sábado, mayo 13, 2006

OrbeCom Radio - Sabado 13/05/06 - Programa Nro. 80 - Año 3

Estimados amigos radio escuchas, Lectores de Nuestra bitacora digital, y porque no, amigos que nos conocieron a traves de Internet en www.antenamisiones.com.ar , queremos compartir hoy nuestro programa Nro. 80 al aire con todos Uds, sorteando un ESPECTACULAR GABINETE DE MADERA PARA PC C/ FUENTE, TECLADO Y MOUSE, NUEVO!!!, entre todos los que se comuniquen de alguna manera con nosotros; llamando a la radio, mandando un SMS, ó enviando un e-mail, de cualquier manera, como puedan!!!...

Queremos agradecer a toda la gente de Antena Uno y Antena Misiones, en especial a Daniel Leopardi, por compartir esta "locura" de hacer un programa de Informatica en radio, algo nuevo, impensado en esta zona y que han apoyado, alentado sin pedir nada a cambio, como buen amigo que es.

Lo que son las vueltas de la vida....OrbeCom queria hacer un programa de Musica, auspiciarlo, y terminamos haciendo este querido programa, de Informatica, Tecnologia, Comunicaciones, intentando darles idea de las ultimas tecnologias, transmitirles nuestra experiencia, ponerlos al tanto de lo que esta pasando en este mundo de la tecnologia e Internet que tan rapido va cambiando.

OrbeCom Radio se prepara todos los dias, se arma se diagrama las 24Hs, cada nota, lanzamiento, comentario que queremos compartir con Uds, se va guardando, para el día sabado de 12 a 14 darselos a conocer, OrbeCom Radio es fruto del esfuerzo de Muchos Amigos, que sacrifican dos hermosas Horas de su descanso del fin de semana para compartir, e intentar pasar un buen rato en la 92.1Mhz de Posadas - Misiones (www.antenamisiones.com.ar). Por eso, Gracias Dario "Cabeza" Garay, Julio Javier "Bombon Asesino" Vera, Martin "EL Gordo" Perez Llovet, y a los que en su momento estuvieron en el programa.-

Gracias Obviamente a quienes son MI SOPORTE, mi querida Familia: Salome, Sol, Enzo, Y la Juli, que brindan el apoyo necesario para que yo salga adelante y siempre me acompañan en todo. -

Muchas Gracias por todo...y hasta los 100 Programas no paramos...ya estamos organizando el Festejo!!!

Un gran Abrazo

Roberto Orbe
Productor General - OrbeCom Radio

Les dejamos todos los temas que vamos a tratar y comentar hoy. -
Para contactarse con OrbeCom Radio, te pasamos todas las vias posibles:
Mail y Messenger en Linea los dias del programa: orbecomradio@hotmail.com
Nos podes escuchar desde la web de la Radio: www.antenamisiones.com.ar
Si Nos queres llamar por telefono: 54-3752-431095 ó 430277
Si nos queres enviar un SMS, hacelo al 03752-15572914
Les dejamos un cordial Saludo y un Gran Abrazo...El Equipo de OrbeCom Radio: Roberto, Dario, Martin, Vierja.-

Noticias Sabado 13/05/06 – Programa 80 Año 3
Cerca de 400 perros ya llevan un microchip bajo la piel

La medida implementada por la Municipalidad de Neuquén tiene 20 días desde su puesta en marcha. Ya son cerca de 400 las mascotas que cuentan con el dispositivo injertado debajo de la piel, que contiene los datos de sus dueños. El instrumento, que cuenta con el tamaño de un grano de arroz, presenta datos como el nombre del animal, el de sus propietarios, el domicilio y el número de teléfono. A su vez, cuenta con un código numérico que se conecta con la historia clínica del animal, lo que permite conocer sus registros de vacunaciones, desparasitación y castración, y sus antecedentes en el caso de que haya mordido a una persona. La norma apunta a fomentar una tenencia responsable de mascotas, además de contribuir en el caso de que el animal sea encontrado en la vía pública. La municipalidad adquirió 10.000 chips a razón de 15 pesos cada uno; aunque no cobra el dispositivo ni la colocación, informó el Diariodemadryn.com.

Las peligrosas bacterias que se esconden en teclados y celulares
Las infecciones comunes se contagian a través de la contaminación de los ambientes en los que habitualmente se trabaja o vive. Los teclados de las computadoras y los teléfonos celulares son los principales transmisores de gran cantidad de bacterias infecciosas y gérmenes que contagian enfermedades infecciosas. Asi lo explicó Charles Gerba, un médico de la Universidad de Arizona, quien señaló que la gripe, la diarrea y los resfríos se adquieren por contagio ambiental. El ranking de los lugares más peligrosos lo encabeza los teclados de las computadoras. Estos albergan más bacterias que el botón del ascensor, el tablero del microondas y los bidones de agua, según un estudio realizado por el facultativo. Los teclados y teléfonos -especialmente cuando son compartidos- son los mayores portadores de gérmenes en las casas y oficinas. Según Gerba, “ un escritorio esconde 400 veces más bacterias que un asiento de inodoro”. “Nadie limpia el escritorio hasta que se queda pegado a él", manifestó el microbiólogo.

Ahora es posible realizar un paseo virtual por Machu Picchu
Un sitio en Internet ofrece realizar un novedoso tour virtual de las ruinas de la histórica ciudad perdida inca de Machu Picchu con imágenes panorámicas de 360 grados. El sitio Mp360.com puso a disposición de los usuarios un completo tour virtual a la ciudadela de Machu Picchu, que fue declarada Patrimonio Cultural y Natural de toda la humanidad por el valor histórico que tiene esa región. El paseo por las ruinas incas, que fue realizado por una asociación civil sin fines de lucro, está compuesto por fotografías que muestran las diferentes vistas de Macchu Picchu. Por el recorrido virtual por este imponente monumento de la humanidad, nos acompaña un guía que nos explica en qué fue Machu Picchu y cuál era el significado que tenía ese lugar para la cultura inca.
Luego de escoger un punto de observación dentro del mapa que nos ofrece este sitio para observar la ciudadela, inmediatamente se nos da la posibilidad de que un guía virtual nos explique los detalles de los alrededores. Machu Picchu, que significa en quechua "Montaña Vieja", es una ciudadela inca que fue construida entre los años 1.400 y 1.500 por el líder de esa civilización Pachacutec. De hecho, este lugar es considerado como una joya arquitectónica y arqueológica más importantes de esa cultura.
http://www.mp360.com/index.php

Eye-Fi: ¿te imaginás una memoria con WiFi?
Si alguna vez pensaste que sería una buena idea que tu cámara de fotos o de video tuviera conexión directa sin cables con la PC o, lo que es mejor, con un sitio web como puede ser Flickr o YouTube para subir tus fotos y videos caseros, bien parece ser que los deseos se hacen realidad. Eye-Fi es una idea simple, de esas que te dan rabia porque no se te ocurrieron a vos primero. Eye-Fi es una tarjeta de memoria flash para las cámaras de fotos, cámaras de video e incluso para los teléfonos móviles. Lo que la hace diferente a cualquier tarjeta es que incluye un pequeño emisor WiFi para conectar a cualquier red disponible, y subir así las fotos automáticamente a tu sitio preferido. Ya hay modelos de cámaras que tienen WiFi incorporado, pero es aún mayor el mercado que no lo tiene, y ahí es donde entra Eye-Fi y la idea es genial. Existen modelos de 256 Mb. y de 1 Gb. Tan solo tenés que ver una tarjeta SD normal que tengas a mano para ver el potencial: si han conseguido meter este pequeño emisor, que más se podría meter.
Se supone que este año estarán disponibles por unos $100. Ahora, nos toca esperar

Tema Dario – Sabado 13/05/06 Prog. 80 año 3
Cuando la memoria viene en frasco chico
Las "llaves" con conexión USB para almacenar información
"¿Necesitás el archivo? Esperá que te lo paso; lo tengo en mi llave de memoria." La frase es cada vez más popular, pero no se refiere a un oscuro recurso nemotécnico, sino a un pequeño dispositivo de almacenamiento de datos que desplazó al tradicional disquete como forma de guardar y compartir archivos de computadora. Tiene el tamaño de un encendedor (a veces es incluso más pequeño), una carcasa de plástico o metal, y una tapita que esconde un enchufe USB, un tipo de conector presente en todas las computadoras modernas. Basta con insertar este dispositivo en el enchufe para que la computadora (si usa Windows 2000, XP o Mac OS X) lo reconozca en forma automática como un disco removible. Para Windows 98 y Me, hay que instalar un archivo que debería venir con el CD de instalación que acompañe la llave de memoria. Es decir: es como un disquete, pero de mucha mayor capacidad, menor tamaño y gran confiabilidad. Tiene una vida útil de diez años y es poco propenso a los errores, al revés que el disquete, y no se raya como un CD. Usarlo es simple: una vez que el sistema operativo lo reconoce, se podrá acceder a sus contenidos como si fuera un disquete o un disco rígido, desde Mi PC. Se los conoce como llaves de memoria USB porque suelen traer un aro para sumarlo al llavero. Así de pequeños son. También se los llama Pen Drive (algo así como "disco lapicera", en inglés) y tienen una capacidad que va de los 128 megabytes a varios gigabytes. Una comparación: un disquete almacena, en el mejor de los casos, 1,4 megabytes. Alcanza para guardar un par de fotos tomadas con una cámara de 3 megapíxeles. Una llave de 128 MB puede cargar unas doscientas fotos, o un disco de música en MP3, o decenas de documentos de todo tipo. En el mercado local se consiguen de varias capacidades y marcas. En promedio, una memoria USB de 128 megabytes (MB) tiene un precio de 65 pesos. Por 512 MB habrá que pagar 160 pesos. Una memoria de 1 gigabyte tiene un precio local que ronda los 250 pesos. Si la llave se usara en conjunto con una notebook, hay que tener en cuenta antes de la compra la ubicación de los puertos USB de la computadora portátil y constatar que la llave de memoria deseada pueda ser conectada. Algunos modelos, además, ofrecen un reproductor de MP3 incorporado. De hecho, cualquier reproductor de audio o video digital que ofrezca una conexión USB (como el Apple iPod, por ejemplo) podrá ser usado como dispositivo de almacenamiento portátil.
Para la computadora, un documento de texto o un archivo de música son iguales: quien le da sentido a esos datos es el programa que los interpreta. Así que cualquier tipo de archivos podrá convivir con la música o los videos. Como la transferencia de archivos no es instantánea, hay que esperar a que los archivos se hayan copiado en forma completa antes de desconectarlo. La pista la ofrece el parpadeo de una pequeña luz que incluye la propia llave: cuando es rápido, se están leyendo o grabando datos en el dispositivo, y no debe ser desconectado. Si la luz está encendida en forma permanente o hace un parpadeo muy lento, todo estará bien y los datos estarán sanos y salvos en la llave de memoria USB.

La PC es mía, pero para vos hay un poquito
Mantené la privacidad de tu compu, aunque la compartas. Aprendé a configurar cuentas de usuario y poner contraseñas.
Si tu PC te tiene como único y exclusivo dueño, tendrás un motivo más para dormir tranquilo. Porque sabés que nadie va a meter mano en tu máquina, que quien instala y desinstala, el que hace y deshace sos vos y nada más que vos. Pero los problemas empiezan a la hora de compartir, ya sea en casa o en el trabajo. Como por cosa de Mandinga, un día te desaparecen archivos o programas, descubrís que te leyeron e-mails, que tu fondo de escritorio no es más la carita del Kun Agüero llorando sino la de Palermo colgado del alambrado, o que en tu lista de canciones ahora está, en vez de la discografía de Metallica, los grandes éxitos de Ricardo Arjona. Antes de enloquecer, acordate de que un par de toques bastan para que la PC puede ser tan privada como quieras. Algunas claves:
Tu PC en la PC
Una de las soluciones típicas es crear cuentas de usuario distintas, algo así como tener tu propia PC dentro de la PC. Por ejemplo, cada usuario podrá acceder a determinadas funciones sin armar lío con las más sensibles (por ejemplo, borrar archivos o soft). Y cada uno tendrá sus propias carpetas donde guardar los archivos que nadie podrá ver, excepto el administrador. También tener su propio fondo, fuentes y temas de escritorio. Así podés tener la foto de tu novia, esposa o amante como fondo de pantalla, y ella igual. Pero que nadie se espíe, al terminar de configurar cada cuenta (ver Paso a Paso) habrá que poner una contraseña. Y asunto sellado.
Cuestión de poder
Y como siempre tiene que haber alguien con más poder, será el Administrador quien tendrá todos los permisos y accesos a toda la información de la PC. Sólo él podrá instalar hard, soft y contraseñas, configurar el sistema o crear nuevas cuentas de usuario. Las otras cuentas, estándar o limitadas, le permitirán a los demás crear y guardar documentos, navegar con algunas restricciones e instalar algunos programas. Hay otra opción, pensada para los amigos o parientes. Como administrador podés crearle una cuenta especial (Invitado) para que use sólo softs instalados. También conviene usar contraseñas para proteger archivos de Word o Excel, ni más ni menos que si se tratara de cuentas webmail. En el trabajo, si estás escribiendo alguna información confidencial. En tu casa, si te dio por escribir un diario íntimo o crer una novela, un cuento o una carta de amor. Para poner contraseñas andá a Herramientas, Opciones y Seguridad. Y poné tu palabra secreta. Si no te molesta que lo lean, pero sí que alguien ose cambiarle una coma, podés tildar Recomendado sólo lectura.
Lo esencial es invisible
Pese a que abras varias cuentas de usuario, como Administrador podés revisar las carpetas y archivos (no protegidos con contraseña) del resto. Si tenés alguna carpeta o archivo que no querés que nadie vea, podés ocultarlos: pasarán desapercibidos y nadie podrá borrarlos por error. Para eso, parate sobre la carpeta o archivo, hacele clic derecho y, del menú que sale, elegí Propiedades. En la solapa General, vas a ver la opción Atributos. Ahí, marcá la casilla Oculto. Ahora bien, la próxima vez que lo quieras ver, abrí la ventana donde estaba la carpeta (por ejemplo, Mis documentos) e ir al menú Herramientas y a Opciones de Carpeta. Del cuadro que se abre, andá a la solapa Ver, Configuración Avanzada, Archivos y carpetas ocultos y marcá la opción Mostrar todos los archivos y carpetas ocultos. Una recomendación final: para evitar problemas domésticos o perder data, te conviene cerrar siempre la sesión cuando termines.

Tema Roberto Sabado 13/05/06 – Prog. 80 Año 3
Cómo detectar un e-mail falso
El creciente número de intentos de estafas en la Argentina debe tomarse como el momento ideal para que los usuarios adopten una conducta seria en Internet. Lea la serie de sencillos consejos
Qué es un e-mail falso?
A. Los e-mails falsos, también conocidos como "spoof e-mails", llegan a los usuarios sin ser solicitados y piden información personal, como el número de tarjeta de crédito, el documento o claves de seguridad, o bien tratan de pasar información errónea a quienes los reciben.
B. Estos mensajes aparentan ser enviados por reconocidas empresas y, para inspirar confianza en los usuarios, utilizan los mismos tipos de gráficos y diseños.
C. Usualmente, contienen links que llevan a sitios web falsos, que imitan el aspecto de los verdaderos, donde se solicita información personal.

Cómo identifico un e-mail falso?
A. Dirección del remitente
Prestá especial atención a la dirección que aparece cómo remitente. Recordá que la dirección de un e-mail falso puede parecer legítima.
B. Saludo
Tené en cuenta que muchos e-mails falsos comienzan con saludos generales como "Atención: Usuario de “nombre de la empresa”". En general, los e-mails de empresas serias siempre son personalizados.
C. Urgencia y amenaza sobre tu cuenta

Estos mensajes falsos suelen comunicar que la empresa en nombre de la cual envían el mail tiene la necesidad urgente de actualizar y ampliar tus datos personales.
La mayoría de estos e-mails falsos amenazan con la discontinuidad inmediata del servicio o con la inhabilitación de las cuentas.
Recordá que las empresas serias nunca solicitan datos por e-mail.

D. Pedido de información personal.
Debés estar atento cuando te llega un e-mail que te solicita información personal, como tu nombre de usuario y clave, número de tarjeta de crédito o cuenta de banco, mediante links o formularios incluidos en el cuerpo del e-mail.
Recordá que en general ningún e-mail de empresas serias requieren que el usuario ingrese su clave o nombre de usuario.

E. Links en el e-mail.
En la mayoría de los casos incluyen links con apariencia legítima pero que dirigen a sitios falsos. Revisá la URL del sitio al que te lleva el link del e-mail, asegurate de que esta sea de la empresa a la que se refieren. Para estar seguro que ingresaste a un sitio legítimo, comprobá que la URL que aparece la barra de direcciones sea igual a la utilizás habitualmente.

Qué hago cuando recibo un e-mail falso?
Recomendaciones para saber cómo actuar frente a un e-mail falso:
Evitá responder los e-mails que no te generen confianza.
Abrí una nueva ventana para ingresar a la página de la empresa que supuestamente te envió el mail y realizá desde allí la acción requerida por un e-mail que no sea confiable.
Observá la barra de direcciones para saber si te encontrás en un sitio auténtico.
Para reportar un e-mail falso:
Contactate con el sitio, avisales lo ocurrido para que te den las recomendaciones necesarias (cada caso es diferente y se trata por separado).
Cómo proteger tus cuentas y registraciones en Internet.
A. Eligí una buena Clave, fácil de recordar pero difícil de adivinar.
B. Para mantener tu cuenta segura y confidencial, seguí estas recomendaciones:
Mantené tu clave en absoluta confidencialidad, evitá compartirla o revelarla a otra persona - Utilizá una clave original que sea diferente a la de otros sitios en los que estés registrado.
Cambiá tu contraseña al menos cada 6 meses - Modificá tu clave si recibís un e-mail con tu nombre de usuario y tu clave sin haberlo solicitado.
C. Controlá la actividad de tu cuenta periódicamente.
Revisá si tus datos de contacto son los correctos - Revisá tu cuenta frecuentemente para detectar operaciones no autorizadas.
D. Siempre cerrá tu sesión al retirarte de la computadora.
Finalizá correctamente tu sesión, recordá que alguien puede utilizar tu cuenta para operar dentro de los diferentes sitios - Tomá la precaución de cerrar tu sesión, especialmente si te conectás desde un Cibercafe o en un equipo compartido.

Una web que informa lo que sabe de sus visitantes
Un sitio web gratuito muestra cómo la navegación por Internet deja rastros y datos del usuario en los servidores de sitios web
Las denuncias contra Google, Yahoo! y MSN por violar la privacidad de los usuarios de sus servicios en China reavivaron el debate sobre los datos de los cibernavegantes que se recolectan a través de Internet, sin que ellos lo sepan. En realidad, el anonimato no existe en la red, porque todos los registros de navegación quedan en manos del proveedor del servicio de conexión, a excepción de aquellos que usen complejas técnicas de encriptación. Una buena prueba para verificar lo que puede saber un sitio web acerca de su visitante es la página ProjectIp, que refleja la cantidad de datos del usuario que refleja en su servidor. Ingresando en este sitio, aparecen una serie de datos de acceso, como la dirección IP, el navegador (“browser”, en inglés) que usa o el sistema operativo. Otros datos que muestra ProjectIP son el nombre del host, el país de donde procede el cibernavegante, indica si usa proxy, el puerto de comunicación de la PC por donde se conecta al sitio, el tipo conexión, la codificación, el idioma del navegador, plugins instalados, y muchos más datos. También aparecen en una ventana de este sitio los últimos datos copiados por el usuario en su clipboard, el área del sistema operativo donde se guardan momentáneamente textos o imágenes u otros registros que se utilizan en un mismo programa o entre distintas aplicaciones.
Ver el sitio aquí http://projectip.com/

Los riesgos por el exceso de e-mails
La adicción al e-mail afecta a dos tercios de los usuarios. Y una de cada cinco personas es considerada "correo-dependiente". Según varias investigaciones, para dos tercios de los que usamos el e-mail, éste es adictivo y afecta nuestra salud. Y una de cada cinco personas entran en una categoría llamada "correo-dependientes". Son quienes chequean la bandeja de entrada compulsivamente y caen en pánico si no pueden acceder. Los "correo-dependientes" hacen su primera verificación de correspondencia ya a las 6 de la mañana y es posible que se despidan de su correo sólo a medianoche.
"El correo electrónico puede brindarnos grandes beneficios en nuestra vida laboral, pero los usuarios deben prestar atención a cómo lo usan", dice Lindsey Armstrong, vicepresidenta primera de Symantec. En 2005 hubo un aumento del 47% en el número de mensajes que cada persona debe manejar. El resultado es que más de la mitad de los usuarios pasan más de dos horas enviando y recibiendo mensajes, y uno de cada seis pasa cuatro horas por día. Muchos empleados llegan a chequear sus correos electrónicos fuera del horario de trabajo, incluso estando de vacaciones. Los e-mails de circulación interna ya son un rasgo común de nuestra actual cultura de la culpa. "¿No viste el e-mail que te mandé la semana pasada? Ahí estaba todo", es una réplica habitual entre personas que tratan de cubrirse las espaldas copiando hasta a su abuela cada mensaje que mandan. Según el psicólogo Andrew West, "el e-mail se ha convertido en un campo de juego de algunos jefes sádicos para generar problemas. La gente termina creyendo que está obligada a chequear constantemente el e-mail para salvar la cara". Se descubrió que el e-mail es un importante catalizador del estrés laboral. La adicción es tal que 30 minutos sin consultarlo hace que la mayoría de los usuarios se irriten. Que el día de trabajo se alargue por la necesidad de manejar un volumen cada vez más grande de e-mails es malo para la salud. Los empleadores también pierden. Cuando llega un e-mail nuevo a la casilla de entrada, una reacción típica es leerlo e incluso contestarlo. Eso corta nuestra concentración en lo que estábamos haciendo y hay una gran pérdida de productividad.

Orbecom Radio – Sábado 13 de mayo de 2006
Año III – Programa n° 80 – Bloque Diseño - DI Javier Vera
Tema: Comunicaciones Móviles – Mirando al futuro y más allá...

Siguiendo con la curiosidad por los “aparatitos digitales” o “dispositivos digitales” como me acotó el productor el sábado pasado, vamos a seguir metiéndonos con las comunicaciones móviles para ver el horizonte al que apuntan les especialistas en tecnología, dejando de lado las tendencias actuales, las innovaciones inmediatas para adentrarnos en los que están elaborando para un futuro un poquito más remoto.

Sostienen los “gurúes” de la tecnología, que un celular solo trasmite el 15% de las acciones y emociones que se manifiestan en una conversación normal. Este motivo fue la punta de lanza de las empresas para comenzar la búsqueda de la “humanización” de las llamadas con tecnologías que van mas allá de video e imágenes en la pantalla del equipo.

El equipo celular, no es lo mismo que era hace unos años atrás, y en un par de años no será lo que es hoy. Aunque parezca una definición de Perogrullo esa frase es la idea rectora del cambio en las comunicaciones móviles que todavía tiene mucho camino por delante. Y este camino, justamente está señalizado fuertemente por transformar la experiencia de la comunicación para que deje de ser algo “frío e inexpresivo”.

Por ello las fábricas de equipos de todo el mundo trabajan con sus diseñadores a pleno para poder aprovechar todas las variables pone en juego una persona al establecer una charla.
“ Mientras alguien habla por teléfono, hace gestos, tiene ciertas miradas, existe un ambiente que lo rodea y una iluminación determinada. Hoy no se puede transmitir eso en una llamada.” Esto lo dice Axel Meyer, de quien ya hablamos antes, se acuerdan...? Meyer es Diseñador Industrial, Argentino, Egresado de la UBA (estatal) y director del equipo de diseño de Nokia.

Quién no pasó alguna vez por la situación de recibir un mensaje y no saber como interpretarle realmente, o no poder asistir en persona a la casa de un amigo y reemplazarla por una fría llamada telefónica por falta de tiempo..???? No es lo mismo la presencia física que la voz "electrohumana" del teléfono. Y no está de más considerar la “humanización” de este aparatito ya que la realidad indica que está cada vez mas atravesado en nuestras vidas... si atravesado en nuestras vidas. El 60% de los argentinos está atravesados por la telefonía móvil...

Entonces, hacia adonde apuntan las fábricas y sus diseñadores para humanizar las comunicaciones...??? veamos...
Hoy se pueden realizar videoconferencias de muy buena calidad (hablamos en este mismo programa de los videoteléfonos el mes pasado) pero esto es solo el principio. El futuro de los celulares es social, es tan grande el avance tecnológico que es momento de trabajar sobre el costado social de los mismos.
Para Meyer ya empezó una revolución que avanza rápido en la forma de usar los celulares, y las grandes marcas quieren subirse a estos cambios por más traumáticos que sean.
La primera respuesta fue la posibilidad de ver videos e imágenes y escuchar sonidos en el equipo, pero lo que vemos hoy es solo la punta del ovillo ya que la meta a no muy largo plazo es tener imágenes en tres dimensiones con movimiento y poder propio de iluminación, lo que solemos escuchar nombrar como “hologramas”. Pero habrá mas cambios, tampoco se hablará con un auricular en la oreja porque es poco humano y no ayuda a trasmitir emociones y actuar de forma natural.

Pero esto ya lo hemos visto antes... y si seguramente, el efecto Hollywood suele adelantarse a los hechos, o los fabricantes van atrás del efecto Hollywood, depende del cristal con que se lo mire. Las películas de ciencia-ficción nos anticiparon siempre sobre lo que vendría en cuanto a tecnología, aunque en algunas cosas exageraron un poquito.
Los fanáticos lo recordarán bien y los demás no tanto pero La Guerra de Las Galaxias inmortalizo estos conceptos y gracias a ella o a su creador George Lucas hoy cuando nos hablan de un holograma sabemos que se trata.
Los Celulares podrán simular estos hologramas de la persona con la que se desea hablar y así se podrá mirar a los ojos y hablarle a una amigo, o amiga tal vez, sin necesidad de sostener el teléfono con las manos..
La pauta pasa por darle algo sentimientos a las comunicaciones, vas a poder ver los gestos de tu amada cuando te dé la noticia que tanto estabas esperando, por ejemplo.
Solo es cuestión de esperar, amigos, porque los cambios se realizan de apoca, la gente todavía no está preparada para esto, no podes estar así nomás muy suelto de cuerpo hablándole a un holograma como un tarado, primero hay que acostumbrarse a su nuevo modo de uso, y ese acostumbramiento proviene de un proceso de adaptación del comportamiento humano en el cual las empresas líderes gastan mucho dinero para impulsarlos..
En casos como los laboratorios de Nokia, trabajan con prototipos de productos de hasta 15 años antes que salgan al mercado, y entre otras innovaciones en carpeta están los nuevos tipos de materiales como cristales, cerámicas que son sensibles al tacto y reaccionan cambiando de color. Recordemos que también se está experimentando con los olores, inclusive hasta en el cine.
Todo esto en función de otra faceta para el mismo producto, al principio los celulares eran gigantes pesados y feos, pero no importaba, era el poder hablar y estar comunicado en cualquier parte, luego empezaron a achicarse y a aumentar su rendimiento en cuanto a duración de baterías, luego empezó a tomar mayor importancia el valor estético y el diseño los llevó a manifestar su altísima calidad tecnológica a través del diseño, con mucha imitación aluminio, fibra de carbono, colores sobrios, diminutos tamaños y otras. Hoy buscan despegarlo de esa imagen Alta tecnología, de alto Diseño, para incorporar a su amplísima gama de modelos la beta social, la parte humana, con colores, con texturas, con expresiones, todos esto apoyado en un desarrollo tecnológico de primer nivel apuntando a la una fuente de competitividad basada en el diseño.
Empresas como BMW, Apple, Nokia, Sony, Wolkswagen, decidieron incluir el diseño en el corazón de sus organizaciones y podemos ver la calidad de sus productos en todo el mundo.

Fin del bloque de diseño por este sábado, un sábado especial, el de los 80 programas, seguiremos, con espíritu crítico, investigando sobres tecnología y diseño el próximo sábado.
Cualquier consulta o sugerencia, alguna recomendación o queja, algún tema que quieran proponer para tratarlo en el programa no tiene mas que comunicarse con nosotros que con gusto estaremos atentos a sus inquietudes.