martes, junio 29, 2004

Una línea en el cielo marciano

Hace aproximadamente tres meses, el Spirit, uno de los robots de la NASA que está investigando la superficie marciana, envió una imagen tomada con el filtro verde de su cámara panorámica en la que se podía ver nítidamente una línea en el cielo. ¿Es un pájaro, un avión, o qué? Rápidamente se lanzaron varias teorías para explicar la naturaleza de ese Objeto Volador No Identificado (OVNI): la mayoría se inclinó por pensar que era el rastro de un meteorito, otros que se trataba de la estela de una de las siete naves espaciales norteamericanas o rusas que siguen orbitando Marte pero que ya no son operativas y, finalmente hubo quien como Mark Lemmon —miembro del equipo de la NASA que opera los robots que están en Marte— que dejó volar a su imaginación y se preguntaba si en realidad la Spirit no habría fotografiado a una nave extraterrestre en su propio programa de investigación espacial. Quizá nunca lo sepamos, agregaba el científico.

Pues parece que el misterio del origen del OVNI finalmente se aclaró. Según se informa con fecha de ayer en la página web de Space (en inglés), la Spirit fotografió el rastro de un meteorito marciano. Un grupo de investigadores franceses concluyó que la orientación de la línea fotografiada concuerda hasta en una fracción de grado con el punto aparente del cielo de donde se origina una lluvia de meteoritos (es decir, el radiante, según la terminología astronómica) prevista para esa fecha.

Otra vez será.

Fuentes: NASA/JPL (en inglés). Se puede leer una traducción aproximada en El Mundo.

Nota relacionada: Esta vez tampoco fue (la figura humanoide).

lunes, junio 28, 2004

MacStation - No es una Apple Store, pero se le parece mucho

Hace unos días, el 16 de junio para ser más preciso, se inauguró MacStation, un Apple Center que no tiene precedentes en Latinoamérica. MacStation, ubicado en el Barrio Norte de Buenos Aires, ocupa una casona de cinco pisos ambientada en un estilo tecno que no tiene nada que envidiarle a las Tiendas oficiales de Apple (Apple Stores) de Estados Unidos y Japón. La planta baja está dedicada a la venta y atención de clientes, con áreas para la música, la fotografía, el diseño y un sector para chicos, donde todos —grandes y pequeños— pueden probar los equipos y el software en exposición. En el primer piso hay un auditorio para dictar cursos y seminarios, además de las oficinas para atender al cliente corporativo. En los pisos superiores están las oficinas del servicio técnico.

MacStation, íntegramente de capitales argentinos, contó con el apoyo directo de Apple Estados Unidos, quien también asistió a la empresa para el entrenamiento de sus treinta empleados. El plan de negocios de MacStation pretende trascender el nicho de los diseñadores —en el que parece estar atrapado el Mac en la Argentina— y llegar también al cliente hogareño. Una apuesta fuerte, sin duda. Espero que lo consiga. ¡Suerte!

Fotos y detalles del día de la inauguración pueden verse en Canal AR. Otro medio que cubrió el evento fue Clarín, aunque publicó la nota varios días después (si bien con menos atraso que el mío).

domingo, junio 27, 2004

Anticipos sobre el Mac OS X 10.4 (Tiger)

Steve Jobs, el carismático CEO de Apple, presentará mañana en la inauguración de la Conferencia Mundial de Desarrolladores Apple una pre-versión de su sistema operativo, Mac OS X 10.4, conocido también como Tiger. Sin embargo, parece que ciertos personajes quieren arruinarle en parte la presentación a Jobs, porque varias capturas de pantalla mostrando algunas de las novedades que introduciría el secretísimo sistema operativo de Apple se han filtrado y publicado en la Red.

En primer lugar, Mac Rumors había publicado las capturas de pantalla del Tiger ayer sábado y hoy por la mañana, pero horas después las imágenes fueron retiradas del sitio "a pedido del Departamento Legal de Apple".

Las supuestas imágenes del Tiger publicadas por Mac Rumors mostraban una nueva característica de Exposé, Dashboard (que podría traducirse como Tablero de mandos), que le permitiría a un usuario acceder rápidamente a sus herramientas y aplicaciones más usadas, con una apariencia similar a Konfabulator. También se podía apreciar una remozada Preferencias del Sistema al que se agrega un campo de búsqueda para ubicar rápidamente en qué panel de control está una determinada preferencia o característica. En otra imagen se podía ver una nueva función del Firewall llamada Stealth Mode (Modo Sigiloso) por la cual el tráfico sin invitación no recibiría ninguna respuesta, ni siquiera la confirmación de que la computadora existe. Se confirmaría también la actualización de Safari a la versión 2.0, incluyendo soporte para RSS news feeds y un modo privado de navegación, que desactiva la historia de direcciones web visitadas. Finalmente, se mostraba una nueva aplicación, Pipeline, que le permitiría a los usuarios no programadores crear flujos de trabajo mediante acciones en AppleScript con el objetivo de automatizar tareas.

Imágenes similares a las retiradas de Mac Rumors todavía se pueden ver en Think Secret, en donde además se confirmaba que las imágenes pertenecían al Mac OS X 10.4.

Sin embargo, después de haber visto las imágenes (¿serán fidedignas?), tengo la sensación de que todavía hay mucho más por conocer del nuevo gato de Apple (me juego por la implementación de un Finder con soporte para metadatos extendidos y, también, personalizables), sospecha que se dilucidará mañana. Respecto a la gran cantidad de rumores que se publicaron en los últimos días sobre lanzamientos de nuevos equipos, creo que no vale la pena hablar de ellos, dada la confusión creada por la habitual y esperable guerra de rumores.

La raza humanoide

Es el título de la nota de tapa de Wired (edición en inglés) del mes de julio. El artículo destaca el sostenido avance de los proyectos robóticos en los últimos quince años a la luz del gran objetivo de la robótica —un androide capaz de caminar, hablar y sentir—, para luego finalizar con una guía pieza por pieza de las máquinas humanoides más avanzadas del mundo.

En la guía se reseñan e ilustran los programas robóticos que en las distintas áreas han llegado más lejos en la imitación del comportamiento de los músculos humanos; la habilidad y la forma de las manos; la expresión de las emociones; el movimiento de los labios para emitir sonido (musical o la voz humana); la elasticidad y la sensibilidad de la piel; la rapidez y la agudeza de la visión; el reconocimiento de distintas voces humanas, la comprensión bilingüe; el seguimiento de rastros —fundamentalmente de sustancias químicas— por medio del olfato; la generación de energía por medio de un aparato digestivo básico; y la capacidad de desplazamiento, velocidad y habilidad de las piernas.

La casi totalidad de estos programas robóticos son desarrollos de universidades y empresas japonesas y estadounidenses.

jueves, junio 24, 2004

Cómo proteger información confidencial con una llave

Guardar información confidencial de forma segura en una llave (o Keychain en inglés) es una función del Mac OS X 10.3 (Panther) poco conocida. No me refiero a las contraseñas para aplicaciones, servidores o páginas web —para las que el procedimiento es casi automático— sino a aquella otra información, más de orden personal, como números de tarjetas de crédito, números de identificación para cuentas bancarias, claves criptográficas, certificados X509 y, en general, cualquier otra información que uno quiere mantener en privado, fuera del alcance de terceros.

Vale la pena destacar que no sólo se pueden proteger textos breves, como el número de una tarjeta de crédito, sino que también es posible proteger textos extensos —hasta en el orden de los megabytes—, como documentos legales, informes o estadísticas comerciales, un diario íntimo o el próximo best-seller. Para este caso en particular, se usa la Nota, otra función de la llave.

Para crear una nota segura, se hace lo siguiente:

  1. Se abre Acceso a Llaves (o Keychain Access en inglés), que se encuentra en Aplicaciones/Utilidades.
  2. Se selecciona la llave a utilizar. Se hace clic en Mostrar Llaves, a la derecha de la ventana, si el cajón de la llave está cerrado.
  3. Se hace clic en Nota. Si la llave está bloqueada, se introduce la contraseña de la llave para desbloquearla.
  4. En la ventana que aparece se ingresa un nombre significativo a la nueva nota, caso contrario será difícil reconocer la nota una vez cerrada.
  5. Se escribe o se pega la información que uno quiere proteger en el cuadro Nota.
  6. Se hace clic en Añadir.
  7. Para mayor seguridad, en el panel Control de acceso se deshabilita Permitir siempre el acceso a este ítem.

Para ver el contenido de una nota, se selecciona la nota en el listado de elementos protegidos de la llave. Luego se hace clic en Mostrar Nota y se ingresa la contraseña de la llave para desbloquear la nota.

Importante: Si se va a guardar mucha información o utilizar muchas notas es preferible crear una llave específica a este propósito y no usar la llave principal, por cuanto en esta última puede haber (o llegar a haber) muchísimos ítems guardados que harán más difícil encontrar una nota en particular. Además, una segunda contraseña, distinta de la principal, es un elemento extra de seguridad.

Para crear una llave se selecciona Nueva llave en el menú Archivo. Se le da un nombre y un lugar al archivo, y se hace clic en Crear. Luego se le asigna una contraseña a la llave, se ingresa la contraseña por segunda vez a modo de verificación y se guardan los cambios.

martes, junio 22, 2004

Agregar etiquetas de colores a los mensajes del Mail de Apple

Si bien uso bastante el Mail de Apple, mi cliente principal de correo es, por razones de trabajo, el Outlook Express de Microsoft. Si había algo que venía extrañando del Outlook Express en el Mail era una función para agregar etiquetas de color en la lista de mensajes. La idea básica es seleccionar los mensajes que me interesan en la lista de mensajes y marcarlos con un color especial, de manera tal de poder distinguirlos rápidamente de los otros mensajes del listado. Son esa clase de mensajes ocasionales - y que por lo tanto no tienen una regla que automáticamente los traslade al buzón correspondiente - que no requieren una respuesta o acción inmediata, pero que hay que atender en cuanto haya un poco de tiempo.

Mientras ayer leía este artículo en Mac OS X Hints caí en la cuenta de que no sólo era posible agregar etiquetas de colores a los mensajes del Mail, sino que también es muy fácil. Basta con hacer clic en los mensajes que uno quiere distinguir y luego seleccionar Mostrar colores en el menú Formato. En el panel que aparece se elige un color y los mensajes seleccionados quedan realzados con ese color.

En los comentarios del artículo hay un AppleScript - que todavía no probé - para automatizar el proceso. Avanzando en el proceso de automatización, en el Ayuda Mail, Cómo utilizar el menú Scripts, se explica cómo asignarle un atajo de teclado a un AppleScript. Básicamente, al final del nombre del script se agregan tres guiones bajos (___) y a continuación las teclas que uno quiere pulsar para ejecutarlo.

A juzgar por los comentarios al artículo, esta función del Mail había pasado desapercibida para muchos usuarios, incluso nadie hasta ahora pudo precisar en qué versión de Mail se implementó.

domingo, junio 20, 2004

Filtros anti-spam para el Mail de Apple

Si bien Mail, el cliente de correo electrónico estándar del Mac OS X, viene con la capacidad de filtrar los mensajes no deseados, muchos usuarios no están conformes con su desempeño ni con la imposibilidad de adaptarlo a sus necesidades. Dos proyectos independientes tratan de mejorar la lucha contra el correo no deseado: SpamSieve y JunkMatcher.

El primero es SpamSieve, de Michael Tsai, basado en los filtros estadísticos Bayesian, que identifica los mensajes no deseados mediante entrenamiento automático o con ayuda del usuario, lo que le permite mejorar con el uso. Para mayor seguridad, los mensajes así identificados no se borran sino que se marcan como spam. Funciona con todo tipo de cuentas de correo - como POP, IMAP, Hotmail, AOL - y también con otros clientes de correo como Eudora, Entourage, Powermail y Mailsmith.

SpamSieve también se integra con el Address Book del Mac OS X, de manera que los mensajes de amigos y colegas - en general, de todas las personas listadas en el Address Book - nunca son marcados como spam. En los aspectos personalizables del programa, SpamSieve agrega un listado de direcciones autorizadas, cuyos mensajes nunca son filtrados, a fin de complementar las direcciones incluídas en el Address Book. También mantiene una lista de bloqueos, muy útil para identificar sin margen de error el correo basura enviado desde direcciones específicas. Ambas listas pueden ser administradas mediantes reglas muy sofisticadas, que incluyen búsquedas mediante expresiones regulares (una forma de describir cadenas de caracteres). Por último, SpamSieve mantiene una serie de estadísticas muy completas sobre su desempeño y la manera en que identifica al correo no deseado.

Para instalar el programa se copia SpamSieve al directorio Aplicaciones, se lo inicia y luego se selecciona Install Apple Mail Plug-In and Scripts en el menú SpamSieve. Se puede probar SpamSieve por 30 días y el registro cuesta u$s 25.

El otro proyecto, JunkMatcher, es un proyecto de código abierto que filtra los mensajes no deseados mediante el uso de expresiones regulares flexibles y personalizables. También cuenta con consultas vía IP de numerosas listas negras (como SpamCop.net) y otras técnicas que permiten revisar casi cada bit de un mensaje, incluyendo eventuales archivos adjuntos.

JunkMatcher funciona como una regla y, por lo tanto, se puede usar junto con el filtro anti-spam estándar del Mail, de naturaleza estadística. Como es de esperar, el usuario puede decidir qué hacer con los mensajes filtrados (marcarlos como basura/leído/con banderas/con color, moverlos a la carpeta Junk/Trash, etc.).

El programa también incluye un utilitario, llamado JunkMatcher Central, muy útil para crear y comprobar los patrones de expresiones regulares y revisar sus resultados. También se puede informar el correo basura a SpamCop.net directamente desde esta ventana. Todo el proceso es muy personalizable y se explica detalladamente aquí (en inglés).

JunkMatcher, que se ejecuta como un proceso en segundo plano, viene con un instalador que reduce la instalación inicial a un simple doble-clic. La aplicación es gratis y, como siempre, se aceptan donaciones.

jueves, junio 17, 2004

Bloomsday, el día después.

Tal como era esperable, el Bloomsday no fue virtualmente ignorado en Buenos Aires. Carlos Gamerro, en su nota para Clarín titulada A cien años del día en que transcurre el Ulises, de James Joyce, hace un bosquejo de la innegable influencia del Ulises en la literatura argentina. Por su parte, La Nación publica una reseña sobre un Manual para entender el «Ulises» (en inglés) de la BBC, una guía irreverente dirigida especialmente a aquellos que no leyeron la obra o, simplemente, no la entendieron. También dedica una nota a cubrir someramente los festejos en Dublín, y la vida y la obra de James Joyce. Por último, Juan Sasturain escribe en Página 12 Es Bloomsday, el siglo del día más largo, donde analiza un "día sanamente memorable". Acompañan a este artículo, dos notas más cortas pero plenas de detalles: Joyce o la genial dificultad y Desayuno en Dublín.

¿Que no te gusta leer tanto? ¿Que, como hijo de nuestra época, preferís los dibus a tanto palabrerío? No hay problema, aquí hay algo que podría pasar por audiovisual, una parodia del Ulises, sin duda, pero divertida. Subtitulada en inglés, no todo es gratis.

Yahoo! Mail se agranda v2.0

En la v1.0 de esta nota hablaba acerca acerca de la lentitud con que el nuevo servicio de Yahoo! Mail estaba funcionando y supuse que se debía a una sobrecarga de usuarios por la implementación del servicio.

Pues no, no era ésa la razón. Resulta que Akamai Technologies, la compañía norteamericana que se encarga de adjudicar a cada dirección numérica su correspondiente nombre de dominio, fue el blanco de un ataque de denegación de servicios y, en consecuencia, algunos de los sitios con más tráfico de la Red, como Yahoo, Google, Microsoft o Apple, funcionaron al 20 por ciento de su capacidad durante algunas horas del martes.

Y esa lentitud de respuesta es la que yo sufrí e informé. El servicio de Yahoo! Mail funciona a su velocidad habitual desde entonces.

Para más detalles, ver aquí (en castellano) y aquí (en inglés).

miércoles, junio 16, 2004

Cómo crear una cuenta en el Mac OS X

Cambiar de cuenta o, si se quiere, iniciar una sesión como otro usuario, es uno de los procedimientos más útiles y usados para averiguar el ámbito de un problema, que podría afectar a un solo usuario o a todo el sistema, y descartar en principio un problema de hardware.

Sin embargo, muchos usuarios tienen en su Mac OS X una única cuenta y pueden llegar a tener algunas dudas a la hora de crear una nueva. El procedimiento es en realidad bastante sencillo:

  1. Se abren las Preferencias del Sistema en el Menú Apple.
  2. Se selecciona Cuentas en el menú Visualización.
  3. Si algunos de los ajustes aparecen atenuados, significa que el usuario actual no tiene privilegios de administrador.
  4. Se hace clic en el icono del candado (al pie de la ventana) y se ingresa un nombre y contraseña de administrador (en el Mac OS X siempre hay al menos una cuenta con privilegios de administrador) para poder continuar con el procedimiento.
  5. Se hace clic en el botón para agregar una cuenta (el botón con el signo "+"), inmediatamente arriba del icono del candado.
  6. Ingresar el Nombre del nuevo usuario, un Nombre corto (si el generado automáticamente no es apropiado), una Contraseña y su Verificación, y una pista para ayudar al usuario a recordar la contraseña (opcional).
  7. Si se desea dar a esta cuenta privilegios de administrador, hacer clic en la pestaña Seguridad y luego en "Permitir al usuario administrar este ordernador".

Los cambios se guardan automáticamente al cerrarse la ventana.

Nota: Estas instrucciones son para Mac OS X 10.3 (Panther). De todas maneras, el procedimiento para el 10.2 (Jaguar) es bastante similar (si no me falla la memoria).

martes, junio 15, 2004

Yahoo! Mail se agranda

Esta mañana, cuando fui a Yahoo! a revisar el correo, me encontré con una pantalla que, entre otros asuntos, me anunciaba:

  1. El aumento de la capacidad de almacenamiento de la casilla de correo electrónico a 100MB, es decir, 25 veces más de lo que tenía hasta hoy.
  2. Un mensaje puede ocupar hasta 10MB, lo que permite compartir, por ejemplo, archivos multimedia.
  3. Una interfaz más rápida y más fácil de usar.

La actualización de mi cuenta a las nuevas características se hizo sin más trámites ni interrupciones del servicio. Eso sí, todo funcionaba muy lentamente, probablemente debido a una sobrecarga de usuarios. Habrá que esperar un poco más para que Yahoo! Mail vuelva a su velocidad habitual.

Si bien los 100MB de espacio de almacenamiento para las cuentas de correo electrónico no eran una novedad estrictamente hablando - Yahoo! ya lo había anunciado el mes pasado -, no se sabía cuando lo iba a poner en funcionamiento. Se ve que la presión que ejerce Google con su servicio Gmail de 1GB se está sintiendo y ésta es la primera respuesta de Yahoo!, que más que nada apunta a mantener a sus usuarios que a captar otros nuevos. En esta línea de acción, Yahoo! también ofrece un servicio de correo electrónico aumentado a 2GB de almacenamiento y por un precio reducido a u$s19,99 al año. No descarto que haya más novedades en los próximos meses, cuando Gmail salga de la fase de prueba y Google lo ofrezca a todos los usuarios, sin limitaciones.

No está de más decir que la mejora en el servicio es bienvenida, y más aún cuando éste es totalmente gratuito. Si bien la cuenta en Yahoo! Mail no es mi cuenta principal, la uso bastante y los 4MB de capacidad me estaban quedando muy cortos. Tanto es así que la cuenta de 1GB en Spymac, que en principio abrí para compartir calendarios, también la estoy usando como respaldo de Yahoo! Mail y almacenamiento alternativo.

En síntesis, aunque Yahoo! Mail no es tan sexy como Gmail, 100MB de espacio de almacenamiento son más que suficientes para una cuenta secundaria que ofrece, además, libreta de direcciones, calendario, notas y filtro anti-spam.

lunes, junio 14, 2004

Los troyanos y el Mac OS X

Hace poco más de dos meses, se publicó un alerta de seguridad para el Mac OS X causado por el troyano (o Trojan Horse en inglés) identificado como AS.MW2004.Trojan. Este troyano, proveniente de una de las redes de intercambio de archivos, es un programa compilado en AppleScript de 108KB y con un icono parecido a un instalador de la versión para el Mac OS X del Microsoft Office 2004. Si se lo abre, el AppleScript encubierto activa un comando Unix que borra archivos sin presentar ningún mensaje, diálogo o alerta. Una vez que el usuario hace doble clic sobre el troyano, toda su Home desaparece para siempre.

Es importante resaltar que un troyano es una aplicación encubierta que no se auto-activa al bajarse, sólo el usuario puede activarlo.


Cómo no ser víctimas de un troyano

En general, hay dos grandes medidas de precaución (no excluyentes entre sí). La primera, que hasta cierto punto es impracticable en el mundo de los negocios, consiste en bajar solamente archivos de lugares conocidos y confiables, como editores de software bien conocidos, revendedores autorizados u otros distribuidores conocidos. Una precaución adicional es instalar un anti-virus para verificar todos los archivos antes de instalarlos, pero en el Mac OS X me resulta poco práctica.

Cuando no es posible controlar la bajada de archivos - por ejemplo, porque los clientes envían archivos para su revisión, procesamiento, etc. -, habrá que recurrir a la segunda gran medida de precaución, es decir, la inspección de los archivos sospechosos.


Cómo identificar a un troyano

Ante todo, siempre es recomendable tomar precauciones extras cuando se abre un archivo de origen desconocido, más aún si llega sin que medie aviso alguno a nuestro correo electrónico, como si se lo bajó de Internet. Y, en especial, cuando se trata de aplicaciones.

Es en el Finder donde se puede inspeccionar un archivo sospechoso. El método más simple es seleccionar el archivo en el desktop o en una ventana del Finder y activar el comando Obtener Información (Comando-I) para averiguar la Clase (o Kind en inglés) del archivo. En cambio, cuando se usa la vista por columnas en el Finder, el archivo seleccionado muestra esta información automáticamente en la columna siguiente. Si la Clase del archivo seleccionado no es la esperada, es muy posible que haya un troyano entre manos. Por lo tanto, no hay que abrir impulsivamente el archivo.

Ahora bien, cuando se tienen dudas acerca de la Clase que un documento debe tener, se lo puede comparar con documentos que ya se tienen de esa Clase. También se puede abrir una aplicación, crear un nuevo documento de ese tipo y guardarlo. Luego, mediante Obtener Información se muestra la Clase de este o aquellos documentos, y se la compara con la Clase del documento recibido o bajado.

Para referencia, hay varios tipos de Clase que identifican a las aplicaciones y, por lo tanto, a un posible troyano:

  1. Application
  2. Classic Application
  3. Unix Executable File
  4. Script
  5. TerminalShellScript
  6. Jar Launcher Document

Si se ha instalado software de terceras partes, habrá que verificar en la documentación si esos archivos pueden incluir macros, lenguajes de scripts o código ejecutable. Si toman esa característica, entonces también los archivos de esa Clase son especialmente peligrosos.

Otra manera de comprobar si un archivo es una aplicación encubierta es hacer Control-clic en él para que se muestre el menú de atajos, y seleccionar el comando Abrir con. Si no existe el comando Abrir con en el menú de atajos (sólo aparece Abrir), entonces el archivo es una aplicación y no un documento. Claro está, no hay que abrir ese archivo. Cuando Abrir con aparece, también se debe comprobar si las aplicaciones que aparecen en ese submenú son las que uno esperaría ver para esa clase de documento.

Nota: Si la lista mostrada con el Abrir con incluye Terminal o Jar Launcher, la aplicación podría ser particularmente peligrosa (un script, un script de la Shell del Terminal, o una aplicación desarrollada en Java).


Medidas de seguridad en Mail y en Safari

Cuando se abre un archivo adjunto en Mail y, en vez de un documento, éste resulta ser una aplicación encubierta, Mail mostrará un alerta y se debería cancelar la operación si se tienen dudas acerca del archivo. Si se guardó el archivo adjunto o se arrastró a una carpeta, se puede usar el Finder para inspeccionarlo, como se describió antes.

Por otro lado, si un archivo que se bajó con Safari es, en realidad, una aplicación, ésta no se abrirá automáticamente. Se podrá inspeccionar el archivo bajado en el Finder.


Enlace (en inglés)

domingo, junio 13, 2004

Se viene el Bloomsday

El 16 de junio es un día muy especial para muchísima gente. Ese día de 1904, Leopold Bloom y Stephen Dedalus emprendieron su épico recorrido a través de las calles de Dublín en el Ulises de James Joyce, una de las novelas fundamentales del siglo XX. Bloomsday, como hoy se lo conoce, se ha convertido en una tradición para los seguidores de Joyce de todo el mundo. Varias ciudades, como Tokio, Sydney, San Francisco, Búfalo, Trieste y París, tienen su propia celebración del Bloomsday, aunque Dublín, naturalmente, es el escenario central y más extenso, con eventos programados desde abril hasta agosto. Los festejos suelen incluir lecturas, representaciones teatrales e improvisaciones en la calle de escenas de la historia.

Por cierto, es imposible volver a hacer el recorrido exacto por Dublín, tal como se describe en el Ulises. Ya no existe la casa de Bloom y, si bien todavía uno podría ser tentado por las sirenas, tampoco podrá enredarse con Circe. ¡Lástima!

¿Habrá algún festejo en Buenos Aires? ¿O sólo queda la lectura en solitario?

Enlace

sábado, junio 12, 2004

Cuando un usuario se olvida de la contraseña de su cuenta

Tarde o temprano, va a ocurrir. No hay más remedio que borrar la contraseña ahora inservible e ingresar una nueva. Para eso es importante saber el tipo de cuenta que se quiere reajustar. Si en el equipo hay una única cuenta de administrador o si se trata de la cuenta del administrador original - esto es, de la cuenta creada inmediatamente después de instalar el Mac OS X -, hay que hacer lo siguiente:

  1. Arrancar el equipo desde el CD de instalación del Mac OS X (mantener la tecla C apretada hasta que aparezca la pantalla del instalador).
  2. Seleccionar Reset Password en el menú Installer.
  3. Seleccionar el volumen del disco donde está instalado el Mac OS X cuya cuenta se quiere modificar.
  4. Seleccionar el nombre de la cuenta de administrador original. strong:Nota: No confundir con el strong:System Administrator (Administrador del Sistema), que es una referencia al usuario root.
  5. Ingresar una nueva contraseña y guardar los cambios.
  6. Reiniciar el equipo.

Nota: Cuando se cambia la contraseña de una cuenta de usuario vía el comando Reset Password, la contraseña de acceso al llavero de claves (Keychain) de esa cuenta no se actualiza automáticamente. Para cambiar esta última contraseña, hay que cambiar nuevamente la contraseña de la cuenta como se detalla a continuación.

En cambio, si se quiere cambiar la contraseña de una cuenta de usuario común o de un administrador creado con posterioridad al original, se sigue este procedimiento:

  1. Iniciar una sesión como administrador.
  2. Abrir las Preferencias del Sistema.
  3. Seleccionar Cuentas en el menú Visualización.
  4. Seleccionar el nombre del usuario cuya contraseña se quiere cambiar.
  5. Hacer clic en la pestaña Contraseña.
  6. Ingresar una nueva contraseña en los campos Contraseña y Verificar.
  7. Aceptar si aparece un mensaje diciendo que la contraseña del llavero de claves se cambiará por la nueva contraseña de la cuenta.

Estas instrucciones son para Mac OS X 10.3.x (Panther). El procedimiento para Mac OS X 10.2.x (Jaguar) es muy similar, sólo cambian algunos detalles menores en el panel de preferencias Cuentas.

viernes, junio 11, 2004

Blogs en castellano

A los que estén interesados en saber un poco más acerca de la red de web logs en castellano, pueden leer este artículo de Angel Cortés. La nota trata sobre la cantidad de blogs que se escriben en castellano, las comunidades más famosas, los blogs más populares, el "bloguero" más visitado, de qué países provienen los visitantes y de la frecuencia de actualización de los blogs.

Acompaña a ese artículo una nota dedicada al uso que les dan los jóvenes y adolescentes a los blogs. Vale la aclaración que esta última nota no analiza en especial a la red de web logs en castellano.

martes, junio 08, 2004

Problemas en el paraíso (final)

Apple publicó una nueva Actualización de Seguridad para 10.3.4 y 10.2.8, que se pueden instalar por medio de Actualización de Software. La Security Update 2004-06-07 complementa la actualización anterior, comentada Problemas en el paraíso, y según Apple cierra todas las vulnerabilidades relacionadas con los protocolos de Internet y la aplicación del Mac OS X Launch Services, además de corregir otros problemas menores introducidos con el 10.3.4.

En esencia, la solución de Apple consiste en que cuando el Launch Services intenta activar automáticamente una aplicación que el usuario nunca había activado manualmente hasta ese momento, aparece un mensaje de confirmación antes de activar la aplicación. El mensaje de alerta, traducido de las notas que acompañan a la actualización de seguridad, dice lo siguiente:

La dirección de Internet solicitada abrirá por primera vez la aplicación "Exploit". ¿Está seguro que quiere abrir esta aplicación? La aplicación se encuentra en la carpeta "Downloads". Haga clic en Cancelar si no esperaba que esta aplicación se abriera.

También se aclara que el mensaje de alerta no se vuelve a mostrar una vez que una aplicación ya fue activada y que las aplicaciones que vinieron incluídas con la computadora se consideran "confiables" y, por lo tanto, no activan el mensaje de alerta.

¿Qué hacer, entonces?

-- Actualizarse a 10.3.4 o a 10.2.8 y luego instalar las dos últimas actualizaciones de seguridad.

-- Si se habían desactivado los protocolos de Internet afectados por estas vulnerabilidades vía RCDefaultApp, éstos se pueden volver a asignar a sus aplicaciones originales. Sin embargo, como la Actualización de Seguridad Security Update 2004-06-07 modifica a DiskImageMounter, los protocolos "disk:" y "disks:" no son más necesarios y fueron borrados de la base de datos del Launch Services.

-- Comprobar que el equipo ha dejado de ser vulnerable en esta página web.


Fuentes: Actualización de seguridad, Sobre la Actualización de Seguridad del 2004-06-07 y Las actualizaciones de seguridad de Apple.

lunes, junio 07, 2004

Biografía de Marin Mersenne

Nació el 8 de septiembre de 1588 en Oizé (actual Departamento de Sarthe), Francia, y murió el 1 de septiembre de 1648 en París.

Mersenne comenzó sus estudios en un colegio de Mans. A partir de 1604 cursó cinco años en el colegio jesuita de La Fleche. De 1609 a 1611 estudió teología en la Sorbonne.

En 1611 Mersenne se unió a la orden religiosa de los Mínimos, fundada por San Francisco de Paula. El nombre de la orden se debe a que los Mínimos se consideran a sí mismos como los más humildes (minimi, lit. mínimos) de todos los religiosos, consagrados a orar, a estudiar y a la erudición. Mersenne continuó su educación dentro de la orden como novicio en Nigeon y luego en Meaux. Regresó a París y en 1612 se ordenó como sacerdote.

Luego, entre 1614 y 1618, enseñó filosofía en el Convento de los Mínimos en Nevers. En 1619 regresó nuevamente a París, donde consiguió un puesto de profesor en el Convento de l'Annonciade, cerca de la Place Royale. Su lugar de residencia en París se convirtió en el lugar de encuentro de Fermat, Pascal, Gassendi, Roberval, Beaugrand, entre otros. En 1635 institucionalizó este tipo de encuentros en la Academia Parisiensis, donde los eruditos discutían libre y apasionadamente. Mersenne mantuvo correspondencia con otros eminentes matemáticos y desempeñó un gran papel en la difusión del conocimiento matemático por Europa, en una época en la que no había revistas científicas. Es así que luego de su muerte se hallaron en su celda cartas provenientes de numerosos científicos, como Fermat, Huygens, Pell, Galileo y Torricelli.

Mersenne investigó los números primos e intentó hallar una fórmula que pudiera representar a todos los números primos. Aunque falló en su propósito, su trabajo en los números de la forma

2p - 1, donde p es número primo

es de permanente interés para la investigación de los grandes números primos.

Es fácil demostrar que si el número n = 2p -1 es un número primo, entonces p también debe ser un número primo. En 1644, Mersenne afirmó que n es un número primo si p = 2, 3, 5, 7, 13, 17, 19, 31, 67, 127 y 257, pero compuesto para los otros 44 números primos menores a 257.

En años posteriores se comprobó que Mersenne se había equivocado en 5 de los números primos menores o igual a 257 (había postulado dos que no llevaban a un número primo [67 y 257] y falló en tres que lo hacían: 61, 89 y 107).

Mersenne se interesó sobre todos los temas científicos de su época. Defendió a Descartes y a Galileo de la crítica de la ortodoxia teológica, pero defendió a ésta contra deistas y los ateos en sus Quaestiones in Genesim (1623), y también se empeñó en desenmascarar a las seudo ciencias de la alquimia y la astrología. En La Verité des Sciences (1625) Mersenne sostuvo la posibilidad de un verdadero conocimiento humano contra el naciente escepticismo representado por Montaigne. También continuó algunos de los trabajos de Galileo sobre acústica y estimuló algunos de los últimos descubrimientos de Galileo. Propuso a Huygens el uso del péndulo como un instrumento de medición, siendo así el inspirador del primer reloj de péndulo.

En 1633 Mersenne publicó el Traité des mouvements y en 1634 Les mécaniques de Galilée, una versión de las lecciones de Galileo sobre mecánica. Tradujo partes del Diálogo de Galileo al francés y, en 1639, publicó una traducción de los Discursos de Galileo. Es por medio de Mersenne que la obra de Galileo se hizo conocida fuera de Italia.

Dos importantes publicaciones en física matemática de su autoría son Harmonie Universelle (1636) y Cogitata Physico-Mathematica (1644). Mersenne también escribió el Traité d'harmonie universelle (1627), una obra sobre música, instrumentos musicales y acústica, que continuó mejorando a lo largo de toda su vida.

Fuentes: Entre otras, las siguientes páginas web 1, 2 y 3.

Aquí se pueden ver dos grabados de Marin Mersenne. De uno de ellos, por P. Dupin, proviene la imagen que GIMPS incluye en la cabecera de su página web. El otro grabado fue realizado por Claude Duflos.

domingo, junio 06, 2004

Safari 1.2.1 es compatible con Gmail

El jueves pasado MacCentral anunció que Google había agregado a Safari 1.2.1 a la lista de navegadores compatibles con Gmail, su servicio de correo electrónico gratuito de 1GB de capacidad de almacenamiento, actualmente en período de prueba. Los navegadores compatibles con Gmail son:

-- Microsoft IE 5.5 o posterior (bajar: Windows)
-- Netscape 7.1 o posterior (bajar: Macintosh Windows Linux)
-- Mozilla 1.4 o posterior (bajar: Macintosh Windows Linux)
-- Mozilla Firefox 0.8 o posterior (bajar: Macintosh Windows Linux)
-- Safari 1.2.1 o posterior (bajar: Macintosh)

MacNN, que se hace eco de la noticia, sin embargo destaca que algunos usuarios con Safari 1.2.2 siguen teniendo problemas de compatibilidad. Habrá que seguir esperando.

Por otro lado, todavía Google no especificó cuándo Gmail saldrá del período de prueba y estará disponible al público sin limitaciones - actualmente sólo se lo puede usar por invitación. Tal es la desesperación de algunos usuarios que las invitaciones para acceder al servicio Gmail se están subastando en eBay - u$s60 por usar un servicio que en poco tiempo más será gratuito para quien lo quiera. Para más datos sobre las subastas, buscar por "Gmail" en eBay.

Según Google, Gmail es una clase experimental de webmail cuya idea básica es que el usuario nunca esté obligado a borrar un mensaje de correo electrónico por falta de espacio y que siempre sea capaz de encontrar el mensaje que busca. Las características claves que definen a Gmail, son:

-- Buscar, no ordenar.
Se usa el servicio de búsqueda de Google para encontrar un mensaje, sin que importe cuando se lo envió o se lo recibió.

-- No hace falta borrar mensajes.
Gmail tiene 1000 megabytes de almacenamiento gratuito, de modo que no hay necesidad de borrar ningún mensaje.

-- Mantener los mensajes en su contexto.
Todos los mensajes se agrupan con sus respuestas y se presentan como formando parte de una conversación.

-- Publicidad sin pop-ups ni banners fijos.
Sólo se presenta publicidad en avisos de texto y con enlaces a páginas web de interés relacionadas con el mensaje.

jueves, junio 03, 2004

Las Macs Vintage y los productos obsoletos

¿Qué y cuáles son los productos Vintage? ¿Y los obsoletos? Como en muchos otros casos, la respuesta depende de para quien.

Hace unos años, formé parte de una lista de correo dedicada a las Vintage Macs donde se consideraba como Vintage a las Macs con procesador 68020 o 68030, es decir, algunas de las compactas como la SE, las Mac II y las LC. También se aceptaban preguntas sobre las Macs con procesadores 68000 y 68040, pero en realidad había listas de correo específicas para esos equipos. En otras palabras, con un criterio más amplio se puede afirmar que las Vintage Macs son los equipos pre-PowerPC, o sea los equipos fabricados en la década del '80 y primeros años del '90. En este sentido, se puede traducir vintage por equipo antiguo. Desde el punto de vista de los usuarios, no había equipos obsoletos, claro está, sino equipos que seguían funcionando pese a su antigüedad y, por lo tanto, seguían siendo útiles.

Sin embargo, Apple tiene otra manera de ver las cosas. Curioseando en los documentos publicados recientemente por Apple, me encontré con un listado de productos antiguos (vintage) y obsoletos, en el que esos términos tienen un significado preciso y distinto al anterior. En ese documento se especifica que los productos vintage (computadoras, monitores, lectoras, impresoras, etc.) son aquellos que se dejaron de producir hace más de cinco años pero menos de siete. Con esta definición, el término vintage abarca muchos más equipos, como algunos modelos de Performa, de PowerBook, las primeras G3 y casi todas las Power Macintosh (excepto las x1xx). También se aclara que si los productos se compraron en California, todavía se pueden conseguir repuestos y servicio técnico, caso contrario no se suministran repuestos.

En cambio, los productos obsoletos son los que se dejaron de fabricar hace más de siete años. No se suministran más repuestos para estos productos, aun cuando se continúa con el servicio técnico pero a un costo mayor (como productos legacy).

Sin embargo, la diferencia entre productos antiguos y obsoletos no se aplica fuera de EE.UU. Para el resto del mundo todos los productos listados se consideran obsoletos. Este cambio de criterio afecta directamente la amortización de los productos de Apple, especialmente en mercados como el latinoamericano, donde debido al alto costo de reposición, el uso de esos productos se alarga muchos años. En consecuencia, al comprar una computadora o producto usado conviene verificar el listado de productos antiguos y obsoletos - que Apple actualiza todos los años -, y comparar la probable vida útil que aún le queda al producto con el precio de compra. Si Apple considera que el equipo es obsoleto, entonces no habrá quien responda a una consulta ni servicio técnico ante una falla; si la falla es de hardware tampoco habrá repuestos. Sólo queda la pérdida total del producto o la canibalización. Triste final para una Mac.

miércoles, junio 02, 2004

Colaborando con GIMPS

Me uní a GIMPS (o sea, "Gran Búsqueda de los números Primos de Mersenne por Internet") en 1998 y ya completé el test de primalidad de más de 500 exponentes. No me tocó en suerte descubrir ningún número primo de Mersenne, pero sigo insistiendo, pacientemente.

Claro, al principio tenía expectativas ante cada resultado, pero después de meses (y años) de conseguir sólo resultados compuestos ya no pierdo el sueño. Supongo que habrá quien tenga mayores expectativas que las mías, sobre todo por el premio de la Electronic Frontier Foundation. De todas maneras, a mis fines prácticos ese premio es como una nueva version de la quimera del oro.

Sucede que la velocidad de los dos equipos que tengo parcialmente asignados a GIMPS, un Power Macintosh 5260/100 y un Power Macintosh 8500/120, es realmente muy baja, y lo razonable es asignarlos a comprobar exponentes por segunda o tercera vez. Vale aclarar que todos los exponentes se comprueban como mínimo dos veces y en equipos distintos, y para que la prueba de primalidad se considere fiable, los residuos de las dos pruebas deben ser iguales. Caso contrario, se ha de hacer una tercera prueba.

Además, en algunas de las pruebas que se hicieron en los primeros años de GIMPS no se guardaba el residuo completo de la prueba de primalidad (sólo la parte final). En consecuencia hay una pequeñísima probabilidad de que residuos que en aquel momento se consideraron iguales, en realidad sólo coincidan parcialmente. Se impuso la revisión de esos exponentes y ésta es la única tarea que esos dos equipos están en condiciones de cumplir - la iMac está reservada para otra clase de pruebas.

El software utilizado es el MacGIMPS - una versión actualizada del original MacLucas -, pero también ya fue abandonado. Estos programas todavía se pueden bajar desde esta página, pero no vale la pena. La versión recomendable para Mac OS X es el Glucas. Los binarios del Glucas y del Mlucas (un programa que nunca probé) se pueden bajar desde aquí.

Bajar software para otros sistemas operativos.

martes, junio 01, 2004

Por qué nos importan los números primos de Mersenne

Los números primos siempre fascinaron a los matemáticos, no sólo a los profesionales, sino también a los aficionados como yo (aunque vale la aclaración de que este sofista no es pitagórico). Se llama número primo al entero mayor a uno y que es sólo divisible por uno y por sí mismo. Los primeros números primos son 2, 3, 5, 7, 11, etc. Por ejemplo, el número 10 no es primo porque es divisible por 2 y por 5. Un número primo de Mersenne es un número primo de la forma 2^p -1, donde p también es primo. Los primeros números primos de Mersenne son 3, 7, 31, 127, etc. Hasta hoy sólo se conocen 41 números primos de Mersenne. Una tabla de estos números, junto con una breve historia y teoremas relacionados, puede consultarse aquí (en inglés).

Los números primos de Mersenne son importantes en la teoría de los números desde que Euclides los trató en el 350 AC. Toman su nombre del monje francés Marin Mersenne (1588-1648), quien publicó una famosa conjetura acerca de algunos de los valores de p que podrían ser primos. Llevó 300 años y muchos descubrimientos matemáticos resolver esta conjetura.

Los programas utilizados en GIMPS para descubrir los enormes números primos de Mersenne se basan en un algoritmo especial. A principios de 1990, Richard Crandall, un matemático premiado con el Apple Distinguished Scientist, descubrió varias formas de duplicar la velocidad de unas grandes operaciones de multiplicación llamadas convoluciones. El método no sólo se aplica a la búsqueda de números primos sino también a otros campos de la informática. A resultas de este trabajo, Crandall patentó un sistema de encriptación conocido como Fast Elliptic Encryption, patente que Apple compró hace unos años. Apple usa los números primos de Mersenne para encriptar y desencriptar mensajes de una manera muy rápida. George Woltman, el fundador de GIMPS, implementó el algoritmo de Crandall en lenguaje máquina y así obtuvo un programa de búsqueda de números primos de una eficiencia sin precedentes, que llevó a GIMPS a descubrir los últimos siete números primos de Mersenne.

Antes de GIMPS, la búsqueda de los números primos de Mersenne era territorio exclusivo de las supercomputadoras, como las Cray, que utilizaban las búsquedas para probar el hardware y cuantificar la velocidad de cómputo.

Enlace (en inglés)

El mayor número primo conocido no deja de crecer

Se confirmó el descubrimiento de un nuevo número primo de Mersenne, el número 41 de la serie y mayor en casi un millón de cifras decimales al número anterior. Esto lo convierte en el mayor número primo conocido. Expresado como 2^24.036.583 -1 (2 elevado a la 24.036.583 menos 1), el número primo récord tiene 7.235.733 cifras decimales y fue descubierto el 15 de mayo por el norteamericano Josh Findley, uno de los 75.000 miembros de un proyecto masivo de computación de Mersenne.org conocido con el nombre de Gran Búsqueda de los números Primos de Mersenne por Internet, o GIMPS (por sus siglas en inglés). La prueba de primalidad, llevada a cabo en una Pentium 4 de 2,4 GHz con software gratuito provisto por Mersenne.org, llevó 14 días de cálculos. Con este hallazgo, el proyecto GIMPS, iniciado en 1996, tiene en su haber el descubrimiento de 7 números primos de Mersenne.

La búsqueda de estos enormes números primos está coordinada por PrimeNet, que organiza unas 240.000 computadoras en paralelo para crear una supercomputadora virtual corriendo a 14 billones de cálculos por segundo, o teraflops. Esto le permitió a GIMPS hallar el número primo en sólo seis meses en vez de los 2.500 años que le llevaría a una única PC.

Para participar en GIMPS sólo hace falta una computadora con conexión a Internet. El software necesario se puede descargar gratis desde Mersenne.org y hay versiones disponibles para casi todos los sistemas operativos. Los cálculos se llevan a cabo en segundo plano, utilizando los ciclos sobrantes que de otra manera se desperdician.

Enlace (en inglés)