lunes, marzo 31, 2008

La huella y la sombra digital

.
La empresa IDC recientemente ha publicado un documento titulado "The Diverse and Exploding Digital Universe: An Updated Forecast of Worldwide Information Growth Through 2011" en el cual hace hincapié en la cantidad de información que se genera sobre los seres humanos. 

Sus datos más relevantes son los siguientes:
 
El universo digital alcanzó en 2007 281.000 millones de gigabytes (281 exabytes), un 10% más que la estimación inicial.

Con una tasa de crecimiento anual acumulado de casi el 60%, el universo digital está creciendo más rápido de lo previsto. Se espera que alcance aproximadamente 1,8 zettabytes (1.800 exabytes) en 2011, lo que representa que el crecimiento se ha multiplicado por 10 en cinco años.

Concepto  “sombra digital”- toda la información digital generada sobre una persona diariamente- supera ahora a la cantidad de información digital que cada individuo genera por sí mismo de manera activa.

Como resultado del crecimiento acelerado de dispositivos digitales como cámaras fotográficas, videocámaras de vigilancia o televisiones, así como una mayor aplicación de soluciones de replicación de información, el nuevo estudio de IDC muestra que el universo digital es mayor y crece más rápidamente de lo que se estimó en principio.

De este modo el informe señala que el universo digital en 2007 es equivalente a casi 45 gigabytes de información por cada persona del planeta, o el equivalente a más de 17.000 millones de iPhones de 8GB. Otras áreas de rápido crecimiento son el acceso a Internet en los países emergentes, aplicaciones basadas en sensores (sensor-based applications), centros de datos de soporte a “cloud computing” y redes sociales que abarcan contenidos digitales creados por muchos millones de usuarios en red.

El estudio de IDC también examina cómo la sociedad y el universo digital interactúan entre sí, analizando cómo los individuos participan activamente en este universo digital, dejando una “huella digital” como usuarios de Internet y sus redes sociales, utilizando el correo electrónico, a través de los teléfonos móviles, cámaras digitales y transacciones con tarjetas de crédito. En este sentido IDC destaca el rápido crecimiento de las contribuciones pasivas de los individuos a este universo digital, algo conocido como la “sombra digital”.

Las organizaciones de TI de las empresas que recopilan la información que comprende nuestra sombra digital tienen una gran responsabilidad, en muchos casos obligatoria por ley, sobre la seguridad, protección de la privacidad, fiabilidad y cumplimiento de normativas legales de esta información.

Debido a su amplitud y rápida expansión, tanto los consumidores como las empresas experimentan el impacto del universo digital de forma profunda y variada. El informe de IDC indica que la explosión de la información crea nuevas complejidades para las organizaciones de TI encargadas de gestionar la información digital que está creciendo rápidamente en tamaño y cada vez de formas más diversas. Los consumidores también tendrán que enfrentarse al crecimiento de su propia información digital en su intento de averiguar que hacer con todos los datos que están creando.


Vía CMS-Spain

Lo tenía perdido "Vote a Ortega"

.
Hoy, escuchando a Sabatino Arias recordé el querido sketch de Les Luthiers denominado " Vote a Ortega (Música proselitista) " del espectáculo "Espectáculos: El reír de los cantares"

NARRADOR: Dice Johann Sebastian Mastropiero en sus memorias: "Sí, yo he compuesto música para la campaña electoral del doctor Alberto Ortega, porque el doctor Alberto Ortega siempre supo poner por encima de los mezquinos intereses partidistas, los supremos intereses personales; porque cada vez que lo creyó necesario, no vaciló en dividir a su propio partido, hasta convertirlo en el más partido de todos; porque es un prohombre respetado por propios y ajenos, insobornable custodio de lo propio, inflexible amigo de lo ajeno, y por último, porque es incapaz de una traición, es incapaz de una falsa promesa, es básicamente incapaz". Les Luthiers interpretarán a continuación, precisamente, "Música Proselitista en Do Mayor", opus 68,3 de Johann Sebastian Mastropiero.

CORO: ¡Ortega, Ortega, Ortega...!

ORTEGA: ¡Ciudadanos, ciudadanos! he venido a hablar ante ustedes para que se den cuenta de por quién deberán votar en la próxima elección.

CORO: Votamos por Ortega,
votamos por Ortega,
votamos por Ortega

DR: ...casi siempre.

CORO: La próxima elección
con alegría llega
de todo corazón
votamos por Ortega.

ORTEGA: Gracias ciudadanos. Recibo vuestro homenaje conmovido, porque se que sólo se puede ser sincero delante de esta inmensa y querida letra "O" que simboliza los tres principios básicos de nuestro partido: Organización, Ortodoxia, "Honestidad".

DR: Perdóneme que lo corrija, distinguido doctor, "Organización" va con hache

ORTEGA: Con nuestro voto de mañana estaremos diciendo: ¡Abajo Rodríguez!

CORO: ¡Abajo Rodríguez!, ¡Abajo Rodríguez!

ORTEGA: Por eso todos gritamos: ¡Arriba Ortega!

CORO: ¡Arriba Ortega!

ORTEGA: Y no aceptamos el modelo de país que ese quiere imponernos

CORO: ¡Abajo ese!, ¡Abajo ese!

ORTEGA: Que juzgue el Pueblo quién se compromete con sus objetivos

CORO: ¡Objetivos!, ¡Objetivos!

ORTEGA: (en un aparte) Idiotas

CORO: ¡Idiotas! ¡Idiotas!

ORTEGA: Para ganar esta elecciones, cada uno de nosotros debe ser un verdadero ejemplo, por
eso ante todos ustedes yo me comprometo firmemente a votarme.

CORO: Ortega es el más grande
Ortega es talentoso
Ortega es el más noble
el mejor y el más canoso.

MM: (Tocando el bombo) ¡Que viva el Doctor, que viva el Doctor!, ¡Aaaaay!... ¡Que venga un doctor!

CN: ¡Un traumatólogo! ¡un traumatólogo!

MM: No, no, ¡un urólogo!

CORO: Votamos por Ortega
Ortega es nuestro guía
Ortega es como un padre,
un hermano o una tía.

ORTEGA: Luego de nuestro anterior gobierno, el doctor Rodríguez nos acusó de haber emprendido proyectos faraónicos, digo yo, qué tiene de faraónico haber hecho construir esas tres magníficas pirámides.

MM: (Riendo) Sabés lo que pasó con las pirámides...(Cuchicheos)

ORTEGA: Ciudadanos, por todo esto, con nuestro voto de mañana diremos. ¡Abajo la incompetencia!

CORO: ¡Abajo la incompetencia!

ORTEGA: ¡Abajo las falsas opciones!

CORO: ¡Abajo las falsas opciones!

ORTEGA: ¡Abajo las falsas antinomias que vulneran nuestra idiosincrasia nacional!

CORO: ¡Abajo!

ORTEGA: Hemos de hacer hincapié en el tema cultural, y cuando hablo de cultura hablo de una cultura con "K" mayúscula.
Por que yo pregunto al pueblo: ¡Pueblo!

CORO: ¿Quéeeee?

ORTEGA: ¿Queremos la ignorancia en el gobierno?

CORO: ¡Noooooo!

ORTEGA: ¿Queremos bienestar económico?

CORO: ¡Sííííííííííí!

ORTEGA: ¡Queremos funcionarios corruptos?

CORO: ¡Noooooo!

ORTEGA: ¿Queremos estulticia y prevaricato?

CORO: ¡Más o menos!

ORTEGA: Y ahora voy a terminar, por que yo sé que mañana Rodríguez será sólo un mal recuerdo, porque yo sé que ustedes ya saben por quien deben votar mañana. Yo sé que ustedes ya saben que la honestidad tiene nombre.

CORO: Ortega, Ortega

ORTEGA: La eficiencia tiene nombre

CORO: Ortega, Ortega

ORTEGA: Nuestro candidato tiene nombre

CORO: Alberto, Alberto

ORTEGA: Porque el pueblo hoy en día...

CORO: Ortega, Ortega

ORTEGA: ...sabe bien a dónde debe apuntar con su voto...

CORO: Ortega, Ortega

ORTEGA: ...un candidato...

CORO: Or...

ORTEGA: ...digno...

CORO: ...te...

ORTEGA: ...de toda confianza...

CORO: ...ga

ORTEGA: ...que cumplirá con todas sus propuestas políticas

CORO: Sí, sí, sí, sí, sí

ORTEGA: Mañana deben votar a un candidato que cumpla con sus promesas

CORO: Or - te - ga

ORTEGA: Entonces, ¿a quién van a votar mañana?

CORO: ¡ Rodríguez !


Si quieren ver el video vayan por aquí.

viernes, marzo 28, 2008

Actualización al perfil del Blogger hispano

.
Según un trabajo  de Garrido y Tiscar Lara se ha actualizado el perfil del blogger hispano   en base a datos obtenidos en la III Encuesta a Bloggers hispanos . Su perfil es el siguiente:

"... Esta tercera encuesta tiene por objetivo documentar la evolución del perfil de los bloggers en la blogosfera hispana, siguiendo la serie de encuestas iniciadas por Tintachina . El perfil del blogger hispano es de un hombre (73%) joven (el 51% tiene entre 20 y 30 años), con estudios universitarios (70%) y con más de 5 años de experiencia en la Red en un 76% de los casos. Además de ser usuario activo de internet, el blogger hispano se destaca por disponer de varios dispositivos tecnológicos: la mitad tiene un mínimo de 5 dispositivos (teléfono móvil, cámara fotográfica digital, reproductor de MP3, ordenador portátil y webcam).

Los países más representados en la blogosfera hispana son España (46%) seguida de lejos por México (14%), Argentina (9%) o Chile (8%), así como de un buen número de países con porcentajes inferiores.

La segmentación de resultados en función del país de residencia pone de manifiesto una ligera mayor participación de las mujeres en Argentina y México, frente a España y Chile. En lo que respecta al nivel de instrucción, la blogosfera es un universo en el que prima la formación universitaria, siendo tan solo Argentina el único país, entre los cuatro analizados, con un nivel de instrucción significativamente inferior.

En cuanto a sus contenidos, los blogs parecen estar dominados por el género autobiográfico, tanto en los hábitos de lectura como en los de escritura. En el resto de temáticas se percibe una diferencia notable entre el número de lectores y el número de escritores de las mismas, acrecentada en el caso de contenidos que requieren cierta especialización, como ocurre en las categorías de "Medios y periodismo", "Diseño y usabilidad" y "Documentación".

La práctica de escritura del blog está asociada principalmente al ámbito doméstico, con un 85% de los bloggers que afirman actualizarlo desde casa y una dedicación diaria de una hora en la mayor parte de los casos. No obstante, más de la mitad afirma no tener un horario preciso y más de una tercera parte dice escribir desde el trabajo, por lo que es de presumir que se trata de una actividad que les acompaña a lo largo del día.

No obstante, la publicación periódica de un blog exige un esfuerzo personal que suele ir acompañado de periodos de abandono temporal del mismo, como le ha ocurrido a casi la mitad de los bloggers encuestados. Este porcentaje es notablemente más elevado en el caso de Chile, Argentina y México, siendo España (con un porcentaje de bloggers que han abandonado su blog cercano al 33%) el país en el que los bloggers son más constantes en la publicación de su blog..."


Vía Diálogos

Documento completo aquí

Un empleado ocupa diariamente 87 minutos en visitar sitios no relacionados con su trabajo

Un empleado ocupa diariamente 87 minutos en visitar sitios no relacionados con su trabajo según un estudio de la empresa Websense sobre latinoamérica. El estudio arrojó el dato que indica saber que el 80% de los trabajadores no conocen ni usan herramientas necesarias para identificar siios inseguros. Otro punto objetado fueron las webs 2.0, dado que dicen que poseen graves fallas de seguridad. Esto podría dar alimento a prácticas de ingeniería social dado que "...se convertirán en el corto plazo en la principal fuente para el robo de identidad, las violaciones a la privacidad y la pérdida de datos en las corporaciones..."

Vía RadarTI

 

miércoles, marzo 26, 2008

CLEI 2008

.
XXIV Conferencia Latinoamericana de Informática CLEI 2008

8 al 12 de Septiembre, 2008
Santa Fe, Argentina

CLEI 2008 es la edición número treinta y cuatro de la Conferencia  latinoamericana de Informática. La misma es organizada por las siguientes instituciones:

* Centro Latinoamericano de Estudios en Informática (CLEI),
* Facultad de Ingeniería y Ciencias Hídricas, Universidad Nacional del Litoral (FICH – UNL),
* Facultad Regional Santa Fe, Universidad Tecnológica Nacional (FRSF – UTN),
* INGAR (CONICET – UTN),
* INTEC (CONICET – UNL),
* Sociedad Argentina de Informática (SADIO),

CLEI 2008 renueva su objetivo de ser el más importante foro latinoamericano en el cual científicos, profesionales y estudiantes intercambian ideas y comparten los resultados de sus investigaciones en Ciencias de Computación e Informática, así como sus posibles aplicaciones tecnológicas. El evento incluye varias actividades, tales como sesiones técnicas con presentación de trabajos, paneles de discusión, tutoriales, así como conferencias plenarias.

Tópicos de Interés

CLEI 2008 invita a presentar trabajos que reporten resultados de investigación originales en todas las áreas de las Ciencias de la Computación e Informática incluyendo, pero no limitándose a:

• Teoría de la Computación, Modelos Formales y Compiladores
• Inteligencia Artificial y Sistemas Inteligentes
• Modelado de Sistemas y Optimización
• Sistemas Colaborativos
• Computación Gráfica y Visual
• Interacción Humano-Computador
• Computación Móvil
• Sistemas Distribuidos y Concurrentes
• Redes y Comunicación de Datos
• Seguridad y Criptografía
• Arquitectura de Computadoras
• Sistemas Operativos
• Bases de Datos, Data Warehouses y Minería de Datos
• Sistemas de Información
• Lenguajes, Modelos y Ambientes de Programación
• Ingeniería de Software
• Aspectos Legales, Éticos y Sociales
• Sistemas Embebidos
• Desarrollo de Aplicaciones Web y Web Semántica
• Bioinformática
• Computación de Alto Desempeño
• Computación para el Entretenimiento
• Procesamiento de Señales e Imágenes

Fechas Importantes

Recepción de Trabajos: 9 de Mayo, 2008
Notificación de Aceptación: 20 de Junio, 2008
Recepción versión “camera-ready": 4 de Julio, 2008
Inscripción de un autor por trabajo aceptado: 4 de Julio, 2008

Lineamientos para el Envío de Trabajos

Los autores están invitados a remitir contribuciones que reporten resultados de investigación originales o reportes con experiencias relevantes en inglés, castellano o portugués, que se adecuen al formato LNCS (http://www.springer.de/comp/lncs/authors.html). Los trabajos deberán remitirse a través del sistema de recepción de contribución que próximamente estará disponible en el sitio Web del evento. Mayor información sobre el procedimiento de envío de trabajos será publicada a la brevedad.

Los trabajos no deberán exceder las 10 páginas, incluyendo todas las tablas, figuras y referencias y deben ser remitidos en formato PDF. Las contribuciones serán cuidadosamente revisadas en base a su originalidad,
aporte, calidad técnica, y claridad. Todos los trabajos serán evaluados por tres miembros del Comité de Programa. Las contribuciones no deben haber sido publicadas previamente, ni estar en proceso de revisión en otra conferencia, simposio o revista. No se permitirán envíos duplicados. Los trabajos que excedan la longitud máxima permitida o se desvíen del formato estipulado podrán rechazarse sin revisión.

Todos los trabajos aceptados serán publicados en CD–ROM en los Proceedings de la Conferencia. Por cada contribución aceptada se requerirá la inscripción de un autor al momento del envío de la versión “camera-ready”
de la misma, requiriéndose también la presentación del trabajo durante la Conferencia. De lo contrario, la contribución no será incluida en los Proceedings.

Si bien se permitirá el envío de trabajos escritos en castellano y portugués, se recomienda fuertemente que las contribuciones se remitan en inglés. Los autores de los mejores trabajos escritos en inglés, que además hayan recibido buenos comentarios durante su presentación en la Conferencia, serán invitados a enviar versiones extendidas. Éstas serán sometidas a una nueva evaluación de pares y las que resulten seleccionadasserán publicadas por Springer Verlag en un Post-Proceedings de “Lecture Notes in Computer Science” (LNCS).

Organización CLEI

Coordinadores Generales

Gabriela Henning (INTEC, CONICET – UNL)
María Rosa Galli (INGAR, CONICET – UTN; UTN-FRSF)
Alan March (SADIO)

Comité Ejecutivo
Benjamín Barán (CLEI)
José Carllinni (SADIO)
Silvio Gonnet (INGAR, UTN-FRSF)
Diego Milone (FICH-UNL, CONICET)
Leonardo Rufiner (FICH-UNL, CONICET)
Rodrigo Santos (CLEI)
Georgina Stegmayer (UTN-FRSF; CONICET)
Alejandra Villa (SADIO)

Lugar de Realización

CLEI 2008 se llevará a cabo en Santa Fe, ciudad capital de la provincia homónima. Está localizada en la zona centro-este del país, siendo una ciudad que liga pasado y presente y que posee un valioso patrimonio cultural, ya que en 1853 fue sede de la Convención Constituyente que proclamó la Constitución Argentina, así como de las Convenciones que promulgaron sus posteriores reformas. Está ubicada en una región fuertemente influenciada por el río Paraná. La ciudad se sitúa en una gran planicie, cercana a lagunas, arroyos, y pantanos que fluyen hacia dicho río. La caza, la pesca, así como las excursiones, caminatas por la costanera a la orilla del río, la práctica de deportes acuáticos, visitas al Zoológico Experimental conocido como Granja “La Esmeralda”, hacen que el turista se deslumbre y ansíe conocer más acerca de la región. Santa Fe ofrece una variedad de atractivos que hacen al turista viajar en la historia cuando visita museos y monumentos, o descubrir hermosos parques,
ríos y corrientes de agua, rodeado de flora y fauna silvestre.

martes, marzo 25, 2008

Charla sobre Plone en La Plata

.
Este viernes 28 a las 14 hs. (Salón de Actos - Facultad de Ciencias Astronómicas y Geofísicas - UNLP - Paseo del Bosque s/n, La Plata) hay una una actividad organizada por la Facultad de Ciencias Astronómicas y Geofísicas de la Universidad Nacional de la Plata y Plone Cono Sur

En la reunión se presentará la charla: Plone 3: una navaja suiza para construir portales e intranets, que hará incapie en el uso de Plone en instituciones educativas(1) y ciencia(2). Tambien se hablará de las actividades que está llevando adelante Plone Cono Sur.

Para mas información visitar:
http://plone.org/countries/conosur/noticias/conoce-plone-en-la-plata-argentina
http://robertoallende.com/tecnologia/plone/plone-en-la-plata


1. Ver http://www.plone4universities.org
2. Ver http://plone4scientists.org

Vía Lista Solar

lunes, marzo 24, 2008

Los nuevos tiempos y la complejidad algorítmica

.
El problema del viajante en la era del comercio electrónico

Vía XKCD

domingo, marzo 23, 2008

El software y las catedrales

.
El software y las catedrales se parecen mucho. Primero lo construimos, después rezamos.

Anónimo

Evangelizando sobre Python

.
Aconsejo la lectura de dos artículos que hablan sobre este maravilloso lenguaje de programación. Python...? Y que diablos es eso? y Python: Orientación a Objetos.

Para el 24% de los usuarios Google no satisface sus necesidades de información

.
El 24% está formado por gente que no realiza búsquedas correctamente y que no son capaces ni de encontrar el mismo buscador.

Via Marketing Pilgrim

sábado, marzo 22, 2008

Días de reflexión

.
En estos días, especiales para la memoria, recomiendo la lectura y apreciación de la obra de Luis Advis denominada "Cantata Santa María de Iquique" (texto completo aquí). El trabajo fue realizado en  1969 y  se basa en el libro “Reseña Histórica de Tarapacá, el cual relata la trágica historia, vivida a principios del siglo pasado, donde un grupo de salitreros fueron asesinados (cerca de 2.200), en una escuela, en medio de una huelga general. El paro era por mejoras en su condición laboral precaria y la orden de represión fue dada por el presidente Montt y ejecutada por el poder militar.

Las demandas de los obreros de la sal eran las siguientes

  • Aceptar que mientras se supriman las fichas y se emita dinero sencillo cada Oficina representada y suscrita por su Gerente respectivo reciba las de otra Oficina y de ella misma a la par, pagando una multa de $ 50.000, siempre que se niegue a recibir las fichas a la par.
  • Pago de los jornales a razón de un cambio fijo de 18 peniques. Libertad de comercio en la Oficina en forma amplia y absoluta.
  • Cierre general con reja de fierro de todos los cachuchos y chulladores de las Oficinas Salitreras, so pena de pagar de 5 a 10.000 pesos de indemnización a cada obrero que se malogre a consecuencia de no haberse cumplido esta obligación.
  • En cada oficina habrá una balanza y una vara al lado afuera de la pulpería y tienda para confrontar pesos y medidas.
  • Conceder local gratuito para fundar escuelas nocturnas para obreros, siempre que algunos de ellos lo pida con tal objeto.
  • Que el Administrador no pueda hacer arrojar a la rampla el caliche decomisado y aprovecharlo después en los cachuchos.
  • Que el Administrador ni ningún empleado de la Oficina pueda despedir a los obreros que han tomado parte en el presente movimiento, ni a los jefes, sin un desahucio de 2 a 3 meses, o una indemnización en cambio de 300 a 500 pesos.
  • Que en el futuro sea obligatorio para obreros y patrones un desahucio de 15 días cuando se ponga término al contrato.
  • Este acuerdo una vez aceptado se reducirá a escritura pública y será firmado por los patrones y por los representantes que designen los obreros.
Pd. En RapidS existe una excelente versión en vivo de Chancho en Piedra (muy rockera), a pesar que las grabaciones originales fueron destruidas por la dictadura chilena.

Versión Quilapayun: Cantata Santa Maria de Iquique. 1ra. parte,  2da parte,   3ra parte,  4ta parte

jueves, marzo 20, 2008

Se ha presentado Plone 3.1 Beta

.
Plone, el excelente administrador de contenidos, ha lanzado su beta 3.1. La cual incluye nuevos portlets (ingreso de código HTML y contenido estático, lector de RSS para usuarios anónimos que es capaz de mostrar más de un feed, y para mostrar el resultado de las "Colecciones").

Informática en citas

.
"El uso de COBOL daña la mente. Su enseñanza debería ser considerada como un ataque criminal"
-- E. W. Dijkstra


"Iterar es humano, 'recursivar' es divino"
-- L. Peter Deutsch


"Escribir en C o C++ es como utilizar una sierra eléctrica sin ningún tipo de protección"
-- Bob Gray


"Lo mejor de los booleanos es que si te equivocas estás a un sólo bit de la solución correcta"
-- Anónimo


"La complejidad es destructiva. Chupa la sangre de los desarrolladores, hace que los productos sean difíciles de planificar, construir y probar, introduce problemas de seguridad y provoca la frustración de usuarios finales y administradores"
-- Ray Ozzie


"La función de un buen software es hacer que lo complejo aparente ser simple"
-- Grady Booch


"Todos los sistemas operativos que hay ahí fuera son más o menos iguales. Todos somos una mierda"
-- Brian Valentine, vicepresidente senior de Microsoft describiendo el estado del arte en seguridad de sistemas operativos en 2003


"¿Internet? ¿Todavía anda eso por ahí?"
-- Homer Simpson


"Se dice que las grandes disciplinas científicas son ejemplos de gigantes subidos a los hombros de otros gigantes. También se dice que la industria del software es un ejemplo de enanos subidos a los dedos de los pies de otros enanos"

-- Alan Cooper


"Somos Microsoft. La resistencia es inútil. Serás absorbido"
-- Bumper sticker


"La mayoría de las patentes son una mierda. Dedicar tiempo a leerlas
es estúpido. Es cosa de los propietarios de las patentes hacerlo y procurar que se respeten"
-- Linus Torvalds


"Recuerda: no eres torpe, no importa lo que digan esos libros. Los torpes de verdad son gente que, creyéndose expertos técnicos, no podrían diseñar hardware y software manejable por usuarios normales aunque la vida les fuera en ello"
-- Walter Mossberg


"La programación es una carrera entre los desarrolladores, intentando construir mayores y mejores programas a prueba de idiotas, y el universo, intentanto producir mayores y mejores idiotas. Por ahora va ganando el Universo"
-- Rich Cook


"La mayoría de ustedes están familiarizados con las virtudes del programador. Son tres, por supusto: pereza, impaciencia y orgullo desmedido"
-- Larry Wall


"La formación en informática no puede convertir a nadie en experto programador, de la misma forma que estudiar pinceles y pigmentos puede hacer a alguien un experto pintor"
-- Eric Raymond


"Un programador es la persona considerada experta en ser capaz de sacar, después de innumerables tecleos, una serie infinita de respuestas incomprensibles calculadas con precisión micrométrica a partir de vagas asunciones basadas en discutibles cifras tomadas de documentos inconcluyentes y llevados a cabo con instrumentos de escasa precisión, por personas de fiabilidad dudosa y cuestionable mentalidad con el propósito declarado de molestar y confundiar al desesperado e indefenso departamento que tuvo la mala fortuna de pedir la información en primer lugar"
-- IEEE Grid newsmagazine


"Un hacker puede ser capaz de producir, en unos pocos meses, algo que un pequeño grupo de desarrolladores (digamos de 7 u 8 personas) podría tener trabajado duramente juntos más de un año. IBM solía decir que ciertos programadores podían ser 100 veces más productivos que otros trabajadores, o más"
-- Peter Seebach


"No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo"
-- Ley de Mosher de la Ingeniería del Software


"Medir el progreso del desarrollo de software por líneas de código es como medir el progreso de la construcción de un avión por su peso"
-- Bill Gates


"Hay sólo dos clases de lenguajes de programación: aquellos de los que la gente está siempre quejándose y aquellos que nadie usa"
-- Bjarne Stroustrup


"PHP es un mal menor perpetrado y creado por amaterus incompetentes, mientras que Perl es un gran e insidioso mal perpetrado por hábiles pero pervertidos profesionales"
-- Jon Ribbens


"Pienso que Microsoft eligió el nombre .Net para que no pudiera ser mostrado en un listado de directorio de Unix"
-- Oktal


"¿Cincuenta años de investigación en lenguajes de programación, y acabamos con C++?"
-- Richard A. O'Keefe


"Una de las causas principales de la caída del imperio romano fue que, como no usaban el cero, no tenían forma de saber cuándo sus programas en C terminaban correctamente"
-- Robert Firth


"Bien, Java podría ser un buen ejemplo de cómo debería ser un lenguaje de programación. Sin embargo, las aplicaciones Java son buenos ejemplos de cómo las aplicaciones no deberían ser"
-- Pixadel


"El software es como el sexo: mejor si es libre y gratis"
-- Linus Torvalds


"Cualquier código tuyo que no hayas mirado en los últimos seis meses o más es como si lo hubiese escrito otro"
-- Eagleson's Law


"Tan pronto como comenzamos a programar encontramos, para nuestra sorpresa, que crear programas correctos no era tan fácil como habíamos pensado. Tuvo que descubrirse la depuración. Puedo recordar el instante exacto en el que me dí cuenta que una gran parte de mi vida desde entonces iba a pasarla encontrando errores en mis propios programas"
-- Maurice Wilkes descubre la depuración, 1949


"Si la depuración es el proceso de eliminar errores, entonces la programación debe ser el proceso de introducirlos"
-- Edsger W. Dijkstra


"¡No me importa si funciona en tu máquina! ¡No estamos vendiendo tu máquina!"
-- Vidiu Platon


"Programar es como el sexo: un único error y tienes que estar soportándolo toda la vida"
-- Michael Sinz


"Codifica siempre como si la persona que finalmente mantendrá tu código fuera un psicópata violento que sabe dónde vives"
-- Martin Golding


"Pienso que hay mercado en el mundo como para unos cinco ordenadores"
-- Thomas J. Watson, Presidente de la Junta Directiva de IBM, sobre 1948


"Podría parecer que hemos llegado a los límites alcanzables por la tecnología informática, aunque uno debe ser prudente con estas afirmaciones, pues tienden a sonar bastante tontas en cinco años"
-- John Von Neumann, sobre 1949


"No hay ninguna razón para que un individuo tenga un ordenador en su casa"
-- Ken Olson, Presidente de Digital Equipment Corporation, en 1977


"640K deberían ser suficientes para todo el mundo"
-- Bill Gates, 1981


"Los ordenadores son inútiles. Sólo pueden darte respuestas"
-- Pablo Picasso


"Es genial trabajar con ordenadores. No discuten, lo recuerdan todo y no se beben tu cerveza"
-- Paul Leary)


"Si la industria automovilística hubiera seguido el mismo desarrollo que los ordenadores, un Rolls-Royce costaría hoy 100 dólares, circularía un millón de millas con 3,7 litros y explotaría una vez al año, eliminando a todo el que estuviera dentro en ese momento"
-- Robert X. Cringely


"Nunca confíes en un ordenador que no puedas lanzar por una ventana"
-- Steve Wozniak


"La mayoría del software actual es muy parecido a una pirámide egipcia, con millones de ladrillos puestos unos encima de otros sin una estructura integral, simplemente realizada a base de fuerza bruta y miles de esclavos"
-- Alan Kay

Vía Devtopics, traducido por Variable Not Found

miércoles, marzo 19, 2008

La cerveza y la producción científica

.
leyendo el New York Time hallo un artículo que se refiere a la cerveza  y los efectos de su consumo sobre la producción científica. El cual dice en alguna parte "...de acuerdo al estudio, publicado en febrero en Oikos, una revista científica muy respetada, cuanto más cerveza bebe un científico, menos probable es que publique artículos, o que tenga artículos citados por otro investigador..."

Vía New York Times

Gracias Mauro

lunes, marzo 17, 2008

Oferta de trabajo por sistema operativo

.
Gráfica que muestra la demanda laboral solicitada en Sistemas Operativos, desde el 01/01/2008 al 15/03/2008. Confeccionada en base a 7.703 avisos publicados en el portal laboral UniversoBit.

Las 10 distribuciones más usadas

.
Datos aportados por DistroWatch   



Vía Linuteca

domingo, marzo 16, 2008

Usuarios de Internet en Argentina

.
La cifra de usuarios alcanza los 2,9 millones, y el número de empresas y comercios conectados llega a 277.243 consumidores. Las conexiones banda ancha domiciliarias alcanzar on los 2,1 millones de usuarios.

Vía Crítica de la Argentina

viernes, marzo 14, 2008

Hoy 14/3 es el día de 3/14

.
Si no lo creen lean esta nota del diario Crítica de la Argentina o sumense a los festejos en el sitio www. piday.org

jueves, marzo 13, 2008

PHP Universal Feed Generator

.
PHP Universal Feed Generator es una libreria que permite la creación simple de archivos de sindicación de contenidos. Sus características son:

  • Generates RSS 1.0, RSS 2.0 and ATOM 1.0 feeds
  • All feeds are are validated by feed validator.
  • Supports all possible feed elements.
  • Simple and easy to define channel and feed items
  • Implements appropriate namespaces for different versions.
  • Automatically converts date formats.
  • Generates UUID for ATOM feeds.
  • Enables usage of subtags and attributes. (example: image and encloser tags)
  • Completely Object oriented in PHP5 class structure.
  • Handles CDATA encoding for required tags.
  • Nearly same code for generating all kinds of feed

¿Cuántos datos por persona se almacenan?

.
"...Las fotos digitales que realizamos, el correo electrónico que se envía, el periódico que consultamos desde el ordenador o la conversación que mantenemos por el móvil. La información digital mundial crece y crece. El año pasado alcanzó los 281.000 millones de gigabytes (281 exabytes), un 60% más que en 2006. Una cantidad equivalente a la capacidad de más de 17.000 millones de iPhones de 8GB y que supone unos 45 gigabytes de información por persona..."

Vía El País

Direcciones IPs asignadas (por paises)

.

Paises: 238
IPs asignadas: 2,754,755,468
fecha actualización: 2008-02-29 04:36:26

  • 1,408,933,888 UNITED STATES
  • 254,755,587 UNITED KINGDOM
  • 141,624,681 JAPAN
  • 140,323,304 CHINA
  • 102,679,844 GERMANY
  • 80,452,236 FRANCE
  • 72,923,088 CANADA
  • 59,271,233 KOREA, REPUBLIC OF
  • 40,724,055 NETHERLANDS
  • 34,840,261 ITALY
  • ...
  • 5,149,349 ARGENTINA
  • ...
  • 896 ISLAS MALVINAS

Fuente Domain Tools

miércoles, marzo 12, 2008

Artículo sobre la larga cola y el negocio de la música

.
Vía Solar me llegado la recomendación de un artículo del blog "El Francotirador" titulado "Un truco de la cola: 2 enigmas de la música en línea". La verdad es que es muy interesante y claro en su forma de explicar como Internet ha podido romper los modelos cásicos de negocios en beneficio
de la gente.

lunes, marzo 10, 2008

No aclares que oscurece





Vía XKCD

Porqué es imposible tener un sitio seguro al 100%

.
Jeremiah Grossman, de WhiteHat Security, explica porqué es imposible tener un sitio seguro al 100%.

SsciLink red social de científicos

.
SciLink es una red social donde se juntan tecnólogos y científicos con el fin de colaborar y
aumentar su red de contactos. Entre sus servicios se halla la posibilidad de localizar otros colegas que estén trabajando en la misma temática de estudio, buscar oportunidades de financiación, trabajo y becas.

domingo, marzo 09, 2008

SUN apuesta al desarrollo de Python

.
A los efectos de ampliar su máquina virtual y lograr que otras tecnologías (más allá de Java) puedan hacer uso de ella, Sun ha apostado por Python y su nuevo proyecto de máquina virtual llamado Jython. En esta tarea se  ha contratado a dos Pythonologos Ted Leung ( creador de la Apache Software Foundation ) y Frank Wierzbicki.


Original XKCD (traducción de El Ornitorrinco Enmascarado)

Vía Headius

¿Cuáles son las aplicaciones web más populares?

.
¿Cuáles son las aplicaciones web más populares? Según una encuesta a 3000 usuarios se pudo construir el siguiente ranking de servicios web.

jueves, marzo 06, 2008

Don Alfredo, "el decente luchador"

..
Cuando estoy bajo de esperanzas suelo leer biografías a los efectos de tomar ejemplo y decir que el único "bolu.." no es uno. Así, gracias a este ejercicio, que como segundo fin atenta contra mi ignorancia, he podido descurbir y admirar "algunos olvidados nuestros" Almafuerte, Yrygoyen, Peñaloza, Ingenieros (y su hombre mediocre), Jauretche o William Cook. Hoy estoy leyendo algunos artículos periodísticos que dan una descripción de la obra y el obrar ético de Don Alfredo Palacios, y de verdad lo admiro por su línea de conducta.

Según Wikipedia Alfredo nació en Buenos Aires en 1880 o en 1998 (no está claro parece). Fue un político socialista que acompaño la lucha contra las injusticias sociales junto a otros líderes de la época, tales como Perón e Yrigoyen. A los 25 años de edad fue nombradoi diputado por el barrio de La Boca (su amigo Quinquela Martín lo ayudo en la campaña confeccioanndo volantes y pintando paredes, todo un lujo). Al fallecer ocupaba un cargo de diputado.

En su banca porpuso leyes que amparaban a los pobres y a los desprotegidos (lease mujeres, niños y ancianos). Su larga lista incluye: Jornada de 8 horas, domingo no laborable, Ley de la silla (vayan a la calle Florida o a un shopping hoy) , descanso obligatorio antes y después del parto, combate a la explotación sexual, no al trabajo de los menores, creación de la Casa Cuna.

Aquí van algunos hechos y situaciones que lo caracterizan.

En el año 1919, creó la cátedra "Legislación del Trabajo" y publicó su libro de estudios “Nuevo Derecho”.

Ya mayor, dando una conferencia en la universidad, un joven estaba molestándolo. Alfredo percibe el hecho y dice "El mundo es como una pelota" y sigue con su charla. Luego el joven impertinente intensifica su molestia, y Palacios dice nuevamente "Jovencito, por que no deja de romper al mundo".

Cuando está por morir el tenía ahorrados alrededor de 11.000 dólares, en su mayoría obtenidos de su sueldo com embajador en Uruguay. En tal estado da la orden a su secretario que aparte 4.000 dólares para sus hermanas, y el resto debía ponerlo en un sobre y entregarlo en Casa Rosada. El secretario prengunta a que se debía tal mandato, Alfredo contesta "...El sueldo de embajador era demasiado para un viejo solitario, así que devuélvalo al estado, ya no lo necesito ..."

En el año 1934 publicó el primer libro argentino sobre las islas Malvinas, titulado “Las Islas Malvinas. Archipiélagos Argentinos”. De su iniciativa surge la prohibición de imprimir mapas en los que no figurasen las Islas Malvinas como argentinas.

Al morir, muchos fueron los jóvenes que acompañaron el cortejo fúnebre. Muchachos, estudiantes que lo admiraban por sus condiciones (por su lucha, por su ética, por que los había logrado sacar de la carcel) lloraron y desde el corazon le desearon un feliz descanso. Se dice que muchos de estos jóvenes, de ideas firmes y apasionados por un país más justo, fueron los protagonistas de la década del 70.


"La muerte no es verdad, si se ha cumplido bien la obra de la vida". José Martí

Gracias don Alfredo!!!

Ututo, nota en el diario de Lanata

.
Nota donde Saravia y Olivera explican que es y donde se utiliza la distribución de Linux Ututo.

“Usar software propietario nos pone en el dilema ético de no colaborar los unos con los otros. Existe gracias a un monopolio basado en una mala aplicación de la ley de derecho de autor, que fue pensada para libros y música, donde todo el contenido está a la vista. En cambio, el usuario no puede acceder al corazón del software”, Saravia dixit.

miércoles, marzo 05, 2008

El acertijo de Albert Einstein

.
Tenemos 5 casas de cinco colores diferentes y en cada una de ellas vive una persona de una nacionalidad diferente. Cada uno de los dueños bebe una bebida diferente, fuma una marca de cigarrillos diferente y tiene una mascota diferente.

Se tienen las siguientes pistas:

  • El británico vive en la casa roja.
  • El sueco tiene un perro.
  • El danés toma té.
  • La casa verde esta a la izquierda de la blanca.
  • El dueño de la casa verde toma café.
  • La persona que fuma Pall Mall tiene un pájaro.
  • El dueño de la casa amarilla fuma Dunhill.
  • El que vive en la casa del centro toma leche.
  • El noruego vive en la primera casa.
  • La persona que fuma Brends vive junto a la que tiene un gato.
  • La persona que tiene un caballo vive junto a la que fuma Dunhill.
  • El que fuma Bluemasters bebe cerveza.
  • El alemán fuma prince.
  • El noruego vive junto a la casa azul.
  • El que fuma Brends tiene un vecino que toma agua.

Y por ultimo la pregunta:

¿Quién es el dueño del pececito?


Anécdota: Al publicar el acertijo Einstein dijo que solo el 2% de los habitantes del planeta están en condiciones de resolverlo. Su solución.

Vía Juegos de Ingenio


III Congreso de Seguridad y Ethical Hacking

.
El 15 y 16 de Marzo en la Casa de Gobierno del Chaco en la ciudad de Resistencia el III Congreso de Ethical Hacking, en el mismo profesionales en la materia mostraran las distintas fallas que corren los sistemas informáticos en corporaciones, entidades gubernamentales, militares y otros. Las demostraciones se realizaran en tiempo real, ejecutando ataques a servidores, mostrando distintas técnicas que usan los hackers y perpetrando los servidores para luego informar las posibles soluciones. Los temas que se trataran son Seguridad en Servidores GNU-Linux, Unix y Windows, Ciberterrorismo, Ultimate Hacking, Pentest y Auditoria, Hacking en Telefonía Celular, Hacking en Redes WIFI, Ataque DOS, Ingeniería Inversa, Virus Informático, Seguridad en la WEB, Seguridad en Bases de datos, Espionaje Informático, Sistemas IDS e IPS y por ultimo se dará lugar a temas relacionado con el Software Libre, Configuración de distintos servidores en GNU-Linux y temas relacionados al Open Source.

La entrada tendrá un costo de 50$ (pesos), incluirá, materiales de ambos días y los coffee break, para quieran publicitar el evento, por favor contactarse con nosotros.

Para mayor información dirigirse a:

Pueyrredon 137 en la ciudad de Resistencia o en
Mendoza 850 1ª piso en la ciudad de Corrientes
Teléfonos 03722 421923 y 03722 15200437
Sitio Web www.securityhackingnea.com.ar
E-mail Instel@gmail.com .

martes, marzo 04, 2008

Humor. Excelente parodia, digna de Peter Capusotto

.

IDC. Predicciones tecnológicas 2008

.
Según una nota del diario La Nación, la consultora de tecnología IDC presenta sus predicciones tecnológicas para el presente año:

"...el mercado latinoamericano resistirá el test del clima recesivo que hoy parece ser la mayor amenaza para la economía global. La segunda es que se profundizará la tendencia de instalar al usuario en el centro de todas las estrategias comerciales de las empresas tecnológicas. En tercer lugar, las comunicaciones de voz pasarán de estar centralizadas en la tecnología a estar centralizadas en los abonados. La cuarta indica que el concepto del empleado instalado en una oficina, sin moverse, comenzará a transformarse. La quinta dice que el modelo de vender software como si fuera un servicio, denominado con las siglas SaaS ( Software as a Service ), experimentará un año de transición para los grandes vendedores de aplicaciones, pero abrirá oportunidades para los vendedores de software independientes (o ISV, por sus siglas en inglés).

En sexto lugar, una nueva generación de soluciones open source verá la luz este año, dejando atrás la idea de que en este rubro todo es Linux . Como séptima predicción, aseguran que el mercado de la seguridad informática se orientará menos por asuntos técnicos que por demandas surgidas del negocio en sí mismo. Octavo, se abrirá una oportunidad para las aplicaciones de Business Process Management , que ya están maduras para un lanzamiento a gran escala. Una nueva dinámica en los negocios tecnológicos es la novena predicción, su resultado será lo que se llama Virtualización 2.0 . Traducido: el hardware también va camino a transformarse cada vez más en un servicio. Finalmente, la predicción número diez sostiene que se producirá un efecto dominó en el ámbito competitivo, que impondrá una segunda ola en el crecimiento del BPO ( Business Process Outsourcing )...."

Vía La Nación

Evento "Mundo Internet 2008"

.
Mundo Internet 2008 es un congreso que se celebrará en Málaga los días 1,2 y 3 de octubre de 2008. Se ha abierto el plazo para la presentación de ponencias. El Comité Organizador ha seleccionado como temas principales: Seguridad, Internet Móvil, Propiedad Intelectual, Redes sociales, Gobierno de Internet y Video en la Red.

Algunos papers interesantes de la red Criptored

.
Correlación de Bitácoras , Roberto Gómez Cárdenas, (presentación PDF, 51 págs.)
http://www.criptored.upm.es/guiateoria/gt_m626e.htm

Ingeniería Inversa vs Antipiraterìa, Roberto Gómez Cárdenas, (presentación PDF, 64 págs.)

Seguridad en Ambientes Inalámbricos, Roberto Gómez Cárdenas, (presentación PDF, 52 págs.)

Esteganografía: el Arte de Ocultar Información, Roberto Gómez Cárdenas, (presentación PDF, 54 págs.)

Seguridad en Redes LAN, Roberto Gómez Cárdenas, (presentación PDF, 51 págs.)

Elementos de Inseguridad en el Documento Nacional de Identidad Electrónico DNIe
, Jorge Ramió Aguirre, artículo PDF, 8 págs.)


Vía Hispasec

lunes, marzo 03, 2008

Libro gratis sobre metodología Scrum

.
El libro "Scrum and XP from the Trenches" de Henrik Kniberg puede ser descargado en esta página de promoción, realizada por la editorial de la versión papel. Una versión borrador, en español, puede también descargarse.

Vía Proyectalis

domingo, marzo 02, 2008

Último Momento: "¿Qué he hecho para merecer esto?"

.
"¿Qué he hecho para merecer esto?" son las palabras del Jefe de Gobierno Porteño al ver el tornado que avanza por el Río de la Plata.



Vía Infobae

Analizando logs con Piwik

.
Piwik es una herramienta open source (licencia GPL)  destinada a analizar el tráfico de sitios web. Su diseño tiene previsto el enriquecemiento de sus funcionalidades por medio de plugins. Está progarmada en PHP y los datos los almacena en tablas MySQL.

Vía Genbeta

BookletCreator

.
Herramienta on line que toma un  pdf y te crea otro, en el cual las páginas han sido acomodadas para quete quede una copia del documento tipo libro (con páginas enfrentadas).

Vía Genbeta

sábado, marzo 01, 2008

Para el inicio de clases "Parábola del Pedagogo"

.
En aquel tiempo subió Jesús a la montaña seguido por la multitud y, sentándose sobre una gran piedra dejó que sus discípulos y seguidores se le acercaran. Después, tomando la palabra les enseñó diciendo:

En verdad os digo que serán bienaventurados los pobres de espíritu, porque de ellos será el Reino de los Cielos. Que serán bienaventurados los que tienen hambre y sed de justicia porque ellos serán saciados. Que serán bienaventurados los misericordiosos porque ellos .

Pedro interrumpió: ¿Tenemos que aprender eso de memoria?
Andrés dijo:¿Tenemos que pasarlo a la carpeta?
Santiago preguntó: ¿Nos va a evaluar con eso?
Felipe se lamentó: ¡No traje el papiro borrador!
Bartolomé inquirió: ¿Tenemos que tomar apuntes?
Juan levantó la mano: ¿Me das permiso para ir al baño?
Judas exclamó: ¿Para qué sirve todo esto?
Tomás se inquietó: ¿Hay fórmulas, resolveremos problemas?
Tadeo clamó: ¡Pero, porqué no nos das la guía y ya está!
Mateo se quejó: ¡No entendí nada, nadie entendió nada!!

Uno de los fariseos presentes que nunca había estado frente a una multitud, ni enseñado nada, tomó la palabra y se dirigió a Él diciendo:

¿Dónde está tu planificación?
Cuál es la nomenclatura de tu proyecto áulico en esta intervención didáctica mediatizada?
¿Y tu base diagnóstica?
¿Y tu auto evaluación institucional?
¿Cuáles son tus expectativas de logros?
¿Tiendes al abordaje del área en forma globalizada, que permita el acceso a la significación de los contextos, teniendo en cuenta la bipolaridad de la transmisión?
¿Cuáles son tus estrategias conducentes al rescate de los saberes previos?
¿Responden éstos a los intereses y necesidades del grupo para asegurar la significatividad del proceso de enseñanza y aprendizaje?
¿Has incluido actividades integradoras con fundamento epistemológico productivo?
¿Y los espacios alternativos de las problemáticas curriculares generales?
¿Has propiciado espacios de encuentro para coordinar acciones transversales y longitudinales que fomenten los vínculos operativos y cooperativos de las áreas concomitantes?
¿Cuáles son los contenidos conceptuales, procedimentales y actitudinales que responden a los sustentos lógico, praxeológico y metodológico constituidos por los núcleos generativos disciplinarios, transdisciplinarios, interdisciplinarios y metadisciplinarios?

Caifás, el peor de todos, le dijo a Jesús : Después de las instancias compensatorias de diciembre, marzo y julio , me reservo el derecho de promover directamente a tus discípulos para que al Rey no le fallen las encuestas de evaluación de calidad ni se le caigan los porcentajes de rendimiento. Serás notificado oportunamente por la vía que corresponde. ¡Ojo con aplazar a alguno! Recuerda que aún eres interino y que no presentaste la declaración jurada de incompatibilidad

y Jesús pidió la jubilación anticipada a los treinta y tres años de edad

Vía Juan Pablo