Sonido con alta calidad de efecto

Aca les dejo 2 mp3 realmente increibles, creados con un nuevo efecto sonoro llamado Holophonic, el cual es sorprendente, ya que a mi criterio rompe con muchas barreras del sonido actual...

Sonido 1
Sonido 2

Lo mas increible de esto es que utilizando unicamente auriculares se puede sentir la sensacion...

Salu2 y que los disfruten

PD: COMO DIJE ANTES, UTILIZANDO UNICAMENTE AURICULARES PODRAN DISFRUTAR DE ESTOS MP3, CON LOS PARLANTES LES PARECERA UNA PORQUERIA PERO NO LO SON.

Quince detenidos en operación contra sitios intercambio archivos

MADRID (Reuters) - La policía detuvo a 17 personas en una operación contra las páginas de Internet dedicadas al intercambio ilegal de archivos, informó el sábado el ministerio del Interior español, que calificó el hecho como sin precedentes en Europa.

Los agentes de la Brigada de Investigación Tecnológica y del Grupo de delitos contra la Propiedad Intelectual bloquearon 17 páginas de Internet y arrestaron a 15 personas en Madrid, Valencia, Bilbao, Ponferrada, Barcelona, Zaragoza, Palma de Mallorca, Alicante y Santa Cruz de Tenerife.

Los detenidos son en su mayoría ingenieros informáticos y responsables de importantes empresas del mercado de las telecomunicaciones, como proveedores de servicios en la red, según el comunicado del ministerio.

La investigación se inició en octubre del 2005 tras las denuncias de la Federación para la Protección de la Propiedad Intelectual, la Sociedad General de Autores y Editores y la Asociación de Gestión de Derechos Intelectuales.

En ellas se pedía actuar contra los responsables de páginas de Internet mediante las cuales se pueden obtener en forma gratuita copias ilícitas de estrenos de películas, música, juegos y aplicaciones informáticas, a través de enlaces a programas de intercambio de archivos, como Emule, Bittorrent, Edonkey o Azureus.

Estas páginas web, que han recibido 615 millones de visitas, se financiaban a través de la publicidad y de enlaces contratados con empresas del sector del mercadeo.

La publicidad, principalmente de casinos virtuales, contenidos pornográficos pagados o productos informáticos -muchos veces propiedad de los responsables de los sitios de intercambio de archivos- proporcionaba a los detenidos ingresos que la policía estima en 900.000 euros anuales.

Los detenidos, acusados de delitos contra la propiedad intelectual, utilizaban una práctica llamada "hosting por publicidad" para alojar en sus propios servidores las páginas con datos de registro falsos o protegidos, a través de empresas intermediarias, para eludir responsabilidades judiciales.

La totalidad de las páginas investigadas se encontraban alojadas en servidores propios o alquilados en países extranjeros, si bien eran gestionadas por los detenidos desde España mediante simples contraseñas y claves de usuario.

FUERTE PRESENCIA EN ESPAÑA

A raíz de la intervención policial se ha constatado el cierre de numerosas páginas de similar temática y estructura.

El daño causado en España por la piratería ha adquirido proporciones únicas en Europa, según la policía, especialmente mediante las descargas ilegales a través de Internet. En los años anteriores, la falsificación fue uno de los negocios más lucrativos, según Interpol.

El mercado legal de las redes de intercambio de descargas de música ha alcanzado la cifra de tres millones de transacciones, frente a los 350 millones de descargas ilegales en la red en España, añadió el ministerio del Interior.

Un poco mas de INFO de El Mundo . Es

ELMUNDO.ES

MADRID.- La Policía Nacional ha culminado una operación sin precedentes en Europa contra páginas de Internet dedicadas al intercambio ilegal de archivos P2P mediante enlaces a programas muy conocidos, como Emule, Bittorrent, Edonkey o Azureus. Un total de 15 personas han sido detenidas.

Estas páginas se estaban dedicando al intercambio ilegal de archivos P2P, ofreciendo descargas piratas de películas, música, juegos y aplicaciones informáticas, financiándose a través de la publicidad alojada en estas páginas.

Las páginas web contra las que se ha dirigido la operación han recibido 615.000.000 visitas y proporcionaban a sus administradores ingresos medios anuales de 900.000 euros derivados de la publicidad y los enlaces contratados por otras empresas, sobre todo de casinos virtuales, contenidos pornográficos de pago o tiendas 'on line' de productos informáticos.

A raíz de la intervención policial "se ha constatado el cierre de numerosas páginas de similar temática y estructura", informan la Policía.

La mayoría de los arrestados son ingenieros informáticos y cinco son "responsables de importantes empresas" que intervienen en el mercado de las telecomunicaciones como proveedores de servicios en la Red.

Los detenidos son presuntos autores de delitos contra la Propiedad Intelectual. Según explica la Policía, "estos individuos se estaban amparando en una práctica comercial denominada 'Hosting por publicidad'", que consiste en alojar en sus servidores las páginas bajo datos de registro falsos o protegidos, a través de empresas intermediarias, para eludir responsabilidades derivadas de una investigación policial.

La ocultación de ésta información ha llevado a la detención de los responsables de una de las empresas investigadas por un presunto delito de obstrucción a la justicia.
Detenciones y bloqueos

En la operación, bautizada como 'Descargas en la Red', han sido detenidas dos personas en Madrid, D.P.L., de 29 años, y M.L.P., de 28, vinculados a la página web www.indicedonkey.com.

En Puerto de Sagunto ha sido arrestado T.A.C, de 31 años y vinculado a la página web www.indicedonkey.com, y en Bilbao, J.A.P.O., de 30 años vinculado a la página web www.indicedonkey.com.

En Ponferrada (León) se han practicado tres detenciones: C.LR. de 32 años, vinculado a www.spanishare.com, I.D.Q. de 30, y D.G.T. de 28, relacionados con www.emule24horas.com y con www.portalvcd.com.

En Mataró y Sant Adriá del Besós (Barcelona) han sido arrestados M.A.A.P., de 30 años, y C.L.T., de 33, vinculados a www.ps2rip.net; en Zaragoza, M.J.P.C. de 53 años y D.P.M de 19 años vinculados a www.pctorrent.com; en Palma de Mallorca, M.T.F.Y., de 39 años, y C.F.A., de 38 vinculadas a www.pctorrent.com; en Alicante, I.C.C., de 29 años, vinculado a www.naiadadonkey.com; en Santa Cruz de Tenerife, S.J.F.G., de 24 años, vinculado a www.tododatos.com.

Además se ha solicitado judicialmente el bloqueo de 17 páginas web: www.naiadadonkey.com, www.indicedonkey.com, www.ps2rip.net, www.emule24horas.com, www.emule24horas.net, www.emule24horas.org, www.mp3-descargas.com, www.exeemspain.com, www.portalvcd.com, www.pctorrent.com, www.pctorrent.net, www.pctorrent.org, www.pctracker.com, www.pctrecord.com, www.tododatos.com, www.spanishare.com, www.comunidadspanishare.com

Las páginas bloqueadas, desde las que se permitía a los usuarios la descarga de cualquier obra publicada y sujeta a derechos de Propiedad Intelectual de forma libre y gratuita, "servían de 'reclamo' para la obtención del beneficio económico derivado de la publicidad y del comercio virtual" desarrollado a través de las mismas, explica la Policía.

Todas las páginas investigadas se encontraban alojadas en servidores propios o alquilados en países extranjeros, si bien eran gestionadas por los detenidos desde España mediante contraseñas y claves de usuario.

La investigación se inició en el mes de octubre de 2005 a raíz de las denuncias presentadas en la Brigada de Investigación Tecnológica por la Federación para la Protección de la Propiedad Intelectual (FRAP), la Sociedad General de Autores y Editores (SGAE), y la Asociación de Gestión de Derechos Intelectuales (AGEDI), contra los responsables de páginas web a través de las que se proporcionaba a los usuarios el vehículo necesario para la obtención de copias ilícitas de recientes estrenos en el mercado mediante enlaces a programas de intercambio de archivos como Emule, Bittorrent, Edonkey o Azureus.
Amenaza de los derechos de la propiedad intelectual

Según la Policía, el daño causado en España por la piratería ha adquirido "proporciones únicas en Europa", y las descargas ilegales a través de Internet constituyen "la mayor amenaza" en la protección los derechos de la propiedad intelectual, desbancando a La falsificación.

El mercado legal de las redes de intercambio de descargas de música ha alcanzado la cifra de tres millones de transacciones, "cantidad irrisoria frente a los 350.000.000 de descargas ilegales de la red en nuestro país", señala la Policía.

El presidente de la Asociación de Internautas, Víctor Domingo, ha afirmado que considera "muy poco seria y preocupante" la actitud de la Policía en la operación debido a que detenido a 15 personas sin que el juez haya sentenciado aún si la actividad era o no ilegal.

Por su parte, Pedro Farré, director de Relaciones Corporativas de la SGAE, y José Manuel Tourné, director general de FRAP, felicitaron a los Cuerpos y Fuerzas de Seguridad y afirmaron que la operación es "una buena noticia".

"Nuestro país era el único en el que no se había producido todavía un operación de estas características, a pesar de que en España el fenómeno de la piratería está generando importantísimas pérdidas", dijo Farré.

Microsoft decide que Windows sea compatible con Linux

Microsoft decide que Windows sea compatible con Linux

Microsoft ha dado un giro radical en su estrategia frente a Linux. La compañía está trabajando con el fabricante de software libre XenSource para garantizar que cualquier sistema sobre Windows pueda ser accedido por servidores virtuales que usen Linux. Además, el gigante de software ha anunciado, por primera vez en su historia, que dará soporte a Linux sobre un producto de Microsoft.

Primero ignoró a Linux, después lo consideró un rival directo al que daba la espalda, y ahora ha decidido trabajar para que Windows sea interoperable con él. La compañía ha encargado esta tarea a Bill Hilf, a quien contrató en 2004 cuando trabajaba en el grupo de desarrollos Linux en IBM.

Microsoft explicó hace unos días que está trabajando con el fabricante de software de código abierto, XenSource, para garantizar que cualquier sistema sobre Windows pueda ser accedido por servidores virtuales que usan Linux. Hilf asegura que la decisión va a ayudar a Microsoft a vender más, ya que cada día es más común encontrar clientes empresariales que trabajan con los dos sistemas operativos.

Un paso importante de la compañía en esa dirección ha sido el anuncio de que dará soporte a recursos basados en Linux de Red Hat y de Novell Suse en un producto de Microsoft diseñado para que los clientes puedan consolidar recursos de computación, como capacidad de proceso o unidades de almacenamiento, en entornos virtualizados.

'Es lógico porque en el mercado de aplicaciones de virtualización Microsoft ocupa un discreto tercer puesto, tras el líder, VMware, y Xen, de forma que el movimiento tiene para ellos mucho sentido', comenta Enrique Dans, profesor del Instituto de Empresa, que añade que 'no colaborar con entornos de software libre resulta un auténtico riesgo para la Microsoft de hoy'.

El anuncio ha causado sorpresa porque 'es la primera vez en la historia que Microsoft da soporte oficial a Linux dentro de un producto nuestro, que además está disponible gratuitamente', subraya Álvaro Morón, director de estrategia de plataforma de Microsoft Ibérica, que reconoce que la noticia ha tenido que ser explicada también internamente para que los empleados entiendan este cambio de actitud frente a Linux.
El beso de la muerte


Windows creció un 11% en servidores en 2005, frente al 23% de Linux



Los datos pueden dar pistas del porqué. Linux está creciendo más rápido que Windows como sistema operativo de servidores. En 2005, Windows fue el sistema más vendido del segmento, con 17.700 millones de dólares en ventas, según IDC, lo que supuso un crecimiento del 11%. Pero Linux, aunque con ventas menores (5.700 millones), creció un 23%. Steve Ballmer, consejero delegado de Microsoft, ha reconocido que Linux, combinado con IBM, representa una de las principales amenazas para su negocio.

Según el consultor de IDC, Jaime García Cantero, 'Microsoft ha cambiado la forma de ver las cosas y ha entendido que la estrategia de blindarse le iba a terminar aislando. Ha visto que el mundo es multiplataforma y que tiene que trabajar en otros entornos si quiere ser un jugador importante en la gestión de sistemas o en el software de virtualización, cada vez más popular en el mundo de la empresa porque asegura un uso más eficiente de los recursos'. Para Dans, el movimiento de Microsoft se encuadra en una dinámica de apertura progresiva de la compañía de Bill Gates. 'En poco tiempo, Microsoft ha anunciado cosas tan sorprendentes como el citado soporte a Linux en Virtual Server, la colaboración con la comunidad de desarrollo de XenSource y el libre acceso a la información de Port 25, el laboratorio Linux que Microsoft posee, integrado por más de 300 servidores Linux en los que se prueban y evalúan productos de software libre y su compatibilidad con los productos de la compañía de Redmond'.

Desde la llegada de Martin Taylor al departamento de Estrategias de Plataforma, el gigante del software ha dulcificado las posiciones sobre Linux frente a la marcada agresividad de Steve Ballmer, y ha aprendido a aceptar el hecho de que Linux es un actor de importancia. García Cantero cree que Windows y Linux están condenados a entenderse, aunque algunas empresas de Linux puedan ver el acercamiento 'como el beso de la muerte. Pero también la gente más radicalizada de Linux se está quedando fuera'.
Denunciará las medidas de la UE por violar la ley internacional

Microsoft denunciará ante los tribunales de la UE que la medida antimonopolio comunitaria viola la ley internacional porque fuerza a las empresas a compartir información con sus competidores, informa Bloomberg. La compañía está buscando cómo cambiar el ordenamiento de 2004 y anular la multa de 497 millones impuesta por Bruselas.

La multinacional aprovechará el juicio que empezará el 24 de abril para demostrar que el obligarle a compartir información reduciría su capacidad de innovación 'por tener menos incentivos para desarrollar tecnología', según sus documentos de apelación. La Comisión explicará que la firma no ha probado que los protocolos que debería haber abierto son innovadores y deben estar protegidos por el derecho de propiedad intelectual.


Fuente: cincodias.com

Reportaje a Bill Gates

Aqui les dejo un reportaje que le hicieron a Bill Gates, sobre como trabaja...
Aviso que esta en english so...

Bye

How I Work: Bill Gates
Not much of a paper chase for Microsoft's chairman, who uses a range of digital tools to do business.
FORTUNE Magazine
Bill Gates, chairman and chief software architect, Microsoft, U.S.A.
April 7, 2006: 5:17 PM EDT

NEW YORK (FORTUNE) - It's pretty incredible to look back 30 years to when Microsoft (Research) was starting and realize how work has been transformed. We're finally getting close to what I call the digital workstyle.

If you look at this office, there isn't much paper in it. On my desk I have three screens, synchronized to form a single desktop. I can drag items from one screen to the next. Once you have that large display area, you'll never go back, because it has a direct impact on productivity.

The screen on the left has my list of e-mails. On the center screen is usually the specific e-mail I'm reading and responding to. And my browser is on the right-hand screen. This setup gives me the ability to glance and see what new has come in while I'm working on something, and to bring up a link that's related to an e-mail and look at it while the e-mail is still in front of me.

At Microsoft, e-mail is the medium of choice, more than phone calls, documents, blogs, bulletin boards, or even meetings (voicemails and faxes are actually integrated into our e-mail in-boxes).

I get about 100 e-mails a day. We apply filtering to keep it to that level�e-mail comes straight to me from anyone I've ever corresponded with, anyone from Microsoft, Intel, HP, and all the other partner companies, and anyone I know. And I always see a write-up from my assistant of any other e-mail, from companies that aren't on my permission list or individuals I don't know. That way I know what people are praising us for, what they are complaining about, and what they are asking.

We're at the point now where the challenge isn't how to communicate effectively with e-mail, it's ensuring that you spend your time on the e-mail that matters most. I use tools like "in-box rules" and search folders to mark and group messages based on their content and importance.

I'm not big on to-do lists. Instead, I use e-mail and desktop folders and my online calendar. So when I walk up to my desk, I can focus on the e-mails I've flagged and check the folders that are monitoring particular projects and particular blogs.

Outlook also has a little notification box that comes up in the lower right whenever a new e-mail comes in. We call it the toast. I'm very disciplined about ignoring that unless I see that it's a high-priority topic.

Staying focused is one issue; that's the problem of information overload. The other problem is information underload. Being flooded with information doesn't mean we have the right information or that we're in touch with the right people.

I deal with this by using SharePoint, a tool that creates websites for collaboration on specific projects. These sites contain plans, schedules, discussion boards, and other information, and they can be created by just about anyone in the company with a couple of clicks.

Right now, I'm getting ready for Think Week. In May, I'll go off for a week and read 100 or more papers from Microsoft employees that examine issues related to the company and the future of technology. I've been doing this for over 12 years. It used to be an all-paper process in which I was the only one doing the reading and commenting. Today the whole process is digital and open to the entire company.

I'm now far more efficient in picking the right papers to read, and I can add electronic comments that everyone sees in real time.

Microsoft has more than 50,000 people, so when I'm thinking, "Hey, what's the future of the online payment system?" or "What's a great way to keep track of your memories of your kid?" or any neat new thing, I write it down. Then people can see it and say, "No, you're wrong" or "Did you know about this work being done at such-and-such a place?"

SharePoint puts me in touch with lots of people deep in the organization. It's like having a super-website that lets many people edit and discuss�far more than the standard practice of sending e-mails with enclosures. And it notifies you if anything comes up in an area you're interested in.

Another digital tool that has had a big effect on my productivity is desktop search. It has transformed the way I access information on my PC, on servers, and on the Internet. With larger hard drives and increasing bandwidth, I now have gigabytes of information on my PC and servers in the form of e-mails, documents, media files, contact databases, and so on.

Instead of having to navigate through folders to find that one document where I think a piece of information might be, I simply type search terms into a toolbar and all the e-mails and documents that contain that information are at my fingertips. The same goes for phone numbers and email addresses.

Paper is no longer a big part of my day. I get 90% of my news online, and when I go to a meeting and want to jot things down, I bring my Tablet PC. It's fully synchronized with my office machine so I have all the files I need. It also has a note-taking piece of software called OneNote, so all my notes are in digital form.

The one low-tech piece of equipment still in my office is my whiteboard. I always have nice color pens, and it's great for brainstorming when I'm with other people, and even sometimes by myself.

The whiteboards in some Microsoft offices have the ability to capture an image and send it up to the computer, almost like a huge Tablet PC. I don't have that right now, but probably I'll get a digital whiteboard in the next year. Today, if there's something up there that's brilliant, I just get out my pen and my Tablet PC and recreate it.

Days are often filled with meetings. It's a nice luxury to get some time to go write up my thoughts or follow up on meetings during the day. But sometimes that doesn't happen. So then it's great after the kids go to bed to be able to just sit at home and go through whatever e-mail I didn't get to. If the entire week is very busy, it's the weekend when I'll send the long, thoughtful pieces of e-mail. When people come in Monday morning, they'll see that I've been quite busy� they'll have a lot of e-mail.

Image Hosted by ImageShack.us

FUENTE: Money.cnn

Bill Gates y otros comunistas

or Richard Stallman

Martes 15 de febrero de 2005 03:55:00 PST

Cuando CNET News.com le preguntó a Bill Gates acerca de las patentes de software, él desvió el tema hacia la "propiedad intelectual", mezclando el asunto con varias otras leyes.

Luego dijo que cualquiera que no dé un amplio apoyo a todas esas leyes es un comunista. Dado que no soy un comunista, pero he criticado las patentes de software, tengo que pensar que esto puede haber sido dirigido hacia mí.

Cuando alguien utiliza el término "propiedad intelectual", típicamente está confundido, o está tratando de confundirle. El término es utilizado para agrupar las leyes de copyright (derecho de copia), patentes y varias otras, cuyos requerimientos y efectos son completamente distintos. ¿Por qué el Sr. Gates agrupa esos conceptos? Analicemos las diferencias que él ha elegido ocultar.

Los desarrolladores de software no se han levantado en armas contra la ley de copyright; dado que los programadores escriben el código ellos mismos, nadie más tiene el copyright de su código. No hay peligro de que extraños tengan un caso válido de violación de copyright contra ellos.

Las patentes son una historia diferente. Las patentes de software no cubren programas o código; cubren ideas (métodos, técnicas, características, algoritmos, etc.). Desarrollar un programa de gran tamaño, exige combinar miles de ideas y, aunque algunas de ellas sean nuevas, el resto debe provenir de otro software que el programador haya visto. Si cada una de esas ideas pudiera ser patentada por alguien, cada programa de gran tamaño probablemente violaría miles de patentes. Desarrollar un gran programa significaría exponerse uno mismo a miles de potenciales litigios legales. Las patentes de software son amenazas a los desarrolladores de software y a los usuarios, quienes también pueden ser demandados.

Unos pocos desarrolladores de software afortunados son inmunes a gran parte del peligro. Ellos son las megacorporaciones, quienes típicamente tienen miles de patentes cada una y "licencias cruzadas" entre ellas. Esto les da una ventaja sobre los rivales pequeños, que no están en posición de hacer esto. Esta es la razón por la que generalmente las megacorporaciones hacen "lobby" por las patentes de software.

Hoy Microsoft es una megacorporación con miles de patentes. Microsoft dijo en la corte que el principal compeditor de MS Windows es "Linux", refiriéndose al sistema operativo libre GNU/Linux. Documentos internos filtrados dicen que Microsoft intenta usar las patentes de software para detener el desarrollo de GNU/Linux.

Cuando el Sr. Gates comenzó a difundir su solución al problema del spam, sospeché que se trataba de un plan para usar las patentes para tener control sobre la Red. Ciertamente, en 2004 Microsoft solicitó a la IETF (Internet Engineering Task Force) la aprobación de un protocolo de correo electrónico que Microsoft estaba intentando patentar. La política de licencia de este protocolo fue diseñada para marginar completamente al software libre. Ningún programa que soportara este protocolo de correo podría ser liberado como software libre -- ni bajo la GNU GPL (Licencia Pública General), ni la MPL (Licencia Pública de Mozilla), ni la licencia de Apache, ni las licencias BSD, ni ninguna otra.

La IETF rechazó el protocolo de Microsoft, pero Microsoft dijo que, de todas formas, trataría de convencer a los principales ISP de utilizarla. Gracias al Sr. Gates, ahora sabemos que una Internet abierta, con protocolos que cualquiera pueda implementar, es comunismo. Internet fue construida por un famoso agente comunista, el Departamento de Defensa de los EE.UU.

Con un golpe de mercado, Microsoft puede imponer su sistema de programación de preferencia como un estándar de-facto. Microsoft ya ha patentado algunos métodos de implementación de .Net, surgiendo la preocupación de que millones de usuarios hayan sido llevados hacia un monopolio de interés gubernamental por parte de Microsoft.

Pero el capitalismo significa monopolio; al menos, el capitalismo al estilo Gates. Las personas que piensan que cualquiera debería ser libre de ejecutar un programa, libre de escribir software complejo, son comunistas --dice el Sr. Gates. Pero esos comunistas se han infiltrado hasta en el salón del directorio de Microsoft. Esto es lo que Bill Gates dijo a los empleados de Microsoft en 1991:

"Si la gente hubiera entendido cómo las patentes iban a ser otorgadas, cuando la mayoría de las ideas de hoy fueron inventadas, y las hubiesen patentado, la industria estaría totalmente congelada hoy en día... Una futura empresa en surgimiento, que no tuviera patentes, se vería forzada a pagar cualquier precio que los gigantes eligieran imponerle."

El secreto del Sr. Gates está ahora al descubierto --él también fue un "comunista"; él, también, reconoció que las patentes de software eran dañinas --hasta que Microsoft se transformó en uno de esos gigantes. Ahora Microsoft intenta usar patentes de software para imponer el precio que elija sobre usted y sobre mí. Y si no estamos de acuerdo, el Sr. Gates nos llamará "comunistas".

Si no tiene miedo de que lo etiqueten, visite ffii.org (la Fundación para la Infraestructura de Información Libre), y únase a la pelea contra las patentes de software en Europa. Hemos persuadido al Parlamento Europeo una vez -- parece que hasta los MEPs derechistas son "comunistas"-- y con vuestra ayuda lo haremos nuevamente.


Versión original (en inglés): http://news.com.com/Bill+Gates+and+other+communists/2010-1071_3-5576230.html

Traducción al castellano (Lucas Collino, Javier Smaldone): http://www.smaldone.com.ar/documentos/stallman.shtml#comunistas

Copyright ©1995-2005 CNET Networks, Inc. Todos los derechos reservados.

Videojuegos para ojos perezosos

Imagine que usted es un niño con un problema oftalmológico y, para tratarlo, le dan a elegir entre usar un parche en el ojo por muchas horas, o pasar una tarde frente a la computadora con un videojuego.

Según una investigación reciente, la segunda opción podría convertirse en una cura real para la ambliopía, o mal del ojo perezoso.


Un equipo de científicos de la Universidad de Nottingham, en Inglaterra, está realizando pruebas con juegos de realidad virtual, que generan ambientes en tres dimensiones sobre la pantalla y permitan ejercitar el ojo enfermo.

Quienes padecen ambliopía tienen un ojo que funciona mejor que el otro. El cerebro, por tanto, recurre siempre al ojo sano para recoger información visual, lo que provoca una gradual pérdida de agudeza en el ojo ambliópico por falta de uso, y un deterioro de la conexión neuronal de este ojo con el cerebro.

El ojo preferido se convierte en dominante y mantiene una visión normal, mientras que el otro es "ignorado" por el cerebro porque la imagen del mundo que le entrega resulta confusa.

El tratamiento más común consiste en cubrir con un parche el ojo sano para obligar al ambliópico a ejercitarse. Los investigadores de Nottingham proponen, en cambio, un método de ejercitación en que los dos ojos trabajan juntos.

"Presentamos dos versiones del mundo diferentes, una para cada ojo, construidas con modelos de realidad virtual: una con todos los detalles para el ojo ambliópico, y otra más limitada para el ojo sano. Así, el primero tiene que realizar un esfuerzo mayor, pero ambos cooperan para decodificar la información", explicó a la BBC Richard Eastgate, del Equipo de Investigación de Aplicaciones de Realidad Virtual (Virart), de la Universidad de Nottingham.

Piloto virtual

Uno de los simuladores puestos a prueba por los investigadores de Virart es un clásico de los videojuegos: una carrera de autos.

En esta versión terapéutica del juego, la información tridimensional que se pone frente a cada ojo es variable, y puede adaptarse a cada tratamiento.

Por ejemplo, el auto que maneja el paciente está en el campo de visión del ojo ambliópico, pero hay otros autos y múltiples elementos en movimiento ante el otro ojo. También se presentan obstáculos de manera simultánea ante los dos ojos, para que ambos deban cooperar en la visión.

"Lo más importante en la mejora de las ambliopías es la estimulación. Es un aprendizaje que debe hacer el cerebro, como si fuera un músculo que hay que ejercitar. La tecnología permite avanzar en este sentido y, si se comprueba que funciona en el largo plazo, es una solución ideal", dijo a BBC Mundo el médico oftalmólogo Pablo Daponte, integrante del Consejo Argentino de Oftalmología.

La investigación presentada en Nottingham se encuentra todavía en un estado preliminar, y debe aún pasar por un estudio sistemático de resultados a nivel neurológico.

Sin embargo, en la primera fase, los científicos lograron con sólo una hora de videojuego beneficios similares a los que se obtienen tras 400 horas de tratamiento con parches.

"Hay que hacer un estudio multicéntrico, en varios países, y ver si se adapta a las distintas poblaciones. La tecnología es una gran aliada de la oftalmología, y esto podría hacer que los niños de mañana puedan ver mucho mejor", expresó Daponte.

Tratamiento para niños

La detección temprana es clave en el tratamiento del mal del ojo perezoso.

"Si el cerebro no aprende a mirar antes de los 9 ó 10 años, es muy difícil que se recupere una visión normal, porque el cerebro ya ha aprendido a "ignorar" al ojo que funciona mal", explicó Daponte, quien presentó un proyecto de ley ante el Congreso argentino para fomentar la identificación de enfermedades oftalmológicas al momento del nacimiento.

Precisamente porque los pacientes son niños es que los científicos de Nottingham confían en que, de aprobarse como tratamiento, los videojuegos serían una alternativa atractiva al muy incómodo parche de ojos.

"Además, el problema de los parches es que evitan que los ojos trabajen juntos, y eso puede en algunos casos generar visión doble o falta de visión estereoscópica", señaló Eastgate.

Sin embargo, como ocurre con otras tecnologías, la disponibilidad de los videojuegos 3D no estaría asegurada para los países periféricos.

"Estas soluciones son viables en los países con más altos ingresos. En América Latina, Asia y Africa hoy tenemos muchísimos pacientes de bajos recursos, y en esos casos siempre va a funcionar el parche y la oclusión ocular", destacó el oftamólogo Daponte.

BBC Mundo Ciencia

Nota sacada de La Nacion . Com . Ar

YouTube pone límites para evitar la piratería

Los creadores del popular servicio para compartir video en Internet decidieron no correr más riesgos con las leyes de copyright y sólo permitirán la carga de videos que no superen los 10 minutos de duración


LONDRES (Reuters) - La página web de videos YouTube.com , que permite a los usuarios enviar pequeñas películas de vídeo y compartirlas con otros usuarios, está bloqueando las películas y programas de televisión piratas, limitando los videos a un máximo de 10 minutos.

La empresa YouTube con sede en San Mateo, California (EE.UU.), es el mayor destino de videos de propaganda difundidos mediante el boca a boca, y ya fue forzada por la cadena de televisión NBC a retirar imágenes de la popular parodia televisiva de hip-hop "Lazy Sunday," que fue emitida originalmente en el programa "Saturday Night Live."

Decenas de miles de vídeos son cedidos a YouTube y casi 15 millones se ven cada día. Muchos de esos vídeos son de aficionados, pero también se pueden encontrar fácilmente series de televisión y cortometrajes con derechos de copia.

"Estamos intentando constantemente equilibrar los derechos de los propietarios del ´copyright´ con los derechos de los usuarios," afirmó YouTube en un artículo publicado en la página.

"Hicimos algunos análisis de los vídeos de nuestro sistema que duraban alrededor de 10 minutos, y encontramos que la mayoría de los que superaban esta duración eran vídeos con derechos de copia de programas de televisión y películas," sostuvo.

Esta maniobra llega mientras YouTube mantiene contactos con las principales compañías de entretenimiento. A principios de semana, trabajó conjuntamente con E! Networks para promover un nuevo canal de vídeo online llamado Cybersmack.

Reconociendo que algunos creadores de contenidos quieren usar YouTube para distribuir su trabajo, los dueños del servicio han establecido un programa de suministro de contenidos libres, que permite colgar vídeos de más de 10 minutos de duración una vez que la propia empresa compruebe que no tienen derechos de copia.

¿Puede confiar en su computadora?

¿Puede confiar en su computadora?

por Richard Stallman

¿De quién debería recibir órdenes su computadora? Mucha gente piensa que sus computadoras deberían obedecerles a ellos, en vez de a otras personas. Mediante un plan al que llaman "computación confiable" ("trusted computing", en inglés), grandes corporaciones de los medios de comunicación (incluyendo las compañías cinematográficas y de la industria discográfica) junto con compañías de computadoras tales como Microsoft e Intel, están planificando hacer que su computadora los obedezca a ellos en vez de a usted. (La versión de Microsoft de este esquema se llama "Palladium"). Los programas propietarios han incluido características maliciosas en el pasado, pero este plan haría esto universal.



Software propietario significa, fundamentalmente, que usted no controla lo que hace; no puede estudiar el código fuente o modificarlo. No es sorprendente que hábiles hombres de negocios encuentren formas de usar su control para ponerle a usted en desventaja. Microsoft ha hecho esto varias veces; una versión de Windows fue diseñada para reportar a Microsoft todo el software en su disco duro; una reciente actualización de "seguridad" en el Reproductor Multimedia de Windows requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no está solo: el software para intercambio de música KaZaa está diseñado de forma que un asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus clientes. Estas características maliciosas son normalmente secretas, pero una vez que usted se entera de ellas es difícil eliminarlas, dado que no dispone del código fuente.

En el pasado, estos fueron incidentes aislados. "Computación confiable" los haría omnipresentes. "Computación traidora" es un nombre más apropiado, porque el plan está diseñado para asegurarse de que su computadora sistemáticamente lo desobedecerá. De hecho, está diseñado para que la misma deje de funcionar como una computadora de propósito general. Cada operación puede requerir de una autorización explícita.

La idea técnica detrás de la computación traidora es que la computadora incluye un dispositivo de cifrado y firma digital, y las claves se mantienen secretas para usted. Los programas propietarios usan este dispositivo para controlar qué otros programas puede ejecutar, a qué documentos o datos puede acceder y a qué programas se los puede transferir. Esos programas continuamente descargarán nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente a su trabajo. Si usted no permite a su computadora obtener las nuevas reglas periódicamente de Internet, algunas capacidades dejarán automáticamente de funcionar.

Por supuesto, Hollywood y las compañías discográficas planean usar la computación traidora para "DRM" ("Administración de Restricciones Digitales" o "Digital Restriction Management", en inglés), así los vídeos y la música descargados podrán ser reproducidos sólo en una computadora específica. Compartir será completamente imposible, al menos usando los archivos autorizados que deberá obtener de dichas compañías. Usted, el público, debería tener la libertad y la habilidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones no cifradas, y de subirlas y compartirlas, así DRM no tendrá éxito completamente, pero esto no es excusa para el sistema).

Hacer imposible el compartir ya es lo suficientemente malo, pero se pone peor. Existen planes para usar la misma facilidad al enviar documentos por correo electrónico -- resultando en mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leídos en las computadoras de determinada compañía.

Imagínese si usted recibiera un mensaje de correo electrónico de su jefe diciéndole que haga algo que usted piensa que es arriesgado; un mes después, cuando el tiro sale por la culata no puede usar el mensaje para mostrar que la decisión no fue suya. "Ponerlo por escrito" no lo protege si la orden está escrita en tinta que desaparece.

Imagínese si usted recibe un mensaje de correo electrónico de su jefe estableciendo una política que es ilegal o inmoral, tal como destrozar los documentos de auditoría de su compañía, o permitir que una amenaza peligrosa para su país avance sin ser controlada. Actualmente, usted puede enviar esto a un periodista y exponer la actividad. Con la computación traidora, el periodista no será capaz de leer el documento; su computadora se negará a obedecerlo. La computación traidora se transforma en un paraíso para la corrupción.

Los procesadores de texto tales como Microsoft Word podrían usar la computación traidora cuando usted guarde sus documentos, para asegurarse de que ningún procesador de texto de la competencia podrá leerlos. Actualmente debemos averiguar los secretos del formato de Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando computación traidora cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos -- y si pudiéramos, tales programas podrían ser prohibidos por la Digital Millennium Copyright Act (Ley de Copyright del Milenio Digital).

Los programas que usen computación traidora continuamente descargarán nuevas reglas de autorización desde Internet, e impondrán dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EEUU no les agrada lo que usted dice en un documento que escribió, podrán publicar nuevas restricciones diciendo a todas las computadoras que se rehusen a dejar que alguien lea dicho documento. Cada computadora del mundo obedecerá cuando descargue las nuevas instrucciones. Su escrito estará sujeto a un borrado retroactivo estilo 1984. Hasta usted podría ser incapaz de leerlo.

Podría pensar que usted puede averiguar que cosas sucias hace una aplicación de computación traidora, estudiar qué tan dañinas son, y decidir si aceptarlas. Sería ingenuo aceptarlo, pero el punto es que el trato que cree que está haciendo no se mantendrá. Una vez que usted dependa del uso del programa, estará enganchado y ellos lo saben; entonces pueden cambiar el trato. Algunas aplicaciones automáticamente bajarán actualizaciones que harán algo diferente -- y no le darán la posibilidad de elegir si desea la actualización o no.

Actualmente puede evitar ser restringido por software propietario no usándolo. Si ejecuta GNU/Linux u otro sistema operativo libre, y si evita instalar aplicaciones propietarias sobre él, entonces usted está al mando de lo que su computadora hace. Si un programa libre tiene una característica maliciosa, otros desarrolladores en la comunidad la quitarán y usted puede usar la versión corregida. Puede también ejecutar aplicaciones y herramientas libres en sistemas operativos no libres; esto falla completamente en darle libertad, pero muchos usuarios lo hacen.

La computación traidora pone en peligro la existencia de sistemas operativos y aplicaciones libres, porque usted ya no podrá ejecutarlas. Algunas versiones de la computación traidora requerirán que el sistema operativo esté específicamente autorizado por una compañía particular. Los sistemas operativos libres no podrán ser instalados. Algunas versiones de la computación traidora requerirán que cada programa sea específicamente autorizado por el desarrollador del sistema operativo. No podrá ejecutar aplicaciones libres en tales sistemas. Si usted averigua cómo hacerlo y se lo dice a alguien, eso podría constituir un delito.

Existen proyectos de ley en EEUU que requieren que todas las computadoras soporten computación traidora, y que se prohiba la conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley Consuma Pero No Trate de Programar, Consume But Don't Try Programming Act, en inglés) es uno de ellos. Pero inclusive si no lo fuerzan legalmente a migrar hacia la computación traidora, la presión para aceptarla puede ser enorme. Actualmente las personas usualmente utilizan el formato Word para comunicarse, aunque esto causa varios tipos de problemas (vea "Podemos Acabar con los Archivos Adjuntos en Word"). Si solamente una máquina de computación traidora puede leer los últimos documentos de Word, mucha gente migrará hacia ella, si ven la situación sólo en términos de acción individual (tómalo o déjalo). Para oponernos a la computación traidora, debemos unirnos y confrontar la situación como una elección colectiva.

Para mayor información sobre computación traidora, vea .

Bloquear la computación traidora requerirá que se organicen un gran número de ciudadanos. ¡Necesitamos su ayuda!. La Electronic Frontier Foundation (Fundación Frontera Electrónica) y Public Knowledge (Conocimiento Público) están organizando campañas en contra de la computación traidora, así como también el Digital Speech Project (Proyecto Expresión Digital) esponsorizado por la FSF. Por favor, visite estos sitios Web para poder sumarse y apoyar de su trabajo.

También puede ayudar escribiendo a las oficinas de asuntos públicos de Intel, IBM, HP/Compaq, o cualquiera a quien usted le haya comprado una computadora, explicándole que no quiere ser presionado a comprar sistemas de computación "confiable", por lo cual no está de acuerdo en que ellos los produzcan. Esto puede ejercer la presión del poder del consumidor. Si usted hace esto, por favor envíe copias de sus cartas a las organizaciones antes citadas.

Posdatas

  1. El proyecto GNU distribuye GNU Privacy Guard, un programa que implementa cifrado de clave pública y firmas digitales, el cual puede utilizase para enviar mensajes de correo electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se diferencia de la computación traidora, y ver qué hace a una tan útil y a la otra tan peligrosa.

    Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG para decodificarlo, el resultado es un documento no cifrado que usted puede leer, reenviar, copiar e inclusive re-cifrar para enviarlo de forma segura a un tercero. Una aplicación de computación traidora lo dejaría leer las palabras en la pantalla, pero no producir un documento no cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, pone las funciones de seguridad a disposición de los usuarios: ellos lo usan. La computación traidora está diseñada para imponer restricciones a los usuarios: ella los usa.

  2. Microsoft presenta a palladium como una medida de seguridad, y proclama que brindará protección contra virus, pero esta afirmación es evidentemente falsa. Una presentación de Microsoft Research en octubre de 2002 estableció que una de las especificaciones de palladium es que los sistemas operativos y aplicaciones existentes seguirán pudiéndose ejecutar, por lo tanto, los virus seguirán siendo capaces de hacer todas las cosas que hacen actualmente.

    Cuando Microsoft habla de "seguridad" con relación a palladium, no lo hace con el significado que normalmente asociamos a esa palabra: proteger a su computadora de cosas que usted no desea. Ellos se refieren a proteger su acceso a las copias de datos en su computadora de formas que otros no desean que se realice. Una diapositiva en la presentación enumeraba varios tipos de secretos que palladium podría resguardar, incluyendo "secretos de terceras partes" y "secretos de usuario" -- pero poniendo "secretos de usuario" entre comillas, reconociendo que es un absurdo en el contexto de palladium.

    La presentación hizo uso frecuente de otros términos que usualmente asociamos en el contexto de seguridad, tales como "ataque", "código malicioso", "engaño" ("spoofing", en inglés), así como también "confianza". Ninguno de esos términos tiene el significado usual. "Ataque" no significa alguien tratando de dañarlo a usted, sino usted intentando copiar música. "Código malicioso" significa código instalado por usted para hacer algo que otros no desean que su computadora haga. "Engaño" no significa alguien engañándolo, sino usted engañando a palladium. Y así sucesivamente.

  3. Una declaración previa de los desarrolladores de palladium establecía la premisa básica que quien hubiera desarrollado o recolectado información debía tener control total sobre cómo usted la usa. Esto hubiera representado una vuelta revolucionaria de ideas pasadas acerca de éticas y del sistema legal, y creado un sistema de control sin precedentes. Los problemas específicos de esos sistemas no son accidentales; sino que resultan de metas básicas. Es la meta que debemos rechazar.

Copyright © 2002 Richard Stallman.

Está permitida la distribución y copia literal de este artículo completo en cualquier medio, siempre que se preserve esta nota.


Este ensayo ha sido publicado en Free Software, Free Society: The Selected Essays of Richard M. Stallman


Traductor: 19 de enero de 2003 - Javier Smaldone javier@smaldone.com.ar

¿Microsoft?

¿Microsoft?

Javier Smaldone
javier@smaldone.com.ar - http://www.smaldone.com.ar

Resumen:

Un conocido refrán anónimo que circula por Internet comienza diciendo: "Microsoft no es la respuesta. Microsoft es la pregunta...". Este texto refleja algunos aspectos no siempre divulgados masivamente sobre Bill Gates, Microsoft, sus productos, políticas y manejos; en la búsqueda de una respuesta al interrogante planteado.

Motivación de este artículo

Muchas son las historias que se han contado alrededor de Bill Gates y Microsoft. En la mayoría de ellas, las que el común de la gente conoce y las que difunden los medios masivos de comunicación, Gates aparece como un genio de la informática y su empresa, Microsoft, como la responsable del avance de la computación personal (y hasta de Internet) en las últimas dos décadas. Poco se conoce, a nivel popular, sobre el verdadero origen de este imperio y sobre el efecto que han ocasionado sobre la industria y la tecnología informática las estrategias llevadas adelante por Microsoft.

En Internet es común encontrar sitios en contra de Microsoft y Bill Gates. La mayoría enfocan su crítica desde lo técnico: apuntando a la baja calidad de sus productos, exponiendo sus gruesas fallas y notables carencias, comparando a Windows con otros sistemas operativos mucho más estables, eficientes y seguros. Otros alertan sobre los peligros que encierra la posición monopólica que ocupa Microsoft, y las políticas implementadas por esta empresa para expandir su control a otras áreas, más allá de la computación personal.

Este breve artículo persigue varios objetivos:

  • Desmitificar algunas historias que forman parte del folclore, como el origen de Bill Gates y las supuestas invenciones que se le atribuyen.
  • Explicar, muy brevemente, las razones que han llevado a Microsoft a su posición actual de dominio del mercado de la computación personal.
  • Mostrar los riesgos y peligros que implican las maniobras realizadas por Microsoft.
Obviamente no se trata de un análisis exhaustivo ni mucho menos. En la sección de Referencias se incluye un listado de artículos y libros que presentan argumentos y casos concretos de una forma mucho más profunda y extensa.

Mitos y verdades sobre Bill Gates

El chico de las computadoras

Su verdadero nombre es William Henry Gates III y, como el mismo parece indicarlo, proviene de una acaudalada familia de Seattle[1]. La historia que siempre se ha contado acerca de sus comienzos, jugando con su pequeña computadora personal, lejos está de la realidad. Gates fue educado en una de las escuelas más costosas (la matrícula costaba aproximadamente el triple que la de la Universidad de Harvard) y, cuando junto con un grupo de compañeros quiso empezar a jugar con computadoras, sus madres les alquilaron una PDP-10 (la misma computadora que utilizaban los investigadores de Stanford y el MIT).

El joven visionario que revolucionó la informática

Otro mito bastante común es que Gates creó el lenguaje Basic. Nada más lejos de la verdad. Basic fue creado por John Kemeny y Thomas Kurtz en 1964. Lo que Gates y Paul Allen hicieron fue crear una versión del intérprete de dicho lenguaje para computadoras personales Altair (logro que es ampliamente superado por cualquier alumno de un curso universitario de compiladores). Este intérprete es la única pieza de código conocida escrita, a medias, por Bill Gates. Más adelante veremos que muchas otras invenciones que se le atribuyen tampoco fueron obra suya.

Mitos y verdades sobre Microsoft

Los comienzos

Microsoft fue fundada por Bill Gates y Paul Allen. Inicialmente cada uno de ellos poseía el 50% de la compañía, aunque luego Gates fue tomando progresivamente mayor control sobre la misma.

El primer gran acierto de Microsoft, determinante de su futuro éxito, fue la venta del MS-DOS a la empresa IBM. El DOS tampoco fue diseñado ni desarrollado por Microsoft, sino que fue adquirido a una pequeña empresa llamada Seattle Computer. Su autor original lo había bautizado QDOS, siglas de "Quick and Dirty Operating System" (sistema operativo rápido y sucio). Es reconocido por todos que la calidad del diseño y la implementación del MS-DOS en sus primeras versiones era muy pobre. La decisión de IBM de incorporarlo como el sistema operativo de sus PCs fue motivada por una cuestión de competencia con la empresa Digital, que podía proveer un producto muy superior, y porque IBM realmente no dio mucha importancia a la línea de computadoras personales. Lo que llama poderosamente la atención fue que IBM no comprara el MS-DOS sino que decidiera pagar a Microsoft un canon por cada copia que se vendiera junto con una IBM-PC. Lo que pocas veces se ha dicho es que por esos tiempos la madre de Gates, Mary Maxwell, era directiva de la empresa United Way conjuntamente con el CEO de IBM, John Opel[2,1].

Windows

Debemos comenzar aclarando, para quienes hayan creído las ridículas historias que se cuentan en algunos medios de comunicación, que Microsoft no inventó los entornos gráficos, ni las ventanas, ni el mouse. Todo esto fue desarrollado por la empresa Xerox en el año 1973[3] y luego copiado por Apple a fines de los '70 y Microsoft ya entrados los '80.

Windows fue anunciado el 10 de noviembre de 1983. La primera versión (1.0) apareció el 20 de noviembre de 1985, en tanto que la primera versión realmente utilizable (3.0) salió al mercado el 22 de mayo de 1990[4]. Toda una muestra de la "eficiencia" de la empresa. Recordemos que estamos hablando de un producto que proveía una funcionalidad equivalente a las que incorporaba la Apple Macintosh en 1984 (cuya estabilidad y robustez eran ampliamente superiores). La única "virtud" de Windows consistió en ejecutarse sobre MS-DOS en computadoras compatibles con la IBM-PC.

Microsoft y la Internet

Muchos han llegado a creer que Microsoft inventó la web o, peor aún, que la Internet es una idea brillante de Bill Gates.

La Internet, como tal, data aproximadamente de 1986 (aunque se originó desde fines de los '60). La World Wide Web (junto con los primeros navegadores) surgió en el año 1991. Tiempo después, Microsoft compró un navegador llamado Mosaic a la empresa Spyglass, para luego transformarlo en el hoy conocido Internet Explorer. La primera versión de Internet Explorer apareció en agosto de 1995.

La verdad es que el "visionario" Gates no vio venir a Internet. Tardíamente, junto con la aparición de Windows 95, intentó montar una red paralela (e independiente) llamada "The Microsoft Network" (muchos recordarán el inútil iconito sobre el escritorio) que fracasó de forma rotunda. Luego de este fracaso, Microsoft compró varias empresas relacionadas con Internet, entre ellas uno de los proveedores de correo web más importantes: HotMail. En torno a este y otros servicios, montó finalmente su sitio web llamado... ¡Microsoft Network! (actualmente más conocida como MSN).

Los protocolos, estándares y normas de la Internet están documentadas mediante las llamadas RFCs (Request For Comments). A la fecha (enero de 2003) existen 3454 RFCs. Solamente 8 de ellas han sido elaboradas por empleados de Microsoft (la más antigua data de marzo de 1997 y 7 se refieren exclusivamente a productos de esta empresa), lo que representa un 0,23% del total[5]. En base a esto podemos decir que debemos a Microsoft el 0,23% del avance tecnológico de Internet.

Microsoft y el avance de la informática

Muchos reconocen a Microsoft el mérito de haber acercado la informática a los usuarios comunes, de haber producido el avance tecnológico que facilitó el acceso a las computadoras personales. La realidad muestra todo lo contrario: no sólo no es un mérito de Microsoft sino que esta empresa provocó, en muchos aspectos, un atraso tecnológico considerable.

Durante la década del 80, el único producto de Microsoft que sobresalió fue el MS-DOS (llamado PC-DOS en la versión distribuida por IBM). El éxito del MS-DOS no radicó en sus características técnicas sino en que inicialmente fue de la mano con el IBM-PC, cuya arquitectura de hardware fue copiada por muchos otros fabricantes, lo que dio lugar a la proliferación de equipos "compatibles". Para dichos fabricantes de hardware, fue mucho más simple distribuir sus equipos acompañados del MS-DOS que desarrollar un nuevo producto similar (lo que aseguraba la compatibilidad también a nivel de software). Simultáneamente aparecieron otros sistemas operativos de calidad y diseño muy superior, pero ligados a arquitecturas de hardware que no fueron tan exitosas (un ejemplo es el ya citado Apple Macintosh).

A fines de los '80 apareció el DR-DOS, de la empresa Digital Research, cuyas características técnicas eran muy superiores al MS-DOS (aunque, lamentablemente, debía seguir el mismo diseño por cuestiones de compatibilidad). La versión 6 de DR-DOS llegó a tener un gran volumen de ventas hasta que Microsoft liberó la versión 3.1 de su sistema Windows. Curiosamente, y aunque el resto de las aplicaciones DOS funcionaban correctamente, Windows 3.1 fallaba al ejecutarse sobre DR-DOS. Esto motivó un juicio que continúa actualmente.

La década de los '90 comenzó con un dominio total de Microsoft en el área de los sistemas operativos de computadoras personales, con MS-DOS y Windows 3.1. Ya en esta época comenzaron a aparecer alternativas: versiones de Unix para sistemas 386 (una de las cuales pertenecía a Microsoft) y el OS/2 de la empresa IBM. Los principales inconvenientes que tuvieron estos productos para penetrar en el mercado fueron la falta de compatibilidad con el software existente (el diseño de estos sistemas era muy diferente al de MS-DOS/Windows) y el control del mercado que ejercía Microsoft. Un hecho notable es que, ante el avance de los sistemas Unix, Microsoft decidiera discontinuar la producción de su producto compatible con este sistema operativo (llamado Xenix).

Con respecto a este tema, detrás de cada producto exitoso de Microsoft hay un par de historias oscuras en donde aparecen recurrentemente las palabras "juicio", "robo", "espionaje", "copia". Es innumerable la cantidad de productos innovadores y de gran nivel técnico que surgieron a través de los años y que fueron destruidos de alguna forma por Microsoft (un mecanismo muy utilizado para esto fue el de comprar para luego discontinuar). El análisis detallado de estos casos extendería este texto más allá de lo razonable (para más referencias sobre este tema, puede consultar [6]).

También es notable como Microsoft pretende introducir cada innovación en sus productos como un gran avance tecnológico. Lo hizo, por ejemplo, con sus publicitadas DLLs (dynamic loaded libraries) en Windows (cuando ya existían en Unix desde hacía mucho tiempo), la multitarea prioritaria en Windows 95 (ya existente en sistemas implementados en los '60) y más recientemente con la posibilidad de administrar límites de espacio por usuario en Windows 2000 (algo que muchos sistemas operativos permiten hacer desde hace varias décadas) y el soporte de "journaling" en NTFS (una característica que permite mantener la integridad del sistema de archivos ante una caída del sistema, y que está presente en muchos sistemas operativos desde hace más de una década).

La calidad de los productos Microsoft

Mucha gente cree que es común que una computadora se cuelgue cada tanto. Hasta ha llegado a parecer normal que un virus informático destruya todo el contenido de un disco rígido y que ese virus pueda llegar por cualquier medio y ante la mínima falta de precaución. Han convencido a muchos de que la única forma de evitar eso es mediante un antivirus siempre actualizado (y que Microsoft no provee), y si el antivirus falla... el único culpable del desastre es el malvado autor del virus (por lo general, un adolescente con escasos conocimientos de informática). Es moneda corriente pensar en actualizar el software (como si tuviera un plazo de vencimiento), y rara vez se ve alguna mejora real luego de las actualizaciones. Pareciera normal que un programa sobrepase los 100 Mb de tamaño y que requiera del último procesador y cantidades enormes de memoria.

Estas ideas, con las que la mayoría de la gente que utiliza computadoras con Windows convive diariamente, han sido el resultado de la "evolución de la tecnología" informática de la última década. Esto es lo que Microsoft ha vendido mejor aún que sus productos, hasta el extremo que muchos profesionales las han asumido como moneda corriente[7].

Soluciones a errores groseros en los programas han sido "vendidos" por Microsoft como grandes avances a través de su historia. Cuando una nueva versión de Windows se cuelga una vez por semana en vez de dos, el mensaje es que "ahora es mucho más estable". Una anécdota muy interesante es lo ocurrido en las primeras versiones de la planilla de cálculo Microsoft Excel. Ocurre que dicho programa era incapaz de leer archivos generados por versiones en otros idiomas dado que, al guardar una planilla como un archivo, almacenaba los nombres de las funciones utilizadas (la función para sumar en la versión en español era "suma", en tanto que en la versión en inglés era "sum"). Al mismo tiempo, otros programas similares como Quattro Pro no tenían este inconveniente: en vez del nombre de la función, almacenaban un código numérico que luego era traducido al nombre correspondiente de acuerdo al idioma. Esto es algo que se enseña en cualquier curso inicial de programación, pero los programadores de Microsoft no supieron aplicar una idea tan básica. Al salir al mercado una nueva versión de Excel, en la que se corrigió el notable defecto, la publicidad lo remarcaba como gran mejora: ahora se podía abrir documentos generados por versiones en idiomas diferentes. Claro que aquellos usuarios que quisieran acceder a la nueva versión para salvar la ridícula limitación de la anterior, debían pagar nuevamente la licencia (quizás con un "ventajoso" descuento por actualización)[6].

Las prácticas dudosas de Microsoft

Competencia desleal

Existen varios casos documentados (y algunos que han llegado hasta la justicia) en que se sospecha que Microsoft ha alterado el código de sus sistemas operativos para que los programas de la competencia se ejecuten más lentamente o con errores[6]. Microsoft ha sido llevado a la justicia varias veces (y en algunas oportunidades con fallos en su contra) por violaciones de la propiedad intelectual.

También es una práctica corriente que Microsoft, aprovechando su excelente situación económico-financiera, compre a aquellas pequeñas empresas que se interponen en su camino al desarrollar productos que pudieran competir con los suyos.

Rompiendo las normas

Una táctica bastante utilizada por Microsoft para lograr el dominio del mercado es la conocida como "Embrace and Extend" (adherir y extender). La misma consiste en extender ciertos protocolos o normas más allá de los estándares de manera arbitraria y unilateral, para que luego sólo los productos que los implementen de la misma manera puedan interoperar de forma correcta. Sobran ejemplos de este tipo de práctica (la implementación de SMTP de Microsoft Exchange, la alteración a HTTP en Internet Information Server, entre otras), pero la más notable quizás sea la que derivó en el juicio que Sun Microsystems inició a Microsoft por haber extendido la especificación de su lenguaje Java violando las condiciones de su licencia, que permite a cualquiera implementar un compilador de dicho lenguaje, pero sin apartarse de dicha especificación. El objetivo perseguido por Microsoft era que los programas Java generados con su entorno de desarrollo J++ solamente pudieran ejecutarse sobre Windows, siendo que Java fue diseñado como un lenguaje que permitiera el desarrollo de aplicaciones portables entre distintas plataformas (algo que, evidentemente, no le conviene). Al fallar este intento, Microsoft tomó la decisión de no incluir soporte para Java en su nuevo sistema operativo: Windows XP.

Formatos cerrados y cambiantes

Los formatos en los que se almacena la información han sido utilizados históricamente por Microsoft con dos objetivos:

  1. Imposibilitar la interoperabilidad con programas "no-Microsoft".
  2. Obligar a los usuarios a actualizarse a nuevas versiones.
Esto ocurre porque dichos formatos son "cerrados" y no están públicamente documentados. Esto significa que solamente Microsoft los conoce y es el único que puede realizar un programa que almacene o acceda a información en tales formatos. El tener absoluto control sobre el formato, permite a Microsoft cambiarlo a su antojo. Es bastante común que aplicaciones como Microsoft Word utilicen nuevas formas de codificar la información en archivos .DOC (siempre con la promesa de nuevas características, pero que técnicamente no es justificado), lo que tiene como consecuencia directa que los archivos generados por la nueva versión no pueden ser abiertos con versiones anteriores (aunque se provee de una forma de almacenar los datos de manera compatible, requiere de ciertos pasos adicionales). Esto produce que paulatinamente, ante la circulación de archivos en el nuevo formato, los usuarios deban ir migrando (con el consecuente costo) aunque no necesiten las "nuevas características" (¿alguien usa funciones de Word del Office XP que no estuvieran en el Word del Office 95?). Lo que logra Microsoft a través de esto es limitar la posibilidad de elección de los usuarios que quedan atrapados dentro de este verdadero círculo vicioso.

Microsoft y los fabricantes de hardware

Debido a la posición monopólica en la que se encuentra, Microsoft puede ejercer gran presión sobre los fabricantes de hardware para computadoras personales. Dicha presión se traduce, por ejemplo, en la prohibición de vender equipos con otros sistemas operativos instalados, so pena de no brindar descuentos en la venta de licencias de Windows u Office a dicho vendedor. Ningún fabricante de computadoras personales osaría enfrentarse a Microsoft y perder por esto la posibilidad de ofrecer sus equipos con Windows preinstalado (y a un precio menor que el de venta al público). Esto ha llevado a que, actualmente, sea muy difícil poder adquirir una computadora de marca reconocida sin que en el precio esté incluido el costo de, al menos, una licencia de alguna versión de Windows (aunque uno no desee usar este producto)[7].

De la misma manera, se ha llegado al extremo de que los responsables de brindar el servicio de soporte técnico de las computadoras equipadas con Windows es el propio fabricante de las mismas. Esto es ridículo porque dicho fabricante no posee los medios (documentación interna, código fuente, etc.) para poder solucionar problemas ni corregir errores en el programa. Nuevamente, los fabricantes deben aceptar estas condiciones para seguir recibiendo un "trato preferencial" por parte de Microsoft.

Con la llegada de Windows XP se ha alcanzado un nivel de dependencia aún mayor: debido a las nuevas "funciones de seguridad" de Windows XP (que no han impedido que un solo virus deje de funcionar bajo esta nueva versión) los drivers o controladores de dispositivos deben ser "certificados" por Microsoft para poder instalarse en el sistema. Esto obliga nuevamente a los fabricantes de Hardware a mantener "buenas relaciones" con la empresa, agregando otro mecanismo de presión.

Microsoft, mentiras y... "vapor"

El término "vaporware" se utiliza normalmente para referirse a un producto que es anunciado por una empresa, cuando realmente no existe (o no estará disponible en los plazos prometidos). El objetivo de esta estrategia, utilizada generalmente por empresas que se encuentran en una situación de dominio del mercado, es desalentar a su competencia y crear una mezcla de inquietud, expectativa y esperanza en sus usuarios.

Microsoft ha recurrido muchas veces a este recurso. Ya hemos hablado de los siete años que se tardó desde el anuncio oficial de Windows hasta su primera versión realmente utilizable. Un caso similar se ha dado con Windows 95 (anunciado como Windows 4 en julio de 1992 y liberado en agosto de 1995) y con Windows 2000 (cuya primera versión beta fue lanzada en septiembre de 1997, bajo el nombre de Windows NT 5, y que apareció finalmente en febrero del 2000). En todos estos casos se realizaron promesas de supuestas funcionalidades y mejoras que a la postre no se cumplieron. En algunos casos se lanzaron a la venta productos incompletos, como ocurrió con Windows NT 4, que comenzó a ser realmente utilizable luego del llamado "Service Pack 3", liberado un año después de comenzada su comercialización[4].

Bill Gates, el filántropo

Los medios masivos de comunicación suelen mostrar a Bill Gates realizando donaciones de software y pronunciando discursos grandilocuentes sobre los esfuerzos de Microsoft para salvar el atraso tecnológico de los países subdesarrollados. Dichas donaciones, cuyos montos se miden en varios millones de dólares, no son reales. El supuesto valor se calcula teniendo en cuenta el costo de las licencias en el mercado, pero la realidad es que a Microsoft le representan un costo casi nulo (apenas el de duplicación de los CD-ROMs). De esta forma la empresa se asegura su crecimiento, sumando una buena cantidad de usuarios de sus productos a un costo mucho menor que el que hubiera significado una campaña publicitaria, sin correr ningún riesgo y por si fuera poco... ¡obteniendo excelente publicidad a cambio!

En otros casos dichas "donaciones" tienen otra connotación. Recientemente Gates, a través de la Bill & Melinda Gates Foundation, realizó una serie de donaciones en la India para la lucha contra el SIDA[8]. Esto ocurre simultáneamente con una serie de negociaciones y estudios realizados por el gobierno indio, con el objetivo de promover el desarrollo de Software Libre en dicho país[9].

No debemos dejar de tener en cuenta que este supuesto filántropo posee (a enero de 2003) una fortuna personal de 61.000 millones de dólares, lo que equivale a 9,33 dólares por cada habitante de este planeta[10].

El futuro

El futuro parece, a la vez, alentador y aterrador. Por un lado, el constante avance del Software Libre parece haber puesto un freno a la voraz expansión de Microsoft. Finalmente, despues de muchos años de dominio absoluto, aparece un contrincante al que Microsoft parece temer[11]. Hasta ahora sus intentos por detener el crecimiento del Software Libre han sido inútiles, dejando más de una vez en evidencia sus contradicciones y exponiendo sus limitaciones para competir con un modelo que no se ajusta a sus esquemas (de poco sirve su abultado patrimonio para competir con un movimiento basado en desarrollos comunitarios, totalmente descentralizado y fuera de su esfera de poder).

Por otra parte, aparecen en el horizonte amenazas como el intento de creación de una plataforma de computación denominada TCPA (Trusted Computing Platform Alliance)[12], que plantea un modelo en el cual las computadoras son dominadas por las empresas y ya no por los usuarios, pudiendo estas restringir y monitorear el acceso a la información. Este tipo de iniciativas nos pone a un paso de la espantosa situación planteada por Richard Stallman en su cuento "El derecho a leer"[13]. Un análisis muy completo del rumbo que intenta marcar Microsoft puede encontrarse en [14].

Afortunadamente un gran número de personas en todo el mundo, agrupadas en organizaciones de distinto tipo, que pelean para detener el avance de este tipo de peligros y que apuestan al surgimiento y la cristalización de nuevas alternativas, hacen que el futuro aparezca más como una oportunidad de cambio que como la consolidación de las posiciones que empresas como Microsoft han construido durante estos últimos años.

Conclusiones

Mi opinión personal, teniendo en cuenta los puntos planteados en el presente texto (y muchos otros que no he incluido porque escapan a mis posibilidades) es que Microsoft representa una seria amenaza para el desarrollo de la informática y, peor aún, para el libre desenvolvimiento en el mundo del futuro, cada vez más ligado a las tecnologías de la información. Debemos tomar consciencia de que no se trata solamente de una cuestión técnica, sino que hay mucho más en juego.

Una clave para el establecimiento del monopolio que Bill Gates ha logrado a través de estos últimos veinticinco años es la gran desinformación (y en muchos casos desinterés) existente, la que le ha permitido mediante campañas de marketing muy efectivas, lograr que el común de la gente y muchos profesionales de la disciplina tengan una imagen totalmente distorsionada sobre los objetivos de esta empresa y su verdadero aporte a la tecnología informática.

Quienes producen los verdaderos avances son aquellos que trabajan para la evolución de la ciencia y la tecnología, no quienes intentan por cualquier medio imponer sus productos, destruyendo los avances, corrompiendo los estándares, robando las ideas, destruyendo a los posibles competidores. Por todo esto, yo ya encontré una respuesta a la pregunta.

¿Microsoft? No, gracias.

Copyright

Copyright (c) 2003 Javier Smaldone

Se garantiza el permiso para copiar, distribuir y/o modificar este documento bajo los términos de la Licencia de Documentación Libre GNU, versión 1.2 (GNU Free Documentation License, Version 1.2) o cualquier otra versión posterior publicada por la Free Software Foundation; este documento se presenta sin Secciones Invariables (no Invariant Sections), sin Textos de Tapa (no Front-Cover Texts) y sin Textos de Contratapa (no Back-Cover Texts).

Una copia de la licencia puede obtenerse de http://www.gnu.org/copyleft/fdl.html

Referencias


1
"How to Become As Rich As Bill Gates". Philip Greenspun. http://philip.greenspun.com/bg/
2
"Accounting genius of Microsoft". http://student.umpi.maine.edu/edwardp/articles/microsoft.html
3
"The Xerox Alto Mouse". http://www.netclique.net/oldmouse/Xerox/Alto.html
4
"Windows History". Éric Lévénez. http://www.levenez.com/windows/
5
RFC Editor. http://www.rfc-editor.org
6
"Hijacking the world: The dark side of Microsoft". Roberto Di Cosmo. http://www.dicosmo.org
7
"Trampa en el Cyberespacio". Roberto Di Cosmo. http://www.dicosmo.org/Piege/PiegeES.html
8
"Gates Foundation Announces $100 Million HIV/ AIDS Prevention Effort in India". http://www.gatesfoundation.org/globalhealth/hivaidstb/hivaids/announcements/announcement-021111.htm
9
"Govt move on to let in Linux". The Economic Times (India Times). http://economictimes.indiatimes.com/cms.dll/html/comp/articleshow?artid=32354337&sType=1
10
"Bill Gates Personal Wealth Clock". http://philip.greenspun.com/WealthClockIntl
11
The Hallowen Documents. http://www.opensource.org/halloween/
12
"Preguntas Frecuentes sobre TCPA y Palladium". Ross Anderson. http://bulmalug.net/body.phtml?nIdNoticia=1398
13
"El derecho a leer". Richard Stallman. http://www.gnu.org/philosophy/right-to-read.es.html
14
``Windows XP muestra la dirección que Microsoft está tomando''. Michael Jennings. http://www.hevanet.com/peace/microsoft-es.htm

Extraditarán a España al hacker más buscado

FUE DETENIDO EN SANTA FE POR INTERPOL EN JULIO DEL AÑO PASADO
Extraditarán a España al hacker más buscado
Tiene 24 años y lo acusan de transferir dinero a través de páginas de Internet.

El muchacho de 24 años al que muchos señalan como el mayor pirata informático de España —un cargo que él desmiente calificándose apenas como un experto capaz de detectar fallas en sistemas de seguridad—, será extraditado en breve a su país. Esta era una instancia que José Manuel García Rodríguez rechazaba, pero que ahora aceptó atendiendo presiones familiares.

La resolución del juez federal Carlos Vera Barros terminará con su estadía en la delegación de la Policía Federal en Rosario, donde fue alojado a fines de julio de 2005, luego de ser atrapado por Interpol en la localidad santafesina de Carcarañá.

Hasta allí había llegado García Rodríguez escapando de la Guardia Civil española. En su país se lo acusaba de haber utilizado el phishing, una técnica con la que lograba clonar páginas Web de reconocidas entidades bancarias. De esa manera recolectaba contraseñas, datos personales y claves que le permitían transferir dinero a cuentas ficticias para luego usufructuarlo. Dicen que aquella técnica lo convirtió en un hombre millonario, aunque ese es otro de los datos que desmiente con vehemencia.

Sobre el hacker, que navegaba en la Web con el alias de "Tasmania" y que fue detenido por primera vez a los 16 años luego de que la compañía Telefónica lo acusó de realizar conexiones clandestinas a la red, pesaban tres pedidos de extradición y nueve solicitudes de captura.

Las acusaciones, presentadas en distintos juzgados españoles, le apuntaban el delito de estafa informática. García Rodríguez se negaba a abandonar el país argumentando que las transgresiones que le imputaban en España no tenían equivalente en el Derecho Penal Argentino.

Aquel argumento de fondo ni siquiera pudo ser estudiado en el juicio de extradición, abortado tras la aceptación del muchacho de ser enviado a su país. Los familiares, afincados en Algeciras, pretenden retomar contacto con él y seguir de cerca la causa en la Justicia española. Con esos argumento lograron torcer su postura de permanecer aquí.

A Carcarañá, localidad de 10.000 habitantes situada 60 kilómetros al oeste de Rosario, había llegado siguiendo el dato aportado en Madrid por un amigo argentino. Allí alquiló una vivienda sencilla, aunque su presencia no pasó desapercibida. Lo apodaban el Gordo y, de acuerdo a los vecinos, gustaba de efectuar voluminosas compras.

Una investigación del Gobierno español terminó con 13 de sus compañeros entre rejas. Uno de sus camaradas, el rumano Adrián Picú, lo acusó de liderar la banda, por lo que sus días de tranquilidad en Santa Fe estaban contados. Seis agentes lo detuvieron el 27 de julio sin encontrar mayor oposición.

En su celda, ante un enviado del diario español El País, se permitió hace algunos meses bromear sobre su futuro. "Me están atribuyendo tantas cosas que cuando salga de acá, aunque no haya terminado el colegio, me van a ofrecer trabajo en todas partes: soy más famoso que Bill Gates", afirmó risueño. Pero ahora deberá rendir cuentas ante la Justicia española.

Foto del famoso hacker:
Image Hosted by ImageShack.us