sábado, 10 de marzo de 2012

Códigos QR en la falla, un ejemplo de uso

Uso de los códigos QR
Una forma de utilizar los QR en una falla es colocar, en lugar visible junto al monumento, un código QR que nos dirija a una Web de la falla donde el visitante pueda acceder a un video o montaje de diapositivas relacionado con el monumento, desde la firma del contrato hasta la plantá, pasando por la presentación de bocetos o maqueta, fases de construcción, traslado, descarga y montaje.

En algunas fallas se ve junto al monumento una muestra fotográfica del proceso de creación y montaje de la falla pero, qué duda cabe, una presentación multimedia resulta una experiencia mucho más agradable y vistosa, al poder incluir incluso locuciones o textos de refuerzo.

También se puede ofrecer una ampliación de la explicación de las distintas escenas del monumento, de la crítica y de cómo se desarrolló la idea. Entrevista a las Falleras Mayores y Presidentes, comentarios, etc.

Es un tipo de realidad aumentada fácil de implantar, usar y producir.

En dicha Web se puede ofrecer, además,  información del programa de fiestas, invitación a las verbenas, información sobre la comisión para que el visitante la conozca y se interese por ella, relación de los distintos actos llevados a cabo durante el ejercicio, invitación a apuntarse o abonarse a la comisión o a la lotería. Incluso, junto a los comercios colaboradores, se puede ofrecer al visitante información de lugares donde tomar algo, comer, adquirir recuerdos, incluso con algún detalle o descuento por venir de parte de la falla.

Los códigos QR pueden ser una forma nueva de añadir valor al visitante de la falla, al tiempo que se hace falla promocionándola y facilitando una información sobre la misma que, muchas veces, resulta desconocida incluso para los propios vecinos de la demarcación.

Para terminar un consejo: junto al código QR no está demás facilitar, bien legible, la dirección de la Web a la que apunta dicho código, de modo que resulte accesible incluso para aquellas personas que todavía no se han introducido en el mundo de estos códigos; así podrán hacer una foto de la URL y luego visitarla tranquilamente desde su ordenador.

viernes, 9 de marzo de 2012

La informática en la pirotecnia

La informática en la pirotecnia
Hasta hace relativamente poco tiempo los espectáculos pirotécnicos, mascletás y castillos de fuegos artificiales fundamentalmente, se disparaban (encendían) manualmente por los pirotécnicos, encendiendo las mechas de los artefactos pirotécnicos con mechas de algodón o mediante botafuegos, especie de bengala que arde con una llama grande, a veces hasta con el cigarrillo.

Esta forma de disparo tradicional implica que los pirotécnicos que deben ir circulando entre los distintos dispositivos pirotécnicos (masclets, salidas, morteros de carcasas, cuerdas, sacos de arena, etc.) En los espectáculos más grandes hacen falta varios pirotécnicos coordinados para ir encendiendo por varios puntos según se desarrolle el disparo. La dificultad y evidente, las condiciones de visibilidad son escasas por el humo y, en los espectáculos nocturnos, también por la oscuridad, hay muchas cuerdas y elementos con los que es fácil tropezar y coordinar espectáculos grandes es difícil, especialmente cuando se intentan combinar con música (espectáculos piro musicales).

Como en todos los ámbitos de la vida, en la pirotécnica se ido introduciendo la informática, con objeto de facilitar el trabajo y reducir riesgos. Se empezó sustituyendo el encendido manual por un encendido eléctrico. La metodología del disparo era la misma, pero el pirotécnico no tenía que ir entre los elementos pirotécnicos para ir encendiéndolos. Los podía encender con mayor seguridad desde una distancia prudencial. No se evita que los pirotécnicos tengan que estar cerca, alerta con el encendido manual por si hay algún fallo, pero se reduce mucho el riesgo.

Algunas personas ven esta forma de disparo como menos meritoria, como si el pirotécnico tuviera menos valor por no tener que exponerse innecesariamente a un accidente.

El funcionamiento del encendido eléctrico consiste básicamente en unos inflamadores compuestos por una resistencia eléctrica rodeada de pólvora u otro producto inflamable, al pasar la corriente eléctrica por la resistencia ésta se calienta rápidamente inflamando la pólvora que la rodea y provocando el encendido de la mecha del producto pirotécnico. El pirotécnico dispone de una consola con tantos botones como secciones haya que encender, al ir pulsando los distintos botones se enciende la mecha de la sección correspondiente y el disparo de esa sección ya transcurre de la forma habitual.

Con este tipo de encendido eléctrico el disparo sigue siendo manual, solo se cambia la forma de encender la mecha.

Esto ha ido evolucionando con la introducción de los ordenadores. Ahora el disparo se programa en un ordenador. Una vez iniciado el programa de disparo el ordenador se va encargando de ir encendiendo los distintos elementos en los intervalos establecidos. De este modo se puede sincronizar perfectamente el disparo de los elementos pirotécnicos con otros elementos, que también controla el ordenador, como musica, proyecciones láser, luces, vídeo, etc. Eso ha abierto la puerta a unos espectáculos pirotécnicos de una calidad sorprendente, en los que incluso se pueden tocar fragmentos musicales sustituyendo las distintas notas por explosiones de distinta intensidad. O se crean efectos en los que el sonido va alejándose, acercándose, rodeando al espectador…

Una vez más el uso de la informática revoluciona un sector aportando seguridad y espectáculo, abriendo nuevas fronteras y creando un nuevo mercado comercial y laboral.

jueves, 8 de marzo de 2012

¿Qué es eso de dirección IP, IPv4, IPv6...?

IP
Una dirección IP es un número, único e irrepetible dentro de una misma red, que identifica a un dispositivo conectado a una red informática. De este modo cada fragmento de información que circula por la red está identificado por el dispositivo que lo envía y al que va dirigido, de modo que la información llegue al dispositivo al que se le envía. Es algo así como el número de teléfono de un ordenador o dispositivo de red.
Como las direcciones IP son un número y los números en informática se representan por una colección (serie) de bits. Se fijó en 32 bits el tamaño de las direcciones IP, esto es lo que se conoce como IPv4. Con 32 bits se puede representar hasta el número 4.294.967.296, lo que en principio marca el límite de dispositivos de red que se pueden conectar a una misma red. Sin embargo un grupo bastante elevado de esas direcciones posibles se encuentra destinado a redes de área local, lo que reduce el número de direcciones disponibles para Internet.
Aunque el número de direcciones posibles es grande, se ha quedado corto, en parte por el enorme auge de Internet, porque cada día hay más dispositivos conectados (como los smartphones, tabletas, impresoras, etc. que se están incorporando a la red últimamente) y en parte porque se han desperdiciado muchas direcciones.
Las direcciones se asignan en bloques y, al principio, como no se pensó que se fueran a gastar tantas se iban asignando en bloques de direcciones muy grandes (con muchas direcciones, 16 millones) conocidas como clase A. Algunas empresas o instituciones tenían reservadas más direcciones IP que toda África. Estas direcciones, entregadas en los años 80, no han llegado a ser usadas en su totalidad, pero las sobrantes tampoco han sido devueltas.
Por otro lado resulta que las direcciones IP se dividen en subredes más pequeñas. Al dividir, la primera y la última dirección no son utilizables y el resultado de la división ha de ser potencia de 2, por lo que, al final, quedan direcciones IP libres que se desperdician.
Todo esto era algo que no se imaginó que sucedería cuando se diseñó el sistema, allá por la década de los 70.
Ahora ya se ha agotado el número de direcciones que se pueden usar y por ello existe un nuevo sistema de direcciones IP conocido como IPv6.
Con el sistema IPv6 se utilizan 128 bits para representar las direcciones IP, lo que supone una cantidad tan enorme de direcciones como esta: 340.282.366.920.938.463.463.374.607.431.768.211.456, que dicen que es algo así como más de 67 mil millones de direcciones por milímetro cuadrado de la Tierra.
Además IPv6 ofrece mayor seguridad y protección ante ataques del tipo “fuerza bruta” y facilita la gestión, la autoconfiguración y la calidad de servicio.
El cambio de IPv4 a IPv6 va a ser progresivo y durante un tiempo convivirán ambos sistemas. Ya se han hecho varias pruebas y los resultados han sido buenos, aunque los organismos y empresas aún tienen que hacer inversiones para su implementación total.
Los usuarios finales (los que manejan los ordenadores, smartphones, etc.) serán los últimos en migrar y su cambio será prácticamente transparente (vamos, que no tendrán que hacer nada o casi nada). Los distintos sistemas operativos ya soportan desde hace unos años las direcciones IPv6 y todos los dispositivos de última generación también van saliendo preparados. La mayor parte del trabajo de migración cae del lado de las empresas y organismos proveedores de servicios (telecomunicaciones, alojamiento, etc.) y fabricantes de dispositivos y sistemas operativos.

sábado, 3 de marzo de 2012

Copias de seguridad (III)

Copias de seguridad
Para terminar con esta serie dedicada a las copias de seguridad, trataremos del clonado de discos y los programas de sincronización de ficheros.
 
El clonado consiste en guardar una copia exacta del contenido, bit a bit, del contenido completo de un disco o de una partición. Con ello podemos reproducir una copia idéntica en otro disco o partición.
 
Tiene una gran utilidad, porque permite recuperar por completo el contenido del disco o partición, incluyendo el sistema operativo, los programas instalados con sus correspondientes configuraciones, los datos, los correos electrónicos, las contraseñas, los usuarios, en definitiva todo, absolutamente todo, tal cual estaba cuando se hizo la imagen y listo para funcionar como si no hubiera pasado nada, con lo que se ahorra tiempo y se evitan pérdidas por olvidos o descuidos.
 
Clonar el disco duro por completo, puede llevar su tiempo, pero lo agradeceremos  si se nos rompe el disco duro, pues ahorraremos muchísimo tiempo y problemas.
 
La sincronización de ficheros consiste en mantener una copia idéntica de los ficheros o carpetas en distintos dispositivos, de forma que los cambios en un dispositivo se repercutan en todos los demás. La sincronización puede hacerse en tiempo real, propagando los cambios a medida que se producen, o bien en un momento dado pre programado o a discreción del usuario. La ventaja de la sincronización en tiempo real es que la copia de seguridad es completa y mantiene la máxima actualidad pues los cambios se guardan en el momento en que se producen.
 
La sincronización en tiempo real puede hacerse a través de la nube, entre varios dispositivos, de este modo los datos estarán disponibles en cualquiera de los dispositivos de forma casi inmediata, y en los dispositivos que estén apagados o desconectados los datos se actualizarán en cuando estén de nuevo conectados.
 
En muchas ocasiones no hacemos copia de seguridad por las prisas, por no esperar el tiempo que se tarda en hacerla, confiando en la suerte y posponiéndolo para otro día “que tengamos más tiempo”, día que, en muchos casos, jamás llega. La sincronización en tiempo real es una solución ideal para asegurar nuestros datos, a cambio de un pequeño consumo de recursos (poco apreciable) tenemos los datos siempre seguros según los vamos cambiando (modificando ficheros o carpetas, añadiéndolos o quitándolos).
 
En el caso de la sincronización de ficheros, cuando se hace por primera vez hace falta un tiempo para cargar los datos a sincronizar entre los distintos dispositivos, como en cualquier copia de seguridad, pero a partir de aquí la copia es más rápida, pues habitualmente los datos que se van actualizando en cada momento son pocos.
 
Como conclusión puede hacer un clonado completo del disco duro una vez al año, y luego mantener los datos sincronizados en tiempo real. Con ello obtendrá un buen grado de seguridad y tranquilidad.

jueves, 1 de marzo de 2012

Copias de seguridad (II)

Copias de seguridad
Los programas especializados en copias de seguridad ofrecen distintos tipos de copia, pero muchos usuarios no saben en qué consiste cada uno. Vamos a explicarlo con sencillez:

Fundamentalmente hay tres tipos de copias de seguridad: total, incremental y diferencial.

La copia de seguridad total consiste en copiar al lugar que se indique todos los archivos y carpetas seleccionados. A la hora de recuperar los datos basta con copiarlos de vuelta desde el dispositivo de copia y ya está.

La copia incremental es un tipo de copia mixto, la primera copia se hace total y en las siguientes se copian solo los cambios. Con esto se ahorra tiempo a la hora de hacer las copias a partir de la segunda (la primera incremental después de la copia total) pues el volumen de datos que hay que copiar suele ser mucho menor, a menos que se modifique todo entre copia y copia. La complicación surge al recuperar la copia dado habrá que recuperar en primer lugar la copia total inicial y después todas y cada una de las sucesivas copias incrementales realizadas desde entonces. También es más arriesgado a la hora de guardar la copia de seguridad porque hay que guarda la copia total y todas las incrementales. Periódicamente hay que reiniciar el proceso haciendo una copia total.

La copia diferencial también es un tipo de copia mixto en el que, nuevamente, la primera copia es total y en las siguientes se copian las diferencias entre la copia total inicial y el estado actual. Cada copia diferencial remplaza a la anterior. Para recuperar la información hay que recuperar primero la copia total y después la diferencial. En este caso también hay que reiniciar el proceso periódicamente haciendo copia total.


¿Qué tipo de copia conviene hacer?

Si su volumen de datos no es muy elevado lo mejor es hacer copia de seguridad total cada vez, de este modo la recuperación es mucho más rápida y sencilla.

Si la cantidad de datos es elevada pero se les hacen pocos cambios puede usar la copia diferencial, que le dará mayor rapidez.

Si la cantidad de datos es elevada y también son muchos los cambios, es más apropiado usar la copia incremental pues la diferencial de tiempo de copia puede ser importante.

Para minimizar los problemas derivados de las copias incrementales es conveniente hacer copia de seguridad total con mayor frecuencia, de modo que en caso de tener que recuperar la información no haya demasiada complicación.


¿Dónde debo guardar las copias de seguridad?

Depende de la finalidad de la copia, si la finalidad es protegernos de pérdidas de datos por averías o mala manipulación, los soportes de la copia de seguridad pueden estar en el mismo sitio que los datos (casa, local, oficina, etc.), guardados en un cajón. Si el objeto de la copia es protegerse de cualquier eventualidad (robo, incendio, catástrofe) entonces los soportes con la copia de seguridad deberían guardarse en cajas fuertes a prueba de agua, fuego y golpes, de forma que queden bien protegidos. Y si además necesita que los datos estén disponibles de inmediato dicha caja deberá estar en una ubicación física distinta del lugar donde están los datos originales.


¿Se puede hacer la copia de seguridad en el mismo disco que están los datos originales?

No es una buena idea. Si se estropea el disco ya no podrá acceder ni a los datos originales ni a la copia.

Por el mismo motivo tampoco es una buena idea copiar los datos en otra partición de un mismo disco físico.


¿Puedo usar siempre el mismo soporte para hacer las copias?

Si que puede hacerlo.

Pero, especialmente si hace copias totales, quizá desee considerar la opción de usar dos soportes diferentes, por ejemplo, y hacer las copias un día en uno y otro en otro. Imagine que hace copia de seguridad todos los días (una costumbre muy recomendable) y los días pares la hace en un pendrive y los impares en otro. Si en caso de necesidad intenta recuperar los datos de la última copia y se produce algún tipo de error, aún podrá recurrir a los datos del otro dispositivo con lo que, como mucho, perderá los datos de un día, pero no todos (salvo extraordinaria racha de mala suerte que haga que también el segundo soporte esté mal).

¿Dónde puede conseguir un programa de copia de seguridad?

Quizá su sistema operativo ya incluya uno. Si no lo incluye o sus opciones no le satisfacen puede comprar un programa especializado o descargar un programa decopia de seguridad gratuito.

miércoles, 29 de febrero de 2012

Copias de seguridad (I)

Copias de seguridad
Actualmente la mayoría de nuestros recuerdos, documentos, trabajo, contactos, entretenimiento y otra información importante, se encuentran en algún tipo de soporte digital, lo que resulta muy cómodo, ahorra muchísimo espacio y permite un fácil traslado.

Sin embargo la información en soportes digitales tiene una vida limitada y más o menos corta. Desde luego no cabe esperar que duren como algunas pinturas rupestres, ni como los jeroglíficos tallados en piedra, ni como los pergaminos, etc.

A la corta  vida útil de los soportes digitales hay que sumarle la de los lectores. Por ejemplo, los CD y DVD industriales (los que se compran ya grabados) tienen una expectativa de vida de 100 años conservados en condiciones idóneas, pero ¿dentro de 100 años habrá algún lector capaz de recuperar la información? No hay más que recordar lo que pasó con los videos VHS, las cintas cada día que pasa se ven peor, y ya es difícil encontrar reproductores.

El acceso a nuestra información está en riesgo porque puede fallar el ordenador (incluyendo aquí tabletas y smartphones) en el que la manejamos, o estropearse el soporte donde se almacena (disco duro, pendrive, DVD, etc).

De lo anterior se deduce que es importe tener copias de la información que queramos conservar, y renovar estas copias periódicamente. Precisamente en eso consisten las copias de seguridad, en duplicar la información para poder recuperarla posteriormente en caso necesario.

En el caso de cambio de tecnología, como cuando se pasó de VHS a DVD, de disco de vinilo y casete a CD, etc. Durante un tiempo coexisten las dos tecnologías y es el momento de pasar los datos de una a otra. Posteriormente,  durante un tiempo, se puede recurrir a un servicio profesional que haga la conversión y con el tiempo quizá ya no haya ocasión de hacerlo, al menos a un precio razonable.

Para guardar datos a largo plazo puede resultar conveniente tenerlos duplicados en diferentes soportes, como DVD, pendrive y disco duro, por ejemplo, y renovar estas copias periódicamente.

Con los datos con que se trabaja habitualmente conviene hacer copia de los mismos con frecuencia, en un soporte que nos resulte rápido y cómodo, como discos duros externos o pendrives y nos permita, en caso de avería, la rápida recuperación y acceso de los datos en otro ordenador o dispositivo. Si además disponemos de los programas para manejarlos en varios ordenadores,  bastará con conectar el disco externo o pendrive a otro ordenador para continuar trabajando tranquilamente mientras se resuelve el problema con el equipo averiado.

Hay varias formas de hacer copias de seguridad, la más primitiva es copiando y pegando directamente. También se puede usar la utilidad de copia de seguridad del sistema operativo, en el caso de que disponga de ella, o un programa especializado en copias de seguridad o incluso en sincronización de ficheros. Hay programas gratuitos y también de pago en ambas categorías.

viernes, 24 de febrero de 2012

Software libre, software gratis y software de código abierto

Software libre
El Software libre es aquel que una vez adquirido los usuarios pueden ejecutarlo, copiarlo, distribuirlo, estudiarlo, modificarlo y distribuirlo modificado.

El software es libre cuando se garantizan las siguientes libertades:

1- Libertad de usarlo con cualquier propósito
2- Libertad de estudiarlo y modificarlo para adaptarlo a sus necesidades o corregir fallos
3- Libertad de distribuir copias del programa
4- Libertad de mejorarlo y distribuir la versión mejorada

Para poder estudiar y modificar el software se requiere acceso a su código fuente (las instrucciones que escriben los programadores para conformar los programas) porque, aunque podría hacerse sin el código fuente, en la práctica es poco viable.
No obstante lo anterior existen distintos tipos de licencias de software libre que restringen o matizan estas libertades, lo que en ocasiones crea problemas al no poder mezclar código de programas acogidos a tipos de licencia distintos.
Aunque en Inglés libre y gratis se nombran con la misma palabra, free, no hay que confundirse. El software libre no tiene porqué ser gratis, aunque en muchos casos lo sea o tenga un coste muy reducido para cubrir los gastos de distribución. Por otro lado el software gratis puede no ser libre al no respetar algunas de las libertades enumeradas anteriormente, como el uso para cualquier propósito o la inclusión del código fuente, por ejemplo se puede proporcionar gratis para uso particular y cobrar por su uso comercial o distribuir gratis una versión reducida y cobrar por la completa.
El software de código abierto tiene un concepto filosófico diferente al del software libre. El hecho de que esté disponible el código fuente de un programa de código abierto no implica que se tenga la libertad de modificarlo o de distribuir modificaciones. Igualmente el software de código abierto puede ser gratis o de pago.
Las ventajas del software libre para los usuarios son importantes, en especial para los usuarios particulares que no pueden acceder a costosas aplicaciones propietarias. A los programadores noveles les sirve como aprendizaje al tener acceso al código generado por otros programadores. A los usuarios les da la oportunidad de tener software apropiado para realizar sus tareas, sin tener que recurrir a la piratería por no poder adquirir licencias cuyo coste está fuera de su alcance. Además permite la colaboración en el desarrollo de tal manera que, por ejemplo, puede ser traducido por los usuarios a idiomas que de otra manera no estarían disponibles por no ser comercialmente rentables.
El software libre, el gratuito y el de código abierto no deben confundirse con el software de dominio público. Este último es software que pertenece a la humanidad, bien porque sus autores así lo han decidido o porque los derechos de autor del mismo ya han expirado. El software de dominio público no requiere de licencia. Cualquier software sujeto a algún tipo de licencia, por libre que esta sea, no es de dominio público.
El negocio entorno al software libre o al software gratuito suele centrarse en los servicios añadidos, como la instalación, configuración, personalización, asistencia técnica, etc. También se puede financiar a través de donaciones y de patrocinios. A veces es impulsado desde administraciones públicas.
El software libre además de tener un coste más bajo y poder ser adaptado, permite independencia del proveedor ya que al disponer del código fuente es posible modificarlo sin depender del mismo, lo que puede resultar de estímulo para la industria local del software que puede obtener encargos para realizar adaptaciones y modificaciones del software libre.