Bitelia

Bitelia


Cinco aplicaciones para sacarle el jugo a Dropbox

Posted: 31 May 2011 01:41 AM PDT

dropbox

Imagino que a esta altura, todos ya conocen Dropbox, el popular servicio para almacenar y sincronizar archivos en la nube. Aparte de la simplicidad y el espacio que se nos ofrece de manera gratuita, una característica que me parece muy interesante es su API para desarrolladores, la cual permite crear todo tipo de herramientas que funcionen bajo esta plataforma.

Y realmente, surgieron todo tipo de propuestas: desde pequeños añadidos para mejorar alguna funcionalidad, hasta aplicaciones que proponen un uso completamente distinto al original, sacando máximo provecho a este disco duro virtual. Por ello, nos embarcamos en la difícil misión de escoger cinco apps muy diferentes entre sí, pero que tienen un punto en común: la utilización de Dropbox para la sincronización de ficheros, ya sea como simple backup o como punto de partida para el servicio.

AirDropper

Hay situaciones en las cuales necesitamos recibir archivos de otras personas y, a decir verdad, hacerlo por correo electrónico puede resultar algo problemático. AirDropper nos permite enviar un enlace a través del mail u otros medios, para que los destinatarios ingresen a una página de carga, donde podrán subir contenidos. Sin necesidad de hacer nada de nuestra parte, estos se sincronizarán automáticamente con nuestro ordenador.

TunesBag

La última moda para quienes escuchan música en todas partes es almacenar las canciones en armarios digitales, una tendencia a la cual ya se subieron grandes compañías como Amazon y Google. TunesBag es una de las tantas opciones del rubro, cuya particularidad es importar el material directamente desde Dropbox y reproducirlo en la nube. Ofrece más funcionalidades que DropTunes, pero también es algo más complejo.

Sourcekit

Inspirado en Textmate, el conocidísimo editor de texto para Mac, nos ofrece la posibilidad de modificar documentos almacenados en Dropbox desde Chrome. Para ello, se basa en Mozilla SkyWriter (ahora conocido como Ace), que proporciona una interfaz de edición sencilla y con buen rendimiento. Y como si esto fuera poco, la autenticación es por medio de OAuth, así que pueden utilizar esta herramienta con total tranquilidad.

Pixelpipe

Es un sitio que les presentamos aquí hace un tiempo, cuyo objetivo es publicar fotos, vídeos, audio y otros tipos de archivos desde sus aplicaciones para múltiples plataformas, teniendo como destino una gran cantidad de servicios web. Dropbox es uno de ellos, por lo cual contamos con métodos adicionales para cargar los ficheros en nuestra cuenta. Lo único que no me gusta es que la interfaz resulta poco intuitiva.

Jshot

Se trata de una aplicación multiplataforma para efectuar capturas de pantalla, editarlas y compartirlas a través de Internet en pocos pasos, ofreciendo entre todas sus opciones la integración con nuestra herramienta favorita para sincronizar archivos. Por experiencia propia, les digo que es ideal para quienes trabajan habitualmente con ordenadores públicos, porque nos ahorra la necesidad de recurrir a procedimientos engorrosos.

Pero esto no termina aquí, porque también existe un directorio oficial donde se recomiendan cientos de utilidades que vale la pena probar. Por ejemplo, existen interesantes productos para los usuarios de dispositivos móviles, tema del cual nos encargaremos en otra oportunidad. Y ustedes, ¿qué herramientas recomendarían?

Cinco aplicaciones para sacarle el jugo a Dropbox escrita en Bitelia el 31 May, 2011 por Sebastián
Enviar a Twitter | Compartir en Facebook



Opera 11.50 llega a beta

Posted: 31 May 2011 12:24 AM PDT

Lejos de seguir el ritmo vertiginoso de sus competidores para lanzar nuevas versiones, Opera cuenta con su propios ciclos de desarrollo y prioridades, que ha significado la llegada de varias innovaciones a lo largo de su historia. Hoy mismo, acaba de publicarse la beta de la versión 11.50 del navegador, cuyas novedades se concentran en el Marcado rápido y nuevas opciones de sincronización.

La pantalla que aparece al abrir una nueva pestaña, prácticamente una marca registrada de este browser, a partir de este lanzamiento incluye el soporte para extensiones. De esta forma, es posible mostrar contenidos especiales en el Marcado rápido, en lugar de una simple vista previa de una página. Tal como lo imaginé, ya existe una de muestra dedicada al pronóstico de tiempo, aunque ustedes tienen la opotunidad de ser mucho más originales.

Por otra parte, Opera Link ahora permite sincronizar contraseñas, pudiendo acceder a ellas desde otro equipo o por medio de la web, como ya ocurre con los marcadores, el historial, las preferencias de búsqueda o la herramienta para tomar notas. Todo se envía de manera cifrada por lo cual, en teoría, no tenemos nada de qué preocuparnos.

Para hacer sus propias pruebas, cuentan con dos opciones: si ya instalaron la versión alpha correspondiente al nuevo canal de desarrollo Opera Next, recibirán una actualización automática a la beta. Caso contrario, deberán efectuar la descarga por su cuenta.

Opera 11.50 llega a beta escrita en Bitelia el 31 May, 2011 por Sebastián
Enviar a Twitter | Compartir en Facebook



El Pentágono considerará el hacking como un acto de guerra que podría llevar a Estados Unidos a un conflicto armado

Posted: 30 May 2011 10:37 PM PDT

Hace aproximadamente 15 días os contábamos como el presidente norteamericano Barack Obama hablaba de penas de cárcel obligatorias, con un mínimo de 3 años entre rejas, para los llamados hackers. El debate surgía tal vez como respuesta a los recientes problemas graves de seguridad que han visto varias corporaciones, incluyendo el sonado hackeo a Sony, iniciado desde los servidores de Amazon, pero también por el escándalo de WikiLeaks, que filtró y a día de hoy continúa publicando información confidencial de los Estados Unidos.

Con el fin de hacer que los grupos hackers atacantes e individuos que atentan contra la seguridad de las empresas se lo piensen dos veces, se presentó la propuesta legislativa de la que hablaba, y ayer ni más ni menos que el Pentágono lanzaba la siguiente advertencia:

Si cortan nuestra red, tal vez nosotros lancemos un misil a través de uno de sus chimeneas

Esta aparentemente disparatada frase la pronunciaba uno de sus oficiales militares, y visto lo que se propuso, tiene mucho sentido. Se trata de una advertencia a las naciones que intenten poner en jaque a los Estados Unidos mediante ataques informáticos, diciéndoles que si eso sucede, será legal que ellos inicien —continúen, en sus palabras— una guerra.

Según el Pentágono iniciar un ataque informático será considerado como un acto de guerra donde el uso de la fuerza estará justificado. Toda la información se publica hoy en un informe de The Wall Street Journal, donde se especifican algunos de los detalles de lo que será la estrategia oficial a seguir por el país norteamericano en caso de ciber ataques, y esta incluye incluso ataques de individuos, los cuales podrían comprometer la seguridad de éste.

Si un ciber ataque produce el daño, la muerte o la destrucción equivalentes a lo que podría causar un ataque militar tradicional, nos daría derecho a hacer un uso de la fuerza como represalia.

Personalmente, y aunque no pongo en duda a los servicios de inteligencia estadounidenses, no veo las medidas como algo bueno, ya que los individuos de un país podrían comprometer la seguridad de éste y meterlos en una guerra ya que Estados Unidos podría considerar que se trataba de un acto de guerra. Esto podría pasar además de varias maneras: Los Estados Unidos podrían interpretarlo como un ataque cibernético por parte del país, el atacante podría buscar que Estados Unidos lo interpretara de esta forma, o directamente podría ser Estados Unidos quienes lo pusieran como excusa para invadir un país.

El Pentágono considerará el hacking como un acto de guerra que podría llevar a Estados Unidos a un conflicto armado escrita en Bitelia el 31 May, 2011 por Randal
Enviar a Twitter | Compartir en Facebook



Twitter podría lanzar su propio servicio para compartir fotos

Posted: 30 May 2011 01:44 PM PDT

retro_posters_themed_twitter

Hasta ahora, si queríamos acompañar de una imagen nuestros tweets teníamos que recurrir a servicios de terceros como Yfrog o TwitPic que, normalmente, tenemos vinculados a los clientes de Twitter que usamos, tanto de escritorio como en plataformas móviles. De todos es conocido el interés de Twitter por recuperar el control de la “experiencia de usuario” evitando que aplicaciones de terceros puedan asumir funciones que son propias de Twitter, algo que podría avanzar un poco más de cumplirse lo que comentan desde TechCrunch: Twitter podría estar trabajando en su propio sistema para compartir fotos.

De cumplirse esto, en breve podría anunciarse el lanzamiento del servicio que permitiría compartir imágenes directamente desde Twitter sin tener que recurrir a los servicios de Twitpic, Yfrog o Plixi. En el fondo, este movimiento no sorprende porque, tras los cambios en las condiciones de uso de su API y el avance de Twitter en la mejora de la experiencia de los usuarios, la capacidad de compartir fotos era el paso más lógico a dar.

Después de gastarse 40 millones de dólares en TweetDeck, que es el cliente que concentra el 13% de los tweets que se generan cada día y que, además, recurre a servicios de terceros para compartir imágenes, Twitter tenía que recuperar la parte del pastel que se le estaba escapando.

Supongo que, no en mucho tiempo, averiguaremos cómo es este nuevo servicio, qué acortador de enlaces usará y qué tal responde.

Twitter podría lanzar su propio servicio para compartir fotos escrita en Bitelia el 30 May, 2011 por jjvelasco
Enviar a Twitter | Compartir en Facebook



Por primera vez un juez obliga a Twitter a revelar la identidad de un usuario

Posted: 30 May 2011 11:38 AM PDT

Parece que desde varios frentes están decididos a cambiar las actuales reglas que rigen a las redes sociales. Reino Unido fue el primer país en poner en tela de “juicio” sobre la posibilidad de “twitear” en directo un juicio, hace una semana, el futbolista Ryan Giggs demandaba a la red social por la difación que vertían varios usuarios sobre su persona, momento en el cual, The Guardian lanzaba la idea de un cambio de regulación en las redes sociales. Hoy ha sido el tribunal de California el que exige a la red social identificar a Mr. Monkey, un usuario acusado de difamar en la red. Una acción sin precedentes.

En este caso ha sido el Ayuntamiento de South Tyneside (Inglaterra) el que interpuso la demanda sobre el usuario acusándole de verter mentiras sobre varios de sus concejales. El Ayuntamiento cree que detrás del pseudónimo se encuentra Ahmed Khan, concejal independiente. El propio Kham no ha tardado en afirmar que se siente ultrajado y que se están violando sus derechos.

Aunque muy distinto en la forma, el caso se asemeja a la investigación abierta por Estados Unidos contra WikiLeaks y las posibles cuentas de sus miembros en Twitter. El gobierno exigió a la red social que le suministrara toda la información requerida de esas posibles cuentas, a lo que Twitter se negó defendiendo la privacidad de sus usuarios si no existía una ley. Con este nuevo caso se abre un precedente al que le pueden seguir otros similares.

Por primera vez un juez obliga a Twitter a revelar la identidad de un usuario escrita en Bitelia el 30 May, 2011 por miguel-jorge
Enviar a Twitter | Compartir en Facebook



China también tiene su cibercomando

Posted: 30 May 2011 10:25 AM PDT

China army

Parece que los gobiernos están tomando consciencia de la importancia de la seguridad de la red y, en un mundo en el que los ciberataques son cada vez más habituales, las grandes potencias mundiales están dedicando recursos a proteger sus intereses en la red. Estados Unidos puso en marcha su cibercomando en noviembre, el mes pasado lo hizo Alemania y ahora es China la que ha hecho público que también tiene un cibercomando encargado por velar por la seguridad de sus intereses en la red.

Precisamente, China, según analistas de inteligencia, es uno de los principales focos de ciberataques a nivel mundial por lo que era lógico que, al final, formase un equipo para su propia defensa ante algún ataque de represalia o, simplemente, como medida de seguridad para evitar casos como el de la central nuclear iraní, que se achaca la autoría a Estados Unidos e Israel.

China, que habría invertido bastantes recursos económicos en la formación del “Ejército Azul”, que es como se conoce a este cibercomando que estaría compuesto por unas treinta personas, le habría asignado las competencias de la mejora de las medidas de seguridad de las instalaciones militares y protegerlas de ataques exteriores. Curiosamente, aunque hasta ahora no se haya confirmado la existencia de este equipo, algunos analistas estiman que lleva más de dos años de funcionamiento, lo cual explicaría por qué muchos ataques sufridos en sistemas occidentales tendrían su origen en China, a pesar que las funciones que se han hecho públicas sean defensivas y no ofensivas.

Según un portavoz de la CACDA (China Arms Control and Disarmament Association), una asociación china que apuesta por la no proliferación de armas:

Internet no tiene fronteras, por lo que no podemos afirmar qué país u organización será nuestro enemigo y nos atacará. El principal objetivo del Ejército de Azul es la auto-defensa. No vamos a iniciar un ataque contra nadie

Si tenemos en cuenta que, según Symantec, más del 25% de los robos de datos que se produjeron tenían su origen en China, me parece que más que apostar por la “no proliferación”, los gobiernos al final acabarán compitiendo en una escalada por “la protección” de sus redes.

China también tiene su cibercomando escrita en Bitelia el 30 May, 2011 por jjvelasco
Enviar a Twitter | Compartir en Facebook



Boot Snooze, un buen ejemplo de Informática Verde

Posted: 30 May 2011 09:13 AM PDT

Hibernar el sistema supone, básicamente, hacer un volcado de la memoria RAM y guardar el estado del sistema. Sus ventajas son muchas, aunque principalmente nos permite iniciar el ordenador de forma más rápida y reanudar el trabajo sin tener que volver a abrir las aplicaciones y servicios que estabamos utilizando, ahorrandonos tiempo y evitando que dejemos de hacer cosas pendientes.

Si bien es algo que podemos hacer indefinidas veces y pasar semanas o meses sin reiniciar, hay veces que el continuo uso de aplicaciones y servicios perjudican el rendimiento, no cerrandose del todo en algunas ocasiones o comiendose algunos valios KB de RAM que día tras día pueden llegar a afectar a la estabilidad del sistema.

Otra de las ventajas del hibernar el sistema es el consumo energético. Hibernar el sistema supone apagar el ordenador, consumiendo absolutamente nada —bueno, tal vez lo poco que gasten los LEDs de la placa o chasis—. Suspender el sistema también evitará que gastemos un exceso de energía si no nos encontramos frente al ordenador, apagando los discos duros y ventiladores —dependiendo de la configuración de energía— en caso de que así sea.

Si hace unos meses os hablé de SmartPower, una utilidad para programar nuestras horas de ordenador, hoy redescubro Boot Snooze, que nos permite hacer que el equipo entre en modo de hibernación o suspensión tras un determinado tiempo desde su reinicio.

En otro ejemplo de Informática Verde, Boot Snooze puede ser una buenísima idea no sólo si lo combinamos con SmartPower, sino utilizándolo sólo. ¿Cuantas veces hemos reiniciado el PC, y mientras esperábamos a que arrancara, nos hemos puesto a hacer otra cosa, pasando horas desde entonces? La aplicación se encarga de ese problema: nos muestra una cuenta atrás tan pronto como inicia el sistema, tras la cual éste entrará en modo de ahorro de energía.

No tiene más. Se trata de una sencilla idea para evitar que el caso descrito nos vuelva a suceder. Las opciones de configuración son sencillas: un tiempo límite, un tiempo previo al reinicio, y elegir entre la opción de hibernar o suspender. Tan pronto como pulsemos uno de los botones (y pase la cuenta atrás si es que la hemos especificado) el sistema se reiniciará para después entrar en suspensión o hibernación automáticamente.

Algunas notas. Para que el modo de hibernación funcione es necesario que éste esté activado, a través del Panel de Control > Opciones de Energía. ¿Que pasa si requerimos contraseña para iniciar sesión? La versión 1.0.5 de Boot Snooze dispone de un modo de auto-login que nos permitirá especificar un usuario y contraseña para así iniciar Windows y posteriormente hibernar el sistema en caso de que fuera necesario. Si utilizáis esta opción, tened en cuenta que cualquiera que tenga acceso físico al ordenador durante la cuenta atrás podría tener acceso al sistema.

¿Se le puede pedir algo más? Tal vez que no sólo sirviera para reiniciar manualmente, y nos permitiera cargarlo al inicio del sistema por si alguna vez lo reiniciamos desde otra aplicación —o el propio sistema— o es la primera vez que iniciamos Windows.

Boot Snooze, un buen ejemplo de Informática Verde escrita en Bitelia el 30 May, 2011 por Randal
Enviar a Twitter | Compartir en Facebook



Propietaria canadiense de ISP cuenta cómo su negocio quebró debido a la corrupción y al monopolio del sector

Posted: 30 May 2011 07:52 AM PDT

Cindy Quigley, fundadora del ISP canadiense OnCall, vio como su negocio iba directo a la ruina sin poder hacer nada al respecto. Para colmo la culpa la tenía Telus, compañía que les proporcionaba los servicios y que les obligó a pagar, según cuenta Quigley, hasta dos veces la cantidad permitida por las conexiones, mintiéndoles al respecto y llevándoles a la ruina antes de que pudieran recurrir al arbitraje que marca la ley.

El gobierno canadiense no hizo nada al respecto, en lo que la ahora ex-CEO del difunto ISP afirma no es ni más ni menos que una muestra de la corrupción que rodea al sector de las telecomunicaciones en el país americano, las cuales están gobernadas por el monopolio de Telus.

En el video que podéis ver a continuación y que publica BoingBoing, la propia Cindy Quigley cuenta con cierta tristeza como intentar abrir una empresa proveedora de servicios de Internet en Canadá es casi misión imposible:

Respecto al problema del monopolio, es tal vez uno de los motivos por los que el precio del ADSL en Canadá es uno de los mas altos del mundo, sólo superado por un puñado de países entre los que, como no, esta España.

Propietaria canadiense de ISP cuenta cómo su negocio quebró debido a la corrupción y al monopolio del sector escrita en Bitelia el 30 May, 2011 por Randal
Enviar a Twitter | Compartir en Facebook



Turquía prohibe el acceso a Rapidshare y Fileserve mientras prepara su paquetes de filtrados a la red

Posted: 30 May 2011 06:38 AM PDT

Desde hoy, los ciudadanos turcos no podrán hacer uso de los servicios de subida y descarga Rapidshare y Fileserve. Un movimiento por parte del gobierno encaminado a “allanar” el camino al próximo y obligatorio objetivo del Gobierno. El próximo 22 de agosto todos los usuarios de Internet en el país se verán obligados a elegir entre una selección de cuatro paquetes de filtrado en la red.

Tanto Fileserver como Rapidshare han sido prohibidos por motivos religiosos y con las leyes de obscenidad que imperan en el país. El bloqueo a los dominios y a sus URLs ha sido una decisión del tribunal de la capital al considerar que ambos alojamientos facilitan el acceso a la pornografía y las leyes que rigen en Turquía antes mencionadas.

Los usuarios, al intentar acceder desde el territorio, se encuentran con una breve información sobre el bloqueo que sufren las páginas. Aún así, lo más grave es la regulación que próximamente llegará en el mes de agosto. Una regulación con la capacidad de bloquear sitios web en cualquiera de los cuatro paquetes que se ofrecerán y cuyos criterios no se harán público, simplemente se actuará bajo orden.

Turquía prohibe el acceso a Rapidshare y Fileserve mientras prepara su paquetes de filtrados a la red escrita en Bitelia el 30 May, 2011 por miguel-jorge
Enviar a Twitter | Compartir en Facebook



Linus Torvalds publica el kernel Linux 3.0 RC1

Posted: 30 May 2011 05:29 AM PDT

linustorvalds

En agosto de este año celebramos el vigésimo aniversario del nacimiento de Linux, entendiendo este nacimiento el momento en el que Linus Torvalds escribió en un foro que iba a desarrollar el núcleo de un sistema operativo que fuese libre. En estos veinte años, Linux ha evolucionado mucho y, tras 39 versiones del kernel 2.6, llegaba el momento de decidir si se llegaría a la número 40, se pasaría a la 2.8 (las impares son versiones de desarrollo, por tanto, de la 6 se pasa a la 8) o si, directamente, se saltaba a la 3.0. Linus Torvalds despejó ayer cualquier duda al indicar en la lista de correo de kernel.org que la versión 3.0 RC1 del kernel estaba disponible en un paquete de 93 MB.

Con este movimiento Torvalds zanja cualquier tipo de discusión sobre la numeración de la nueva versión del kernel mediante la publicación de un commit en el repositorio del kernel, es decir, ha publicado una actualización alegando que “le apetecía” y, además “no resultaba nada cómodo contar hasta cuarenta”. De hecho, si pensamos en la evolución, la primera versión se anunció el 26 de agosto de 1991, la versión 2 data de 1996, tras 15 años, era lógico el cambio de numeración en la siguiente evolución más que pensar en una versión que supusiese una ruptura con las anteriores debido a un gran número de novedades.

De todas maneras este cambio de numeración en la versión del kernel no viene acompañado de unos brutales saltos tecnológicos, si bien incluye algunos detalles que son bastante interesantes. Se incluye soporte para el Kinect de Microsoft, actualización en los controladores gráficos, soporte optimizado para las plataformas de Intel (Sandy Bridge o Ivy Bridge) y para las unidades de procesamiento acelerado de AMD (AMD APU Fusion).

Como dice Torvalds en su mensaje:

Sean buenos conmigo y, únicamente, envíenme correcciones realmente importantes. Asegurémonos que
esta nueva versión no sea solamente un nuevo y brillante número, sino que también un buen kernel.

Es de agradecer que los cambios, más allá de la nomenclatura, se vayan aplicando poco a poco y de una manera más o menos uniforme, básicamente, porque así las distribuciones basadas en Linux pueden ir avanzando al mismo ritmo sin tener que detenerse durante un largo tiempo mientras se realizan grandes cambios en el núcleo.

Linus Torvalds publica el kernel Linux 3.0 RC1 escrita en Bitelia el 30 May, 2011 por jjvelasco
Enviar a Twitter | Compartir en Facebook



[Descarga del día] A Day In The Life, un fondo de pantalla que cambia con la hora

Posted: 30 May 2011 04:17 AM PDT

Logo de Descargas del dia en Bitelia

El tiempo que pasamos delante del ordenador es mucho. Normalmente son horas y, aunque en la calle el día evolucione, en nuestros escritorios tenemos siempre el mismo entorno con las mismas ventanas y el mismo escritorio. ¿Porqué no personalizamos más nuestra “ventana a la red” y la hacemos más acorde al exterior?

A Day In The Life es un fondo de pantalla personalizado que cambia según suceden las horas del día. Imitando un lindo paisaje en el que las horas van pasando veremos como el sol sube, la luz cambia, las estrellas aparecen… hasta que el día termina y volvemos a empezar.

Es una hermosa forma de personalizar nuestro escritorio. Las imágenes disponibles por defecto, 16 en total, son de alta calidad (1366x768) por lo que no tendremos problemas en la mayoría de las instalaciones.

A Day In The Life

Es, además, muy sencillo de instalar ya que tan sólo tendremos que descargarlo y ejecutar un script que tiene incrustado.

Información básica:

  • Plataforma: Linux
  • Licencia: Freeware
  • Precio: Gratuito
  • Enlace de descarga: A Day In The Life

[Descarga del día] A Day In The Life, un fondo de pantalla que cambia con la hora escrita en Bitelia el 30 May, 2011 por Diego Fraga
Enviar a Twitter | Compartir en Facebook



Mubarak tendrá que pagar más de 23 millones de euros por cortar Internet a los ciudadanos

Posted: 30 May 2011 02:59 AM PDT

Como recordaréis, durante las revueltas en Egipto, el gobierno de Mubarak intentó cortar las redes dentro del país. Un movimiento enfocado a eliminar los numerosos grupos de activistas en el país que se organizaban a través de las redes sociales. Pues bien, el Tribunal Administrativo de El Cairo acaba de emitir una multa al ex-presidente y otros altos cargos, por el que deberán pagar algo más de 63 millones de euros por el corte a las redes y a las líneas telefónicas esos días.

Esos 63 millones se repartirán entre Mubarak y varios de los altos cargos que tenía en su régimen de la siguiente manera:

  • Alrededor de 23 millones de euros para el ex-presidente.
  • Alrededor de 5 millones de euros para el ex-primer ministro Ahmed Nazif.
  • 35 millones de euros al ex-ministro del interior Habib al Adly.

Aunque aún quedan pendientes otros procesos judiciales seguramente muchos más importantes contra Bubarak como la muerte de varios manifestantes, se trata de la primera condena desde que dejara el cargo el 11 de febrero tras su dimisión. También cabe recordar que, aunque el régimen intentó cortar las líneas con las que el pueblo pudiera organizarse, surgieron otras herramientas por las que se pudo combatir a la censura.

Mubarak tendrá que pagar más de 23 millones de euros por cortar Internet a los ciudadanos escrita en Bitelia el 30 May, 2011 por miguel-jorge
Enviar a Twitter | Compartir en Facebook



Google limita el uso de la API de Google Translate y la cerrará

Posted: 30 May 2011 01:44 AM PDT

Sin duda uno de los servicios de Google que más uso se le da por aplicaciones de terceros es Google Translate. La API de dicha aplicación ha permitido que muchos programadores y desarrolladores incluyesen de forma sencilla la traducción a sus proyectos. Esto ha sido así libremente desde siempre pero Google ha puesto el punto y final.

Google Translate

Debido al masivo uso de dicha API, los gastos que conlleva el mantenimiento de toda la infraestructura de soporte Google comenzará a limitar el número de peticiones que un programa puede hacer a los servidores deGoogle Translate. Traduciendo libremente la nota que aparece en la web oficial:

La API de [Google Translate](/tag/google-translate) ha sido oficialmente cesada desde el 26 de Marzo de 2011. Debido a los sustanciales gastos enconómicos causados por el enorme abuso, el número de peticiones que se podrán realizar por día serán limitados y la API cerrada completamente el 1 de Diciempre de 2011. Para traducciones de webs rogamos encarecidamente que se utilice el [Google Translate Web Elements](http://www.google.com/webelements/#!/translate).

A partir del 1 de Diciembre del presente año, ningún programa podrá hacer uso de dicha API de Google Translate como se indica en el comunicado.

Si pegamos un vistazo rápido a las aplicaciones de traducción de escritorio o incluso a extensiones de Firefox, Chrome… e incluso programas para teléfonos móviles que tengan como finalidad la conversión entre idiomas, podremos imaginar el masivo uso que se hace de éste servicio “secundario” de Google.

Quizá se esperaba que fuese gratuito para siempre, seguro que es más cómodo utilizar un API que desarrollar un motor de traducción y puede ahora muchos desarrollos utilicen otras aplicaciones o servicios similares pero, lo que sí podemos tener por cierto es que habrá un enorme descenso de desarrollos en éste campo debido a ésta decisión.

Google limita el uso de la API de Google Translate y la cerrará escrita en Bitelia el 30 May, 2011 por Diego Fraga
Enviar a Twitter | Compartir en Facebook



Tags :

No hay comentarios:

Publicar un comentario

Con la tecnología de Blogger.

Instagram

Advertisement

Featured Video

Featured Video

Sponsor

Video Of Day