You are currently browsing the category archive for the ‘Noticias tecnológicas’ category.

 

iBuyPower LAN Warrior

Dos son las peculiaridades del iBuyPower LAN Warrior: primero tenemos la caja, una NZXT Rogue con un formato más cúbico en vez del tradicional prisma rectangular, y que a pesar de ello es una caja de gama alta en la que podrá instalarse casi cualquier cosa; y en segundo lugar están las especificaciones técnicas, dignas de los equipos de gama más alta.

El iBuyPower LAN Warrior utiliza procesadores Intel Core i7 montados sobre una placa Asus Rampage II Gene, una de las pocas cajas en formato microATX y con el Intel X58 compatible con los i7. Dicha placa permite alLAN Warrior ofrecer hasta 24 GB de memoria DDR3 de triple canal, además de dos gráficas de última generación.

En éste apartado gráfico, iBuyPower permite montar dos NVidia GTX 295 o dos ATi 4870×2, posiblemente las dos configuraciones más potentes del mercado actual, y que tienen un precio de unos 500 euros cada una.

Aparte de las especificaciones hardware, posiblemente las más potentes del mercado, el fabricante también ofrece de forma opcional un sistema derefrigeración líquida para el equipo, aunque de forma predeterminada lo venden con ventiladores convencionales, por aire.

Gracias al formato cúbico de la caja NZXT Rogue, resulta muy curioso ver cómo se puede transportar fácilmente con una bolsa especial, tal y como atestigua la siguiente imagen:

iBuyPower LAN Warrior case

El precio del iBuyPower LAN Warrior empieza no muy caro, en los 1.000 dólares, lógicamente ofreciendo lo más básico, pero que en cualquier caso continúa siendo bastante potente: un i7 920, 3 GB de memoria DDR3 a 1.600 MHz., una gráfica NVidia 9500GT de 1GB de memoria GDDR3 y un disco duro de 500 GB. Las posibilidades de configuración del equipo son muy amplias, y podéis verlas en su tienda online.

 

web-3d-cam_lowangle.JPG

Panasonic no quiere perder ni un segundo y decidido como está en que el cine y las producciones en tres dimensiones son parte del futuro, está trabajando duro para poder ofrecer lo antes posible a la industria lo que demandan. Así, tras elplasma 3D, el avance en el Blu-Ray y el centro de desarrollo instalado en Hollywood, Panasonic ha anunciado que empiezan el desarrollo de unsistema de producción completo preparado para las tres dimensiones.

Los primeros productos que llegarán al mercado estarán encabezados por una cámara de vídeo 3D. Esa videocámara, compuesta por dos lentes (una para las imágenes que irán a cada ojo), ahorrará dinero y complicaciones a la industria, que tiene que ingeniárselas en la actualidad para producir contenido en tres dimensiones.

La cámara se acompañará de un sistema de grabación y edición de imágenes preparado también para la revolución de las tres dimensiones en el cine y la televisión. El paso a nuestro salón es cuestión solo de tiempo.

Todavía no lo he visto…pero podeis comentar si quereis.

Miguel Ángel Criado, de Público, me pidió una columna para acompañar un artículo sobre la decisión de Apple de aceptar Skype como aplicación para el iPhone limitando la posibilidad de utilizarlo sobre redes 3G. El artículo se publicó el pasado lunes, “Apple no quiere llamadas gratis en su iPhone“, y mi columna se titula “Apple: una de cal y otra de arena” (ver artículo completo en pdf). La reproduzco a continuación:

Apple: una de cal y otra de arena

La reciente decisión de Apple de aceptar la inclusión de Skype como aplicación para el iPhone ha puesto de manifiesto una estrategia “de cal y arena”: por un lado, ofrece a los usuarios evitar las tarifas de las operadoras. Pero por otro, impide el uso de Skype a través de la red 3G, limitándolo únicamente a cuando el usuario tenga cobertura WiFi. La decisión de Apple es contraria al principio de neutralidad de la red: el movimiento de los bits debe darse en función de la calidad de servicio contratada por los usuarios, no de limitaciones artificiales que privilegien o impidan unos tipos de tráfico u otros. Una neutralidad que, por otro lado, nunca ha existido realmente a nivel de Internet en redes móviles: en éstas, unos bits pueden ser “más iguales que otros” en función de los deseos de control de la operadora. La Internet móvil vive una paradoja: si las operadoras no liberan su control, su desarrollo nunca será como el de “la verdadera Internet”. Si lo hacen, se arriesgan a convertirse en meras compañías de infraestructuras. En realidad, se trata de una estrategia que Apple ha jugado de manera recurrente: ante un dispositivo disruptivo, como lo fue el iPod en su momento o el iPhone posteriormente, la compañía modera con sumo cuidado sus efectos sobre los sectores tradicionales afectados. En el caso del iPod y de iTunes, Apple mantuvo durante mucho tiempo unas restricciones en forma de DRM que no tenían ningún sentido ni para su negocio (el verdadero margen para Apple está en la venta de iPods), ni para sus clientes, que optaron por adquirir menos de un 4% de sus productos en dicha tienda (se estima que el 96% del material almacenado en todos los iPods del mundo proviene de fuentes diferentes a iTunes, a pesar de lo cual la tienda genera beneficio y se considera un éxito). Con el iPhone, Apple está jugando el mismo juego, pero esta vez con las empresas de telecomunicaciones: como en el caso de las empresas de contenidos, sabe que las necesita y que sus movimientos con respecto a ellas deben ser cautelosos para evitar reacciones virulentas. Apple es perfectamente consciente de que un iPhone no es un teléfono, sino lo que podríamos denominar un “wearable computer”, y que, por tanto, la posibilidad de instalar aplicaciones como Skype que resulten disruptivas para el modelo de negocio de las empresas de telecomunicaciones existía desde un principio. De ahí las limitación fijada por la propia compañía, para evitar convertirse en un “mal socio” de unas empresas cuya colaboración, después de todo, le resulta fundamental. Finalmente, nadar y guardar la ropa. Cal y arena.

 

nycresistorUn hacker es alguien que se divierte con el ingenio, que usa la inteligencia para hacer algo difícil. Alguien que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. No tiene que estar centrado únicamente en las tecnologías de la información y las comunicaciones, aunque este neologismo se ha generalizado en dicho sector, es posible ser un hacker de los objetos y de los servicios.

Lo más próximo es nuestro ámbito cultural es la  popular figura de “el manitas”,  esa persona, individualista y autosuficiente, que suele ser solidaria y generalmente nos ayudará cuando precisemos su ayuda. Esa persona que arreglará la avería doméstica o solucionará el problema con el ordenador que nosotros mismos hemos agravado con nuestra torpeza y que hundirá nuestra autoestima cuando lo soluciona y nos dice: Esto estaba “chupao”….  

Pero si “el manitas” es un autodidacta y un experto individual de la “chapuza”,  en el buen sentido del término, la creación de espacios colaborativos colectivos, los Hacker Spaces,  para que el hacker o nuestro castizo “el manitas” pueda compartir sus conocimientos y aprender a programar, construir dispositivos electrónicos o desarrollar cualquier objeto que podamos imaginar, es un elemento transformador que potencia el “Hágalo usted mismo“.

HackerSpaces, tiene censados cerca de un centenar de espacios en todo el mundo -obviamente no están todos- 15 de ellos en España (29 en los Estados Unidos). Es una tendencia en auge según la revista Wired, localizados en estudios, lofts, espacios semi-comerciales o espacios ocupados, están gestionados por el consenso de sus miembros guiados por el espíritu de cooperar y compartir espacios, herramientas y proyectos.  Estas iniciativas, por sus objetivos, actividades y fines, forman parte, a todas luces, de la Economía del Conocimiento pero, la mayoría de ellos, actúan y trabajan al margen del sistema.

Muchos de estos espacios ya se han convertido en referentes mundiales como el caso de Metalab en Viena, c-baseen Berlin, Chaos Computer Club en Hannover y otras ciudades de Alemania, Noisebridge en San Francisco,  NYCResistor en Nueva York o HACDC en Washington, por citar algunos.

En nuestro país, los Hacker Spaces, muchos de ellos son iniciativas vinculadas a  movimientos de okupas y antisistemas se dedican, fundamentalmente  a realizar formación sobre aplicaciones y software libre, aunque  y otras actividades como, por ejemplo: la Biblioteca Pública Digital, un taller abierto para aprender a hacer radio por Internet o montar una cabina telefónica de bajo coste para hacer llamadas gratuitas (proyectos de Hamlab Maravillas); o por citar otro proyecto que nos ha parecido interesante, la wiki para la investigación de temas diversos (delirium corporation).

Todos estos colectivos son denostados por no compartir la lógica de un sistema en crisis, por ocupar espacios físicos no utilizados y por declararse antisistemas. Pero, aunque minoritarios, están demostrando capacidad de organización al impulsar talleres para compartir conocimiento y experiencias, están demostrando que pueden poner su creatividad al servicio de las personas y están buscando vías alternativas transformadoras sin ánimo de lucro. Y lo más importante, están demostrando que son mucho más responsables que los directivos y dirigentes de un sistema donde ha primado la especulación y el beneficio rápido y que han permitido, en nuestro país, que el sector inmobiliario acumule una deuda de 470.000 millones de euros con una importante bolsa de activos tóxicos que en cualquier momento nos puede estallar,  que han gestionado mal un sistema que expulsa masivamente a cientos de miles de trabajadores del mercado de trabajo (la previsión es que en unos cuantos meses el desempleo pueda llegar a superar el 20% o más de la población activa) y que han conducido al país a una recesión técnica con un producto interior bruto (PIB) que ha pasado de un alegre crecimiento del 3,7% (2007), a un discreto avance del 1,2% (2008), para desembocar en un decrecimiento que puede llegar al 2% o más en el 2009.

Nos preguntamos: ¿Quiénes son los verdaderos antisistemas?, ¿Quiénes están construyendo, desde la base, la Economía del conocimiento?……

 

 

A la ristra de productos mostrados ayer por Acer se le suma la presentación oficial del Acer Aspire One 11.6, en el que, como su propio nombre indica, se ha aumentado el tamaño de la pantalla respecto a modelos anteriores de este ultraportátil hasta las 11.6 pulgadas, con resolución de 1366 × 768 píxeles.

Como rasgos más destacados de este portátil encontramos una estupenda autonomía de hasta 8 horas, gracias a su batería de 6 celdas, y un trackpadmultitáctil, con el que podremos realizar gestos con los dedos para controlar diversas acciones del ordenador.

Leer el resto de esta entrada »

 

 

Acer Aspire Timeline

Competir en diseño con el MacBook Air y el Dell Adamo resulta más que complicado. Por ello, los Acer Aspire Timeline ni siquiera lo intenta. Prefieren darles duro en el terreno del precio, donde sus dos competidores flaquean mucho más.

Se trata de una nueva gama de ordenadores portátiles ligeros y delgados, que destacan además por una autonomía más que aceptable. No son los más ligeros ni los más finos del mercado, pero lo compensan con unos precios ajustados, que hacen que la relación prestaciones / coste sea bastante buena.

Leer el resto de esta entrada »

hadopiLa Asamblea nacional francesa – el equivalente al Congreso de diputados- acaba de aprobar el proyecto de Ley “Creación e Internet” o Ley Hadopi, que penaliza con la suspensión de la conexión de Internet en el caso de las descargas consideradas ilegales, después de un proceso de 3 avisos previos: dos correos electrónicos y una carta postal certificada.

La ley recoge una serie de aspectos técnicos y legales que la van a convertir en un culebrón para su implantación por su impacto. Y considerando que, por el momento, es el referente de la SGAE y del Ministerio de Cultura para España, podemos señalar algunos aspectos curiosos:

Complicará la gestión y las cuentas de los proveedores de servicios de conexión (ISP). En efecto, en el caso de que se le suspenda la conexión a un usuario, éste no tendrá que pagar la cuota de su abono durante el tiempo de suspensión. Para los usuarios con abonos tipo dúos o tríos (Internet+teléfono y televisión), en caso de corte de su conexión, los proveedores de servicios deberán suministrar el precio detallado de cada servicio y los usuarios únicamente deberán abonar los servicios no suspendidos (teléfono y acceso a las cadenas de televisión).

Introduce el “puedo prometer y prometo por mi honor, que no lo haré más”. El tiempo de sanción será de dos meses completos, sanción que se puede reducir a un mes si el usuario “infractor” se compromete moralmente a no descargar y, al mismo tiempo, abstenerse de cualquier recurso contra la sanción. Si el internauta no cumple su palabra, la sanción podrá ampliarse a un año.

El usuario tendrá la opción de autolimitarse. Si un usuario sancionado necesita Internet para su actividad profesional, la ley tiene previsto que, en ciertos casos, el internauta sancionado deberá instalar un software especial para bloquear determinados sitios y software que permite las descargas.

El espíritu G20 impregna la ley y le da un toque barroco. Se permitirá piratear a aquellos autores que residan en paraísos fiscales. Por tanto, antes de descargar, sería recomendable verificar dónde tiene fijada la residencia el autor de la obra.

Poco importará quien descargue, el titular del contrato de acceso a Internet será considerado el responsable. Por tanto, de acuerdo con la ley, los titulares del acceso deberán de contar con el correspondiente software de “seguridad” para poder, en caso descargas ilegales, demostrar su buena fe. Obviamente, la Alta Autoridad para la difusión de las obras y la protección de la creación en Internet (HADOPI)  será quien determinará que productos son los válidos. Aspecto que plantea un tema polémico porque deja en una situación de indefensión a los usuarios de software abierto.

En fin, nace una Ley cuestionada técnicamente, diversos estudios técnicos señalan que los dispositivos para el corte de acceso de Internet no estarán operativos antes del 2011, y jurídicamente ya que es probable que el Consejo constitucional considere que la suspensión del abono a Internet, decidido por una alta autoridad administrativa independiente, y privativa de libertad, introduce una ruptura de la igualdad entre ciudadanos. Además, el derecho europeo tiende a considerar Internet como un derecho fundamental que se impone sobre el derecho francés.

 

ubiquitous-networking

Si dispones de un televisor LCD de Sony “Bravia” de última generación conectado a Internet con un telemando que integre un lector “FeliCa“, puedes acceder a una plataforma de servicios y , por ejemplo, obtener video bajo demanda, realizar compras online, consultar diversas informaciones o efectuar otras muchas transacciones. Para pagar estos servicios, lo único que tienes que hacer es acercar tu tarjeta de pago con un chip tipo RFID(Identificación por Radiofrecuencia) al telemando del televisor y la transacción se realizará automáticamente. Estas tarjetas actúan como  un monedero virtual de  crédito/debito con cargo a una cuenta bancaria encriptada o de prepago anónimo, la cual se puede recargar con el saldo que se desee en comercios, distribuidores de billetes y otros puntos acreditados.

Pero el concepto de FeliCa va mucho más allá de un simple mecanismo de pago. Por ejemplo, en la cadena de TV que estamos viendo,  aparece la publicidad de un restaurante, de un hotel, de un comercio cuyo “glamour” nos seduce, nada de levantarse del sofá para buscar papel y lápiz para anotar la dirección, con solo acercar nuestro teléfono móvil con el chip RFID al telemando y pulsando la tecla “FeliCa”  la dirección, el teléfono y otras informaciones quedarán grabadas en nuestro móvil.

Otra situación, si practicas footing cada mañana para mantener el tono corporal y llevas un podómetro con el chip RFID, cuando regreses a casa, lo acercas al telemando y pulsando la tecla “mágica” los datos se trasferirán  automáticamente a la plataforma de servicios y en el televisor dispondremos de gráficos con el número de pasos, las calorías quemadas, los kilómetros recorridos, etc. Y así, cientos de aplicaciones que los japoneses ya están utilizando. Se estima que en estos momentos están en circulación más de 350 millones de chips RFID del tipo FeliCa comercializados por Sony. En el Japón ya son un estándar de facto y están incorporados en decenas de variantes de tarjetas (transporte, pago, fidelización, empresa, club deportivo, escuela…) en plástico o integradas en los teléfonos móviles.

Los chips RFID integrados en cualquier objeto susceptible de ser marcado electrónicamente de la misma forma que si marcamos con un código de barras, permiten el acceso y la interacción con lectores integrados en un número cada vez más creciente de equipos conectados a la Red. Una especie de “¡Ábrete Sésamo!” que nos da entrada a una inmensidad de aplicaciones utilizando dos dispositivos básicos asentados en nuestras vidas cotidianas para interactuar con la Red: el telemando del televisor y el teléfono móvil.

Pero no únicamente hablamos de objetos conectados a la Red,  la hiperconectividad va mucho más allá, desde la posibilidad de utilizar píldoras RFID especiales para los seres humanos y animales, un sistema patentado por Kodak,  con el fin de obtener y transmitir información fisiológica o como un componente de identificación incorporado en los seres vivos. Además, no sólo incorporamos a la Red objetos y seres vivos, también se pueden inundar los espacios públicos y privados de marcadores electrónicos, los “ucodes”,  como propone y está desplegando en las calles de Tokio  Ken Sakamura, Director del Ubiquitous Networking Laboratorypara obtener información e interaccionar con nuestro entorno exterior. Sus aplicaciones son numerosas, dos ejemplos:  los ucodes en las aceras pueden guiar vocalmente a los ciegos utilizando su bastón que actúa como un dispositivo de lectura y comunicación, o la aplicación como  guía para que los turistas vayan recibiendo por el teléfono móvil información sobre monumentos u otros sitios de interés en su recorrido turístico.

Esta tendencia hacia una Red ubicua, hiperconectada donde el espacio público y privado, los objetos y las personas interaccionan constantemente, plantea el dilema de las dos caras de la tecnología vigente en nuestra sociedad del siglo XXI: el debate permanente  sobre su bondad (factor de progreso) o su perversidad (los peligros inconmensurables, sobre todo, para los derechos de la privacidad).  Un tema con amplías e importantes connotaciones sociales, económicas y culturales.

 

hp-thin-clientTodo apunta que la tendencia hacia la virtualización de las aplicaciones, los procesos y los contenidos es un proceso imparable. Según Gartner, el 15% de los PC de las empresas se virtualizarán en los próximos 5 años.  

El puesto de trabajo virtual o HVD (Hosted virtual desktop), es decir, alojado remotamente y puesto a disposición del usuario a través de la red, potencia la adopción del  cliente liviano en detrimento del PC. Gartner, estima que el mercado mundial de los puestos virtualizados pasará de las 500.000 unidades en 2009 a los 43 millones en 2013.

Es una opción que facilita la utilización de un terminal con un equipamiento simple en sus componentes hardware/software para acceder a cualquier aplicación o contenido que esté situada en un servidor remoto. Para las organizaciones, sobre todo, esta opción permite reducir los costes en compras, mantenimiento y renovación de los ordenadores personales. Una pequeña observación, virtualizar un puesto de trabajo no conlleva necesariamente estar conectados en la Nube. Hasta el momento, la mayor parte de los clientes livianos en las organizaciones se utilizan como terminales conectados en la red interna. Todo apunta que con el incremento de servicios en la Red, en la Nube, se podrá observar un importante desarrollo de la virtualización del puesto de trabajo.

En el momento actual, los dos grandes actores del cliente liviano y de la virtualización son VMware, el líder actual, seguido por Citrix-Microsoft. Los movimientos en este segmento del mercado son claros, Microsoft y Citrix llevan tiempo colaborando juntos en temas de virtualización, aunque en el último VMworld, febrero de 2009, han manifestado su interés de acelerar su sus acuerdos de asociación para posicionarse en el sector de la virtualización y desbancar a VMware. Mientras que algunos fabricantes de PCs empiezan a plantearse transformaciones en sus modelos de negocio. Por ejemplo, Dell en el desarrollo de servicios apoyándose en VMware y PlateSpin.

Asimismo, la virtualización del puesto de trabajo, conlleva el desarrollo de una oferta de servicios y en este campo, por ejemplo,  IBM y HP están tomando sus posiciones. Obviamente, la situación económica actual en el mundo, no es favorable para la adopción de esta arquitectura virtualizada. Se requiere realizar importantes inversiones en la compra de servidores adicionales y software para la administración, y los costes adicionales de disponer de un ancho de banda adecuado para las comunicaciones.  En este punto, se estima que hasta el 2010-2011 no arrancarán las implementaciones de este tipo de arquitectura.