Buscar

2009/08/17

Sony experimenta con un sistema capaz de reconocer las emociones de los jugadores

Fuente: 20minutos.

Una nueva patente ha revelado que Sony podría estar trabajando en un sistema capaz de detectar las emociones del usuario.

Según se puede ver en el diagrama, el ingenio podría funcionar utilizando tan sólo un micrófono, una cámara y un software especial diseñado para la consola PlayStation 3.

El dispositivo permitiría detectar si una persona ríe, está triste, se siente enfadada o se aburre. Esta función podría tener múltiples aplicaciones.

Si nos centramos únicamente en el terreno de los videojuegos, esta tecnología podría, por ejemplo, variar el nivel de dificultad de una aventura en función del escaso interés del jugador o de su excesiva tensión.

También podría utilizarse como un nuevo sistema de control en el que la interacción con el juego dependa enteramente de los gestos.

Un 40.5% de lo que se habla en Twitter es simple 'cháchara'

Fuente: El Mundo.

Cháchara. Un 40.5% de lo que se 'habla' en Twitter no es más que frases y palabras que no interesan a casi nadie. Al menos así lo afirma un estudio llevado a cabo por Pear Analytics, que analizó durante quince días cada media hora los 'tweets' que aparecían en la red social en inglés y en Estados Unidos entre las 11.00 y las 17.00 durante los días de diario.

El estudio (PDF), que recogió cerca de 2.000 mensajes, clasificaba cada uno según su contenido en las categorías de noticias, 'spam', autopromoción, 'cháchara', conversación y mensajes con 'valor'.

Se consideraba conversación a los 'tweets' intercambiados repetidamente entre dos personas, y 'cháchara' a los que se limitaban a informar sobre actividades comunes, y sin más trascendencia, que realizaba el usuario, como comer o dormir.

Y, según la BBC, los resultados sorprendieron a los propios investigadores, que esperaban una mayoría de 'tweets' de autopromoción al haber crecido el número de empresas que utilizan Twitter para darse a conocer y así aumentar sus ventas.

Un 40.5% de los mensajes analizados se categorizaron como 'cháchara', frente al 37.5 % de conversación y sólo el 8.7% de mensajes 'valiosos'. La autopromoción y el 'spam' consiguieron un 5.85% y un 3.75% respectivamente.

"Será interesante ver si, con la nueva faceta que se está intentando potenciar en Twitter, las noticias empiezan a tener mayor peso o si la red social continúa siendo una fuente donde la gente comparte sus actividades cotidianas" dijo Ryan Kelly, fundador de Pear Analytics.

La descarga de antivirus falsos, una mentira muy rentable

Fuente: Publico.

El término rogueware es casi desconocido. No aparece en Wikipedia y una búsqueda en Google en español ofrece menos de 800 resultados, mientras el vocablo phishing arroja casi 500.000 páginas. Pese a estas diferencias, ambos conceptos hacen referencia a delicuencia informática y, de hecho, el primer fenómeno crece a un ritmo mayor que el segundo según el informe Análisis del nuevo estilo de fraude on-line realizado por Panda Labs. El rogueware consiste en antivirus falsos, con un precio que oscila entre 35 y 56 euros, diseñados para simular que detectan virus inexistentes.

Una de las variantes más comunes de rogueware es acceder a una web en la que se simula un análisis de los archivos del ordenador. El resultado siempre es positivo, ante lo que se pregunta al usuario si está interesado en desinfectar su máquina. Si la respuesta es afirmativa, comienza la descarga del antivirus falso, que solicita a la víctima que compre la licencia para eliminar las supuestas amenazas. En el caso menos malo, el usuario abonará la licencia correspondiente y tendrá su sistema tan limpio como lo tenía antes de realizar el proceso. En el peor, habrá facilitado datos como su correo electrónico o el número de su tarjeta de crédito. "Se pueden leer comentarios en foros donde las víctimas comentan lo bueno que es su nuevo antivirus, el falso, al estar detectando amenazas que su antivirus real no es capaz de localizar", añade el responsable técnico de Panda Labs, Asier Martínez.

La interfaz de los falsos antivirus es casi idéntica a la de programas auténticos. Su nombre tampoco hace sospechar a las posibles víctimas: Advanced Virus Remover, PC Security, Smart Defender Pro o System Security Protection son algunos ejemplos. "Nosotros recomendamos que la gente utilice antivirus que tengan detrás a una empresa reconocida, no sólo la nuestra sino cualquiera de las que conocemos todos. Un programa, por llamarse File Safe, no es un antivirus", explica Martínez.

Los falsos antivirus llevan varios años en circulación aunque, según el estudio de Panda Labs, no fue hasta principios del año pasado cuando los delincuentes empezaron a emplearlos de forma masiva. A finales de 2008, la compañía había detectado casi 55.000 programas de rogueware. En el primer trimeste de este año se crearon más programas falsos que en todo el año anterior y en el segundo trimestre la cifra se ha multiplicado por cuatro.

Como sucede con los servidores que envían spam de forma masiva (se calcula que seis redes de robots son responsables del 85% del spam mundial, según datos de la firma de seguridad Marshal), el informe de Panda calcula que sólo 10 de las 200 familias de rogueware existentes son responsables del 77,47% de todas las variantes.

Análisis desde dentro

La única vez que ha sido posible comprobar las dimensiones de este negocio fue a finales del año pasado mediante un hacker conocido como NeoN, que se coló en los ordenadores de uno de los mayores fabricantes de falsos antivirus: Bakasoftware (su programa más conocido se vendía bajo la denominación Antivirus XP 2009).

El análisis de los datos de sus afiliados, es decir, de los distribuidores de rogueware que son el penúltimo eslabón de la cadena, mostraba que Bakasoftware había obtenido unos beneficios de casi 57.000 euros en seis días. Los informes a los que se tuvo acceso mostraban que esta cifra sólo correspondía a uno de los afiliados de Bakasoftware, lo que evidencia las cantidades que se manejan en un negocio que se ha multiplicado por cuatro desde entonces.

El comportamiento de los programas desarrollados por Bakasoftware era peculiar. Si el falso antivirus detectaba que se estaba instalando en el ordenador de una persona rusoparlante, se autoeliminaba. Todos los indicios apuntan a que Bakasoftware operaba desde Moscú y que sus responsables intentaban evitar una aplicación nacional de la ley. El problema para las víctimas es, como sucede con otro tipo de delitos informáticos, que no existe una legislación internacional que se ocupe de perseguir estas actividades.

La respuesta a los términos más buscados

El pasado abril Ford se vio afectada por una campaña de distribución de ‘rogueware’. Los delincuentes utilizaron técnicas de posicionamiento en buscadores para que Google indexase más de un millón de enlaces que, en lugar de hacer referencia a los conceptos buscados, llevaban a páginas con falsos antivirus. Llegaron a secuestrar tres millones de términos de búsqueda.

Cuando Microsoft anunció ‘Project Natal’ se convirtió en uno de los términos más buscados. Durante un breve periodo de tiempo, el primer resultado de esta búsqueda llevaba a un falso antivirus.

La página de mensajes instantáneos Twitter también sufrió su propio ataque. Las palabras más buscadas en esta red social llevaban a páginas de ‘rogueware’.

En la página de recomendaciones Digg.com se introdujeron más de medio millón de comentarios que animaban a descargar estos programas.

'Batman Arkham Asylum': ¿'El caballero oscuro' virtual?

Fuente: Europa Press.

Que la voz del actor de doblaje de Christian Bale en España (Claudio Serrano) suene de los labios del nuevo Batman virtual es lo de menos para el desarrollo del juego. Sin embargo, cuando uno toma contacto con 'Batman: Arkham Asylum', resulta una genial tarjeta de presentación. El caballero oscuro renació en el cine gracias a Christopher Nolan y parece que pronto también lo hará en las consolas gracias a Rocksteady y Eidos.

El diabólico arlequín se deja atrapar con Batman -sin apenas ofrecer resistencia, como este mismo constata-. Sin embargo, cuando se encuentra dentro de Arkham, emprende un motín y desvela que tiene bombas repartidas por la ciudad. Así comienza el juego y, también, comienza la demo que ya está disponible en los 'marketplaces' de Playstation 3 y Xbox 360, así como en la web oficial (www.batmanarkhamasylum.com/demo), para PCs.

Se trata de un juego que entra por los oídos y también por los ojos cuando uno comienza a adentrarse en el manicomio. No en vano, el nuevo 'Batman' echa mano del solvente motor gráfico Unreal Engine, tiene una banda sonora que recuerda inequívocamente a la de las películas 'Begins' y 'El caballero oscuro' y ha sido cuidadosamente localizado al castellano.

Los personajes son enormes y están muy detallados, al igual que los escenarios. Héroes y villanos han sido rediseñados para la ocasión y tienen personalidad propia: Batman parece más rudo de lo habitual con una barba de tres días, Harley Queen se presenta más sexy que nunca, Jocker resulta más inquietante que el propio Heath Ledger en la gran pantalla y a nadie se le ocurrirá bromear con los gigantescos Killer Croc o Bane.

UN BATMAN TAN OSCURO COMO EL DE NOLAN.

Una vez comprobado que el nuevo juego de Batman cumplirá en el apartado técnico, queda por ver si se está trasladado el espíritu de personaje con acierto. Oscuridad, sigilo, gadgets, combates, miedo... son elementos que pueblan 'Arkham Asylum' por cada píxel. Para que todo el mundo tenga en cuenta lo que nos viene, estamos ante una aventura en tercera persona que combinará la investigación y la acción.

Nos moveremos como el caballero oscuro por el manicomio con la cámara en tercera persona, al hombro. Mientras avanzamos, tendremos que ir solucionando pequeños puzles, habitualmente con los 'gadgets' del justiciero y, por supuesto, dar cuenta de los numerosos secuaces que Jocker ha diseminado por la fortaleza -ya sea de forma sigilosa o a puñetazo limpio-.

Batman será un maestro de las artes marciales en el cuerpo a cuerpo, con combos sencillos y contraataques. Gracias a su batgancho podrá subir a sitios inaccesibles, como gárgolas, desde donde atacar a los enemigos sin ser detectado. Por supuesto, no faltarán los batarangs para abatir esbirros desde la distancia y otros cacharros más sofisticados que permitirán al héroe enmascarado hacer explotar paredes o desfondar suelos para sorprender a los enemigos.

La demo deja con ganas de más. Enseña poco y de forma limitada lo que ofrecerá el juego pero sirve para hacernos una idea de lo que ofrecerá 'Batman: Arkham Asylum': una experiencia a la altura del alter ego de Bruce Wayne. Apartado gráfico potente, ambientación oscura que se ajusta perfectamente al espíritu del personaje y un desarrollo variado.

Muchos juegos han llegado a las consolas protagonizados por Batman. 'Returns', basado en la segunda película dirigida por Tim Burton para Super Nintendo en 1993, es recordado como uno de los mejores. En la generación de Playstation 2 llegaron entregas basadas en 'The Animated Series' y la película 'Begins' que, aunque eran juegos competentes, no destacaron sobre la media. La presente generación recibió el simpático 'Lego Batman', que era una parodia de la licencia, como todos los juegos de Lego. A primera vista 'Arkham Asylum' podría convertirse en el mejor juego de Batman hasta la fecha.

El título llegará el 28 de agosto para Xbox 360 y Playstation 3 y a mediados de septiembre para ordenadores.

El Partido Pirata entra en campaña electoral en Alemania

Fuente: La Vanguardia.

El Partido Pirata abrió su campaña electoral de cara a las generales alemanas del próximo 27 de septiembre, dispuesto a convertirse en una nueva formación en el panorama parlamentario de Alemania de acuerdo al modelo de sus correligionarios suecos, con un escaño en el Europarlamento.

Militantes de esa formación, que defiende la liberalización de las leyes de la propiedad intelectual y las descargas por internet, dieron por abierta su carrera hacia el Bundestag (parlamento federal) desde un chiringuito a orillas del río Spree que cruza Berlín. Aaron Koenig, líder de la formación, lanzó proclamas contra lo que califica de "proliferación de la observación estatal", mientras algunos correligionarios, con vestimenta pirata, repartían vasos de ron.

El Partido Pirata se fundó en Alemania en 2006, siguiendo los esquemas de su homólogo de Suecia, cuyo primer éxito electoral fue el escaño logrado en la Eurocámara en los comicios del pasado junio.

En Alemania, la formación no logró en esos comicios europeas más que un 0,9 por ciento, pero ahora confían avanzar posiciones en las generales de septiembre a la estela de sus compañeros escandinavos.

Hasta el momento tienen unos 5.000 militantes, entre ellos el diputado socialdemócrata Jörg Tauss, forzado a dejar su puesto hace unos meses por sospechas de pedofilia tras encontrarse en su ordenador numeroso material pornográfico infantil.

El Partido Pirata no tiene un perfil político definido y su programa se apuntala en la defensa de la libertad de descargas en internet y la reforma de las leyes de propiedad intelectual. El color de su bandera y anagrama es el naranja, que hasta ahora no estaba presente en el reparto cromático habitual del espectro parlamentario alemán -el negro, para los conservadores; rojo, para socialdemócratas y La Izquierda; verde para el ecopaficismo y amarillo para los liberales-.

Los institutos de demoscopia no contemplan a esta formación como futura fuerza parlamentaria, pero encuestas realizadas en foros de internet le otorgan un mayor electorado potencial que a los partidos establecidos.

Internet no surge del sol

Fuente: El Pais.

Internet es un medio que resulta transparente para el usuario. La gratuidad es un factor clave y hace que mucha gente se olvide del mantenimiento y la innovación de los medios físicos que emplea. El presidente de la Asociación de Internautas- un grupo de usuarios que en 1998 se juntó para defender sus derechos-, Víctor Domingo, sitúa el número de gente que realmente sabe cómo funciona, "haciendo las cuentas de la abuela", en medio millón de personas, con un "grueso del ejército" formado por ingenieros de telecomunicaciones e informáticos.

"La gente se cree que Internet sale del sol", dice Guillermo, mientras toma una cerveza a la salida de su jornada. Siete horas sentado delante de una pantalla y hablando por teléfono con usuarios que tienen problemas con la conexión a la Red. Trabaja en teleasistencia técnica de una empresa de telecomunicaciones en Madrid. Levanta las manos hacía el cielo y clama "¡INTERNET! No en serio, no tienen ni idea". Explica, "el otro día me llama uno y tras hablar 15 minutos le pregunto que cómo tiene el router [aparato imprescindible para conectarse a Internet] y contesta: en la caja". "Increíble", sentencia.

David trabaja de lo mismo pero en Vigo. "Lo más duro fue el primer día". "Te llaman y dicen: sé que esto no va contigo, pero sois una pandilla de cabrones", comenta, "y cosas peores". "Salí del trabajo con la moral destrozada". Según Telefónica, el 85 % de las averías de Internet de los hogares son resueltas por estos técnicos, mediante programas informáticos con los que interactúan con el acceso a la Red del cliente.

Suelen acabar hartos. "Yo me estoy reafirmando en mis estereotipos raciales", comenta David, "te llama una casa de diez asiáticos y ninguno sabe hablar español; los latinoamericanos siempre tienen locutorios, con un bullicio detrás y parando la conversación para cobrar a los clientes; los negros son los amos, simpáticos y en seguida los ventilas". A Guillermo no le importa "que no sepan hablar español, les puedes cortar la llamada sin sentirte culpable". "Estoy cogiendo aversión a los ancianos", concluye David sonriendo, "me llama una de 70 años y tengo que explicarle que siga el cable, que toque los botones del router, que me diga como están las luces". "Muchas veces estoy seguro que están mirando el aparato de DVD".

Gregorio Rubio Cifuentes es profesor del departamento de arquitectura telemática de la universidad Politécnica. En sus clases utiliza una metáfora muy simple para explicar el funcionamiento: "es como cuando envías una carta". "La información en Internet", explica, "se manda empaquetada, en data grama, que sería el sobre y contiene la información origen y destino". Al enviar este paquete llega a un nodo o router, "que sería la estafeta de correos", y en función de unas tablas de encaminamiento decide si lo envía por el enlace A, B o C, llega a otro nodo y se repite la operación hasta el destino. "El problema es igual", concluye, "para que llegue a Sydney o al piso de arriba"

"Una canción de tres megas", dice Cifuentes, "la dividiríamos en muchos paquetitos y como en Correos, no te importa qué camino siguen, solo que lleguen". La única condición es que "en toda esa ruta, ya se transmita por cable, vía aérea o radio, la información no pueda dañarse". La señal, la herramienta física que transporta los data gramas, puede modificarse diez o 20 veces y se transmite por líneas de fibra óptica.

Líneas de luz

La fibra óptica es un cable transparente por el que pasan pulsos de luz láser. Cada pulso de información va codificado en un color, una longitud de onda, del espectro lumínico. Es el medio de transmisión más utilizado por tener una capacidad ilimitada e inmunidad a las interferencias electromagnéticas. La cantidad de datos depende de los equipos informáticos a cada lado del cable. Como señala una ingeniera de ONO, "con el ritmo exponencial que lleva la tecnología no se puede calcular dónde estará dentro de unos años".

Mantenimiento

Todos los cambios en las redes se realizan entre la una y las seis de la madrugada para que el cliente no note nada. Entre todas las estaciones donde está el equipo hay dos, tres o hasta cuatro caminos para llegar a la siguiente. Al estar todo redundado, en caso de corte en un tramo de la fibra la información encuentra una ruta alternativa. Todas tienen alimentación eléctrica de dos centrales diferentes y muchas veces generadores diésel.

En el mantenimiento de las redes la avería más común es una obra que levanta la calle y corta las canalizaciones de la fibra. "En una consiguieron,", recuerda Javier Llimas, director de operaciones de Colt, "no sé cómo, perforar la fibra de abajo y dejar las de arriba intactas". Las obras de la autopista de circunvalación M-30 en Madrid fueron durante años la pesadilla de los equipos de mantenimiento.

En Jazztel dicen tener problemas con los roedores pero que "se reconocen fácil". "Ves en la sala de control", una habitación grande, llena de equipos informáticos que controlan la calidad de la señal mediante sensores colocados en todas las fibras, "como se va apagando gradualmente la señal". "Primero cae una de las fibras, luego otra, después una más", dice mientras cuenta con los dedos,"y ya sabes: ratones".

En ONO y Colt sufrieron durante unos años intentos de robo de cable. "Pensaban que dentro había cobre", dicen desde ONO, "y luego veían que era fibra". "Llegamos a poner carteles anunciando 'Aquí no hay cobre, solo fibra'". El equipo de Colt distingue entre "los educados" y "los vándalos". Los primeros "cortan solo un cacho, ven que no es cobre y se van". Los segundos "echan gasolina, les prenden fuego a los cables [el cobre no arde], te lo dejan hecho un amasijo humeante de plástico y fibra".

En los hogares cambia el tipo de avería: un usuario que reforma su casa perfora el cable, el incendio de un fotomatón quema las canalizaciones exteriores de un edificio o una obra en el metro corta el cable que llega a un edificio. Hay un servicio de guardia 24 horas siete días a la semana.

Fortalezas de la información

Algunos de los servicios de Internet como cuentas bancarias, información de la agencia tributaria o venta en línea requieren asegurar la privacidad de esos datos. Para ello existen edificios especializados, llamados centros de datos, con una infraestructura particular para garantizar la seguridad y que el servicio jamás deje de darse.

Colt Telecom tiene dos centros de datos en Madrid y Barcelona. Entre sus clientes hay bancos y organismos públicos. No puede revelarse dónde está situado su centro en Madrid, pero Jorge, uno de los encargados de esta fortaleza de la información, explica que "está un área apartada, alejada de centros de riesgo como embajadas o comisarías". Vigilan el acceso y los equipos con cámaras y las puertas de seguridad se abren con una tarjeta personalizada. El edificio necesitó "un trabajo de ingeniería importante", como una estructura de hierro apoyada directamente sobre los pilares del edificio. Este refuerzo sostiene los dos transformadores de 20.000 voltios alimentados por dos líneas eléctricas de dos subestaciones, una cercana y una lejana y los dos generadores diésel, como los de un barco de mercancías, con una autonomía de 72 horas y 114.000 litros de combustible.

Este equipamiento evita, en caso de avería eléctrica, el servicio deje de funcionar. Jorge recuerda que "hace unos años se cortó el suministro eléctrico durante muchas horas y no lo notamos". También rememora el cable de alta tensión que cayó en Barcelona y su centro de datos en esa ciudad pudo seguir funcionando gracias a esta infraestructura. "Tendría que juntarse un apagón general de tres días más una huelga de camiones cisternas", bromea.

El recalentamiento es motivo de avería en los equipos informáticos que alojan. Usan sistemas de refrigeración que mantienen las salas a 23 grados. "Yo suelo entrar con bufanda", dice uno de los técnicos.

A Paco Quintana, el director de desarrollo de la red de Telefónica, le resulta increíble el concepto de que Internet es gratuito. "Como te bajas los contenidos gratis parece que esto no cuesta dinero", reflexiona, "pero la infraestructura de las redes de fibra, de los servidores, los centros de datos, la gente que lo mantiene, la innovación... cuesta muchísimo dinero". "Internet puede ser muchas cosas," concluye, "pero desde luego no es barato".

Estructura de la red

Hay múltiples modelos de red. El de Telefónica, que solo en Madrid tiene 600.000 kilómetros de fibra óptica, sería de árbol. Los cables se van sumando desde el hogar o la empresa hasta la central final, creando un enraizado que llaman red de condensación. La de ONO sigue un sistema de anillos que une de forma circular los routers de sus centrales. Es la única empresa en España que tiene conexión propia hasta los hogares. El resto deben alquilar el cable de cobre a Telefónica. Jazztel acabó de instalar en 2005 su propia red. Es la más moderna de España pero la innovación y el cambio de equipos es constante. En diez años, Telefónica ha mejorado los equipos dos veces. Actualmente cuentan en sus centrales principales nodos que gestionan 1.048.576 mega bits por segundo. Otro es el de Colt Telecom, una operadora paneuropea, enfocada a empresas, con anillos de fibra que llega a los centros de negocios de las principales ciudades del continente como Madrid y Barcelona. Su red en Madrid es de 2.000 kilómetros y llega directamente hasta la sede de la empresa.

Internet le gana al desayuno

Fuente: La Nacion.

Karl y Dorsey Gude, de East Lansing, Michigan, pueden recordar las mañanas más simples, de no hace mucho tiempo. Se sentaban y conversaban mientras desayunaban. Leían el diario y sólo competían con la televisión por la atención de sus dos hijos adolescentes.

Eso sucedía en el último siglo. En la actualidad, Gude se levanta alrededor de las 6 de la mañana para controlar el correo electrónico de su trabajo y sus cuentas de Facebook y Twitter . Los dos varones, Cole y Erik, comienzan cada mañana con mensajes de texto, videojuegos e Internet.

La nueva rutina se transformó rápidamente en una fuente de conflicto familiar, ya que la señora Gude se quejaba de que la tecnología estaba consumiendo el tiempo familiar. Pero al final, incluso ella sucumbía parcialmente abriendo su computadora portátil después del desayuno.

"Las cosas que consideraba inaceptables hace algunos años hoy son frecuentes en mi casa", dijo ella, "como por ejemplo nosotros cuatro comenzando el día con cuatro computadoras en cuatro habitaciones independientes."

La tecnología ha sacudido una gran cantidad de rutinas de la vida, pero para algunas personas alteró por completo los rituales del comienzo del día, que alguna vez fueron predecibles.

Esta es la mañana en Estados Unidos en la era de Internet. Después de seis a ocho horas de privación de Internet, actividad que también es conocida como dormir, las personas cada vez más se levantan y se abalanzan sobre los celulares y las computadoras portátiles, algunas veces incluso antes de girar sus piernas hacia el piso y realizar actividades que son biológicamente más urgentes.

"Solía tratarse de levantarse, ir al baño, tal vez lavarse los dientes y recoger el diario", dijo Naomi S. Baron, quien enseña Lingüística en la Universidad Americana de Washington, Estados Unidos, que escribió acerca de la presión de la tecnología en la vida diaria. "Pero lo que hacemos primero hoy se ha modificado drásticamente. Seré quien primero debe admitirlo: lo primero que hago es controlar mi correo electrónico."

Los hijos de la familia Gude duermen con sus teléfonos celulares junto a sus camas, por lo tanto, comienzan el día con mensajes de texto en lugar de relojes despertadores. Su padre, instructor de la Universidad del Estado de Michigan , envía textos a sus dos hijos para despertarlos.

"Utilizamos los textos como un medio de intercomunicación dentro de la casa", dice. "Podría simplemente subir las escaleras, pero siempre contestan sus textos." Recientemente, los Gudes comenzaron a apagar sus dispositivos durante los fines de semana como respuesta a la disminución del tiempo familiar.

En otras casas, el impulso de navegar en Internet antes de cruzar la puerta agrega un caos adicional al desorden matutino que ya generaba confusión.

Las mañanas de los días hábiles han sido asuntos frenéticos e inconexos durante un largo tiempo. Actualmente, las familias que solían luchar por la ducha o por el diario pelean por el acceso a la única computadora hogareña, o por si deberían estar utilizando algún aparato en lugar de comunicarse entre sí.

"Solían tener mantitas; hoy tienen teléfonos que tienen incluso su propio cordón umbilical directo al cargador", dijo Liz Perle, una madre de San Francisco que lamenta la inmersión tecnológica de sus dos hijos adolescentes a tempranas horas de la mañana. "Si sus camas estuvieran lejos de las tomas de corriente, probablemente dormirían en el piso."

El surgimiento de quienes se conectan temprano se ve reflejado en los patrones de tráfico de Internet y en los inalámbricos. Las compañías de Internet que solían observar los niveles de incremento de tráfico sólo cuando las personas se conectaban en el trabajo, actualmente ven el incremento mucho más temprano.

Arbor Networks , una compañía de Boston que analiza el uso de Internet, dice que el tráfico de la red en Estados Unidos disminuye gradualmente desde medianoche hasta alrededor de las 6 de la mañana en la costa este y después se observa un enorme "golpe de cafeína matutina". "Es una nave espacial que despega a las 7 de la mañana", dijo Craig Labovitz , el principal científico de Arbor.

Akamai , que ayuda a sitios como Facebook y Amazon a mantenerse al ritmo de la demanda de los visitantes, dice que el tráfico despega más temprano aún, alrededor de las 6 de la mañana en la costa este. Verizon Wireless registró la cantidad de mensajes de texto enviados entre las 7 y las 10 de la mañana, los cuales dieron un salto de un 50% en el mes de julio, en comparación con el año anterior.

Tanto los adultos como los niños tienen buenos motivos para levantarse y conectarse. Es posible que mamá y papá necesiten ponerse al día con los correos electrónicos de colegas ubicados en diferentes zonas horarias. Los niños controlan los mensajes de texto y los puestos de Facebook de amigos con diferentes horarios para ir a la cama, y algunas veces olvidan sus tareas en el proceso.

En el mes de mayo, Gabrielle Glaser, de Montclair, New Jersey, le compró a su hija de 14 años, Moriah, una computadora para su cumpleaños. Durante las semanas siguientes, Moriah perdió el transporte escolar tres veces y pasó de sacar a pasear durante 20 minutos al perro de la familia cada mañana a sólo dejarlo salir brevemente afuera.

Moriah reconoce que se descuidó respecto del transporte y que desatendió a su mascota, y culpa a Facebook, donde la posibilidad de que haya actualizaciones cruciales de amigos esperando la atrapa tan pronto como se levanta. "Tengo algunos amigos que se levantan temprano y chatean", dice. "Definitivamente es atrayente controlarlo."

Algunas familias han intentado establecer límites en el uso de Internet durante las mañanas. James Steyer, fundador de Common Sense Media , una organización sin fines de lucro que trata el tema de los niños y el entretenimiento, se levanta todas las mañanas a las 6 y pasa la siguiente hora con su BlackBerry , administrando el correo electrónico de contactos en diferentes partes del mundo.

Pero cuando se reúne con su esposa Liz y sus cuatro hijos, con edades entre 5 y 16 años, en la mesa del desayuno, no se permiten computadoras personales ni teléfonos.

Steyer dice que tanto él como sus hijos sienten la tentación de la tecnología temprano. Kirk, de 14, generalmente utiliza gran parte del tiempo asignado para los videojuegos durante la mañana.

Incluso Jesse, de 5, ha comenzado a preguntar todas las mañanas si puede jugar con los juegos del iPhone de su padre. Y Steyer manifestó que siente constantemente el tirón de los mensajes en espera en su BlackBerry, incluso durante las horas de la mañana reservadas para la familia.

"Hay que resistir el impulso. Hay que desconectarse del modo trabajo para conectarse con el modo paternal", dijo Steyer. "Pero es difícil alcanzar mi propio estándar."