Hace unos días discutíamos unos amigos y yo la diferencia entre los mélomanos y los audiofilos, yo personalmente soy de los primeros, sin embargo también es cierto que para estar realmente satisfecho con lo que escucho debo oírlo en un equipo de una calidad cuanto menos media alta gama.
Melómano es el sujeto fanático de la música. Se trata de una persona que siente un amor apasionado y, según el punto de vista, excesivo por lo musical, dedicando tiempo y dinero al disfrute de este arte...hasta aqui la definicion "oficial" .
Ahora vamos a explicar una serie de puntos muy importantes para que lo puedan entender facilmente:
Por ejemplo: “A mi no me interesan el lujo ni las posesiones materiales: como buen melómano, invierto todos mis ingresos en discos y conciertos, aunque deba recorrer el mundo para ver a mis artistas favoritos en escena”, “El novelista, reconocido melómano, ha presentado un libro cuyo protagonista es un director de orquesta”, “Tengo más de 2.000 archivos en mi MP3, pero no me considero un melómano”.
El término melómano proviene de un vocablo griego compuesto por el prefijo melos (“canto”) y el sufijo manos (de donde deriva la noción de manía). La melomanía, por lo tanto, es una especie de locura o tendencia al furor vinculada a la música.
A diferencia de otras manías, la melomanía no es entendida como un trastorno psicológico o una enfermedad. Puede decirse que la melomanía no implica un riesgo para la persona ni para su entorno.
El melómano tiene un interés casi exclusivo por la música. Es posible que existan otras aficiones en su vida, como el deporte o el cine, pero sólo la música le despierta una necesidad de atenderla tan intensa.
Aunque se puede afirmar que cualquier individuo que disfruta de la música es melómano, el concepto suele dejarse exclusivamente para quienes mantienen un vínculo particular con lo musical, y especialmente para quienes lo hacen como oyentes. Desde este punto de vista, las personas que trabajan en la industria de la música no entran en esta categoría, a pesar de dedicar mucho tiempo y esfuerzo al estudio, la producción y el desarrollo de canciones, piezas instrumentales y óperas, entre otros tipos de contenido que muchas veces requieren de meses o años de trabajo ininterrumpido.
La melomanía no sólo no es considerada un trastorno, sino que en el ambiente musical suele ser vista como un sinónimo de sabiduría y prestigio. Por lo general, las personas melómanas poseen vastos conocimientos relacionados con el género que más las apasiona; en el caso de la ópera, por ejemplo, cuentan con auténticas bases de datos mentales de nombres de directores, orquestas y cantantes, fechas de sus presentaciones, curiosidades de los compositores que casi todos ignoran y opiniones en apariencia muy sólidas acerca de cuestiones técnicas.
Con respecto a este último punto, desde la perspectiva de un músico, la crítica de un melómano puede parecer infundada, ya que por lo general no se trata del producto de la experiencia, sino de datos recogidos a través de la investigación. Pero los melómanos suelen estar frente al escenario, y no sobre él; por lo tanto, desde su posición de seguridad, buscan hacer alarde de su paso por los palcos de los teatros más importantes del mundo, para conseguir la admiración de quienes los rodean.
La visión que la gente suele tener de los melómanos es negativa, dado que su modo de relacionarse con la música es obsesiva y posesiva, con una tendencia a descartar las opiniones y los gustos ajenos y a mostrar los conocimientos como si de trofeos se tratase, para intentar impresionar a su entorno. El amor y la obsesión poco tienen en común, pero sí es común que coexistan en una persona.
Generalizar nunca es acertado, y menos cuando se trata de juzgar un rasgo de la personalidad; sin embargo, por culpa del enfoque que algunos melómanos dan a su relación con el arte, se ha creado la idea de que todos ellos son personas con las cuales resulta imposible compartir la música, dado que cuentan con un arsenal de frases hechas y preconceptos que utilizan para desacreditar a sus interlocutores, sin aceptar que cada uno obtenga de una melodía lo que ésta tenga para ofrecerle en ese momento determinado de su vida.
Audiofilo
Persona interesada en la tecnología relativa a la reproducción fiel del sonido.
Un audiófilo se caracteriza, en ocasiones, por:
Mostrar poca consideración en general por el método científico y, en particular, por la obtención de mediciones objetivas con objeto de evaluar el desempeño de un elemento particular en un sistema de reproducción acústica. Entenderá que la evaluación técnica de cualquier otro tipo de aparato o dispositivo (televisores, lavadoras, frigoríficos, etc.) dependa de mediciones objetivas; a los sonidos, sin embargo, les atribuirá propiedades intangibles que no podrán, en ningún caso, ser registrados en un proceso de medición y sólo confiarán para este objetivo en la interpretación subjetiva que resulta de una audición personal.[1]
Rechazar expresamente la validez de una metodología de ensayos doble-ciego para distinguir (o, más habitualmente, probar que son indistinguibles) dos componentes de un sistema de reproducción acústica. Sin embargo, no se observa rechazo cuando esta metodología de ensayos es aplicada a otros campos como, por ejemplo, la farmacología.
Emplear un extraño lenguaje de semántica, en el mejor de los casos, ambigua. Pronunciará frases del tipo los graves son sólidos pero, en ocasiones, ásperos y carecen de la fluidez de que muestra unos agudos aterciopelados.
Mostrar poca consideración general por la tecnología digital (típicamente, como consecuencia de ignorar o no comprender adecuadamente el Teorema de muestreo de Nyquist-Shannon). La Teoría Digital (y, en especial, el tratamiento digital de señales) es una materia compleja que requiere un gran andamiaje matemático para su correcta comprensión; no es de extrañar, por tanto, que sea capaz de generar confusión entre aficionados.
Mostrar gran consideración por los sistemas de amplificación analógica basados en el empleo de válvulas de vacío. Asociarán propiedades acústicas a las señales amplificadas por estos dispositivos inventados en el siglo XIX: las encuentran cálidas (no es casualidad que estas válvulas sean dispositivos que radian calor ya que su funcionamiento se fundamenta en el Efecto Termoiónico).
Hacer uso de cables de precios elevados (hasta 30 000 Dolares) que, supuestamente, mejoran la transmisión de las señales entre elementos de una cadena de reproducción.
martes, 22 de septiembre de 2015
martes, 8 de septiembre de 2015
Proteger nuestra Wifi
Conexiones más lentas, páginas que no cargan, la señal de la radio online que se interrumpe justo cuando nuestro equipo va a marcar el gol de la victoria. Puede que sea un problema técnico, pero también puede que alguien nos esté robando el WiFi. Un 12,5% de los usuarios deja su red desprotegida y/o desconoce su estado, y casi un 26% ignora con qué sistema está asegurada, según el último Estudio sobre la Ciberseguridad y Confianza de los hogares españoles, realizado por el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) y el Instituto Nacional de Ciberseguridad (INCIBE).
Víctor Domingo, presidente de la Asociación de Internautas, advierte que la cuestión va más allá de la molestia causada por tener una conexión más lenta. “El problema surge cuando los hackers convierten tu ordenador en un PC zombi: toman el control de tu dispositivo para hacer phishing, generar spam o cometer cualquier otro tipo de delito con nuestra dirección IP”, asegura.
El robo del WiFi representa una falta administrativa penada con una sanción pecuniaria solo cuando supera los 400 euros de facturación, explica Jorge Oria del despacho Abril Abogados. Sin embargo, si la conexión se usa cómo vehículo para cometer crímenes —sustraer números de tarjetas de crédito, suplantar la identidad o descargar pornografía infantil, por ejemplo—, el Código Penal prevé penas de reclusión de entre seis meses y tres años. Lo peor, explica Oria, es que se trata de circunstancias difíciles de detectar: “Generalmente lo descubrimos solo cuando nos vienen a detener”.
Por todas estas razones es recomendable tener bajo control nuestra conexión, así como reforzar su seguridad para evitar sorpresas.
Una conexión más lenta es solo una de las señales que nos deben de hacer saltar las alarmas. Marcos Gómez, subdirector de operaciones de INCIBE, explica que otro indicio nos lo dan los errores al cargar páginas con una alta disponibilidad de servicios, como Google. “Además, si no tienes ningún dispositivo conectado y el router parpadea mucho, preocúpate”, alerta.
Herramientas gratuitas online. Para descubrir si alguien más está utilizando nuestra señal, Víctor Domingo aconseja rastrear nuestra red a través de una serie de softwares gratuitos. Existen métodos específicos para Microsoft Windows (Wireless Network Watcher o Microsoft Network Monitor), así como para Apple (Mac OS X Hints) y dispositivos móviles o Android (Fing, Network Discovery, Net Scan) e iOS (Fing, IP Network Scanner, iNet). La desventaja de estas herramientas es que detectan solo los equipos que están conectados a nuestra red en el preciso instante en el que realizamos la verificación.
Accede al registro del router. Para acceder a la interfaz de administración del router, hay que teclear su dirección IP en la barra del navegador. Esta —normalmente 192.168.1.1— se encuentra en la información proporcionada por el fabricante; en alternativa la podemos averiguar dándole al botón inicio y tecleando cmd en el espacio donde aparece la lupa. En el recuadro que se abre, introducimos el comando ipconfig /all y después intro. Los números que se corresponden a la voz puerta de enlace predeterminada son la dirección IP de nuestro router. En un dispositivo Apple, en la lupa digitaremos la palabra terminal y luego netstat –r. La dirección aparecerá bajo la voz gateway. Llegados a este punto, copiamos la dirección en la barra del navegador. Se abrirá la interfaz de configuración del router. El nombre de usuario y contraseña suelen estar apuntados en el manual del router o en la pegatina que está debajo de ello. Si no los encontramos, podemos buscarlos en las páginas que los recopilan según la marca y modelo del router.
Ahora viene el momento de buscar el historial de los dispositivos que se hayan conectados a nuestro Wi-Fi. Lo encontraremos, generalmente, en el apartado DHCP o en el registro de los equipos asociados a la red. Ya que la IP de nuestros aparatos puede cambiar, hay que identificar al intruso a través de la dirección MAC, es decir, la dirección física de cada dispositivo. Este número, de 12 caracteres entre cifras y letras, ya nos ha aparecido anteriormente al ejecutar el comando ipconfig /all bajo la voz dirección física —para que aparezca en Apple, tras digitar netstat –r, tendremos que escribir ifconfig seguido por el nombre de la tarjeta asociada (que aparece bajo la voz netif) y buscar el número asociado a la palabra ether—. Otra forma para averiguar este código, tanto en ordenadores como en móviles y tabletas, es entrando a las opciones avanzadas de las propiedades de la tarjeta de red.
2. Fortalece la seguridad de tu conexión
Cambia el nombre y la contraseña de la red. Raul Siles, exalumno de la Escuela Técnica Superior de Ingenieros Informáticos y fundador de la empresa de seguridad informática Dinosec, sugiere que cambiemos el nombre de nuestra red (SSID) —por defecto proporcionado por el fabricante—, así como su contraseña. “En lugar de una palabra, es mejor una frase superior a los 20 caracteres. Por ejemplo: estaeslaclavedeseguridaddemicasa. Será más difícil de averiguar y más fácil que nos acordemos de ella”, sugiere. Para aumentar aún más la seguridad, Siles aconseja modificar también la contraseña de acceso a la interfaz de administración del router.
Refuerza el protocolo de seguridad. El mejor sistema para proteger nuestra red doméstica es el protocolo WPA2-PSK, recomienda Siles. “Éste se selecciona en la interfaz del router. Si la configuración nos permite modificar también el encriptado, tenemos que elegir la opción AES”, añade.
Usa el filtro MAC. La empresa de seguridad informática Kaspersky aconseja incluir en el panel de administración del router las direcciones MAC de nuestros dispositivos, de modo que sean los únicos “autorizados” a conectarse a la red. El inconveniente de este sistema es que tendremos que cambiar la configuración del aparato todas las veces que tengamos que conectar un nuevo dispositivo, por ejemplo cuando algún huésped nos pida utilizar nuestra señal.
Inhabilita la administración remota y oculta tu red. Marcos Gómez, de INCIBE, sugiere modificar la configuración del router para que podamos acceder a su interfaz solo a través del cable LAN y no por red inalámbrica. Antes habrá que averiguar si nuestros dispositivos tienen puerto de acceso para el cable, ya que las tabletas y algunos modelos de portátiles no disponen de ello. “También puedes elegir ocultar tu router, para que nadie lo vea”, añade Gómez: “Y, si te vas de vacaciones, apágalo, por si hay algún listo que quiere aprovechar de que te has ido para hacer lo que quiera”.
Los expertos de seguridad informática advierten que las redes Wi-fi disponibles en espacios públicos son un blanco fácil para los ciberdelincuentes, ya que muchas veces tienen una seguridad muy débil. Para defendernos, debemos eliminar el historial de las redes a las que nos conectamos. “Hay que tener el menor número posible de redes almacenadas, porque los atacantes las conocen y podrían suplantarlas. Se suelen poder borrar desde la pantalla de configuración”, explica Raul Siles, analista en Dinosec.
La Oficina de Seguridad del Internauta (OSI) sugiere también que evitemos comprar online e intercambiar datos sensibles a través de conexiones abiertas. Además, nos invita a comprobar que la señal a la que nos vayamos a conectar sea la oficial del lugar en el que estemos, a mantener nuestros dispositivos actualizados e intentar conectarnos a páginas provistas de certificado de seguridad (https://).
Víctor Domingo, presidente de la Asociación de Internautas, advierte que la cuestión va más allá de la molestia causada por tener una conexión más lenta. “El problema surge cuando los hackers convierten tu ordenador en un PC zombi: toman el control de tu dispositivo para hacer phishing, generar spam o cometer cualquier otro tipo de delito con nuestra dirección IP”, asegura.
El robo del WiFi representa una falta administrativa penada con una sanción pecuniaria solo cuando supera los 400 euros de facturación, explica Jorge Oria del despacho Abril Abogados. Sin embargo, si la conexión se usa cómo vehículo para cometer crímenes —sustraer números de tarjetas de crédito, suplantar la identidad o descargar pornografía infantil, por ejemplo—, el Código Penal prevé penas de reclusión de entre seis meses y tres años. Lo peor, explica Oria, es que se trata de circunstancias difíciles de detectar: “Generalmente lo descubrimos solo cuando nos vienen a detener”.
Por todas estas razones es recomendable tener bajo control nuestra conexión, así como reforzar su seguridad para evitar sorpresas.
Una conexión más lenta es solo una de las señales que nos deben de hacer saltar las alarmas. Marcos Gómez, subdirector de operaciones de INCIBE, explica que otro indicio nos lo dan los errores al cargar páginas con una alta disponibilidad de servicios, como Google. “Además, si no tienes ningún dispositivo conectado y el router parpadea mucho, preocúpate”, alerta.
Herramientas gratuitas online. Para descubrir si alguien más está utilizando nuestra señal, Víctor Domingo aconseja rastrear nuestra red a través de una serie de softwares gratuitos. Existen métodos específicos para Microsoft Windows (Wireless Network Watcher o Microsoft Network Monitor), así como para Apple (Mac OS X Hints) y dispositivos móviles o Android (Fing, Network Discovery, Net Scan) e iOS (Fing, IP Network Scanner, iNet). La desventaja de estas herramientas es que detectan solo los equipos que están conectados a nuestra red en el preciso instante en el que realizamos la verificación.
Accede al registro del router. Para acceder a la interfaz de administración del router, hay que teclear su dirección IP en la barra del navegador. Esta —normalmente 192.168.1.1— se encuentra en la información proporcionada por el fabricante; en alternativa la podemos averiguar dándole al botón inicio y tecleando cmd en el espacio donde aparece la lupa. En el recuadro que se abre, introducimos el comando ipconfig /all y después intro. Los números que se corresponden a la voz puerta de enlace predeterminada son la dirección IP de nuestro router. En un dispositivo Apple, en la lupa digitaremos la palabra terminal y luego netstat –r. La dirección aparecerá bajo la voz gateway. Llegados a este punto, copiamos la dirección en la barra del navegador. Se abrirá la interfaz de configuración del router. El nombre de usuario y contraseña suelen estar apuntados en el manual del router o en la pegatina que está debajo de ello. Si no los encontramos, podemos buscarlos en las páginas que los recopilan según la marca y modelo del router.
Ahora viene el momento de buscar el historial de los dispositivos que se hayan conectados a nuestro Wi-Fi. Lo encontraremos, generalmente, en el apartado DHCP o en el registro de los equipos asociados a la red. Ya que la IP de nuestros aparatos puede cambiar, hay que identificar al intruso a través de la dirección MAC, es decir, la dirección física de cada dispositivo. Este número, de 12 caracteres entre cifras y letras, ya nos ha aparecido anteriormente al ejecutar el comando ipconfig /all bajo la voz dirección física —para que aparezca en Apple, tras digitar netstat –r, tendremos que escribir ifconfig seguido por el nombre de la tarjeta asociada (que aparece bajo la voz netif) y buscar el número asociado a la palabra ether—. Otra forma para averiguar este código, tanto en ordenadores como en móviles y tabletas, es entrando a las opciones avanzadas de las propiedades de la tarjeta de red.
2. Fortalece la seguridad de tu conexión
Cambia el nombre y la contraseña de la red. Raul Siles, exalumno de la Escuela Técnica Superior de Ingenieros Informáticos y fundador de la empresa de seguridad informática Dinosec, sugiere que cambiemos el nombre de nuestra red (SSID) —por defecto proporcionado por el fabricante—, así como su contraseña. “En lugar de una palabra, es mejor una frase superior a los 20 caracteres. Por ejemplo: estaeslaclavedeseguridaddemicasa. Será más difícil de averiguar y más fácil que nos acordemos de ella”, sugiere. Para aumentar aún más la seguridad, Siles aconseja modificar también la contraseña de acceso a la interfaz de administración del router.
Refuerza el protocolo de seguridad. El mejor sistema para proteger nuestra red doméstica es el protocolo WPA2-PSK, recomienda Siles. “Éste se selecciona en la interfaz del router. Si la configuración nos permite modificar también el encriptado, tenemos que elegir la opción AES”, añade.
Usa el filtro MAC. La empresa de seguridad informática Kaspersky aconseja incluir en el panel de administración del router las direcciones MAC de nuestros dispositivos, de modo que sean los únicos “autorizados” a conectarse a la red. El inconveniente de este sistema es que tendremos que cambiar la configuración del aparato todas las veces que tengamos que conectar un nuevo dispositivo, por ejemplo cuando algún huésped nos pida utilizar nuestra señal.
Inhabilita la administración remota y oculta tu red. Marcos Gómez, de INCIBE, sugiere modificar la configuración del router para que podamos acceder a su interfaz solo a través del cable LAN y no por red inalámbrica. Antes habrá que averiguar si nuestros dispositivos tienen puerto de acceso para el cable, ya que las tabletas y algunos modelos de portátiles no disponen de ello. “También puedes elegir ocultar tu router, para que nadie lo vea”, añade Gómez: “Y, si te vas de vacaciones, apágalo, por si hay algún listo que quiere aprovechar de que te has ido para hacer lo que quiera”.
Los expertos de seguridad informática advierten que las redes Wi-fi disponibles en espacios públicos son un blanco fácil para los ciberdelincuentes, ya que muchas veces tienen una seguridad muy débil. Para defendernos, debemos eliminar el historial de las redes a las que nos conectamos. “Hay que tener el menor número posible de redes almacenadas, porque los atacantes las conocen y podrían suplantarlas. Se suelen poder borrar desde la pantalla de configuración”, explica Raul Siles, analista en Dinosec.
La Oficina de Seguridad del Internauta (OSI) sugiere también que evitemos comprar online e intercambiar datos sensibles a través de conexiones abiertas. Además, nos invita a comprobar que la señal a la que nos vayamos a conectar sea la oficial del lugar en el que estemos, a mantener nuestros dispositivos actualizados e intentar conectarnos a páginas provistas de certificado de seguridad (https://).
domingo, 6 de septiembre de 2015
Ligero auge del Cassette en pleno siglo 21
Los cassette de audio aunque parezca algo asombroso a estas alturas en pleno siglo 21, no han muerto: están más vivos que nunca (aunque esto es un decir que obviamente no se ajusta a la realidad ).
La National Audio Company una de las últimas empresas que aún apuesta por este producto dice estar viviendo sus mejores años desde que abrió sus puertas, allá por en 1969. "Nuestro modelo de negocio puede definirse como terco y estúpido. Eramos demasiado tercos para desistir", afirma Steve Stepp, el presidente de la firma.
National Audio Company es, además, de uno de los últimos fabricantes de cassettes de Estados Unidos, el más grande. Y quizá en el hecho de ser una empresa casi única radica buena parte de su éxito. Solo este año, la empresa produjo más de 10 millones de cintas y sus ventas se han disparado un 20%. "Probablemente, lo que de verdad ha hecho que nuestro negocio creciese ha sido el movimiento retro", añade Stepp. "Mucha gente siente nostalgia de tener una cassette en sus manos". Es, para muchos, una forma de regresar a los setenta y ochenta, cuando este formato hicieron las delicias de los amantes de la música, que podían escuchar sus grupos favoritos en cualquier lugar, gracias a los radio cassettes tan de moda en aquella epoca, los walkman o los radio cassettes de los coches."Hubo un movimiento de algunos grupos de música independiente por volver a ese sonido cálido de nuevo y esta tendencia no ha hecho sino crecer desde entonces", subraya la reponsable de producción de National Audio Company, Susie Brown.
La empresa, con sede en Springfield (Misuri, EE UU), tiene acuerdos con la mayoría de discográficas del mundo, entre ellas Sony Music Entertainment y Universal Music Group, y con un pequeño número de grupos de música independiente. Aproximadamente el 70% de sus ventas proviene de la venta de cintas de música y el resto procede de la venta de cassettes vírgenes.
La compañía, como no podía ser menos, aún utiliza maquinaria fabricada en 1970 en sus líneas de producción.
Suscribirse a:
Entradas (Atom)