viernes, 16 de agosto de 2013

El clima es apto para implementar estrategias de cloud computing

Diagrama de Cloud Computing. Visto en Wikipedia
Created by Sam Johnston using OminGroup's OmniGraffle and
Inkscape (includes Computer.svg by Sasa Stefanovic)
El clima cálido del Cloud Computing
Por María Gabriela Gallardo, Gerente de Marketing de Negocios de Intel para América Latina, visto en DiarioTi

Opinión: Cualquier empresa es apta para implementar estrategias de cloud computing y sólo basta con buscar la optimización de las aplicaciones tecnológicas y una mayor agilidad en el procesamiento de la información.

El cómputo en la nube ha dejado de ser tan sólo una tecnología a través de la cual se puede disponer de aplicaciones, documentos y/o recursos almacenados en algún servidor de internet, para transformarse en una verdadera herramienta empresarial que se adapta a las necesidades de gestión de las compañías de manera inmediata y fácil, por lo que no requiere de grandes recursos de capacitación para su uso.

De acuerdo con datos de IDC, los servicios públicos en la nube crecerán a 647 millones de dólares para finales de 2013, y para 2016 representarán el 6% del gasto total en software y 26% del gasto total en hardware de infraestructura en las empresas.

Durante 2013, el concepto de Cloud aumentó en diversidad y granularidad. La palabra Nube dejó de ser un concepto individual y se convierte en un ingrediente de expresiones combinadas que reflejan mercados en sí mismos, como por ejemplo eMail en la Nube, Analytics en la Nube, o desarrollo de aplicaciones en la Nube.

Por otra parte, estudios realizados por Intel®, estiman que para 2015 habrá 15 mil millones de dispositivos conectados y más de 3 mil millones de usuarios en la red, por lo que se espera un aumento del 33% anual en la cantidad de tráfico de información global en los centros de datos. Esto superará los 4.8 zetabytes generados por año, esto es 3 veces el volumen producido durante todo el año 2011. A estos niveles, cada usuario conectado generará cada día más de 4GB de tráfico de datos, equivalente al tamaño de una película con una duración de 4 horas en formato HD.

Lo anterior demuestra que la cantidad de datos que deberán ser almacenados aumentarán en alrededor de 50% anualmente, y con el fin de acompañar este crecimiento, se espera que el número de servidores en la nube supere el triple hacia el 2015. De esta manera, el clima de cloud computing se despeja e indica que el mercado continuará su desarrollo en la medida que el uso de la “nube” traiga beneficios en términos de ahorros en la operación y la habilitación de servicios con mayor agilidad. Se espera una fuerte explosión en el corto plazo.

Durante 2013 la nube se está convirtiendo en una herramienta que dará mayor agilidad y diversidad a las corporaciones para su desarrollo estratégico, gracias a usos como correo, gestión de información, o el desarrollo de aplicaciones, todo a través de la nube y en un ambiente virtualizado.

Ahora bien, cualquier empresa es apta para implementar estrategias de cloud computing y sólo basta con buscar la optimización de las aplicaciones tecnológicas y una mayor agilidad en el procesamiento de la información. La decisión de las empresas pasa por un tema de costos y de madurez en el uso de mejores prácticas, así como el nivel de medición de los servicios que ofrecen y la información que necesitan compartir y almacenar para su gestión. En la medida en que las áreas de TI estén debidamente asesoradas y tengan una mejor visibilidad de los beneficios que se pueden obtener, entonces podrán considerar usar los servicios de la nube para hacer más eficiente la operación y obtener una mayor rentabilidad en los costos operativos.

Mucho se ha hablado de los beneficios que las empresas adquieren con el cómputo en la nube: incremento de productividad; agilidad en la logística de la empresa; facilidad para gestionar la información; eficiencia del trabajo colaborativo; ahorro de energía y espacio, mejoras en la seguridad del manejo de la información. Sin embargo, es un deber de quienes somos responsables de proveer la tecnología para el adecuado almacenamiento de información en la nube, compartir una serie de consejos para implementar una estrategia de cloud computing:
  • Objetivos: se debe tener claro cuáles son los servicios que se requieren subir a la nube
  • Identificación: qué tipo de nube es la ideal para el giro y necesidades de la empresa. Actualmente existen tres tipos de nubes, privadas (dentro de la misma institución), públicas (un tercero administra los servicios) e híbridas (mezcla de pública y privada), la cual pone especial énfasis en la seguridad de las redes de comunicación que unen las nubes públicas y privadas, por ejemplo, mediante sistemas de encriptación. La adopción de uno u otro tipo, depende de las necesidades de la empresa.
  • Comparación: Es necesario identificar a los proveedores y saber qué ofrece cada uno, así como quién maneja la mejor tecnología para otorgar el servicio.
  • Decisión: Tendremos que evitar guiarnos por el precio y concentrarnos en identificar qué proveedor es el que ofrece mejor soporte técnico y SLA (por sus siglas en inglés “Service Level Agreement”, Acuerdo de Nivel de Servicio). En la actualidad un servidor que utiliza tecnología de última generación, puede sustituir 15 servidores que tengan cinco años de uso, con la misma potencia y desempeño.
Queda claro cuáles son los objetivos de tener una estrategia de cloud, pero aún existe escepticismo debido a la seguridad y protección de la información. Sin embargo, el desarrollo de componentes en los servidores de los Data Center que funcionan para el resguardo físico de datos, han evolucionado para proveer mecanismos inteligentes que aumenten la seguridad no sólo a través del software, sino desde aquello que hace posible la tecnología misma, es decir, desde la arquitectura de los procesadores, que son el corazón del almacenamiento en la nube.

Tras analizar todo lo anterior, desarrolladores de tecnología estamos trabajando junto a clientes y diferentes sectores más allá de la industria de TI, en una iniciativa a la que se ha denominado Intel® Cloud Vision 2015 que diseñará e implementará un nuevo paradigma de nube basado en tres características:
  • Nube federal: permitirá a las empresas mover y compartir datos, comunicaciones y servicios a través de nubes internas y externas con interoperabilidad flexible a través de diferentes plataformas.
  • Automatizada: es decir una nube con servicios o recursos específicos, localizados y manejados con una mínima o cero intervención humana. A través de la automatización, se optimizan los recursos y el uso de energía al máximo, ya que también se posibilita el desplazamiento seguro de aplicaciones y recursos para mejorar significativamente la eficiencia energética de los data centers.
  • Nubes “centradas en el usuario”: nubes “Inteligentes” que se adaptan a PCs y dispositivos que detecten cierto tipo de aplicaciones, comandos y capacidad de procesamiento para optimizar completamente su experiencia en la red.
Con estos mecanismos y la nueva visión, ya no existe pretexto que valga para no subirse a la nube, pues mediante el desarrollo tecnológico se logra aumentar la certeza de que los activos informativos estarán seguros y que su gestión es confiable. De esta manera las áreas de TI de las corporaciones centrarán sus esfuerzos en garantizar la continuidad de su negocio (y no en implementar más estrategias informáticas), aumentando la velocidad y capacidad de respuesta, ahorrando en consumo de energía y contando con un desempeño inteligente, junto a un retorno de inversión orientado a resultados.-

Por María Gabriela Gallardo, Gerente de Marketing de Negocios de Intel para América Latina, visto en DiarioTi.

Recomendaciones para que tu hijo no revele datos personales en internet

¿Cómo hacer para que tu hijo no revele datos personales en internet?
Publicado por Cromo - El Observador, Uruguay

Agesic lanza una campaña sobre el cuidado de datos personales; participarán los niños de sexto año de todas las escuelas del país.


Este jueves comenzó la campaña “Tus datos valen, cuidalos”, que busca enseñar a todos los niños del país sobre el cuidado de los datos personales y cómo administrarlos. La campaña, organizada por la Agencia de Gobierno Electrónico y Sociedad de la Información (Agesic), invitará a los niños de sexto año de escuela a realizar afiches que expliquen lo aprendido en el taller. El diseño ganador será utilizado para ilustrar la campaña educativa del año siguiente.

Todas las escuelas de Uruguay, tanto públicas como privadas, recibirán una caja con diferentes materiales. Se trata de un juego de roles, en el que cada niño deberá vestir caretas con los nombres “nena”, “varón”, “maestra”, “empresario”, “desconocido”, entre otros. La caja también tiene fichas en las que se mencionan datos personales, como el nombre, el email, el celular, la dirección o la cédula. El objetivo será decidir qué fichas dar a los compañeros de juego dependiendo de la careta que lleven puesta. De una manera lúdica, los niños aprenderán qué es un dato personal, cuáles tienen mayor importancia y quiénes pueden tenerlos. Además conocerán sobre los derechos de acceso, de actualización, de supresión y de inclusión de los datos personales.

“La idea es enseñarle a los niños qué cosas hacer y qué cosas no hacer dependiendo de quién sea la persona. Si es un desconocido no le vas a dar tu celular, o el número de tu casa, o información de si te vas de vacaciones. Si es un familiar o la maestra, sí. Es un modo de que los chiquilines aprendan e internalicen cómo manejar sus datos”, dijo el presidente de Agesic, Federico Monteverde.

Además, los niños de sexto año de escuela participarán de un concurso en el que tendrán que crear un afiche que presente la información aprendida. “El afiche que diseñan sirve en la medida que aplican los conocimientos y se los transmiten a los integrantes de su familia”, explicó Monteverde.

En cuanto al uso de datos en internet, Agesic aconseja a los padres que conozcan sobre los fenómenos grooming y cyberbullying. Cuando se habla de grooming, se refiere al acoso que recibe un niño por parte de un adulto para establecer una relación emocional o sexual. El cyberbullyng, en tanto, es cuando el acoso lo realiza otro menor. Generalmente se trata de insultos, maltratos, amenazas o humillaciones. Ambos fenómenos se dan tanto en redes sociales como en foros, blogs, o chats.

Recomendaciones para los niños jóvenes en el uso de Internet

La Unidad Reguladora y de Control de Datos Personales (URCDP) también realiza una serie de recomendaciones a niños y jóvenes para el cuidado de datos personales a la hora de navegar en internet:
-Saber qué personas tienen acceso a la computadora que usa el joven.
-Eliminar los registros del navegador.
-Proteger con contraseña los archivos que se usan.
-Siempre cerrar la sesión de la cuenta que se esté usando.
-Cuando se usa un navegador, borrar los archivos recientes (el caché).
-Borrar el historial de los sitios a los que se accedió.
-Tener el antivirus en funcionamiento.
-No aceptar solicitudes con nombres de usuario asociados a dibujos animados o juguetes.
-El nombre de usuario no debe contener ni el nombre ni la edad del niño o adolescente.
-Desconfiar de la excesiva amabilidad o de las invitaciones a viajes y salidas.
Cómo identificar situaciones de riesgo
-Cuando la otra persona insiste en recibir fotos, videos, o cualquier otro dato.
-Cuando hay una amenaza de pérdida de interés si el joven no cumple con lo que se le pide.
-Cuando alguien insiste en un encuentro personal, sobre todo cuando sugiere que sea sin compañía.- 
Fuente: Cromo - El Observador, Uruguay. 15/08/2013.

Gracias a Dios

Que bueno que es escuchar ese simple "gracias a Dios", cuando alguien cuenta que algo bueno le ha pasado. Es muy bueno agradecer a nuestro Tata Dios cuando algo nos sale bien, cuando nos va bien y sobre todo cuando solucionamos algo que nos afecta.

jueves, 15 de agosto de 2013

El futuro tecnológico, hacia dónde va la tecnología. Seis predicciones del director de Google, Eric Schmidt

Seis predicciones para nuestro futuro digital, según el director de Google
Publicado por CNN en Español

(CNN) — El director de Google, Eric Schmidt, ha estado pensando mucho sobre nuestro futuro digital.

Quizá no es una gran sorpresa viniendo del hombre cuya empresa ha jugado un papel importante en moldear nuestras vidas en el siglo XXI, desde cómo encontramos información hasta cómo utilizamos nuestros teléfonos.

Quizá, es ese papel, lo que ha hecho que el nuevo libro de Schmidt, The New Digital Age: Reshaping the Future of People, Nations and Business (La nueva era digital: Reorganizando el futuro de las personas, naciones y negocios), sea tan anticipado.

El libro, que salió a la venta este martes en Estados Unidos, fue escrito en conjunto con Jared Cohen, un exconsejero en terrorismo del Departamento de Estado de Estados Unidos, quien ahora dirige Google Ideas, el think tank de la empresa. En este libro, los autores explican cómo será nuestro mundo cuando todos en la Tierra estén conectados digitalmente. (Schmidt cree que esto ocurrirá para finales de la década).

Los autores dicen que una web universal será un resultado inevitable de un mundo que es impulsado cada vez más por la tecnología. Pero en lugar de una visión amenazadora al estilo de la ciencia ficción de un planeta dirigido por robots, se imaginan un mundo que será modelado por nosotros, para bien o para mal.

“Este es un libro sobre tecnología, pero aún más, es un libro sobre humanos y cómo los humanos interactúan, implementan, se adaptan y explotan tecnologías en su medio ambiente, ahora y en el futuro…”, escriben. “Para todas las posibilidades que las tecnologías de comunicación representan, su uso para el bien o el mal depende solamente de las personas. Olvida todas esas charlas sobre las máquinas que toman el control. Lo que ocurrirá en el futuro depende de nosotros”.

Estas son seis predicciones que Schmidt y Cohen tienen sobre el futuro de la web:

1. Se enseñarán clases de privacidad en línea junto con educación sexual en las escuelas.
"Los padres… necesitarán estar más involucrados si desean asegurarse que su hijo no cometa errores en línea que puedan dañar su futuro físico. A medida que los niños vivan vidas significativamente más rápidas de lo que permite su madurez física, la mayoría de los padres se percatará que la manera más valiosa de ayudar a sus hijos es por medio de una plática sobre privacidad y seguridad incluso antes de tener una plática sobre sexo.
“Algunos padres deliberadamente escogerán nombres únicos o inusuales para que sus hijos tengan una ventaja en los resultados de búsqueda, lo que los hará fáciles de localizar y con capacidad de promoción en línea sin mucha competencia directa”.
2. El aumento de la web móvil significa que todo el mundo estará en línea para 2020.
"Lo que podría parecer como un pequeño avance para algunos (como un smartphone que cuesta menos de 20 dólares), puede ser tan profundo para un grupo como para otro es ir a trabajar en un automóvil sin conductor”, escriben. “Los teléfonos móviles transforman la forma en la que las personas en el mundo en desarrollo acceden y utilizan la información, y las tasas de adopción se han disparado. Ya son más de 650 millones de usuarios de teléfonos móviles en África, y cerca de 3,000 millones en Asia”.
Un ejemplo que citan sobre cómo los móviles cambian vidas: las pescadoras congoleñas que solían llevar el pescado al mercado, a veces sólo para ver su captura estropeada, ahora dejan sus pescados en el agua y esperan las llamadas de sus clientes.
3. Las organizaciones de noticias no podrán seguir el ritmo de las noticias de última hora, ya que será imposible seguir fuentes en tiempo real como Twitter
"Cada generación futura podrá producir y consumir más información que la anterior y las personas tendrán poca paciencia o uso de los medios que no podrán seguir el ritmo”, dicen los autores.
“Las organizaciones de noticias permanecerán como una parte importante e integral de la sociedad en varias formas, pero muchos medios no sobrevivirán en su forma actual; y aquellos que sobrevivan tendrán que ajustar sus metas, métodos y estructura organizacional para cumplir con las demandas cambiantes de un nuevo público global”.
4. El almacenamiento de datos en la nube continuará como la norma, y eso va a cambiar radicalmente cómo vemos la privacidad.
"La posibilidad de que el contenido personal de cada persona sea publicado y salga a la luz un día; ya sea por error o a través de interferencia criminal, siempre existirá. Las personas serán responsables de sus asociaciones virtuales, pasadas y presentes, lo que aumenta el riesgo para casi todas las personas debido a que las redes en línea tienden a ser más grandes y más difusas que sus redes físicas”, escriben.
“Ya que la información quiere ser libre, no escribas nada que no quieras que lean desconocidos o que salga impreso en la primera plana de un periódico, como dice el dicho. En el futuro, esto se ampliará para incluir no sólo lo que dices y escribes, sino los sitios web que visitas, a quién incluyes en tu red en línea, lo que te 'gusta', y lo qué dicen y comparten otros que están conectados a ti”.
5. A medida que la web se expande, comenzarán a surgir revoluciones “más casualmente y más a menudo que en cualquier otro momento en la historia” en naciones con gobiernos opresivos
"Con nuevo acceso al espacio virtual y a sus tecnologías, las poblaciones y grupos en todo el mundo aprovecharán su momento, abordando quejas presentes desde hace mucho tiempo o nuevas preocupaciones con tenacidad y convicción. Muchas personas que liderarán estos cambios serán jóvenes, no sólo porque muchos de los países en línea tienen poblaciones increíblemente jóvenes… sino también porque la mezcla de activismo y arrogancia en los jóvenes es universal”.
6. Más personas utilizarán la tecnología para el terror. Pero una presencia web también facilitará encontrar a esos terroristas.
"Muchas de las poblaciones que entrarán en línea en la próxima década son muy jóvenes y viven en áreas agitadas, con oportunidades económicas limitadas y largas historias de conflictos internos y externos. Por supuesto, el terrorismo nunca desaparecerá, y continuará con un impacto destructivo”, escriben los autores.
“Pero a medida que los terroristas del futuro sean forzados a vivir en el mundo físico y virtual, su modelo de secretismo y discreción sufrirá. Habrá más ojos digitales en observación, más interacciones grabadas, y, por más cuidadosos que son los terroristas más sofisticados, no pueden esconderse completamente en línea”. / CNN en Español.

En un principio la red era abierta. ¿Sigue siendo Internet un Mundo Feliz?

La burbuja de internet.- "Cuando internet comenzó a ser popular, la idea detrás de su atractivo era el hecho de que derribaba muros. Abría las puertas a rincones desconocidos, a información inaccesible y facilitaba la comunicación entre desconocidos". Por David Cuen para BBC Mundo.

"Lo que es muy importante, desde mi punto de vista, es que hay una sola web... Cualquiera que intente cortarla en dos encontrará que su pedazo se verá muy aburrido"
Tim Berners-Lee, creador de la World Wide Web.

Sequía: El dique Río Hondo tiene un poco menos del 40% de sus reservas

El Ministro de Producción, Luis Gelid, se referió a la crisis de agua que vive por estos días la provincia y en particular el embalse de Rio Hondo. Señaló que “los aportes son menores al egreso, con lo cual estamos usando y gastando el agua que dispone el dique y que, aun racionalizándola como planificamos, se sabe que tendríamos agua para 45, o un máximo de 60 días”.

Se ha informado que la situación de sequía en Santiago del Estero obligó a realizar una urgente reunión de los miembros del Consejo del Agua, celebrado ayer miércoles, y fue encabezado por el ministro de la Producción, Luis Gelid, y el secretario del Agua, Abel Tévez. Durante la reunión se decidió y se puso un tope al riego para hacer un uso racional del agua disponible en el embalse de Río Hondo.

Ésta mañana, en diálogo con Radio Panorama, el ministro Gelid señaló que la decisión de limitar el uso del recurso se tomó para atender “este momento de crisis, en el cual hay que administrar el agua luego de un ciclo seco” (Diario Panorama).

Según el Ing. Gelid, “el dique Río Hondo tiene disponible para riego aproximadamente unos 340, 350 hectómetros cúbicos”, por lo que se debe usar el agua de manera justa. “Se ha pedido el consenso, la concientización de las instituciones de regantes, productores y el acompañamiento de la medida”, dijo sobre la decisión de permitir el riego de una hectárea por hora.

miércoles, 14 de agosto de 2013

Lluvia de las Perseídas 2013

Perseids, again
Foto: "Perseids, again" de John Fowler en Flickr (CC)Algunos derechos reservados
Desde principios de agosto y espeialmente durante el fin de semana que pasó, las Perseídas cruzaron los cielos del mundo. Las Perseídas, son llamadas así debido a la constelación de Perseo, y llegan, y son visibles dando un maravilloso espectáculo cuando la Tierra pasa a través de los restos del cometa Swift-Tuttle.

En el Blog de Flickr presentan junto a la foto de arriba una interesante serie de fotos de las Perseídas, ingrese en el blog desde aquí.

Echo Ranger de Boeing, un vehículo submarino no tripulado para aventurarse en lo desconocido

Visto en YouTube, víaBoeing. Se puede activar subtitulos en español

Al igual que los aviones no tripulados están revolucionando el cielo, Echo Ranger está cambiando la forma de explorar, proteger y examinamos el mar. Vehículos submarinos no tripulados tienen el potencial no sólo para salvar vidas, sino también a descubrir nuevas áreas por debajo de la superficie.

Es un vehículo submarino  operado remotamente (ROUV o ROV), originalmente construido en 2001 para capturar imágenes de sonar de alta resolución del fondo marino para las empresas de la industria de petróleo y gas, como la Exxon Mobil Corporation , el Echo Ranger ha sido sometido a pruebas para su posible uso por los militares. Entre sus posibles usos son para acechar a objetivos en aguas enemigas, patrullar los puertos locales para las amenazas de seguridad nacional, y recorrer fondos marinos para detectar los peligros ambientales.

Imagen: Captura de pantalla del vídeo.
Mark Kosko, director del programa para sistemas subacuáticos no tripulados de Boeing, informó que "Echo Ranger es especialmente adecuado para misiones de larga resistencia, profundidad de inmersión, y nuestros clientes están pidiendo un vehículo autónomo que puede permanecer en la estación y el trabajo de una misión durante largos períodos de tiempo."

Feria AUVSI 2013, la muestra de sistemas de vehìculos no tripulados y la industria de la robótica

Visto en YouTube, vía innovationSRI - demostración del SRI para AUVSI 2013

Desde el pasado día 12 y hasta mañana 15 de agosto se lleva adelante en el Centro de Convenciones de Washington, ante la atenta mirada de más de 8.000 expertos, la feria de la Asociación Internacional para Sistemas de Vehículos No Tripulados, o Association for Unmanned Vehicle Systems International (AUVSI).

AUVSI_1576(8-13-13)
Foto: AUVSI HQ en Flickr ©Todos los derechos reservados.
AUVSI, con sede en Arlington, Virginia, es una organización internacional sin fines de lucro dedicada a la promoción y el apoyo a los sistemas no tripulados y la industria de la robótica a través de la comunicación, la educación y el liderazgo. Tiene actualmente más de 2.100 miembros en 60 países.

AUVSI_1758(8-13-13)
Foto: AUVSI HQ en Flickr ©Todos los derechos reservados.
AUVSI se estableció en 1972, cuando el uso de aviones no tripulados, como recursos de reconocimiento durante la guerra de Vietnam, dio lugar a un grupo de oficiales de la Fuerza Aérea de Estados Unidos y los contratistas en Dayton, Ohio, para formar la Asociación Nacional de Vehículos pilotadas remotamente (NARPV), que más tarde sería conocido como AUVSI.

En éstos días más de 550 "stands" repartidos por el Centro de Convenciones de la capital estadounidense y procedentes de 40 países distintos se dieron cita.

Actualización 15/08/2013

martes, 13 de agosto de 2013

Flying over the Río Dulce con el simulador de vuelo de Google Earth

Flying over the Río Dulce
Captura de pantalla del Simulador de vuelo de Google Earth
La aplicación Google Earth 7.1 incluye una nueva opción llamada “procesamiento fotorealista de atmósfera”. Se trata de una interesante novedad experimental, que está desactivada por defecto, pero si uno quiere echarle un vistazo, hay que ir a “Herramientas”, “Opciones” y usar esta opción. De esta forma se tienen grandes panoramas con terreno más realista, superficies de agua más espectaculares.

La imagen de arriba fue tomada usando “procesamiento fotorealista de atmósfera”, desde el simulador de vuelo de Google Earth, "volando" con un Cirrus SR22 sobre nuestro Río Dulce, con rumbo hacia el lago del Dique Frontal de Río Hondo.

Claramente, en el horizonte, se pueden ver las siluetas de las formaciones montañosas. De izquierda a derecha se ven la Sierra de Ancasti, un cordón montañoso ubicado en la provincia de Catamarca, al oeste del límite de Santiago del Estero, y forma parte integral de las Sierras Pampeanas, como las Cumbres Calchaquíes. Al fondo se ve El Manchao, principal cumbre de la cadena montañosa de El Ambato, con una altura aproximada a los 4.561 metros. Más a la derecha se ve la formación del cerro del Bolsón, una montaña en la provincia de Tucumán. Con una altitud de 5552 msnm, es el punto más alto de la cordillera del Aconquija.

Entretenerse un rato con el simulador de vuelo le puede servir para visualizar el pago y la región de otra forma. Por ahí hasta se descubren interesantes detalles y de alguna manera uno hace un poco de turismo.

Consulte cómo terminó la votación en la mesa donde voto

Captura de pantalla de un ejemplo de Santiago del Estero. Clic para realizar su consulta.
Si tiene interés de conocer cuales fueron los resultados en su mesa, en donde votó, tras las Elecciones Primarias, puede realizar la consulta a través de una herramienta que publicó hoy la Dirección Nacional Electoral.

Es muy sencillo, clave es tener el troquel que le entregaron en la mesa luego de realizar el voto.

Ingrese en www.resultados.gob.ar, seleccione el link: "Consulta de telegramas", siga la instrucción hasta llegar a a página http://www.resultados.gob.ar/paginas/paginaspdf/Itelegramas.htm.

Seleccione su jurisdicción (Provincias), luego el "Municipio de la Provincia", luego el "Circuito del Municipio" (el dato está en el troquel), y luego la "Mesa del Circuito".

El sistema le va a presentar una pantalla como la de arriba, donde se incluye una copia del telegrama y la tabla de resultados.

lunes, 12 de agosto de 2013

Wish you were here - David Gilmour

Visto en YouTube

David Gilmour, un influyente músico británico conocido por ser el vocalista, guitarrista y compositor junto a Roger Waters de la banda británica de rock progresivo Pink Floyd tras el abandono de Syd Barrett. Interpretando un lindo tema: "Wish you were here" (quisiera que estuvieras aquí) del noveno álbum de estudio de la banda británica de rock Pink Floyd, lanzado en septiembre de 1975 e inspirado en el material que compusieron durante su gira europea de 1974 y que grabaron en los Abbey Road Studios de Londres.

Fotógrafos de National Geographic utilizan un dron y un robot para fotogafiar leones del Serengeti

Visto en YouTube, vía NationalGeographic

El fotógrafo Michael "Nick" Nichols y camarógrafo Nathan Williamson utilizaron un dron (UAV), un helicóptero a control remoto, y un pequeño tanque robot para captar imágenes únicas de los leones del Serengeti. La prestigiosa institución naturalista ha decidido utilizar interesante tecnología montada en drones y robots para capturar imágenes del comportamiento en estado natural de leones africanos.

Para las tomas aéreas utilizaron un dispositivo de vuelo, un UAV, de la marca alemana MikroKopter. Para las aproximaciones se decidieron por un pequeño robot, fabricado por SuperDroid, tipo minitanque, equipado con cámaras. Desde un Land Rover, también equipado con cámaras y dispositivos de captura, controlaron la realización de las tomas realizadas con el UAV y el robot.

Para que todos los amantes de la fotografía de naturaleza disfrutemos, National Geographic han habilitado un website específico para la visualización de las imágenes de éste excepcional trabajo sobre los leones del Serengeti. Las imágenes son realmente impactantes, vale todo el tiempo de visita al website.

Para visitarlo ingrese en: The Serengeti Lions

Pasaron las PASO

Ayer fuimos a votar, cumplimos con nuestra obligación y ejercimos nuestro derecho de elegir. Me toco en uno de los sectores pobres de la 2ª Jurisdicción de la ciudad de Santiago del Estero, y fuera de mi barrio, algo lejos a lo que normalmente era en pasadas elecciones.

Voté en la Escuela José Ingenieros, me dio pena las condiciones en que está. El aula donde funcionaba el cuarto oscuro de la mesa que me tocó, tenía techo de chapa y no pude evitar recordar los calorazos que hacen por éstos rumbos en buena parte del año.

El trámite fue normal, al principio pensaba que el nuevo sistema, con el tema del troquel y la firma, podía demorar un poco, pero no fue así. La gente que estaba a cargo de la mesa y los fiscales estaban bien preparados y atendían eficientemente.

El resto del día me dedique a descansar, para nada vi las noticias luego del cierre de los comicios. Recién ésta mañana comencé a visitar el sitio oficial con los resultados y los medios nacionales y provinciales. Toda la mañana en la office el tema fueron los resultados de las PASO.

En general hay dos posiciones relevantes, y me parece que bien se las puede asociar a éstos dos titulares:
El Gobierno perdió en 13 provincias y en Capital.- "El Frente para la Victoria y las fuerzas locales con las que fue unido sólo se impuso en ocho distritos. Está a la cabeza a nivel país, pero fue derrotado en territorios clave". Por InfoBae.com
El kirchnerismo triunfó en 10 provincias, es la primera fuerza nacional, pero cayó en varios distritos clave.- "El Frente para la Victoria obtuvo junto a sus aliados en todo el país con casi el 30 por ciento de los votos en las elecciones Primarias, Abiertas, Simultáneas y Obligatorias (Paso) y continúa manteniéndose como primera fuerza nacional, aunque perdió la elección en distritos clave como por ejemplo la provincia de Buenos Aires, Capital Federal, Santa Fe, Córdoba, Chubut, Mendoza y Santa Cruz, entre otros". Por El Liberal.
Una de las cosas que me molesta mucho es que  ya se habla del Massismo, antes fue el Kichnerismo, el Duhaldismo, el Menemismo, el Alfonsinismo, y otros tantos ismos. Que mala costumbre que tiene nuestra sociedad de encolumnarse detrás de los "unipersonalismos", ¿donde quedan las instituciones?.  Así nos va.

El escenario político queda complicado, a mi manera de ver. El oficialismo perdió un importante caudal de votos, y aunque de alguna manera conservaría el control del Congreso habrá que estar muy atentos a lo que pasará el próximo 27 de octubre, en las que se renovarán un tercio del Senado y la mitad de la cámara de Diputados.

Me parece que a la posición del esquema gobernante, en éstas PASO que pasaron, una buena parte de la sociedad le ha hecho un importante llamado de atención.

viernes, 9 de agosto de 2013

Dreamer & The Logical Song - Roger Hodgson

Visto en YouTube, vía HEY-U MEDIAGROUP

Roger Hodgson, músico y compositor británico, el fundador junto a Rick Davies de la banda de rock progresivo Supertramp. Fue el compositor de gran parte del catálogo musical del grupo hasta su marcha en 1983. Aquí interpretando "Dreamer", un single de éxito de Supertramp, del álbum de 1974 "Crime of the Century".

Visto en YouTube, vía MrRogerHodgson

The logical song (La canción lógica) es un single de Supertramp en el álbum Breakfast in America (de 1979), escrito y cantado por el miembro de la banda Roger Hodgson. Esta es una de las canciones más reconocidas de la banda.

Cyber wars, una realidad latente

Guerras cibernéticas: nerds al ataque
Autor: Marcus Lütticke / Israel Ayala
Editora: Emilia Rojas
Vísto en Deutsche Welle

Imagen: ©picture-aliance/dpa. Visto en Deutsche Welle
Sin bombas y sin tanques. Basta una computadora e Internet. Los combatientes del siglo XXI ejecutarán sus planes desde una simple oficina y pondrán a muchos países a sus pies.

Nadie sabe por qué sale agua sucia del grifo. No hay electricidad y resulta muy difícil explicar qué está pasando. Hay accidentes por toda la ciudad, los semáforos dejaron de funcionar. La gente comenta el último problema que ha tenido la central nuclear. Así podría ser una guerra cibernética: un ataque masivo efectuado y controlado desde una computadora. No habrá bombas ni soldados con tanques, tampoco granadas ni chalecos antibalas; sino simplemente poderosas computadoras, un buen programador informático y una conexión a Internet.

Protección inadecuada

“Afortunadamente estamos viviendo un período pacífico, así que por el momento no debemos tener miedo a este tipo de ataques”, explica Sandro Gaycken, un experto en seguridad informática de la Universidad Libre de Berlín. Pero si la situación geopolítica cambiara, Alemania se encontraría no muy bien protegida: “La infraestructura básica alemana tiene un nivel de protección muy bajo en muchos aspectos. Si alguien quisiera atacarnos con métodos cibernéticos, podría hacerlo”.

Diariamente hay ataques cibernéticos en algún lugar del mundo: son ataques pequeños y dirigidos a infraestructuras gubernamentales, oficinas militares o simplemente compañías. Nadie sabe quién está detrás de ellos. La verdad se conoce solo varios meses o incluso años después. Generalmente, los hackers buscan espacios digitales desprotegidos y se dedican a ver cómo pueden utilizarlos para causar daño. En ocasiones, son los mismos gobiernos los que planean estos ataques.

Stuxnet: un virus contra el programa nuclear de Irán

Uno de los casos más conocidos de los últimos años fue el virus Stuxnet. Se cree que fue el responsable de que las plantas nucleares de Irán se salieran de control. Según la información disponible, el virus manipuló la frecuencia de rotación de las fuerzas centrífugas que permitían el enriquecimiento del uranio. De acuerdo con The New York Times, el virus fue desarrollado por el servicio secreto de Estados Unidos, la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) y agentes israelíes.

El presidente de Estados Unidos, Barack Obama, ha pedido una lista con todos los posibles ciberataques que podrían perpetarse en las oficinas estadounidenses ubicadas en el extranjero. Así lo ha señalado una información clasificada como "confidencial" y revelada por el diario británico The Guardian.

La OTAN crea directivas

¿Pero se pueden considerar estos ataques como actos de guerra? ¿Cómo podría responder un Estado a un ataque similar? Una unidad de la OTAN especializada en delitos cibernéticos ha creado un manual con más de 95 reglas que orientan a sus Estados miembros en caso de que hayan sido víctimas de un ataque cibernético. Estas propuestas no son vinculantes.

El experto en derecho internacional Wolff Heintschel von Heinegg, de la Universidad Europea en Frankfurt (Oder), contribuyó a la creación del manual. "En términos legales no existe ninguna diferencia entre hacer estallar un proyectil de artillería o provocar un ataque cibernético”, dice a Deutsche Welle.

Una peligrosa amenaza

Al mismo tiempo, no sería legítimo responder a cada ataque cibernético como si se tratara de un arma de destrucción y utilizar el argumento de la autodefensa. “Es necesario que el daño sea particularmente severo”, dice von Heinegg. Si ese fuera el caso, la víctima podría responder con armas convencionales como bombas, por ejemplo.

El experto en Tecnologías de la Información Gaycken no ve factible ese escenario. Piensa que los ataques cibernéticos son más bien una peligrosa amenza económica: “Se pueden sabotear aspectos muy concretos de industrias claves, como por ejemplo, la automovilística o la aérea. Si estas presentaran fallas tendrían que retirar su productos y eso podría hacerles perder credibilidad”.

Tanto el espionaje industrial como los ataques cibernéticos podrían causar daños importantes a la economía de un país y, a largo plazo, llevarla al colapso. / Deutsche Welle. Autor: Marcus Lütticke / Israel Ayala. Editora: Emilia Rojas

Hay que proteger el trabajo de bloggers, periodistas ciudadanos e independientes

¿Debe protegerse legalmente el trabajo de blogueros y periodistas ciudadanos?
Por Paula Gonzalo en periodismociudadano.com.

EFF Bloggers' Rights
Imagen de EFF
ElectronicFrontierFoundation
 (CC)Algunos derechos reservados
La necesidad de proteger el trabajo de bloggers, periodistas ciudadanos y otro tipo de periodistas independientes, no asalariados, vuelve a estar en entredicho. En esta ocasión y tal y como nos cuentan en Electronic Frontier Foundation, EFF, el Congreso y Departamento de Justicia de Washington debate quién puede considerarse un periodista.

Las nuevas directrices del Departamento de Justicia sobre las investigaciones que afectan a los medios de comunicación excluyen la protección de bloggers y periodistas autónomos, tales como activistas o periodistas ciudadanos. Los proyectos de ley conocidos como (H.R. 1962 y S.B. 987) intentan ofrecer una definición de quién puede considerarse periodista. Sobre este aspecto el periodista independiente Marcy Wheeler explica en Empty Wheel los matices que barajan estas propuestas en las que se apela constantemente a las personas que trabajan para un “medio de comunicación”. Wheel señala:
“No estoy seguro de que una vez que pronuncien la palabra” periodista “o” reportero. “Y de acuerdo a la Investigación Nacional del Departamento de Justicia y la Guía de Operaciones, una gran cantidad de periodistas no estén incluidos en la definición de “medios de comunicación”.
EFF, señala como tanto la Cámara (H.R. 1962) como el Senado, en sus respectivos proyectos de ley (S. 987), utilizan la expresión: “covered person”, (“persona cubierta”, es decir bajo la cobertura de un medio de comunicación) como sustituto de “periodista”. En la definición de “covered person”, estos proyectos de ley describen efectivamente a una persona que trabaja para una organización de noticias, con lo que, continúa destacando EFF, “amenazan con excluir a los bloggers”.

Morgan Weiland, continúa afirmando en EFF:
El requisito de hacer periodismo remunerado y de forma coherente, junto con la sugerencia de que estas actividades ocurren dentro de una organización periodística más grande, pinta el cuadro de un corresponsal del New York Times-y podría decirse que excluye a los bloggers, profesionales independientes y otras personas no asalariados que practican el oficio del periodismo y necesitan más protección.
Al igual que Weiland, Ben Bullard se pregunta en Personal Liberty, por qué no se limitan a definir qué es periodismo en lugar de limitar quién puede ser considerado periodista. Esta limitación en el ámbito legal podría favorecer el fortalecimiento de la prensa institucional autorizada por el gobierno, en detrimento de todo tipo de informador extraoficial, algo que puede redundar negativamente en aquellos países en los que existe una férrea censura. Es precisamente en este tipo de contextos de gran represión en donde los informadores independientes, periodistas ciudadanos, blogueros, activistas, etc, ejercen un papel crucial en el que sus vidas se pueden ver seriamente amenazadas, tal y como hemos podido comprobar en numerosas ocasiones, especialmente tras fenómenos tan significativos como los de la primavera árabe o el movimiento Occupy. / periodismociudadano.com.

jueves, 8 de agosto de 2013

The dark side of the Moon (Full Álbum) - Pink Floyd

Visto en YouTube, vía HDPinkFloyd

The dark side of the Moon (El lado oscuro de la Luna), un álbum "conceptual", fue el octavo de la banda británica de rock progresivo Pink Floyd, lanzado el 1 de marzo de 1973 en Estados Unidos y el 24 de marzo del mismo año en el Reino Unido, hace 4 décadas. Se lo considera uno de los álbumes más importantes en la historia de la música moderna. El disco fue grabado en los estudios Abbey Road de Londres, donde se registró gran parte de la obra de The Beatles. El ingeniero jefe de esta producción sonora fue Alan Parsons.

Los invito a rememorar cada una de las canciones de este histórico álbum. Que lo disfruten.
Track 1 (Speak to Me): 0:00
Track 2 (Breathe): 1:08
Track 3 (On the Run): 3:57
Track 4 (Time): 7:49
Track 5 (The Great Gig in the Sky): 14:39
Track 6 (Money): 19:23
Track 7 (Us and Them): 25:46
Track 8 (Any Colour You Like): 33:36
Track 9 (Brain Damage): 37:02
Track 10 (Eclipse): 40:49
El lado oscuro de la Luna fue un éxito inmediato, encabezando los mejores discos de Billboard Top LPs & Tapes. Posteriormente se mantuvo en las listas durante 741 semanas desde 1973 hasta 1988. Con un estimado de 50 millones de copias vendidas, es de mayor éxito comercial de Pink Floyd y uno de los álbumes más vendidos en todo el mundo.

Aumentan las exportaciones de Paraguay

Bandera de la República del Paraguay
Vista en Wikipedia
Durante los primeros siete meses del año, Paraguay exportó productos por valor de US$5.951 millones, un 38,8% más que el mismo período de 2012. Sin embargo, los envíos de energía eléctrica al exterior se redujeron 2,1%.

Datos de la Red de Inversiones y Exportaciones (Rediex) revelan que las exportaciones, hasta julio de este año, llegaron a un total de US$5.951 millones. Esto representa un 38,8%, en comparación con el mismo periodo del año pasado.

Entre enero y julio, Paraguay exportó bienes tangibles por US$ 4.663,9 millones, 56,9% más que en el 2012, según reproduce el portal IpParaguay.

Paraguay exportó menos energía eléctrica en los primeros siete meses del año, ya que se produjeron envíos por US$1.287,2 millones, una reducción de 2,1%.

El producto más importante de exportación sigue siendo la soja y sus derivados, el expeller y el aceite.

En oleaginosas, Paraguay exportó por valor de US$2.943,4 millones, lo que representa un aumento del 97,4%, en comparación con el año pasado.

No hubo gran variación en la exportación de cereales de producción masiva como trigo, arroz y maíz, ya que se exportó por US$338,6 millones, cifra similar en comparación con el año pasado.

Brasil sigue siendo el principal destino de las exportaciones, con 15% del total, seguido por Rusia, con 12%, y Alemania, con 6%.

España, México, Italia y Chile abarcan el 5% de las exportaciones, respectivamente. Otros mercados secundarios son Turquía, Israel, Argentina, Portugal, Perú y Estados Unidos.

Exportaciones de carne vacuna paraguaya suben 39,86%

La venta al exterior de la carne vacuna paraguaya hasta final de julio de este año fue de US$617,7 millones, un aumento del 39,86% en comparación con los US$441,6 millones obtenidos en el mismo período del año pasado, según datos oficiales anunciados este miércoles.

El valor total de toda la carne paraguaya exportada hasta el 31 de julio fue de US$839 millones, lo que supone un crecimiento del 45,325 ante los primeros siete meses del año pasado, informó el Servicio Nacional de Calidad y Salud Animal (Senacsa) en un informe.

El principal destino de la carne vacuna exportada, segunda fuente de ingresos de la economía paraguaya después de la soja, fue Rusia, con US$377 millones del total exportado, seguido de Brasil, con US$66,8 millones; Israel, con US$47,7 millones y Chile con US$33 millones.

La economía paraguaya sufrió el año pasado una retracción de su Producto Interior Bruto (PIB) del 0,9% debido a un brote de fiebre aftosa y a una sequía que redujo la producción de sus cosechas.

En su última revisión, el Banco Central proyectó un crecimiento del PIB del 13% este año, aunque la Comisión Económica para América Latina y el Caribe (Cepal) redujo en abril esa estimación al 10%, siendo Paraguay el país con mayor empuje económico de América Latina.

Fuentes: ABC Color, EFE y América Economía.

miércoles, 7 de agosto de 2013

¿Tiene un jefe, o compañero tóxico? aquí algunas sugerencias

Cómo lidiar con un jefe, o compañero tóxico
Publicado por Meredith Fuller en The Wall Street Journal.

Ser blanco del matoneo en un ambiente profesional es algo de lo que no es fácil hablar. Dada la creciente conciencia sobre el peligro y las sanciones contra los abusivos en el trabajo, nos tendrían que disculpar por creer que es algo que aún sucede en las oficinas.

El matoneo usualmente es llevado a cabo por personas con baja autoestima y una necesidad de ejercer poder y control. Vamos a trabajar esperando comunicarnos con otros adultos profesionales y nos damos de cara contra la realidad. Es más sencillo sacar excusas: es tan solo un malentendido, un choque de personalidades o quizás usted es muy sensible. Pero el matoneo en la oficina puede ser tóxico, afectando la satisfacción en el lugar de trabajo, la creatividad, productividad y la salud y felicidad de incluso los trabajadores más competentes y confiados.

Pese a que hay un mayor conocimiento de el descenso en la efectividad organizacional y el potencial trauma que ocasiona el matoneo, además de los programas educativos, los abusivos en el trabajo continúan con sus comportamientos inaceptables. He aquí cinco formas de manejar a un compañero o jefe tóxico.

1. Validación

Encuentre a un compañero digno de confianza, a un mentor o a un profesional para que escuchen sus ideas. Es importante que lo hable con alguien a quien respete, con quien pueda desahogarse y obtener consejo. Esta persona puede verificar cuándo está siendo víctima de matoneo y cuándo quizás está siendo demasiado sensible.

Si parece estar leyendo demasiado entre líneas o cree que podría ser malinterpretado, ¿el humor podría ayudarle a aclarar la ambigüedad y recuperar su compostura? Esta es una buena oportunidad para que usted revise su propio comportamiento. ¿Está cumpliendo con sus deberes laborales de manera apropiada y tiene un desempeño aceptable?

Es posible que su jefe o colega esté exasperado con su bajo desempeño o estresado por su ambivalencia en el trabajo. ¿Se siente usted miserable y está llamando a su jefe un "abusivo"?

O es este un caso real de matoneo.

2. Verificación

Documente las ofensas por escrito por un cierto período de tiempo (por ejemplo, una semana, un mes o un trimestre), luego discuta el asunto con su supervisor y/o su departamento de recursos humanos. Presente ejemplos concretos del matoneo.

Conozca las políticas y los protocolos de su organización. Esté al tanto de los programas de entrenamiento, servicios de apoyo y recursos que le pueden ayudar. Entre más grande sea su inteligencia emocional, auto conocimiento y habilidades de comunicación interpersonal, mayor será su gama de opciones. Tipos diferentes de abusivos requieren estrategias diferentes. No es lo mismo enfrentar a un jefe que a un compañero, un cliente o un contratista.

3. Nómbrelo

Hable directamente con el abusivo y detalle su comportamiento inaceptable. Dependiendo de la situación y las personalidades involucradas, considere si vale la pena decir algo directamente o si sería demasiado riesgoso y contraproducente. Aunque suene increíble, algunos abusivos no son conscientes de que están diciendo o haciendo algo inapropiado (a menudo porque nadie les ha dicho) o no saben cómo comunicarse de otra manera.

Si decide cortar el problema de raíz, algunas personas consideran útil el ensayar la conversación o recibir asesoría antes de hacerlo. Prepare sus puntos para discutirlos con calma.

Haga declaraciones específicas sobre el comportamiento que ha notado, las consecuencias y lo que espera en comunicaciones futuras. Pregunte "¿Qué podemos hacer para resolver o mejorar las cosas?

4. Pase al siguiente nivel

Si el matoneo continúa, hable con el jefe de su jefe. Esté al tanto de los protocolos de comunicación de su organización; si el abusivo es su jefe, antes de hablar con su superior quizás tenga que informarles de sus intenciones.

Necesitará detalles específicos de los incidentes registrados para demostrar que tiene la razón. Recuerde que esto no tiene que ver con las características personales; es sobre el matoneo y el probable impacto que tiene sobre la organización.

En su discusión mantenga la calma y la compostura. Debe mencionar lo que ha hecho para resolverlo y mencione su preocupación por el impacto que pueda tener en la efectividad de la organización.

5. Protección personal

Usted debería estar a salvo de abuso físico, emocional y verbal en el trabajo. Antes, durante y después de tocar el problema asegúrese de nunca estar a solas con el abusivo, tenga colegas cerca de usted alrededor de los cuales él o ella se tenga que comportar.

Trate de hacer cosas en el trabajo para poner las cosas en perspectiva. Ya sea el tomarse un café con un compañero, darse una vuelta a la hora del almuerzo o servir de mentor a un colega más joven. Tener cosas que le entusiasmen ayudará a compensar el lastre de tener que lidiar con el abusivo.

¿Debe irse o quedarse? Si su salud, vida personal y capacidad para llevar a cabo su trabajo se ven afectadas, considere su futuro. ¿Es posible que el abusivo se vaya? ¿Puede obtener una transferencia un cambio de empleo o puede alejarse de la trayectoria del abusivo?

No ignore el dolor, la humillación y la pérdida de un empleo que un abusivo puede causar. Si todo lo demás falla, busque otro empleo. Su salud y felicidad son más importantes que mantenerse en un empleo.-
Meredith Fuller es una psicóloga y autora de "Working with B—-es" (publicado por Da Capo Lifelong Books, en 2013). / The Wall Street Journal.

Pintoresca furgoneta Volkswagen Kombi

Volkswagen Kombi
Foto de la serie "Volkswagen Kombi" ©Todos los derechos reservados.
Cerca de la salida para el almuerzo, paró frente a la office ésta pintoresca furgoneta Volkswagen Kombi, creo que es la T1.5 producida entre 1981–1988 en Argentina (bajo la fusión Autolatina, de Ford y VW).

Volkswagen Kombi
Foto de la serie "Volkswagen Kombi" ©Todos los derechos reservados.
Fue imposible no cruzarme a tomar unas fotos. Lástima que no estaba su propietario para preguntarle algunos detalles. Las furgonetas Volkswagen me traen recuerdos de la infancia, uno de mis tíos tuvo varias con las que salíamos a pasear. Mi Tata Ernesto también tuvo una doble cabina con caja atrás donde nos sentábamos con mis hermanos y primos.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

martes, 6 de agosto de 2013

Password ¿sus contraseñas son seguras?

El otro día leíamos, y no dejábamos de sorprendernos, que la clave bancaria más utilizada en el mundo es... "1234". El artículo de Farewayer informaba que ``según el estudio y relevamiento realizado por la empresa británica Data Genetics, la clave de acceso a servicios bancarios más utilizada por usuarios, tanto por internet como por cajeros automáticos es "1234". Pero si esto puede parecer obvio o conocido por todos, se refuerza la teoría de la comodidad si vemos las claves que ocupan los puestos siguientes: "1111", "0000", "1212" y "7777"´´ . El dato es que más de 3,4 millones de personas en el mundo aseguraron que lo hacen porque "es más simple de recordar". Esa "comodidad" mal entendida tiene hoy por hoy sus serios riesgos.

Lo mismo pasa con las contraseñas en los equipos, dispositivos móviles, sistemas y aplicaciones.

¿Sabes cuánto tarda un hacker en descifrar tus contraseñas?
Publicado por Kaspersky Lab

Los usuarios de Internet tienen una media de cinco cuentas diferentes y cada una debe contar con una contraseña propia, todo un reto para nuestra memoria. Utilizar una contraseña única para todas las cuentas es un riesgo, porque si un hacker adivina dicho código, tendrá la llave de nuestra vida online. Sin embargo, solo los usuarios avanzados utilizan una contraseña como Xp89$ABG-faw?6 para cada página que visita. Entonces, ¿cómo podemos elegir un código que sea seguro y fiable?
Kaspersky Lab pone a disposición de los usuarios un programa online con fines educativos que es capaz de reconocer cuánto puede tardar un hacker en descubrir nuestra contraseña: Password Check, http://password.social-kaspersky.com/. El funcionamiento es muy sencillo, una vez escrita la contraseña, el programa informa, de una manera divertida, del tiempo que tardaría alguien en robártela.
Además indica si la longitud es adecuada, si es una palabra demasiado común o si contiene secuencias de teclado. Antes de crear las contraseñas que vamos a utilizar y comprobar en Password Check su fortaleza debemos tener en cuenta ciertos aspectos de seguridad que nos ayuden a mantener nuestra vida virtual a salvo de los hackers.

¿Por qué necesitamos contraseñas fuertes?
Siempre se han usado contraseñas que combinan letras, símbolos y caracteres especiales para proteger los ordenadores, los documentos y los archivos. Incluso cuando están cifrados, un cibercriminal puede tener acceso físico al equipo e introducir claves hasta que encuentra la correcta. Este método es muy eficaz con las claves cortas. Cuanto más larga y complicada es una contraseña, más tiempo conlleva averiguarla. Las claves de 4 y 5 caracteres apenas requieren unos segundos, en cambio cada nuevo símbolo que añadamos es un nuevo obstáculo para el hacker. Este mismo principio se aplica a la combinación de letras, símbolos y números; al incluirlos reducimos las oportunidades de que descubran nuestra clave.
Si la contraseña es una palabra, no importa lo rara o larga que sea, existen muchas posibilidades de que descubran nuestro código de acceso. Simplemente añadiendo un símbolo extra, ya aumentamos su complejidad. Por este motivo, los expertos recomiendan que combinemos diferentes caracteres aunque luego nos sea difícil memorizar dicha contraseña.

Receta para la contraseña perfecta
La principal regla, y la más importante, es que la contraseña sea larga. Podemos añadir diferentes caracteres sin la necesidad de crear un galimatías. Usa una frase clara, que sea fácil de recordar y realiza cambios para impedir que alguien la averigüe. NadaEsBlancoONegro2 es legible, ¿verdad? Es más fácil recordar una frase con un par de modificaciones que una serie aleatoria de símbolos. Pero, debemos tener cuidado y no usar una frase demasiado conocida o popular. Es mejor crear nuestra propia oración para cada cuenta.
A la hora de elegir la longitud y complejidad de nuestra frase debemos tener en cuenta lo siguiente: el valor de los datos a proteger, la frecuencia con que usamos la clave y si utilizamos dicha contraseña en un dispositivo móvil. Por ejemplo, NadaEsBlancoONegro2 es perfecta para una página de música; en cambio, deberíamos crear una clave más compleja como NadaEsBlancoONegro2EnnU3STR4V1D463 para nuestro correo electrónico o banca online.
Existen herramientas específicas que nos ayudan a memorizar nuestras contraseñas. Por ejemplo, el producto de seguridad informática Kaspersky PURE incluye un módulo que contiene una base de datos con las contraseñas del usuario. Dicho repositorio de claves está perfectamente cifrado con algoritmos complejos y el usuario sólo necesita recordar la contraseña de acceso a la tabla. Con sólo memorizar un código, podremos mantener a salvo el resto de nuestra vida online. / Kaspersky Lab.-

Imágenes de cumbres patagónicas majestuosas

The W Trail Early in the Morning
Foto: "The W Trail Early in the Morning" de Geoff Livingston (CC)Algunos derechos reservados.
Una excelente toma de Geoff Livingston incluída en el post: "4 gigantes de roca que parecen de fantasía en la Patagonia (Argentina y Chile)", del fantástico blog 101 Lugares increíbles, de Matías Callone.

Los Cuernos del Paine, las Torres del Paine, el Cerro Torre, y el Fitz Roy en una nueva presentación con una serie de fotografías que muestran cumbres patagónicas majestuosas, "colosos de roca de la Patagonia que protagonizan postales". Para apreciarlas ingrese en el post: "4 gigantes de roca que parecen de fantasía en la Patagonia (Argentina y Chile)".

lunes, 5 de agosto de 2013

Comenzó la temporada de lapachos florecidos

Lapachos 2013
Foto de la serie "Lapachos 2013" ©Todos los derechos reservados.
Lapachos 2013
Foto de la serie "Lapachos 2013" ©Todos los derechos reservados.
Lapachos 2013
Foto de la serie "Lapachos 2013" ©Todos los derechos reservados.
Lapachos 2013
Foto de la serie "Lapachos 2013" ©Todos los derechos reservados.
Lapachos 2013
Foto de la serie "Lapachos 2013" ©Todos los derechos reservados.
Lentamente, y más temprano que año pasado, van apareciendo en las arboladas los lapachos florecidos. Comenzaron la semana pasada, y aprovechando los espectaculares días, climáticamente hablando, éste fin de semana, como desde hace unos años ya, salí a fotografiarlos.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Economía y seguridad, dos temas importantes

Leyendo los resultados una interesante encuesta en InfoBae, que consulta ¿Sobre qué temas le gustaría escuchar propuestas de los candidatos?, vemos que temas que hace a la economía y la seguridad son los que más importan a los que respondieron la encuesta.

Coincido, preocupa mucho la inflación, la generación de empleo y la seguridad,... en realidad hay que señalar la inseguridad. Algo que no dice la encuesta, pero que se escucha, es que hay la creciente sensación que el panorama se irá complicando más después de las elecciones y hacia el final de año.

Los candidatos deberían escuchar también que mucha gente está cansada de mentiras. Tienen que entender que cuando a la gente no le alcanza para enterar la mesa y otras necesidades básicas, no hay cuentos que valgan.

sábado, 3 de agosto de 2013

Chakay Manta - Los Hermanos Ábalos

Visto en YouTube

Una de esas chacareras históricas, CHAKAY MANTA (del quechua "chakaymanta", que significa "de allá"), interpretada por los Hermanos Ábalos. Las imágenes de este vídeo están sacadas de la película "El canto cuenta su historia", realizada en 1976 por Fernando Ayala y Héctor Olivera.

La letra dice:
Muy adentro 'el corazón,
donde palpita la vida,
siento como comezón:
¡ha'i ser mi prenda querida!

Cuando pasé por tu rancho,
muy cerca 'e la madrugada,
machadito con aloja,
te'i cantar una vidala

Anoche antes de dormirme,
debajo un cielo nublado,
de pensar en tus ojitos
vi todo el cielo estrellado.

Chakaymanta de ande soy
me'i traido esta chacarera
pa' bailarla alguna vez,
pero no una vez cualquiera.

Una moda hay en mi pago,
¡qué moda mas divertida!,
hacemos machar las viejas
en medio de las comidas.

Una moda hay en mi pago,
¡qué moda más lisonjera!.
cuando se machan las viejas,
bailamos la noche entera

Hay una que es la más linda
de las modas de mi pago;
quien la quiera conocer
que viva un tiempo en Santiago.

Chacaymanta de ande soy
me'i traido esta chacarera,
pa' bailarla alguna vez,
pero no una vez cualquiera.
Más de Los Hermanos Ábalos en éste blog.

viernes, 2 de agosto de 2013

Tras las revelaciones de los sistemas de ciberespionaje ¿que pasará con Internet?

¿Cómo afectará el caso Snowden el futuro de internet?
Publicado por Daniel Pardo para BBC Mundo, Londres

Mientras todas las miradas han estado concentradas en el paradero de Edward Snowden, que el jueves después de un mes de especulaciones salió del aeropuerto de Moscú a un hotel cuya ubicación es desconocida, paralelamente surgió un no menos importante debate que pareció pasar inadvertido: el futuro de internet.

Las revelaciones que ha hecho hasta ahora el exanalista de la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) expuso el enorme y sofisticado aparato de inteligencia que tiene ese país para vigilar a los usuarios de internet alrededor del mundo.

Sobre este sistema de ciberespionaje hay opiniones encontradas: para algunos -sobre todo en EE.UU.- es necesario para mantener la seguridad de un país, pero otros lo consideran una transgresión de la privacidad de los ciudadanos y la soberanía de los países.

Sin embargo, en ciertos ámbitos académicos ya se observa el impacto de estas revelaciones sobre internet, uno de los recursos más preciados, poderosos y lucrativos de la humanidad.

Y es que las denuncias llegan en un momento en el que el futuro de internet -quién lo gobierna, con qué reglas y bajo qué principios- se está discutiendo en un complejo debate en el que la primera palabra la ha tenido, hasta ahora, Estados Unidos.

"Balcanización"

Cuando internet se lanzó al público, en los años 90, se pensó que sería una red neutral y global que se regiría por principios universales como la libertad de expresión y el derecho a la privacidad.

Pero con el tiempo se ha hecho evidente que una internet global y sin gobierno es inviable: la piratería y la difamación, por ejemplo, son fenómenos que necesitan de un ente regulador.

Y para países como China, Irán o Rusia, internet precisa de más control y vigilancia, lo que se refleja en que sus redes cerradas y altamente monitoreadas.

Desde que estos gobiernos propusieron en foros como las Naciones Unidas que el gobierno de internet se discutiera, los analistas pronosticaron la fragmentación de la red en poderes más pequeños.

"Y después de Snowden", argumenta el profesor de Cambridge John Naughton, "esa balcanización es prácticamente un hecho".

"Siempre fue una posibilidad", escribió en su columna del dominical The Observer, "que el sistema se dividiera entre un número de jurisdicciones, a medida que sociedades como China, Rusia, Irán y otros Estados islámicos decidieron que debían tener el control de la forma como se comunicaban sus ciudadanos. Ahora, esa balcanización es una certeza".

A esto adhiere el experto en seguridad de la computación de la Universidad de Surrey Alan Woodward.

"Las revelaciones de Snowden les dan argumentos a estos países que creen que cada uno debe gobernar internet como le plazca (sea con censura, murallas, espionaje o libertad)", dijo a BBC Mundo.

China controla y muchas veces interviene las redes sociales, las páginas web y los dominios. Y ahora, creen los analistas, tendrá más argumentos para hacerlo.

"Snowden está siendo elogiado como un héroe de internet", asegura Woodward, "pero lo cierto es que el exanalista le ha hecho mucho daño a la idea de un internet global".

"Ya no se puede confiar"

Naughton cree que las revelaciones de Snowden generan más elementos para que "ya no se pueda confiar" en quienes controlan internet.

Esto a nivel de los gobiernos entre ellos, dice, pero también de los usuarios hacia sus proveedores de servicios, como Facebook o Google, que según Snowden han sido cómplices del gobierno en su campaña de espionaje.

En la misma línea, el escritor experto en internet Evgeny Morozov ha dicho que las revelaciones son una demostración de que la política sobre internet del presidente Obama, en la que se había mostrado como un defensor de la libertad, es muy diferente a lo que dice ser.

Ahora, dice el autor de El Desengaño de Internet, "la retórica de la agenda de la 'libertad en internet' es tan confiable como la agenda de la libertad de George Bush después de Abu Ghraib", aquella cárcel en Irak manejada por Estados Unidos donde se conoció de graves violaciones a los derechos humanos.

Después de la "saga Snowden", asegura Naughton, Obama tendrá menos argumentos para mostrarse como un defensor de la neutralidad de la red.

Woodward, sin embargo, cree que los programas de vigilancia de los ciudadanos son inherentes a las responsabilidades de un gobierno, están apoyados por estructuras legales y no van en contra de los derechos de libertad y derechos a la privacidad.

"Confiar en el gobierno", dice, "es dejar que hagan esta vigilancia".

Pero estén de acuerdo o no con la vigilancia, los expertos coinciden en que las revelaciones de Snowden no van a hacer que los gobiernos dejen de espiar a sus ciudadanos y revelen todos su secretos. Al contrario: se cerrarán más y seguirán vigilando.

"Ningun gobierno está en desacuerdo con la vigilancia porque todos lo hacen", dice Woddward. "Así Rusia le haya dado asilo a Snowden, no ha condenado el plan de la NSA; y eso es porque también lo hace". / BBC Mundo, Londres.-

Más sobre el tema Prism y los programas de vigilancia en éste blog.

Armada brasileña inicia pruebas de los A-4KU Skyhawk modernizados en Embraer

Brazil AF-1 Falcão (A-4KU Skyhawk) a bordo del portaaviones NAe São Paulo (A-12) . Foto de Armada de Brazil. Visto en Wikipedia
La aviación naval brasileña comienza las pruebas de vuelo de los “Skyhawk” modernizados en Embraer
Publicado por Defensa.com

(defensa.com) El pasado 17 de julio, en el complejo de Embraer Defensa y Seguridad (EDS), en la localidad paulista de Gaviao Peixoto, daban comienzo las pruebas de vuelo, para la puesta a punto final una vez modernizados, de los A-4 KU, la última serie de producción del modelo, al estándar “Skyhawk AF-1B/1C”. El proceso se enmarca en el proyecto de EDS que tiene como principal subcontratista a AEL en lo que atañe a la aviónica de misión y otros recursos electrónicos, con muchos puntos en común con las actualizaciones presentes en los F-5M y los AMX A-1, teniendo en cuenta las características particulares de la cabina de este interceptor.

De los 23 recibidos originalmente desde Kuwait (siendo veteranos de la Operación "Tormenta del Desierto" en 1991 como cazas de la Fuerza Aérea de Kuwait Libre), 5 se usan como fuentes de repuestos, en tanto se modernizan 12 unidades, de ellas 9 monoplazas y 3 biplazas. La adquisición incluyó, en la época, 217 misiles AIM-9H Sidewinder, algunos componentes y 20 motores, por solo 70 millones de dólares, para conformar el Primer Escuadrón de Aviones de Intercepción y Ataque (VF-1), hasta que 2025 se opte por una nueva aeronave.

El cronograma del programa implementado entre la Marina y el grupo Embraer en abril de 2009, en el marco de otro hito para la industria local aeroespacial, marca para marzo de 2014 la entrega de los primeros ejemplares, los cuales otorgarán a la Marina brasileña la posibilidad de poseer un vector de ataque embarcado, que, tras esta actualización, incrementa sensiblemente su radio de acción en combate, de 490 a 800 kilómetros y ligeramente su velocidad y régimen de ascenso, además de aumentar su capacidad de carga. El sistema de comunicaciones se integrará a partir de unidades Rohde & Schwarz M3AR. y el radar será un Elta 2032. (Javier Bonilla). / Defensa.com.

jueves, 1 de agosto de 2013

Jetman in Oshkosh

Visto en YouTube, vía jetmanofficial

El pasado martes vimos al asombroso Jetman cuando vuela junto a un bombardero Boeing B-17 (Fortaleza volante), en un vídeo presentado por la prensa.

Éste vídeo es del canal oficial de Jetman en YouTube. Muestra el debut público de Jetman en los EE.UU. en EAA AirVenture en Oshkosh, y algunos clips volando junto con el bombardero B-17.

EAA AirVenture en Oshkosh, es la mayor reunión anual de los Estados Unidos de entusiastas de aviación, y se celebra cada verano en el Wittman Regional Airport en Oshkosh, Wisconsin. Es presentado por la Experimental Aircraft Association EAA (Asociación de Aviones Experimentales), una organización nacional / internacional con sede en Oshkosh, y dura siete días.