Archivo

Entradas Etiquetadas ‘Informatica’

Ingenieros arrepentidos

Jueves, 21 de mayo de 2009 Sin comentarios

Hoy sale en El Pais este articulo:

Y no puedo mas que sentirme implicado en lo que se dice.

En este articulo, leemos la opinion de muchos compañeros Informaticos y “Telecos” que se lamentan de la precariedad que reina en la mayoria de nuestras situaciones laborales.

La tonica comun en los ejemplos y declaraciones que aparecen en el articulo pone de manifiesto lo que para muchos informaticos (Ingenieros y FPs) es una realidad, un dia a dia. Años de estudio y sacrificio que en la mayoria de las veces no se ve recompensado una vez inicias tu vida laboral. Sueldos bajos, falta de formacion, ausencia de incentivos, mala gestion, mala prevision de futuro… eso es lo que se encuentran la mayoria de los profesionales de las TICs en españa.

En la opinion personal tengo que decir que actualmente comparto alguno de esos puntos, pero no todos.

Sin embargo si ahora se me plantease la opcion de volver atras… ¿Elegiria dedicarme a la informatica?

Esa es la gran pregunta, la pregunta del millon, ¿La respuesta? Posiblemente no.

Estudiaria otra cosa, Industriales, Caminos, Arquitectura, INEF. Muchas son las posibilidades en el rango universitario, y sin embargo no haria menos caso a los modulos. Aeromecanica, electricidad, Vineta de SinergiaSinControlmecanica… todas son buenas opciones, y si bien tendrai que hacer frente a otros problemas, seguro que no tendria que sobrellevar la situacion actual que vive el sector de las nuevas tecnologias, situacion que se esta volviendo cada vez mas “cruda” con la nueva legislacion sobre competencias informaticas del gobierno. Se que este tema puede resultar “extraño” a los ajenos al problema, pero esta viñeta de Sinergia Sin Control que pongo a continuacion, nos muestra a “Fred” explicandonos el problema.

Dichas competencias califican a la Informatica como algo “transversal” algo.. etereo podriamos decir… y por eso han decidido que no nos merecemos tales… en fin.

Un razon mas para haberme hecho costurero..

De vuelta y vuelta

Lunes, 18 de mayo de 2009 Sin comentarios

Ayer a las 00:10 estaba entrando por la puerta de casa tras pasar el puente de san Isidro en Santander… dios la que tengo montada en casa… El cubo de la ropa sucia lleno, mas ropa sucia en la maleta, la habitación sin limpiar desde hace 2 semanas (porque me voy casi todos los findes), nada de comida en la despensa… la tesis a punto de terminarla… vaya percal!

El finde… interesante… entre otras cosas fui a ver la peli de Ángeles y Demonios al estreno (así de friki soy) y tengo que decir que aun siendo una peli buena, no me gusto la adaptación del libro a la gran pantalla.

Entiendo que cuando adaptas una película desde un libro, tienes que dejar cosas en el tintero… que no tienes capacidad de plasmar TODO el libro en el celuloide, pero aun así… los grandes cambios en el guion tan drásticos… me siguen enervando (como los Elfos en el Abismo de Helm.. aunque peor hubiese sido ver a Arwen…)

Si alguien que no ha leído el libro ve la película… como le paso a Vero, te quedan muchas cosas sin responder… cosas que en el libro te explican. Luego como para abreviar han tenido que recortar trasfondo de los personajes… pues algunas cosas quedan sin sentido.

Mi opinión: Una buena peli. Igual no para ver en el cine… pero a mí me gustó. Bastante diferente a su predecesora, El código Da Vinci, que era mas de pensar… mas de suspense… Ángeles y Demonios es más de acción y aventura que de suspense.

Por el resto todo guay… en mi línea de suerte… me toco un buen asiento en el tren… pero sin enchufe tanto a la ida… como a la vuelta… así que tocó tirar de batería hasta que se agotó. A la ida no fue tanto problema, ya que como fui a las 7:00 de la mañana pase la primera mitad del viaje durmiendo… y a la vuelta menos mal que pusieron una película “potable” y me amenizó parte del trayecto… que si no… menudo aburrimiento!!

Lo malo… se han puesto en contacto conmigo los tipos del soporte de mi servidor web… diciéndome que no puedo instalar mi propio certificado digital para la tesis en mi programa de alojamiento… que para eso tengo que contratar un servidor dedicado… Así que ahora toca montarse un servidor SSL en mi máquina para tirar adelante… justo cuando estaba a punto de terminar… brrrr.

Un saludin!

Categories: General Tags: , , ,

Gigantes de ayer… abandonware de mañana

Lunes, 11 de mayo de 2009 Sin comentarios

Simcity, Lemmings, LHX, Rick Dangerous, The Secret of Monkey Island, Doom, Wolfenstein…. grandes exitos de la industria de los videojuegos que entonces nos brindaron horas y horas de juego y diversion pero que hoy en dia han quedado abandonados y sin utilizacion alguna. Unos poco han evolucionado a lo largo del tiempo y han llegado a convertirse en otros grandes exitos de hoy… pero el encanto que produce poder arrancar esos juegos hoy en dia… no tiene precio.

Resaltar que lo que antes nos entretenia sin medida… hoy nos produce 23,5 minutos de “curiosidad”… pasando a ser relegados de nuevo al olvido… Pero aun asi.. vamos a hacer un pequeño esfuerzo y recordemos como eran las cosas antes.

Simcity (1989)

simcityQue podemos decir que no sepamos ya de esta increible saga de videojuegos, cuya evolucion y expansion han llegado a su creador a extender el ambito de los juegos a otros exitos como los Sims, Sim Train, Sim Society, incluso el Sim Tower que luego trataremos tambien. Nada.

Un juego inicialmente simple donde los haya. Tienes X dinero… construye tu ciudad. Y digo inicialmente porque las ultimas versiones del juego no son simples que se digan…simcity-14-1

La primera vez que jugue a este juego fue en mi viejo IBM con un procesador 286, 20 Mb de Disco duro y 0.65 Mb de Ram… en una pantalla duotono de blanco y negro que reciclamos gracias a mi padre, que renovo su ordenador del trabajo.

Un ordenador que funcionaba con una version algo escacharrada del DOS (no se que version), al que no le funcionaba el raton la mayor parte del tiempo…

Horas y horas me pase delante de aquella pantalla jugando, creando y modificando ciudades, en una vista aerea un tanto precaria y lidiando con mi ingles de 8-12 años de edad… Encantador..

LHX (1990)lhx2

Esto era otra historia. Un simulador de Helicopteros de combate. Si ya en el Sim City tenia problemas por el idioma… y solo habia 30 palabras contadas… cuando se me pone con 10 años y nulo ingles un “folio” con instrucciones para jugar a un juego…. como buen chaval, tiro el folio y uso mis poderes “deductores” para intentar manejar el juego.

Graficamente… no hay que decir que no era nada del otro mundo… y nunca pude completar una mision ya que no sabia que habia que hacer. En el juego original tenias 4 helicopteros para elegir.. en teoria cada uno con sus pros y sus contras, aunque finalmente siempre elegias el Lhx o el Apache, el primero porque era el mas rapido y el segundo porque llevaba una cantidad ingente de armas.

Tal y como decia.. no completé ninguna mision.. pero destrui bastantes tanques y helicopteros.. eso si que sabia haerlo (solo habia que esperar a que el pitido fuese continuo… y pulsar el espacio)

Rick Dangerous (1989)

rick_2Este es un juego que nunca tuve en mi ordenador, sino que lo jugue en el de mi primo mayor. Era como un indiana Jones en 2D con unos graficos pesimos y pocas opciones de movimiento… lo mas rememorable… el movimiento de correr agachado que hacia que el personaje pareciese mas un rata que un humano agachado…

The Secret of Monkey Island (1990)

Esto si que era un Juegazo! y con J mayuscula y negrita!mk

Anda que no echamos horas mi primo ricardo y yo jugando a esto… cuantas horas de madrugada jugando en el atico de la cas de mis tios intentado solventar los muchos puzzles que aparecian en el juego.

Me acuerdo que habia que, por supuesto, completar misiones, pero que entre ellas tenias que luchar con otras personas en duelos a espadas.. y que la manera de ganar no era aprendiendo a manejar la espada… sino la lengua. Cada lucha era un intercmabio de pullas y contestaciones que determinaban el vencedor del enfrentamiento… algunas de esas frases eran bastante absurdas… pero le daba gracia al asunto!!

Lemmings (1991)

Pequeñas osas parecidas a hormigas que andaban y andaban aunque ello les llevase a la muerte… como lo lemmings autenticos. ¿quien no ha jugado en su vida una partida a este adictivo juego? Nadie. Y si alguien dice que si, miente como un bellaco/a

lemmings1Este era uno de los logros nunca alcanzados de mi vida… acabarme el juego de los lemmings. Habia una pantalla en concreto que nunca me pasaba, nunca, y de hecho… la he conseguido superar hace escasamente 3 semanas… que tiene delito..

En este juego.. tenias que conseguir salvar a un numero determinado de lemmings ayudandoles a solverntar algunos inconvenientes utilizando para ello 8 acciones disponibles para cada uno. Un juego adictivo de narices!

Y ya esta bien de morriña por hoy… mañana seguire con mas juegos de antaño.

Un saludo!

ctrl+c ….. ctrl+v

Miércoles, 29 de abril de 2009 Sin comentarios

¿Quien no ha utilizado esta “herramienta” alguna vez? ¿quien no ha ejecutado estas cuatro pulsaciones de teclado… y se ha ahorrado un monton de problemas tecleando?

Pero claro… cuando utilizas esto de “copiar y pegar” para hacer un trabajo… la cosa cambia.

deberesNo voy a decir que nunca lo he hecho… porque una vez presente un trabajo sobre Cristobal Colon… literalmente sacado de la Encarta (creo que por entonces, que estaba en 2º de la ESO, era la version del 97)… pero claro.. era una novedad hacerlo.. y coló! Sobresaliente que me cascaron.

Segun iba creciendo, era mas dificil poder colar un texto integro como trabajo… de hecho, no solo es dificil.. si no que muchas veces, creyendote que lo estas haciendo bien.. no entregas lo que debes. Ya estando en el instituto, con el auge de internet, cada vez era mas facil dejar de lado los libros… y basar casi todos tus trabajos en internet.

Hoy es el dia en que apenas toco un libro de referencia, ya que casi todo lo que necesitas para investigar o aprender cosas para hacer un trabajo, lo puedes encontrar en la red. Esto, sumado a que con google, podemos encontrar cualquier cosa… tenemos la fuente perfecta de informacion.

Pero cuando esa fuente de informacion, de la cual tenemos que sacar el conocimiento para HACER los trabajos y deberes, se convierte en una plataforma para obtener los trabajos ya hechos… la cosa cambia.

Yo ya conocia El Rincon del Vago, una web donde podias encontrar monografias de cualquier tipo, y que algunas veces.. te servía de fuente de contraste.. pero que casi nunca deberia ser utilizada como fuente de trabajos hechos, que en el mejor de los casos, no tiene el mismo objetivo… o incluye fuentes de dudosa credibilidad.

Pero hoy via El Pais, he encontrado otro escalon en lo que a vagancia se refiere. No quieres hacer los deberes y no te fias de sitios como El Rincon del Vago?? No te preocupes, en sitios como: http://hagotusdeberes.wordpress.com, que por un modico precio pagado via PayPal, te hacen los deberes. Eso si que es el colmo de la vagancia.

En el sitio, te dicen claramente que es “para mejorar la comprension”… en fin.. ¿porque no lo invento alguien cuando yo iba al instituto???? XDXD

Saludines varios!!

Contraseñas

Jueves, 26 de marzo de 2009 Sin comentarios

Hoy leyendo el periódico, he dado con una noticia que ya había tratado hace tiempo en este blog, el tema de la seguridad informática y las contraseñas.

En dicho escrito, relataba la facilidad con la que era posible romper la seguridad ofrecida mediante contraseñas… y no por la debilidad del sistema, sino por la debilidad del interfaz que actua con el sistema, es decir, los humanos.

En el artículo del periódico, una experta en seguridad decía: “desde que me levanto hasta que me lavo los dientes introduzco casi 20 contraseñas: facebook, messenger, correo, cuenta de la empresa, el banco.. ¿Es o no es un fastidio?” Esto resume la mentalidad que nos suele embargar a todos, recordar 20 contraseñas (o más) diferentes y complejas es algo trabajoso, y por tanto, tendemos a utilizar contraseñas débiles, que involucren aspectos de nuestra vida cotidiana y/o utilizar la misma para varios sistemas.

Si a eso le añadimos que no solemos cambiar dichas contraseñas nunca o casi nunca… tenemos una papeleta muy gorda para provocar una agujero de seguridad.

Podemos pensar: “Bah!! para lo que tengo…”, pero eso no soluciona el problema, ya que si tenemos una cuenta de correo que apenas utilizamos, con una contraseña débil… me apuesto a que en otro sitio tenemos alguna cuenta delicada (banco, trabajo, móvil) con una contraseña tambien débil.

Una consultora americana ha hecho un estudio mediante 28000 contraseñas de un sitio web, y estos son los resultados:

  • Un 16% ha escogio su propio nombre o de algun familiar
  • Un 14% secuencias como 1234
  • Un 5% titulos de peliculas o series
  • Un 4% la palabra “password” (contraseña) u otras como Whatever (lo que sea), Iloveyou (te quiero) o Yes (si).

Estamos hablando que un 39% de las 28000 contraseñas de un sitio web ( sin contar con las palabras sueltas, en minúsculas o frases sencillas), habias elegido una contraseña muy fácil de averiguar. Y estamos en plena era tecnológica.. para cagarse!

En el artículo que escribí tiempo atrás, y que esta enlazado al principio de la página, di una escueta serie de consejos, que ahora pretendo ampliar, basado en las recomendaciones de los expertos.

  1. Dales ritmo: utiliza las primeras letras de un par de frases fáciles recordar, como (1Esbsltd1A) que significa (1 Elefante se balanceaba sobre la tela de 1 Araña).
  2. Pon frases en vez de palabras: deben ser frases poco comunes, como la primera de un libro que te haya gustado, añadiendo mayúsculas, números y signos. “En un lugar de la Mancha” podría dar la contraseña: E1ldlM$$$.
  3. Usa el teclado: dibuja líneas imaginarias en el teclado, como TgbyhN01. No uses pautas obvias como qwerty.
  4. Juega con los números que parecen letras: A es como 4. S es como 5. I es como 1. 0 es como O. La contraseña puede ser: M4r1p054.
  5. Usa pautas: utiliza la misma raíz en todas tus contraseñas. Por ejemplo, para el banco: 5mnb&banco. Para el correo: 5mnb&correo.
  6. No cambies nunca tus contraseñas en viernes por la tarde. Te será difícil recordarlas el lunes.
  7. Cambia la contraseña un mínimo de 3 o 4 veces al año.
  8. No pongas información personal. Cuando te inscribas en un servicio y su sistema de recuperación de contraseñas te proponga diversas preguntas cuyas respuestas verificarán tu identidad, da respuestas falsas y apúntatelas por si el servicio te las pide otra vez.
  9. Nunca apuntes tus contraseñas en un sitio público (tipo Post-it) y no las compartas con nadie.
  10. Aunque muchos sitios ya lo tienen bloqueado, intenta no recordar las contraseñas con el navegador, sobre todo en sitios delicados.

Y esto es todo, espero ser de ayuda.

Piratas Informaticos

Miércoles, 18 de marzo de 2009 Sin comentarios

Como mañana estoy de viaje a casa, no voy a escribir, asi que hoy escribo doble (no os quejareis!!)

————————————————————————————————–

Ayer mientras recopilaba informacion para escribirla, tope con un tema que ya habia manejado con anterioridad, los piratas informaticos.

Comunmente se suele llamar hacker a todo bicho viviente que hace algo malo con el ordenador, y realmente estamos definiendo mal a las personas, ya que hacker no tiene porque significar pirata informatico, de hecho, hay varias clases de piratas informaticos.

Este tema lo traté en primero de carrera, cuanto tuve que hacer una monografia sobre Contraseguridad Informatica, y ahora ha vuelto a mi cabeza. En dicho trabajo tuve que separar los diferentes tipos de piratas, una separacion que quedo así.

Hackers

Se podría decir que es el primer escalón de esta cibersociedad y son personas expertas en seguridad informática y/o programación. Estos conocimientos los emplean en la vida trabajando en empresas o por ocio. Entran en computadoras remotas por simple curiosidad pero no suelen modificar ni llevarse nada de información de dicha computadora. Normalmente son quienes alertan de un fallo en algún programa comercial o en páginas web, y lo comunican al fabricante. Por este hecho muchos llegan a ser contratados por alguna  empresa de informática para que se ocupen de la seguridad.

Este grupo es el más experto y menos ofensivo, ya que sus miembros no pretenden serlo, a pesar de que poseen grandes conocimientos de programación, lo que implica conocer la creación de virus y crack en un software o sistema informático.

Crackers

Se dedican a romper la seguridad del software o de computadoras. Utilizan los fallos en el código fuente de los programas para poder crear cracks de estos pero de una manera maliciosa, buscando una satisfacción personal y/o económica.

En la actualidad es habitual ver como se muestran los cracks de la mayoría de softwares, gratuitamente a través de Internet.

Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de software y hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es, la parte de programación y la parte física de la electrónica.

Lamers

Denominados tambien Script Kiddies, son el último escalón entre los clanes de la red. Normalmente son individuos con ganas de hacer hacking, pero carentes de todo conocimiento. Más que nada lo hacen por el simple hecho de presumir ante sus amigos.

Éste es quizás el grupo que más peligro que existe en la red ya que los Lamers ponen en práctica todos los virus o el software de hackeo que encuentran en la red. Son bastante odiados por los hackers hasta el punto de que les llegan a definir como: ser vivo poco evolucionado, cuyo cerebro sólo está habilitado para realizar funciones básicas que le permitan sobrevivir (respiran, digieren alimentos, se reproducen, y poco más). Seguirían con su existencia feliz si no fuera por que descubren el hacking, y dos días después ya creen que lo saben todo, presumiendo, insultado y amenazado en foros y chats. Además, muestran especial predilección por copiar el trabajo de los demás y atribuírselo ellos mismos. Si se le descubre, es despreciado, repudiado y finalmente ignorado por el colectivo hacker. Con esfuerzo y algo de suerte, algunos especímenes, muy raros, logran evolucionar.

Newbie

Es un hacker novato que se dedica a probar las técnicas que va aprendiendo. Solo pregunta a otros hackers después de haber tenido varios intentos sin éxito en sus pruebas. Al contrario de los Lamers, los Newbies aprenden el hacking con paso cauto y no se mofan con sus logros sino que aprenden.

Bucaneros

Son aquellos que venden los productos creados por los CopyHackers en la red. Los bucaneros se diferencian de los piratas informáticos porque los segundos venden estos productos fuera de la red.

Phreaker

Este grupo es bien conocido en la red por sus conocimientos de telefonía. El Phreaker conoce a fondo los sistemas de telefonía, tanto terrestres como móviles. En la actualidad conoce también las tarjetas prepago, dado que la telefonía móvil las emplea habitualmente. Sin embargo, últimamente un buen Phreaker deberá contar con amplios conocimientos de informática, ya que la telefonía móvil y el control de centralitas es la parte primordial a tenerse en cuenta, y/o emplean la informática para el procesamiento de datos.

Como decia en el tema anterior… no podemos creernos todo lo que sale en los medios… generalmente meten a todos los piratas en el mismo saco.

Cagada

Jueves, 12 de marzo de 2009 Sin comentarios

Esta es el vivo ejemplo… de que los informaticos tambien la cagan.

Hace tiempo que wordpress me estaba dando la tabarra para que actualizase el blog, que tenia una version desfasada.

Pues bien.. cuando ejecute la actualizacion automatizada… se me cargo la pagina anterior.. asi que me ha tocado reinstalar desde cero… actualizar la base de datos… etc… pero he perdido el skin que tenia… asi que aprovechare para hacerlo de nuevo.. y cambiar la apariencia…

mientras tanto.. dejare la apariencia de serie.. por muy fea que sea…

Saludos!

Categories: General Tags: ,

Fases

Jueves, 12 de marzo de 2009 Sin comentarios

Las fases estan en todo… por ellas pasamos sin excepcion alguna…

Fases de la vida… fases de una relacion… fases de la alegria… fases en el trabajo….

Hoy yo voy a compartir las fases que experimente ayer, mientras trabjaba en mi tesis.

Como muchos sabreis porque habeis hablado conmigo, estoy teniendo muchos problemas con la realizacion de la misma, el mas gordo.. que no conseguia que la aplicacion se conectase a internet para descargarse la informacion necesaria para mostrarla.

Fase: Rutina aplastante.

Era un problema de hilos… de seguridad… para no bolquear la aplicacion, en caso de que la conexion no funcione, no se permitia conectar de manera directa, asi que habia que buscar otra forma. Eso me llevo largo tiempo.. porque las posibles soluciones que habia en internet eran invalidas.. o al menos a mi no me funcionaban.. asi que seguia investigando.

Hace unas semanas reunido con mi tutor encontramos un ejemplo, que sobre el papel podria funcionar.. babria que llevarlo a la practica para ver.. Y funcionó. Entonces me dedique a modificarlo para que hiciese lo que yo necesitaba, conectarse a un servidor, descargarse un documento, interpretarlo y mostrarlo por pantalla. lo modifique.. y lo saque por linea de comandos. Hasta ahi genial, logro conseguido!!!!

Fase: Emocion desbocada. (llamada para contarlo)

Ahora tocaba llevarlo al proyecto final, y probarlo en un entorno real… lo hice… y falló (mierda). Visto lo cual, me puse a mirar porque fallaba, asi que lo ejecute linea a linea, para ver donde daba el fallo. Cual fue mi sorpresa cuando me percate de lo que pasaba.

Fase: Flipe total, anonadamiento.

El objetivo de la ejecucion es la siguiente:

Elijo un identificador (Nº Paciente) para ver, creo una cadena de conexion (URL) y creo el hilo para ello. Una vez creado lanzo (ejecuto) el hilo con la url conseguida, y desgargo el archivo XML que alli se encuentra, lo descargo en un objeto Document (contenedor) y lo parseo (interpreto) con KXML (una libreria para ello).

Hecho esto cargo unos objetos creados (Paciente, Medico, Historia, etc..) donde guardare la informacion parseada, y de donde sacare la informacion mas adelante.

La cosa esque los objetos estaban vacios. Primera en toda la frente!!

Fase: Flipe total, nivel 5.

Flipe un poco en colores… y me volvi al proyecto de prueba donde me habia funcionado… y repeti los pasos.

Mas flipado me quede cuando monitorizando la ejecucion del proyecto de prueba.. los objetos estaban vacios… y cuando dos lineas mas tarde… se imprimia la informacion… bueno… entonces ya hacia el pino con las orejas mientras mis piernas bailaban salsa…

Esta es una captura de pantalla del momento (la ejecucion, no del baile)

Los que hayais programado alguna vez en el netbeans.. sabreis interpretar la imagen..

Los que no, abajo a la derecha estan los objetos, en este caso, tengo en pantalla el objeto Pac, que es el paciente.

  • Desplegado vemos los correspondientes campos del elemento (ID, Nombre, Apellidos) y al lado dos campos: type y Value. Ahi deberia haber algo, al menos en value, que seria el valor que tiene, la informacion. Como veis estan vacios todos.
  • Arriba en el centro esta la linea de ejecucion actual, en verde claro, si miranos las lineas anteriores (ya ejecutadas) ahi vemos que pone:

System.out.println(“\tNombre: ” + pac.getNombre() + ” ” + pac.getApellidos());

lo que viene a significar:

Imprime por pantalla: Nombre: , seguido del valor contenido en Pac->Nombre y Pac->Apellidos.

  • Si volvemos a mirar en los objetos, vemos que estan vacios… pero si miramos abajo a la izquierda, en la pantalla de resultados.. vemos que se ha mostrado la informacion

Y este, querid@s amig@s es un misterio de la programacion…

Fase: ¿Donde hay una ventana?

Saludines variados!!!

Categories: General Tags: , ,

Encantado con mi PDA

Martes, 24 de febrero de 2009 Sin comentarios

Estas navidades pasadas, aparte de los regalos que me trajeron los 3 errantes y el asalta chimeneas, me cayó otro regalito… un PDA con teléfono integrado entregada por mi padrino, esa que tenia él, y que ya no utilizaba.

Se trataba de un modelo antiguo, de unos 4 años o así, pero que aun funcionaba perfectamente, y que frente al Motorola V3X que tuve que heredar al romperse mi móvil (un Sony Ericsson Z610i que me encantaba), era la repanocha con colorines y confeti.

Tarde algo de tiempo en hacerme a este nuevo sistema, ya que es en todos los aspectos un ordenador en miniatura… con su Sistema Operativo, sus programas instalables… etc.. y aunque el aparato era algo viejillo, movía todo a la perfección.

Pero claro.. todo lo movía en manos de mi padrino, que usaba el teléfono, los mensajes, y el GPS (que había instalado junto a una antena externa vía Bluetooth), y en cuanto cayó en mis manos.. el bicho se echo a temblar sabiendo la que se le echaba encima.

Como “enredas” que soy, en cuanto la traje para casa, la conecte al ordenador, a internet, y la empecé a meter mano. Actualizar el SO, carga los nuevos frameworks, quitar programas viejos, ordenar información, configurar conexiones… etc… dos días después esa PDA que estaba olvidada en un cajón semi-cubierta de polvo, se había convertido en, no algo nuevo, pero si algo mejor. Arrancaba rápido, se conectaba tanto por WIFI como por GPRS que daba gusto… pero estaba casi en pañales. Todo estaba “en pañales” no había empezado a explotar todo su potencial.

Pasadas las fiestas, cuando volví a Madrid, empecé a leer sobre el tema y a mirar posibilidades del aparatuco.

Hasta entonces sabía que si lo conectaba al ordenador, este intentaba sincronizar, no solo información, sino contactos, mensajes, emails y más cosas.. pero como lo vi a tiempo, hice un “quieta fiera!!” y lo interrumpí, aquí no se hace nada hasta que sepa qué narices vas a hacer, mira tú si se me carga todos los contactos del móvil reemplazándolos con los del thunderbird o algo peor… brrr me la lía!!

La cosa es que tras mucho leer, y enredar (de esto nunca separa..), conseguí configurar el email en la PDA, así podría leer el correo cuando fuese por ahí y encontrase una red wifi abierta. Peeeeero no me di cuenta en que para esto utilizaba un nuevo protocolo de conexión, el IMAP4, que intentaba cada vez que conectaba el aparato a internet, en descargarse todos los correos que tuviese en el servidor de Gmail guardados. Y como tenia casi5000 correos ahí leídos y olvidados, pues mi pequeña PDA, muy voluntariosa ella, intento descargarse todos. Obviamente solo existe una solución posible ante esto… petó! (sí, utilizaba Windows Mobile XDXDXD).

El tema del email me trajo de cráneo unos días, hasta que decidí que todos los correos inútiles que tenía en el servidor se iban a ir a criar malvas…. y se fueron, casi 4900 correos se fueron… algunos del 2003 y todo.. Tras esa limpieza, mi aparatito solo tenia que sincronizar apenas 150 correos, y lo hizo,, junto con un trompo, una voltereta e incluso me sacó la lengua! XD

Entonces me centre en otro aspecto peliagudo, los contactos y la agenda telefónica.

Al migrar datos de un teléfono a otro.. el único soporte valido es la SIM, los contactos guardados allí son los que pasan de un teléfono a otro, y todos los demás los pierdes (si no los has sacado antes).

En mi antiguo Z610i tenía la opción de guardar a la vez los números en el teléfono y en la SIM, pero mostrando solo los del teléfono, asique si añadía un numero nuevo, se guardaba en ambos soportes, pero se me mostraban solo los del teléfono que estaban más bonitos, con más datos y con foto en algunos casos. Pero cuando seme rompió y lo pase al Motorola… ay dios.. la que me montó el pequeño Motorola… No reconocía el formato de agenda delZ610i y solo pude importar los teléfonos del la SIM, sin formato ni nada.. Asique si tenía un contacto con varios números (casa, móvil, trabajo..) se me habían creado 3 contactos con el mismo nombre para cada uno de los teléfonos almacenados… Así que ese contacto se había transformado en contacto – nºMovil, contacto/1 – nºCasa, contacto/2 – nºTrabajo, etc… Y claro.. formatear eso.. pues fue una tarea de locos.

Pero como soy un maniático del orden, me puse a ello y aunque tardé 1 semana… lo hice.

Peeero, mi tío me regalo la PDA y mande al Motorola paseo… y me di cuenta de que me tocaba volver a repetir la tarea de los contactos.. si hubiese tenido los contactos guardados delZ610i podría haberlos importado… pero Motorola solo acepta formatos Motorola, y todo lo demás se la suda… aaaaahhhhgggggg!!!!

Pero como de soluciones esta todo lleno, paseando por la www me puse a buscar aplicaciones para el juguetito.. y encontré una página web de una empresa llamada NyxBull Software, que fabricaba software libre para sistemas portátiles, y entre su catalogo tienen unas aplicaciones llamadas NS Contacts y NS Contacts Backup.

La segunda sirve para generar backups (copias de seguridad) de todos los contactos del dispositivo, con toda la información que contengan. Y la primera sirve para manejar esas copias de seguridad en el ordenador. Así que ahí me encuentro yo.. Pudiendo organizar mi agenda telefónica desde el ordenador (mucho mas cómodo que en la PDA, los que tengan una me entenderán…), y sin preocuparme por no poder migrar los datos de nuevo a un sistema nuevo, ya que con las utilidades de este programa puedes llevártelo a cualquiera mientras pueda instalarse el NS Contacs Backup… sea Pocket PC o Smartfone… incluso si admite MIDlet Java.

El mundo esta lleno de maravillosos descubrimientos!!! :D:D:D:D

25 años de Machintosh

Lunes, 26 de enero de 2009 Sin comentarios

25 añetes… casi como yo de viejo :D.

Esa es la edad del que fue el primero ordenador con interfaz gráfica de la historia de la informática, un gran avance que depués seria copiado por Microsoft para crear su versión inferior patentada, más conocido como Windows.

Por simple que nos parezca ahora, hace 25 años no era tan sencillo el uso de ordenadores. No existia el ratón! ni las ventanas! Entonces vino Steeve Jobs, consiguió camelar a los directivos de xerox (que fueron quienes realmente inventaron el ratón) y terminó creando el Machintosh.

En cierto modo, Macintosh supuso un antes y un después de la informática e introdujo un cambio radical en la forma en que los usuarios de ordenadores se relacionaban con las máquinas. El Mac incluía dos programas entonces revolucionaros: MacPaint, que permitía “pintar” con el ratón, y MacWrite, el primer procesador de textos en el que lo que el usuario veía en la pantalla era lo que aparecía en el papel. (WYSIWYG o “what you see is what you get” en jerga informática).

25 años después de su llegada al mercado, el Mac sigue batiendo récords de ventas pese a su alto precio en comparación con otras marcas y la caída en las ventas mundiales de los ordenadores. Apple y sus productos informáticos tienen, y tendrán siempre un hueco ganado en el mercado, mayoritariamente en el área del diseño gráfico y similares, y si bien ya se esta expandiendo, y llegando a simples usuarios informáticos, todavía tiene mucho que batallar para hacerse un hueco entre los masificados Windows y los siempre presentes, en algunos sectores, Linux.

Sin embargo, ni la principal fuente de ingresos ni punto fuerte de la empresa son ya los ordenadores, es la era del iPod y del iPhone… y ahí no hay quien les gane..