martes, 31 de julio de 2012


Esta es la situación: Estas en lo mejor de la siesta cuando inesperadamente suena tu celular, contestas y te encuentras con la desagradable sorpresa que es para la venta de un producto o servicio, o es la llamada de tu operador de telefonía móvil, ofreciendote un producto o servicio que no deseas, y en muchos casos no se trata de una operadora humana, sino de un software que posee la empresa llamado "operadora virtual".

O puede ser la llamada de tu ex-novia(o) de la (del) que no quieres saber más de su existencia, o del insistente del momento que llama sólo para molestar. En fin. En algunos casos de celulares antiguos con Simbian Os tenían la opción de bloquear la llamada, pero mas adelante, muchas operadoras de telefonía eliminaron dicha opción. Sin embargo en los smartphones con Android tenemos una opción para eliminar de forma radical el problema: La aplicación se llama CallBlocker, fue creada por Jaganlal S Thoppe, y puede ser descargada de forma gratuíta desde Google Play (Ex Android Market). Una vez instalada, la abres y tienes la opción de ingresar manualmente el número que quieres bloquear,desde tu lista de contactos, o seleccionarlo a través del Catalogo o registro de llamadas entrantes, quedando ese número ingresado en una blacklist. Si cambiaste de opinión puedes eliminar el número de la blacklist. Requiere Android 2.1 o superior.

También existen versiones para Iphone y BlackBerry.

 
domingo, 29 de julio de 2012




Calculate Linux es una distribución de GNU/Linux pensada para dos tipos de usuarios : Usuarios Domésticos , así como pequeñas y medianas empresas. Con respecto a estas últimas se ofrecen dos soluciones: 

-Calculate Linux Desktop: Para los usuarios finales.
-Calculate Directory Server: Para servidores

Con estas dos soluciones, se ofrece una alternativa a la de Microsoft Windows NT  y sus sucesores : Controladores de Dominio con directorios activos. Directory Server es complatible con los clientes Windows y provee servicios tales como LDAP, Servidor de Correo, Jabber y muchos otros.

Calculate Linux está basada en Gentoo, distribución de GNU/Linux conocida por su estabilidad, así como en operar en una amplia gama de la arquitectura X86 desde el Pentium Pro hasta las Cpus mas modernas.

El porqué de esta distribución , se explica debido a que la mayoría de las distribuciones GNU/Linux estan hechas para entusiastas (A excepción de Novell Suse Enterprise Desktop / Server, Ubuntu y Red Hat Enterprise Linux y sus derivados). Sin embargo aún utilizando estas, la creación de un entorno cliente/servidor se hace difícil, en especial cuando se tienen que gestionar tanto los clientes de Linux como los de Windows. Esta distribución está hecha para ayudar a quienes quieren usar GNU/Linu en vez de Sistemas Operativos Propietarios  para sus necesidades de negocios.

Actualmente la distribuciónb se encuentra en su versión 12.0. Los siguientes enlaces son enlaces de descarga de Softpedia:










Pongo a disposición de los lectores, archivos de  mi cuenta de Dropbox, esta vez sobre C/C++, iré subiendo material de a poco. Estan en formatos pdf, chm y htm . Los libros a compartir son:


Eso hasta que Dropbox diga lo contrario....

¡Que tengan buen provecho con la lectura!.



Días atrás se lanzó el kernel 3.5 de linux, y por diversos medios entre ellos Phoronix, se ha anunciado que el kernel 3.6 incluirá el soporte para el polémico UEFI, un protocolo a nivel de BIOS mediante al cual sólo aplicaciones autorizadas a través de llaves de seguridad, podrán ejecutarse en los computadores que tengan esta característica activada, eso sí,  los gestores de arranque deberán soportar dicha especificación (Grub 2.0 ya la soporta)y que las llaves de seguridad estén disponibles.

En cuanto a las llaves de seguridad, Canonical expresó su deseo de crear su clave privada, y Fedora va a conseguir las llaves correspondientes junto a Microsoft que es el que está supervisando e imponiendo esta norma de seguridad a todos los fabricantes de hardware.

Fuentes : Phoronix,Usemos Linux




Tor (The Onion Project) es un proyecto el cual busca el desarrollo de una red de baja latencia superpuesta a internet, y en la cual los mensajes intercambiados no revelen la identidad (dirección Ip)de los usuarios(navegación anónima) ademas de mantener la integridad y el secreto de la información mientras se viaja a traves de ella.

La navegación anómima se ha vuelto en algo imprescindible especialemente en países que tienen regímenes que vulneran la libertad de expresión. Por ejemplo en el caso de Irán, Tor se ha convertido en una herramienta para muchos disidentes en aquel país. No obstante, dichos regímenes han tomado medidas para bloquear el acceso a los routers onions desde sus respectivos países. Por ejemplo Irán ha adquirido equipamiento de la Empresa Siemens-Nokia para analizar el tráfico de red en Irán e identificar a los usuarios que están usando Tor. China derechamente está bloqueando el acceso a los routers onions agregando las direcciones de éstos a la blacklist de su enorme firewall, por lo que el garantizar el acceso de los usuarios de éstos países a una red donde esté garantizado el anonimato, se ha vuelto en una lucha ardua. Ante cada bloqueo, los integrantes del proyecto envían a los usuarios de estos países, direcciones alternativas de los routers onions a través de twitter y otras redes sociales, pero nada descarta que lso gobiernos de éstos países hagan seguimiento de éstas.

Tor propone el encaminamiento de tipo cebolla : Una cebolla se compone de varias capas, con lo que los mensajes viajan desde el origen al destino vía una secuencia de routers especiales llamados 'routers de cebolla' (en inglés onion routers). El sistema está diseñado para ser flexible para implementar mejoras, desplegable en el mundo real (requerimientos puedan ser satisfechos) y resistente frente a muchos tipos ataques. Sin embargo tiene puntos débiles y en ningún momento puede considerarse como un sistema infalible.

Tor no es 100% infalible, ya que para garantizar un cierto nivel de seguridad debemos configurar el navegador para que no acepte cookies, y deshabilitar Flash, javascript o ActiveX) y deshabilitar el historial ya que estos funcionan en capa 7 del modelo OSI (Aplicación)  por lo que podrian saltarse Tor que funcioane en capa 3 (enrutamiento), y redirigir el tráfico a un proxy intermedio (Privoxy o polipo) que nos  filtre el contenido que pueda violar nuestra privacidad.

La red Tor cifra la información a su entrada y la descifra a la salida de dicha red (encaminamiento de cebolla). Por tanto el propietario de un router de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información. Esta debilidad ha sido aprovechado por algunos atacantes. Por ejemplo Dan Egerstad, un sueco experto en seguridad informática, creó un servidor en la red Tor y controlando toda la información que salía por él hacia Internet, pudo conseguir contraseñas de importantes empresas, embajadas de todo el mundo y otras instituciones. Para paliar esta debilidad y asegurarnos de que nadie accede a la información que se está enviando, es recomendable usar un protocolo que provea cifrado al protocolo de aplicación como SSL). Por ejemplo para tráficos HTTP es recomendable usarlo sobre SSL (HTTPS).
 
Tor es usado principalmente para ocultar la identidad de los usuarios que utilizan servicios habituales de internet. Sin embargo también proporciona características que permiten la comunicación interactiva de entidades que quieren ocultar su identidad (mediante los llamados puntos de encuentro) y proveer servicios ocultando la identidad de la entidad que provee dicho servicio (mediante los llamados servicios ocultos).

Instalación en Windows 

Descargamos el instalador para Windows , en el cual vienen incorporados Tor, Vidalia y Firefox portable  ya configurado para trabajar con Tor.

Instalación en Ubuntu Gnu/Linux

 $sudo apt-get install tor
 $sudo apt-get install vidalia
 $sudo apt-get install polipo

La instalación en Ubuntu suele ser un tanto compleja por lo que dejo al lector la tarea de instalarlo configurarlo e investigar más sobre éste.

 
viernes, 27 de julio de 2012
 
  Andre Hedrick 
       Desarrollador de Subsistemas ATA en Linux
(1966-2012)

En The Register, asi como otros sitios, recordaron la figura de Andre Hedrick, un desarrollador de Linux que si bien no tuvo la fama de Torvalds, ni la de Stallman, muchos sin saberlo le debemos el haber mantenido la plataforma Pc libre de una tecnología que restringía el poder de decisión de los usuarios, y lo logró casi como un Quijote moderno.

Hedrick trabajaba en Suse y colaboraba en el desarrollo del Kernel Linux, específicamente en el desarrollo de los controladores ATA. En el 2000, IBM había desarrollado una tecnología llamada CPRM, la cual creaba una capa lógica encima del firmware del Disco Duro, que controlaba todos los aspectos del copiado borrado y movimiento de archivos y carpetas. De esta manera, se impedía a los usuarios, por ejemplo que ciertos archivos fueran copiados o modificados, obstaculizando la piratería. Hay quienes ven esto como una ventaja, pero ¿Que pasa si yo compro un CD de música y no puedo copiar la música de ese CD para mi uso personal?, ¿o  que pasaría si quiero tener una copia de seguridad de mi contenido digital protegido por copyright, pero no puedo hacerlo por la protección fabricada por Ibm?, ¿Que pasaría en general con los backups de seguridad en empresas,si alguien por ejemplo mediante una actualización a través de la puerta trasera impidiera que archivos de una determinada extensión se copiaran?

Para entender la dimensión del problema, de adoptarse como estándar, cosa que se estaba considerando, habría supuesto la conversión de todo PC en appliance, algo como un TiVo, TDT o consola de videojuegos, un aparato con capacidad de almacenamiento, pero en el cual el usuario tendría poco poder de decisión sobre lo que se almacenaba, durante cuanto tiempo y que se podría copiar a otra parte

En vez de un ataque frontal, como ingeniero, Hedrick se puso a trabajar en una alternativa que los fabricantes no podrían rechazar. Siendo profundo conocedor de la industria de los discos duros, su propuesta exigía un PIN, que debía proporcionar el usuario, para la activación de CPRM y que impediría que una aplicación no controlada lo activara.

A este respecto, dijo en un foro:

"Si Linux deshabilita CPRM y [y descubro que] lo rehabilita 'JAVA-REALMENTE-DÍSCOLO' o 'APLICACIÓN-LICENCIADO-EN-LA-RED' le meteré un pleito al fabricante del disco duro, al OEM y a cualquier de los otros sucios y podridos !@#$% que dañen a Linux y mi reputación como desarrollador de sistemas operativos." 


CPRM se utiliza hoy en día como tecnología de cifrado en tarjetas SD utilizados en dispositivos que, a todo los efectos son ordenadores (como los citados más arriba), pero que se comportan más como electrodomésticos. Sin embargo, el PC se libró de una tecnología restrictiva gracias a Andre Hedrick, ingeniero, desarrollador de SuSE y colaborador del kernel de GNU/Linux.

Otros méritos incluyen haber descifrado el protocolo de control de cargadores APS para permitir que funcionaran con Linux, y haber sido uno de los mayores expertos en recuperación forense de datos del mundo. 

Andre Hedrick se suicidó el pasado viernes 13 de julio y deja esposa y cuatro hijos.

Descansa en Paz , Andre Hedrick.

jueves, 26 de julio de 2012




Duokan es un sistema operativo para kindle alternativo al ofrecido por Amazon, y que no sobreescribe el original. Es desarrollado por un equipo chino, dado que los usuarios de Kindle en china no podían ver adecuadamente los caracteres chinos. Este sistema es gratis para uso no comercial, y funciona como un sistema secundario. Despues de la instalación hay un menu donde el usuario, luego de encender el kindle puede escoger si desea usar el sistema original de Kindle o Duokan.

Las ventajas de este sistema son :
- Tiene un mejor lector de PDF
- Refrescos de pantalla mas rápidos (dependiendo de la cantidad de memoria ram del kindle)
- Mejor visibilidad de cómics y pdfs complicados
- Un mejor soporte para diversos tipos de archivos, y esta es la característica estrella de este producto:
   TXT, PDF, EPUB, MOBI ,DJVU ,ZIP, DOC ,CHM(HTML tambien está soportado en la versión actual)
   BMP,PNG,JPG / JPEG, GIF, TIFF, MP3.
 - Claro, diseño nítido.
 -
Más personalizable
 
- Mejor soporte de diccionario
 -
Reproductor de MP3 decente
 -
Porporciona un mayor control de las fuentes y margenes
 - Amplia cantidad de combinaciones de teclas para método abreviado

  -
Carpetas (que pueden ser fácilmente organizados) 

Instalación

Para los modelos Kindle 2 US, Kindle 2 International, Kindle DX y Kindle 3 podemos descargar la version  0.5.13.8942 la cual está preconfigurada en inglés. Para las versiones 4 y 5 hay versiones más actualizadas en las que no hay soporte para los modelos anteriores y que pueden ser descargadas del sitio oficial en inglés .

Para la instalación no es necesario que el Kindle esté con Jailbreak. Solamente se requiere que una vez desrcargado se descomprima el archivo rar y copiar las tres carpetas de Sistema : DK_Documents, DK_System, y DK_Pictures, además del archivo binario de instalación correspondiente al modelo en que se quiera instalar Duokan, Estos archivos y carpetas deben ser copiados en el directorio raíz del Kindle usando el  cable USB desde el computador al Kindle. Una vez copiados, desconectamos de forma segura el Kindle y pulsamos el botón Home, luego el botón Menu, nos dirigimos a Settings, nuevamente pulsamos el botón Menú y escogemos la opción "Upgrade Your Kindle", esperamos que se reinicie y en el momento de inicio del Sistema del Kindle , se nos aparecerá una pantalla menú donde podemos escoger con que sistema queremos iniciar el Kindle: "1" con Duokan, "2" con Kindle. 

 Para desinstalar Duokan podemos borrar las carpetas anteriormente señaladas, aunque lo mas recomentable es usar el desinstalador que se encuentra en el mismo archivo .rar, y que se ejecuta de la misma forma en que se instala Duokan: Copiarlo al directorio raíz, luego Home-Menu-Settings- Upgrade Your Kindle, o en el mismo Duokan existe la opción llamada "Uninstall".

Yo ya acabo de instalar Duokan en mi Kindle 2 US , y de momento funciona perfecto, aunque un poco lento por la memoria del kindle que es de sólo 128 Mb.

miércoles, 25 de julio de 2012





En Netteo.es, se publicó un artículo exponiendo 9 motivos por los cuales no comprar un producto Apple. En este post quiero hacer un comentario desglosando cada uno de estos, dejando en claro que he sido usuario de Apple desde la época de los Mac 68xxx, y actualmente lo mas actualizado que tengo es un G3 y con eso me basta y sobra. Con esto no es razón desintentivar la compra de un producto Apple, sino dar herramientas al usuario para que lo piense mejor, y si es su deseo : pues que disfrute su Macbook, Ipad, etc  :

1- Ni vale lo que cuesta, ni cuesta lo que vale: Eso es un hecho cierto, pero Apple y el mismo difunto Jobs lo dijeron: Apple no es un producto para las masas, siempre se han orientado a un público élite, y se han apegado a las reglas del pricing, según la cual el precio del producto que ofrecen es el que sus usuarios están dispuestos a pagar. Actualmente aún cuanto muchos de sus componentes son similares a los que se usan en notebooks comunes   (en cuanto a los macbook) no obstante el precio supera varias veces el de un notebook con los mismos componentes. A todo esto hay que agregar que con el computador pagas el sistema operativo MacosX, si o si. Es lo que se llama "Distribución Vertical", vale decir con un computador Apple pagas el computador, el sistema operativo, las ganas, etc. Jobs le llamaba a esto "experiencia de usuario". 

Con respecto al Sistema Operativo, antes de la aparición de los primeros Linux para plataformas PPC, si no te gustaba Mac OS, pues jodiste, pues en aquel entonces no había otra alternativa para tu equipo, a menos si tenías un programa de vistualización llamado "Virtual Pc" y si tu equipo tenía los requisitos de harware necesarios para que este corriera , podías tener Windows 95,98 corriendo en tu mac en una máquina virtual..

 Ahora con respecto a cada actualización del Macos X , con la reciente aparición del Macos X Mountain Lion , he oído que por la exigencia de hardware, muchos antiguos usuarios de Macbooks tendrán que : 1) ver la posibilidad si adquieren esta versión, de ampliar su equipo (cambiar memoria, Disco Duro si es necesario) y si esta versión puede correr en él. Recuerdo lo duro que fué para muchos usuarios de Apple la transición de Tiger a Leopard, y peor aún de PPC  a X86, ya que tuvieron que deshacerse de sus computadores G5 Y G4, pese a que llevaban poco tiempo con ellos. Estar a la vanguardia en el mundo Apple puede ser mucho más caro de lo que se imagina.

2-Garantía sin Garantías : Nada que agregar al respecto.

3-Apple es un búnker : En la arquitectura X86, el usuario de un pc de escritorio, tiene amplia libertad para agregar componentes, e incluso, ir expandiendo su equipo. Esta libertad es mas restringida en el caso de Apple, ya que cada uno de sus componentes debe ser "Apple Aprobed" , lo que significa que las compañías que fabrican componentes para los Mac deben pagar una licencia a Apple para ello. Si bien hay algunos componentes que cumplen los mismos estándares en Mac como en Pc (discos duros,memorias) hay otros en los cuales Apple se salta dichas normas.

4-Los Mac no valen para Jugar : Hay algo a favor en este aspecto  que podría justificar a Apple: La escasa oferta de juegos se debe a que la mayor parte de los fabricantes de juegos, cuando deciden venderlos a usuarios de computadores, utilizan Direct X en sus versiones para computadores donde Windows sigue imperando, y porque ellos no van a arriesgarse a destinar esfuerzos a un mercado de tan sólo un 5% de usuarios.

5- Los Mac no sirven para Diseño Web : Seguro este es el punto el cual saca mas ronchas en los maqueros, ya que nada es mas cierto en este aspecto: En cuanto a la interfaz de diseño en un Apple, se usa tipografía o colores diferentes a los de los usuarios Pc, usuarios a los que supuestamente va destinado un determinado diseño.

Pongámonos en un caso, ya no de diseño web, sino de trabajo de oficina: Si yo por ejemplo decido crear una  presentación en Iworks la suite ofimática de Apple, decido exportarla a PowerPoint (El software permite esa opción) y decido abrirla en un pc con Power Point, mi presentación lucirá de forma diferente a como lo hace en Iworks.

6- Apple tolera la explotación laboral en sus fábricas: Cierto, pero creo que seguramente no debe ser la única que lo hace. Muchas compañías fabricantes de computadores arribaron a tierras chinas por la mano de obra barata disponible, y porque allí la legislación laboral les era mas ventajosa.

7- Apple ama la ingeniería fiscal: Nada mas que aportar al respecto.

8- La manzana no es ecológica : Con respecto a esto , no hay nada mas cierto. La manzanita es mas tóxica de lo que podemos imaginar, la obsolescencia programada   ha tenido vigencia en el mundo Apple a tal punto que la empresa ha sido demandada, por ejemplo en el caso de sus primeros Ipod, por la escasa duración de las baterías . Se ha detectado que muchos equipos Apple que ya han terminado su vida útil, o que sencillamente han sido desechados por sus usuarios, ya que han quedado obsoletos frente al avance tecnológico, van a parar a países del tercer mundo.

Pese a que Apple ha adoptado algunas medidas en cuanto sus centros de datos , y el programa de reciclaje que está efectuando en conjunto con Dataserv mas por crecimiento económico que por amor al medio ambiente, lo cierto es que Apple está al debe en este asunto, ya que salvo Brasil y Costa Rica en el resto de países latinoamericanos estas iniciativas brillan por su ausencia. Además las exigencias ambientales deben hacerseles no sólo a Apple, sino también a sus proveedores. Un ejemplo de lo anterior lo pueden encontrar acá.

9- Apple ya no es cool : La compañía de la manzanita, luego de la muerte de Steve Jobs, ha sufrido un claro declive, y una ferrea competencia con empresas como Samsung y Google, propietaria de Android, tanto en lo que es tablets y smartphones. Y ahora con el Google IO y con Goggle Glasses , y Galaxy Nexus la compañía tiene una dura pelea. Debe innovar más.


martes, 24 de julio de 2012
Gracias a un usuario cuyo nick es yilanfu, es posible actualizar el software de Kindle a la versión 3.2.1. Pero antes de eso se debe tener actualizado el Kindle a la versión 2.5.8 disponible en Amazon, y debe  aplicarse al Kindle el jailbreak correspondiente proceso que ya ha sido explicado en post anteriores.

El archivo puede bajarse por torrent en esta dirección , Son dos archivos .bin lo que hace el primero es crear una imagen de un kindle 3, necesaria para la actualización (anteriormente este proceso se podía hacer sólo si tenías disponible un Kindle 3, pero este usuario ha simplificado el proceso). El segundo es el actualizador a la versión 3.2.1. .Esta actualización esta disponible para los Kindle 2 US , Kindle 2 i (internacional) y Kindle DX.

He revisado los foros de Mobileread.com , y a varios usuarios les ha resultado esta actualización. Otros les ha resultado, pero con pequeños bugs, como problemas en el audio al escuchar mp3's ,o excesiva lentitud del kindle. Hay que recordar que este proceso no es oficialmente soportado por Amazon, roza un tanto en la ilegalidad por el uso de una imagen del kindle 3, y por lo tanto queda a criterio del usuario la aplicación del mismo. Ademas, requiere una parte importante de espacio en memoria, por lo que antes hay que hacer una copia  de todos los archivos (libros y mp3's que tengamos y copiarlos al computador para reservar espacio). 

Yo preferí no hacer este proceso, ya que me consumiría cantidad de espacio en la ya limitada memoria flash de mi Kindle 2 US, el cual no es expandible en cuanto almacenaje (1.4 GB disponibles - unos 600mb en documentos), preferí privilegiar de momento el espacio para guardar mas libros. De todas maneras dejo el enlace a quien pueda estar interesado.

He estado investigando por lo demás el problema de que al menos en kindle 2 no es posible usar la tarjeta 3g que lleva incorporada, la cual es un módem  para trabajar en redes tipo CDMA, y especialmente incluido por Amazon para trabajar con la red Sprint y Whispernet de aquel país. Hay algunos que han hecho jardinería de hardware en su kindle 2 y han instalado módulos bluetooth con wifi. Por ahí han dicho algunos (no sé si es cierto ) que el Kindle tiene posibilidades de reconocer otros dispositivos a través de la conexión miniusb que se ocupa para conectar al computador, pero la verdad no he podido comprobarlo, se necesitaría un cable miniusb macho a usb hembra por ejemplo para demostrar si es capaz el kindle  de trabajar como USB Master.
viernes, 20 de julio de 2012
Linux Distribution Chooser es un servicio online, el cual ayuda al usuario mediante un quiz (cuestionario) a escoger la distribución de GNU/Linux que mas se adapta a sus necesidades. Trabaja en 23 idiomas diferentes: ingles, francés, italiano, checo, ruso, 3 dialectos noruegos, finés, polaco, árabe, macedonio, húngaro, estonio, lituano, alemán, español, portugués, rumano, sueco, eslovaco, holandés, griego, turco y hebreo.

Por el momento hay 11 Distribuciones de GNU/Linux con las cuales trabaja: Debian, Ubuntu - Kubuntu, (Simply)Mephis, ArchLinux, Slackware, Gentoo, PcLinuxOS, Linux Mint, OpenSuse, Mandriva y Fedora , con lo cual este test se queda corto para aquellos usuarios que necesitan una distribución de GNU/Linux muy específica.
A traves de una infografía en el sitio MULTIVU.COM se celebraron los 20 años de Suse.

Yo guardo especiales recuerdos de esta distribución, dada su facilidad de instalación , no obstante estar limitada en cuanto al manejo de formatos privativos como mp3, y mpeg problemas que solucioné con mplayer. Recuerdo su administrador de paquetes YAST con sus actualizaciones periódicas, y como fue la primera distribución en la que probé correr aplicaciones Windows mediante Wine.

Desde sus inicios, como una versión alemana derivada de Slackware, y no sin enfrentar dificultades económicas en tiempos difíciles, pasando por su adquisición por parte de Novell. Suse como proyecto ha mostrado adaptarse a los tiempos, e incluso armarse de un buen ecosistema de partners entre los que se encuentran IBM, SAP, ORACLE MICROSOFT, AMD, DELL, FUJITSU Y HP .

El uso comercial de esta distribución, se ve reflejado en que mas de 9200 aplicaciones hechas por terceros han sido certificadas y son compatibles con SUSE LINUX ENTERPRISE, ademas de más de 13500 dispositivos de hardware.

5 de los 10 mas importantes supercomputadores del mundo, usan SUse Linux para efectuar tareas de misión crítica.

Entre otras cualidades, sólo queda por decir : Happy Birthday SuSe!!!...

jueves, 19 de julio de 2012
chm2pdf es una utilidad que nos permite convertir en formato pdf los archivos *.chm, que son  los famosos archivos compilados HTM de Microsoft, y que originalmente se ocupaban en los archivos de ayuda de Windows y de otros programas, pero que con el tiempo algunas editoriales lo emplearon para distribuir sus libros electrónicos como un estándar de facto.

Para instalar esta utilidad en Ubuntu debemos abrir la consola y teclear:

$sudo apt-get install chm2pdf.

Una vez instalado, para convertir un archivo la sintaxis es la siguiente:

$chm2pdf archivo.chm archivo.pdf

Las opciones que dispone chm2pdf para convertir son variadas. Yo por ejemplo, escogí la opción --webpage para convertir un libro electrónico. Primeramente había escogido --book, pero la conversión no resultó, y si funcionó con --webpage.Hay que escoger la mas adecuada según el tipo de documento a convertir.

Nota : por si es de interés en Windows existe una manera de descompilar estos archivos a sus fuentes originales *.htm. Ejecutamos cmd y tecleamos:
hh -decompile archivo.chm

Como vemos el mismo compilador  de chm de Microsoft puede descompilar estos archivos. Sin embargo de momento me es mas útil trabajar con chm2pdf, para poder leer los libros en el kindle.




A continuación, veremos una serie de tips para Kindle:

1- Obtener la fecha y hora del Kindle:
Presionamos cualquier tecla hasta que aparezca la ventana de búsqueda. Presionamos DEL hasta que el campo de texto quede vacío(este procedimiento corre para cualquier script que introduzcamos) y escribimos @time. Se desplegara la fecha y hora del Kindle

2-Otros shortcuts soportados en Kindle 2:
@help : Desplega los shortcuts soportados por Kindle
@dict:   Desplega el diccionario instalado por defecto en kindle
@url:     Desplega el navegador de Kindle
@web:   ídem que el anterior

3-Libros para descargar vía Pc
 ManyBooks.net es uno de los mejores enlaces para descargar libros gratuitos, o libros que no están afectos al pago de derechos de autor. El enlace compatible para Kindle es http://mnyb ks.net/

Otro enlace interesante es el Proyecto Gutemberg : Más de 20.000 libros electrónicos disponibles .

El Archivo de Internet contiene mas de 1.800.000 libros , y varios de ellos están disponibles para kindle.

Amazon dispone de una sección de libros de dominio público , lamentablemente sólo pueden ser adquiridos navegando desde el kindle.

El foro de MobileRead.com dispone de un catálogo de libros en formato PRC

LibriVox es un proyecto sin fines lucrativos, y compuesto únicamente por voluntarios, cuya meta es poner a disposición de los usuarios de internet todos los libros que han pasado al dominio público en diversos formatos de audio, es decir, audiolibros gratis.

Ebook Search Engine : Un motor de búsqueda de libros electrónicos.

Una lista mas completa de sitios de búsqueda de libros electrónicos está disponible acá.
miércoles, 18 de julio de 2012

¡¡soy root en Kindle!!...ja,ja,ja

He estado sorprendido con los hacks que he podido encontrar para Kindle 2, pero lo que mas me sorprende, es que dentro de este inocente gadget se encuentra un núcleo Linux 2.6.22.19. El trabajo para poder entrar mediante ssh, eso si es un poco arduo pero antes quiero narrarles uno de los hacks mas populares que existen para éste aparato. La foto de arriba es una captura de pantalla que hice estando en Windows, y siguiendo los consejos que aparecen en el blog de Mi experiencia Kindle. Sin embargo existen unos pequeños detalles que el autor no incluyó y es que : 1) No siempre está disponible por defecto el driver XP NDIS/GADGET USB para crear el controlador y poder conectarse por red con el kindle mediante el cable USB, por lo que para aquellos windowseros que quieran conectarse con el kindle deben primero aplicar el jailbreak al Kindle,  que es un ejecutable binario que podemos descargar en la raíz del kindle y lo podemos descargar acá. La experiencia de aplicar este hack puede causarte algún susto, si tienes el kindle 2 y aplicas este hack puede que te salga un  error de tipo U006 pero eso pasa por defecto como nos explica Kurtis J Garbutt en su blog donde explica como jailbreakear el Kindle y aplicar tu propio screensaver en el Kindle , en vez del clásico que viene por defecto. Si sigues todos los pasos que el señala para realizar este truco, tendrás tu propio protector de pantallas en el kindle . Puede que tengas algunos problemas en instalar el update_ss al Kindle (De hecho al momento  de instalarlo en  kindle y reiniciar el aparato,me arrojó un error por lo que tuve que pulsar R , volver a copiar el archivo update_ssxxxxxx .bin en la raíz, instalarlo y reiniciar, pero ahora todo funciona de perillas). 

Pero el aplicar el jailbreak no sólo sirve para modificar el protector de pantalla, sino también para acceder al kindle mediante ssh, para ello se debe instalar el binario kindle_usb_network que lo podemos descargar acá

Una vez ya instalado usbnetwork en el Kindle, se debe dejar el kindle en modo de depuración:Desconectar el Kindle. Id a HOME, y pulsad DEL+SYM al mismo tiempo. Se despliega una barra buscadora, escribir en ella ;debugOn y dadle a Enter. Después escribir, ~usbNetwork y darle a Enter. Lo que no  se dice en Mi experiencia Kindle es que en el Kindle hay que renombrar un archivo en la carpeta usbnet llamado DISABLED_auto y dejarlo como auto para que funcione la conexión en Red por usb, y posteriormente se puede renombrar si se quiere seguir usando el Kindle, únicamente para traspasar archivos como unidad externa. El otro asunto es que el autor del blog anteriormente señalado, presume que el controlador RNDIS/Gadget viene por defecto en todas las instalaciones de Windows, lo que no es tan cierto. Para solucionar este problema les entregó el link donde podrán descargar un controlador libre y que funciona para estos efectos :

Una vez instalado el controlador , creará una nueva conexión de red, la que debemos configurar  con una ip de acuerdo  a la ip del kindle. En el caso mío la ip del Kindle que viene por defecto es la 192.168.2.2, por lo que la conexión de red quedo con ip 192.168.2.1 y máscara de red 255.255.255.0
Para conectar por ssh en Windows  se necesita de un programa cliente ssh. Uno de los mas populares es el famoso Putty que puede ser descargado acá. En el caso de Linux ssh viene por defecto, y lo único que hay que hacer una vez puesto el kindle en modo depuración y modo usbNetwork es :
$dmesg 
nos mostrara que conexión usb es en la que esta conectado el kindle. En mi caso es la usb0
$sudo ifconfig usb0 192.168.2.1 netmask 255.255.255.0
$ ssh root 192.168.2.2

OJO : al momento de conectar con root por ssh, obviamente nos pedirá la password que corresponde al nombre  código del modelo del Kindle. En el caso de mi kindle 2 US, la password  es 'turing' (sin comillas).

Lo que pude averiguar navegando por la estructura de archivos del Kindle, es que se trata de un Linux bastante capado, sin herramientas de desarrollo, sólo con lo básico para su propósito. Sin embargo, nada quita que pueda encontrar mas cosas.

Si después de aplicar el hack de conectarte por ssh al kindle, deseas  que vuelva a su estado original de mass_storage, o sea que pueda ser reconocido como usb debes:

-Conectarte al kindle como usuario root por ssh
-Una vez conectado, montar el sistema de archivos del Kindle para lectura y escritura:
[root@kindle root]# mntroot rw
- ubicar  la carpeta usbnet y el archivo auto, anteriormente renombrado
-renombrarlo mediante:
 [root@kindle root]# mv auto DISABLED_auto
 [root@kindle root]# exit
-reiniciar el Kindle
y con eso volverá a su estado original

En fin, seguiré publicando mas cosas sobre kindle.
martes, 17 de julio de 2012



Tras conocer la noticia de que Hans Reiser, creador del sistema de archivos ReiserFS  y que fue condenado a prisión en el 2008 por la muerte de su esposa, tendría que pagar la suma de $60 millones de dólares a sus hijos, me viene a la cabeza la pregunta¿que es lo que ha pasado con Reiser4?

Reiser4, desarrollado por la extinta Namesys, compañía creada por Reiser, la cual tuvo que cerrar tras el juicio a Reiser, debido a los gastos en los que incurrió para pagar a sus abogados,  se cimentaba como el sucesor de ReiserFS, y que de acuerdo a pruebas de Benchmarking, exhibía un rendimiento sorprendente comparado a Btrfs y ext4.

Edward Schishkin ex-empleado de Namesys, estaba a cargo del desarrollo de Reiser4 y en el 2009 declaró que Reiser4 estaba listo para ser integrado en la linea principal del  kernel de Linux sin embargo, existirían serias trabas puestas por las personas a cargo del desarrollo de dicho kernel, y es que por desgracia el sistema de archivos carece de una compañía que esté a cargo de su desarrollo, y que no sigue los estándares de codificación de Linux. Sin embargo, su autor tras las rejas, alude que la razón porque no lo adoptan es unicamente razones políticas ( probablemente no quieran seguir integrando un sistema de archivos desarrollado por un asesino, a pesar que sus versiones anteriores Reiser3 y ReiserFS se encuentran plenamente soportadas e integradas en varias distribuciones de Linux).

Actualmente Reiser4 sólo está disponible en la rama -mm  de desarrollo del kernel Linux, la cual es mantenida por Andrew Morton, y también en el conjunto de parches de Zen. Esta rama de desarrollo se caracteriza porque mantiene códigos fuentes que sólo tras un largo betatesting que incluso puede durar años, son  finalmente incorporados en la rama principal del kernel Linux mantenida por Linus Trovalds.

lunes, 16 de julio de 2012



Conectify es un software que te permite compartir tu conexión de internet fija y ahorrarte el costo de un router wifi, o también extender el alcance de la red wifi dejandolo como un repetidor.

Este software funciona en Windows , y para su instalación requeriremos tener previamente instalado el Microsoft.Net Framework versión 3.5 y al menos dos tarjetas de red : Una será la que usemos para la conexión a internet , y por la otra repartiremos la señal a los demás equipos. El software instalará una serie de servicios necesarios para que el equipo anfitrión pueda actuar como un hotspot y un servidor dhcp. Una vez instalado debemos configurar las diversas opciones que nos da el programa , pero principalmente debemos establecer cual será la tarjeta de red con internet y cual es la que ocuparemos para compartir con los demás equipos. Asimismo debemos establecer el tipo de red que usaremos para compartir la conexión (El software en su opción Lite y gratuita sólo ofrece dos opciones: Ad-hoc sin contraseña, y WEP. En su versión PRO ofrece mas opciones, incluso la de compartir conexiones 3G/4G). Iniciamos el Hotspot y listo. 

En mi caso particular, tengo un equipo fijo de escritorio, el cual está con dos tarjetas WiFi : Una es PCI y está con una antena extensible de 5 dbi,en la cual recibo la señal de un router Wifi , y la otra es una tarjeta wifi usb a través de la cual, reparto la señal.

Conviene, una vez instalado, y por si las moscas, dejar la conexión en la cual recibimos internet,  en propiedades  - opciones avanzadas, dejar checkeada la opción de "Permitir a usuarios de otras redes conectarse a través de la conexión a Internet de este equipo" y escojer la otra conexión en la cual repartimos la señal.

Inconvenientes: Para usar este software como opción a un repetidor o a un router bridge inalámbrico , debemos contar con un buen porcentaje de señal, con la menor cantidad de obstáculos posibles entre el router que tiene la conexión a internet y el equipo que usaremos como repetidor. Además debemos ajustar las opciones de energía, para evitar que el equipo entre en suspensión tras  inactividad. El otro inconveniente es que deberemos dejar el equipo en que hemos instalado el software Conectify, encendido para poder usarlo como router/repeater/bridge.






Acabo de adquirir un nuevo gadget, aunque usado a través de DeRemate.com: Un Kindle 2 .Este artilugio de Amazon.com es un lector de libros electrónicos, y la gracia de éste es que utiliza una tecnología de tinta electrónica  la cual a diferencia de las tablet o las pantallas LCD de un notebook o netbook , no cansa la vista. Cuenta con su cable para transferir datos y para cargar la bateria del mismo. Posee una memoria interna de 2GB de almacenamiento, de la cual 1,4 GB están disponibles para almacenamiento sin posibilidad de expandir la misma. Su CPU es una Xscale pxa250 de 400 MHZ. Lamentablemente no lleva incorporada una tarjeta wifi, sólo una tarjeta 3g para uso en Estados Unidos para conectarse a la red Whispernet de Amazon. Cuenta además con dos parlantes en la parte posterior, por lo que además de leer libros electrónicos , es un reproductor de mp3, aunque esta capacidad sólo es experimental, vale decir, no exhibe una lista de las canciones almacenadas ni los nombres de los archivos que se están reproduciendo, sólo reproduce. 

Consta de una pantalla de 6", a una resolución de 600x800 píxels, 7 botones de manejo, uno de los cuales es un botón  cuadrado que es para moverlo en 4 direcciones, y un teclado incorporado. Además viene en un elegante estuche de cuero. el cual cuenta con sujetadores para anclar el aparato a través de las dos ranuras que posee en su parte izquierda.

Los formatos de archivos electrónicos que soporta son :AZW, TPZ, PRC, MOBI, TXT, MP3, AA, AAX (PDF es soportado, pero con una actualización del software, asunto el que veremos a continuación)

Actualización del Software

A pesar de ser un aparato discontinuado. Amazon no se ha olvidado de los usuarios de este aparato y en su web, ha dispuesto para la descarga de los respectivos Software de actualización. El procedimiento para actualizar el firmware es el siguiente : Debemos tomar nota del modelo de nuestro aparato y del número de serie del mismo, que aparece impreso en la parte posterior del kindle o si no podemos obtenerlo pulsando los botones  HOME-MENU y dirigirnos a SETTINGS . Una vez acá veremos en la parte inferior de la pantalla la versión del software instalada, con lo que con estos datos procederemos a descargar el archivo .BIN correspondiente a nuestro aparato. Una vez descargado conectamos el kindle a nuestro computador a través del cable USB y guardamos el archivo binario ya descargado en el directorio  raíz del aparato.Una vez ya transferido desconectamos el kindle, pulsamos HOME-MENU-;settings-UPDATE YOUR KINDLE . Esta opción sólo nos aparecerá activada si hemos puesto el archivo .bin en el directorio raíz, con lo que seleccionamos esta opción y escogemos la opción OK. El proceso de actualización puede tomar unos minutos, con lo que debemos procurar que nuestro kindle cuente con un nivel de energía en la batería adecuado, y sólo debemos interrumpir el proceso apagando el aparato, si vemos que el aparato "se queda colgado". A mi me sucedió esto al actualizar de la versión 2.5.6 a la 2.5.8 , con lo cual reinicié el aparato y repetí los pasos señalados anteriormente hasta que al final pude actualizarlo.

Aunque existen varios hacks para extender las funcionalidades del kindle, entre ellas una llamada Savory, sus propios autores recomiendan no instalarlas a menos que se esté completamente seguro de lo que se está haciendo, y queramos asumir el riesgo de convertir el kindle en un pisapapeles.
lunes, 9 de julio de 2012



Para quienes nos manejamos en GNU/Linux no nos hace falta explicar sobre Compiz, sin embargo tal vez para quienes se inician en GNU/Linux y vienen de Windows, Compiz es un gestor de ventanas de composición para el sistema X.org que es capaz de aprovechar la aceleración de la librería gráfica OpenGL . Un gestor de ventanas de composición en Windows sería la famosa interfaz Aero, la cual apareció junto con Windows Vista, y que es bastante poco espectacular comparada a Compiz, para que puedan darse cuenta de lo que estamos hablando, o Exposé para MacosX.

Compiz fue presentado en el 2006 por Novell, junto a XGL, un sistema de aceleración gráfica actualmente en desuso, reemplazado en la actualidad por AIGLX,la integración con el acelerador gráfico sobre OpenGL, le permite realizar efectos de composición sobre ventanas, como un efecto de minimización y una vista en forma de cubo o esfera, del espacio de trabajo. Compiz forma parte del estándar ICCCM y puede ser un substituto de Gnome 2.xx (Metacity) y KDE (Kwin).

Inicialmente sólo funcionaba en tarjetas gráficas compatibles con XGL, pero gracias al trabajo de Red Hat que introdujo mejoras a X.Org Server para prescindir de XGL ya que esta capa proveía aceleración gráfica por software, desperdiciando lo que podían dar por si solas las tarjetas gráficas. Con su sucesor AIGLX , ya se provee aceleración por hardware.


Instalación en Ubuntu 12.04 Precise Pangolin

Se necesitan dos comandos en la terminal para la instalación:

$sudo apt-get install compizconfig-settings-manager

$sudo apt-get install compiz-fusion-plugins-extra

El siguiente video muestra como podemos configurar Compiz una vez ya instalado

Actualmente en mi netbook, tengo Compiz ya instalado, configurado y funcionando, pero quiero dejarles un pequeño paso que no se menciona en el video: Para mostrar el cubo, debemos indicarle a Compiz la cantidad de escritorios con las cuales vamos a trabajar, y para eso deberemos tener habilitado el Plugin de Ubuntu Unity. En el Administrador de Configuración de Compiz, nos vamos a General/Opciones Generales/Tamaño del escritorio (para que aparezca la solapa debemos pinchar el triángulo que mira hacia la derecha), y establecemos el tamaño virtual horizontal a 4 y el número de escritorio a 1. Luego nos vamos a rotación de cubo, y escogemos la solapa "vínculos" en la cual podemos personalizar las teclas que vamos a usar para la rotación de éste.

Ahora, si tienen problemas al jugar con las configuraciones de Compiz, y vieron que los íconos de Unity desaparecieron, no caigan en pánico: presiones CTRL + ALT + T y se les abrira una terminal en la cual pueden ejecutar el siguiente comando para que Unity vuelva a la normalidad, si no les resulta con $, prueben con sudo

unity --reset

domingo, 8 de julio de 2012




Hace días atrás Mozilla, nos sorprendió con su anuncio de portar Gecko a los móviles bajo el rótulo de Firefox OS, aunque la verdad cabe preguntarse si necesitamos otro sistema operativo en smartphones, pero al parecer, esta iniciativa cuenta con importante apoyos, tanto de fabricantes de móviles como de  operadores de telefonía móvil.

Pero esto significó que otro de los proyectos de Mozilla, no tendrá continuidad, o al menos no habrán mas versiones, y el el caso de Thunderbird, el cliente de correo SMTP empresarial, pensado para ser competencia de Microsoft Outlook: La compañía ha decidido centrar sus esfuerzos de desarrollo en Firefox OS, dado que no vale la pena (según ellos ) seguir desarrollando un producto que usan pocas personas, y porque actualmente la mayor parte de  los servicios empresariales tienden a  estar en la nube: correo web entre otros.

No obstante, seguirán publicando actualizaciones estabilidad y de seguridad, a través de un servicio Extended Support Release, para no abandonar a sus clientes fieles al producto. Con esto Mozilla delega a la Comunidad, la misión de continuar con su desarrollo.




El avance tecnológico actual hace que muchas cosas que antes eran de uso cotidiano, hoy queden obsoletas. Lo vimos con los casetes de audio y sus respectivos  reproductores portátiles (que ahora sólo se fabrican y venden en Japón pese el enorme avance tecnológico de aquel país, para satisfacer los gustos de la gente de tercera edad). Lo vimos años atrás con las cintas Betamax, y VHS que dieron paso a las memorias SD, Lo vimos con las cámaras fotográficas de antaño que usaban rollo, y que sucumbieron a las modernas cámaras digitales, y vimos como una multinacional dedicada casi exclusivamente a este rubro, y que dominaba ampliamente este mercado con multimillonarias ganancias, hace poco tiempo atrás estuvo al borde de la quiebra, tuvo que reestructurarse, y actualmente tiene que conformarse con la venta de productos de alta calidad para el mercado publicitario y con los centros de revelado, en los que un computador reemplaza la labor que antaño ejercía la persona encargada de revelar los famosos rollos fotográficos: Llevas tu memoria SD o USB , la insertas en el computador y puedes imprimir al instante la foto deseada.

Pero ahora en estos últimos años, hay señas de que algo similar le ocurrirá al Personal Computer, mas conocido como Pc. No se sabe si definitivamente desaparecerá, pero si visitamos las tiendas comerciales, podemos ver que muchas características del Pc de antaño, ya no existen en especial en los Computadores de Escritorio de "Marca": Son con pantalla touch screen y vienen integrados all-in-one a diferencia de antaño en que era la pantalla, la "torre", el teclado y nuestro inseparable mouse, que ya perdería toda utilidad con las pantallas táctiles. Y los pocos que no son all-in-one , vienen en formato barebone, optimizados para ocupar el menor espacio posible.

Pero si el Pc de escritorio aún había subsistido a pesar de la aparición de los notebooks, netbooks y tablets, su muerte podría estar sentenciada con los teléfonos celulares inteligentes o "smartphones". Estos aparatos han sido provistos de una potencia de cálculo de procesador comparable a los pc de escritorio de mediados de la primera década de este milenio actual, No obstante esta queda en algunos aspectos limitada a la cantidad de memoria para ejecución disponible en el teléfono, y a la capacidad de almacenamiento que el aparato pueda reconocer, pero ya se están logrando evidentes avances. Hace pocos días atrás se realizó el Google IO, donde Google mostró su nuevo proyecto Google Glass: Lentes con un computador integrado, que en un pequeño recuadro muestra la pantalla, con sensores a los costados, que reemplazan al mouse, camara integrada, wifi, todo al mas puro estilo cyborg. Estarán disponibles a la venta el 2013, pero muchos ya los han reservado con anticipación, gastándose la  friolera de $1500 dólares americanos para tenerlos. Con respecto a los tablets , actualmente también están limitados en cuanto capacidad de procesamiento y almacenamiento, no obstante su gran versatilidad, uno de los aspectos en los que hasta este momento están limitados es con respecto a la tecnología de tinta digital: que con un lápiz digital se pueda escribir como si fuera una hoja de papel. No obstante Samsung ya lanzó su implementación de tinta digital con el smartphone Galaxy Note, el cual viene con su pencil que puede ser guardado en el mismo teléfono, así que no es de extrañar que a futuro integre esta tecnología en sus tablets. Otro aspecto que se echa de menos en las tablets, es la falta de teclado en muchas de ellas: El teclado por software , resulta a veces, incómodo, carece en muchas ocasiones del acento o tílde, pese a estar configurado en español. Sin embargo Microsoft ya anunció varios días atrás su tablet Surface con Windows 8, y desde hace rato esta metido en el tema de los smartphone con Windows Phone, su sistema operativo para estos aparatos que compite por sacar una tajada del mercado dominado por Android y Iphone.

Pero volviendo al tema del Pc de escritorio, en Slashdot.com, acaba de aparecer un artículo citando el Blog de Robert X. Cringerly, destacado escritor y columnista durante 1987-1995 de InfoWorld, un periódico semanal , donde se vaticina la muerte de este formato, y el cual citaré de forma textual: "La sociedad necesita aproximadamente 30 años para absorber una tecnología de uso en la vida diaria.Tomó cerca de ese tiempo para convertir los tipos móviles en los libros en el siglo XV. Teléfonos se inventaron en la década de 1870, pero no cambiaron nuestras vidas hasta la década de 1900. Las películas nacieron en la década de 1890 pero se convirtieron en una industria importante en la década de 1920. Televisión, inventada en la década de mediados de 1920, hubo que esperar hasta mediados de 1950 que nos uniera a nuestros sofás.
Podemos fechar el nacimiento del ordenador personal en algún lugar entre la invención del microprocesador en 1971 y la introducción del computador para aficionados Altair  en 1975. Ya sea la fecha de hoy nos pone (1992, recuerda) a mitad de camino en el camino a los ordenadores personales de los que son parte de la vida cotidiana de la gente la mayoría de los que deben ser de consuelo para aquellos que no pueden entender que todo el follón se trata de ordenadores. No te preocupes, lo vas a entender en pocos años, momento en el cual ya no va a ser llamado PC.
 
En el momento en que la comprensión se alcanza, y las computadoras personales se han infiltrado en todas nuestras vidas a un grado mucho mayor de lo que son hoy en día, todo el concepto de la computación personal es probable que hayan cambiado. Esa es la forma en que está con tecnologías de la información. Nos lleva un buen tiempo para decidir qué hacer con ellos.
La radio fue inventada con la idea original que sustituiría a los teléfonos y nos da la comunicación inalámbrica. Eso implica una comunicación bidireccional, pero ¿cuántos de nosotros posee emisoras de radio? De hecho, la popularización de la radio vino como un medio de difusión, con potentes transmisores de enviar el mismo mensaje de entretenimiento a miles o millones de receptores de radio de bajo costo. La televisión fue de la misma manera, previó en un principio como un medio de comunicación de dos vías visuales. Los primeros fonógrafos podían grabar, y se supone que las grabaciones que se enviarían por correo, en sustitución de las letras escritas. El casete de cinta magnética fue inventado por Philips para las máquinas de dictado, pero lo usamos para escuchar música en reproductores portátiles de Sony. El Teléfono tuvo dirección, ya que Alexander Graham Bell había previsto primero que su invención se utiliza para que la música llegara  a grupos remotos de personas.

 El punto es que todas estas tecnologías que encuentran su mayor éxito se utilizan de otras formas distintas de las que se esperaba originalmente. Eso es lo que va a pasar con los ordenadores personales también. Quince años a partir de ahora, no vamos a ser capaces de funcionar sin algún tipo de máquina con un microprocesador y la memoria en el interior. A pesar de que probablemente no va a llamar a un ordenador personal, eso es lo que será."

Al parecer, todo indica que el Pc, tal cual lo conocemos hoy en día, dejará de serlo en unos años más. Si bien en la actualidad, aún podemos ver negocios que venden computadores armados, donde uno puede expandirlos en cuanto disco duro, memoria ( ya que por lo menos eso es lo que le permite el antiguo formato al usuario, ventaja limitada en los barebone y en los all-in-one por la falta de espacio), la verdad es que todo apunta a que esto desaparecería en unos años mas. Ni siquiera se podría apostar por los computadores de escritorio como formato, ya que aún en los entornos empresariales, han cedido terreno a los notebooks y netbooks por la movilidad, y donde están imperando los servicios "en la nube" o sea conectividad donde sea. Sólo el tiempo lo dirá.

Posicionamiento WEB
Seo. Posicionamiento natural.
http://www.grupounetcom.com/

segunda mano

Blog Flux

Computers Blog Directory

BlogUpp!

Directorio de Blogs

Directorio de Blogs

About Me

airwolf97
Ver todo mi perfil

Seguidores

contador de visitas

View My Stats