miércoles, 9 de octubre de 2013

Llueve en Santiago del Estero

Por fin llegó la ansiada agua, con fuertes ráfagas de viento y un intenso chaparrón en la Madre de Ciudades y La Banda. 

Hay noticias que una intensa lluvia y gran cantidad de granizo, cayeron durante la tarde en Los Juríes, distante a unos 280 km al sudeste de ésta.

La lluvia llegó también a Añatuya, ciudad cabecera del departamento Taboada, distante a 205 km de Santiago del Estero, Capital. Se informó que hubo un brusco descenso de la temperatura.

En las localidades de  Bandera, Malbrán, Matará, Colonia Dora, Icaño, Real Sayana y Herrera, entre otras localidades, del interior santiagueño, también se registraron precipitaciones moderadas, con descenso de temperatura.

Actualización:

Mientras escuchamos la Tercera Sinfonía de Ludwig van Beethoven, op. 55 'Eroica', sentimos el murmullo de la lluvia sobre el techo de la cochera y vemos los resplandores de los relámpagos en el horizonte.

Una extraña pero interesante combinación, ciertamente.


Beethoven Symphony no. 3 - Philippe Herreweghe

Visto en YouTube

Tercera Sinfonía de Ludwig van Beethoven, op. 55 'Eroica'. Interpretada por la Radio Chamber Orchestra, conducida por Philippe Herreweghe. El vídeo fue grabado el 20 de febrero 2011 en el Concertgebouw Amsterdam.

Encuesta sobre los servicios de telefonía celular

Ups! a los lectores que contestaron la encuesta realizada por el diario santiagueño Nuevo Diario, mayoritariamente no están conforme con el servicio que brinda su empresa de telefonía celular.

Ver encuesta

Fiesta

¿Se acuerdan las veces que escuchamos o leímos la frase: " ésta fiesta nos va a salir muy cara, y la tendremos que pagar " ?

Bueno, siempre es y será así, la tendremos que pagar muy cara. Que no les quede dudas.

martes, 8 de octubre de 2013

¿Cuál es la fuerza más destructiva en el mundo de la tecnología?. En una interesante nota del WSJ

La fuerza más destructiva de la tecnología: los usuarios
Por Farhad Manjoo para The Wall Street Journal.

¿Cuál es la fuerza más destructiva en el mundo de la tecnología, que ha casi eliminado a Blackberry, llevado a Dell DELL a cerrar su capital y provocado el caos en Microsoft

En Silicon Valley, la mayoría señalaría a una de estas tecnologías: los teléfonos inteligentes, las redes sociales, "la nube", las plataformas de aplicaciones o algún otro término inescrutable.

Sin embargo, la fuerza más destructiva, impredecible y volátil en la industria tecnológica está más cerca de lo que cree: somos usted y yo, y todos los que conocemos.

Hasta hace pocos años, la mayoría de nosotros no teníamos ni voz ni voto en las tecnologías que usábamos todos los días. Los aparatos eran entregados a uno desde lejos, elegidos por personas anónimas en oficinas anónimas y según criterios que uno no comprendía. Si uno iba a comprar un teléfono celular, le presentaban una selección de dispositivos que fueron aprobados por su operador móvil, y estos venían bloqueados para que el usuario no descargara aplicaciones que entraran en conflicto con los planes de negocios del operador. En su sala, uno tenía un decodificador entregado por el proveedor de cable, y si el sistema de video "a la carta" de este no ofrecía su programa favorito, había que encontrar un nuevo programa favorito.

En la cumbre de la cadena alimenticia estaba su jefe, o más concretamente, el director de informática de su empresa. La mayoría de los dispositivos tecnológicos del mundo eran comprados para uso corporativo, y los empleados de informática tomaban decisiones en base a la seguridad y el precio en lugar la facilidad de uso. Las empresas tecnológicas que satisfacían las preferencias de los directores de informática tendían a prosperar. Es por eso que, le gustara o no, la computadora de su oficina era fabricada por Dell, operaba Windows y Office, y el teléfono que su empresa le ofrecía era un BlackBerry.

Después, casi de la noche a la mañana, una serie de revoluciones tecnológicas y de marketing —como Internet de banda ancha por todas partes y el atractivo de dispositivos de consumo como el iPhone— transformó completamente el mercado para la tecnología. En los últimos años nosotros, los usuarios, por primera vez hemos tenido la capacidad de elegir la tecnología que queremos usar en casa, en nuestras redes inalámbricas, y, lo que es crucial, también en la oficina.

Solo hace unos años, los ejecutivos de BlackBerry Ltd. prometían que sus dispositivos le ganarían a sus rivales ya que BlackBerry estaba muy por delante en "sincronía con los directores de informática". Pero los atribulados ejecutivos no habían considerado que los directores de informática podrían perder su poder. A medida que los empleados comenzaron a exigir la libertad para utilizar los teléfonos, tabletas y aplicaciones que tenían en casa, las corporaciones más avanzadas encontraron formas de permitir la entrada de toda una nueva serie de tecnologías a sus redes.

Ahora uno puede usar un iPhone en lugar de un BlackBerry, un iPad en lugar de una computadora Dell y Google Docs en lugar de Word. Al final de cuentas, la sincronía con el director de informática no le ayudó ni un poquito a BlackBerry.

La caída de BlackBerry y las los aprietos en los que se han visto Dell Inc. y Microsoft Corp. ofrecen una lección para cualquier firma que intente entrar al mercado de la tecnología empresarial. Indica que incluso si uno quiere vender tecnología a los directores de informática, no puede olvidar a los empleados, la que gente que efectivamente utiliza los aparatos.

"Es una lección increíble sobre lo que sucede cuando un conjunto de compradores implementa una tecnología para otro conjunto de usuarios, sin cuidado o sensibilidad de lo que los usuarios necesitarán para hacer su trabajo", apunta Aaron Levie, presidente ejecutivo de Box Inc., una de las empresas jóvenes más prometedoras de Silicon Valley.

Box vende plataformas de almacenamiento en la nube a grandes clientes corporativos. Pero a diferencia de los servicios empresariales de antaño, Levie dice que sus ingenieros y equipos de productos no dejan de pensar sobre los empleados que usarán sus productos.

Box ejemplifica una estrategia alguna vez llamé la Facebookización de las empresas: "Hemos combinado la mentalidad del diseño del producto de Google o Facebook con la estrategia de ventas que vería en una firma como Salesforce.com y las mejores partes de Oracle", apunta Levie.

Considere el último producto de Box, una aplicación de colaboración usando documentos llamada BoxNotes. Cuando dos personas en ubicaciones distintas están trabajando en el mismo documento, BoxNotes destaca los cambios de cada usuario mostrando sus rostros: un truco que Levie reconoce con orgullo que fue inspirado por el sistema de mensajes burbujas del chat de Facebook.

Incluso en su estrategia de ventas, Box se distancia del modelo de tecnología empresarial del pasado. "Hasta hace poco, evitabamos hablar con el director u otro comprador de informática en una empresa", dice Levie. En cambio, Box se acercaba al jefe de marketing o ventas de una empresa, y una vez que la gente en esos departamentos comenzó a usar Box, los empleados corrían la voz en toda empresa, finalmente obligando al departamento de informática a adoptar Box.

Antes, los directores de informática y su equipo tenían reputación siempre buscar formas de decirle a sus empleados lo que no podían hacer. Ahora, en las empresas más progresistas, el trabajo principal del departamento de tecnología no es decir que no, sino encontrar una forma de permitir a los empleados operar de manera segura los dispositivos y programas que les gustan. La filosofía es la siguiente: los empleados son más productivos cuando se les permite trabajar con las herramientas que los hacen felices.

Según la firma de investigación CB Insights, las startups que se enfocaban en los servicios empresariales en lugar del mercado para consumidores ahora están recibiendo nuevo interés en Silicon Valley. Estas empresas deberían tener en mente la lección de BlackBerry. Toda firma cuyos productos serán principalmente usados por personas sin grandes conocimientos tecnológicos dentro de una organización —es decir, empresas que venden software para gestionar las relaciones con clientes, software de ventas, software de analítica— tendrá que crear herramientas que funcionen de la misma forma que la tecnología de nivel consumidor que nos ofrecen empresas como Apple y Google.

Para trabajadores y startups como Box, la nueva realidad es gloriosa. ¡Enhorabuena, todos recibiremos mejor tecnología en el trabajo! Para firmas de servicios empresariales atadas por su cercanía a los directores de informática, es el fin del mundo. / Por Farhad Manjoo para The Wall Street Journal.-

Proyecto de ley de derribo, propuesta compartida por la oposición

Cessna 210 con matrícula paraguaya ZP-TIH utilizada por narcotraficante. Utilizada para derribar helicóptero de Gendarmería Nacional Argentina.
Visto en: Aeropuerto Internacional de Tucumán

El derribo de aviones narcos, una propuesta que comparte la oposición
Publicado por Daniel Gallo para LA NACION.

Los principales candidatos promueven el "tiro de destrucción" a los vuelos ilegales;el Gobierno se opone; ya hubo más de 121 toneladas de drogas ingresadas por vía aérea

La oposición parece haber encontrado un punto de unión: sus candidatos están a favor de aprobar una ley que permita el derribo de aviones narcos. Tres proyectos ya fueron presentados en la Cámara de Diputados para reglamentar los pasos que posibilitarían abrir fuego de destrucción contra las aeronaves que trafican drogas. La UCR, el Frente Peronista y PRO promovieron este año esas iniciativas legislativas, firmadas por la mayoría de sus bloques, mientras que otros postulantes, como Sergio Massa y Margarita Stolbizer, hicieron público su acuerdo con esa medida de seguridad, que en los últimos días cobró fuerza también en otros países de la región.

El Gobierno, en cambio, mantiene el rechazo a esas propuestas y hasta ahora bloqueó su tratamiento en las comisiones del Congreso. Pese a esa posición oficial, los datos con que cuenta la Casa Rosada evidencian la profundización del problema de los vuelos ilegales, que lanzan droga cada vez más al Sur, en los alrededores de Rosario y en el norte bonaerense, según afirman quienes están al tanto de los informes sobre Tráficos Aéreos Irregulares (TAI).

Desde julio de 2011 la Fuerza Aérea detectó más de 800 TAI, vuelos que no se identificaron ni informaron su destino. Esos datos llegaron desde el inicio del plan Fortín, que incluyó la instalación de tres radares fijos en Resistencia, Santiago del Estero y Posadas, y de un prototipo fabricado por Invap, que operó en la localidad formoseña de Las Lomitas. Un posterior trabajo de investigación en tierra por parte de Gendarmería permitió verificar que en 242 casos se trató de avionetas que cumplían un papel central en el tráfico de drogas.

"Con relación al derribo de aviones, constituye un tema largamente debatido. Aquí está en juego la seguridad de los ciudadanos, y tratándose de ese bien jurídico protegido son indispensables medidas de acción directa que se adopten en casos y situaciones extremas, con el debido resguardo y supervisión y después de haber fracasado todas las instancias previas", se argumenta en el proyecto de ley presentado por el radicalismo en junio pasado.

Esa iniciativa es encabezada por el diputado Mario Fiad (Jujuy), presidente de la comisión de Adicciones y Narcotráfico, y fue apoyada con la firma de otros doce legisladores, entre ellos, Ricardo Alfonsín.

Por su parte, en el proyecto de ley promovido por Francisco de Narváez (Buenos Aires) y el Frente Peronista se establece, entre sus fundamentos: "El marco legislativo actual en nuestro país al respecto es insuficiente. En los contados casos en los que pilotos de la Fuerza Aérea Argentina se han encontrado con vuelos irregulares, se han visto impedidos de obligar a las aeronaves a aterrizar, precisamente a causa de la existencia de este vacío legal, que es conocido y aprovechado por quienes pilotean aeronaves de origen irregular".

En la explicación del proyecto redactado por el diputado de PRO Julián Obiglio (Capital), con firmas de apoyo de varios legisladores, se sostuvo: "El tiempo de llevar adelante una política agresiva contra el tráfico de drogas es ahora. Países vecinos ya lo están haciendo. Llevarlo a cabo no es una cuestión de ideologías. Las leyes de derribo en Brasil y Chile fueron sancionadas durante gobiernos socialdemócratas. No hacerlo contribuye solamente a levantar sospechas de complicidad e inoperancia sobre quienes no han tomado hasta ahora las medidas necesarias".

A partir de los antecedentes de cargas en esas avionetas ilegales y la cantidad de vuelos narcos confirmados por las autoridades nacionales puede determinarse que en dos años pasaron al menos 121 toneladas de droga en esas operaciones aéreas. Y para llegar cada vez más lejos de la frontera los grupos narcos arman sistemas de postas de reaprovisionamiento para esas aeronaves.

En otros países de la región fue habilitado el derribo de avionetas narcos. Brasil tiene autorizado el tiro de destrucción desde 2004, aunque sólo en pocas ocasiones sus pilotos abrieron fuego, y siempre como advertencia. La semana pasada fue por primera vez destruida una avioneta con drogas, pero a partir del fuego de fusiles de policías que hicieron caer la aeronave en un descampado, a 200 kilómetros de San Pablo.

Unos días antes fue la policía boliviana la que disparó sobre una avioneta con drogas. En Bolivia, el presidente Evo Morales anticipó que prepara un proyecto de ley para permitir el derribo de las aeronaves narcos.

Y en los últimos días se sumó a esas propuestas el presidente venezolano, Nicolás Maduro, quien advirtió que será aplicada inmediatamente en Venezuela una ley de derribos de aviones narcos.

En Uruguay, en tanto, no hay permiso para abrir fuego ante vuelos ilegales, pero la presión de sus aviones A37, de combate básico, forzó el aterrizaje y captura de dos aeronaves con drogas, en el pasado mes. / Publicado por Daniel Gallo para LA NACION.-

Noticias relacionadas:
Post relacionados:
Notas relacionadas

lunes, 7 de octubre de 2013

Embraer otorga a Colombia la primera certificación para modernizar los Tucano T-27

Visto en YouTube, vía AGENCIA EFE
---.---

Embraer otorga a Colombia la primera certificación para modernizar Tucano T-27, servicio que la CIAC ofrecerá también a las flotas de otras Fuerzas Aéreas en América Latina
Publicado por defensa.com.

La Corporación de la Industria Aeronáutica de Colombia (CIAC) recibirá en los próximos meses la primera certificación del fabricante brasileño Embraer para modernizar Tucano T-27, cuya flota supera en la Fuerza Aérea del país las 80.000 horas de vuelo y que prolongará su vida útil 15 años más. CIAC acometerá así, inicialmente, la actualización de los 14 aparatos que compró Colombia, por 40 millones de dólares, a Embraer en 1992. "El proceso, que dura cuatro meses en cada aeronave, consiste en el cambio en la aviónica, la implementación de pantallas en las cabinas y la transformación de las alas", explicó a Colombia.inn, agencia operada por Efe, el coronel Campo Elías Ruales Morillo, asesor de mantenimiento de la CIAC.

Según explica Ruales, "cuando se arreglen los dos primeros aviones, la CIAC recibirá una certificación que la acredita como la única compañía que puede hacer la modernización de los Tucanos, con excepción de los de la Fuerza Aérea de Brasil". La certificación ampliará así el mercado para la industria aeronáutica colombiana, teniendo en cuenta que hay 700 Tucanos en operación y cada uno de ellos tiene un costo aproximado de siete millones de dólares en su estructura básica. Ruales Morillo, que destacó que cuando los aviones de otras naciones requieran una modernización "tendrán que recurrir a nosotros", detalló que la CIAC ha invertido "19 millones de dólares en kits de aviónica, planos, capacitación de personal, una asesoría de seis meses e infraestructura".

El asesor de mantenimiento de la CIAC afirma que partir de enero de 2014 se podrá ya prestar el servicio a otras naciones.

En 2011 se firmó un contrato entre Embraer y la CIAC para la repotencialización en Brasil del primer aeroplano por técnicos e ingenieros de ambos países. Este aparato, que llegará a Colombia en octubre, dará paso a la renovación de los restantes 13 aviones comprometidos en la Base Aérea Justino Mariño Cuesto, en la localidad colombiana de Madrid, situada a 33 kilómetros de Bogotá y convertida en un centro de investigación e innovación de la industria militar nacional, precisa Colombia.inn. / Publicado por defensa.com.-

Más sobre aviones Tucano en éste blog.

Buenos Aires será sede de la tercera reunión anual de la ICANN

Visto en buenosaires48.icann.org
Nuevamente Argentina será sede de una reunión anual de la Internet Corporation for Assigned Names and Numbers (ICANN), la organización que se encarga de brindar los dominos e IPs.

Será en la ciudad de Buenos Aires, y el evento se realizará en el Sheraton de Retiro del 17 al 22 de noviembre.

La ICANN realiza tres reuniones anuales, la primera fue en Pekín (China), la segunda en Durban (Sudáfrica) y la tercera será en Buenos Aires. El anfitrión, en este tercer encuentro anual, será NIC.ar, la entidad que brinda los dominios nacionales a los usuarios.

Estas reuniones son de carácter mundial y suelen durar una semana, abarcan más de 200 sesiones en donde se tocan diversos tópicos. Según sostiene la organización, en un comunicado de Enero de 2013, estos encuentros "son el punto focal para que individuos y representantes de los distintos grupos de partes interesadas de la ICANN presenten y debatan cuestiones relacionadas con las políticas" de la agrupación.

Rusia supervisará 'todas las comunicaciones' en los Juegos Olímpicos de Invierno

Rusia prepara su propio “Prisma” para los Juegos Olímpicos
Publicado en Diario Ti.

Investigación periodística revela que las autoridades rusas preparan un sistema de espionaje absoluto de todas las comunicaciones realizadas por atletas y visitantes a los juegos olímpicos de invierno a realizarse en Sochi.

El periódico británico The Guardian informa en exclusiva el domingo 6 de octubre que los atletas y espectadores que asistan a los Juegos Olímpicos de invierno a realizarse en febrero en la ciudad rusa de Sochi “serán objeto del espionaje más invasivo y sistemático de la historia de las Olimpiadas”.

Según la publicación, que cita documentación preparada por un equipo de periodistas rusos,la organización FSB (Servicio Federal de Seguridad de Rusia), procurará que ninguna de las comunicaciones realizadas durante las Olimpiadas escape al sistema de monitorización.

Para ello, recientemente se ha instalado infraestructura telefónica en Sochi, que proporciona al FSB la capacidad técnica de interceptar absolutamente todas las comunicaciones telefónicas y binarias, detectando palabras o frases de su interés, escritas o habladas, en correo electrónico, chat o medios sociales.

Los periodistas rusos Andrei Soldatov e Irina Borogan, ambos expertos en servicios de seguridad rusos, analizaron decenas de documentos técnicos y administrativos, constatando los preparativos infraestructurales y tácticos que se están realizando con el fin de vigilar las comunicaciones olímpicas mediante SORM, el sistema ruso de intercepción y monitorización de comunicaciones digitales (nuestro medio se refirió por primera vez a SORM en este artículo de 1998)

Los preparativos del caso implicarían el uso de una controvertida tecnología de “inspección profunda de paquetes de datos”, que permite a las agencias de inteligencia filtrar los usuarios que pronuncien, o digiten, determinadas palabras.

The Guardian entrevistó además a Ron Deibert, catedrático de la Universidad de Toronto y director de Citizen Lab, quien también participó en la investigación de los periodistas rusos. Deibert se refiere a los cambios realizados a SORM en el contexto olímpico como “Prism en esteroides”, en referencia al programa de espionaje estadounidense revelado en junio pasado por el ex contratista de la NSA, y ahora filtrador, Edward Snowden.

Según Deibert, “el espectro y alcance de la vigilancia rusa es similar a Prism, aunque hay diferencias sutiles en las regulaciones”. En tal sentido, se refiere a que mientras el sistema estadounidense ha sido reservado y algo más prudente, en Rusia se ha establecido, sin mayores rodeos, que “el acceso permanente para SORM es un requisito para instalar la infraestructura en sí”.

Los preparativos rusos habrían llevado al gobierno estadounidense a elaborar un folleto donde recomienda “extremar sus precauciones al comunicarse” a sus funcionarios que viajen a Rusia con motivo de los juegos olímpicos.

En el folleto se agrega: “los viajeros de negocios deben tener especialmente presente que los secretos comerciales, posiciones de negociación y otra información reservada podría ser intervenida y compartida con competidores, contrapartes, y/o organismos reguladores ilegales rusos”. El documento contiene una lista de precauciones para los visitantes que deseen asegurar la seguridad de sus comunicaciones, como por ejemplo extraer las baterías de los teléfonos cuando éstos no están siendo usados, y sólo viajar con dispositivos “limpios”.

La investigación también aborda un tema especialmente controvertido estos días, y que podría ocupar gran parte de la agenda mediática de los Juegos Olímpicos: los derechos de los homosexuales. Rusia ha aprobado una ley, objetada en todo el mundo, que prohíbe lo que denomina “propaganda gay”. En tal contexto, se espera que las autoridades rusas utilicen sus capacidades de vigilancia y espionaje para detectar y reprimir todo intento de protesta colectiva contra una ley anti-gay considerada retrógrada e inhumana. Así, las autoridades podrán identificar, etiquetar y seguir a todos los visitantes a los juegos olímpicos, rusos y extranjeros, que discutan la controvertida ley, quizás planeando organizar protestas públicas.

The Guardian dice haber solicitado infructuosamente al FSB referirse a las investigaciones y conclusiones de Soldatov y Borogan.

La conclusión, por lo tanto, sería la siguiente, en palabras de Andrei Soldatov a The Guardian: “Las autoridades rusas quieren asegurarse de que toda conexión, y todo movimiento online, realizados en Sochi durante los Juegos Olímpicos sean totalmente transparentes para los servicios secretos del país”. / Publicado en Diario Ti.

Nota relacionada:
  • Russia to monitor 'all communications' at Winter Olympics in Sochi.- "Investigation uncovers FSB surveillance system – branded 'Prism on steroids' – to listen to all athletes and visitors. Athletes and spectators attending the Winter Olympics in Sochi in February will face some of the most invasive and systematic spying and surveillance in the history of the Games, documents shared with the Guardian show". Por The Guardian.
Más sobre el tema Prism y los programas de vigilancia en éste blog.

sábado, 5 de octubre de 2013

Perspectivas Climáticas para la Campaña 2013 - 2014 II

Visto en YouTube, vía Bolsa de Cereales

Siguiendo la complicada situación que se viene planteando con la sequía en nuestra Provincia, nuevamente comparto información sobre las Perspectivas Climáticas para ésta Campaña 2013 - 2014.

Se trata del vídeo del Departamento de Estimaciones Agrícolas de la Bolsa de Cereales de Buenos Aires, donde el Ingeniero Sierra explica como se ha venido desarrollando el clima desde fines de septiembre, que terminamos con condiciones de contenido de humedad en los suelos muy malas, y continúa el informe sobre como se estima que se desarrollará hasta entrado el 2014. 

El dato alentador es que durante éste mes de octubre podría empezar a activarse las precipitaciones de manera dispar, particularmente en el sudeste y el noroeste provincial, con panorama general muy disímil. Señalan un escenario climático que no será optimo por lo que recomiendan actuar con mucha inteligencia.

Post relacionado:

Sobre el uso correcto de la palabra 'hacker'

Algunas veces en éste espacio señalé que para mi el hacker no es sinónimo de ciberdelincuente. Me gusta, como a muchos, señalar como hacker a "aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas". Alguien que está detrás del conocimiento.

Hoy comparto una muy buena nota de Ariel Torres para la sección tecnología de LA NACION, quien coloca de muy buena manera puntos sobre las i sobre lo mal que se usa el término hacker.

Hacker, esa palabra que siempre usamos mal
Por Ariel Torres para LA NACION.

¿Qué es algo nimio? Algo pequeño, sin importancia. Nada, una nimiedad. ¿Cierto?

Falso. O, al menos, era falso hasta mediados del siglo XVIII. No sólo falso. Era lo opuesto.

Nimio viene del latín nimius, que quería decir excesivo, desmesurado.

Aunque el Diccionario de la Real Academia menciona, todavía, el sentido original en la segunda acepción de la palabra, en algún momento, hace más de 2 siglos, su significado, simplemente, se invirtió. Una secuencia de hechos fortuitos y, se supone, interpretaciones incorrectas convirtieron la altiva nimio en algo insignificante, sin importancia. Tal vez por su parecido con la palabra miniatura.

Algo semejante estamos observando ahora, en vivo, en tiempo real, con la palabra hacker . Se la usa como sinónimo de pirata informático o equivalente. Y los hackers no sólo no eran, en su origen, delincuentes informáticos, sino que ni siquiera tenían relación con las computadoras.

ÉRAMOS TAN JÓVENES

Para los que llevamos muchos años involucrados con las tecnologías digitales, que llamen hacker al sujeto que se roba números de tarjetas de crédito invadiendo un sistema informático es un oprobio. Peor aún, carece por completo de sentido.

Un hacker , en nuestro diccionario mental, es un sujeto que sabe todo sobre cuestiones informáticas y encima se las arregla para mejorarlas. Esas mejoras se llaman hacks. Hackear algo, para mí, no significa ni por asomo quebrantarlo. Significa perfeccionarlo, incluso completarlo y, en una medida no menor, también embellecerlo.

Hackear puede ser también meterse en un sistema, ¡pero no para dañar o robar! Es que el hacker no soporta las cosas mal hechas. Si el sistema es vulnerable, se meterá para demostrarlo y comunicárselo al administrador. Aunque no tenga autorización para hacerlo. O precisamente por eso.

Ahora, nos guste o no a los veteranos, la palabra ha ido mutando. Esa transformación no comenzó en la Argentina y no tiene mayor sentido inculpar a los periodistas por usar el término en un sentido del que se impregnó hace ya más de 20 años. Si buscan hacker en la Wikipedia verán al menos tres apartados para cubrir su actual diversidad semántica.

QUEDA ESCRITO

Además, el periodismo tiene sus propias reglas y urgencias. Desde ese punto de vista, la palabra hacker ofrece un número de atractivos.

Primero, en español suena muy bien, es muy potente. El término correcto para hablar de un delincuente informático es cracker , pero entre una palabra que suena a galletitas (en inglés, cracker es un tipo de galleta salada) y otra que suena a poner en jaque, no hay nada que pensar. Usamos hacker .

Pero hay algo más. Los manuales técnicos no sólo deben, sino que además pueden usar el término correcto 96 veces en una carilla. La redundancia no es un problema. Un artículo periodístico es otra clase de criatura. La redundancia está prohibida, punto. Si no la arregla el redactor, lo hará el editor, y si el editor no la vio, el corrector la enmendará.

Dicho fácil: huimos de la redundancia como de la peste y, la verdad, no hay 100.000 formas de resolver el intríngulis. Hay una sola: sinónimos y circunloquios.

Cerebro electrónico es un caso típico. Decime qué tiene de cerebro un microprocesador. Nada.

Sí, hace cuentas y eso, pero las neuronas funcionan de una manera muy diferente de los transistores. Nunca vas a ver el humor de un microprocesador alterarse debido a una hormona, vamos.

Pero qué ocurre. Si sólo usamos el término correcto (microprocesador) llega un punto, más o menos en el segundo párrafo, en que el lector abandona el texto, fastidiado. No podemos exagerar con CPU (Central Processing Unit), porque las siglas son poco amigables, excepto cuando de tan usadas equivalen a palabras, como ONU o AFA. Si abusás con las siglas, la nota empieza a sonar como el manual de vuelo de un Boeing 747.

Entonces, desesperados, echamos mano del término chip. Pero ya no está tan bien, porque hay muchas clases de chips, y no todos son microprocesadores. Pero bueno, sale.

Nueva idea: acortamos y decimos micro o procesador . Cualquier cosa con tal de no caer en la redundancia. Pero tampoco alcanza, y entonces empleamos la frase cerebro electrónico. No está tan mal. Después de todo la CPU hace cosas que nosotros hacemos con el cerebro.

Con hacker pasa algo semejante. Podremos poner delincuente informático una vez. Dos. Tres. Pero más tarde o más temprano el redactor necesita otra cosa, y la palabra hacker , como dije, es demasiado tentadora.

Ah, y todavía queda un asunto. Los verbos.

Los verbos y las nuevas tecnologías se maridan de formas extravagantes. ¿Cómo se dice invadir un sistema informático de forma remota utilizando herramientas de software que explotan vulnerabilidades -o tal vez un acceso no autorizado concedido por un empleado infiel- con el fin de robarse información reservada, contraseñas o dinero? Ocurre que no hay un verbo para eso. Bueno, sí, lo hay: hackear. Nos guste o no, por otra larga secuencia de hechos fortuitos y malas interpretaciones, llegamos a que hackear es hacer todo lo que dice arriba. Y mucho más.

Hackear también es desactivar un sitio mediante un ataque DDOS; robar una cuenta de correo electrónico; intervenir el hardware de un punto de ventas para robar números de tarjeta de crédito y otras 6 o 7 millones de cosas más.

En total, la magnitud semántica de este verbo es exorbitante. Evitarlo resulta por completo imposible.

Hace unas semanas, cuando hubo un robo informático más o menos sonado, varios administradores de sistemas se quejaban amargamente de la ignorancia de los medios al usar la palabra hacker en el sentido de alguien que invade y roba. Saben que los comprendo, pero la acusación es injusta. Lo que ocurre -y a mí tampoco me complace- es que una palabra se encuentra mutando; ha ocurrido otras veces en la historia de los lenguajes y el proceso es generalmente irreversible. Basta ver el título de esta nota en el muy respetado sitio The Register.

TRENCITOS Y COMPUTADORAS

Nos queda el consuelo, sin embargo, de que la palabra hacker tiene una historia tan polifónica como su semántica.

Según Brian Harvey, de la Universidad de California en Berkeley, en la década del 60 ya estaba bien instalada en el Massachusetts Institute of Technology (MIT) para distinguir a los alumnos diligentes, a los que se llamaba tools (herramientas), de los que faltaban a clase y se pasaban la noche de juerga (conocidos como hacks). El texto completo, en inglés, pero imperdible, aquí.

Los hacks del MIT no eran exactamente vagos. Eran más bien excesivamente curiosos y poco apegados a las reglas, un rasgo que cualquier universidad decente valora; de esos grupos suelen salir los que descuellan. Las juergas nocturnas, además, no tenían que ver con embriagarse y frecuentar tugurios de mala muerte, sino con investigar lugares que no estaba permitido visitar (¿les suena?) y, eventualmente, crear instalaciones bromistas (también llamadas hacks) que ocupan un lugar destacado en la cultura del MIT.

Como explica Harvey, para considerarse un hack era también menester profesar un hobby. El ferromodelismo era uno de los más populares. Hola, Sheldon.

Cuando aparecieron las computadoras fue amor a primera vista. ¡Había tanto por perfeccionar, tanto código por escribir, nuevas formas de cablear, de diseñar circuitos! Las tecnologías digitales incorporaron el gen hacker en su ADN desde el principio. Otra que trencitos, las computadoras y las redes eran el paraíso de los hackers .

Creo que tiene razón Harvey cuando dice que un hacker es ante todo un esteta, en el sentido griego del término, el de experiencia (de allí viene la palabra anestesia). El hacker no se plantea mejorar el mundo desde un punto de vista moral o ético. Lo que se propone es que funcione mejor, que la experiencia del mundo sea mejor. Ni el dinero ni la intención de hacer daño figuran entre sus móviles. Diré más: pocas personas tienden a ser tan benévolas como un hacker . Su manía es que las cosas marchen bien. ¿Qué puede haber de malo en eso?

Y LLEGARON LOS PIRATAS

En algún momento entre mediados de la década del 80 y principios de la del 90, cuando la cultura hacker empezó a aparecer en los medios, de la mano de la popularización de las PC, metió la cola la ética y la palabra hacker se asoció a los asuntos de la seguridad informática. No porque sí.

El 2 de noviembre de 1988, Robert Tappan Morris, estudiante del (adiviná) MIT, quiso hacerse una idea del tamaño de la recién nacida Internet y lanzó uno de los primeros gusanos informáticos de la historia, conocido como gusano Morris (Morris worm). No tenía la intención de hacer daño, según declaró, pero explotaba varias vulnerabilidades de Unix (el sistema dominante en esa época). Además, cometió un error de programación. Un error fatal.

En las 99 líneas de código del programa no había ninguna que verificara si en la siguiente máquina por infectar no había ya un gusano Morris corriendo. Por razones obvias el experimento se convirtió en epidemia y al menos el 10% de las computadoras que constituían la Internet de entonces (unas 60.000) se infectó. Saturadas sus memorias con copias del Morris, las máquinas dejaron de funcionar. El incidente fue tan grave que motivó la creación del Computer Emergency Response Team (CERT) , y Robert Morris fue el primer caso de una sentencia firme por fraude informático.

De modo que un estudiante del MIT, ese lugar lleno de hackers , había causado la primera epidemia electrónica de que se tenga memoria. No se necesitó mucho más para que hackear rotara al cuadrante peyorativo y para vincular hacker con alguien que se pasa todo el día frente a una computadora comiendo pizza, tomando gaseosas y tratando de invadir sistemas.

Una mala interpretación del significado original, pero bueno, "los hackers son los que andan en eso de las computadoras, ¿no?" Ese, me imagino, fue el proceso mental que disparó la mutación semántica. En 1988 pocas personas sabían de qué se trataba eso de la informática; Internet ni siquiera era de acceso público. Eran cosas de hacker . Los medios no hicieron sino reflejar el espíritu de los tiempos y la bella y bondadosa palabra hacker se convirtió en sinónimo de vandalismo. Una pena, pero no fue lo único. También la sociedad despertaba a un hecho abrumador: los hackers poseían un poder notable, casi mágico. Eso suele dar miedo.

En 1991 el tufillo ilegal ya estaba instalado en el significado de la palabra hacker . Ese año, por ejemplo, salió un libro titulado Cyberpunk: forajidos y hackers en la frontera informática, de Katie Hafner y John Markoff, ambos de The New York Times. Morris es uno de los tres personajes retratados. Los otros dos son Kevin Mitnick y Hans Heinrich Hübner, del Chaos Computer Club de Hamburgo.

En 1995 se estrena la película Hackers , un ejercicio en estereotipos espantoso (Rotten Tomatoes le da un 34 por ciento), pero sintomático: la película hizo foco en la lucha entre hackers buenos y hackers malos, con lo que terminó de clavar a la espalda de la palabra hacker el componente ético.

***

Sé que las palabras significan lo que las personas quieren que signifiquen. Por eso (o a pesar de eso) seguiré evitando usar hacker como sinónimo de delincuente. Tanto como pueda, digamos. No es fácil. Y lo haré por respeto a los miles de hackers que nos han dado desde Linux hasta la Internet y porque, para mí, la palabra es sinónimo de otra cosa. Es sinónimo de inteligencia. / Por Ariel Torres para LA NACION.

Soldado conscripto clase '55 Hermindo "Negro" Luna

En la provincia de Formosa desde el año 2002, a partir de la sanción de la ley provincial Nº 1395, los días 5 de octubre de cada año se conmemora el "Día del Soldado Formoseño", y se lo recuerda especialmente al soldado conscripto clase '55 Hermindo "Negro" Luna.

Es que el domingo 5 de octubre de 1975 la organización guerrillera Montoneros realizó un ataque al Regimiento de Infantería de Monte 29, al Casino de Suboficiales de dicha fuerza y al Aeropuerto "El Pucú" de la ciudad de Formosa en la provincia homónima, Argentina.

Es que durante el ataque al Regimiento de Infantería de Monte 29 se destacó la actitud en combate que tuvo el "Negro" Luna, que cumplió con el juramento que le hizo a la Bandera Nacional de defenderla hasta perder la vida. Era analfabeto y provenía de una familia más que muy humilde, y ese 5 de Octubre de 1975 se encontraba haciendo guardia en la Compañía Comando.

Cuentan la crónicas del ataque que "repentinamente se le aparecieron cinco guerrilleros que habían bajado fuertemente armados de una camioneta que le dijeron: -Rendite, negro, que con vos no es la cosa".

"Luna respondió ¡Acá no se rinde nadie carajo! y fusil en mano trató de replegarse hacia el fondo de la Compañía, con la intención de advertir a sus compañeros del asalto y darles la posibilidad de reaccionar cuanto antes. Luego de iniciar un tiroteo Hermindo Luna fue alcanzado por una ametralladora desde una de las ventanas del baño".
En el asalto, al que suele denominárselo Operación Primicia, participaron siete pelotones de combate compuestos por más de 50 guerrilleros, en su mayoría vestidos con uniforme militar, empleando casi 20 automóviles que utilizaron para la fuga. Conducidos por el soldado entregador, el santafecino Luis Roberto Mayol, sabían bien dónde se hallaban las diversas armas. En el hecho se produjo un enfrentamiento armado que le ocasionó al Ejército 12 bajas, entre muertos y heridos, en su mayoría soldados que estaban realizando el servicio militar obligatorio.
Luego de robar cincuenta fusiles automáticos FN FAL, los atacantes se dirigieron al Aeropuerto local, desde donde, previa confrontación armada con algunos militares que se hallaban en esa zona, escaparon en una avioneta Cessna que aterrizó en un campo correntino; y en un Boeing 737 de Aerolíneas Argentinas que bajó en una pista improvisada en las cercanía de Angélica, Provincia de Santa Fe. Al día siguiente el entonces presidente provisional Ítalo Luder dio a conocer los decretos 2770, 2771, y 2772 creando un Consejo de Seguridad Interior integrado por el presidente y los jefes de las fuerzas armadas, y extendiendo a todo el país la orden de "aniquilar el accionar de los elementos subversivos". (Wikipedia)
El ataque de los guerrilleros se produjo en la tarde del 5 de octubre, "mientras algunos conscriptos dormían y otros estaban ya duchándose, Mayol le arrebató el fusil a su compañero del Puesto de Guardia Nº 2 y abrió los portones para permitir el ingreso de 5 camionetas que transportaban unos treinta Montoneros fuertemente armados. El primer vehículo se dirigió al Puesto de Guardia Nº 1, cerca de la Guardia Central, donde el sargento Víctor Sanabria estaba intentando operar una radio, y al descubrirlo lo mataron para cortar toda comunicación con el exterior. Simultáneamente, otro pelotón de montoneros entró al dormitorio de la Guardia y mató a 5 soldados que estaban durmiendo. Otros conscriptos murieron en las duchas, alcanzados por las granadas arrojadas desde las ventanas del baño".

"Conducidos por Luis Mayol, los asaltantes del regimiento sabían bien dónde se hallaban los depósitos de armas y de municiones. Cuando se acercó un subteniente que había oído los disparos, Mayol le apuntó con su FAL pero el arma se trabó y el oficial abatió al conscripto". (Wikipedia)

En el ataque fallecieron los soldados conscriptos Antonio Arrieta, Heriberto Ávalos, José Coronel, Dante Salvatierra, Ismael Sánchez, Tomás Sánchez, Edmundo Sosa, Marcelino Torales, Alberto Villalba y Hermindo Luna, como así también el subteniente Ricardo Massaferro y el sargento Víctor Sanabria.

Se recuerda que los padres de Hermindo "Negro" Luna fueron a retirar su cuerpo, fueron de luto y descalzos, porque era gente muy pobre de un paraje del interior de Formosa. No tenían nada, excepto su hijo, y se lo dieron a la Patria con el corazón desgarrado por el dolor pero con dignidad.

viernes, 4 de octubre de 2013

Mirando el Dell PowerEdge VRTX

Dell PowerEdge VRTX
Foto: "Dell PowerEdge VRTX" de Stephen Foskett en Flickr
(CC)Algunos derechos reservados
Éste año Del presentó los servidores PowerEdge VRTX (pronunciado “ver-teks”), como "la intersección de servidores, almacenamiento, redes y administración en un único chasís de un tamaño correcto y optimizado para pequeñas oficinas".

El nuevo Dell VRTX es un centro de datos que le permite simplicidad en la instalación y administración, una mayor carga de almacenamiento y un ahorro importante en espacio, energía e inversiones. Es la primera y única solución de infraestructura convergente en el mundo que incorpora en solo 5U, hasta cuatro servidores blade, 128 núcleos de procesamiento, 3072 GB de RAM, 8.8 TB de almacenamiento local y 8 ranuras PCIe para conectividad, ahorrando hasta 40% de espacio en rack.

Como alguien ha dicho por ahí, con el PowerEdge VRTX han puesto la nube en una caja, el equipo integra computación, almacenamiento y redes, todo en un sólo chasis. A continuación un par de vídeos que muestra el éste interesante equipo, su arquitectura y la visión de Dell en su diseño.

Visto en YouTube, vía Dell Latinoamérica

Visto en YouTube, vía Dell Latinoamérica

Experto anticipa deterioro económico de Argentina

Experto prevé lento deterioro económico de Argentina
Publicado por Juan Manuel Nievas y Ricardo T. Rivas en Xinhua.

BUENOS AIRES, 3 oct (Xinhua) -- La economía de Argentina se encamina en los próximos dos años a un lento pero progresivo deterioro, con bajo crecimento, alta inflación y pérdida de reservas internacionales, advirtió hoy el experto Matías Carugati.

El analista, economista Jefe de la consultora Management & Fit(M&F), dialogó con Xinhua sobre las perspectivas económicas de este país, que irá a elecciones de medio término el próximo 27 de octubre, cuando el gobierno de la presidenta Cristina Fernández buscará remontar el revés de las primarias del 11 de agosto.

"Con el resultado de las elecciones prácticamente 'cantado', una derrota del Gobierno en los principales distritos del país, la pregunta clave es qué va a pasar con la economía de cara al 2015", planteó Carugati.

Con base en las características del estilo de gobierno de Fernández, el analista da prácticamente por hecho que el rumbo de la política económica seguirá igual.

"Ni profundización del modelo, ni correcciones o giro pro-mercado. Ello implica una economía en lento pero progresivo deterioro", consideró.

Aseveró que resultan previsibles "dos años de bajo crecimiento, alta inflación, deterioro de los balances fiscal y externo, pérdida de reservas internacionales, continuidad de las mini-devaluaciones del dólar oficial y de la brecha con el dólar paralelo".

Expuso sin embargo que este escenario "no quiere decir que no haya cambios, pero cualquier modificación ocurrirá por pragmatismo más que por convicción; ya que como dijo la propia mandataria, 'ella no es la Presidenta del ajuste'. Se trata de administrar lo mejor posible la inevitable transición, tanto política como económica".

El escenario argentino pasa por las primarias del 11 de agosto cuando el Gobierno fue derrotado en los principales distritos del país, y cosechó 26 por ciento de los votos, una marcada baja respecto del 54 por ciento que logró Fernández en las elecciones presidenciales de 2011, y de seis puntos frente a las legislativas de 2009.

Para los analistas locales, este resultado electoral sepultó cualquier posibilidad de avanzar en una reforma constitucional que permita a Fernández aspirar a un tercer mandato consecutivo, tras el de 2007-2011 y el actual, que concluye en diciembre de 2015.

En cuanto a los factores que afectan el crecimiento económico, y puntos como la inflación y los acuerdos de precios entre Gobierno y supermercados, Carugati observó que "hay cuestiones a monitorear en los cuatro motores del crecimiento".

"El consumo privado se muestra poco dinámico debido al estancamiento de los ingresos reales, mientras que el cepo cambiario (control al dólar) y las restricciones comerciales atentan contra la inversión", dijo.

Por el lado externo, citó "la dependencia de Brasil, principal socio comercial, sobre todo en el mercado de automotores, y de la soya nos dejan muy expuestos a shocks negativos (una desaceleración brasilera, menor cosecha a la esperada o incluso una caída en el precio de la soja".

Carugati argumentó que aún "el único motor que hoy continúa 'a pleno', el gasto público, está encontrando límites, que provienen de las dificultades para su financiamiento".

Respecto de la inflación, "sin entrar en la discusión de sus orígenes, a esta altura creo que estamos todos de acuerdo en plantear que es un fenómeno alimentado por varias causas".

Refirió entre éstas la "monetización del déficit fiscal, expectativas descontroladas, la puja distributiva entre empresas y trabajadores y, de manera más reciente, la aceleración de la devaluación del tipo de cambio oficial".

El acuerdo de precios, que rigió desde febrero por seis meses,"puede ser una herramienta transitoria para encauzar la inflación hacia niveles aceptables, siempre y cuando se la utilice en el marco de un programa anti-inflacionario consistente, creíble y sustentable", advirtió.

Para la administración local, los precios han subido a un nivel promedio de 10 por ciento anual de 2007 a esta parte, mientras que para la oposición y consultoras privadas los incrementos han sido del orden del 25 por ciento anual.

Sobre el frente externo, advirtió que Argentina "se encuentra muy expuesta a los vaivenes globales. El nivel de actividad, las exportaciones y, por ende, la capacidad de generar dólares en una economía que los necesita con apremio, dependen mucho de la economía brasilera y de las cotizaciones de los commodities".

En este sentido, sostuvo que "las señales de que la FED -la Reserva Federal de Estados Unidos- no cortaría con su política monetaria ultra-laxa, favorecen la situación local, aunque la economía brasilera todavía no muestra señales de un sólido repunte respecto del pobre crecimiento del 2012".

"Así todo, la fuerte necesidad de divisas del país (agravada por problemas energéticos estructurales) implica la continuidad del control de las importaciones y un posible endurecimiento del cepo cambiario, para restringir la fuga de dólares vía turismo", vaticinó.

En cuanto a la deuda, donde Argentina enfrenta una demanda de bonistas en Nueva York, Carugati señaló que "la estrategia es mostrar voluntad de pago y garantizar el servicio de la deuda para quienes ingresaron a los canjes previos", operados en 2005 y 2010, con un nivel de aceptación de 93 por ciento de los acreedores.

Sin embargo, mencionó que "estas señales parecen haber llegado relativamente tarde, después de dos fallos judiciales en contra, y podrían socavar la propia defensa legal del país".

La cuestión ahora, apuntó, llegó a instancias finales (está en la Corte Suprema de Estados Unidos) y habrá que dejar pasar el tiempo para poder determinar una tendencia clara en este asunto.

"Pero no hay demasiado margen para el optimismo. Más de una década después, Argentina podría llegar nuevamente a una situación de default, aunque esta vez no buscado", alertó. / Por Juan Manuel Nievas y Ricardo T. Rivas en Xinhua.

Autorizan que los autos de Google Street View recorran La Plata

Luz verde para que los autos de Google recorran La Plata
Publicado por María José Lucesole para LA NACION.

La Justicia de la capital bonaerense desestimó el recurso de amparo presentado por un abogado platense, que consideraba que el servicio Street View representaba una intromisión a su privacidad.

LA PLATA.- La justicia de esta capital consideró que las imágenes tomadas por Google Street View no violan la intimidad de las personas "pues se trataría de imágenes tomadas en la vía pública y en la medida que estas no sean sacadas de contexto afectando derechos constitucionales, no existe pues, arbitrariedad ni ilegalidad manifiesta".

Así lo consideró la titular del Juzgado Civil y Comercial N°1 de esta capital María Cecilia Valeros de Corica, al expedirse ayer sobre una acción de amparo presentado por el abogado Lucas Bianco. Este letrado pedía que la justicia prohíba a la empresa Google de Argentina tomar y difundir imágenes captadas en la vía pública.

En una resolución que se dio a conocer hoy la jueza consideró que "el avance ha hecho que existan registros tecnológicos y cámaras de seguridad que constantemente se encuentran captando imágenes. Lo que debe estar preservado es que esa imagen no se vincule con hechos agraviantes a la dignidad humana, la moral y buenas costumbres ni violente derecho constitucional alguno".

La magistrada destacó: "Téngase presente que las imágenes registradas habrán de ser de espacios públicos y transeúntes que se encuentran en la vía pública a los que además se le agrega una visión borrosa a los rostros y las placas de identificación de los rodados -en ese sistema-." Por lo expuesto Valeros de Corica opinó: "No encuentro violación a la intimidad, pues se trataría de imágenes tomadas en la vía pública y en la medida que estas no sean sacadas de contexto afectando derechos constitucionales, no existe pues, arbitrariedad ni ilegalidad manifiesta que se evidencie en el caso en examen".

SIN RIESGO PARA LA INTIMIDAD

"Tengo para mí que no existe riesgo a la intimidad en tanto no se produzca la utilización de la imagen fuera del contexto antedicho". Por tal motivo, la jueza rechazó in limine la acción promovida por el abogado de esta capital que pretendía prohibir la captación de imágenes de la vía pública por parte de la empresa Google.

En tanto, esta empresa ayer informó: "Google no ha sido notificado oficialmente de ningún pedido de autoridad administrativa o judicial".

Aseguró que "los vehículos de Street View cumplen con todos los requerimientos y disposiciones establecidas por las leyes nacionales, provinciales y municipales".

Y agregó que "Google Street View es un producto que se lanzó con éxito en más de 3 mil ciudades del mundo y 50 países, incluyendo los de la Unión Europea, que cuenta con estrictos regímenes de protección de la privacidad, y en América Latina (Brasil, Colombia, Perú, México y Chile)". Ahora en Argentina no tendría restricciones judiciales para tomar imágenes, según este reciente disposición de la justicia. / por María José Lucesole para LA NACION.

Noticias relacionadas:
  • Google registra las calles: la Defensoría estudia si respeta la ley.- "La empresa estadounidense continúa con su impulso de abarcar el mundo y ahora desarrolló una alternativa a GoogleMaps. Autos con cámaras recorren las calles de varias ciudades para recolectar la mayor cantidad de imágenes y así dar cuenta del planeta entero. Pero, ¿qué pasa con las leyes de privacidad?". Por Infojus Noticias (02/10/2013).
  • Cómo graba Street View las imágenes de Argentina.- "Google empezó ayer, en el kilómetro cero, en el Congreso, a registrar las imágenes en alta definición de las calles de Argentina que ofrecerá en su servicio Street View en unos seis meses. Grabarán en Capital, Gran Buenos Aires, Córdoba, Rosario y La Plata. Así es el proceso para que esas fotos, finalmente, puedan verse online". Por Clarín (03/10/2013).

miércoles, 2 de octubre de 2013

Un Airbus A380 de Lufthansa, aterrizando en el aeropuerto internacional de San Francisco (KSFO)

Visto en YouTube, vía PilotsEYE.tv

Un interesante vídeo de la aproximación y aterrizaje en el aeropuerto internacional de San Francisco de un Airbus A380 de Lufthansa. Con interesantes imágenes desde el cockpit (cabina). Y al final un fondo musical a la altura de éste extraordinario vídeo del canal PilotsEYE.tv.

El vídeo, que se lo puede ver en 1080p HD, está con sonido original, hablado en alemán e ingles, y las comunicaciones subtitulado en ingles. Que lo disfruten.

Tom Clancy (1947 - 2013)

Foto: David Burnett AP
Thomas Leo Clancy Jr. nació en Annapolis, el 12 de abril de 1947, y falleció en Baltimore, el 1 de octubre de 2013, conocido como Tom Clancy, fue un escritor de novelas policiacas de tema político, en un contexto de inteligencia militar.

De opiniones políticas afines a  conservadores y republicanos, los libros de Clancy llevan dedicatorias de personalidades políticas conservadoras americanas, especialmente de Ronald Reagan.

Se suele destacar que una semana después de los ataques del 11 de septiembre de 2001, en The O'Reilly Factor, Clancy dijo que los políticos de izquierda en los Estados Unidos eran en parte responsables debido a su "vaciamiento" de la Agencia Central de Inteligencia.  

La mayoría de sus historias se establecen durante y tras la Guerra Fría. Clancy falleció ayer, después de una breve enfermedad en el Hospital Johns Hopkins, cerca de su casa en Baltimore.

Murió Tom Clancy, el autor de La caza del Octubre Rojo
Publicado por Milagros Amondaray para LA NACION

El escritor estadounidense Tom Clancy falleció a los 66 años en un hospital de Baltimore. Su nombre estará por siempre asociado al género de espionaje, en el cual supo cómo moverse, respetando sus reglas y, al mismo tiempo, logrando algo inaudito: que sus novelas se mantengan novedosas incluso estando dentro de un conjunto similar de normas.

Clancy será recordado por obras llevadas al cine como La caza del Octubre Rojo (esa gran película con Sean Connery interpretando al capitán de un submarino nuclear soviético que pone la paz mundial en peligro), Juego de patriotas y Peligro inminente (ambas protagonizadas por Harrison Ford).

Las mencionadas son sólo algunas de las novelas de la saga de Jack Ryan, el analista de la CIA que fue el protagonista excluyente de gran parte de sus escritos. Por otro lado, Clancy también co-escribió novelas como Tormenta roja y Contra todo enemigo .

Sus críticas a Hollywood

Sin embargo, a pesar de la debilidad de Hollywood por sus historias, el sentimiento nunca fue recíproco. En una inolvidable entrevista que le realizó The Guardian, Clancy, sin pelos en la lengua, dejó asentada su opinión sobre la industria: "Hollywood hace que el Congreso de los Estados Unidos parezca un semillero de ética. Entregar un libro a Hollywood es como confiarle una hija a un proxeneta. La próxima vez no ocurrirá eso".

Por otro lado, el escritor aludía de manera constante al valor que le daba al excesivo detalle, a la observación microscópica que contiene su obra: "no hay mucha gente que entienda cómo ocurren las cosas y yo quiero intentar explicarlo para comprenderlo yo mismo. No se puede explicar el funcionamiento del Congreso porque no funciona, pero sí se puede contar qué tramites se siguen y cómo las políticas de Seguridad Social no son siempre beneficiosas". En este aspecto, se pone de relieve el leit motiv de la obra del escritor oriundo de Baltimore: la crítica velada a las maniobras políticas y de inteligencia en medio de relatos de incesante ritmo.
En diciembre de este año se publicará Command Authority , novela póstuma de Clancy co-escrita con Mark Greaney, también centrada en el llamado "ryanerse" (es decir, el universo de Jack Ryan), esta vez con Jack Ryan Jr. como protagonista. Seguramente esta obra, como tantas de las que escribió, cumpla con el principal cometido del escritor: "Hay dos clases de personas: quienes necesitan que le digan todo y quienes disfrutan averiguarlo por sus propios medios".

Con la intriga como bandera, Clancy apelaba al segundo modelo de lector, lector que hoy, indudablemente, recordará a ese hombre que renegaba de su status de escritor: "prefiero considerarme un narrador de historias" había expresado. Y así se lo pensará. / Publicado por Milagros Amondaray para LA NACION.

La versión 30 de Google Chrome soluciona 50 agujeros de seguridad


Ayer Google lanzó una nueva actualización de su navegador web, Google Chrome, la versión 30, y aunque no incluye muchas novedades visible a simple vista, soluciona un considerable número de fallos de seguridad, en su mayoría, reportados por los usuarios de este navegador.

Entre los fallos de seguridad corregidos vienen incluidos 10 agujeros de seguridad graves y 6 fallos medianos. Todos han sido reportados por los usuarios a través del programa de recompensas de Google en el que ofrece una compensación económica a los usuarios que reporten fallos de seguridad.

Google Chrome ocupa el tercer puesto en la lista de los navegadores más usados a nivel mundial, y en ésta línea desde Google se apunta a ascender el la posición haciendo el navegador más seguro, por lo que continúan con un programa de recompensas para quienes descubran nuevas vulnerabilidades, tal como lo explican en la página Chromium Security, del Chromium Projects.

Noticias del pago que preocupan, y mucho

La provincia gasta un promedio de $1.200.000 en víctimas de accidentes de tránsito por mes.- "La provincia gasta un promedio de $1.200.000 en víctimas de accidentes de tránsito por mes". "Sólo en el 2013, en Santiago murieron unas 171 personas". Por El Liberal.

Trata de personas: El 14% de los llamados provienen de Santiago del Estero.- "A partir de un informe elaborado por organismos oficiales, se pudo saber que el 14% de los llamados telefónicos para pedir ayuda por temas relacionados a la trata de personas proviene de Santiago del Estero". Por Nuevo Diario.

Honda preocupación de la Iglesia por la violencia de género y el abuso sexual de menores.- "El crecimiento sostenido de los casos de maltrato hacia las mujeres y abusos sexuales contra niños que se registra en nuestra provincia en los últimos tiempos, preocupa profundamente a la Iglesia santiagueña, al punto que el obispo diocesano, monseñor Francisco Polti, consideró que se trata de “una sangrante realidad del mundo actual”, y lamentó las connotaciones y las consecuencias que acarrea esta situación". Por El Liberal.

martes, 1 de octubre de 2013

Apreciada agua, cuando faltas, se siente

Tristeza
Foto: "Tristeza" ©Todos los derechos reservados
Desde hace semanas que no me doy el tiempo para hacer un paseo fotográfico, en éstos días lo estuve pensando y deseando que se de la oportunidad.

Ayer durante un breack en la office me puse a mirar con pena esos árboles de mamón de uno de los vecinos. Pobres, encima que les toca pasar una fuerte sequía, no los cuidan. La tristeza en las plantas se nota. 

Compartiendo el agua
Foto: "Compartiendo el agua" ©Todos los derechos reservados
Hace un rato volviendo a casa me di cuenta de la escena, dos palomas bebiendo el agua que pierde un caño. Lamentablemente no me podía acercar más y la resolución de la cámara del smartphone no permitió una mejor toma.

Decretan la Emergencia Agropecuaria en Santiago del Estero

El Gobierno decretó la Emergencia Agropecuaria en Santiago del Estero
Publicado por Diario Panorama.

Lo hizo a través del decreto 2090-13, luego de evaluar la situación generada por la sequía y heladas en los cultivos de toda la provincia. El período de Emergencia y/o Desastre Agropecuario abarca doce meses, a partir del 1 de Julio de 2013.

A través del decreto 2090-13, el Gobierno provincial declaró en Emergencia y/o Desastre Agropecuario a los productores agropecuarios afectados por sequía y heladas en los cultivos frutihortícolas, alfalfa, algodón, soja, sorgo, maíz, girasol, poroto negro, pasturas megatérmicas, verdeos de invierno, trigo, garbanzo y demás cultivos que hubieren resultado afectados en forma directa por las causas referidas, como así también a los productores de ganado mayor y menor de toda la provincia.

La medida oficial expresa también que la Dirección de Agricultura y Ganadería y la Dirección General de Agencias de Desarrollo, en forma conjunta o indistinta serán los encargados de determinar los daños de los establecimientos comprendidos y efectuarán las verificaciones de los productores que denuncien mediante la Declaración Jurada pérdidas por las razones ya establecidas.

Se entiende como productores en Emergencia agropecuaria a los afectados en su producción o capacidad de producción en por lo menos el 50% y como productores en situación de Desastre Agropecuario a los afectados en su producción o capacidad de producción en por lo menos el 80%.

El período de Emergencia y/o Desastre Agropecuario abarca doce (12) meses a partir del 1 de Julio de 2013 al 30 de Junio de 2014.

Asimismo, se dispuso la prórroga del Impuesto Inmobiliario Rural correspondiente al período declarado en Emergencia y/o Desastre establecido en el decreto de referencia. La prórroga para el pago de los impuestos mencionados operará mientras dure el período de vigencia del estado de emergencia y/o desastre agropecuario con la modalidad de pago que establezca la Dirección General de Rentas de la Provincia.

Además, se suspende hasta 60 días hábiles después de finalizado el período de Emergencia y/o Desastre, la iniciación de juicios y procedimientos administrativos tendientes al cobro a los productores agropecuarios comprendidos en el presente Decreto de las deudas impositivas provenientes de Impuestos Inmobiliarios Rurales vencidos con anterioridad a la declaración de Emergencia y/o Desastre Agropecuario.

Las acciones judiciales en trámite deberán paralizarse hasta cumplido los 60 días hábiles posteriores a la Declaración que dé por finalizado el período de Emergencia y/o Desastre. Por convenio de las partes se solicitará a los Jueces o Tribunales intervinientes la suspensión del curso de los términos procesales. Se realizarán los impulsos Judiciales y Extrajudiciales necesarios a objeto de evitar la caducidad de la instancia y de la prescripción liberatoria.

Finalmente, el decreto del PEP, expresa que el Ministerio de la Producción, Recursos Naturales, Forestación y Tierras a través de la Subsecretaría de Producción, Recursos Naturales, Forestación y Tierras será la "autoridad de aplicación" del presente Decreto y enviará dentro de los 90 días la nómina de los productores afectados a la Dirección General de Catastro y a la Dirección General de Rentas como así también a la Comisión Nacional de Emergencia y Desastre Agropecuaria a los efectos de que se considere su homologación a nivel nacional. / por Diario Panorama.