sábado, 22 de febrero de 2014

Problema de YouTube con F4V

Error f4v

Cuando intenté subir un video a YouTube en formato f4v, el mismo resultó incompatible con el gestor de carga.

Investigando sobre el problema, cuya solución directa no encontré, me crucé con información referida al formato f4v y resulta que la compresión del mismo es compatible con YouTube pero no el paquete que los contiene, es decir, el formato cuya extensión es f4v.

Entonces opté por cambiar la extensión del archivo a flv, el formato por excelencia de YouTube, y así el gestor de carga lo aceptó sin problemas.

 



Nota: funciona siempre y cuando se hayan empleado formatos de compresión comunes y compatibles con el servicio de YouTube; por ejemplo, H.263, H.264, MPEG, AAC, WMV, WMA.

lunes, 11 de marzo de 2013

Seguridad informática: parte segunda

Antivirus 

A veces son motivo de duda ¿sirven o no sirven los antivirus? La respuesta es que pueden servir como no pueden y ambas posibilidades dependerán muchas veces de la especificidad de la situación. En términos generales, sirven… para evitar infecciones principalmente no obstante hay que recordar que el antivirus es un programa como cualquier otro y como tal puede ser infectado también. Cuando esto ocurre, el usuario se ve consternado por una encrucijada: la de cómo desinfectar los archivos del programa que desinfecta los demás archivos. 

Otra cosa que hay que tener en cuenta es que, a pesar de tener una naturaleza anti virus, el anti [prefijo-latín: naturaleza opuesta], muchas veces implica eliminar, y no precisamente rescatar de,  el virus y la fuente de infección con aquello infectado. El primer gran error es suponer que el antivirus resguardará la integridad del S. O. [sistema operativo] y que por lo tanto se podrá utilizar el equipo muy feliz y promiscuamente sin preocuparse por las consecuencias de ello. La sanidad y seguridad del S. O. dependerá mayormente de la utilización sabia del mismo más que de todos los métodos emergentológicos de los que se disponga para lidiar con posibles amenazas ya presentes. Visitar sitios seguros en la red, ejecutar programas y líneas de comando de fuentes fiables así como también acceder a dispositivos seguros E/S [entrada/salida] son los recaudos que principalmente mantendrán cualquier sistema sano sobre todas las demás medidas que se puedan tomar. Tener un antivirus es, principalmente, una medida preventiva y no una solución. Una vez infectado el sistema, el antivirus podrá proceder a detectar y erradicar el foco de infección si es que el mismo no supera las capacidades del programa. También podrá inmunizar archivos de determinadas infecciones pero no de todas ellas; algunas los arruinan permanentemente y la única manera para lidiar con ellas es eliminándolos por completo. Más allá de sus beneficios múltiples, los antivirus tienen una contracara: afectan el desmpeño del S. O. Esto se deduce simplemente del hecho de que tienen que estar activos constantemente para poder detectar cualquier tipo de peligro inminente. Los antivirus se ejecutan en segundo plano, de forma latente, y consumen recursos del sistema consecuentemente. Si se da un uso simple al sistema, esta ejecución sigilosa suele ser imperceptible no obstante si se llegara ejecutar alguna tarea compleja que requiera un uso considerable de los recursos del S. O., la misma podría ejecutarse con lentitud o no ejecutarse en lo absoluto. La edición de video, fotografías y audio así como también la ejecución de juegos o programas de diseño tridimensionales requieren cuantiosos recursos del sistema para su utilización y la ejecución de fondo de un antivirus muchas veces los ralentiza o inutiliza. Los antivirus también pueden perjudicar la instalación de determinado tipo de programas y muchas veces, al instalarlos, los mismos pedirán al usuario que desactive el antivirus parcialmente o totalmente.

Los antivirus sirven pero no hay que depender de ellos y tampoco es recomendable correrlos con ingenuidad porque son programas que se ejecutan cíclicamente y que realizan cambios al S. O. como lo consideren adecuado; se los puede y debe configurar para que avisen al realizar dichos cambios pero su utilización correcta no es tan simple: son una herramienta profiláctica y, como ocurre con todo profiláctico, debe saberse cómo usarlo y tener presente que no es infalible.

 

 

 

 

 

 

_________________________________________________

© Palfrei Tech. Buenos Aires, Argentina; 2013-03-11.

domingo, 10 de marzo de 2013

Captura de pantalla en Android 2.+ HTC Sense

Lo primero que hay que saber es que la captura de pantalla en los dispositivos que corren las dos primeras versiones del S. O. sólo puede realizarse siendo usuario controlador de raíz (root) sin embargo los usuarios de equipos HTC con la versión 2da de Sense pueden hacerlo sin tener que liberar el cargador del arranque (boot loader).

Lo que hay que hacer es mantener presionado el botón de encendido y presionar el botón de inicio/casa/panel principal.
 
La imagen se guardará en la carpeta \DCIM del directorio raíz de la tarjeta de memoria.


viernes, 15 de febrero de 2013

Seguridad informática: introducción

Una pequeña historia personal con un final ácido

Cualquiera de los ordenadores que he tenido se ha mantenido libre de virus informáticos por años; es más, sólo he padecido el ataque de virus dos veces. La última ocurrió hace un mes y todavía estoy lidiando con el problema. Sin embargo, estoy convencido de que mi PC, inclusivamente mi teléfono celular, tienen algún gusanito habitando en su interior, capturando y enviando datos –aburridos e inútiles datos– a vaya uno a saber quién. Los gusanos virtuales son prácticamente inevitables, los virus, no tanto. Dije lo anterior porque, genéricamente, los gusanos existen para minar sistemas informáticos y crear agujeros de seguridad para que otros individuos los exploten sin dañar directamente el sistema operativo o los archivos de los usuarios pero los virus están diseñados para atacar e infligir daño directamente, corrompiendo e inutilizando el sistema operativo o S. O. que oficia como su huésped. No obstante, esa diferencia no quita que los virus puedan minar datos debido a que muchos lo hacen también. Además se debe recalcar que no es necesario tener el S. O. infectado con un gusano para sufrir una pérdida de datos involuntaria porque la mayoría de los sitios de Internet así como también los programas y aplicaciones en línea pueden extraer datos del historial del navegador, generalmente por medio de los archivos que se conocen como cookies. Nuestros datos están siendo minados y explotados constantemente a través del ciberespacio y la única manera para evitar que esto ocurra directamente en nuestra computadora es desconectarse permanentemente de la Internet pero todos sabemos que tal cosa no ocurrirá porque nos hemos vuelto dependientes de la red y la empresas que nos extraen los datos también lo saben ergo los gusanos virtuales son prácticamente inevitables pero los virus, no tanto.

Respecto de mi experiencia con el virus que infectó todo mi sistema informático recientemente puedo decir que se trató de uno de los tantos del tipo sality, un virus polimórfico del tipo rootkit [permanece oculto] que se filtra en el registro del S. O., se replica automáticamente y corrompe archivos ejecutables, que en este caso tenían las extensiones .exe y .pif. Este virus leía la información del registro del S. O. y buscaba los accesos más recientes a los archivos ejecutables instalados para luego infectarlos con una cadena de comandos que creaba nuevos archivos infectados con nombres aleatorios en la raíz del disco principal además de crear un archivo controlador del tipo .dll que se cargaba con el ambiente de ejecución del S. O. cada vez que el mismo se iniciaba o ejecutaba algún otro proceso tanto automáticamente como manualmente. Un verdadero virus de mierda. En cuanto noté que más de un programa se había corrompido y que había pasado lo mismo con los programas abiertos recientemente llegué a la conclusión de que el atacante era del tipo secuestrador [secuestra las llamadas de determinados tipos de archivo para infectarlas] y enseguida me puse a revisar el registro del S. O. en búsqueda de las lineas de comandos con las llamadas al archivo principal del virus, si es que existía tal cosa.

No existía tal cosa y empecé a sospechar más. Algo lo llamaba, lo ejecutaba, pero no podía encontrarlo en las ramas de arranque del registro y entonces se me prendió la luz y empecé a buscar llamadas a controladores del tipo .dll. Encontré algunas que me parecieron extrañas pero, como no estaba seguro, no me atreví a borrar los archivos. Entonces procedí a salvar toda mi información importante y a borrar el S. O. y todos aquellos archivos que no fueran datos personales [documentos, imágenes, videos y audios]. Trágicamente, la computadora portátil también estaba infectada y tuve que hacer lo mismo pero con la diferencia de que directamente di formato al disco rígido. Habiendo realizado la labor de limpieza pertinente, me dispuse a instalar los programas que uso con normalidad de los discos de respaldo que había realizado recientemente –siempre hay que hacer respaldos y actualizarlos– y algunos se habían infectado también. El virus además buscaba archivos ejecutables por directorios sin importar si los mismos habían sido ejecutados en el sistema; es decir que fue infectando sistemáticamente todo aquello que podía ser ejecutado sin importar si figuraba en el registro del S. O. Para esta altura ya no sabía qué hacer porque la única manera que hubiese tenido para comprobar si un archivo estaba corrupto habría sido ejecutándolo pero tal cosa habría implicado poner en riesgo el sistema constantemente. Por suerte, sabía que tenía algunos archivos ejecutables sanos y decidí comprimirlos para protegerlos de los parámetros de búsqueda del virus –una de las primeras medidas de seguridad que hay que tomar– y procedí a buscar por la red información sobre la remoción de virus del tipo rootkit que corrompen archivos. Fue así cómo llegué a un foro en el que uno de los participantes sugirió usar la herramienta de remoción de virus de Kaspersky [en inglés: Kaspersky virus removal tool], que es completamente gratuita. La descargué y ejecuté y pude encontrar todos aquellos archivos propios infectados más aquellos creados por el virus para replicarse, también obtuve información sobre la naturaleza del atacante y su nombre genérico que ya mencioné en el primer párrafo. Con dicha herramienta pude rescatar las computadoras, y el teléfono porque resultó que tenía un gusano en uno de los paquetes de instalación de uno de los programas de respaldo. Desde el primer síntoma de infección hasta este punto habían pasado dos semanas. Una vez encontrada una forma para lidiar con el problema empecé a diseñar algunas estrategias y concejos propios para que no me vuelva a suceder lo mismo a pesar de que sabía y sé que no tendrán el éxito asegurado porque actualmente las formas en las que la tecnología nos puede ayudar avanzan tan rápido como aquellas en las que nos puede perjudicar.

 

 

 

 

 

© Palfrei. 2013-02-15.

miércoles, 5 de septiembre de 2012

Almacenamiento digital de datos en el ADN

Después de 750 intentos, el Dr. Jerome Bonnet y su equipo del departamento de bioingeniería de la universidad de Stanford lograron escribir, rescribir y almacenar datos digitales en el ácido desoxirribonucleico [ADN] de células vivas habiendo empleado enzimas.

endy-1-052112[1]Lo que se logró específicamente fue la reprogramación de enzimas adaptadas de bacterias para que escribieran y borraran secuencias específicas de ADN a voluntad; lo que es equivalente a haber creado un sistema de almacenamiento por código binario siendo la escritura igual a uno y el borrado igual a cero. Existen dos rotulaciones para este proceso: desde el ámbito de la computación se lo conoce como memoria no-volátil y desde el ámbito de la bioingeniería se lo conoce como inversión de ADN mediada por recombinación ([1]recombinase-mediated DNA inversion) no obstante el equipo de investigadores se refiere a su descubrimiento como módulo de “datos accesados por recombinación” [DAR] (recombinase addressable data module[2] o RAD).

Actualmente, el equipo puede manejar volúmenes binarios de un bit pero esperan poder alcanzar los ocho bits [un byte] de datos para el almacenamiento programados dentro del ADN de células vivas; lo que permitiría desarrollar herramientas poderosas para estudiar el comportamiento y los procesos celulares de todo tipo como el envejecimiento o el desarrollo de tumores.

 

 

 

 

_________________________________________________

© Palfrei Tech. Buenos Aires, Argentina; 2012-09-05.

Fuente:

© Stanford University.

 


[1] en inglés

[2] en inglés

lunes, 9 de abril de 2012

CRT, LCD, PLASMA, LED, etcétera [parte segunda]

En el artículo anterior quedó pendiente explorar las opciones para adquirir nuevos tipos de pantalla. Lo cierto es que comprar el televisor más moderno no implica obtenerla mejor experiencia de uso porque cada equipo es adecuado para cierto tipo de empleo de su tecnología.

Los televisores CRT son los más comunes y pueden utilizarse para mirar cualquier tipo de contenido sin embargo la cantidad no hace a la calidad porque todo video grabado en alta resolución con formato anamórfico no se mostrará adecuadamente ya que los mismos poseen las siguientes características: resoluciones del orden de los 720/1080p con un aspecto de imagen de 16:9 [ancho] o superior. Los televisores CRT comunes soportan adecuadamente y naturalmente imágenes con las resoluciones del orden de los 640x480/800x600/1024 x768i y un aspecto de imagen de 4:3 [cuadrado]. Aquellas imágenes con formato/aspecto superior o diferente al de los 4:3 se verán estiradas hacia lo ancho o alto de la pantalla y/o acotadas con marcos negros en las partes superior e inferior o laterales. Las pantallas CRT de 4:3 son adecuadas para mirar transmisiones estándares y escuchar con sonido estéreo siempre y cuando tengan adjuntas altavoces duales que lo soporten y/o una salida para audio con puerto de 3,5 mm [auriculares] y/o RCA [rojo y blanco]. Estas pantallas también son adecuadas para mirar videos grabados en discos para video digital [DVD] porque tal tecnología fue concebida para el formato de 3:2 a mediados de la década de los 90 y el mismo se acerca bastante al de 4:3. No se recomienda emplear las pantallas de CRT de 4:3 para mostrar imágenes de consolas de videojuegos modernas o cámaras de video que soporten resoluciones altas con formatos de 16:9 o superiores. Cabe destacar que en el principio de la década pasada [2000-2010] se pusieron en venta modelos de televisores CRT con pantallas que soportaban el aspecto de 16:9 o superiores como la ultra ancha 21:9.

imagePor otra parte, las pantallas de LCD, Plasma y LED modernas están preparadas para soportar resoluciones mayores así como también mejores codificación y calidad de audio. La mayoría de las mismas, con la excepción de los monitores para computadoras, traen paneles con un aspecto de 16:9, que hasta el año pasado, la norma solía ser el de 16:10, y las mismas se dividen en dos tipos de resoluciones: alta resolución media o 720p y alta resolución completa [full HD] o 1080p. Generalmente, las pantallas de 32 pulgadas soportan los 720p y las de 40 pulgadas o superiores, los 1080p. Ambos paneles suelen traer como mínimo un puerto HDMI [interfaz multimedia para alta definición (high definition multimedia interface)] que permite visualizar imágenes en resoluciones altas y un panel con puertos para video compuesto: 3 entradas [Y/Pb-Cb/Pr-Cr] más dos entradas para audio estéreo [laterales izquierdo y derecho], dichos puertos también permiten resoluciones altas pero los reproductores de Blue Ray cambian los 1080p por 1080i si se usa este tipo de conexión. Las pantallas LCD/Plasma/LED son idóneas para reproducir imágenes de consolas de videojuegos modernas ya que la mismas traen incorporados puertos con salida HDMI sin embargo la Wii no trae dicho puerto pero soporta 480p en 16:9 con cables para video compuesto, previamente mencionados. Respecto de la TV digital, en Argentina todavía no se puede acceder a contenido en alta definición constantemente y no es recomendable ver señales de televisión comunes en pantallas de 16:9 porque la imagen se deforma inevitablemente estirándola hacia los costados además de que la misma se pixeliza [aparecen cuadraditos] si las dimensiones de la pantalla exceden las 21 pulgadas por la ampliación de la imagen; un efecto similar al de ver las ilustraciones del diario con una lupa. Por lo tanto cualquier pantalla moderna con aspecto panorámico será utilizada adecuadamente y satisfactoriamente para reproducir contenido concebido para dicho formato: películas, juegos y videos caseros en 16:9. Hay muchísimo más para tener en cuenta pero no cabe por razones de espacio y consecuentemente será abordado en el futuro.

_________________________________________________

© Palfrei Tech. Buenos Aires, Argentina; (2011-11-02).

Fuente:

©  Imagen: TechShout; Sony debuts foldable OLED screens. TechShout; 2008-10-07. 

viernes, 30 de marzo de 2012

HTC One X

La gente de HTChub en francia sacó el primer video de apertura de caja de este celular que corre con Android 4, un microprocesador nvidia tegra 3 *tetranuclear, digitalización de audio especial por Beats y una pantalla de 4,7 pulgadas LCD2 capacitiva de alta resolución [720p].

 

 

 

 

* tetra = 4 [Grk]