mega888 Microsoft – Apuntes e ideas sueltas sobre tecnologías y otros asuntos Saltar al contenido

Microsoft

Sobre cómo perder una oportunidad histórica y enterarse tarde

A finales de los años ’70 Xerox PARC, el laboratorio de I+D de la empresa Xerox en Silicon Valley , había creado la computadora moderna.

¿No me cree? Mire lo que el dispositivo, que recibió el nombre de Alto, podía hacer:

  • Fue la primera computadora con una interfaz gráfica de usuario, es decir que tenía un mouse y una pantalla en donde mover un puntero para hacer clic sobre las cosas en pantalla.
  • Fue la primera en conectarse en red, y la primera en recibir un correo electrónico interno.
  • Y fue la primera computadora en utilizar programación orientada a objetos. ¿Le suena? Todos los programas informáticos de hoy en día, con los que cuenta su computadora, su teléfono y la mayoría de los dispositivos electrónicos, se basan en ese modelo de programación.

Usted se preguntará por qué entonces nunca oyó hablar de esta maravilla, y es que hay una historia detrás que es la historia de uno de los mayores errores empresariales conocidos, y se estima que le costó a la empresa unos 1400 millones de dólares, que es aproximadamente el valor combinado de Apple, IBM y Microsoft, tres de los involucrados en esta historia.

La serie de decisiones que llevaron al desastre comenzó en 1979, cuando Xerox invirtió en Apple. Como parte del acuerdo, le dieron acceso a Steve Jobs a sus laboratorios. El resto es historia: Jobs usó este acceso a Alto para construir Lisa y finalmente el primer Mac. A su vez Bill Gates, que estaba comenzando a escribir el software de Microsoft Office para Mac, tenía en ese momento acceso al código fuente de Apple. Dos más dos es cuatro, hagamos también nosotros nuestro propio artefacto. IBM fabricó el hardware y Microsoft desarrolló el software.

Nadie en la sede central de Xerox se percató de que todo esto estaba sucediendo. En palabras de Jobs, “si Xerox hubiera sabido lo que tenía y hubiera aprovechado sus oportunidades reales, podría haber sido tan grande como IBM más Microsoft más Xerox combinados, y la empresa de tecnología más grande del mundo.”

El caso es que los directivos de Xerox no conocían su propia investigación y desarrollo, por lo que no tenían una noción cabal de su valor. Cuando un miembro del equipo de I+D de Alto en los laboratorios PARC se negó a mostrarle la tecnología a Steve Jobs, seguramente por conocer el paño, los directivos ignoraron su consejo y lo obligaron darle acceso a la valiosa información.

El resto es historia.

Fuentes
Quora en español
Creation Myth
Si te parece que este contenido suma, te invitamos a compartirlo

Apto nostálgicos: volviendo a los juegos de los ’80 y ’90

The Internet Archive, ese recurso invaluable de acceso a contenidos que han ido desapareciendo de la web, también nos permite dar rienda suelta a la nostalgia por los viejos juegos: gracias a su combinación con el emulador DOS Box y las últimas versiones de navegadores, el proyecto ha presentado un catálogo con alrededor de 2400 juegos a los que se puede jugar con el servicio que ofrecen con esa emulación desde el navegador.

Si bien se aclara que aún está en fase beta, las versiones son completamente jugables. Así que, si deseamos dar rienda suelta a aquella pasión por el Prince of Persia, Alone in the dark, Doom II: Hell on Earth -uno de mis favoritos- o el más humilde Tetris, no tenemos más que hacer click aquí y comenzar -o recomenzar- la aventura.


Fuente: Xataka
Si te parece que este contenido suma, te invitamos a compartirlo

A contramano del planeta, el Estado apuesta a las corporaciones

descarga

Mientras la mayoría de los ministerios de los países de la Unión Europea han optado por alguna de las alternativas de Software Libre y gratuito, el Estado argentino sigue poniendo el dinero de nuestros impuestos en las manos de las corporaciones.

El día 14 pasado se publicó en el Boletín Oficial la Resolución 27/2016, autorizando el llamado a licitación privada para la adquisición, instalación y puesta en funcionamiento de 101 licencias Microsoft Office 365 para el Ente Regulador de Agua y Saneamiento (ERAS), con un presupuesto total de $220.000.

Existiendo alternativas como LibreOffice, y aún teniendo en cuenta la actualización inicial necesaria de todos los sistemas y una capacitación mínima del personal, sería muy conveniente que el Estado comience a considerar la migración a sistemas de software libre y gratuito, acompañando así a las Administraciones del mundo que han avanzado en este cambio.

Las finanzas públicas, agradecidas. 


Agradecimiento y lecturas recomendadas:
– Muchas gracias al prof. Matías García por el alerta
Resolución 27/2016
Alternativas gratis a Microsoft Office
Si te parece que este contenido suma, te invitamos a compartirlo

Windows cumple 30 años

1525982500388167201

Un día como hoy hace ya 30 años, salía al mercado la versión 1.0 de Windows, el «entorno operativo» -faltaban varios años para que se graduara de sistema operativo con Windows 95- de la empresa Microsoft.

Si bien nada de lo que ofrecía esta primera versión era original, sin dudas el hecho de que pudiera instalarse en cualquier PC fue suficiente para que se impusiera en la elección tanto de fabricantes como desarrolladores y usuarios.

El sitio Gizmodo en español hace para la ocasión, un recorrido por la historia de este software que cambió la historia de la computación y que aun hoy a 30 años sigue atrayendo a admiradores y a detractores por igual. El informe se lee haciendo clic aquí.

Fuente: Gizmodo en español.

Si te parece que este contenido suma, te invitamos a compartirlo

Smartphones y privacidad

En mi columna en el programa Otra Vuelta, hablamos sobre la privacidad como campo de batalla de los teléfonos inteligentes, a partir de un informe de Wharton Business School de la Universidad de Pensilvania.

El programa, conducido por los periodistas Alvaro Cervella (en ausencia de Lalo Puccio) y Gabriela Sapienza, se emite de lunes a viernes de 18 a 20 hs. por Radio Nacional Rosario.

Si te parece que este contenido suma, te invitamos a compartirlo

Te amo, te odio, dame más

La frase, estribillo de una vieja y conocida canción del grupo musical argentino Serú Girán, parece describir también con bastante aproximación, la relación entre Microsoft y sus usuarios. El caso de los gadgets de escritorio -aquellos miniprogramas que ofrecen información resumida y facilitan el acceso a ciertas herramientas-, podría ser un ejemplo: pasaron de incorporarlo a Windows y recomendar su uso, a discontinuarlo denunciando sus graves vulnerabilidades, sin escalas.

Traslademos estas políticas de empresa a cualquier otra compañía, global o local, y tenemos al instante un desastre de marketing a gran escala. Con Microsoft, no.

gadgets2

gadgets

Y en medio de tanta despolijidad, algún usuario remedará a la Peperina de la canción, pidiéndole a Microsoft, ‘dame más’.

Si te parece que este contenido suma, te invitamos a compartirlo

Juegos, espionaje y privacidad

[A propósito de la nota del diario La Nación de Buenos Aires publicada ayer, titulada «De la batalla virtual a la guerra real», para la cual fui convocado por la periodista Fernanda Sández -en la que se aborda el tema de la seguridad en los juegos en línea a partir de las revelaciones del «arrepentido» Edward Snowden- escribí algunas líneas más para nuestros lectores interesados en profundizar el tema.]

images

Edward Snowden, antiguo empleado de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA) hizo públicos documentos clasificados como secretos sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore. La forma que eligió para darlos a conocer fue por medio de la prensa, a través de los periódicos The Guardian y The Washington Post.

Entre otras muchas revelaciones contenidas en los documentos entregados por el agente arrepentido, había algunas que muchos especialistas sospechaban pero hasta el momento no habían podido ser confirmadas: en su lucha contra el terrorismo, la maraña de tecnología y hackers que venían usando esas agencias no les eran suficientes paran sus actividades de inteligencia. Habrían recurrido entonces a la infiltración en video juegos masivos.

En el análisis de los documentos surge que ya en 2008 la NSA había elaborado un escrito, titulado “La explotación de uso terrorista de Juegos y Entornos Virtuales”, en el que muestran su preocupación por el riesgo subyacente en las comunidades de juegos en línea. Allí se describe el mayor temor de las agencias de inteligencia: que entre la multitud de elfos y duendes típicos de esos juegos, los terroristas estén al acecho.

Según estos documentos, bajo la premisa de que los juegos en línea podrían generar grandes cantidades de información, ya sea para vigilancia de los ataques hackers, para crear perfiles en las redes sociales e interactuar con otros u obtener identificadores como fotos de perfil o geolocalización, etc., muchos agentes de inteligencia estadounidenses habrían comenzado a llevar a cabo operaciones encubiertas dentro de las comunidades de los juegos.

El objetivo de estas operaciones habría sido, según surge a la luz de la documentación publicada, aprovechar los beneficios del anonimato. Por caso, la NSA estaría utilizando Second Life -un mundo virtual en el que los participantes pueden interactuar con otros jugadores, llamados “residentes”, y establecer relaciones sociales-, plataforma que permite escribir textos en forma anónima y efectuar llamadas de voz. Los agentes sospechan, además que los tableros de anuncios del juego podrían ser usados para intercambiar información entre los terroristas.

Según se supo, en mayo de 2007 un directivo de Second Life le habría dicho a la NSA que su juego les brindaría la oportunidad de entender “el comportamiento de los no estadounidenses sin salir del territorio de los EE.UU.»

Según los informes de Snowden, se supo además que la NSA ha iniciado la recopilación masiva de información utilizando la video consola para juegos en línea de Microsoft Xbox Live -que tiene más de 50 millones de jugadores- e infiltrándose en los juegos más populares para PC, PlayStation y PS2, como World of Warcraft, Medal of Honor y Call of Duty, justamente bajo la sospecha de que los terroristas podrían estar usando estos juegos como una red de comunicación y entrenamiento.

Suele reconocerse en el ambiente que gran parte del éxito de estos videojuegos subyace en el realismo de su entorno gráfico. Es justamente esta propiedad la que despierta las inquietudes de las agencias de inteligencia, no sólo de Estados Unidos sino también del Reino Unido. Sospechan, según parece, que estos juegos podrían estar siendo usados para simular y planear sus atentados.

Justamente, el Government Communications Headquarters (GCHQ), uno de los tres servicios de inteligencia del Reino Unido, también habría incursionado en la Xbox Live infiltrándose en las discusiones de algunos jugadores.

Mientras tanto, empresas como Blizzard Entertainment, creadores de World of Warcraft, afirman que ni la NSA ni el GCHQ habían solicitado su permiso para reunir información de inteligencia dentro del juego, y que esta vigilancia, de existir, se habría hecho sin el conocimiento o permiso de la compañía.

Por su parte, Microsoft y Second Life no quisieron hacer comentarios sobre el reporte, aunque surge de un párrafo anterior la colaboración de esta última con la NSA, al menos en modo de sugerencias o consejos. Públicamente, las agencias se niegan a comentar sobre este asunto. Sólo se limitan a declarar que todo el trabajo se lleva a cabo de acuerdo con un estricto marco jurídico

Otro de los ejes de preocupación de las agencias es que los juegos pudieran ser usados para «reforzar los prejuicios y los estereotipos culturales». Mencionan el caso del juego Fuerzas Especiales, que grupos terroristas utilizarían para el reclutamiento y formación de sus cuadros. Sumado esto a que el juego tiene un costo, lo que es interpretado por los agentes como una operación de recaudación de fondos.

Finalmente, en los documentos revelados aparece un informe de progreso de estas acciones: se habrían establecido vínculos entre grupos terroristas a partir de direcciones IP, direcciones de correo electrónico y otros datos.

Sin embargo, las agencias reconocen que esa información no es suficiente para demostrar que los terroristas utilizan esos entornos como campo de operaciones. Podría tratarse simplemente de una máquina usada en un ciber o compartida por alguien que antes había estado jugando. Esto significa que la información obtenida no sirvió para, por ejemplo, frustrar un atentado o desarmar un complot.

Fuentes:
LaMula.pe
Gamasutra
Sobre Videojuegos y Mundos Virtuales
The Guardian
ProPublica

Si te parece que este contenido suma, te invitamos a compartirlo

Era una presentación de Microsoft, ¿cómo no iba a fallar?

Continuando con su larga historia de presentaciones fallidas, Microsoft logró sostener su tan característica tradición haciendo que su nueva tableta Surface se colgara en plena presentación.

Se trata de Microsoft y sus presentaciones. Tenía que fallar.

Si te parece que este contenido suma, te invitamos a compartirlo

Publicidad en los inicios de la computación doméstica

Emezeta Blog, de @Manz, sorprende continuamente por sus publicaciones curiosas, llamativas y siempre abundantes en información.

Ayer lo hizo de nuevo: publicó una serie de avisos publicitarios de computación, telefonía y sistemas que aparecieron en los medios en los años ’80 y ’90. Son muy interesantes todos, ya sea por su alta calidad como por su torpeza -si, me refiero a los de Windows… ver para creer.

De los 28 publicados yo elegí algunos para publicar aquí, que son los que más me gustan o me parecen más interesantes: el increíble primer comercial de Apple de 1977, uno de IBM promocionando las bondades de la AT de 1986 con un doble de Carlitos, un simpático y colorido anuncio para el modelo 2600 de Atari y el maravilloso e historico comercial 1984 de Apple, uno de los más premiados de la historia a pesar de haber sido emitido una sola vez, durante un Superbowl.

Compilado por Emezeta Blog

Si te parece que este contenido suma, te invitamos a compartirlo

Microsoft y su pantalla táctil de 1ms de latencia

En la mayoría de las pantallas táctiles la respuesta al pasar el dedo -lo que se llama latencia o retardo temporal- no es instantánea. Esto se debe a que la mayoría de los paneles reaccionan con una demora de entre 50 y hasta 100 milisegundos (ms).

El centro de investigación de Microsoft ha dado un paso importante para remediar este problema: han desarrollado una tecnología que reduce esa latencia a 1ms, que como muestra el video a continuación permite interactuar casi instantáneamente con el dispositivo, dando la sensación de estar manejando el objeto virtual como si fuera material.

La fecha en que esta tecnología saldrá del laboratorio de Microsoft se mantiene en secreto. Por lo pronto habrá que conformarse con esta comparativa entre latencias que se ve en el video, bastante asombrosa por cierto.

Fuente: Fayerwayer

Si te parece que este contenido suma, te invitamos a compartirlo

- Ir arriba -

mega888