Una línea en el cielo marciano
Hace aproximadamente tres meses, el
Spirit, uno de los robots de la
NASA que está investigando la superficie marciana, envió una
imagen tomada con el filtro verde de su cámara panorámica en la que se podía ver nítidamente
una línea en el cielo.
¿Es un pájaro, un avión, o qué? Rápidamente se lanzaron varias teorías para explicar la naturaleza de ese
Objeto Volador No Identificado (OVNI): la mayoría se inclinó por pensar que era el rastro de un meteorito, otros que se trataba de la estela de una de las siete naves espaciales norteamericanas o rusas que siguen orbitando Marte pero que ya no son operativas y, finalmente hubo quien como
Mark Lemmon —miembro del equipo de la
NASA que opera los robots que están en Marte— que dejó volar a su imaginación y se preguntaba si en realidad la
Spirit no habría fotografiado a una nave extraterrestre en su propio programa de investigación espacial.
Quizá nunca lo sepamos, agregaba el científico.
Pues parece que el misterio del origen del OVNI finalmente se aclaró. Según se informa con fecha de ayer en la página web de
Space (
en inglés), la
Spirit fotografió el rastro de un meteorito marciano. Un grupo de investigadores franceses concluyó que la orientación de la línea fotografiada concuerda hasta en una fracción de grado con el punto aparente del cielo de donde se origina una lluvia de meteoritos (es decir, el
radiante, según la terminología astronómica) prevista para esa fecha.
Otra vez será.
Fuentes:
NASA/JPL (en inglés). Se puede leer una traducción aproximada en
El Mundo.
Nota relacionada:
Esta vez tampoco fue (la figura humanoide).
MacStation - No es una Apple Store, pero se le parece mucho
Hace unos días, el 16 de junio para ser más preciso, se inauguró
MacStation, un
Apple Center que no tiene precedentes en Latinoamérica.
MacStation, ubicado en el Barrio Norte de
Buenos Aires, ocupa una casona de cinco pisos ambientada en un estilo tecno que no tiene nada que envidiarle a las Tiendas oficiales de
Apple (
Apple Stores) de Estados Unidos y Japón. La planta baja está dedicada a la venta y atención de clientes, con áreas para la música, la fotografía, el diseño y un sector para chicos, donde todos —grandes y pequeños— pueden probar los equipos y el software en exposición. En el primer piso hay un auditorio para dictar cursos y seminarios, además de las oficinas para atender al cliente corporativo. En los pisos superiores están las oficinas del servicio técnico.
MacStation, íntegramente de capitales argentinos, contó con el apoyo directo de
Apple Estados Unidos, quien también asistió a la empresa para el entrenamiento de sus treinta empleados. El plan de negocios de
MacStation pretende trascender el nicho de los diseñadores —en el que parece estar atrapado el
Mac en la
Argentina— y llegar también al cliente hogareño. Una apuesta fuerte, sin duda. Espero que lo consiga.
¡Suerte!
Fotos y detalles del día de la inauguración pueden verse en
Canal AR. Otro medio que cubrió el evento fue
Clarín, aunque publicó la nota varios días después (si bien con menos atraso que el mío).
Anticipos sobre el Mac OS X 10.4 (Tiger)
Steve Jobs, el carismático CEO de
Apple, presentará mañana en la inauguración de la
Conferencia Mundial de Desarrolladores Apple una pre-versión de su sistema operativo,
Mac OS X 10.4, conocido también como
Tiger. Sin embargo, parece que ciertos personajes quieren arruinarle en parte la presentación a
Jobs, porque varias capturas de pantalla mostrando algunas de las novedades que introduciría el secretísimo sistema operativo de
Apple se han filtrado y publicado en la Red.
En primer lugar,
Mac Rumors había publicado las capturas de pantalla del
Tiger ayer
sábado y
hoy por la mañana, pero horas después las imágenes fueron retiradas del sitio "a pedido del Departamento Legal de Apple".
Las supuestas imágenes del
Tiger publicadas por
Mac Rumors mostraban una nueva característica de
Exposé,
Dashboard (que podría traducirse como
Tablero de mandos), que le permitiría a un usuario acceder rápidamente a sus herramientas y aplicaciones más usadas, con una apariencia similar a
Konfabulator. También se podía apreciar una remozada
Preferencias del Sistema al que se agrega un campo de búsqueda para ubicar rápidamente en qué panel de control está una determinada preferencia o característica. En otra imagen se podía ver una nueva función del
Firewall llamada
Stealth Mode (
Modo Sigiloso) por la cual el tráfico sin invitación no recibiría ninguna respuesta, ni siquiera la confirmación de que la computadora existe. Se confirmaría también la actualización de
Safari a la versión 2.0, incluyendo soporte para
RSS news feeds y un
modo privado de navegación, que desactiva la historia de direcciones web visitadas. Finalmente, se mostraba una nueva aplicación,
Pipeline, que le permitiría a los usuarios no programadores crear flujos de trabajo mediante acciones en
AppleScript con el objetivo de automatizar tareas.
Imágenes similares a las retiradas de
Mac Rumors todavía se pueden ver en
Think Secret, en donde además se confirmaba que las imágenes pertenecían al
Mac OS X 10.4.
Sin embargo, después de haber visto las imágenes (
¿serán fidedignas?), tengo la sensación de que todavía hay mucho más por conocer del nuevo
gato de
Apple (me juego por la implementación de un Finder con soporte para metadatos extendidos y, también, personalizables), sospecha que se dilucidará mañana. Respecto a la gran cantidad de rumores que se publicaron en los últimos días sobre lanzamientos de nuevos equipos, creo que no vale la pena hablar de ellos, dada la confusión creada por la habitual y esperable
guerra de rumores.
La raza humanoide
Es el título de la
nota de tapa de
Wired (edición en inglés) del mes de julio. El artículo destaca el sostenido avance de los proyectos robóticos en los últimos quince años a la luz del gran objetivo de la robótica —un androide capaz de caminar, hablar y sentir—, para luego finalizar con una guía pieza por pieza de las máquinas humanoides más avanzadas del mundo.
En la guía se reseñan e ilustran los programas robóticos que en las distintas áreas han llegado más lejos en la imitación del comportamiento de los músculos humanos; la habilidad y la forma de las manos; la expresión de las emociones; el movimiento de los labios para emitir sonido (musical o la voz humana); la elasticidad y la sensibilidad de la piel; la rapidez y la agudeza de la visión; el reconocimiento de distintas voces humanas, la comprensión bilingüe; el seguimiento de rastros —fundamentalmente de sustancias químicas— por medio del olfato; la generación de energía por medio de un aparato digestivo básico; y la capacidad de desplazamiento, velocidad y habilidad de las piernas.
La casi totalidad de estos programas robóticos son desarrollos de universidades y empresas japonesas y estadounidenses.
Cómo proteger información confidencial con una llave
Guardar información confidencial de forma segura en una
llave (o
Keychain en inglés) es una función del
Mac OS X 10.3 (Panther) poco conocida. No me refiero a las contraseñas para aplicaciones, servidores o páginas web —para las que el procedimiento es casi automático— sino a aquella otra información, más de orden personal, como números de tarjetas de crédito, números de identificación para cuentas bancarias, claves criptográficas,
certificados X509 y, en general, cualquier otra información que uno quiere mantener en privado, fuera del alcance de terceros.
Vale la pena destacar que no sólo se pueden proteger textos breves, como el número de una tarjeta de crédito, sino que también es posible proteger textos extensos —hasta en el orden de los megabytes—, como documentos legales, informes o estadísticas comerciales, un diario íntimo o el próximo
best-seller. Para este caso en particular, se usa la
Nota, otra función de la
llave.
Para crear una
nota segura, se hace lo siguiente:
- Se abre Acceso a Llaves (o Keychain Access en inglés), que se encuentra en Aplicaciones/Utilidades.
- Se selecciona la llave a utilizar. Se hace clic en Mostrar Llaves, a la derecha de la ventana, si el cajón de la llave está cerrado.
- Se hace clic en Nota. Si la llave está bloqueada, se introduce la contraseña de la llave para desbloquearla.
- En la ventana que aparece se ingresa un nombre significativo a la nueva nota, caso contrario será difícil reconocer la nota una vez cerrada.
- Se escribe o se pega la información que uno quiere proteger en el cuadro Nota.
- Se hace clic en Añadir.
- Para mayor seguridad, en el panel Control de acceso se deshabilita Permitir siempre el acceso a este ítem.
Para ver el contenido de una nota, se selecciona la nota en el listado de elementos protegidos de la llave. Luego se hace clic en
Mostrar Nota y se ingresa la contraseña de la llave para desbloquear la nota.
Importante: Si se va a guardar mucha información o utilizar muchas notas es preferible crear una llave específica a este propósito y no usar la llave principal, por cuanto en esta última puede haber (o llegar a haber) muchísimos ítems guardados que harán más difícil encontrar una nota en particular. Además, una segunda contraseña, distinta de la principal, es un elemento extra de seguridad.
Para crear una llave se selecciona
Nueva llave en el menú
Archivo. Se le da un nombre y un lugar al archivo, y se hace clic en
Crear. Luego se le asigna una contraseña a la llave, se ingresa la contraseña por segunda vez a modo de verificación y se guardan los cambios.
Agregar etiquetas de colores a los mensajes del Mail de Apple
Si bien uso bastante el
Mail de Apple, mi cliente principal de correo es, por razones de trabajo, el
Outlook Express de Microsoft. Si había algo que venía extrañando del Outlook Express en el Mail era una función para agregar etiquetas de color en la lista de mensajes. La idea básica es seleccionar los mensajes que me interesan en la lista de mensajes y marcarlos con un color especial, de manera tal de poder distinguirlos rápidamente de los otros mensajes del listado. Son esa clase de mensajes ocasionales - y que por lo tanto no tienen una regla que automáticamente los traslade al buzón correspondiente - que no requieren una respuesta o acción inmediata, pero que hay que atender en cuanto haya un poco de tiempo.
Mientras ayer leía este
artículo en
Mac OS X Hints caí en la cuenta de que no sólo era posible agregar etiquetas de colores a los mensajes del Mail, sino que también es muy fácil. Basta con hacer clic en los mensajes que uno quiere distinguir y luego seleccionar
Mostrar colores en el menú
Formato. En el panel que aparece se elige un color y los mensajes seleccionados quedan realzados con ese color.
En los comentarios del artículo hay un
AppleScript - que todavía no probé - para automatizar el proceso. Avanzando en el proceso de automatización, en el
Ayuda Mail,
Cómo utilizar el menú Scripts, se explica cómo asignarle un atajo de teclado a un AppleScript. Básicamente, al final del nombre del script se agregan tres guiones bajos (___) y a continuación las teclas que uno quiere pulsar para ejecutarlo.
A juzgar por los comentarios al artículo, esta función del Mail había pasado desapercibida para muchos usuarios, incluso nadie hasta ahora pudo precisar en qué versión de Mail se implementó.
Filtros anti-spam para el Mail de Apple
Si bien
Mail, el cliente de correo electrónico estándar del Mac OS X, viene con la capacidad de filtrar los mensajes no deseados, muchos usuarios no están conformes con su desempeño ni con la imposibilidad de adaptarlo a sus necesidades. Dos proyectos independientes tratan de mejorar la lucha contra el correo no deseado:
SpamSieve y
JunkMatcher.
El primero es
SpamSieve, de
Michael Tsai, basado en los
filtros estadísticos Bayesian, que identifica los mensajes no deseados mediante entrenamiento automático o con ayuda del usuario, lo que le permite mejorar con el uso. Para mayor seguridad, los mensajes así identificados no se borran sino que se marcan como
spam. Funciona con todo tipo de cuentas de correo - como POP, IMAP, Hotmail, AOL - y también con otros clientes de correo como
Eudora,
Entourage,
Powermail y
Mailsmith.
SpamSieve también se integra con el
Address Book del Mac OS X, de manera que los mensajes de amigos y colegas - en general, de todas las personas listadas en el
Address Book - nunca son marcados como spam. En los aspectos personalizables del programa,
SpamSieve agrega un listado de direcciones autorizadas, cuyos mensajes nunca son filtrados, a fin de complementar las direcciones incluídas en el
Address Book. También mantiene una lista de bloqueos, muy útil para identificar sin margen de error el correo basura enviado desde direcciones específicas. Ambas listas pueden ser administradas mediantes reglas muy sofisticadas, que incluyen búsquedas mediante
expresiones regulares (una forma de describir cadenas de caracteres). Por último,
SpamSieve mantiene una serie de estadísticas muy completas sobre su desempeño y la manera en que identifica al correo no deseado.
Para instalar el programa se copia
SpamSieve al directorio
Aplicaciones, se lo inicia y luego se selecciona
Install Apple Mail Plug-In and Scripts en el menú
SpamSieve. Se puede probar SpamSieve por 30 días y el registro cuesta u$s 25.
El otro proyecto,
JunkMatcher, es un proyecto de código abierto que filtra los mensajes no deseados mediante el uso de expresiones regulares flexibles y personalizables. También cuenta con consultas vía IP de numerosas listas negras (como
SpamCop.net) y otras técnicas que permiten revisar casi cada bit de un mensaje, incluyendo eventuales archivos adjuntos.
JunkMatcher funciona como una regla y, por lo tanto, se puede usar junto con el filtro anti-spam estándar del
Mail, de naturaleza estadística. Como es de esperar, el usuario puede decidir qué hacer con los mensajes filtrados (marcarlos como basura/leído/con banderas/con color, moverlos a la carpeta Junk/Trash, etc.).
El programa también incluye un utilitario, llamado
JunkMatcher Central, muy útil para crear y comprobar los patrones de expresiones regulares y revisar sus resultados. También se puede informar el correo basura a
SpamCop.net directamente desde esta ventana. Todo el proceso es muy personalizable y se explica detalladamente
aquí (en inglés).
JunkMatcher, que se ejecuta como un proceso en segundo plano, viene con un instalador que reduce la instalación inicial a un simple doble-clic. La aplicación es gratis y, como siempre, se aceptan donaciones.
Bloomsday, el día después.
Tal como era esperable, el Bloomsday no fue virtualmente ignorado en Buenos Aires.
Carlos Gamerro, en su nota para
Clarín titulada
A cien años del día en que transcurre el Ulises, de James Joyce, hace un bosquejo de la innegable influencia del
Ulises en la literatura argentina. Por su parte,
La Nación publica una
reseña sobre un
Manual para entender el «Ulises» (en inglés) de la BBC, una guía irreverente dirigida especialmente a aquellos que no leyeron la obra o, simplemente, no la entendieron. También dedica una
nota a cubrir someramente los festejos en Dublín, y la vida y la obra de James Joyce. Por último,
Juan Sasturain escribe en
Página 12 Es Bloomsday, el siglo del día más largo, donde analiza un "día sanamente memorable". Acompañan a este artículo, dos notas más cortas pero plenas de detalles:
Joyce o la genial dificultad y
Desayuno en Dublín.
¿Que no te gusta leer tanto? ¿Que, como hijo de nuestra época, preferís los
dibus a tanto palabrerío? No hay problema,
aquí hay algo que podría pasar por audiovisual, una parodia del
Ulises, sin duda, pero divertida. Subtitulada en inglés, no todo es gratis.
Yahoo! Mail se agranda v2.0
En la v1.0 de
esta nota hablaba acerca acerca de la lentitud con que el nuevo servicio de
Yahoo! Mail estaba funcionando y supuse que se debía a una
sobrecarga de usuarios por la implementación del servicio.
Pues no, no era ésa la razón. Resulta que
Akamai Technologies, la compañía norteamericana que se encarga de adjudicar a cada dirección numérica su correspondiente nombre de dominio, fue el blanco de un ataque de
denegación de servicios y, en consecuencia, algunos de los sitios con más tráfico de la Red, como Yahoo, Google, Microsoft o Apple, funcionaron al 20 por ciento de su capacidad durante algunas horas del martes.
Y esa lentitud de respuesta es la que yo sufrí e informé. El servicio de
Yahoo! Mail funciona a su velocidad habitual desde entonces.
Para más detalles, ver
aquí (en castellano) y
aquí (en inglés).
Cómo crear una cuenta en el Mac OS X
Cambiar de cuenta o, si se quiere, iniciar una sesión como otro usuario, es uno de los procedimientos más útiles y usados para averiguar el ámbito de un problema, que podría afectar a un solo usuario o a todo el sistema, y descartar en principio un problema de hardware.
Sin embargo, muchos usuarios tienen en su Mac OS X una única cuenta y pueden llegar a tener algunas dudas a la hora de crear una nueva. El procedimiento es en realidad bastante sencillo:
- Se abren las Preferencias del Sistema en el Menú Apple.
- Se selecciona Cuentas en el menú Visualización.
- Si algunos de los ajustes aparecen atenuados, significa que el usuario actual no tiene privilegios de administrador.
- Se hace clic en el icono del candado (al pie de la ventana) y se ingresa un nombre y contraseña de administrador (en el Mac OS X siempre hay al menos una cuenta con privilegios de administrador) para poder continuar con el procedimiento.
- Se hace clic en el botón para agregar una cuenta (el botón con el signo "+"), inmediatamente arriba del icono del candado.
- Ingresar el Nombre del nuevo usuario, un Nombre corto (si el generado automáticamente no es apropiado), una Contraseña y su Verificación, y una pista para ayudar al usuario a recordar la contraseña (opcional).
- Si se desea dar a esta cuenta privilegios de administrador, hacer clic en la pestaña Seguridad y luego en "Permitir al usuario administrar este ordernador".
Los cambios se guardan automáticamente al cerrarse la ventana.
Nota: Estas instrucciones son para
Mac OS X 10.3 (Panther). De todas maneras, el procedimiento para el 10.2 (Jaguar) es bastante similar (si no me falla la memoria).
Yahoo! Mail se agranda
Esta mañana, cuando fui a
Yahoo! a revisar el correo, me encontré con una pantalla que, entre otros asuntos, me anunciaba:
- El aumento de la capacidad de almacenamiento de la casilla de correo electrónico a 100MB, es decir, 25 veces más de lo que tenía hasta hoy.
- Un mensaje puede ocupar hasta 10MB, lo que permite compartir, por ejemplo, archivos multimedia.
- Una interfaz más rápida y más fácil de usar.
La actualización de mi cuenta a las nuevas características se hizo sin más trámites ni interrupciones del servicio. Eso sí, todo funcionaba muy lentamente, probablemente debido a una
sobrecarga de usuarios. Habrá que esperar un poco más para que
Yahoo! Mail vuelva a su velocidad habitual.
Si bien los 100MB de espacio de almacenamiento para las cuentas de correo electrónico no eran una novedad estrictamente hablando -
Yahoo! ya lo había anunciado el mes pasado -, no se sabía cuando lo iba a poner en funcionamiento. Se ve que la presión que ejerce
Google con su servicio
Gmail de 1GB se está sintiendo y ésta es la primera respuesta de
Yahoo!, que más que nada apunta a mantener a sus usuarios que a captar otros nuevos. En esta línea de acción,
Yahoo! también ofrece un servicio de correo electrónico aumentado a 2GB de almacenamiento y por un precio reducido a u$s19,99 al año. No descarto que haya más novedades en los próximos meses, cuando
Gmail salga de la fase de prueba y
Google lo ofrezca a todos los usuarios, sin limitaciones.
No está de más decir que la mejora en el servicio es bienvenida, y más aún cuando éste es totalmente gratuito. Si bien la cuenta en
Yahoo! Mail no es mi cuenta principal, la uso bastante y los 4MB de capacidad me estaban quedando muy cortos. Tanto es así que la cuenta de 1GB en
Spymac, que en principio abrí para compartir calendarios, también la estoy usando como respaldo de
Yahoo! Mail y almacenamiento alternativo.
En síntesis, aunque
Yahoo! Mail no es tan sexy como
Gmail, 100MB de espacio de almacenamiento son más que suficientes para una cuenta secundaria que ofrece, además,
libreta de direcciones,
calendario,
notas y filtro anti-spam.
Los troyanos y el Mac OS X
Hace poco más de dos meses, se publicó un
alerta de seguridad para el Mac OS X causado por el
troyano (o
Trojan Horse en inglés) identificado como AS.MW2004.Trojan. Este troyano, proveniente de una de las redes de intercambio de archivos, es un programa compilado en AppleScript de 108KB y con un icono parecido a un instalador de la versión para el Mac OS X del Microsoft Office 2004. Si se lo abre, el AppleScript encubierto activa un comando Unix que borra archivos sin presentar ningún mensaje, diálogo o alerta. Una vez que el usuario hace doble clic sobre el troyano, toda su
Home desaparece para siempre.
Es importante resaltar que un troyano es una
aplicación encubierta que no se auto-activa al bajarse, sólo el usuario puede activarlo.
Cómo no ser víctimas de un troyano
En general, hay dos grandes medidas de precaución (no excluyentes entre sí). La primera, que hasta cierto punto es impracticable en el mundo de los negocios, consiste en bajar solamente archivos de lugares conocidos y confiables, como editores de software bien conocidos, revendedores autorizados u otros distribuidores conocidos. Una precaución adicional es instalar un anti-virus para verificar todos los archivos antes de instalarlos, pero en el Mac OS X me resulta poco práctica.
Cuando no es posible controlar la bajada de archivos - por ejemplo, porque los clientes envían archivos para su revisión, procesamiento, etc. -, habrá que recurrir a la segunda gran medida de precaución, es decir, la inspección de los archivos sospechosos.
Cómo identificar a un troyano
Ante todo, siempre es recomendable tomar precauciones extras cuando se abre un archivo de origen desconocido, más aún si llega sin que medie aviso alguno a nuestro correo electrónico, como si se lo bajó de Internet. Y, en especial, cuando se trata de aplicaciones.
Es en el Finder donde se puede inspeccionar un archivo sospechoso. El método más simple es seleccionar el archivo en el desktop o en una ventana del Finder y activar el comando
Obtener Información (Comando-I) para averiguar la
Clase (o
Kind en inglés) del archivo. En cambio, cuando se usa la vista por columnas en el Finder, el archivo seleccionado muestra esta información automáticamente en la columna siguiente. Si la Clase del archivo seleccionado no es la esperada, es muy posible que haya un troyano entre manos. Por lo tanto, no hay que abrir impulsivamente el archivo.
Ahora bien, cuando se tienen dudas acerca de la Clase que un documento debe tener, se lo puede comparar con documentos que ya se tienen de esa Clase. También se puede abrir una aplicación, crear un nuevo documento de ese tipo y guardarlo. Luego, mediante
Obtener Información se muestra la Clase de este o aquellos documentos, y se la compara con la Clase del documento recibido o bajado.
Para referencia, hay varios tipos de Clase que identifican a las aplicaciones y, por lo tanto, a un posible troyano:
- Application
- Classic Application
- Unix Executable File
- Script
- TerminalShellScript
- Jar Launcher Document
Si se ha instalado software de terceras partes, habrá que verificar en la documentación si esos archivos pueden incluir macros, lenguajes de scripts o código ejecutable. Si toman esa característica, entonces también los archivos de esa Clase son especialmente peligrosos.
Otra manera de comprobar si un archivo es una aplicación encubierta es hacer
Control-clic en él para que se muestre el menú de atajos, y seleccionar el comando
Abrir con. Si no existe el comando
Abrir con en el menú de atajos (sólo aparece
Abrir), entonces el archivo es una aplicación y no un documento. Claro está, no hay que abrir ese archivo. Cuando
Abrir con aparece, también se debe comprobar si las aplicaciones que aparecen en ese submenú son las que uno esperaría ver para esa clase de documento.
Nota: Si la lista mostrada con el
Abrir con incluye
Terminal o
Jar Launcher, la aplicación podría ser particularmente peligrosa (un script, un script de la Shell del Terminal, o una aplicación desarrollada en Java).
Medidas de seguridad en Mail y en Safari
Cuando se abre un archivo adjunto en
Mail y, en vez de un documento, éste resulta ser una aplicación encubierta, Mail mostrará un alerta y se debería cancelar la operación si se tienen dudas acerca del archivo. Si se guardó el archivo adjunto o se arrastró a una carpeta, se puede usar el Finder para inspeccionarlo, como se describió antes.
Por otro lado, si un archivo que se bajó con
Safari es, en realidad, una aplicación, ésta no se abrirá automáticamente. Se podrá inspeccionar el archivo bajado en el Finder.
Enlace (en inglés)
Se viene el Bloomsday
El 16 de junio es un día muy especial para muchísima gente. Ese día de 1904,
Leopold Bloom y
Stephen Dedalus emprendieron su épico recorrido a través de las calles de Dublín en el
Ulises de
James Joyce, una de las novelas fundamentales del siglo XX.
Bloomsday, como hoy se lo conoce, se ha convertido en una tradición para los seguidores de Joyce de todo el mundo. Varias ciudades, como Tokio, Sydney, San Francisco, Búfalo, Trieste y París, tienen su propia celebración del Bloomsday, aunque Dublín, naturalmente, es el escenario central y más extenso, con eventos programados desde abril hasta agosto. Los festejos suelen incluir lecturas, representaciones teatrales e improvisaciones en la calle de escenas de la historia.
Por cierto, es imposible volver a hacer el recorrido exacto por Dublín, tal como se describe en el
Ulises. Ya no existe la casa de Bloom y, si bien todavía uno podría ser tentado por las sirenas, tampoco podrá enredarse con Circe. ¡Lástima!
¿Habrá algún festejo en
Buenos Aires? ¿O sólo queda la lectura en solitario?
Enlace
Cuando un usuario se olvida de la contraseña de su cuenta
Tarde o temprano, va a ocurrir. No hay más remedio que borrar la contraseña ahora inservible e ingresar una nueva. Para eso es importante saber
el tipo de cuenta que se quiere reajustar. Si en el equipo hay una única cuenta de administrador o si se trata de la cuenta del administrador original - esto es, de la cuenta creada inmediatamente después de instalar el Mac OS X -, hay que hacer lo siguiente:
- Arrancar el equipo desde el CD de instalación del Mac OS X (mantener la tecla C apretada hasta que aparezca la pantalla del instalador).
- Seleccionar Reset Password en el menú Installer.
- Seleccionar el volumen del disco donde está instalado el Mac OS X cuya cuenta se quiere modificar.
- Seleccionar el nombre de la cuenta de administrador original. strong:Nota: No confundir con el strong:System Administrator (Administrador del Sistema), que es una referencia al usuario root.
- Ingresar una nueva contraseña y guardar los cambios.
- Reiniciar el equipo.
Nota: Cuando se cambia la contraseña de una cuenta de usuario vía el comando Reset Password, la contraseña de acceso al llavero de claves (Keychain) de esa cuenta no se actualiza automáticamente. Para cambiar esta última contraseña, hay que cambiar nuevamente la contraseña de la cuenta como se detalla a continuación.
En cambio, si se quiere cambiar la contraseña de una cuenta de usuario común o de un administrador creado con posterioridad al original, se sigue este procedimiento:
- Iniciar una sesión como administrador.
- Abrir las Preferencias del Sistema.
- Seleccionar Cuentas en el menú Visualización.
- Seleccionar el nombre del usuario cuya contraseña se quiere cambiar.
- Hacer clic en la pestaña Contraseña.
- Ingresar una nueva contraseña en los campos Contraseña y Verificar.
- Aceptar si aparece un mensaje diciendo que la contraseña del llavero de claves se cambiará por la nueva contraseña de la cuenta.
Estas instrucciones son para
Mac OS X 10.3.x (Panther). El procedimiento para
Mac OS X 10.2.x (Jaguar) es muy similar, sólo cambian algunos detalles menores en el panel de preferencias Cuentas.
Blogs en castellano
A los que estén interesados en saber un poco más acerca de la red de web logs en castellano, pueden leer este
artículo de
Angel Cortés. La nota trata sobre la cantidad de blogs que se escriben en castellano, las comunidades más famosas, los blogs más populares, el "bloguero" más visitado, de qué países provienen los visitantes y de la frecuencia de actualización de los blogs.
Acompaña a ese artículo una
nota dedicada al uso que les dan los jóvenes y adolescentes a los blogs. Vale la aclaración que esta última nota no analiza en especial a la red de web logs en castellano.
Problemas en el paraíso (final)
Apple publicó una nueva
Actualización de Seguridad para 10.3.4 y 10.2.8, que se pueden instalar por medio de Actualización de Software. La
Security Update 2004-06-07 complementa la actualización anterior, comentada
Problemas en el paraíso, y según Apple cierra todas las vulnerabilidades relacionadas con los protocolos de Internet y la aplicación del Mac OS X Launch Services, además de corregir otros problemas menores introducidos con el 10.3.4.
En esencia, la solución de Apple consiste en que cuando el Launch Services intenta activar automáticamente una aplicación que el usuario nunca había activado manualmente hasta ese momento, aparece un mensaje de confirmación antes de activar la aplicación. El mensaje de alerta, traducido de
las notas que acompañan a la actualización de seguridad, dice lo siguiente:
La dirección de Internet solicitada abrirá por primera vez la aplicación "Exploit". ¿Está seguro que quiere abrir esta aplicación? La aplicación se encuentra en la carpeta "Downloads". Haga clic en Cancelar si no esperaba que esta aplicación se abriera.
También se aclara que el mensaje de alerta no se vuelve a mostrar una vez que una aplicación ya fue activada y que las aplicaciones que vinieron incluídas con la computadora se consideran "confiables" y, por lo tanto, no activan el mensaje de alerta.
¿Qué hacer, entonces?
-- Actualizarse a 10.3.4 o a 10.2.8 y luego instalar las dos últimas actualizaciones de seguridad.
-- Si se habían desactivado los protocolos de Internet afectados por estas vulnerabilidades vía
RCDefaultApp, éstos se pueden volver a asignar a sus aplicaciones originales. Sin embargo, como la Actualización de Seguridad Security Update 2004-06-07 modifica a DiskImageMounter, los protocolos "disk:" y "disks:" no son más necesarios y fueron borrados de la base de datos del Launch Services.
-- Comprobar que el equipo ha dejado de ser vulnerable en
esta página web.
Fuentes:
Actualización de seguridad,
Sobre la Actualización de Seguridad del 2004-06-07 y
Las actualizaciones de seguridad de Apple.
Biografía de Marin Mersenne
Nació el 8 de septiembre de 1588 en Oizé (actual Departamento de Sarthe), Francia, y murió el 1 de septiembre de 1648 en París.
Mersenne comenzó sus estudios en un colegio de Mans. A partir de 1604 cursó cinco años en el colegio jesuita de La Fleche. De 1609 a 1611 estudió teología en la Sorbonne.
En 1611 Mersenne se unió a la orden religiosa de los Mínimos, fundada por San Francisco de Paula. El nombre de la orden se debe a que los Mínimos se consideran a sí mismos como los más humildes (
minimi, lit. mínimos) de todos los religiosos, consagrados a orar, a estudiar y a la erudición. Mersenne continuó su educación dentro de la orden como novicio en Nigeon y luego en Meaux. Regresó a París y en 1612 se ordenó como sacerdote.
Luego, entre 1614 y 1618, enseñó filosofía en el Convento de los Mínimos en Nevers. En 1619 regresó nuevamente a París, donde consiguió un puesto de profesor en el Convento de l'Annonciade, cerca de la Place Royale. Su lugar de residencia en París se convirtió en el lugar de encuentro de Fermat, Pascal, Gassendi, Roberval, Beaugrand, entre otros. En 1635 institucionalizó este tipo de encuentros en la
Academia Parisiensis, donde los eruditos discutían libre y apasionadamente. Mersenne mantuvo correspondencia con otros eminentes matemáticos y desempeñó un gran papel en la difusión del conocimiento matemático por Europa, en una época en la que no había revistas científicas. Es así que luego de su muerte se hallaron en su celda cartas provenientes de numerosos científicos, como Fermat, Huygens, Pell, Galileo y Torricelli.
Mersenne investigó los números primos e intentó hallar una fórmula que pudiera representar a todos los números primos. Aunque falló en su propósito, su trabajo en los números de la forma
2p - 1, donde p es número primo
es de permanente interés para la investigación de los grandes números primos.
Es fácil demostrar que si el número n = 2
p -1 es un número primo, entonces
p también debe ser un número primo. En 1644, Mersenne afirmó que n es un número primo si p = 2, 3, 5, 7, 13, 17, 19, 31, 67, 127 y 257, pero compuesto para los otros 44 números primos menores a 257.
En años posteriores se comprobó que Mersenne se había equivocado en 5 de los números primos menores o igual a 257 (había postulado dos que no llevaban a un número primo [67 y 257] y falló en tres que lo hacían: 61, 89 y 107).
Mersenne se interesó sobre todos los temas científicos de su época. Defendió a Descartes y a Galileo de la crítica de la ortodoxia teológica, pero defendió a ésta contra deistas y los ateos en sus
Quaestiones in Genesim (1623), y también se empeñó en desenmascarar a las seudo ciencias de la alquimia y la astrología. En
La Verité des Sciences (1625) Mersenne sostuvo la posibilidad de un verdadero conocimiento humano contra el naciente escepticismo representado por Montaigne. También continuó algunos de los trabajos de Galileo sobre acústica y estimuló algunos de los últimos descubrimientos de Galileo. Propuso a Huygens el uso del péndulo como un instrumento de medición, siendo así el inspirador del primer reloj de péndulo.
En 1633 Mersenne publicó el
Traité des mouvements y en 1634
Les mécaniques de Galilée, una versión de las lecciones de Galileo sobre mecánica. Tradujo partes del
Diálogo de Galileo al francés y, en 1639, publicó una traducción de los
Discursos de Galileo. Es por medio de Mersenne que la obra de Galileo se hizo conocida fuera de Italia.
Dos importantes publicaciones en física matemática de su autoría son
Harmonie Universelle (1636) y
Cogitata Physico-Mathematica (1644). Mersenne también escribió el
Traité d'harmonie universelle (1627), una obra sobre música, instrumentos musicales y acústica, que continuó mejorando a lo largo de toda su vida.
Fuentes: Entre otras, las siguientes páginas web
1,
2 y
3.
Aquí se pueden ver dos grabados de
Marin Mersenne. De uno de ellos, por
P. Dupin, proviene la imagen que
GIMPS incluye en la cabecera de su página web. El otro grabado fue realizado por
Claude Duflos.
Safari 1.2.1 es compatible con Gmail
El jueves pasado
MacCentral anunció que Google había agregado a Safari 1.2.1 a la lista de navegadores compatibles con
Gmail, su servicio de correo electrónico gratuito de 1GB de capacidad de almacenamiento, actualmente en período de prueba. Los navegadores compatibles con Gmail son:
-- Microsoft IE 5.5 o posterior (bajar:
Windows)
-- Netscape 7.1 o posterior (bajar:
Macintosh Windows Linux)
-- Mozilla 1.4 o posterior (bajar:
Macintosh Windows Linux)
-- Mozilla Firefox 0.8 o posterior (bajar:
Macintosh Windows Linux)
-- Safari 1.2.1 o posterior (bajar:
Macintosh)
MacNN, que se hace eco de la noticia, sin embargo destaca que algunos usuarios con Safari 1.2.2 siguen teniendo problemas de compatibilidad. Habrá que seguir esperando.
Por otro lado, todavía Google no especificó cuándo Gmail saldrá del período de prueba y estará disponible al público sin limitaciones - actualmente sólo se lo puede usar por invitación. Tal es la desesperación de algunos usuarios que las invitaciones para acceder al servicio Gmail se están subastando en eBay - u$s60 por usar un servicio que en poco tiempo más será gratuito para quien lo quiera. Para más datos sobre las subastas, buscar por "Gmail" en
eBay.
Según Google, Gmail es una clase experimental de webmail cuya idea básica es que el usuario nunca esté obligado a borrar un mensaje de correo electrónico por falta de espacio y que siempre sea capaz de encontrar el mensaje que busca. Las características claves que definen a Gmail, son:
--
Buscar, no ordenar.
Se usa el servicio de búsqueda de Google para encontrar un mensaje, sin que importe cuando se lo envió o se lo recibió.
--
No hace falta borrar mensajes.
Gmail tiene 1000 megabytes de almacenamiento gratuito, de modo que no hay necesidad de borrar ningún mensaje.
--
Mantener los mensajes en su contexto.
Todos los mensajes se agrupan con sus respuestas y se presentan como formando parte de una conversación.
--
Publicidad sin pop-ups ni banners fijos.
Sólo se presenta publicidad en avisos de texto y con enlaces a páginas web de interés relacionadas con el mensaje.
Las Macs Vintage y los productos obsoletos
¿Qué y cuáles son los
productos Vintage? ¿Y los
obsoletos? Como en muchos otros casos, la respuesta depende de para quien.
Hace unos años, formé parte de una lista de correo dedicada a las
Vintage Macs donde se consideraba como Vintage a las Macs con procesador 68020 o 68030, es decir, algunas de las compactas como la SE, las Mac II y las LC. También se aceptaban preguntas sobre las Macs con procesadores 68000 y 68040, pero en realidad había listas de correo específicas para esos equipos. En otras palabras, con un criterio más amplio se puede afirmar que las Vintage Macs son los equipos pre-PowerPC, o sea los equipos fabricados en la década del '80 y primeros años del '90. En este sentido, se puede traducir
vintage por
equipo antiguo. Desde el punto de vista de los usuarios, no había equipos obsoletos, claro está, sino equipos que seguían funcionando pese a su antigüedad y, por lo tanto, seguían siendo útiles.
Sin embargo, Apple tiene otra manera de ver las cosas. Curioseando en los documentos publicados recientemente por Apple, me encontré con un
listado de productos antiguos (vintage) y obsoletos, en el que esos términos tienen un significado preciso y distinto al anterior. En ese documento se especifica que los productos vintage (computadoras, monitores, lectoras, impresoras, etc.) son aquellos que se dejaron de producir hace más de cinco años pero menos de siete. Con esta definición, el término
vintage abarca muchos más equipos, como algunos modelos de Performa, de PowerBook, las primeras G3 y casi todas las Power Macintosh (excepto las x1xx). También se aclara que si los productos se compraron en California, todavía se pueden conseguir repuestos y servicio técnico, caso contrario
no se suministran repuestos.
En cambio, los
productos obsoletos son los que se dejaron de fabricar hace más de siete años. No se suministran más repuestos para estos productos, aun cuando se continúa con el servicio técnico pero a un costo mayor (como
productos legacy).
Sin embargo, la diferencia entre productos antiguos y obsoletos no se aplica fuera de EE.UU. Para el resto del mundo
todos los productos listados se consideran obsoletos. Este cambio de criterio afecta directamente la amortización de los productos de Apple, especialmente en mercados como el latinoamericano, donde debido al alto costo de reposición, el uso de esos productos se alarga muchos años. En consecuencia, al comprar una computadora o producto usado conviene verificar el listado de productos antiguos y obsoletos - que Apple actualiza todos los años -, y comparar la probable vida útil que aún le queda al producto con el precio de compra. Si Apple considera que el equipo es obsoleto, entonces no habrá quien responda a una consulta ni servicio técnico ante una falla; si la falla es de hardware tampoco habrá repuestos. Sólo queda la pérdida total del producto o la canibalización. Triste final para una Mac.
Colaborando con GIMPS
Me uní a
GIMPS (o sea,
"Gran Búsqueda de los números Primos de Mersenne por Internet") en 1998 y ya completé el test de primalidad de más de 500 exponentes. No me tocó en suerte descubrir ningún número primo de Mersenne, pero sigo insistiendo, pacientemente.
Claro, al principio tenía expectativas ante cada resultado, pero después de meses (y años) de conseguir sólo resultados compuestos ya no pierdo el sueño. Supongo que habrá quien tenga mayores expectativas que las mías, sobre todo por el premio de la
Electronic Frontier Foundation. De todas maneras, a mis fines prácticos ese premio es como una nueva version de
la quimera del oro.
Sucede que la velocidad de los dos equipos que tengo parcialmente asignados a GIMPS, un
Power Macintosh 5260/100 y un
Power Macintosh 8500/120, es realmente muy baja, y lo razonable es asignarlos a comprobar exponentes por segunda o tercera vez. Vale aclarar que todos los exponentes se comprueban como mínimo dos veces y en equipos distintos, y para que la prueba de primalidad se considere fiable, los residuos de las dos pruebas deben ser iguales. Caso contrario, se ha de hacer una tercera prueba.
Además, en algunas de las pruebas que se hicieron en los primeros años de GIMPS no se guardaba el residuo completo de la prueba de primalidad (sólo la parte final). En consecuencia hay una pequeñísima probabilidad de que residuos que en aquel momento se consideraron iguales, en realidad sólo coincidan parcialmente. Se impuso la revisión de esos exponentes y ésta es la única tarea que esos dos equipos están en condiciones de cumplir - la iMac está reservada para otra clase de pruebas.
El software utilizado es el
MacGIMPS - una versión actualizada del original
MacLucas -, pero también ya fue abandonado. Estos programas todavía se pueden bajar desde
esta página, pero no vale la pena. La versión recomendable para Mac OS X es el
Glucas. Los binarios del
Glucas y del
Mlucas (un programa que nunca probé) se pueden bajar desde
aquí.
Bajar software para otros sistemas operativos.
Por qué nos importan los números primos de Mersenne
Los números primos siempre fascinaron a los matemáticos, no sólo a los profesionales, sino también a los aficionados como yo (aunque vale la aclaración de que este sofista no es pitagórico). Se llama
número primo al entero mayor a uno y que es sólo divisible por uno y por sí mismo. Los primeros números primos son 2, 3, 5, 7, 11, etc. Por ejemplo, el número 10 no es primo porque es divisible por 2 y por 5. Un
número primo de Mersenne es un número primo de la forma 2^p -1, donde p también es primo. Los primeros números primos de Mersenne son 3, 7, 31, 127, etc. Hasta hoy sólo se conocen 41 números primos de Mersenne. Una tabla de estos números, junto con una breve historia y teoremas relacionados, puede consultarse
aquí (en inglés).
Los números primos de Mersenne son importantes en la teoría de los números desde que Euclides los trató en el 350 AC. Toman su nombre del monje francés
Marin Mersenne (1588-1648), quien publicó una famosa conjetura acerca de algunos de los valores de p que podrían ser primos. Llevó 300 años y muchos descubrimientos matemáticos resolver esta conjetura.
Los programas utilizados en GIMPS para descubrir los enormes números primos de Mersenne se basan en un algoritmo especial. A principios de 1990,
Richard Crandall, un matemático premiado con el Apple Distinguished Scientist, descubrió varias formas de duplicar la velocidad de unas grandes operaciones de multiplicación llamadas
convoluciones. El método no sólo se aplica a la búsqueda de números primos sino también a otros campos de la informática. A resultas de este trabajo, Crandall patentó un sistema de encriptación conocido como
Fast Elliptic Encryption, patente que
Apple compró hace unos años. Apple usa los números primos de Mersenne para encriptar y desencriptar mensajes de una manera muy rápida. George Woltman, el fundador de GIMPS, implementó el algoritmo de Crandall en lenguaje máquina y así obtuvo un programa de búsqueda de números primos de una eficiencia sin precedentes, que llevó a GIMPS a descubrir los últimos siete números primos de Mersenne.
Antes de GIMPS, la búsqueda de los números primos de Mersenne era territorio exclusivo de las supercomputadoras, como las
Cray, que utilizaban las búsquedas para probar el hardware y cuantificar la velocidad de cómputo.
Enlace (en inglés)
El mayor número primo conocido no deja de crecer
Se confirmó el descubrimiento de un nuevo número primo de Mersenne, el número 41 de la serie y mayor en casi un millón de cifras decimales al número anterior. Esto lo convierte en el mayor número primo conocido. Expresado como 2^24.036.583 -1 (2 elevado a la 24.036.583 menos 1), el número primo récord tiene
7.235.733 cifras decimales y fue descubierto el 15 de mayo por el norteamericano Josh Findley, uno de los 75.000 miembros de un proyecto masivo de computación de
Mersenne.org conocido con el nombre de
Gran Búsqueda de los números Primos de Mersenne por Internet, o GIMPS (por sus siglas en inglés). La prueba de primalidad, llevada a cabo en una Pentium 4 de 2,4 GHz con software gratuito provisto por Mersenne.org, llevó 14 días de cálculos. Con este hallazgo, el proyecto GIMPS, iniciado en 1996, tiene en su haber el descubrimiento de 7 números primos de Mersenne.
La búsqueda de estos enormes números primos está coordinada por
PrimeNet, que organiza unas 240.000 computadoras en paralelo para crear una supercomputadora virtual corriendo a 14 billones de cálculos por segundo, o
teraflops. Esto le permitió a GIMPS hallar el número primo en sólo seis meses en vez de los 2.500 años que le llevaría a una única PC.
Para participar en GIMPS sólo hace falta una computadora con conexión a Internet. El software necesario se puede descargar gratis desde
Mersenne.org y hay versiones disponibles para casi todos los sistemas operativos. Los cálculos se llevan a cabo en segundo plano, utilizando los ciclos sobrantes que de otra manera se desperdician.
Enlace (en inglés)