenimiento se ha transformado rencia de que cada juego es diferen- Breakout (1976).
en una poderosa industria. Los video- te. Cada título representa algo
juegos nacieron con un origen más nuevo, no son simples variantes, rebotando como una pelota. Es como
humilde. Ocho años antes de Pac- como los pinball. Cada una de esas Pong, pero, ¿por qué el ladrillo flota?
Man, en 1972, Nolan Bushnell crea pantallas encierra un mundo tosco, ¿Adónde van las piezas que rompes?
Atari y lanza Pong, un artefacto elec- limitadísimo, compuesto por cuadra- ¿Qué está pasando?

[GiGA 3 / 2015] 47
joystick
La época de oro de los salones re- de cambiar una cultura de “salones El videojuego avanzaba. Es lo único
creativos era lo que estaba pasando. oscuros llenos de hombres". que podía hacer, y que ha hecho
Niños, adolescentes, adultos, todos durante estas tres décadas. Si Pac-Man
anhelaban esos minutos de asomarse es movimiento vertiginoso, Donkey
a un mundo digital inexplorado. Las Kong presenta a Mario y le añade una
computadoras eran mamotretos carí- acción extra: saltar. Otros plantean
simos de potencia irrisoria, los teléfo- disparos, más libertad de movimien-
nos móviles aún no eran ni un sueño. to. La carrera no es solo tecnológica,
El artefacto más moderno de la casa la narrativa del videojuego es “hacer
era el televisor, una bestia de tubo más”, dejando mitologías por el cami-
que apenas contaba con unas déca- no. El nuevo Aquiles es un fontanero
das y cuyo mayor mérito era reprodu- rechoncho y saltarín. El nuevo Teseo es
cir “el cine en casa”. una bola amarilla que recorre laberin-
tos. El nuevo héroe es el jugador cada
No existía nada parecido a eso que te Pac­Man (1980). vez que coge el mando, porque el video-
permite controlar lo que sucede en la juego no existe si no lo juega nadie.
pantalla. Y la gente siempre quiere Este videojuego se convierte en leyen-
más: Space Invaders (1978, Taito) nos da con el nivel 256, una pantalla que
propuso el salto a la ciencia-ficción. supera los límites de la tecnología
Somos un piloto espacial, enfrentan- que lo sustenta y donde todo se
do hordas de invasores alienígenas. rompe: el laberinto se deshace, el pro-
Podemos volar, disparar y ganar. Taito tagonista desaparece, todo se llena
consiguió instalar 100 000 máquinas de códigos arcanos.
ese mismo año. Recaudó 600 millones
de dólares de la época, unos 1 500 El nivel 256 es la primera obra de arte
millones de dólares en dinero actual. del videojuego, emergente e ines-
Superó la película más taquillera del perada. Plantea la frontera entre
año anterior en todo el mundo, por diseñador y jugador: queremos su-
citar un ejemplo. La gente se agrupa- mergirnos en mundos que no exis-
ba para jugar y ver jugar. ten, jugar con las sombras de la Donkey Kong (1981).
caverna, proyectarnos en ella has-
ta que se deshaga. La pantalla de la Aunque los 80 tratan de establecer
muerte también es un aviso a los cre- una forma “correcta” de jugar; solo
adores de videojuegos: existe un tipo los mejores pueden superar la dificul-
de jugador que va a llegar más lejos tad de los creadores que quieren más
de lo que tú pretendes. monedas. Las partidas de los mejores
se parecen cada vez más entre sí:
Pac-Man no es la abstracción de memorizar patrones, enemigos, reco-
nada: no es una nave espacial ni un rridos perfectos. Un vicio que no desa-
vaquero, no es un hombre ni está parecerá y que marcará a esos ju-
basado en nada previo. Se desliza por gadores de por vida.
un laberinto escapando de fantas-
Space Invaders (1978). mas, rompe el espacio al salir por un Canibalizar,
lado de la pantalla y entrar por el evolucionar, repetir
El nuevo lenguaje opuesto. También es el elegido, junto Atari, el viejo titán, cae en 1984, cega-
hombre-máquina a otros tantos títulos, para establecer do por el orgullo. Su caída se lleva por
Las propias máquinas se transforman, competiciones que duran hasta nues- delante a la industria del videojuego
con muebles cada vez más bellos o tros días. Los mejores jugadores se en América, que se refugia en esos
más ubicuos y controles pensados miden entre ellos, sacan fotos de sus ordenadores que empezaban a apa-
para atraer al público: ruedas que récords, crean estrategias que los recer en las casas. Europa hace lo pro-
giran, mandos que imitan los de diseñadores de este nuevo mundo ni pio con ordenadores de juguete.
naves espaciales, volantes… Da igual, siquiera habían pensado.
el público lo quiere todo, de moneda Las minicomputadoras adquieren un
en moneda. Estaban diseñadas para Mientras, la triunfadora Atari 2600, carácter ceremonial: el de esperar
que el jugador aguantase unos minu- adaptaba en calidad lo que se veía en veinte minutos a que una cinta que
tos antes de meter otra moneda o dar los recreativos. No podían competir emite pitidos se cargue en máquinas
paso al siguiente. Los primeros juga- con máquinas profesionales, pero lle- con poca tecnología. Se jugaba con
dores dedicados no pensaban en eso: vaban la experiencia al salón. Por pri- teclados de goma y palancas de plás-
querían romper los límites, llegar más mera vez, no hacía falta desplazarse tico hueco, con sonidos de lata, cintas
lejos. En 1980 llega Pac-Man, el pri- hasta la máquina o esperar el turno. que no se sabía lo que contenían,
mer videojuego en reconocer que La televisión encontraba su primer salvo carátulas tan imaginativas co-
todo esto tiene un lenguaje propio. Y, enemigo, y estaba dentro del mismo mo poco certeras al cargar el juego.
como dice Iwatani, el primer intento aparato. El microordenador doméstico seguía

48 [GiGA 3 / 2015]
joystick
siendo un pobre sustituto del arcade. en sus pantallas. La cultura del video-
Japón, entonces, decide ser protago- juego ha convertido los salones en
nista: Nintendo se convierte en sinó- puntos de encuentro, donde se socia-
nimo de “infancia” para toda una liza más de lo que se juega.
generación. Poco a poco se quita de
encima eso de los recreativos. Tam- El videojuego pierde la calle,
bién los ordenadores domésticos ganan las casas y los bolsillos
planteaban otra cosa. ¿Quieres vivir El videojuego había vuelto a estallar,
aquí? ¿Quieres tener aventuras? años después de la caída de Atari en
¿Quieres enamorarte de los persona- todas partes: en las casas, en los re-
jes? The Legend of Zelda ni siquiera creativos, en los ordenadores de los Doom (1993).
es el primer ejemplo de ese tipo de despachos, en los bolsillos con la
juegos, pero sí el mejor: un paseo diminuta Game Boy, empujada por el En 1995 aparece PlayStation. Le otor-
de nostalgia impostada por una arca- infalible Tetris: el puzle geométrico y ga al laberinto de Pac-Man una nueva
dia feliz, la infancia de su creador. ¡El frenético que sintetiza el infinito del dimensión: ahora todo es tridimen-
videojuego acababa de madurar! juego. Cada plataforma ofrece su pro- sional. Hay unas cuantas máquinas
pia experiencia, marcada por lo que que quieren que vivas eso que el video-
El mundo se dividía en dos: los juga- puedes o no hacer con sus mandos y juego lleva más de una década pro-
dores de consolas y los de recreati- complementos. Cada jugador poco a metiendo: la doble vida, los mundos
vos. Los primeros dejaban de ser poco se amolda a esa experiencia. virtuales. Todo en PlayStation, desde
feroces y competitivos poco a poco, el diseño, el catálogo hasta sus cam-
su diversión iba más allá de la adre- pañas de publicidad (realizadas casi
nalina. Descubrían géneros e histo- siempre por los directores de video-
rias al gusto, pasaban de apuntar clips más avanzados de la época), da
rutas a dibujar mapas de sus aventu- la bienvenida a la edad adulta del
ras. Las guías y los análisis a los que jugador. Es un momento increíble,
acudían los jugadores eran menos un que recaptura la magia del día en que
conjunto de instrucciones y más un apareció Pac-Man, cuando no se sabía
“diario de viajes por mundos que no qué juego aparecería al día siguiente.
existen”, como definía el crítico y
escritor Kieron Gillen.

Los 80 también demuestran el desdo-


ro del videojuego: si Arnold y Stallone
no hacían películas juntos, un puñado
de japoneses creaban un juego para
enfrentar aliens sin pedir permiso a
nadie. Hideo Kojima se apropió de Nintendo Game Boy (1989).
la imagen del actor Michael Biehn
para el primer ensayo de su obra Pac­Man (1995).
maestra, Metal Gear. Las escenas más
icónicas del cine de acción se pasaron
por la batidora y se arrojaron sobre un Los recreativos mueren, son sustituidos
esqueleto de saltos, mamporros y dis- por los cibercafés, que dan lo único
paros. Es una cultura de explotación, que PlayStation no puede dar: un mon-
no hace falta que los dueños de los tón de ordenadores donde varios ami-
derechos se pongan de acuerdo pa- gos pueden enfrentarse entre sí con
ra que un niño pueda enfrentar a esa perspectiva del Doom. Aparece un
Spiderman y Batman en su cuarto. El Pac-Man cargado de armas dispuesto a
videojuego funciona exactamente así, matar a los fantasmas (jugadores), en
es parte de su gloria. laberintos que, aunque sigan siéndolo,
imitan otras cosas: poblados desérti-
Tetris en el Game Boy (1989).
Pero la madurez trae consigo la políti- cos, bases militares. Pac-Man se llama
ca: no ha habido bipartidismo en este Hasta que aparece Doom y destroza ahora Counter-Strike, y permite una de
mundo como en los primeros años de barreras. Un juego que no te ofrece
la década de los 90, con un puñado un personaje sino sus ojos, sus armas
de niños y adolescentes divididos en y un millón de demonios a los que dis-
dos: Sega o Nintendo, que traen con- parar. Puedes conectar ordenadores y
solas como nadie ha visto antes. Los jugar contra otra gente, cada uno en
salones recreativos se enfrentan a una su pantalla. Jugar con o contra otra
nueva amenaza. Esas consolas son gente, para la mayor parte del mun-
casi capaces de reproducir al 100 % lo do, consiste en ponerse hombro con
que sucede en ellos, o debería decir, hombro. Algo estaba cambiando. Counter­Strike (1999).

[GiGA 3 / 2015] 49
joystick
esas piruetas mentales que solo son se convierte en un corsé otra vez: el vi- Azeroth, donde las personas se
posibles en el videojuego. deojuego, a principios del siglo XXI, se rebautizan y ya no son ellas, sino sus
esfuerza más por avanzar en lo que avatares. Personajes que se proyec-
La libertad de hacer… representa visualmente, que en ofre- tan con vidas enteras en un mundo
La llegada de Internet de banda ancha cer algo nuevo a los mandos. de fantasía, matrimonios, casas,
a los hogares es posible que provo- sociedades.
que la desaparición, con el tiempo, de Todos los títulos que imitan el mundo
los cibercafés, como PlayStation acabó real salen ganando, mientras las ideas El mundo virtual crea sus propias
con los recreativos. El videojuego es previas se desvanecen poco a poco. Es comunidades, una palabra que ya
el único medio en el que cada obra algo que beneficia a los competidores nunca se irá y que demuestra que el
depende de la máquina que la ejecute. de fórmula: Call of Duty, FIFA, los jue- videojuego no tiene miedo a nada:
No solo hablamos del aspecto, sino de gos de carros. También los precios se Internet, el posible enemigo, ya es su
las acciones. También la estructura, disparan: desaparecen muchos estu- mejor aliado. Navega por esta línea
mientras asume todo lo que los juga- dios y el videojuego se convierte en de tiempo y descubre cómo ha sido
dores han hecho y lo eleva a la poten- un Hollywood paralelo. Crear el próxi- la historia y la tecnología de un per-
cia. Por ejemplo, en el juego GTA III mo éxito cuesta tanto como hacer sonaje icónico en los últimos veinte
eres libre de recorrer todas las calles, una película. Eso sí, ingresan mucho años.
montar en coches, enfrentarte a la ley más dinero.
y hasta morir: su ciudad es tuya y tú Deportistas, magos
mandas. La misma propuesta que con ¡Quédate a vivir y soldados en la red
menos violencia ofrecen los Sims en en un videojuego! Las redes generan sus propias formas
los ordenadores: eres libre de diseñar- El videojuego vive de reciclar lo ante- de juego, Facebook consigue conven-
te otras vidas. rior: la secuela y el título derivativo cer a los ajenos a la virtualidad a tra-
deben ser superiores al antecesor. La vés de juegos de fiestas, bailes, de ser
Lo más irónico es que ninguno de fecha de caducidad es decisiva, los una estrella del rock, etc. Algo que
esos dos juegos inventa nada, son juegos deportivos duran un año, por explica por qué el videojuego abando-
reciclajes de la infancia, la casita de ejemplo. Todo es fugaz, transitorio, na por fin su ombligo de botones y
muñecas y el juego de té de mentira. solo se mira hacia delante. mandos complicados, y se abre a la
Cuanto más avanza el medio, más alfabetización digital. Si sabes mane-
pueden hacer los jugadores. Queda Sin embargo, existe un grupo de juga- jar un videojuego, sabes manejar un
claro que todo se trata de volver al dores que se revela contra la evolución móvil. Si sabes jugar a Farmville, pue-
estado original, a la libertad del niño y reciben una etiqueta: retro. Ellos des interactuar con la gente en
con la mente y el cuerpo de un adul- están interesados en un videojuego Facebook, aunque sea para pedirle
to. La potencia, las reglas, los escena- que se parezca tanto a sus ancestros ayuda.
rios, y un escaso abanico de acciones como Jurassic World a una obra de
delimitan la libertad del jugador, es teatro. Son defensores de la pureza o
ilusoria: en realidad sigue lo que el simplemente nostálgicos que denun-
diseñador disponga. cian la pérdida de la historia. A ellos la
industria les responde con reediciones,
A este tipo de propuestas se les llama licencias que resucitan cada cierto
sandbox: el cajón de arena donde los tiempo. El jugador retro es el único
niños pueden inventar y poner sus consciente de que el medio se da la
propias normas. Es la mejor defini- espalda a sí mismo y olvida su historia
ción posible. Se combina con la cul- si el público se despista.
tura de los modificadores: jugadores Farmville (2009).
que manipulan los juegos para cam- Pero hablemos de ese derivado: los
biarlos o mejorarlos. Éxitos actuales juegos online masivos. World of Es lo mismo que los jugadores de los
como Minecraft y viejas glorias co- Warcraft no es el primero ni el último, 80 intentaban explicar: las interfaces,
mo Counter-Strike (que no es un jue- pero consigue atraer a 12 millones las herramientas que nos permiten
go original, sino un derivado de otro de personas. Uno de los 100 países interactuar con las máquinas, se
hecho por amateurs) provienen del más poblados es un mundo virtual, aprenden mejor jugando. Un nuevo
ansia del jugador de apropiarse auge que se expande al mundo exte-
del videojuego. rior: pareciera que las redes sociales
se manejan con la lógica del videojue-
El desierto de lo real go: tus seguidores son tu puntuación,
Los avances técnicos buscan un realis- utilizar las aplicaciones desbloquea
mo paralelo. Empieza así una carrera logros, etc. Si la vida fuera de las pan-
técnica que supone un reto para los tallas sería un laberinto, ya podemos
creadores. Los jugadores demandan manejarnos en él con una perspectiva
mejores gráficos, aparcar la imagina- diferente. La primera década del siglo
ción y recibirlo todo masticado, pero XXI culmina con una transformación
al mismo tiempo, que la acción sea total: el juego online convierte a títu-
cada vez más intensa. La tecnología World of Warcraft (2004). los como Call of Duty en superéxitos

50 [GiGA 3 / 2015]
joystick
con los que el cine o la música no pue- No se tiene la idea de la extensión de
den competir. Los campeonatos de este triunfo. La máquina de Pac-Man
videojuegos empiezan a generar dine- pesaba 64 kilos, medía 1,5 metros y
ro y audiencias inconcebibles: las fina- tenía un monitor de 13 pulgadas con
les de League of Legends reúnen a 32 tan pocos píxeles que se necesita-
millones de espectadores en la plata- ría más de 250 monitores iguales
forma online Twitch. para tener la misma resolución que la
Super Meat Boy (2008).
pantalla de un smartphone, 2 millo-
nes de veces más potente que esa
Los indis no se limitan solo al aparta- máquina original.
do estético: también generan títulos
infinitos, aleatorios, donde el peso ¿Y para el futuro?
del diseñador desaparece y el juga- Estaremos hablando del salto al otro
dor puede olvidarse de niveles y lado de la pantalla, tanto del video-
misiones para explorar universos juego como del jugador: hologramas,
enteros. Son juegos independientes realidad virtual, reconocimiento del
que entusiasman al público. Ahora cuerpo. Son ideas que llevan años
League of Legends (2009). con una buena idea y habilidad se coqueteando con el videojuego, pero
puede crear un juego que conquiste que se acercan a la realidad. Aquellos
Son todavía la cuarta parte de lo que el mundo: Angry Birds o Candy Crush nombres de Vectrex, Odissey y Atari,
consiguen los grandes eventos depor- no necesitan 90 millones de dólares, ahora son Oculus Rift, Hololens,
tivos. Pero el fútbol americano y el ni el permiso de los fabricantes de Morpheus. La magia nominal que
europeo cuentan con décadas de consolas para existir. esconde una idea: entrar dentro del
ventaja: League of Legends nació en videojuego. Convertir el salón en la
2009. Ese juego competitivo al que pantalla de realidad aumentada, usar
juegan más de 60 millones de perso- un visor para penetrar en los mundos
nas también encierra el porqué de su virtuales y convivir físicamente con
crecimiento. píxeles y polígonos. Ciencia-ficción a
la que le queda poco tiempo para ser
Nadie que vea el fútbol puede aspirar comercial con poderosos aliados co-
a ser Cristiano Ronaldo a estas alturas, mo: Microsoft, Facebook, Sony…
salvo los niños. Ver el deporte no te Angry Birds (2009). Viejos y nuevos actores creen que ha
hace mejorar, aunque para un video- llegado el momento de un nuevo
jugador, la retransmisión de los parti- Tanto los nuevos como los viejos ju- salto. Son casi 40 años de palancas,
dos tiene un efecto inmediato en su gadores asisten a una explosión crea- botones y pantallas: hay que llegar
juego. En sus sueños, cualquiera de tiva en la que la consola se reserva la más allá. Ser más libres. Ser más que
ellos está convencido de que puede espectacularidad y el taquillazo. Pero manos que aprietan cosas: “hacer
ser la próxima superestrella. Todos los nunca ha habido tanto juego como más”.
jugadores tienen el mismo punto de ahora, en tantos formatos. El móvil, la
partida: el juego, donde nadie cuenta fiebre de la Wi-Fi, las consecuencias La siguiente conquista del video-
con una ventaja injusta o un físico pri- de esa conquista de la vida real que se juego será romper el concepto de
vilegiado. ¿Lo más increíble de todo gestaban en paralelo al jugador tradi- pantalla. La otra, desterrar los man-
esto? League of Legends es gratuito. cional, han conseguido el triunfo total dos. Dos creencias que resume bien
de los juegos. Iwatani al hablar del futuro: “siem-
Ya no hacen falta consolas para jugar, pre jugamos dentro de un marco, y
los smartphones son el centro del uni- Es, en parte, un regreso a la época del creo que eso nos limita”. La próxima
verso. Con ellos se puede jugar en salón recreativo, donde una moneda solo podemos soñarla y se parece
cualquier sitio o momento: son cam- o el “déjame una vida y te lo paso” te mucho a Matrix. El videojuego, mien-
bios enormes para el mundo del vide- permitía elegir entre varias experien- tras, seguirá manteniendo el laberin-
ojuego. Braid (2008), uno de los cias. Ahora son decenas de miles de to y la acción, la mitología y la
primeros videojuegos del creador juegos que han aprendido de todo lo diversión, el espíritu infinito y muta-
independiente Jonathan Blow, en rea- que les precedió: de los juguetes ble que devore todo lo que se le
lidad es una revisión de Súper Mario como pistolas de luz y robots de men- ponga por delante para darnos una
años después. Algo parecido hace The tira que hacía Nintendo en los 80; de doble vida.
Binding of Isaac en 2011: utilizar los micrófonos de Singstar, de las gui-
Zelda para reflexionar sobre la reli- tarras de plástico con las que jugamos Si bien no debemos negarnos a la
gión, el aborto, el fanatismo, y tantos a ser estrellas del rock en Guitar Hero; diversión que nos puedan proporcio-
temas que Nintendo jamás permitiría de Nintendo otra vez proponiéndote nar, tampoco es correcto olvidar que
publicar bajo su sello. O Fez, Super jugar a los bolos con tu brazo real. Ir existen otras opciones para nuestro
Meat Boy y Hotline Miami, que mar- más allá de los mandos tradicionales tiempo libre, como el deporte y la lec-
can el camino del retrofuturismo: jue- abrió las puertas al gran público que tura, pues no siempre estos son de
gos con estética clásica pero ideas y ahora puede jugar con un dedo en su carácter instructivo. G
tecnologías actuales. móvil. Fuente: www.xataka.com

[GiGA 3 / 2015] 51
En ocasiones cuando conectamos un dispositivo USB a
nuestra PC nos encontramos con el hecho de que Windows
no reconoce esta acción. A continuación ponemos a conside-
ración de los lectores algunas soluciones posibles.

Error 43 o 47 con un USB


El error de código 43 o 47 con un Primero desconecta el USB de forma falla. No conectes otro USB hasta
USB ocurre cuando Windows no lo segura (sigue los pasos de ese enla- que Windows haya detectado y car-
reconoce o falla por variadas razo- ce). Luego conéctalo otra vez asegu- gado de forma automática los drivers
nes. En esos casos verás uno o más rándote de que lo haces bien. del anterior (lo normal es ver un
avisos: Cuando lo que falla es una impreso- mensaje al estilo de: “el dispositivo
ra USB, comprueba tanto está listo para usarse”).
la conexión al PC como a la 6. Comprueba si se ha resuelto
propia impresora. el error. En caso contrario, sigue
leyendo...
SOLUCIÓN 2: prueba
con otro conector SOLUCIÓN 4: desinstala el
Desconecta el USB de for- driver del USB
ma segura, y después, si es El objetivo es hacer eso para que
posible, conéctalo a un Windows vuelva a reinstalarlo por sí
conector (puerto) USB dis- solo:
tinto del anterior. 1. Conecta el USB que te da error.
2. Entra en el menú Inicio de
SOLUCIÓN 3: vacía la Windows. Haz lo que corresponda
caché de drivers según tu versión:
La caché es algo así como a. En Windows 7 y Vista escribe
un historial de los controla- devmgmt.msc en el campo de bús-
dores o drivers cargados. A queda del menú Inicio y pulsa Intro.
veces se dañan y provocan b. En Windows 8, 8.1 y XP elige
errores. Sigue estos pasos Ejecutar dentro del menú Inicio.
para vaciarla y permitir que Escribe devmgmt.msc en la ventana
el driver se reinstale: Ejecutar y pulsa Intro.
• Windows detuvo este dispositi- 1. Apaga el PC. Tienes que apagarlo c. En Windows 8.1 ve al Escritorio y
vo porque informó de problemas. del todo. No lo reinicies. luego pincha con el botón derecho
(Código 43). 2. Desconecta todos los USB que en su menú Inicio para elegir dentro
• No se reconoce el dispositivo USB. puedas tener conectados. En especial Ejecutar.
• Windows no puede utilizar este el que falla. 3. En Windows entra en el Adminis-
dispositivo de hardware porque se 3. Desconecta el equipo de la trador de dispositivos, y busca en la
ha preparado para “extracción segu- corriente. Debes hacerlo "físicamen- lista la categoría Controladoras de
ra”, pero aún no se ha extraído del te", quitando el conector de la pared. bus serie universal. Haz doble clic
equipo. (Código 47). Si tu PC es un laptop portátil, quita la sobre ella para ver lo que contiene.
Prueba en orden las soluciones de batería y desenchúfalo de la corrien- Dentro están los elementos USB de
abajo. Intenta la siguiente si la ante- te. tu PC.
rior no resuelve el fallo. 4. Espera unos 5 minutos con el PC 4. Localiza en la lista el USB que falla.
apagado y desconectado (con la Lo normal es que tenga al lado una
SOLUCIÓN 1: comprueba que batería quitada). Luego conecta el marca de algún tipo: un triángulo
el USB esté bien conectado equipo a la corriente, (pon otra vez la amarillo con un signo de exclamación
A veces el problema se debe a algo batería) y vuelve a encenderlo. o algo similar. Quizá aparezca como
tan simple como haber conectado 5. Espera a que Windows se cargue dispositivo desconocido o unknown
mal el pendrive, el disco, la impre- del todo. Después conecta “uno a device. Pincha encima de él con el
sora o cualquier dispositivo USB. uno” los USB, empezando por el que botón derecho y elige Desinstalar.

52 [GiGA 3 / 2015]
5. Reinicia el PC, espera a que cionales (ver la imagen de arriba). Windows dañados. Esta hace un
Windows detecte el USB y reinstale Elige el que prefieras pinchando en escaneo de todo el sistema y sustitu-
sus drivers. Luego comprueba si ya él: ye de forma automática los que
funciona. Si el problema continúa, • Alto rendimiento. Selecciónalo estén mal. En Windows 7, Windows
prueba esto: para que tu PC vaya lo más rápido 8 u 8.1 y Vista, lo normal es que no
• Sigue los mismos pasos del 1 al 3 posible. Es el plan que más energía necesites el CD de instalación para el
que acabas de ver. Busca ahora en la gasta. Tenlo en cuenta si estás usan- escaneo con SFC. En Windows XP sí
lista de la categoría USB los elemen- do el equipo con la batería, sin puede hacerte falta.
tos que se llamen Controladora de tenerlo conectado a la corriente. CASO 1: usar SFC si Windows funcio-
host USB mejorado o USB Enhanced También hace que el PC se caliente na. Haz lo que corresponda depen-
Host Controller. más. diendo de tu versión.
• Localiza el controlador de ese tipo • Economizador. Es lo contrario • En Windows 7 y Vista: abre el
(mejorado o enhanced) que tenga del anterior. Reduce el rendimiento del menú Inicio y elige Todos los progra-
una marca de error. Pincha encima equipo a cambio de consumir menos mas -> Accesorios. Localiza dentro
con el botón DERECHO y elige energía/batería. Lo normal es que el de la carpeta Accesorios la herra-
Deshabilitar. Si ninguno tiene marca PC se caliente menos. mienta Símbolo del sistema. Haz clic
de error, deshabilita todos los drivers • Equilibrado. Está a medias de los encima con el botón derecho y elige
de USB mejorado (o enhanced) que dos anteriores. Ofrece un rendimien- Ejecutar como administrador. Confir-
haya en la lista. to general aceptable, sin consumir ma la ventana de aviso que pueda
• Reinicia el PC y comprueba si se ha mucha energía, gastar la batería salirte.
resuelto el fallo. demasiado deprisa o calentarse • En Windows XP: entra en el
mucho. menú Inicio y selecciona Todos los
SOLUCIÓN 5: actualiza los Configura el tiempo para apagado programas -> Accesorios. Haz clic
drivers de la placa madre de la pantalla y suspensión del PC con el botón derecho sobre
El problema puede estar en que los • Entra en las opciones de rendi- Símbolo del sistema y pincha en
relacionados con el USB no sean miento/energía siguiendo los pasos Ejecutar como...Tienes dos opcio-
los correctos o estén desactualizados. indicados anteriormente. nes: Usuario actual (mantén esa si
• A la izquierda de la ventana hay ese usuario es una cuenta de admi-
SOLUCIÓN 6: cambia las op- una serie de enlaces. Pincha en el que nistrador) y El siguiente usuario
ciones de energía pone Elegir cuándo se apaga la pan- (elige esta si el usuario actual no es
La idea es elegir la de “alto rendi- talla. administrador. Elige uno que lo sea
miento”. Pincha en este enlace para • Haz clic en la lista desplegable en la lista desplegable que se acti-
configurar las opciones de rendi- correspondiente y establece el tiem- va debajo). Pulsa Aceptar en la
miento y energía. po que debe estar inactivo el PC para ventana.
En Windows 7 puedes configurar las que se apague la pantalla o
opciones de rendimiento del PC y entre en suspensión el equi-
las destinadas a ahorrar energía. Las po. Puedes elegir unos
primeras regulan hasta qué punto minutos, una o varias
forzar el PC para que funcione más horas, o que no lo haga
deprisa. Las segundas se destinan a nunca.
hacer que dure más la batería o que • Pulsa abajo Guardar cam-
el equipo consuma menos electrici- bios.
dad. Ya sea uno fijo o una laptop
portátil. SOLUCIÓN 7: repara
• Entra en las opciones de rendi- archivos dañados de • En Windows 8: Lleva el puntero
miento y energía. Windows del mouse a la esquina inferior
• Abre el menú Inicio y escribe en el Usa la herramienta SFC que incluye izquierda hasta ver el icono del menú
campo de búsqueda opciones de Windows para hacer un chequeo y Inicio de Windows 8. Pulsa encima
energía. con el botón derecho y haz
• Otra forma de acceder a esa confi- clic en Símbolo del sistema
guración es entrando en Inicio -> (administrador). Confirma
Panel de control -> Sistema y seguri- el aviso de seguridad.
dad/mantenimiento-> Opciones de Importante: Asegúrate de
energía. Se abre una ventana similar elegir el símbolo del siste-
a la imagen de arriba. ma de administrador, no el
Define las opciones de configura- normal.
ción. La ventana de opciones de • En Windows 8.1: entra
energía muestra distintos “planes” en el Escritorio, haz clic con
de rendimiento. Lo normal es que el botón derecho encima
haya tres. Si no ves los tres, pincha reparación automáticos de archivos del botón de Inicio de abajo a la
en el botón con una flecha que apun- dañados del sistema. izquierda. Selecciona Símbolo del
ta hacia abajo. Si existe, estará a la Con la herramienta sfc /scannow sistema (administrador). Confirma
derecha del texto Mostrar planes adi- puedes reparar los archivos de la ventana de aviso. Importante:

[GiGA 3 / 2015] 53
verifica que eliges la versión de admi- cierra MS-DOS y reinicia el PC.
nistrador del símbolo del sistema. Si Si no pudieron repararse, sigue
eliges la otra, saldrá un error en los este enlace para usar la herra-
pasos siguientes. mienta DISM. Luego repite el
1. En todos los casos se abre la con- escaneo con SFC.
sola de MS-DOS, de fondo negro y La protección de archivos de
letras blancas (ve la imagen de arri- Windows no pudo iniciar una
ba). Escribe: sfc /scannow y pulsa búsqueda de archivos de sis-
Intro. Importante: hay un espacio temas protegidos. El códi-
entre sfc y /scannow. No olvides go de error específico es
ponerlo. Si no consigues escribir la 0x000006ba [El servidor RPC
barra (/) usa el shortcut de Windows no está disponible].
Alt + 47. Este error es habitual sobre
¿Te sale el mensaje de error: Debe ser todo en XP. Prueba las otras
administrador con una sesión de opciones de reparación inclui-
consola activa para poder usar la uti- das al final de esta página, o
lidad SFC? Repite los mismos pasos pincha aquí para ver a qué se
desde el 1 asegurándote de elegir la debe.
versión de administrador del símbolo CASO 2: usar SFC si no puedes
del sistema. Repito, la normal no entrar en Windows
sirve. Entra en las opciones de arran-
En Windows XP es probable que se que avanzadas. Después, cuando
abran ventanas con el título “Protec- ya veas la pantalla de opciones,
ción de archivos de Windows”. debe salirte la ventana de MS-
Inserta el CD de instalación de XP y DOS (puede tardar un poco en
pulsa Reintentar en la ventana que aparecer). En ella sigue los
corresponda. pasos desde el anterior.
2. Cuando todo va bien SFC, empieza • En Windows 7, XP y Vista
el escaneo del equipo en busca de Usa las flechas del teclado para elegir mite restaurar Windows a las condi-
archivos de Windows dañados para Modo seguro con símbolo del siste- ciones en que estaba en un momento
reparar. No cierres la ventana ni ma y pulsa Intro en tu teclado. anterior. Esos “momentos anteriores”
hagas nada hasta que la comproba- • En Windows 8 y 8.1 son los llamados puntos de restaura-
ción llegue al 100 %. Lee el apartado Cuando veas la pantalla de opciones ción. Resulta útil cuando la instala-
al final de esta página si no consi- de recuperación pincha en Solucio- ción de un programa o un driver
gues que SFC funcione, no resuelves nar problemas. Luego haz clic en provoca fallos o vuelve a Windows
tu problema o no has consegui- Opciones avanzadas y elige Símbolo inestable. Regresar al punto anterior
do encontrar ninguno en tu PC. del sistema. en que se instaló ese programa o dri-
Importante: Antes, durante o des- ver puede resolver el problema.
pués del escaneo, lo normal es que SOLUCIÓN 8: pon Windows La restauración solo afecta a progra-
salga uno de los mensajes siguientes: al día mas, drivers y archivos o configura-
Protección de recursos de Win- Sigue las instrucciones del enlace que ciones de Windows. Por ejemplo, se
dows no encontró ninguna infrac- corresponda según tu versión. Instala borrarán los programas o drivers que
ción de integridad. tanto las actualizaciones importantes hayas instalado entre el momento
Significa que no hay archivos del sis- como las opcionales. actual y el punto al que vuelvas.
tema dañados. Ese no es el problema •Actualizar Windows 7 (en Vista es Tenlo en cuenta por si tienes que
de tu PC si un fallo suyo te ha lleva- parecido). reinstalarlos. Nunca se eliminan ni se
do a usar el escaneo de SFC. •Usar Windows Update en Windows cambian tus carpetas o archivos per-
Protección de recursos de Win- 8 u 8.1. sonales, o tus contactos o mensajes
dows no pudo realizar la opera- •En Windows XP entra en Inicio -> de e-mail.
ción solicitada. Windows Update y sigue las instruc-
Cierra la ventana de MS-DOS. Lue- ciones de la página para actualizarlo. SOLUCIÓN 10: repara o
go sigue este enlace para ver cómo cambia el dispositivo USB
entrar en Windows en modo seguro. SOLUCIÓN 9: restaura Conecta el USB que falla en otro
Una vez en él repite los pasos de esta el sistema equipo y chequea si funciona. De no
página desde el primero. Hay programas, drivers o actualiza- ser así, y si nada de lo anterior ha
Protección de recursos de Win- ciones que pueden afectar al funcio- funcionado, es probable que el dis-
dows encontró archivos dañados y namiento correcto de tus USB. Esta positivo tenga un problema físico.
reparó correctamente/no consi- solución es útil para esos casos. En ese caso quizás debas sustituirlo
guió reparar algunos de ellos... Restaura el sistema a un momento o intentar repararlo en un servicio
Está claro qué significan esos dos (punto de restauración) anterior a técnico. G
mensajes: que había archivos daña- cuando empezó a dar error el USB. Tomado de:
dos y SFC ha podido, o no ha podido, ¿Qué es restaurar sistema? http://windowsespanol.about.com/od/ReparaPro
arreglarlos. Si pudieron repararse, Es una medida de seguridad que per- blemasDeWindows/ss/Reparar­Windows.htm

54 [GiGA 3 / 2015]
Ctrl+h

ba con veintidós meses de vida, duración cero que simbolizaba el

L
a idea de Android se creó bajo Google adquiere la empresa. Andy haber conseguido un logro impor-
el nombre de una compañía pasa a formar parte del equipo de tante en el proyecto), milestones en
llamaba Android Inc y sus Google, donde acaba como vicepre- inglés. Debido a esto muchas de las
socios eran Andy Rubin, Rich Miner, sidente de ingeniería supervisando el pre-versiones se llamaban “m” segui-
Nick Sears y Chris White. Corría el año desarrollo de Android. do del número de milestone que
2003 cuando en la localidad de Palo correspondiese, por ejemplo, “m3” o
Alto, California, los jóvenes se deci- A partir de aquí comienza una etapa “m5”. Luego pasaron a construir com-
dieron a poner en marcha lo que te- de secretismo hasta la fecha, clave pilaciones semanales y empezaron
nían en mente desde hacía algún para entender mejor el éxito de An- a denominarlas de forma lógica
tiempo. No sabían a dónde llegarían, droid desde el 5 de noviembre de como “wb” (weekly build) y el núme-
de hecho, ninguno podía imaginar 2007 cuando se hizo su lanzamiento ro de semana en el que estuviesen.
que años más tarde Google se fijaría oficial al mercado. Ese día también Después se complicó la terminología
en ellos. Tenían claro que querían se fundó la Open Handset Alliance aún más añadiendo la sigla “tc” que
desarrollar un sistema operativo (OHA), una alianza comercial lidera- era la de ciclo de tests (test cycle),
abierto, basado en Linux, que fuese da por Google que contaba con con lo que podía quedar el nombre
capaz de generar una experiencia de fabricantes de terminales móviles, “m3-wb12-tc2”. Aun así aparecen
usuario innovadora. operadores de telecomunicaciones, los primeros nombres, Astroboy o
fabricantes de chips y desarrollado- Bender como pre-versiones, y lo que
En sus inicios, únicamente la activi- res de softwares. se considera Android 1.0 aparece
dad de la empresa se centraba en el como Apple Pie.
desarrollo de softwares para teléfo- Durante esos dos años previos,
nos móviles. Sus fundadores decidie- Google estuvo haciendo cosas, y una
ron que el nombre fuese Android Inc de ellas fue llegar a acuerdos con
por la novela de Philip K. Dick, fabricantes de teléfonos móviles para
¿Sueñan los androides con ovejas desarrollar el primer dispositivo
eléctricas?, adaptada al cine en la Android de la historia. En cuanto a
exitosa película Blade Runner. En esto, es sabido que High Tech
Android Inc. estuvieron casi dos años Computer Corporation (HTC), fabri-
trabajando en solitario, hasta que cante de smartphones taiwanés, ha
Google comenzó a reclutar algunas estado relacionado con Android. No
startup (término que se refiere a nue- solo fue el HTC quién fabricó el pri-
vas compañías con un futuro prome- mer Nexus o Google Phone, sino que
tedor) del sector móvil. La intención el primer Android también fue HTC,
era replicar su éxito en el futuro de el Dream, que fuera lanzado el 22 de
las telecomunicaciones inalámbricas. octubre de 2008.

En mayo de 2005 Google se hacía Evoluciones


con Dodgeball, empresa que desa- en las versiones Android
rrolló un sistema de red social y po- Jean-Baptiste Queru asegura que no
sicionamiento móvil que cesó su había nombre en clave para la ver-
actividad para dar paso a Google sión 1.0 de Android. De hecho, todo
Latitude. Cuando Android Inc. conta- se basaba en hitos (una tarea de

[GiGA 3 / 2015] 55
Ctrl+h
Las versiones de Android reciben el • Ventana de notificación desple- núcleo Linux 2.6.27, tuvo novedades
nombre de postres en inglés y empie- gable: Android apostó desde el princi- como la llegada del teclado virtual,
zan por una letra distinta, siguiendo pio por un sistema de notificación que los widgets en la pantalla principal,
un orden alfabético: tuviera toda la información a la vista. transiciones de pantalla mucho más
• A: Apple Pie (v1.0), tarta de man- • Widgets en la pantalla de inicio: modernas, etc. Android 1.6 Donut,
zana. Google tenía grandes planes para los basada en el núcleo Linux 2.6.29, es
• B: Banana Bread (v1.1), pan de plá- widgets desde el principio y ya desde una mejora de la tienda de Android
tano. entonces ofrecía una gran variedad, Market con colores renovados y que
• C: Cupcake (v1.5), panqué. configurables para anclar al inicio. optimiza la aplicación de la cámara.
• D: Donut (v1.6), rosquilla. • Integración de Gmail: Android
• E: Éclair (v2.0/v2.1), pastel francés. 1.0 supuso la mejor experiencia de Fue en octubre cuando comenzó a dis-
• F: Froyo (v2.2), abreviatura de correo en el móvil que había en el tribuirse Android 2.0 Eclair, basado en
«frozen, yogurt», yogurt helado. mercado gracias al apoyo de Gmail, el núcleo Linux 2.6.29 y considerado
• G: Gingerbread (v2.3), pan de jen- POP e IMAP. como el trampolín que hizo posible
gibre. • Android Market: era difícil ima- que el sistema operativo se expandiera
• H: Honeycomb (v3.0/v3.1/v3.2), pa- ginar un smartphone sin tienda de entre el público. Estaba provisto de
nal de miel. aplicaciones. El primer Android Mar-
• I: Ice Cream Sandwich (v4.0), sand- ket salió sin apenas aplicaciones y
wich de helado. con un diseño de una sola fila ubica-
• J: Jelly Bean/Gummy Bear (v4.1/ da en la parte superior de la pantalla
v4.2/v4.3),gominola. de inicio de la aplicación.
• K: KitKat (v4.4), galleta cubierta de
chocolate. Curiosidades
• L: Lollipop (v5.0/v5.1), piruleta. La interfaz de usuario fue desarrollada
con ayuda de The Astonishing Tribe,
Ciertamente Android 1.0 era solamen- una firma de diseñadores suecos que
te una pequeña pincelada de lo que es responsable de algunos conceptos
tenía preparado entre manos Google de interfaz. En los primeros relojes
para los próximos años. Comparar analógicos incluidos en Android se
Android 1.0 con otras versiones más podía leer “Malmö” en homenaje a la
recientes como Android 4.4 KitKat, ciudad natal de TAT. La empresa
equivaldría a comparar la calidad de la actualmente trabaja para BlackBerry
cámara del Nokia 7650 con la calidad desarrollando la plataforma BBX.
de la cámara del Nokia Lumia 1020,
por ejemplo. Android 1.0 incorporaba 2009…
lo mínimo que se podría esperar de un Los años fueron pasando mientras se
teléfono inteligente de aquella época: sucedían nuevas versiones. Android
Android Market (lo que conocemos 1.1 Banana Bread estaba destinada
como Google Play), un navegador únicamente a los usuarios estadouni- una gran variedad de fondos de pan-
web, Gmail, Google Maps, Talk (lo que denses e incluía pequeñas mejoras. talla animados, con Bluetooth 2.1,
conocemos como Hangouts) y otras Android 1.5 Cupcake, basada en múltiples mejoras en la aplicación de
aplicaciones de menor importancia. la cámara (opción de flash, zoom digi-
Las versiones posteriores tendrían una tal, modos de escena, etc.). Esta ver-
mejora general del rendimiento, entre sión se presentó en el mercado de la
otras ventajas. telefonía móvil de la mano de termi-
nales como, por ejemplo, el HTC Hero.
¡Todo incluido!
Antes del lanzamiento de Android 2010…
se pudo ver cómo iban a ser los ini- Android 2.2 Froyo, basado en el
cios del sistema operativo. Las primeras núcleo Linux 2.6.32 llegaba en mayo
imágenes las veíamos en prototipos de ese año. Se trataba de una actua-
como el de LG. Android se lanzó con lización también importante, que
el G-1 de T-Mobile (HTC Dream); te- trajo consigo novedades tan espera-
nía un procesador a 528 MHz, 256 MB das como la compatibilidad con
de ROM y 192 MB de RAM, su pan- Adoble Flash 10.1 que permitía repro-
talla era de 3,2 y 320×480 píxeles, ducir archivos y páginas multimedia
cámara de 3,2 megapíxeles, teclado desde el móvil. Además contaba con
QWERTY completo de 5 filas, track- una radio FM y la opción de crear
ball, Bluetooth 2.0, Wi-Fi 802.11 b/g, una zona Wi-Fi. De hecho, esta fue la
GPS. Todo ello en unas medidas versión que ayudó a que Android
de 117.7×55.7×17.1 mm y un peso de pasara de tener una cuota de merca-
158 gramos. Además cuenta con do de un 3,5 % en el año 2009 a un
otras características como: 25,5 % en el año 2010. Mientras

56 [GiGA 3 / 2015]
Ctrl+h
operativo para la llegada de los lanzado el 19 de octubre de 2011. Su
procesadores de doble núcleo. Toda SDK está basado en el núcleo Linux
una revolución, ya que móviles como 3.0.1. Estamos hablando de una
el Nexus S agregan un procesador época en la que el mercado comen-
mononuclear, un renovado teclado zaba a estar repleto de móviles con el
virtual, la introducción de los coman- sistema operativo de Google: HTC
dos de voz y la llegada de un apar-
tado que permitía conocer las aplica-
ciones que se estaban ejecutando en
el móvil.

Además de todo ello, Android 2.3


Gingerbread es una de las versiones
más problemáticas. Las cifras oficiales
apuntan a que la tasa de fallos de esta
actualización llegó a superar el 1,7 %,
mientras que las más recientes como
Android 4.4 KitKat apenas alcanzaron
una tasa de fallos de un 0,7 %. Por
ello, esta versión llegó a denominarse
con el nombre de “Gingerbread de la
muerte“, principalmente porque cau-
saba muertes súbitas en los móviles
que no eran capaces de ejecutarla de
Android se expandía como pólvora manera correcta.
e iOS mantenía una cuota de mer-
cado estándar, el sistema operativo 2011…
Symbian comenzaba a caer en un Polémicas por un lado y novedades
abismo que lo conduciría a su desa- por el otro, llegamos al 22 de febre-
parición definitiva poco tiempo ro de 2011, donde sale el SDK de Sensation XL, Motorola Razr y
después. Android 3.0 Honeycomb, basado en Samsung Galaxy Nexus que triunfa-
el núcleo de Linux 2.6.36. Fue la pri- ron durante esta época. Y ojo, por-
No podemos dejar de mencionar mera actualización exclusiva para que también se lanzó al mercado
Android 2.3 Gingerbread, basado en tablets. Brindó la posibilidad de cam- el que vendría a ser uno de los móvi-
el núcleo Linux 2.6.35. Esta fue una biar el tamaño de los widgets, mejo- les más vendidos de la compañía
actualización distribuida a finales del ras en la barra de notificaciones, estadounidense Apple: el iPhone 4S.
año con renovada interfaz de usua-
rio, mejora a nivel interno del sistema

video/llamadas a través de Google Android 4.0 trajo consigo una inter-


Talk y compatibilidad con teclados faz completamente renovada y moder-
externos. Estas fueron sus principales nizada: la opción de crear carpetas,
novedades. una fuente de letra propia, botones
virtuales en la parte inferior de la
Más adelante, los usuarios recibieron pantalla para navegar por la interfaz,
una actualización que resultará más navegador Google Chrome activado
familiar a los lectores: Android 4.0.0, por defecto y otras tantas mejoras

[GiGA 3 / 2015] 57
Ctrl+h
que hicieron que el sistema estuviera las siguientes actualizaciones que reci-
listo para comenzar a dominar el bieron los móviles y los tablets que
mercado. De hecho, los estudios ofi- funcionaban bajo este sistema opera-
ciales de aquellos años señalaban tivo. Han sido unas actualizaciones
que Android estaría presente en dos que dieron vida a teléfonos inteligen-
de cada tres móviles vendidos a lo tes tan exitosos como el Samsung
largo del año 2012. Galaxy S, el Samsung Galaxy S2, el
Nexus 4, el Huawei Ascend Y, e
2012…
Este fue un año de esplendor, Android
4.1 Jelly Bean, basado en el núcleo
Linux 3.0.31, tuvo el enfoque prima-
rio de mejorar la funcionalidad de la
interfaz de usuario. La mejora de ren-
dimiento involucró al "Proyecto Butter",

esta actualización en el mercado de


la telefonía móvil.

2014…
Llegando a 2014, Android 5.0 Lolli-
pop marcó la historia de este sistema
operativo. Estamos ante dispositivos
inteligentes con diseños y prestaciones
incluso, las primeras tablets Samsung espectaculares. La época en la que
Galaxy Tab 10.1. incluso los wearables (es decir, los
accesorios de pulsera) están comen-
2013… zando a introducirse en el mercado de
Fue cuando se hizo la introducción de la telefonía móvil. Android cuenta con
una actualización que todos conoce- una cuota de mercado en Europa que
el cual usa anticipación táctil, triple mos: Android 4.4 KitKat. Importan-
buffer, latencia vsync extendida y un tes mejoras en la interfaz, un nuevo
arreglo en la velocidad de cuadros de teclado de emoticonos, nuevas op-
60 fps para crear una fluida y "mante- ciones de Hangouts y significativas
cosa" suavidad de la interfaz de usua- mejoras de rendimiento fueron las
rio. Android 4.2 y Android 4.3 fueron novedades con las que se presentó

58 [GiGA 3 / 2015]
Ctrl+h

alcanza el 75,8 %. Resulta difícil pre- 2015… ma "opt-in", en el que los usuarios
decir qué nos deparará el mercado de Android 6.0 Marshmallow es el título pueden conceder o denegar permisos
la telefonía móvil durante los próxi- de una nueva versión, presentada pre- individuales a una aplicación cuando
mos años, pero podemos afirmar que viamente en Google I/O el 28 de mayo lo requieran, tales como el acceso a la
el sistema operativo Android está de 2015 como la versión Android 5.2 cámara o el micrófono. Las aplicacio-
viviendo uno de los mejores momen- “M”. Este nuevo sistema introduce nes pueden ser ajustadas en cualquier
tos de su historia. Se caracteriza por un modelo de permisos rediseñado. momento. Solo las compiladas para
tener los siguientes accesorios: Hay ocho categorías de permiso que Android "M" con su SDK utilizarán el
• Material Design: diseño intrépi- las aplicaciones ya no conceden auto- nuevo sistema, mientras que todas las
do, colorido, y de sensible interfaz de máticamente en el momento de la demás continuarán empleando el
usuario para las experiencias cohe- instalación. Se utiliza ahora un siste- modelo anterior.
rentes e intuitivas en todos los dispo-
sitivos. Los movimientos de respuesta Ofrece soporte nativo para el recono-
natural, iluminación y elementos cimiento de huellas digitales, lo que
visuales permiten navegar con mayor permite el uso de las mismas para
facilidad. Colores vivos, tipografía e desbloquear los dispositivos, y para la
imágenes de ayuda de borde a borde autenticación de Play Store o Android
para enfocar su atención. Pay. Posee una API estándar también
• Notificaciones: nuevas formas disponible para la implementación de
de controlar cuándo y cómo se reci- la autenticación basada en huellas
ben mensajes. Incluye la capacidad de digitales en otras aplicaciones. Un
ocultar contenido sensible. Se puede nuevo modo de administración de
programar el tiempo durante el cual energía conocido como doze reduce
solo aparecen las notificaciones de las actividades en fondo del dispositi-
prioridad. Las llamadas entrantes no vo cuando el sistema detecta que no
interrumpen lo que estás haciendo. está siendo tocado físicamente. El sis-
Además, posibilita una clasificación tema es compatible con USB Tipo-C,
más inteligente: se ven todas las noti- lo que implica una capacidad de carga
ficaciones en un solo lugar, tocando la a través de USB hasta 5 veces más
parte superior de la pantalla. rápida, dependiendo del terminal.
• Batería: una característica de También introduce “enlaces verifica-
ahorro de batería que se extiende has- dos” que se pueden configurar para
ta 90 minutos. El tiempo estimado de abrir directamente una aplicación
batería restante aparece cuando el dis- especificada, sin necesidad de mostrar
positivo está enchufado, y también se mensajes de usuario. G
puede encontrar en la configuración de Tomado de:
la batería antes de tener que cargarlo. www.histinf.blogs.upv.es y www.wikipedia.org

[GiGA 3 / 2015] 59
L
a Casa Editora Abril Tiene un acceso a: Preguntas
cumple treinta y cinco frecuentes, Blogs de autores
años de fundada. Feli- (que facilita informaciones
citamos a todos los que tra- complementarias) y Ventas
bajan con dedicación en las online para la distribución de
distintas publicaciones perió- sus obras. El uso de imágenes
dicas, así como en el depar- de actualidad nos acerca el
tamento del libro. Cubrir contenido escrito al plano
muchas de las necesidades visual. Se exhibe un catálogo
formativas de niños y jóvenes de libros y revistas con fotos
cubanos es su razón de ser. de cubierta que hacen más
Revistas como Zunzún, Pione- atractiva la oferta de las pro-
ro, Somos Jóvenes, Juventud ducciones literarias, además
Técnica, Alma Mater y El estas aparecen organizadas
Caimán Barbudo, siguen com- por año de publicación. Aun-
prometidas con el enriqueci- que el objetivo de la página es
miento cultural de un público promocionar las actividades
cada día más exigente. propias de la editorial, tienen
un lugar privilegiado los
A tono con los tiempos que principales acontecimientos y
corren, en la página www.edi- eventos del país. En este sen-
toraabril.cu, desarrollada por tido podemos suscribirnos al
la Universidad de las Ciencias boletín digital de noticias que
Informáticas (UCI), se puede es enviado a nuestro correo
acceder a informaciones ac- electrónico.
tualizadas sobre la editorial.
Cuenta con un diseño web 2.0 Un ejemplo de cómo se pre-
que hace posible la interacción serva el carácter educativo de
con los usuarios. Además, per- la institución es la sección
mite enlaces con otros sitios de Efemérides literarias que
como Cubadebate, Soy Cuba y nos acerca a la historia. Entre
Cubaliteraria. Posee una herra- otros beneficios que se brin-
mienta de búsqueda que facili- dan están la convocatoria a
ta acceder a la información de los premios Abril, que auspi-
manera directa, y recuperarla cia la editorial; y Calendario,
en caso de que olvidemos su otorgado por la Asociación
ubicación. Está estructurada de Hermanos Saíz. Actualmente,
la siguiente manera: el sitio web está al alcance de
• Nosotros: contiene informa- más usuarios gracias a la am-
ción sobre la institución. pliación del acceso a Internet
• Servicios: comprende edi- puesto en marcha en nues-
ción, diseño, realización, co- tro país. Eso implica un reto
rrección e ilustración de folletos, • Contáctenos: aquí el usuario puede mayor para los realizadores, lograr
plegables y otras piezas de comunica- suscribirse al boletín digital. estar a la altura de las diferentes opcio-
ción. Servicio de banco de imágenes • Mapa: constituye la guía del sitio. nes con las que deberán competir, y
fotográficas. Cursos de verano para Posee también un menú principal así ocupar un lugar privilegiado en el
jóvenes. Atención a delegaciones que nos remite a las secciones de espacio digital cubano. G
juveniles. Libros, Revistas, Noticias y Galería. (Colaboró: Suremys Pavón)

60 [GiGA 3 / 2015]
William Reddington del Wolf Trap Foundation en Viena,
organización dedicada al desarrollo

Hewlett y David Packard, artístico.

En 1985 Packard fue seleccionado por


fundadores de Hewlett- Ronald Reagan para dirigir la Blue
Ribbon Commission en el área de ges-
tión de defensa, además de ser miem-
Packard bro de la comisión trilateral desde
1973 hasta 1981. Entre 1975 y 1982
fue parte del Comité del Concilio Eco-

W
illiam Reddington Hewlett David Packard (1912-1996) nació en nómico y de Comercio entre Estados
(1913-2001) nació en Ann Pueblo, Colorado. También se graduó Unidos y la Unión Soviética en el área
Arbor, Michigan, pero su en la Universidad de Stanford en 1934 de Ciencia y Tecnología. Dirigió la US-
familia se trasladó a San Francisco y luego obtuvo una maestría en Inge- Japan Advisory Commission desde
cuando contaba con tres años de niería Eléctrica en 1939. Entre 1936 1983 hasta 1985. Fue miembro del
edad. Estudió en Lowell High School y 1938 trabajó como ingeniero en Consejo de Asesores del presidente
(San Francisco) y fue aceptado en la General Electric Co. Para 1938 regresó de los Estados Unidos en Ciencia y
Universidad de Stanford. Se licenció a Palo Alto para crear la sociedad Tecnología entre el 90 y el 92.
en Ingeniería Eléctrica y Ciencias de Hewlett-Packard. Packard en 1947 se
la Computación en 1934 y consiguió convirtió en su presidente y sirvió en
su doctorado en el Instituto Tecnoló- este puesto hasta 1964, cuando fue
gico de Massachusetts (MIT, sigla en electo presidente de la junta directiva.
inglés) en 1936. También se licenció Packard dejó la compañía en 1969
en Ingeniería Eléctrica en la Univer- para empezar a trabajar como secre-
sidad de Stanford en 1939. tario de defensa durante la primera
administración de Nixon. Estuvo en
este puesto casi tres años hasta su
renuncia en 1971. Más tarde regresó
a California y fue nuevamente elegi-
do presidente de la junta directiva
de HP. Packard estuvo durante todo
este tiempo envuelto en numerosas
organizaciones profesionales, educa-
David Packard.
tivas, cívicas y de negocios. Fue cola-
borador del Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE, sigla en Durante sus últimos años de vida
inglés), miembro de la Academia participó activamente en el Semi-
Nacional de Ingeniería y miembro de nario de Negocios Californiano don-
por vida del Instrument Society of de fue nombrado vicepresidente, y
America. Fue además cofundador y estuvo al frente de varias compa-
director del American Electronics ñías, entre ellas Boeing Co., Cater-
William Reddington Hewlett. pillar Tractor, Chevron Corp. y
Association. Desde 1964 fue presi-
dente de la fundación David and Genentech Inc. Al momento de su
Durante su estancia en Stanford Lucile Packard Foundation hasta su muerte se encontraba dirigiendo el
conoció a David Packard en la realiza- muerte. Esta fundación apoyó varias Instituto y clínica médica Beckman
ción de trabajos universitarios. Empe- universidades, instituciones naciona- Laser. Recibió grados honoríficos en
zaron a discutir la creación de una les, grupos comunitarios, agencias Ciencias de la Universidad de Colo-
compañía, la cual fue creada formal- juveniles, centros de planificación rado, en Leyes de la Universidad de
mente en 1939. En ese año se casó familiar y hospitales que aún son California, en Letras de la Univer-
con Flora Lamson con la que tuvo dependientes de fondos privados. sidad del Estado de Colorado y en
cinco hijos: Eleanor, Walter, James, Ingeniería de la Universidad de
William y Mary. Fue presidente de HP Packard también jugó un rol impor- Notre Dame. Sirvió como presidente
desde 1964 a 1977, y gerente ejecu- tante en la creación y el estableci- de la junta directiva en HP hasta
tivo de 1968 a 1978. Permaneció co- miento del Monterrey Bay Aquarium, 1993, empresa por la que pasaron
mo presidente del Comité Ejecutivo un proyecto filantrópico y de investi- entre otros, Steve Wosniak y Steve
hasta 1983, y, posteriormente se con- gación. Fue miembro de la fundación Jobs, creadores de Apple Inc. Fue
virtió en vicepresidente del Consejo Herbert Hoover, del Instituto Empre- nombrado presidente emérito, sir-
hasta 1987. En 1995 recibió el premio sarial Estadounidense. Además fue vi- viendo en esta posición hasta su
Lemelson-MIT Prize por los logros de cepresidente del California Nature fallecimiento. G
toda una vida. Conservancy y sirvió como director Tomado de: wikipedia.org y www.biosiglos.com

[GiGA 3 / 2015] 61
Doble clicK
Desarrollada LG inventa Rolly, un teclado
en la UCI la enrollable portátil
Plataforma
U
no de los detalles que se
pasan por alto en el uso de
digital CUBA los nuevos dispositivos móvi-
les es la rapidez y comodidad en la
escritura. Salvo honrosas excepcio-

U
n equipo, compuesto por 17 tra-
nes como BlackBerry y el teclado físi-
bajadores y cinco estudiantes,
co, las pantallas táctiles se han
del Centro de Investigación y De-
posicionado en la actualidad como lo
sarrollo de Internet (CIDI), pertenecien-
más extendido. LG ha inventado un
te a la Facultad 1 de la UCI, desarrolló la
teclado que se enrolla para smart-
plataforma de servicios Contenidos
phones y tablets.
Unificados para Búsqueda Avanzada
Rolly, que así se denomina, está
(CUBA), más conocida por sus creado-
orientado al público más profesio-
res como Plataforma CUBA. Está dispo-
nal, que busca en las nuevas tecno- Este teclado, que se conecta a través
nible en la dirección www.redcuba.cu.
logías un producto útil para el de Bluetooth 3.0, es capaz de ple-
entorno laboral. La firma surcorea- garse en cuatro esquinas cuyo re-
na presentará este teclado inalám- sultado es una pequeña barra fácil-
brico y portátil durante la próxima mente transportable en un bolsillo o
edición de la feria tecnológica IFA, maletín. Está fabricado en policarbo-
que se celebrará en Berlín, según nato y plástico ABS que promete una
ha anunciado LG a través de un gran resistencia a impactos.
comunicado. (Tomado de www.abc.es)

Windows 10 en más de 75
millones de dispositivos

M
icrosfot ha anunciado recien-
La plataforma permitirá unificar todos temente que más de 75
los productos y aplicaciones nacionales millones de dispositivos han
bajo un solo portal para facilitar el instalado ya la última actualización de
acceso a sus diversas prestaciones su sistema operativo Windows 10
como estrategia para la informatización desde su lanzamiento el 29 de julio. La
de la sociedad cubana. El buscador de compañía norteamericana ha valo-
la plataforma se basa en el Sistema rado positivamente este dato, desta-
de búsqueda Orión, desarrollado so- cando un notable crecimiento de las
bre software libre hace algún tiempo en actualizaciones.
la UCI. “Creciendo cada día”, ha asegurado
Se convierte además en una herramien- Yusuf Mehdi, vicepresidente corpora- pación, según datos de la firma de
ta que tendrá disponible información tivo de los grupos Windows y disposi- análisis de NetMarketShare.
sobre deportes, recreación, entreteni- tivos en Microsoft. El ejecutivo ha Con todo, la empresa tecnológica ha
miento, noticias, salud, arte, humanida- afirmado también que Windows 10 querido modificar radicalmente su
des, entre otros. De esta forma CUBA, funciona ya en 192 países, “práctica- estrategia con Windows 10. Por lo
como plataforma aglutinadora de mente cada país del planeta”. pronto, la actualización del sistema
contenidos, garantiza soberanía tec- La compañía ha asegurado en un operativo de forma gratuita puede
nológica a la nación, por el software comunicado que más de 90 000 haber conseguido que los usuarios se
empleado en su programación, y enla- modelos de PC o tablets ya se han lancen de lleno a probarlo.
za interesantes servicios como la carte- actualizado con Windows 10, incluso El objetivo de Microsoft, ahora, es
lera La Papeleta, la plataforma de blogs equipos fabricados en 2007. lograr 1 000 millones de usuarios de
Reflejos, la enciclopedia cubana Ecured, Actualmente, Windows 7 es la ver- Windows 10 en los próximos tres
el portal de noticias Cubadebate y el sión con mayor cuota de mercado años. Entre las nuevas funciones está
sitio Andariego, una aplicación de (60,75 %), seguida de Windows 8.1 el nuevo navegador Edge, así como la
mapas interactivos desarrollado por la (13,09 %). Llama la atención que versión para ordenadores de Cortana,
Empresa de Cartografía y Soluciones Windows XP sigue teniendo una gran la asistente de voz equivalente a
Geomáticas. aceptación entre los consumidores, Google Now y a Siri, de Apple.
(Tomado de www.uci.cu)
consiguiendo un 11,74 % de partici- (Tomado de www.abc.es)

62 [GiGA 3 / 2015]
Doble clicK
Canon crea un sensor de Microsoft VR
cámara de 250 megapíxeles Kit compite
R contra Google
ecientemente se dio a cono- de un avión que se encontraba a 18
cer que Canon ha creado un kilómetros. En términos de video,
sensor de 250 megapíxeles. Canon ha indicado que puede grabar
Estamos hablando de un sensor de en una calidad que es unas 125 veces Cardboard
10-20 veces más poderoso que el mejor que la Full HD y unas 30 veces
de muchas cámaras regulares, e mejor que la 4K.

H
ace ya tiempo que nos estamos
incluso es más potente que el de una De acuerdo a lo comentado por la preparando para esa aparente
cámara de gama alta. compañía, podría ser utilizado en disrupción que provocará la rea-
Este nuevo sensor de cámara permi- equipamiento especializado en vigi- lidad virtual, y en ella dispositivos como
te tomar fotos con una resolución lancia, o en instrumentos de medi- las Oculus Rift parece que llevarán la
de hasta 19580×12600 píxeles. De ción donde hay que ser extrema- voz cantante, pero hay soluciones de
acuerdo con lo mencionado por damente precisos, y por supuesto andar por casa, y la más representativa
Canon, parece que es tan bueno que también en ciertas herramientas es Google Cardboard.
incluso lograron hacer una toma industriales.
muy clara de un texto en el costado (Tomado de tecnomagazine.net)

Nueva suite ofimática de


Microsoft Office 2016

E
sta nueva versión de la vetera- grupos de Office 365 también se han
na suite ofimática contará con integrado con Outlook 2016, y esta-
las nuevas versiones de las apli- rán disponibles en dispositivos móvi-
caciones de escritorio de Office para les mediante la aplicación Outlooks
Windows, como Word, PowerPoint, Groups.
Excel, Outlook, OneNote, Project, Por una parte tenemos Tell Me, un
Visio y Access. Como ocurría en la ver- nuevo asistente que nos permitirá rea-
sión anterior, tendremos por una lizar una acción mediante búsquedas
parte una versión independiente con palabras clave. Se trata de un cua-
para comprar e instalar y otra online a dro situado en la parte superior dere-
la que acceder mediante Office 365. cha de la pantalla, en el que podremos Sin embargo, a estas gafas de realidad
Un nuevo diseño, más estabilidad introducir preguntas escritas o habla- virtual de bajo costo les ha salido un
y un puñado de novedades centra- das del tipo “cómo aumentar el ta- competidor. Un sitio web ruso que
das en sacar el máximo partido de maño de fuente” para que nos mues- promocionaba la celebración de un
la nube. A primera vista las noveda- tre automáticamente el menú y así hackatón nos ha permitido descubrir
des de esta nueva versión no pare- cambiar el tamaño del texto. una interesante alternativa: Microsoft
cen demasiadas si se la compara Cortana es la gran protagonista en el VR Kit, una propuesta que se suma a
con la versión anterior, pero sí que Microsoft de los últimos meses, y sus Hololens y que deja claro que
implementa unas cuantas funcio- después de haberse implementado nadie se quiere quedar fuera de este
nes que le eran necesarias para ser en Windows 10, ahora también nos segmento.
capaces de estar a la altura de la encontraremos con este asistente en Como en el caso de las gafas de cartón
competencia. Office 2016. Con él podremos desde de Google que nacieron como un pro-
Una de las principales características visualizar y gestionar los eventos y yecto casi experimental, el desarrollo
que veremos tanto en Word como las citas de Outlook hasta crear de de Microsoft también se basa en este
PowerPoint y OneNote es la de poder forma sencilla notas de voz en material para proporcionar a cualquier
editar un mismo documento de OneNote. usuario un chasis en el que colocar
forma colaborativa. Y por último tenemos a Windows el dispositivo móvil (se espera que
Skype también llega a Office 2016 Hello, que no solo estará presente en Microsoft promocione sus Lumia apro-
para que los grupos de trabajo pue- todos nuestros dispositivos para vechando la ocasión) para disfrutar de
dan comunicarse mientras trabajan. poder identificarnos en ellos con experiencias de realidad virtual.
Se podrán utilizar opciones como nuestro rostro o huella dactilar, sino En el evento para desarrolladores que
la de mensajería instantánea, llama- que también funcionará como llave se celebrará en octubre se organizarán
das de voz, videoconferencia o com- maestra para acceder, olvidándonos competiciones para elegir el mejor
partir escritorio para que el resto lo de las contraseñas a nuestra cuenta juego, aplicación educativa y aplica-
puedan ver en la misma ventana en la de Office 365. ción corporativa para el VR Kit.
que se editan los documentos. Los (Tomado de www.xataka.com) (Tomado de www.xataka.com)

[GiGA 3 / 2015] 63
Doble clicK
Pantalla táctil que cambia de Más compactas
forma para crear teclas 3D sin CD...

E
n la Universidad Technische de Descubren vulnerabilidad
Berlín han creado un nuevo que “mata” a los dispositivos
tipo de panel que al aplicarle Android
calor a la superficie, un gel se solidifi-
La vulnerabilidad de los dispositivos
ca en esa zona para crear una especie
Android, que puede dejar el teléfono
de tecla física. El prototipo que han
aparentemente “muerto” e inservi-
creado es una pantalla de siete pulga-
ble para hacer llamadas, ha sido des-
das donde el gel es capaz de adoptar
cubierto por la compañía global de
tres formas diferentes: una parrilla de
seguridad del software Trend Micro.
teclas, un deslizador y un joystick sen-
Este defecto está presente desde el
cillo como el de una consola. Para colapsa volviéndose más sólido y con
Android 4.3 (Jelly Bean) hasta la ver-
construir estos botones físicos se ha un color blanco. El gel tarda unos dos
sión actual, Android 5.1.1 (Lollipop),
utilizado un hidrogel sensible al calor segundos en endurecerse una vez que
según informa Trend Micro que supo-
que es transparente y viscoso hasta se ha aplicado el calor, el mismo tiem-
nen más de la mitad de los dispositi-
que se caliente a una temperatura de po que hace falta para enfriarse y vol-
vos Android hoy en día. El equipo de
32 grados Celsius. Cuando esto ocu- ver a su posición natural.
ingeniería de Android todavía no ha
rre, el calor evapora el agua y el gel (Tomado de www.xataka.com)
publicado ningúna solución para
determinar la vulnerabilidad.
Antimalwares dejan expuesto El fallo podría ser aprovechado de
dos maneras: a través de una apli-

al usuario en vez de protegerlo cación maliciosa instalada en el dis-


positivo, o a través de un sitio web
especialmente diseñado. El primer

R
ecientemente, un miembro del ques muy concretos, como facilitar la
equipo de investigación de labor de la NSA contra el terrorismo o método puede tener efectos a largo
Project Zero (Google) llamado llevar a cabo una campaña de espio- plazo, ya que una aplicación con un
Tavis Ormandy, ha analizado aplica- naje contra el CEO de alguna empre- archivo MKV incorporado causará el
ciones antimalware bastante extendi- sa. Estos descubrimientos ponen en bloqueo del sistema operativo cada
dos, encontrando bugs fáciles de evidencia que el software que tendría vez que se encienda el equipo. Am-
explotar en el software de Kaspersky, que proteger al usuario al final lo bos fallos se activan cuando Android
que abren la puerta para que un ata- dejan expuesto. transfiere archivos de medios.
cante pueda ejecutar códigos malicio- Sin embargo, no solo Kaspersky está (Tomado de www.cubadebate.cu)
sos en la computadora de sus víc- afectado por este tema. Otros anti-
timas. Cuanto se conoció la noticia, malwares como los de FireEye tam- El malware también llega a
Kaspersky no tardó en reaccionar y ya bién tienen bugs a nivel de seguridad, la App Store
ha corregido muchos de esos errores, según lo reportado por otro investiga- La firma de seguridad Palo Alto
a la vez que ha puesto manos a la dor, que permiten a un atacante el Networks ha confirmado la existen-
obra para solucionar otros que han poder obtener las contraseñas de un cia de XcodeGhost, un tipo de mal-
sido descubiertos por Project Zero de usuario almacenadas en un servidor ware que ha conseguido colarse en
Google. que ejecuta la aplicación. Sophos y la App Store e infectar a un total de
El investigador sugiere que los bugs Eset tampoco se libran de quedar en 39 aplicaciones, lo que al parecer
encontrados en el software de Kas- evidencia. habría supuesto la infección de
persky serían usados para realizar ata- (Tomado de www.muycomputer.com) millones de usuarios.
XcodeGhost es una versión compri-

Intel presenta nuevo socket mida de Xcode, el entorno de desa-


rrollo integrado gratuito de Apple,
que contiene el malware en un frame-
5 x 5 para mini-PCs work, de forma que está listo para
activarse y adjuntarse a la aplicación

Q uizá la cualidad más reseñable


del nuevo socket es que reba-
ja el área del estándar mini-
ITX en un 29 %. Tiene un tamaño de
miento de proceso para cualquier uso.
Ofrece dos ranuras SoDIMM para ins-
talar memoria RAM, puertos SATA
para almacenamiento, así como una
compilada por el desarrollador que
lo utilice. El problema de XcodeGhost
parece habérsele ido de las manos a
los expertos en seguridad, y desde la
140 x 147 milímetros. Soporta sockets M.2 ideal para un SSD de tamaño y firma de seguridad Appthority comen-
LGA, puede montar procesadores consumo mínimo para no aumentar tan que han identificado 476 aplica-
desde Celeron a Core i7 con TDP de en altura el chasis. ciones afectadas.
hasta 65 vatios lo que garantiza rendi- (Tomado de www.muycomputer.com) (Tomado de www.muycomputer.com)

64 [GiGA 3 / 2015]
Doble clicK
Auriculares permiten escuchar Más compactas
música sin tocar las orejas sin CD...
Wikimedia Maps Beta,

B
atBand son unos auriculares
que permiten escuchar música 10 veces más rápido que
sin tocar las orejas, para esto Google Maps
utiliza lo que se conoce como conduc- Los responsables de la enciclopedia
ción ósea, transmite el sonido al ner- gratuita y abierta Wikipedia comen-
vio auditivo a través de los huesos zaron el proyecto Wikimedia Maps
craneales. De esta forma las orejas se Beta, un nuevo servicio cartográfico
mantienen libres, sin nada que las blo- que recopila mapas a nivel mundial y
quee, esto permite seguir percibiendo zona táctil capacitativa que permite que destaca por ser hasta 10 veces
sin problema y con total nitidez los controlar los aspectos más importan- más rápido que la alternativa del
sonidos y ruidos que ocurran en nues- tes, como por ejemplo el volumen de gigante de Mountain View.
tro entorno. Integra micrófono, sopor- reproducción. Obviamente al encontrarse en fase
ta Bluetooth 2.1 y tienen una pequeña (Tomado de www.xataka.com) beta todavía presenta algunos fallos
menores, como por ejemplo la inesta-
bilidad puntual cuando hacemos
Llega Opera 32 con VPN y zoom, que se irán resolviendo progre-
sivamente. Este servicio busca servir
sincronización de contraseñas de soporte a la geolocalización de
contenidos de Wikipedia.

U
na de las novedades más (Tomado de www.muycomputer.com)
importantes de esta nueva ver-
sión es la posibilidad de sincro- La MultiFab 3D puede mane-
nizar las contraseñas a través del jar 10 materiales a la vez
correspondiente servicio, algo muy MultiFab 3D es el nombre que recibe
demandando por los usuarios de este esta nueva impresora 3D que ha sido
navegador, una característica básica desarrollada por el Laboratorio de
que tendría que tener cualquier nave- Ciencia de Computación e Inteligen-
gador web mainstream. La gestión de anónima y llega tras ser comprada la cia Artificial del MIT, cuyo principal
los datos a sincronizar funciona de ma- propia SurfEasy por Opera Software. logro es su capacidad para trabajar
nera similar a Google Chrome. Otra De momento solo está disponible para de forma simultánea con 10 materia-
de sus novedades es la posibilidad de Windows y Mac (OS X). Otra incorpo- les (las impresoras 3D convencionales
usar la Red Privada Virtual (VPN, sigla ración que merece la pena mencionar trabajan con un material y las más
en inglés), de SurfEasy, en la navega- es la posibilidad de utilizar fondos ani- caras llegan a utilizar hasta 3 mate-
ción privada. Esta característica ofrece mados en el Speed Dial. riales a la vez).
la posibilidad de navegar de forma (Tomado de www.muycomputer.com) También cuenta con un sistema avan-
zado de algoritmos que le permite

Nuevo software permite trabajar con una mayor precisión y


realizar, sin problemas, tareas mucho
más complejas.
hablar y escribir más rápido a (Tomado de www.muycomputer.com)

Stephen Hawking El nuevo Android será un


malvavisco

S
tephen Hawking, uno de los el doble de rápido que antes. “Mi viejo La sexta versión del sistema operativo
científicos más brillantes y co- sistema tiene más de 20 años y se me de Google fue presentada con su
nocidos del planeta, ha logra- hacía muy difícil seguir comunicándo- nombre oficial esta semana. Se llama-
do escribir libros y dar conferencias, me efectivamente y hacer las cosas rá Android Marshmallow (malvavisco
a pesar de estar casi totalmente para- que amo cada día”, dijo el profesor en español). Google develó la esta-
lizado por una enfermedad. Y todo cuando se presentó el software hace tua del nuevo sistema operativo,
gracias a la tecnología. unos meses atrás. “Ahora puedo dar como ya es tradición, y animó a los
Pero la máquina que le permitía ser clase, escribir artículos y libros y hablar desarrolladores a comenzar a prepa-
quien es, no se había actualizado, ni mucho más rápido. Este nuevo siste- rar aplicaciones para este. Ya se han
mejorado, en las últimas dos décadas. ma me cambia la vida”, dijo Hawking, enviado las invitaciones para la pre-
Después de tres años de trabajo diario de 73 años. Intel publicó el programa, sentación del sistema operativo An-
junto a Hawking, la empresa Intel de- vía online, para que todo el mundo droid 6.0 Marshmallow y los nuevos
sarrolló un nuevo software llamado pueda usarlo. Nexus.
ACAT que le permite hablar y escribir (Tomado de www.cubadebate.cu) (Tomado de www.juventurebelde.cu)

[GiGA 3 / 2015] 65
Amigos lectores, antes de contestar sus cartas,
A punta de cursor...
queremos agradecerles por dedicar un poquito de su tiempo a
Por: Colectivo de GiGA
comunicarse con nosotros e invitarlos a que lo sigan haciendo, pues
conocer sus criterios nos ayuda a realizar mejor nuestro trabajo. Hoy no
solo nos referiremos a los que nos escriben por e-mail, sino también a La Habana, Cuba, verano de 2015.
quienes lo hacen por vía telefónica y a los que nos encontramos perso- Comenzamos así la columna porque
nalmente. Empecemos entonces… queremos situar a los lectores en el
momento en el cual se realiza esta
revista. Justamente es una edición
Error en la descarga en PDF Vedado se desplazó hasta nuestra programada para que recorra el país
Siguen los lectores comunicándo- oficina motivada por conocer un cuando empiece a cambiar la esta-
nos que continúan los problemas poco más de la nuevas tecnologías. ción; ¡aunque esta isla es un eterno
con el sitio de Copextel donde Días después nos hizo una llamada verano! Más al sur de las aguas que
están publicadas las ediciones en telefónica. Entablamos una conver- marcan el límite de nuestro archipié-
PDF de GiGA. El amigo Luis R. sación amena, donde tratamos lago comienzan las que bañan las
Capó, subdirector de Tradex, es uno de satisfacer sus dudas acerca de costas de una porción de tierra ameri-
de los que nos ha hecho llegar esta varios artículos que había leído. cana, que por estos días amigos lec-
preocupación. En la edición pasada Gracias a Rosario y esperamos por tores, tienen un pedacito de GiGA. Y
dimos una respuesta, en el momen- esa nueva visita que nos anunció. es que la editora de nuestra revista,
to en que realizamos esta sección Para nosotros es muy estimulante por compromisos de trabajo, se
aún el problema continuaba, por lo la relación personal con nuestros encuentra en Caracas, Venezuela, y
tanto la respuesta es la misma, se lectores. A todos lo que quieran estará por aquella tierra bolivariana
sigue trabajando en conjunto con copiar los números de la revista dos años. Tres A punta de cursor han
Etecsa para hallar una solución. en formato PDF o simplemente servido para dejar ir a Jessie, darle la
Esperamos que la próxima entrega intercambiar con los realizadores bienvenida a Suremys y para compar-
de esta sección sea para comuni- de GiGA, pueden llegarse al le- tir con ustedes este hecho que vivi-
carles que es posible acceder a des- gendario edificio Focsa, oficina 7i. mos. Vilma Simoneau Rodríguez, casi
cargar las revistas en formato PDF. ¡Nos vemos! fundadora de esta publicación, que
No tan cerca de nuestra redacción, ha tocado con su hacer los 85 núme-
De Copextel, de la división pero sí de nuestro quehacer, desde ros que se suman a la vida de GiGA,
comercial Habana Sancti Spíritus nos hizo una ama- desde la tierra de Bolívar les envía un
Nos escribe Alfredo Díaz Vázquez, ble llamada Ulises, un lector que cariñoso saludo. Además de dedicar-
desde esta división de Copextel. En nos trasmitió su preocupación, de le esta columna a quien por más de
su correo nos expresa que es asiduo que en aquella ciudad le resultaba 18 años ha estado realizando la fun-
lector de la revista y nos trasmite muy difícil conseguir la revista. A ción de editora de esta publicación,
sus opiniones. Alfredo nos comenta Ulises y tantos otros que nos lla- queremos hacerlo extensivo a todos
que los artículos lo ayudan a poner- man para saber dónde pueden los que han pasado por nuestra re-
se al día sobre temas de tecnología; encontrar GiGA, les decimos que dacción, a Copextel que nos abraza
refiere que el cruciGiGA es espec- en estos momentos se comercializa desde sus cimientos y que celebra es-
tacular, puesto que aprende muchí- en las librerías del país. Esperamos te año su 24 aniversario (¡felicida-
simo, es una mezcla de tecnología que este lector, que tan amable- des!), y en especial a los lectores.
informática con otros temas. Se mente nos ha llamado en reitera- Ellos que son quienes verdaderamen-
despide agradeciéndonos y espera das ocasiones, vea reflejado y te hacen la revista y nos alientan a
poder seguir disfrutando de la revis- agradecido su acercamiento a este seguir trabajando. En 1996, el Bola
ta. Muchas gracias a este seguidor colectivo cuando este número lle- (creador y director por muchos años
de GiGA que, además, es parte de gue a sus manos. De igual manera de esta publicación) escribía en su
la familia copexteliana. Gracias por agradecemos a la División Terri- primera edición: Bueno, escogimos
referirse a nuestro trabajo de esta torial de Copextel Sancti Spíritus GiGA, entre el azar y lo buscado. Azar
manera. Eres bienvenido a nuestra por hacerle llegar la multimedia de por aquellas cosas del arte y la estéti-
redacción, y la invitación a que te GiGA y servirnos de enlace entre ca, lo buscado tiene que ver directa-
conviertas en colaborador de GiGA este amigo y nosotros. mente con su significado. Más que
ya está hecha. eso, de ese tamaño es nuestro sueño.
Y con la alegría de saber que serán Hoy cuando concurren azar y destino,
Conociendo lectores muchos los que nos escribirán, los le deseamos una feliz estancia a Vilma
Llevamos casi dos años situados en que nos llamen, los que nos visi- en ese hermano país (te extrañamos);
el corazón del Vedado, ubicación ten; nos despedimos hasta el y al Bola le decimos que ha sido con su
que les ha facilitado a muchos lec- próximo encuentro, donde realiza- manera de escribir el culpable de que
tores llegar a la redacción. De dores y lectores tenemos un es- nos enamoráramos de GiGA, que des-
manera especial queremos hacer pacio para comunicarnos. Chao pués de 19 años de existencia, de ese
referencia a la visita que nos realizó GiGAnautas. tamaño sigue siendo nuestro sueño.
una compañera que seguramente ¡Viva Venezuela! ¡Viva Cuba!
cuando lea estas líneas se verá
reflejada en ellas. Desde Nuevo Colectivo de GiGA Bibliografía: www.GiGA.ve, www.GiGA.cu

66 [GiGA 3 / 2015]
Preguntas y respuestas...
¿Cómo se llama esa App que elimina los errores
ortográficos?
- Primaria.

¿Por qué Windows está resfriado?


- Por abrir tantas ventanas.

¿Cuál es el e-mail de un ciberladrón?


Arroba todo lo que puedas y punto.

¿Cómo conseguir que Windows corra más rápido?


- Arrojas el ordenador con más fuerza.

Eres un fanático de la computación, ¿cierto?


- Sí... mouse o menos.

¿Cuál es la diferencia entre Windows y un virus?


- Que el virus es gratis.

[GiGA 3 / 2015] 67
Realizado por: Vianys Zamora Pimentel
vianys@dmc.copextel.com.cu
Horizontales
1.Sistema operativo basado en el núcleo
Linux; diseñado principalmente para dispo-
sitivos móviles con pantalla táctil, como telé-
fonos inteligentes, tablets, relojes, televi-
sores y automóviles.
8. Dios principal de la mitología nórdica y de
algunas religiones etenas.
12. Marco por el cual debe ingresar la pelo-
ta para anotar un gol.
14. Mamífero de gran tamaño y fortaleza
que habita generalmente en montañas
remotas. Es un animal omnívoro y plantí-
grado, con el pelo espeso, dientes fuertes y
garras que se utilizan para trepar a los árbo-
les o cazar a sus presas. (Femenino).
15. Composición poética del género lírico,
usualmente dividida en estrofas o partes
iguales, cuyo tono es generalmente de ala-
banza.
16. Sistema que permite la comunicación
entre dos partes diferentes a través de ele-
mentos concretos, normalmente cartas o
documentos que son protegidos tanto por
sobres o por paquetes dependiendo de las
posibilidades para cada caso. También se
conoce como el servicio mediante el cual
una empresa se encarga de repartir estos
envíos a las personas que corresponda.
18. Empresa multinacional estadounidense
de tecnología y consultoría con sede en
Armonk, Nueva York.
20. Colección de mapas, principalmente
geográficos, que se presentan en forma de
libro o cuaderno.
21. Dominio para Cuba en Internet.
22. Terreno plano horizontal o ligeramente
inclinado hacia el mar y de anchura variable y su sede central se encuentra en Nueva 20. De este modo o manera.
que, por haber estado sumergido temporal- York. 22. Nota musical.
mente, ha sido allanado por la abrasión 48. En Informática utilizamos el término 23. Actividad en la que el hombre recrea,
marina. para referirnos a que un programa funciona con una finalidad estética, un aspecto de la
24. Diminutivo de Antonio. sobre un sistema operativo determinado. realidad o un sentimiento en formas bellas,
26. Signo de ortografía con forma de estre- 51. Empresa multinacional japonesa líder valiéndose de la materia, la imagen o el
lla pequeña de muchas puntas que se usa mundial en la electrónica de consumo. sonido.
para indicar una remisión, una nota al pie de 52. Forma de expresión lingüística habitual, 25. En Informática término que se utiliza
página, una forma irregular o para otros no sujeta a la medida y cadencia del verso. para definir la acción de recorrer varios sitios
fines convencionales. por Internet.
28. Sistema operativo cubano. Verticales 27. Protagonista de la película The Princess
31. Figura de una persona o cosa captada 1. Programa informático que permite utilizar and the Frog de Disney.
por el ojo, por un espejo, un aparato óptico, una computadora con un fin específico. 29. Canal de televisión por cable canadiense.
una placa fotográfica, etc., gracias a los 2. Negación. 30. Lenguaje de programación orientado
rayos de luz que recibe y proyecta. 3. Vehículo capaz de volar y de ser coman- a objetos de gran seguridad y fiabilidad,
36. Tipo de diodo empleado en computado- dado a distancia, sin que se requiera de la usado en la defensa, la aeronáutica, la
ras, paneles numéricos (en relojes digitales, participación de un piloto. gestión del tráfico aéreo y la industria aero-
calculadoras de bolsillo), etc. 4. De su sigla en inglés, detector de tem- espacial. Diseñado por Jean Ichbiah.
37. Objeto volador de origen y naturaleza peratura resistivo. Es un sensor basado en la 32. Comando de Unix usado para mover o
desconocidos; se aplica a las naves espacia- variación de la resistencia térmica de un con- renombrar archivos o directorios del sistema
les de procedencia supuestamente extrate- ductor. de archivos.
rrestre. 5. Organización de los Estados Americanos. 33. Motor de búsqueda para encontrar el
38. De obtener. 6. Andar. GIF animado.
41. Paquete del sistema operativo Android. 7. Impusiese. 34. Negación.
Es una variante del formato JAR de Java y se 9. Parte posterior o superior del tronco de 35. Espacio habitable ubicado directamente
usa para distribuir e instalar componentes una persona o de un animal. debajo de la azotea de un edificio.
empaquetados en la plataforma Android 10. Ciudad de Nigeria. 39. Base de datos.
para smartphones y tablets. 11. Nombre de mujer. 40. Popular cantante italiano.
43. Comando usado para mostrar un listado 13. Empresa de servicios de Internet con 42. Kilobyte.
de archivos y directorios. Es análogo al Unix sede en Nueva York. 45. Dominio de Internet para República
ls. Ha existido como comando de DOS desde 17. Mouse en español. Dominicana.
la primera versión de MS-DOS. 19. En arquitectura de computadores, es un 47. Océano Pacífico.
44. Editor de texto estándar de Unix y sus sistema digital que transfiere datos entre los 49. Dios del cielo, Dios del sol y del origen de
derivados, escrito en lenguaje ensamblador componentes de una computadora o entre la vida en la mitología egipcia. Símbolo de la
en 1971 por Ken Thompson. varias computadoras. Está formado por luz solar y responsable del ciclo de la muer-
46. Canal de televisión por cable y saté- cables o pistas en un circuito impreso, dis- te y la resurrección.
lite más popular de Estados Unidos y positivos como resistores y condensadores, 50. Película dirigida por Steven Spielberg y
Latinoamérica. Es propiedad de Time Warner además de circuitos integrados. protagonizada por Henry Thomas. G

68 [GiGA 3 / 2015]

You might also like