Skype

3.3991031390145 (892)
Publicado por t800 28/02/2009 @ 11:03

Tags : skype, voip, internet, tecnología

últimas noticias
Skype prepara el lanzamiento de su primer programa de canal - DealerWorld
Con el objetivo de mejorar su servicio y soporte, así como su integración con aplicaciones de terceros e interoperabilidad, los responsables de Skype han anunciado que están trabajando en la creación de un programa de canal....
Skype con Screen Sharing - Muy Computer
Además, el nuevo Skype también permite importar tus contacto desde Gmail, Windows Live, Hotmail, AOL, LinkedIn o Yahoo! Poco a poco el servicio se va integrando con el mundo internauta. El software de telefonía IP de eBay saca nueva versión para los...
Nuevas características de Skype 4.1 beta - Geekets
Ya existe una nueva versión de Skype que cuenta con nuevas y mejoradas funciones y que ya puede ser utilizada por cualquiera. La novedad que más llama la atención de este Skype 4.1 beta es que podrás compartir tu escritorio (o sólo una parte de la...
Skype patrocinó el show de Oprah Winfrey - Noticiasdot.com
Después de haber dedicado el programa al Kindle de Amazon y Twitter, la conocida presentadora estadounidense dedicó el programa a Skype. Durante el programa, Oprah entrevistó a personas en lugares remotos que utilizan el programa como herramienta de...
El KZgunea prepara cursillos variados para el mes de junio - Diario Vasco
Además, se darán cursos sobre redes sociales (día 9), skype (17), blogger (18), traductores (29), desplazarse con VíaMichelin (29) y sobre herramientas de google (30). Un curso sobre el tratamiento de imágenes digitales comenzará el día 30 y durará...
Asesta Megacable duro golpe a Telmex y Axtel con convenio Skype - Invertia (Colombia)
La alianza MEGA-Skype consiste en promover entre los usuarios mexicanos el uso del sistema, no solamente para efectuar llamadas gratuitas a otros clientes de Skype, sino también a llamadas fuera de la red. De acuerdo con la intermediaria,...
Más de 800 madres se comunican por skype para resolver sus dudas ... - Elbebe.com
Las herramientas que utilizan son sencillas: un ordenador, una webcam y el skype, programa que permite hablar por teléfono de forma gratuita desde Internet. Y las madres pueden ponerse en contacto con las matronas después del parto hasta las seis...
Internet te está llamando: cómo es la telefonía IP - Lanacion.com (Argentina)
Así se hizo popular el servicio de videollamadas Skype ( www.skype.com/intl/es/ , gratis), que hoy cuenta con 370 millones de usuarios. Ofrece un mensajero instantáneo que permite chatear, hacer llamadas y videoconferencias gratis entre usuarios de...
COMUNICADO: Pistoletazo de salida - GSE se une a la elite ... - Europa Press
Es igual de fácil, a través de un sencillo mensaje, un SMS gratuito, el chat o una llamada de teléfono a través de Skype. Formar grupos cerrados, diseñar tus propias encuestas, galerías de fotos, etc., son también características interesantes para los...
El iPod, ¿la primera máquina de bolsillo verdaderamente multitarea? - Cinco Días
Es decir, una suerte de Skype, en el que el receptor debe tener también esa tecnología. Para ello hace falta –de nuevo- estar en una red wifi, y en el caso del iPod, acoplarle un micrófono. Diversos programitas hacen posible transportar y leer textos...

Skype

Publicidad de Skype en Tallin.

Skype (pronunciado por la mayoría /skáɪp/, y en estonio, su lengua original, /∫ýpe/) es un software para realizar llamadas sobre Internet (VoIP), fundada en 2003 por el sueco Niklas Zennström y el danés Janus Friis, creadores de Kazaa. El código y protocolo de Skype permanecen cerrados y propietarios, pero los usuarios interesados pueden descargar gratuitamente la aplicación del sitio oficial. Los usuarios de Skype pueden hablar entre ellos gratuitamente.

La aplicación también incluye una característica denominada SkypeOut que permite a los usuarios llamar a teléfonos convencionales, cobrándoseles diversas tarifas según el país de destino: 0,017 € por minuto en muchos de ellos, incluyendo en algunos los teléfonos móviles, subiendo en otros hasta 0,55 €, aunque puede llamarse a casi cualquier teléfono del mundo. Otra opción que brinda Skype es SkypeIn, gracias al cual ellos otorgan un número de teléfono para que desde un aparato telefónico en cualquier parte del mundo puedan contactarte a tu ordenador. Además, proveen de un servicio de buzón de voz gratuito. La interfaz de Skype es muy parecida a otros software de mensajería instantánea tales como MSN Messenger o Yahoo! Messenger, y de igual forma que en éstos es posible entablar una conversación de mensajes instantáneos con los usuarios del mismo software. Este programa también te permite enviar mensajes de voz en caso de que el usuario no se encuentre disponible, aunque eso sí, es un servicio de pago, que tiene un costo desde 5,00 € por 3 meses, éste viene incluido gratuito con SkypeIn.

En septiembre de 2005 la empresa fue comprada por eBay por 2.600 millones de dólares.

Skype utiliza un protocolo propietario. Su éxito reside en la gran compresión de éste sin afectar prácticamente a la calidad de la transmisión de voz. Esto ha provocado que se hayan realizado diversos estudios sobre este protocolo para saber donde reside su éxito. Uno de los problemas que tienen los protocolos de VoIP como SIP y H.323 es que suelen usar conexiones peer-to-peer mediante UDP, lo cual da muchos problemas a la hora de realizar NAT.

El funcionamiento de Skype consiste básicamente en establecer una conexión con un clúster de servidores (servidores redundantes) de Skype para iniciar sesión, en la cual se devuelve la lista de contactos. Cuando se inicia una llamada se establece una conexión directa con la persona, eliminando así el consumo de ancho de banda utilizado por la voz en los servidores de Skype e incrementando la seguridad, al ser una conexión directa.

El programa ha sido desarrollado en Pascal, usando Delphi y más tarde ha sido portado a Linux basándose en las librerías Qt.

Skype utiliza el algoritmo AES A 256-bit para cifrar la voz, la transferencia de archivos o un mensaje instantáneo. Para la versión de pago se utiliza el algoritmo RSA a 2048-bit para el acceso a voicemail y 1536-bit para la negociación a la hora de establecer la conexión. Para ello utilizan una llave asimétrica lo cual permite evitar ataques man-in-the-middle.

Ya que el código de Skype es propietario además de ser un código cerrado, la seguridad del programa no puede ser firmemente establecida por expertos independientes; por eso, sus usuarios - expertos y no-expertos por igual - deben basar el uso del producto confiando meramente en el fabricante o en el comportamiento del programa descargado de fuentes autorizadas por el fabricante. En el 2004, Niklas Zennstrom, co-fundador de Skype, pareció admitir en un articulo de The Register que el modelo de seguridad actual, usaba un tamaño de cifra relativemente corto, que dependía de seguridad por oscuridad, y no pasaría el escrutinio del movimiento de código abierto.

Este hecho se vio reflejado durante el colapso del servicio que derivó en la caída ocurrida en el año 2007 donde por varios días los usuarios de Skype se vieron incomunicados debido precisamente a una falla de seguridad del sistema. Hay quien sostiene que la mencionada falla fue un ataque deliberado debido, precisamente, al comentario vertido por Niklas Zennstrom.

Al principio



Bonjour (software)

Bonjour, anteriormente Rendezvous, es una marca comercial de Apple para la implementación de la especificación de la IETF del marco de trabajo Zeroconf, una tecnología de redes de ordenadores usada en el sistema operativo de Apple Mac OS X desde la versión 10.2 en adelante. Usa paquetes estándar de DNS de una forma nueva. De modo que es un nuevo servicio, pero se basa en una tecnología que es relativamente antigua : DNS sobre IP.

Bonjour es un método para descubrir servicios en una red de área local. Esta tecnología es muy utilizada en Mac OS X y permite a los usuarios establecer una red sin ningún tipo de configuración. Actualmente se usa en Mac OS X y otros sistemas operativos para encontrar impresoras y servidores de ficheros. También es usada por iTunes para encontrar música compartida, en iPhoto para encontrar fotos compartidas, iChat, Skype y el Proyecto Gizmo para encontrar otros usuarios de la red local, TiVo Desktop para encontrar video grabadores digitales, y SubEthaEdit para encontrar colaboladores de documetos. También es usado por Safari para encontrar servidores web locales y páginas de configuración para dispositivos locales, y por Asterisk para notificar de servicios y parámetros de configuración para teléfonos VoIP y llamadores automáticos.

Sin una configuración especial de DNS, Bonjour solo funciona en una única subred, lo cual suele ser una pequeña area.

A veces se confunde Bonjour con un servicio de ordenador (por ejemplo, compartir ficheros) disponible a la Internet pública, lo cual puede ser considerado como un riesgo de seguridad. De hecho, Bonjour no da acceso extra a ningún servicio; meramente los anuncia. Por ejemplo, un usuario puede explorar por una lista de ordenadores cercanos con los que puede compartir ficheros-Bonjour en esos ordenadores ha dicho al usuario que ese servicio esta disponible-pero aun así tiene que proveer una contraseña para acceder al servicio en esas máquinas. Bonjour también puede funcionar en un rango más cercano, por omisión, sus mensajes solo alcanzan a usuarios en la misma subred. A pesar de esto, el único impacto que puede tener Bonjour en la seguridad es que los servicios no estarán más protegidos por seguridad a través de oscuridad dentro de la misma subred. Si los servicios están protegidos por otros métodos distintos de la oscuridad, entonces seguirán protegidos.

Rendezvous fue renombrado a Bonjour con la aparición de Mac OS X v10.4 por un acuerdo en el 2004 entre Apple y Tibco Software Inc. Tibco ya había lanzado un producto con el nombre Rendezvous. Hubo muchos rumores en el 2004 de que el nuevo producto se llamaría OpenTalk, pero este nombre no fue selecionado (posiblemente por las similitudes con LocalTalk y PowerTalk).

Los servicios Bonjour están implementados sobre todo en la capa de aplicación usando llamadas estándar TCP/IP, más que a través del sistema operativo. Aunque Mac OS X dispone de varios servicios Bonjour, Mac OS X no requiere el uso de Bonjour. Apple ha hecho del código fuente del respondedor DNS multicast de Bonjour, el componente principal del descubrimiento de servicios, disponible como un proyecto de código abierto, Darwin. El proyecto provee del código fuente para construir un demonio de respuestas para un amplio rango de plataformas, incluyendo Mac OS 9, Mac OS X, Linux, *BSD, Solaris, VxWorks, y Windows. Además, Apple provee un set de servicios instalables por el usuario llamados Bonjour for Windows.

Bonjour puede ser usado también por clientes de mensajería instantánea como Fire o Trillian Pro 3 de Cerulean Studio.

Al principio



Peer-to-peer

Ejemplo de una red basada en peer-to-peer.

A grandes rasgos, una red informática entre iguales (en inglés, peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajeros instantáneos, sólo que de una forma más eficiente.

Este modelo de red contrasta con el modelo cliente-servidor, el cual se rige mediante una arquitectura monolítica donde no hay distribución de tareas entre sí, sólo una simple comunicación entre un usuario y una terminal, en la que el cliente y el servidor no pueden cambiar de roles.

Las redes de ordenadores Peer-to-peer (o "P2P") son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente, estas redes se conectan en gran parte con otros nodos vía "ad hoc".

Dichas redes son útiles para muchos propósitos (ver Aplicaciones de las redes P2P),pero se usan muy a menudo para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier formato digital. Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real, así como lograr una mejor distribución del tráfico de la telefonía utilizando tecnología P2P.

Cualquier nodo puede iniciar, detener o completar una transacción compatible. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

Se suele traducir Peer-To-Peer al español como entre pares. Sin embargo, y según el diccionario, "peer" significa en inglés "par, igual". La traducción correcta, pues, es entre iguales o de igual a igual. Aunque la alternativa entre pares también sea correcta, se prefiere la anterior para evitar equívocos, reforzando la idea de que todos los nodos de una red P2P son iguales (no se distinguen servidores de clientes) y evitando el equívoco que supondría pensar que siempre se realizan comunicaciones entre parejas de nodos.

El P2P se basa principalmente en la filosofía e ideales de que todos los usuarios deben compartir. Conocida como filosofía P2P, es aplicada en algunas redes en forma de un sistema enteramente meritocrático en donde "el que más comparta, más privilegios tiene y más acceso dispone de manera más rápida a más contenido". Con este sistema se pretende asegurar la disponibilidad del contenido compartido, ya que de lo contrario no sería posible la subsistencia de la red.

Aquellos usuarios que no comparten contenido en el sistema y con ello no siguen la filosofía propia de esta red, se les denominan "leechers"; los cuales muchas veces representan una amenaza para la disponibilidad de recursos en una red P2P debido a que únicamente consumen recursos sin reponer lo que consumen, por ende podrían agotar los recursos compartidos y atentar contra la estabilidad de la misma...

En la actual Internet, el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P.

Las redes P2P pueden ser también usadas para hacer funcionar grandes sistemas software diseñados para realizar pruebas que identifiquen la presencia de posibles drogas. El primer sistema diseñado con tal propósito fue desarrollado en 2001, en el Centro Computacional para el Descubrimiento de Drogas (Centre for Computational Drug Discovery) en la prestigiosa Universidad de Oxford con la cooperación de la Fundación Nacional para la Investigación del Cáncer (National Foundation for Cancer Research) de Estados Unidos.

Actualmente, existen varios sistemas software similares que se desarrollan bajo el auspicio de proyectos como el proyecto de Dispositivos Unidos en la Investigación del cáncer (United Devices Cancer Research Project). En una escala más pequeña, existen sistemas de administración autónoma para los biólogos computacionales, como el Chinook, que se unen para ejecutar y hacer comparaciones de datos bioinformáticos con los más de 25 diferentes servicios de análisis que ofrece. Uno de sus propósitos consiste en facilitar el intercambio de técnicas de análisis dentro de una comunidad local.

Las instituciones académicas también han comenzado la experimentación con compartición de archivos, como es el caso de LionShare.

La mayor parte de los nodos de Internet no disponen de una dirección IP fija o siquiera accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los nodos que se conectan a través de redes locales como Wifi o Ethernet, de aquellos que tienen algún tipo de Cortafuegos y NAT o de los que se conectan a través de la mayor parte de los ISPs del mundo. Para el correcto funcionamiento de una red P2P, hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya esté conectado a la red P2P y cómo se conectan los nodos sin dirección IP pública entre ellos.

Para resolver el primer problema, la solución habitual es realizar una conexión a un servidor (o servidores) inicial con dirección bien conocida (normalmente IP fija) que el programa P2P tiene almacenada. Este servidor inicial se encarga de mantener una lista con las direcciones de otros nodos que están actualmente conectados a la red. Tras esto, los clientes ya tienen información suficiente para entrar en la red y pueden intercambiar información con otro nodos, ya sin intervención de los servidores iniciales.

Para resolver el problema de conexión cuando los nodos no tienen dirección pública, estos se conectan a través de otro nodo que funciona como proxy de la conexión. Los dos nodos se conectan al proxy y éste envía la información que llega de uno al otro. Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una conexión entre dos nodos. Por ejemplo, en la red Skype a través de nuestro ordenador pueden pasar conversaciones de otras personas. En estos casos, es imprescindible la implementación de algún mecanismo de seguridad para evitar que los proxies pueden llegar a entender la comunicación entre los dos nodos.

Este tipo de red P2P se basa en una arquitectura monolítica en la que todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los contenidos. Poseen una administración muy dinámica y una disposición más permanente de contenido. Sin embargo, está muy limitada en la privacidad de los usuarios y en la falta de escalabilidad de un sólo servidor, además de ofrecer problemas en puntos únicos de fallo, situaciones legales y enormes costos en el mantenimiento así como el consumo de ancho de banda.

Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy.

Algunos ejemplos de una red P2P "pura" son: Kademlia, Ares Galaxy, Gnutella, Freenet y Gnutella2.

La red de sobrecapa del P2P consiste en todos los peer que participan como nodos de red. Hay enlaces entre dos nodos cualesquiera que se conozcan: es decir si un peer participante conoce la localización de otro peer en la red del P2P, entonces hay un borde dirigido del nodo anterior al último nodo en la red de sobrecapa. En base a cómo los nodos en la red de sobrecapa se enlazan el uno al otro, podemos clasificar las redes del P2P como no estructuradas o estructuradas.

Una red P2P no estructurada se forma cuando los enlaces de la sobrecapa se establecen arbitrariamente. Tales redes pueden ser construidas tan fácilmente como un peer que desea unirse a la red puede copiar enlaces existentes de otro nodo y después formar sus propios enlaces en un cierto plazo.

En una red P2P no estructurada, si un peer desea encontrar un pedazo deseado de datos en la red, la petición tiene que recorrer toda la red para encontrar tantos peers como sea posible, para conseguir a alguien que comparta los datos. La desventaja principal con estas redes es que las peticiones no pueden ser resueltas siempre. Un contenido popular es muy probable estar disponible en varios peers y cualquier peer que busca ese contenido popular, es muy probable que encontrase lo mismo pero, si un peer está buscando datos raros o no-tan-populares compartidos por solamente algunos otros peers, después es altamente probable que la búsqueda no sea acertada. Puesto que no hay correlación entre un peer y el contenido compartido por él, no hay garantía que la petición encontrará al peer que tiene los datos deseados.

El flooding también causa una alta cantidad de señalar tráfico en la red y por lo tanto tales redes tienen típicamente una eficacia muy pobre en los resultados de búsqueda. La mayoría de las redes populares P2P tales como Napster, Gnutella y KaZaA son redes P2P sin estructura.

Aunque las redes P2P pueden ser empleadas para compartir materiales propiedad de los propios sharers, no protegidos por derechos de autor o susceptibles de libre difusión, lo más frecuente es que se usen para intercambiar archivos con material protegido por derechos de propiedad intelectual ajenos, cuyos titulares pudieran no desear que ese material sea distribuido a través de este medio.

Buena parte de los archivos compartidos y que se pueden descargar en estas redes son archivos de música (mp3, wma) y vídeo (DivX). Un usuario puede decidir, como en su hogar podría, poner a disposición de los demás sus archivos con el público. No se hace con ánimo de lucro, simplemente al usuario de estas redes, sus archivos pueden parecen tan interesantes que se cree que los demás también querrían disfrutar de ellos. Sólo es necesario tener muchos archivos compartidos para que los demás descarguen, no es necesario que el usuario los conozca.

Las leyes en materia de propiedad intelectual y derechos de autor, pudieran dar derecho al titular de exigir que se ponga fin a la distribución de su material y a reclamar una indemnización por violación a sus derechos como autor, exactamente igual que cuando lo invadido es la propiedad material ordinaria de otra persona. Algunos expertos en la materia, opinan que el file-sharer no puede dar o regalar lo que no es suyo, es decir, que el contenido que va envuelto en el archivo virtual es un objeto de carácter inmaterial que no le pertenece a él, sino al titular de los derechos de propiedad intelectual.

En esas condiciones, poner archivos protegidos a disposición de otros internautas podría entrañar un acto (ilícito bajo algunas legislaciones) que en ocasiones y según las legislaciones de algunos países, puede desatar en una responsabilidad de naturaleza penal.

Debido a la ola de demandas, muchos desarrolladores de estas redes están pensando en nuevos métodos que permitan al usuario permanecer en anonimato a través de la creación del concepto P2P anónimo; además del uso y desarrollo de las redes descentralizadas.

Sin embargo, abogados especializados y asociaciones de consumidores y usuarios afirman que es legal descargar archivos audiovisuales dentro del marco de la legislación actual, aunque estén sujetos a derechos de autor, amparándose en el derecho de copia privada y siempre que no haya ánimo de lucro. Y donde el uso privado de la obra audiovisual establecido por la ley como requisito para no requerir ninguna autorización por parte del titular de los derechos de autor para la reproducción (copia) se produce durante la ejecución (visionado) de la misma.

En España han sido múltiples las acciones policiales contra los usuarios que se dedican a descargar archivos y muchos los detenidos acusados de intercambio de pornografía infantil, y ya han habido ingresos en prisión en los primeros juicios celebrados con condenas de cuatro, cinco y hasta seis años por haber usado este sistema a la hora de conseguir los archivos, pero no por esto se puede decir que todos los españoles son criminales, estos son criminales que usan las legales redes P2P para cometer delitos, es como si mandaran una fotografía vía email, exactamente lo mismo.

El día 11 de Julio de 2008 el gobierno Español anunció que aprovecharía la presidencia española de la Unión Europea en el primer semestre de 2010 para frenar el uso de las redes P2P.

Referente a las páginas webs de enlaces a redes P2P, el 18 de septiembre de 2008, se notifico el auto de la Audiencia Provincial de Madrid en el que confirma el sobreseimiento libre en el caso Sharemula; con lo cual se declaró que enlazar a las redes de pares no constituye una actividad criminal.

El día 20 de diciembre de 2008, los colectivos Compartir es bueno y Hacktivistas realizaron una descarga pública de contenidos bajo Copyright mediante P2P frente a la sede del PSOE, avisando con diez días de antelación al Ministro de Cultura, César Antonio Molina y al Jefe de la Unidad de Delitos Telemáticos de la Guardia Civil. La descarga se realizó sin problemas con la presencia de policía y medios de comunicación.

Al principio



Trillian (mensajería instantánea)

Trillan es una aplicación de mensajería instantánea multiprotocolo para Windows, creada por Cerulean Studios que puede conectar desde un solo cliente a múltiples servicios tales como AOL Instant Messenger, ICQ, MSN Messenger, Yahoo! Messenger, IRC, Novell GroupWise Messenger, Bonjour (conocido como RendezVous), Jabber, y redes Skype (las últimas cuatro con la versión PRO que permite plugins adicionales).

Inicialmente lanzado en julio de 2000, siendo cliente IRC freeware, la primera versión comercial (Trillian Pro 1.0) fue publicada en Septiembre 2002. Los creadores han prometido continuar con el soporte para mantener la versión gratuita (Basic), pero manteniendo cerrado el código.

El programa recibe su nombre de Trillian, personaje de The Hitchhiker's Guide to the Galaxy de Douglas Adams.

Desde la versión 3.0, Trillian usa Wikipedia para referenciar términos escritos por el usuario, utilizando una función denominada "Instant Lookup".

Trillian es extremadamente compatible, posee su propio entorno (muy cómodo y sencillo de utilizar), es configurable mediante "skins", soporta el registro de logs de entrada y salida, uso emoticones y posee un sistema de iconos propio para diferenciar cada uno de los contactos que estén conectados.

Tanto la versión Trillian Basic como Pro, hacen uso de documentos XML que definen su apariencia y comportamientos a través de la definición SkinXML. Así, se puede variar la interfaz, los emoticonos y el juego de sonidos. Las diversas apariencias y los juegos pueden ser descargadas gratuitamente de su web, pero también pueden ser desarrolladas por terceros. Así, hay una comunidad que desarrolla apariencias en deviantART.

Trillian es una aplicación de código fuente cerrado, pero cuya funcionalidad puede ser ampliada gracias a los plug-ins. Los plug-ins creados por Cerulean Studios incluyen corrector ortográfico, predicción meteorológica, control de cuentas de e-mail, integración con Winamp, monitorización de la bolsa, y lector RSS. Además, la versión Pro permite, a través de plug-ins, la conexión con redes de Jabber y de Bonjour. Otros también han desarrollado varios plug-ins, tales como juegos (que permite jugar a ajedrez o damas, para el envío de mensajes de NetBIOS, para el uso de Lotus Sametime, para el uso de Microsoft Exchange, para el control de email tanto por protocolo POP3 como por IMAP, o un traductor automático. También se dispone de un plug-in de Skype (solo de la mensajería instantánea, no de VoIP) que necesita la instalación previa de Skype en el sistema.

Los plug-ins están disponibles gratuitamente en la web oficial de Trillian y en el foro de plug-ins de los miembros de Trillian, pero funcionan únicamente con la versión Pro de Trillian.

Comenzando con la versión 3.0 en la versión básica y profesional, Trillian ha hecho uso de la versión inglesa de la enciclopedia en línea Wikipedia en tiempo real (en fecha de mayo el 7 de 2005), sobre 55200 artículos. La característica se emplea directamente dentro de una ventana de la conversación de un usuario. Cuando se introducen una o más palabras (por cualquier usuario), Trillian comprueba todas las palabras contra un archivo de base de datos y en caso de encontrarla, la palabra aparece con una raya verde punteada. Cuando el usuario señala su ratón sobre la palabra, el artículo correspondiente se descarga de Wikipedia y se exhibe en la pantalla. Cuando el usuario pincha sobre la palabra subrayada, se le da la opción de visitar el artículo en línea.

1 de Julio de 2000 Versión inicial, 0.50 de Trillian como cliente IRC client.

11 de Agosto de 2000 Versión 0.52 con más capacidades para IRC.

29 de Noviembre de 2000 Versión 0.60 con soporte para AIM, ICQ y MSN. Además de otras mejoras.

23 de Diciembre de 2000 Versión 0.61. Incluye soporte para Yahoo! Messenger.

5 de Diciembre de 2001 Versión 0.70 released. Primer soporte de transferecia de ficheros.

18 de Diciembre de 2001 Versión 0.71 released. Como un cliente de Mensajería Instantánea de primera línea, comienza a permitir el cifrado de mensajes.

Al principio



Source : Wikipedia