lunes, 30 de diciembre de 2013

La tecnología del 2013, lo que fue y lo que paso

Por primera vez desde que el concepto fue planteado por primera vez, 30 años atrás, la computación de vestir irrumpió en la escena de consumo con un dispositivo viable, los Google Glass. Antes incluso de llegar al público, cosa que ocurrirá el año próximo, disparó toda una generación de equipos para llevar, desde relojes hasta anillos.
El otro protagonista de 2013 fueron las revelaciones sobre los programas de vigilancia masiva de la Agencia Nacional de Seguridad de Estados Unidos, en colaboración con otros países.
Fue también el año en que vimos una adquisición que hace tan sólo cinco años hubiera sonado delirante: Microsoft se quedó con la división de móviles de Nokia, el ex campeón mundial de los celulares. Se asegura así, el creador de Windows, las armas para batallar la guerra móvil, donde siguen siendo reyes dos colosos que, una década atrás, ni siquiera se se dedicaban a los teléfonos: Google (por Android) y Apple (por el iPhone).
Desde el punto de vista de los lanzamientos, 2013 estuvo marcado por los smartphones de gran pantalla y los televisores 4K. Pero, claro, lo más esperado vino del lado de las nuevas consolas de videojuegos de Sony y Microsoft. Llegaron este año la PlayStation 4 y la Xbox One. Ambas despacharon un millón de unidades en su primer día de ventas. Otra novedad del 2013 fueron los smartphones con pantalla curva.

ENERO

  • El 1° Internet cumple 30 años.
  • El 2 Sony deja de fabricar la Play Station 2. Había vendido más de 150 millones de unidades.
  • En la Consumer Electronics Show de Las Vegas Nvidia anuncia que fabricará su consola portátil; lanzan los televisores de ultra alta definición, conocidos como 4K; Samsung anuncia su procesador de 8 núcleos y hacen su debut los smartphones con pantallas de 5 pulgadas.
  • El 24 Twitter estrena su propio servicio de video móvil a través de la aplicación Vine.
  • El 30 BlackBerry ofrece su un nuevo sistema operativo, el BB10 y nuevos dispositivos.
  • FEBRERO

  • El 7 Apple reporta que ha vendido 25.000 millones de canciones en iTunes Store.
  • Google presentó su propia notebook, la Chromebook.
  • Llegan las impresoras 3D al país.
  • Facebook alcanza los 20 millones de usuarios en la Argentina.
  • MARZO

  • WhatsApp está disponible para los nuevos BlackBerry.
  • El 22 llega el iPad Mini a la Argentina.
  • ABRIL

  • El 3 el celular cumple 40 años.
  • El 8 Microsoft da de baja el Windows Live Messenger.
  • El 30, el primer sitio Web cumple 20 años.
  • MAYO

  • Google presenta sus anteojos electrónicos, llamados Glass.
  • App Store, la tienda de apps de Apple, alcanza en mayo las 50.000 millones de descargas.
  • Yahoo! adquiere Tumblr por 1100 millones de dólares.
  • Microsoft presenta su nueva consola de videojuegos, la Xbox One.
  • El 24 Amazon trae al país sus tabletas Kindle y su tienda Android.
  • El 27 LA NACION presenta su nueva versión para Kindle.
  • Llegan al país los televisores de ultra alta definición o 4K. Cuestan 350.000 pesos.
  • JUNIO

  • Se produce la noticia del año: Edward Snowden, ex empleado de la Agencia Central de Inteligencia de Estados Unidos y ex contratista de la Agencia Nacional de Seguridad de Estados Unidos, comienza a entregar documentos sobre las actividades de vigilancia masiva de ese país en colaboración con varios otros, en especial, Inglaterra. La información aparece en el diario estadounidense The Washington Post y en el inglés The Guardian.
  • Instagram suma 5 millones de videos en su primer día del nuevo servicio.
  • Sony presenta su nuevo reloj inteligente.
  • Marcha atrás: Google, que había suspendido las apps argentinas comerciales en su tienda, debido a las restricciones cambiarias, vuelve a aceptarlas.
  • JULIO

  • PlayStation Networks llega a la Argentina.
  • Altavista, uno de los buscadores pioneros, deja de existir.
  • El 3 muere Douglas Engelbart, el inventor del mouse y la interfaz gráfica para computadoras.
  • Nokia presenta el Lumia 1020, con cámara de 41 megapixeles.
  • AGOSTO

  • El 6 el presidente de Amazon.com compra The Washington Post.
  •  
    El reloj Samsung Galaxy Gear se vende en el país a 4000 pesos. Foto: Reuters 
     
  • WhatsApp suma mensajes de voz a su servicio.
  • Steven Ballmer, CEO de Microsoft, anuncia que dejará su cargo en 12 meses.
  • SEPTIEMBRE

  • Acer presenta su Liquid S2, un móvil que graba video en 4K.
  • El 4 Microsoft anuncia que comprará la división de celulares de Nokia por 7200 millones de dólares.
  • Samsung presenta su reloj inteligente: el Galaxy Gear.
  • Apple presenta nuevos modelos de iPhone.
  • El 12 Dell anuncia que dejará de cotizar en Bolsa.
  • El 13 Fallece Ray Dolby, pionero de la reducción del ruido en las grabaciones de audio.
  •  
    Grand Theft Auto V recaudó 1000 millones de dólares en tres días. Foto: AFP 
     
  • El Grand Theft Auto V se convierte en el videojuego más caro de la historia, con un presupuesto de 200 millones de dólares.
  • Llegan Spotify y Street View a la Argentina.
  • OCTUBRE

  • Inglaterra crea una división militar para la guerra cibernética.
  • El 18, la acción bursátil de Google supera los 1000 dólares.
  • BlackBerry confirma que su chat (el BBM) estará disponible para Android y iOS.
  • La fotocopiadora cumple 75 años.
  • Una aplicación oficial permite conocer el estado del subte porteño.
  • NOVIEMBRE

  • Crean una nena digital para desenmascarar pedófilos.
  • El 80% de los smartphones despachados en el último trimestre usa Android, según la consultora Strategy Analytics.
  • El videojuego Call of Duty: Ghosts factura 1000 millones de dólares en un día.
  • Samsung presenta en la Argentina la Galaxy Note 3 y su reloj Galaxy Gear.
  • El 7 Twitter sale a la Bolsa y recauda 2100 millones de dólares.
  • Más de la mitad de los modelos de celulares enviados a la vente en la Argentina son smartphones, según Carrier y Asociados.
  • El 18 Sony vende más de un millón de PlayStation 4 en 24 horas.
  • El directorio de Nokia aprueba la venta de su división de móviles a Microsoft.
  • El 22 Microsoft lanza su consola Xbox One y vende, como Sony, un millón de consolas en un día.
  • Google lanza, en Estados Unidos, su propia tarjeta de débito.
  • El 28 Bitcoin, la moneda virtual creada en 2009, supera la barrera de los 1000 dólares por unidad. Permanecerá en esos valores por más de 15 días y se convierte en uno de los fenómenos mediáticos del año.
  • Los argentinos están entre los usuarios más activos de Twitter en la región, detrás de Brasil y México, según un estudio de PeerReach.
  • Este año, el CyberMonday arranca con problemas técnicos y ofertas poco atractivas, aunque hay una mejora en las ofertas respecto de la primera edición.
  • DICIEMBRE

    Siguen las revelaciones de Edward Snowden. Ahora se sabe que además de espiar e-mails y llamadas de celulares, las agencias de inteligencia de Estados Unidos y el Reino Unido monitorearon las salas de chat de los videojuegos online.
  • El papa Francisco es el gran protagonista del año tanto en Facebook como en Twitter.
  • Google adquiere al fabricante de androides y robots de carga de Boston Dynamics.
  • Presentan Smarty Ring, un anillo inteligente que tiene un display donde se muestra la hora y las diferentes notificaciones del celular.
  • Minecraft acumula 13 millones de descargas y llega a la PlayStation 3.
  • La historia de Twitter será contada en una serie de TV.
  • El iPhone vuelve a la Argentina con un modelo discontinuado, la versión 5, que fue reemplazada por los modelos 5S y 5C.
  • Menos ventas de celulares en el país (bajó un 7% respecto de 2012), pero crecen las tabletas (se espera que los despachos crezcan por encima del 50%), según datos de Carrier y Asociados.
  • La Argentina es el país más caro para hacer regalos tecnológicos, si se lo compara con Brasil, Chile y México, y es un 108% más costoso si se lo compara con el mercado estadounidense, según la consultora IntegraGo.

  • Diario La Nacion Argentina
  • jueves, 21 de noviembre de 2013

    Material más impermeable


    Crean el material más impermeable conocido en el mundo


    Hoja de capuchina
    Las hojas de capuchina tienen ranuras que aceleran el efecto de rebote de las
    gotas que le caen.
    Ingenieros estadounidenses crearon el compuesto más resistente al agua conocido hasta el momento. Está inspirado en las características que tienen las alas de mariposas y las hojas de capuchina (una planta trepadora de hojas abroqueladas originaria de Perú).
    El material "súper hidrofóbico" podría conservar la ropa seca y prevenir la formación de hielo en los motores de los aviones, afirman los expertos que trabajaron en el tema.
    Se pensaba que la hoja de loto era el elemento de la naturaleza que lograba repeler el agua de manera más efectiva, pero un equipo del Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés), en Estados Unidos, afirma que hay algo mejor.
    Al añadir una especie de ranuras minúsculas a una superficie hecha de silicio, lograron incrementar la rapidez con la que el agua rebota, lo que representa un aumento de 40% con relación a los valores de referencia utilizados hasta el momento.
    Este tipo de ranura se encuentran en las alas de las mariposas Morpho y en las venas de las hojas de las capuchinas.
    Los científicos esperan que el uso de este material en superficies de metal, en telas y cerámicas dé inicio a una nueva generación de productos resistentes a la humedad, desde tiendas de campaña hasta turbinas generadoras de energía eólica.

    La panqueca perfecta

    Hoja de loto
    La planta de loto ha sido referencia en la elaboración de pinturas, tejas y ropa.
    "Creemos que este compuesto es el más hidrofóbico que existe en este momento", dice Kripa Varanasi, uno de los profesores que participó en su desarrollo.
    "Durante mucho tiempo el loto se ha utilizado como referencia para la fabricación de productos impermeables –prosigue- pero debería empezarse a pensar en copiar las características de las mariposas y las capuchinas".
    Mientras más rápido rebote una gota de agua de un abrigo impermeable, más seco se mantendrá. En el caso de cables de electricidad, el proceso de corrosión o congelamiento ante la caída del agua se retrasaría si la gota rebota con mayor rapidez.
    Siguiendo esta lógica, los científicos grabaron gotitas cayendo en diferentes superficies para calcular cuánto tiempo permanecían sobre ella.
    Al caer sobre las hojas de loto, el agua formaba una panqueca perfecta. Acto seguido, rebotaba una gota simétrica.
    El "efecto loto" ha sido replicado en la fabricación de telas, pinturas y tejas. El secreto se encuentra en su elevado "ángulo de contacto", que se refiere a una mínima parte de la gotita que es la que hace contacto con la superficie.

    Un paso más allá

    Tomando en cuenta lo que ocurre con las flores de loto, Varanasi y su equipo decidieron concentrarse en un paradigma distinto: el tiempo de contacto.
    "Durante mucho tiempo el loto se ha utilizado como referencia para la fabricación de productos impermeables, pero deberían empezar a pensar en copiar las características de las mariposas y las capuchinas"
    Kripa Varanasi
    Así que diseñaron estructuras más grandes (macroscópicas) que aumentan el área en el que el líquido entra en contacto con la superficie, pero que hace que las gotas reboten con mayor rapidez, al separarlas en partes asimétricas.
    Cuando las ranuras se utilizaron en aluminio y cobre, el agua fue repelida 40% más rápido de lo que lo hubiera logrado la hoja de loto, así como lo hicieron las alas de mariposas y las capuchinas.
    En temperaturas extremadamente bajas, el agua rebotó de estas superficies antes de que se congelara, una propiedad muy útil para los motores de los aviones.
    Varanasi cree que el uso del descubrimiento de su equipo podría incrementar la eficiencia en el funcionamiento de las aspas en las turbinas que se utilizan en centrales eléctricas y para generar energía eólica.
    "El reto es la durabilidad. Los materiales 'súper hidrofóbicos' son biopolímeros muy frágiles, no soportan abrasión ni temperaturas altas. Pero los elementos que analizamos, unidos a otros más fuertes, como el metal y la cerámica, pueden ser la solución", afirma Varanasi.

    Efectos prácticos

    Añadir las características impermeables descritas en la investigación de los especialistas del MIT a ciertos materiales no es difícil, según se afirma en el estudio publicado en la revista Nature.
    Gotas de agua en forma de mariposa
    El descubrimiento de Varanasi y su equipo podría ser útil en las turbinas de generación de energía eólica y en motores de aviones.
    Fresadoras corrientes pueden hacer los surcos, lo que permitiría llevar el proceso a escala industrial. Este diseño también podría ser replicado en telas, considera Varanasi.
    "Ropa deportiva, abrigos, indumentaria militar y tiendas de campaña. Hay una gran cantidad de áreas en las que se querría evitar el agua y la humedad. Ahora necesitamos a los diseñadores: ¿cómo logramos crear una tela que incluya los elementos que analizamos?".
    El equipo que trabaja en el laboratorio que dirige tiene previsto perfeccionar su descubrimiento y optimizarlo con el objetivo de crear mezclas que sean incluso más impermeables.
    "Espero que logremos disminuir el tiempo de contacto en 70% u 80%. Hay posibilidades porque en nuestros experimentos usamos una sola ranura, pero en las alas de las mariposas hay ranuras que se intersectan, lo que permite que las gotas se dividan en cuatro partes. Y si este número es mayor, el tiempo de contacto disminuye", explica el científico.
    Y quien tenga dudas acerca de su afirmación, podría investigar su historial de descubrimientos.
    En su laboratorio se diseñó el LiquiGlide, un revestimiento que logra sacar hasta la última gota de una botella de salsa de tomate, que fue reconocido con el Premio de la Audiencia en la Competencia Empresarial del MIT en 2012.
    "Estamos en la búsqueda de nuestro próximo emprendimiento. Abrimos una pequeña ventana para que la gente se pregunte qué es un material 'súper hidrofóbico'. En la naturaleza podría haber otras especies incluso mejores en términos de impermeabilidad".
    Diario BBC

    sábado, 2 de noviembre de 2013

    Seguridad Informática

    ¿Cómo proteger su información personal en internet?


    Código binario
    Las contraseñas no pueden ser cortas ni duplicarse.
    ¿Encriptar mensajes de texto? ¿Desactivar el JavaScript? ¿Utilizar programas informáticos para crear, guardar y recordar contraseñas?
    Son alternativas sencillas que incluso quienes no saben mucho de informática pueden poner en práctica para evitar –o al menos dificultar- que alguien intercepte ilegalmente los mensajes que envía a través de celulares y computadoras.
    También para evitar que algún hacker obtenga la información que almacena en esos dispositivos, el historial de los sitios web que se visitan a través de distintos navegadores y las actividades que se realizan en internet.
    A continuación, BBC Mundo le ofrece algunas recomendaciones que le ayudarán a proteger datos privados.

    1.- Configuraciones

    Fácil, rápido y gratuito. Los cuatro consejos que Joe McNamee, director ejecutivo de la organización Derechos Digitales Europeos, le dio a BBC Mundo son útiles en el día a día para cualquier persona que use internet.
    Instalar "https". Lo más común es que la información llegue al navegador a través del "http" (protocolo de transferencia de hipertexto). Pero el "https" (protocolo seguro de transferencia de hipertexto) incluye elementos criptográficos que protegen la navegación. Las instrucciones para hacerlo están disponibles en la red.
    Adiós a la nube. Evitar el uso de servicios que almacenen la información en internet (cloud computing). El riesgo será menor en la medida en que se disminuya la cantidad de información personal en archivos virtuales.
    Desactivar el uso de JavaScript en el navegador. Muchos ataques cibernéticos aprovechan este mecanismo de programación, pero para evitar ser una víctima se pueden descargar programas que boquean elJavaScript.
    Programar el navegador de internet para que no acepte cookies.Esta función permite al sitio web que se esté viendo determinar cuál ha sido la actividad previa –y futura- del usuario. Para evitar esto, en un motor de búsqueda se pueden encontrar las instrucciones para activar el bloqueo de cookies en el navegador que se prefiera. Sólo toma unos minutos.
    También es posible borrar las cookies una vez que se termina la navegación del sitio en cuestión, aunque es un poco más incómodo.

    2.- Claves y condiciones de uso

    Teclado de computadora portátil
    Al encriptar el disco duro se preserva la información que se guarda en el dispositivo.
    Buenas contraseñas. Sí, con el número infinito que hay que recordar, no es fácil escoger las más seguras: largas, complicadas, con números y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la misma clave en diferentes sitios, tampoco seleccionar una corta.
    "Escribirlas en un papel y guardarlas en la billetera es mejor que eso. Una herramienta para lidiar con todas las que se tienen son programas que guardan el nombre de usuario y su respectiva clave con datos cifrados que tienen con una contraseña única. Esta clave también se puede crear con un sistema aleatorio de palabras como el descrito en Diceware.com", explica Dany O’Brien, de la Fundación Frontera Electrónica (EFF, por sus siglas en inglés), una agrupación que se dedica a la defensa de los aspectos legales del mundo digital.
    Las kilométricas condiciones de uso. "Muchos servicios y sitios en la red con buena reputación obtienen, cuando se aceptan estos términos, acceso casi ilimitado a la información personal y hacen lo que quieran con ella. Una manera de contrarrestar esta situación es leer las eternas reglas o contratar los servicios de empresas que se dedican a detectar problemas relacionados con el tema, como por ejemplo Tosdr.org", afirma McNamee.

    3.- Encriptar

    Mujer viendo pantalla de computadora
    Hay programas que permiten proteger las "conversaciones" que se tienen en el chat de Facebook.
    Sin excepción, los especialistas coinciden en que este mecanismo es fundamental y efectivo para proteger los mensajes que se envían a través de cualquier plataforma. ¿De qué se trata?
    Es una herramienta que protege la información que una persona le envía a otra, desde el momento en el que sale del dispositivo del emisor hasta que llega al del receptor. En el camino de un punto al otro es que los datos se pueden hackear/interceptar/robar/copiar.
    Chats y correos electrónicos. Para encriptarlos se puede recurrir a sistemas criptográficos que se encuentran en la red. Son muchos, pero para los expertos algunos de los más confiables son: Gnu Privacy Guard (GPG), Pretty Good Privacy (PGP) yThunderbird (los últimos dos se pueden descargar de manera gratuita). El grado de complejidad en la instalación varía, puede no ser tan fácil como desactivar cookies, pero es un método de protección efectivo.
    O´Brien recomienda el uso de "off the record messaging" (OTR, por sus siglas en inglés), un programa para proteger chats que se instala en la computadora, encripta los mensajes, y puede utilizarse con Google Hangout, Facebook y otros proveedores de este tipo de servicios.
    Disco duro. Las últimas versiones de Windows, Mac, iOS y Android tienen formas de encriptar la información que se guarda en el aparato, lo único que se necesita es activarlo. Sin eso, en cuestión de minutos, cualquiera que momentáneamente tenga acceso a la laptop, computadora, tableta o teléfono inteligente, podría copiar los datos almacenados allí.

    4.- Esfuerzo por lo personal

    Logotipos de Google y Yahoo
    Usar "https" en vez de "http" es más seguro.
    Chao internet. Cuando se trata de datos delicados o muy privados, como por ejemplo, las claves para acceder a una cuenta bancaria a través de internet, una buena alternativa es recurrir a una laptop, una computadora o una netbook que no se conecte a internet.
    "Si se quiere pasar un documento de la ´computadora segura´ a la que se usa para navegar en internet, se puede encriptar y luego ´moverlo´ con un USB (dispositivo de almacenamiento externo)", afirma Bruce Schneier, especialista en seguridad tecnológica.
    Hay aplicaciones que también son útiles en estos casos, como por ejemplo,TrueCrypt.
    Navegar en la red. Es útil para descubrir qué nuevos mecanismos están disponibles para incrementar la seguridad de las actividades que se realizan en la red ya que, regularmente, aparecen nuevos productos.
    Celulares a prueba de curiosos. En casos extremos, hay dispositivos especiales que se compran y sirven para proteger las conversaciones que se tienen a través de teléfonos móviles.
    "Hay aparatos minúsculos que encriptan las llamadas que sirven para cambiar la señal análoga, es decir, las palabras se escuchan en un tono inaudible, así que si alguien está espiando, no puede entender nada de los que se dice", le explica a BBC Mundo Julia Wing, directora de Spy Master, una compañía que vende dispositivos de vigilancia y protección personal.

    5.- Más anonimato

    Otra de las recomendaciones de los expertos es recurrir a The Onion Router(TOR, por sus siglas en inglés) que es una red de comunicaciones con código abierto (software de dominio público), que protege el anonimato porque la información que se transmite a través de ella "viaja" a través de diferentes servidores, lo que dificulta enormemente saber cuál fue el punto de partida -y el autor- de ese mensaje. Para utilizarlo, hay que instalar TOR.
    Para O’Brien, de EFF, también es muy importante compartir estas herramientas de protección con familia, amigos y colegas, de esta manera, se incrementa la privacidad de la información que se quiere transmitir a través de internet.
    En términos generales es preferible utilizar los productos, programas o servicios que ofrecen compañías pequeñas. Todos los expertos consultados coinciden en que las empresas grandes e importantes son más atractivas para hackers y organizaciones que quieran apropiarse indebidamente de los datos de los individuos.

    domingo, 29 de septiembre de 2013

    Historia de la OFICINA

    Cómo el computador cambió la oficina para siempre



    LEO, primera computadora británica para negocios
    LEO era fabricada por una tienda británica especializada en té.
    ¿Recuerda cómo era la oficina antes del correo electrónico? ¿Cómo era todo antes de que perdiéramos el tiempo viendo videos de gatos y haciendo compras en línea de manera subrepticia?
    A manera de experimento, apagué la computadora de mi oficina y no la volví a prender en todo el día. Me di cuenta de que podía pensar, pero no tenía nada en qué pensar. No podía trabajar o comunicarme. No podía siquiera holgazanear. No era persona.
    Hoy en día, la computadora es la oficina. Se ha apropiado metafóricamente de ella y dentro de las computadoras tenemos escritorios, archivos, documentos, hasta papeleras. Y todo parece que haber sucedido tan rápido.
    En 1975 la revista Business Week publicó un artículo titulado "La oficina del futuro". En él, George E. Pake, jefe de investigación de Xerox, predijo "una revolución en los próximos 20 años", que involucraba un pantalla de televisión colocada sobre un escritorio.
    "Seré capaz de buscar en la pantalla documentos de mis archivos presionando un botón", vaticinó Pake. "Podré ver mi correo o cualquier otro mensaje. No se cuántas copias en papel voy a necesitar en un mundo así. Va a cambiar nuestra vida cotidiana y eso puede ser un poco pavoroso".
    Resulta que Pake tenía razón. Lo único en lo que se equivocó fue en el tema de la impresión en papel. Nuestro amorío con las computadoras no le ha puesto fin a nuestro amor por los papeles.
    Apenas en los últimos años que hemos dejado de imprimir todos y cada uno de los correos que enviamos o recibimos. Por ahora, se puede seguir diciendo eso de que la oficina sin papel llegará cuando llegue el baño sin papel.

    Londres, no California

    vista de un edificio de ofinas de Londres
    La computadora cambió la carga de trabajo y los roles profesionales en la oficina.
    Las primeras computadoras no llegaron a la oficina en los 70 o en los 80. Llegaron al menos veinte años antes, en los 50, y no a la atractiva y soleada California, sino de la desaliñada y húmeda Hammersmith, en el oeste de Londres.
    "Cerebros electrónicos ¿Cosas de la ciencia ficción? No. Es la primera exhibición de computadoras en el Olympia de Londres", decía una nota de publicidad, "las máquinas que quitan el afán en el manejo de los números".
    El lugar donde esos cerebros electrónicos fueron pioneros fue un salón de té: la institución británica que es Lyons.
    El hombre detrás del plan fue John Simmons, un matemático de Cambridge que soñaba con una máquina que sumara los recibos por la venta de los pastelitos. El monstruo de 6000 válvula que fabricó se llamó LEO, por Lyons Electronic Office, y no tenía duda de lo beneficioso que podía ser.
    Pasar de pastelitos a computadoras fue una de las más extrañas diversificaciones en la historia de los negocios, y fue todo un problema a la hora del mercadeo.
    El potencial usuario de computadoras necesita tener mucha confianza en su propio criterio si va a comprar una computadora fabricada en un salón de té.
    Para los años 60, las poderosas computadoras "mainframe" importadas de Estados Unidos, habían llegado a las oficinas. Pero la visión de Simmons de que las computadoras liberarían a los trabajadores de tareas tediosas no fue del todo correcta.
    Simplemente cambio un trabajo aburrido por otro. Hasta el copiado que hacían los oficinistas del siglo XIX parecía más interesante que eso de estar perforando tarjetas para alimentar las computadoras.
    Algunos operadores decían que les ponía los nervios de punta, en parte porque el número de cajas de tarjetas indicaba el rendimiento laboral, aún en caso de que los supervisores no mantuvieran el conteo oficial de producción.

    Llegó la palabra

    Centro de procesamiento de palabras en oficina de los años 60
    El procesador de palabras liberó a las secretarias a tal punto que las dejó sin trabajo.
    Las computadoras manejaban números, pero para el oficinista promedio la verdadera revolución vino con la llegada de los procesadores de palabra.
    El concepto lo inventó el alemán Ulrich Steinhilper, quien en los años 50 dejó la idea en el buzón de sugerencias de la estadounidense IBM y recibió unos 25 marcos alemanes en compensación. Pero a alguien en la alta gerencia le pareció muy complicado, así que no pasó nada. Al menos, no por un tiempo.
    Pero ya para los años 70 el procesamiento de palabras estaba en pleno desarrollo. Era la época de los procesadores de comida, así que las nuevas máquinas para oficinas ofrecían para las cartas y comunicaciones el mismo tratamiento milagroso que recibían zanahorias y demás vegetales.
    En ese entonces la idea era muy distinta a simplemente teclear en una portátil. Se pensaba que el procesamiento de palabras lo harían equipos de especialistas que alimentarían maquinas editoras de textos.
    A las mujeres, el procesamiento de palabras se les vendió como una innovación feminista.
    El diario The New York Times proclamaba en 1971 que era "una respuesta a las plegarias de las activistas de la liberación de la mujer", porque implicaba que las mujeres ya no tendrían que hacer trabajos serviles como el de tomar dictado.
    Pero una vez más, no pasó de esa manera. Ser promovido a los nuevos equipos de procesadores de palabras era solo un poco más divertido que aquello de perforar tarjetas.
    Para el resto de nosotros, el procesamiento de palabras no sucedió hasta la llegada de las computadoras de escritorio. En 1977 Apple presentó la Apple II. Cuatro años más tarde IBM introdujo la PC.
    Desde entonces, la manera como usamos las computadoras ahora es tan simple que ha reprogramado nuestros cerebros.

    Liberadora y democratizadora

    hombres en una oficina
    La computadora trajo consigo a los hombres del "departamento de sistemas".
    Cuando en los 80 y 90 todo el mundo en la oficina empezó a aprender a usar estas maquinas, el trabajo se redistribuyó.
    El trabajo grueso lo hacían las PC; el resto, como mandar correos electrónicos y manejar agendas, empezamos a hacerlo nosotros mismos.
    La computadora ha sido una fuerza liberadora y democratizadora. Pero no tan atractiva para la secretaria, pues si bien es cierto que dejó de hacer el trabajo pesado, también lo es que en muchos espacios perdió el empleo.
    La imagen de la computadora también cambió. A medida que se fueron haciendo más inteligentes, pasaron de ser usadas por las subvaloradas empleadas del bajo nivel secretarial a entrar al dominio de los hombres.
    Porque si las secretarias estaban de salida, el departamento de sistemas estaba haciendo su entrada. Ahora una de cada cinco personas que trabajan con computadores es mujer.

    De doble filo

    Las computadoras son tan inteligentes que a veces parece que ellas piensas por nosotros.
    "Las hojas de cálculo han hecho que el más humilde analista parezca un genio"
    Gracias las hojas de cálculo que ha hecho que el más humilde analista parezca un genio.
    Esta innovación se logró a finales de los 70 cuando Dan Bricklin y Bob Frankston crearon un proyecto llamado VisiCalc. La maravilla era que permitía recalcular instantáneamente toda una línea de sumas con simplemente cambiar un número.
    VisiCalc fue adoptado por Wall Street. Las fusiones y adquisiciones se convirtieron en un juego de niños y los análisis financieros pasaron a un nuevo nivel.
    Ahora damos como un hecho natural las hojas de cálculo. Son maravillosas, pero también han sido catastróficas. Fueron ellas las que nos permitieron el desarrollo de esa intrincada magia financiera. Y ya sabemos a dónde nos condujo eso.
    Un arma aún más de doble filo fue la invención que en 1985 hizo una pareja de estadounidenses de un sistema para colocar gráficos, puntos destacados y diagramas de flujo en laminas.
    Se llamaba Presenter, dos años después fue vendido a Microsoft por menos de US$30 millones, se rebautizó como PowerPoint y ahora cualquier tonto con nada que decir puede cortar aquí, pegar allá y dar una presentación interminable. Y vaya que lo hacen. Todo el tiempo. En todas partes.