lunes, diciembre 28, 2009

Libro Gratis: A Practical Guide to Geostatistical Mapping

.
Les dejo el enlace de descarga del libro (de libre distribución) de Tom Hengl "A Practical Guide to Geostatistical Mapping".

miércoles, diciembre 23, 2009

Regalo de navidad

.
Hola gente, que lo pasen como los haga felices, sean buenos y no se embotellen (así dice Hector Larrea, un viejito piola) demasiado. Para despedir el año les dejo un regalo, que disfruten de un amigo de Luján, George Barrios, y su versionado de Beatles. Es muy bueno y recién salido del estudio.

http://www.newbeatle.sonico.com/

sábado, diciembre 12, 2009

Libro gratis "Introducción a la Tecnología Educativa"

.
El profesor de Tecnología Educativa Manuel Area Moreira (de la Universidad de La Laguna) acaba de publicar un libro titulado " Introducción a la Tecnología educativa", el cual es distribudo de forma gratis en este enlace.

domingo, noviembre 22, 2009

George Siemens y el conectivismo

.
George Siemens es el abanderado actual de la teoría educativa de vanguardia llamada "conectivismo". Es autor (junto a varios profesionales más) del libro " Connectivism: A Learning Theory for the Digital Age y del libro Knowing Knowledge" publicado en el año 2006. Libro que puede descargarse aquí. Lo interesante de este grupo de personas es que se animan a visionar como será la educación en diez años más, y por lo tanto uno puede empezar preguntarse cosas, reflexionar, repensar posturas, etc.

Para empezar a leer a Siemens le recomiendo estos dos artículos en español

http://gabinetedeinformatica.net/wp15/2006/09/21/conectivismo-una-teoria-del-aprendizaje-para-la-era-digital-i/

http://gabinetedeinformatica.net/wp15/2006/09/21/conectivismo-una-teoria-de-aprendizaje-para-la-era-digital-ii/


Gracias por la data Fernando

martes, noviembre 10, 2009

Off Topic: Serrat, a modo de agradecimiento

.

ARCERT - Curso a distancia: Seguridad de la Información

.

Curso a distancia: Seguridad de la Información - Conceptos Fundamentales.


ArCERT les informa que desde el 9 y hasta el 17 de noviembre del corriente año se encuentra abierta la inscripción para participar del Curso: Seguridad de la Información: Conceptos Fundamentales, que se desarrollará desde el 23 de noviembre al 11 de diciembre en modalidad a
distancia/e-learning.

Este curso contiene conceptos elementales sobre seguridad de la información y es el primero que realiza ArCERT conjuntamente con PROCAE (programa de capacitación cuyo objetivo es el desarrollo de la formación en la modalidad e-learning en la administración pública nacional) en
esta modalidad.

La aprobación del curso otorga 20 créditos para los agentes SINEP de planta permanente.

*Objetivo*

El objetivo de este curso es capacitar sobre los riesgos elementales que conlleva el uso de la tecnología informática y especialmente de Internet, en dos temas de gran importancia, el uso de contraseñas y el phishing.

*Participantes*

Esta convocatoria está dirigida sólo a agentes de la APN a cargo de tareas administrativas y no se requieren conocimientos previos en seguridad informática.

Los invitamos a participar e inscribirse. Vacantes Limitadas.

*Más información :*

Instructivo para realizar el proceso de inscripción:  https://procae.sgp.gov.ar/


lunes, noviembre 02, 2009

domingo, octubre 25, 2009

El 91% de los que han probado software libre luego lo siguen usando

.
Una investigación llamada “Valoración del software libre en la sociedad (2009)” indicó que el 91% de quienes han probado software libre lo continúan usando. Este fenómeno se detectó a partir de encuesta a los usuarios del sitio "Portal Programas" (españoles y latinoamericanos). Dentro de los resultados obtenidos y que destacan son:
  • Un 91% de quienes pruebas software libre lo siguen utilizando por mantener la funcionalidad que necesitan, sin embargo, la mayoría considera que el software privativo tiene más funciones.

  • El 75% de los que lo usan admiten estar dispuestos a probar alternativas propietarias comerciales si estás les dan mayor funcionalidad, lo que significa que no se identifican con su filosofía. Es algo de esperar considerando la poca difusión del software libre que se conoce más por gratuito que por la libertad que ofrece, además que es costumbre la utilización de software privativo comercial pirata en Windows.

  • Un 85% confía en el software libre, pero de los que no lo hacen, un 52% es por temor a que inserten código dañino en los programas. El concepto de que todos pueden ver el código y modificarlo crea un concepto de inseguridad, cuando la forma de desarrollo puede ser más segura, debido al control llevado y a la revisión del código por toda una comunidad.

domingo, octubre 18, 2009

Camino se hace al andar

.
"El camino se hace al andar" y "el que no hace no se equivoca" son dos frases que me vienen a la mente en este momento. Ellos, los uruguayos decidieron "hacer algo por su educación" donde pueden equivocarse en algunas cosas, pero lo importante es que emprendieron tratando de innovar y no quedarse en discusiones de "a quien se le compra y que se compra". Un abrazo grande a los queridos orientales y gracias por ser referentes del "hacer".

Les dejo el video de promoción de su proyecto "una computadora por alumno y por maestro."


sábado, octubre 17, 2009

Blog recomendado en este día

.

No suelo recomendar blogs, pero este día particular se merece una pequeña recomendación y es la del blog "Ubuntu Peronista", que como dice su autor, con cierta inronía,  que es "Un blog donde Juan Perón nos da una mano, a fin de hacer realidad su sueño de un  software libre, justo y soberano". Felíz Día !!!



martes, octubre 13, 2009

jueves, octubre 08, 2009

Investigación sobre passwords

.
Como es de público conocimiento el otro día hubo un robo de claves de Hotmail por medio de la técnica de pishing (se publicron cerca de 10.000). Luego la empresa Acunetix tomó los datos (basicamente cuentas de hispanos) y realizó un estudio simple acerca de como se construyen las claves, no halló ninguna sofisticación, la alta mayoría de las mismas son triviales, lo que revela que mientras los usuarios no tomen conciencia de la seguridad esta no existe.

Las claves más usadas son las siguientes

123456 - 64
123456789 - 18
alejandra - 11
111111 - 10
alberto - 9
tequiero - 9
alejandro - 9
12345678 - 9
1234567 - 8
estrella - 7
iloveyou - 7
daniel - 7
000000 - 7
roberto - 7
654321 - 6
bonita - 6
sebastian - 6
beatriz - 6
mariposa - 5
america - 5

La distribución de frecuencias del largo de la clave dió

1 chars – 2 – 0 %
2 chars – 4 – 0 %
3 chars – 4 – 0 %
4 chars – 31 – 0 %
5 chars – 49 – 1 %
6 chars – 1946 – 22 %
7 chars – 1254 – 14 %
8 chars – 1838 – 21 %
9 chars – 1091 – 12 %
10 chars – 772 – 9 %
11 chars – 527 – 6 %
12 chars – 431 – 5 %
13 chars – 290 – 3 %
14 chars – 219 – 2 %
15 chars – 157 – 2 %
16 chars – 190 – 2 %
17 chars – 56 – 1 %
18 chars – 17 – 0 %

jueves, octubre 01, 2009

Buen curso de gvSIG

.
Hace unos días atrás hice un curso intensivo del paquete para análisis de información geográfica denominado gvSIG. Trabajamos con un material producido por la misma gente que mantiene su desarrollo, es una distribución basada en XUBUNTU que está disponible en formato ISO. Tiene todos los aplicativos necesarios y los distintos servidores de prueba ya configurados y andando.

Voy a conseguir las guías del curso y espero que en pocos días las pueda publicar.

Saludos

Quien fué?

.

domingo, septiembre 27, 2009

Argentina y el acceso a Internet a junio del 2009

.

Según un artículo aparecido en La Nación "...La conexión a Internet de los usuarios hogareños argentinos aumentó un 10,6 por ciento en junio de este año, respecto al mismo período de 2008, según un informe del Instituto Nacional de Estadísticas y Censos (Indec). De esta forma, se contabilizan unos 3,6 millones de accesos residenciales a Internet, de los cuales 3,3 millones son cuentas de abono. El resto corresponde a usuarios que ingresan a Internet por cuentas gratuitas.

Asimismo, el informe detalla que dicho crecimiento acompañó el incremento de las conexiones de banda ancha , en un 20,7 por ciento, mientras que el acceso telefónico a Internet ( dial up ) disminuyó en un 15 por ciento. A su vez, los usuarios de cuentas gratuitas también bajaron, en un 37,1 por ciento.

El informe realizado por el Indec se divide en dos, con los accesos de usuarios particulares o residenciales por un lado, y los de organizaciones por el otro. Es así que, dentro de esta última categoría, las cuentas de abono aumentaron un 100,6 por ciento, contabilizando unos 579 mil accesos. Asimismo, los servicios de banda ancha se incrementaron en un 133,8 por ciento.

Según un estudio privado realizado por la firma de tecnología de redes Cisco y la consultora IDC , en mayo de 2009, Argentina cuenta con más de 3,4 millones de usuarios de conexiones de banda ancha, aquellos abonos que permiten alcanzar una velocidad mínima de 128 kbps, mientras que el Indec considera como tal aquellos accesos permanentes a Internet. Junto a Chile, poseen la mayor penetración de este tipo de abono en la región, con un 8,8 por ciento.

En la edición del informe Barómetro Cisco de 2008 , Argentina ya contaba con 3 millones de enlaces de banda ancha, mientras que en 2007 esa cifra se ubicaba en 2,5 millones de conexiones..."

Fuente La Nación


Chile y su proyecto de penalización de las descargas ilegales

.
La "moda" de la desconexión por portarte mal parecería ser que está ingresando en nuestra región. En Chile están tomando el rumbo emprendido previamente por Francia e Inglaterra para luchar contra la "piratería", se habla de un proyecto del gobierno que amenaza con cortes en conexiones a internet. La noticia completa aquí.

Colección de máquinas virtuales para Vmware

.
En el sitio Thought Police existe una colección de máquinas vituales para Vmware. Encontrarán ISOs listos de Fedora, CentOS, FreeBSD, Ubunto y otras distribuciones.

jueves, septiembre 24, 2009

domingo, septiembre 20, 2009

Llamado a Charlas 4tas Jornadas de SL Catamarca

.
Llamado a Charlas

La temática del evento es sobre el Software Libre y las Tecnologías Libres en la Educación, Gobierno, Empresas y Desarrollos Libres. El autor de cada charla seleccionada podrá participar presencialmente, como orador en el evento. En los casos en que la charla sea realizada por varios autores, se permitirá un máximo de 2 oradores.

Aclaración: Por limitaciones presupuestarias, la comisión organizadora sólo podrá financiar, total o parcialmente, la estadía y pasajes de algunos de los oradores seleccionados que residan fuera de San Fernando del Valle de Catamarca.


Orientación de las charlas

La orientación, no excluyente, de las charlas puede ser:

Ciencia, tecnología, programación y desarrollo Investigación científica y desarrollo tecnológico libre. El conocimiento y producción sirviéndose de las tecnologías libres o aportando a su desarrollo.


Educación
---------

Desde la experiencia individual de migrar una computadora personal hasta nuevas formas de gestionar una institución, existen innumerables vivencias que nos gustaría conocer y que pueden ser replicadas. Proyectos con Software libre aplicado a diferentes niveles educativos y a todas aquellas experiencias exitosas o no relacionadas con la difusión y generación de contenidos libres.


Empresas y Negocios
-------------------

Estamos atravesando un fuerte periodo de ajuste en que las empresas descubren en las tecnologías libres un recurso para mejorar eficacia y eficiencia. Buscamos desarrollar la vinculación de los empresarios con las fuentes de conocimiento y desarrollo libre para propiciar la
formación de nuevos negocios y alianzas estratégicas.


Estado y Gobierno
-----------------

Queremos dar a conocer tanto las acciones que se están tomando, con los resultados obtenidos y la proyección que se espera como las que están en etapa de proyecto de manera de brindar apoyo y difusión para las mismas, para el bienestar de toda la comunidad.


Dónde enviar las Charlas

Se debe enviar un correo en texto plano y con archivo adjunto (en algún formato libre, ver lista al final) a la siguiente dirección de correo electrónico call@gulcar.org. Las charlas van a ser recibidas hasta el 16 de Octubre inclusive.


Cómo enviar las Charlas

El envío de la propuesta de charla debe tener los siguientes datos:

  • * Título
  • o Autor(es):
  • o Nombre y apellido
  • o Curriculum
  • o Lugar de residencia
  • o LUG, organismo, o empresa a la que pertenece, si corresponde
  • * Tiempo estimado de duración: Las charlas generalmente son de 45’. En caso de que sea mayor o menor el tiempo requerido solicitamos su justificación.
  • * Breve descripción de la charla: Uno o dos párrafo(s) que expliquen el desarrollo del contenido de la presentación
  • * Nivel de dificultad de la charla: Clasificar el publico objetivo dentro de: novato / intermedio / avanzado
  • * Tipo de publico: ejemplo Público en general, promotores de SL, estudiantes (especificar nivel), etc.
  • * Conocimientos previos: Especificar que conocimientos previos deberán tener los asistentes.
  • * Temática: temática general a la que pertenece la charla (educación, pymes, gobierno, desarrollo libre).
  • * Teléfono de los autores
  • * Ciudad de residencia de los autores
  • * Necesidades particulares para la charla si las hay


Formato de las presentaciones

El envío de las diapositivas y/o presentaciones debe tener alguno de los siguientes formatos:

  • * Openoffice.org presentation
  • * HTML standard
  • * Pyslide
  • * Postscript
  • * LaTeX
  • * PDF
  • * Texto plano

La licencia del material presentado deberá permitir a la organización su posterior distribución. Se prefiere la licencia Creative Commons.

Agradecemos su difusión.


Franco Zurita Perea
Comisión Organizadora
4tas JSL Catamarca 09

viernes, septiembre 18, 2009

Le están haciendo competencia a la CIA

.

Ciberdelincuentes ucranianos ofrecen el acceso al 99% de las cuentas que existen en Facebook, a un precio medio de 100 dólares por perfil. Según alerta PandaLabs, “cualquier identidad de Facebook puede ser hackeada”, y advierte de que este delito se está produciendo de forma cada vez más frecuente.

El pago se hace a través de Western Union, que remite el dinero a Ucrania, aunque la página desde la que se ofertan está registrada en Moscú. Además de ofrecer los datos de casi cualquier internauta, también existen cuentas de figuras, empresas y personalidades importantes que también están en venta.

"Se pueden usar dichas cuentas para enviar a la red de amigos malware, spam u otro tipo de amenaza", explica el director técnico de PandaLabs, Luis Corróns, y como recoge Silicon News. "Y además, si se trata de cuentas de personas o entidades populares, puede utilizarse para difamar, distribuir información en nombre del personaje, etc. En cualquier caso, es un delito”.

Vía ITEspresso

miércoles, septiembre 16, 2009

Humor real

.

Datos acerca del consumo de energía de Google

.
Según un artículo publicado en La Nación, Google incide significativamente en el medio ambiente a partir de su notable consumo de energía. Aquí algunos datos

Si bien buena parte de esta estructura fue heredada de las empresas de telefonía y televisión por cable, sin duda se debió crear mucha infraestructura nueva. Según una publicación de New Scientist de mayo 2009, la actual Internet consume 152.000 millones de kilowatt hora anuales tan sólo para alimentar los centros de datos que la mantienen viva.

Al agregar todas las computadoras personales conectadas, se calcula que en su totalidad, la Internet puede ser responsable de hasta el 2% de todas las emisiones de CO2, poniéndola a la par con la industria de la aviación. Sin embargo, este número será menor a medida que migremos la matriz energética a favor de las energías renovables y se fabriquen computadoras más eficientes.

Según Google, la producción de electricidad necesaria para una única búsqueda en su sitio web genera 200mg de CO2. Se estima que mil búsquedas representan la misma cantidad de CO2 que un auto desplazándose 1km. Como sabemos, la Internet viene creciendo a un ritmo exponencial y según la organización The Climate Group , las emisiones de las computadoras se incrementarían en un 280% para el año 2020 generando 1.4 giga toneladas anuales de CO2.

domingo, septiembre 13, 2009

Richard Stallman bailando la canción del software libre

.
Sucedió en el cierre de la charla de Richard Stallman en el pre Wikimania 2009, Teatro Alvear, Buenos Aires. La RedPanal (comunidad de Música Libre y Colaborativa ) se encargo de los aspectos musicales.

viernes, septiembre 11, 2009

Los sistemas operativos basados en Linux crecen un 23,4% en 2008

.
Esta aseveración surge de datos aportados por un estudio de la consultora internacional IDC. Se indica que "este tipo de software alcanzará por primera vez 1.000 millones de dólares en ingresos en 2012, consiguiendo 1.200 en 2013".


lunes, septiembre 07, 2009

Estudios sobre usos de Internet

.
He visto que la web oficial Madrid Tecnología, en su sección de documentos, posee una serie de informes que caracterizan socialmente el uso de internet en la mencionada ciudad europea.

El perfil del internauta madrileño es el un hombre de entre 14 y 44 años, de clase media-alta y que accede a través de ADSL, como se desprende del último Estudio...


Quinta edición del informe ofrecido por el Área de Gobierno de Economía y Empleo del Ayuntamiento de Madrid. Este estudio sirve de guía y referencia para conocer el...

Análisis cualitativo y cuantitativo de las actividades para micropymes de Madrid Tecnología en el sector.


Humor: se murió el geek

.



Vía taringa

jueves, septiembre 03, 2009

Libro Blanco del Municipio de Madrid

.
El Libro Blanco del Municipio de Madrid es un documento oficial que permite identificar la situación actual en Madrid con respecto a la implantación de las nuevas tecnologías en el ámbito público, económico y social, su previsible evolución, así como la definición de las líneas maestras que sirvan de referente a las medidas dirigidas al impulso de la sociedad de la información en el ámbito municipal.

Parece ser un buen punto de partido para tener en cuenta en los proyectos locales, los cuales no son muchos.

Ha salido Tuquito 3

.
Ha salido la versión 3 de la distribución Linux llamada Tuquito, enTre sus mejoras se destacan las siguientes:

* Detección automática de los discos rígidos en su PC, dejándolos disponibles en su escritorio con tan solo un click.
* Soporte de todas las impresoras de modelos, antiguos y nuevos, disponibles en el mercado.
* Soporte de scaners.
* Soporte de webcams, incluyendo los modelos de Intel, Genius.
* Permite acceder a CD, diskettes, con tan solo un click en su escritorio.
* Detección automática de cámaras digitales, pen drive’s, y demás dispositivos hotplugs.
* Es compatible 100% con archivos de MSOFFICE.
* Soporta los sistemas de archivos de Windows (Fat/Ntfs).
* Bootea desde pendrive o desde CD!
* Corre en netbooks
* Soporte para placas Broadcom
* Soporte para formatos ext4
* Soporte para mp3 y codecs de video
* Soporte para modems ADSL
* APTITO: acelerador de descarga para APT

lunes, agosto 31, 2009

No entiendo, y entonces de que nos quejamos?

.
Un estudio del año 2008, hecho en 140 países, indica que el ciudadano argentino es una de las personas más felices de este planeta. Una herramienta sociológica, llamada la "Base de Datos Mundial de la Felicidad" fue diseñada por el sociólogo Ruut Veenhovenm (Universidad Erasmus de Rotterdam), el concepto de felicidad se define "por cuánto te gusta la vida que vivís. Es real y existe porque mucha gente está satisfecha con su vida como totalidad".

El "ranking de felicidad" indica que los primeros puestos lo tienen Islandia, Dinamarca, Colombia y Suiza (con ocho puntos o más sobre 10), mientras que argentina alcanza los 7,5 puntos, (puesto 13). Entre los peores ubicados están Angola, Chad, Irak Tanzania y Zimbawe.

Como diría mi abuela "Dónde está la gata Flora?".

Vía InfoBAE

Ya tienes tu blog?

.

domingo, agosto 30, 2009

Chusmerios tecnológicos

.
El Daily Finance en la edición del 28 de este mes cuenta acerca de la existencia de un posible plan de Microsoft para "hundir" o "herir" a Google. No se si será verdad, pero me entretuve un rato imaginando las perversidades tenológicas que cuentan.

Algunas reflexiones sobre el arte de la programación

.
1. Cualquier programa, sin importa cual sea, va a quedar obsoleto ni bien esté instalado.
2. Es mas sencillo cambiar las especificaciones para que se ajusten al programa que al revés.
3. Si un programa es útil, alguien va a hacer que le hagas cambios.
4. Si un programa es inútil, alguien va a hacer que lo documentes exhaustivamente.
5. Solo el 10% del código de todo programa llegará a ejecutarse en algún momento.
6. El programa crece siempre hasta consumir todos los recursos disponibles.
7. Cualquier programa no trivial, tiene mínimo, un error.
8. Las posibilidades de hacer el ridículo en una demostración pública de tu programa, son directamente proporcionales al número de gente viéndola, creciendo además excepcionalmente el riesgo cuanto mayor sea el dinero invertido en dicha aplicación.
9. Hasta que el programa no tenga al menos 6 meses de producción, no conocerás su error mas grave.
10. El trabajo requerido para corregir un error, aumenta excepcionalmente con el tiempo.
11. La complejidad de un programa crece hasta exceder la capacidad del programador que tiene que mantenerlo.
12. Dentro de cada pequeño programa hay un gran problema pujando por asomarse.
13. Cuanto antes empieces a trabajar en tu programa, mas tiempo te llevará.
14. Un proyecto mal planeado necesite hasta 3 veces mas tiempo de lo esperado para terminarlo. Uno cuidadosamente planificado solo lleva 2 veces mas de tiempo.
15. Incluir mas programadores en un proyecto atrasado, solo logrará retrasarlo mas.
16. Un programa nunca está menos de un 90% completo y mas de un 95%.
17. Si tu programa automatiza una porquería, solo conseguirás que sea una porquería automatizada.
18. Crea un programa que incluso un tonto pueda usar, y solo un tonto querrá usarlo.
19. Los usuarios no saben lo que quieren hasta que usan el programa.

Vía Taringa

martes, agosto 25, 2009

Versión alpha del servicio de información Wolfram

.
Wolfram ya es una realidad. Una versión alfa de este buscador puede ser probada por cualquier usuario de Internet.

Esta una nueva herramienta tiene por característica principal el ser capaz de interpretar preguntas simples, hechas por los usuarios. El equipo de desarrollo indica que el producto responde de forma correcta a preguntas como ¿Qué altura tiene el monte Everest? o "PI / r" o "(28 base 16) + (30 base 5)".

En mi primera sesión de prueba lo noto más parecido a Wiipedia que a cualquier otro servicio. Y debería ser así, dado que su creador lo denominó como un "motor de inteligencia computacional".

Aquí un ejemplo de respuesta de Wolfram, la pregunta fue "Lujan to Papeete".

lunes, agosto 24, 2009

Historias de Internet. Marina una rusa que quiere casarse

.
No es nueva la frase que dice "Internet da para todo", es verdad Internet es parte de la vida misma y por ende de la sociedad. Por ello, cosas que pasaron tradicionalmente en otros ámbitos o con otros medios ho tienen su nicho en la red.

En este caso comparto con Uds. una serie de enlaces a una historia, donde un muchacho (del blog A topa tolondro) recibe la carta clásica de una rusa casadera que le ofrece sus servicios de enamorada de por vida. El muchacho sigue la broma o el intento de timo contestándole y así se forma una historia risueña (por el uso del idioma ).

Primera parte: Marina

Segunda parte: Respuesta a Marina

Tercer parte: Contestó Marina (¿Y si Marina es José Julián?)

Cuarta parte: Respuesta a Marina II

Vía A topa tolondro de Ander Izaguirre

viernes, agosto 21, 2009

martes, agosto 18, 2009

Google Insights for Search

.
El gigante de la información, Google ha lanzado un servicio de minería de datos (con interfase en español) llamado Google Insights for Search. Con esta aplicación es posible conocer la demanda, en el tiempo, de las búsquedas de usuarios a nivel del planeta

Futuro congresista

.

En el baño de hombres
en la ruta
un chico de
7 u 8 años
salió de un retrete
y el hombre
que lo esperaba
(probablemente su
padre)
le preguntó,
"¿qué hiciste con la
revista de las carreras?
Te la di para que
la guardaras."
"no", dijo el chico,
"¡No la he visto! ¡No
la tengo!"

Se fueron y
entré al retrete
porque era el único
libre
y ahí
dentro del inodoro
estaba
la revista.

Jalé la cadena
pero
la revista
sólo se sumergió
suavemente
y no se fue.

Salí de
ahí y encontré
otro
retrete vacío.

Ese chico estaba listo
para la vida.
sin duda tendrá
mucho éxito,
el pequeño y mentiroso
bastardo.

Charles Bukowski

domingo, agosto 16, 2009

Fiat Mio: el primer automóvil con licencia Creative Commons

.
Fiat ha creado un sitio donde se dedicará a juntar aportes de usuarios de sus autos, con la finalidad de mejorar sus futuros productos. Según cuentan en el sitio la idea es desarrollar el primer automóvil con licencia Creative Commons, denominado Mio. Para ellos, Mio es una unión de ideas, es un proyecto participativo, donde Fiat va a reunir todas las ideas sobre el futuro de los coches para crear un inmenso bloque.


http://www.fiatmio.cc/

Nueva versión de Google Search?

.
La gente de Google ha habilitado, para prueba, una versión "mejorada" de su tradicional buscador (ver www2.sandbox.google.com). Se dice que da mayor importancia en la posición de salida a aquellos objetos de texto más recientes. Por otro lado sus creadores dicen que mejoran los tiempos de respuesta.

Vía Mashable

jueves, agosto 13, 2009

Adobe y un proyecto Open Source

.

Se comenta que Adobe ha anunciado un proyecto open source para desarrolladores. Se trata de Open Source Media Framework (OSMF), el cual posibilita construir de forma rápida y fácil reproductores de medios. El código fuente de OSMF y los componentes de software están disponibles de inmediato bajo Licencia Pública Mozilla en http://www.OpenSourceMediaFramework.com/.

Vía Adobe


Un cuento de terror

.
Horacio Quiroga es uno de nuestros más granes cuentistas, hasta acá no aporto nada nuevo. Quiroga supo abordar el género del terror, cosa que hizo muy bien, en este caso presento un cuento donde juega con este genero, se trata de "La gallina degollada".

Todo el día, sentados en el patio en un banco, estaban los cuatro hijos idiotas del matrimonio Mazzini-Ferraz. Tenían la lengua entre los labios, los ojos estúpidos y volvían la cabeza con la boca abierta.

El patio era de tierra, cerrado al oeste por un cerco de ladrillos. El banco quedaba paralelo a él, a cinco metros, y allí se mantenían inmóviles, fijos los ojos en los ladrillos. Como el sol se ocultaba tras el cerco, al declinar los idiotas tenían fiesta. La luz enceguecedora llamaba su atención al principio, poco a poco sus ojos se animaban; se reían al fin estrepitosamente, congestionados por la misma hilaridad ansiosa, mirando el sol con alegría bestial, como si fuera comida.

Otra veces, alineados en el banco, zumbaban horas enteras, imitando al tranvía eléctrico. Los ruidos fuertes sacudían asimismo su inercia, y corrían entonces, mordiéndose la lengua y mugiendo, alrededor del patio. Pero casi siempre estaban apagados en un sombrío letargo de idiotismo, y pasaban todo el día sentados en su banco, con las piernas colgantes y quietas, empapando de glutinosa saliva el pantalón.

El mayor tenía doce años, y el menor ocho. En todo su aspecto sucio y desvalido se notaba la falta absoluta de un poco de cuidado maternal.

Esos cuatro idiotas, sin embargo, habían sido un día el encanto de sus padres. A los tres meses de casados, Mazzini y Berta orientaron su estrecho amor de marido y mujer, y mujer y marido, hacia un porvenir mucho más vital: un hijo: ¿Qué mayor dicha para dos enamorados que esa honrada consagración de su cariño, libertado ya del vil egoísmo de un mutuo amor sin fin ninguno y, lo que es peor para el amor mismo, sin esperanzas posibles de renovación?

Así lo sintieron Mazzini y Berta, y cuando el hijo llegó, a los catorce meses de matrimonio, creyeron cumplida su felicidad. La criatura creció bella y radiante, hasta que tuvo año y medio. Pero en el vigésimo mes sacudiéronlo una noche convulsiones terribles, y a la mañana siguiente no conocía más a sus padres. El médico lo examinó con esa atención profesional que está visiblemente buscando las causas del mal en las enfermedades de los padres.

Después de algunos días los miembros paralizados recobraron el movimiento; pero la inteligencia, el alma, aun el instinto, se habían ido del todo; había quedado profundamente idiota, baboso, colgante, muerto para siempre sobre las rodillas de su madre.

—¡Hijo, mi hijo querido! —sollozaba ésta, sobre aquella espantosa ruina de su primogénito.

El padre, desolado, acompañó al médico afuera.

—A usted se le puede decir; creo que es un caso perdido. Podrá mejorar, educarse en todo lo que le permita su idiotismo, pero no más allá.

—¡Sí!... ¡Sí! —asentía Mazzini—. Pero dígame: ¿Usted cree que es herencia, que?...

—En cuanto a la herencia paterna, ya le dije lo que creía cuando vi a su hijo. Respecto a la madre, hay allí un pulmón que no sopla bien. No veo nada más, pero hay un soplo un poco rudo. Hágala examinar bien.

Con el alma destrozada de remordimiento, Mazzini redobló el amor a su hijo, el pequeño idiota que pagaba los excesos del abuelo. Tuvo asimismo que consolar, sostener sin tregua a Berta, herida en lo más profundo por aquel fracaso de su joven maternidad.

Como es natural, el matrimonio puso todo su amor en la esperanza de otro hijo. Nació éste, y su salud y limpidez de risa reencendieron el porvenir extinguido. Pero a los dieciocho meses las convulsiones del primogénito se repetían, y al día siguiente amanecía idiota.

Esta vez los padres cayeron en honda desesperación. ¡Luego su sangre, su amor estaban malditos! ¡Su amor, sobre todo! Veintiocho años él, veintidós ella, y toda su apasionada ternura no alcanzaba a crear un átomo de vida normal. Ya no pedían más belleza e inteligencia como en el primogénito; ¡pero un hijo, un hijo como todos!

Del nuevo desastre brotaron nuevas llamaradas del dolorido amor, un loco anhelo de redimir de una vez para siempre la santidad de su ternura. Sobrevinieron mellizos, y punto por punto repitióse el proceso de los dos mayores.

Mas, por encima de su inmensa amargura, quedaba a Mazzini y Berta gran compasión por sus cuatro hijos. Hubo que arrancar del limbo de la más honda animalidad, no ya sus almas, sino el instinto mismo abolido. No sabían deglutir, cambiar de sitio, ni aun sentarse. Aprendieron al fin a caminar, pero chocaban contra todo, por no darse cuenta de los obstáculos. Cuando los lavaban mugían hasta inyectarse de sangre el rostro. Animábanse sólo al comer, o cuando veían colores brillantes u oían truenos. Se reían entonces, echando afuera lengua y ríos de baba, radiantes de frenesí bestial. Tenían, en cambio, cierta facultad imitativa; pero no se pudo obtener nada más. Con los mellizos pareció haber concluido la aterradora descendencia. Pero pasados tres años desearon de nuevo ardientemente otro hijo, confiando en que el largo tiempo transcurrido hubiera aplacado a la fatalidad.

No satisfacían sus esperanzas. Y en ese ardiente anhelo que se exasperaba, en razón de su infructuosidad, se agriaron. Hasta ese momento cada cual había tomado sobre sí la parte que le correspondía en la miseria de sus hijos; pero la desesperanza de redención ante las cuatro bestias que habían nacido de ellos, echó afuera esa imperiosa necesidad de culpar a los otros, que es patrimonio específico de los corazones inferiores.

Iniciáronse con el cambio de pronombre: tus hijos. Y como a más del insulto había la insidia, la atmósfera se cargaba.

—Me parece —díjole una noche Mazzini, que acababa de entrar y se lavaba las manos—que podrías tener más limpios a los muchachos.

Berta continuó leyendo como si no hubiera oído.

—Es la primera vez —repuso al rato— que te veo inquietarte por el estado de tus hijos.

Mazzini volvió un poco la cara a ella con una sonrisa forzada:

—De nuestros hijos, ¿me parece?

—Bueno; de nuestros hijos. ¿Te gusta así? —alzó ella los ojos.

Esta vez Mazzini se expresó claramente:

—¿Creo que no vas a decir que yo tenga la culpa, no?

—¡Ah, no! —se sonrió Berta, muy pálida— ¡pero yo tampoco, supongo!... ¡No faltaba más!... —murmuró.

—¿Qué, no faltaba más?

—¡Que si alguien tiene la culpa, no soy yo, entiéndelo bien! Eso es lo que te quería decir.

Su marido la miró un momento, con brutal deseo de insultarla.

—¡Dejemos! —articuló, secándose por fin las manos.

—Como quieras; pero si quieres decir...

—¡Berta!

—¡Como quieras!

Este fue el primer choque y le sucedieron otros. Pero en las inevitables reconciliaciones, sus almas se unían con doble arrebato y locura por otro hijo.

Nació así una niña. Vivieron dos años con la angustia a flor de alma, esperando siempre otro desastre. Nada acaeció, sin embargo, y los padres pusieron en ella toda su complaciencia, que la pequeña llevaba a los más extremos límites del mimo y la mala crianza.

Si aún en los últimos tiempos Berta cuidaba siempre de sus hijos, al nacer Bertita olvidóse casi del todo de los otros. Su solo recuerdo la horrorizaba, como algo atroz que la hubieran obligado a cometer. A Mazzini, bien que en menor grado, pasábale lo mismo.

No por eso la paz había llegado a sus almas. La menor indisposición de su hija echaba ahora afuera, con el terror de perderla, los rencores de su descendencia podrida. Habían acumulado hiel sobrado tiempo para que el vaso no quedara distendido, y al menor contacto el veneno se vertía afuera. Desde el primer disgusto emponzoñado habíanse perdido el respeto; y si hay algo a que el hombre se siente arrastrado con cruel fruición, es, cuando ya se comenzó, a humillar del todo a una persona. Antes se contenían por la mutua falta de éxito; ahora que éste había llegado, cada cual, atribuyéndolo a sí mismo, sentía mayor la infamia de los cuatro engendros que el otro habíale forzado a crear.

Con estos sentimientos, no hubo ya para los cuatro hijos mayores afecto posible. La sirvienta los vestía, les daba de comer, los acostaba, con visible brutalidad. No los lavaban casi nunca. Pasaban casi todo el día sentados frente al cerco, abandonados de toda remota caricia.

De este modo Bertita cumplió cuatro años, y esa noche, resultado de las golosinas que era a los padres absolutamente imposible negarle, la criatura tuvo algún escalofrío y fiebre. Y el temor a verla morir o quedar idiota, tornó a reabrir la eterna llaga.

Hacía tres horas que no hablaban, y el motivo fue, como casi siempre, los fuertes pasos de Mazzini.

—¡Mi Dios! ¿No puedes caminar más despacio? ¿Cuántas veces?. . .

—Bueno, es que me olvido; ¡se acabó! No lo hago a propósito.

Ella se sonrió, desdeñosa: —¡No, no te creo tanto!

—Ni yo, jamás, te hubiera creído tanto a ti. . . ¡tisiquilla!

—¡Qué! ¿Qué dijiste?...

—¡Nada!

—¡Sí, te oí algo! Mira: ¡no sé lo que dijiste; pero te juro que prefiero cualquier cosa a tener un padre como el que has tenido tú!

Mazzini se puso pálido.

—¡Al fin! —murmuró con los dientes apretados—. ¡Al fin, víbora, has dicho lo que querías!

—¡Sí, víbora, sí! Pero yo he tenido padres sanos, ¿oyes?, ¡sanos! ¡Mi padre no ha muerto de delirio! ¡Yo hubiera tenido hijos como los de todo el mundo! ¡Esos son hijos tuyos, los cuatro tuyos!

Mazzini explotó a su vez.

—¡Víbora tísica! ¡eso es lo que te dije, lo que te quiero decir! ¡Pregúntale, pregúntale al médico quién tiene la mayor culpa de la meningitis de tus hijos: mi padre o tu pulmón picado, víbora!

Continuaron cada vez con mayor violencia, hasta que un gemido de Bertita selló instantáneamente sus bocas. A la una de la mañana la ligera indigestión había desaparecido, y como pasa fatalmente con todos los matrimonios jóvenes que se han amado intensamente una vez siquiera, la reconciliación llegó, tanto más efusiva cuanto hirientes fueran los agravios.

Amaneció un espléndido día, y mientras Berta se levantaba escupió sangre. Las emociones y mala noche pasada tenían, sin duda, gran culpa. Mazzini la retuvo abrazada largo rato, y ella lloró desesperadamente, pero sin que ninguno se atreviera a decir una palabra.

A las diez decidieron salir, después de almorzar. Como apenas tenían tiempo, ordenaron a la sirvienta que matara una gallina.

El día radiante había arrancado a los idiotas de su banco. De modo que mientras la sirvienta degollaba en la cocina al animal, desangrándolo con parsimonia (Berta había aprendido de su madre este buen modo de conservar frescura a la carne), creyó sentir algo como respiración tras ella. Volvióse, y vio a los cuatro idiotas, con los hombros pegados uno a otro, mirando estupefactos la operación... Rojo... rojo...

—¡Señora! Los niños están aquí, en la cocina.

Berta llegó; no quería que jamás pisaran allí. ¡Y ni aun en esas horas de pleno perdón, olvido y felicidad reconquistada, podía evitarse esa horrible visión! Porque, naturalmente, cuando más intensos eran los raptos de amor a su marido e hija, más irritado era su humor con los monstruos.

—¡Que salgan, María! ¡Échelos! ¡Échelos, le digo!

Las cuatro pobres bestias, sacudidas, brutalmente empujadas, fueron a dar a su banco.

Después de almorzar, salieron todos. La sirvienta fue a Buenos Aires, y el matrimonio a pasear por las quintas. Al bajar el sol volvieron;, pero Berta quiso saludar un momento a sus vecinas de enfrente. Su hija escapóse enseguida a casa.

Entretanto los idiotas no se habían movido en todo el día de su banco. El sol había traspuesto ya el cerco, comenzaba a hundirse, y ellos continuaban mirando los ladrillos, más inertes que nunca.

De pronto, algo se interpuso entre su mirada y el cerco. Su hermana, cansada de cinco horas paternales, quería observar por su cuenta. Detenida al pie del cerco, miraba pensativa la cresta. Quería trepar, eso no ofrecía duda. Al fin decidióse por una silla desfondada, pero faltaba aún. Recurrió entonces a un cajón de kerosene, y su instinto topográfico hízole colocar vertical el mueble, con lo cual triunfó.

Los cuatro idiotas, la mirada indiferente, vieron cómo su hermana lograba pacientemente dominar el equilibrio , y cómo en puntas de pie apoyaba la garganta sobre la cresta del cerco, entre sus manos tirantes. Viéronla mirar a todos lados, y buscar apoyo con el pie para alzarse más.

Pero la mirada de los idiotas se había animado; una misma luz insistente estaba fija en sus pupilas. No apartaban los ojos de su hermana, mientras creciente sensación de gula bestial iba cambiando cada línea de sus rostros. Lentamente avanzaron hacia el cerco. La pequeña, que habiendo logrado calzar el pie, iba ya a montar a horcajadas y a caerse del otro lado, seguramente, sintióse cogida de la pierna. Debajo de ella, los ocho ojos clavados en los suyos le dieron miedo.

—¡Soltáme! ¡Déjame! —gritó sacudiendo la pierna. Pero fue atraída.

—¡Mamá! ¡Ay, mamá! ¡Mamá, papá! —lloró imperiosamente. Trató aún de sujetarse del borde, pero sintióse arrancada y cayó.

—Mamá, ¡ay! Ma. . . —No pudo gritar más. Uno de ellos le apretó el cuello, apartando los bucles como si fueran plumas, y los otros la arrastraron de una sola pierna hasta la cocina, donde esa mañana se había desangrado a la gallina, bien sujeta, arrancándole la vida segundo por segundo.

Mazzini, en la casa de enfrente, creyó oír la voz de su hija.

—Me parece que te llama—le dijo a Berta.

Prestaron oído, inquietos, pero no oyeron más. Con todo, un momento después se despidieron, y mientras Bertita a dejar su sombrero, Mazzini avanzó en el patio.

—¡Bertita!

Nadie respondió.

—¡Bertita! —alzó más la voz, ya alterada.

Y el silencio fue tan fúnebre para su corazón siempre aterrado, que la espalda se le heló de horrible presentimiento.

—¡Mi hija, mi hija! —corrió ya desesperado hacia el fondo. Pero al pasar frente a la cocina vio en el piso un mar de sangre. Empujó violentamente la puerta entornada, y lanzó un grito de horror.

Berta, que ya se había lanzado corriendo a su vez al oír el angustioso llamado del padre, oyó el grito y respondió con otro. Pero al precipitarse en la cocina, Mazzini, lívido como la muerte, se interpuso, conteniéndola:

—¡No entres! ¡No entres!

Berta alcanzó a ver el piso inundado de sangre. Sólo pudo echar sus brazos sobre la cabeza y hundirse a lo largo de él con un ronco suspiro.


miércoles, agosto 12, 2009

NMap 5

.
Una ueva versión de la poderosa herramienta de seguridad "nmap" ha sido lanzada a los usuarios. Las cinco principales mejoras han sido las siguientes:

1) The new Ncat tool aims to be your Swiss Army Knife for data transfer, redirection, and debugging. We released a whole users' guide (http://nmap.org/ncat/guide/index.html) detailing security testing and network administration tasks it made easy with Ncat.

2) The addition of the Ndiff scan comparison tool completes Nmap's growth into a whole suite of applications which work together to serve network administrators and security practitioners. Ndiff makes it easy to automatically scan your network daily and report on any changes (systems coming up or going down or changes to the software services they are running). The other two tools now packaged with Nmap itself are Ncat and the much improved Zenmap GUI and results viewer.

3) Nmap performance has improved dramatically. We spent last summer scanning much of the Internet and merging that data with internal enterprise scan logs to determine the most commonly open ports. This allows Nmap to scan fewer ports by default while finding more open ports. We also added a fixed-rate scan engine so you can bypass Nmap's congestion control algorithms and scan at exactly the rate (packets per second) you specify.

4) We released Nmap Network Scanning, the official Nmap guide to network discovery and security scanning. From explaining port scanning basics for novices to detailing low-level packet crafting methods used by advanced hackers, this book suits all levels of security and networking professionals. A 42-page reference guide documents every Nmap feature and option, while the rest of the book demonstrates how to apply those features to quickly solve real-world tasks. More than half the book is available in the free online edition at http://nmap.org/book/toc.html.

5) The Nmap Scripting Engine (NSE) is one of Nmap's most powerful and flexible features. It allows users to write (and share) simple scripts to automate a wide variety of networking tasks. Those scripts are then executed in parallel with the speed and efficiency you expect from Nmap. All existing scripts have been improved, and 32 new ones added. New scripts include a whole bunch of MSRPC/NetBIOS attacks, queries, and vulnerability probes; open proxy detection; whois and AS number lookup queries; brute force attack scripts against the SNMP and POP3 protocols; and many more. All NSE scripts and modules are described in the new NSE documentation portal.

Más información aquí

martes, agosto 11, 2009

Nueva versión del libro "Implementación de Servidores con GNU/Linux"

.
Hace unos días atrás ha aparecido una nueva versión gratuita del libro "Implementación de Servidores con GNU/Linux" el cual es un clásico en el ambiente de las redes. La edición posee cerca de 600 páginas que integran 10 años de experiencias y trabajo de investigación .

Descargar el libro de la web "Alcance Libre"


lunes, agosto 10, 2009

La universidad pública que está más allá de la cosmética local

.
Recién, leyendo Página 12 me entero de un significativo logro en el avance de la lucha contra el cancer. El componente local está dado por que es un grupo de investigación de la Universidad Pública Argentina, liderado por el Dr. Rabinovich, logró aislar el proceso de tres proteínas que funcionan en enfermedades autoinmunes, infecciones y cáncer.

Moraleja: Aún quedan espacios donde la cosmética y la mediocridad de todos los días no penetra o fue expulsada (prefiero lo último). Cada uno sabrá de que lado está.

Libro gratis "Data Warehouse"

.

Presento un libro  escrito  por el Ing. Dario Bernabeu que trata sobre asepctos teóricos y prácticos de Data Warehouse, se distribuye bajo licencia GNU.

Acceder al material

jueves, agosto 06, 2009

off topic: A 64 años de un acto terrorista "Hiroshima"

.
Solo puedo recordar la bestialidad humana con la sinceridad y la claridad de un poeta, en este caso Vinicius de Moraes y su poema "La rosa de Hiroshima".


Piensen en la criaturas
Mudas telepáticas
piensen en las niñas
Ciegas inexactas
Piensen en las mujeres
Rotas alteradas
Piensen en las heridas
Como rosas cálidas
Pero oh no se olviden
De la rosa de la rosa
De la rosa de Hiroshima
La rosa hereditaria
La rosa radioactiva
Estúpida e inválida
La rosa con cirrosis
La antirosa atómica
Sin color sin perfume
Sin rosa sin nada.

Wikimania BA 2009

.
Está abierta la inscripción para Wikimanía 2009 en Buenos Aires

La Conferencia Anual de los Proyectos de la Fundación Wikimedia tendrá lugar entre los días 26 y 28 de Agosto de 2009 en el Centro Cultural General San Martín, de la Ciudad de Buenos Aires, Argentina y contará con la presencia de Richard Stallman, el padre del movimiento global de Software Libre y Jimmy Wales, el fundador de Wikipedia, entre otras personalidades de la cultura libre.

El formulario de registro para participantes está disponible en línea en http://wikimania2009.wikimedia.org/wiki/Portal

Esta conferencia será la quinta edición de Wikimanía, un evento global e itinerante, que ya se realizó anteriormente en Frankfurt (Alemania), Boston (EEUU), Taipei (Taiwan) y Alejandría (Egipto). Por primera vez, Wikimanía será bilingüe inglés / español y será la primera ocasión en que se realice en un país de habla hispana. En el año 2010, la 6ta. Edición de Wikimanía se realizará en Gdansk, Polonia.

Este es un evento trascendental para el mundo de la cultura libre y la construcción colaborativa de conocimiento, ya que es la reunión que sirve de encuentro presencial a las comunidades globales que construyen día a día proyectos como Wikipedia, Wikimedia Commons, Wikilibros, Wikcionario, entre otros. Desde el día 25 de Agosto funcionará además el hacklab y se realizarán hacking days destinados a trabajar en la mejora de las herramientas básicas de los proyectos, en particular el software MediaWiki.

Algunos de los ejes temáticos de este encuentro son:

  • * Comunidades de Wikimedia, resolución de conflictos, dinámica, reputación, identidad, multilingüismo, lenguas y cultura.
  • * Conocimiento libre, acceso abierto a información, formas de construir y distribuir conocimiento libre, proyectos de Wikimedia para educación, periodismo, investigación y formas de mejorar la calidad y usabilidad del conocimiento libre.
  • * Desafios latinoamericanos, expansión de los proyectos en el continente, promoción de los idiomas nativos de la región, problemas específicos de las comunidades de habla hispana y portuguesa.
  • * Infraestructura técnica, incluyendo asuntos relacionados a extensiones y desarrollo de MediaWiki, infraestructura e ideas para el desarrollo.

La coordinación general de la conferencia está a cargo del capítulo argentino de la Fundación Wikimedia, Wikimedia Argentina, con el apoyo del Gobierno de la Ciudad de Buenos Aires. Se contará asimismo con la colaboración de voluntarios locales y organizaciones de la cultura libre de Argentina como Fundación Vía Libre, FM La Tribu, Buenos Aires Libre, y CaFeLUG, el Grupo de Usuarios de Software Libre de Capital Federal.

Más información en http://wikimania2009.wikimedia.org/wiki/Portal
O a través de correo@wikimedia.org.ar


¡Viva Wikimanía! ¡Buenos Aires los espera!



Vía Lista Universidad Libre

martes, agosto 04, 2009

Charlas técnicas CAFELUG

.
El próximo Sábado 1 de Agosto el CaFeLUG (Grupo de Usuarios deSoftware Libre de Capital Federal) llevará a cabo su primer Charla Técnica Trimestral (CTT) del corriente año. El evento es de entrada libre y gratuita y se desarrollará en el auditorio de la Facultad de Ingeniería de la Universidad de Palermo, ubicada en la calle MarioBravo 1050 de la Ciudad Autónoma de Buenos Aires.

El cronograma para el día del evento es el siguiente:

Antispam con Postfix (Efraim Wainerman alias el pollo de Luján). 9:00 a 11:00
ZFS (Fernando Gleiser). 11:00 a 13:00

Break. 13:00 a 13:45

OpenStorage y Crossbow (Hernan Saltiel). 13:45 a 15:45
PostgreSQL (Emanuel Calvo Franco). 15:45 a 17:30



Las charlas técnicas trimestralmente (CTT) son eventos trimestrales que tienen un fuerte contenido técnico y son charlas largas (hora y media de duración promedio). El objetivo de las charlas es que los asistentes puedan aprender a realizar alguna solución con Software
Libre, escuchando de algún técnico como llevarlas a cabo.

domingo, agosto 02, 2009

Ranking web de universidades del mundo

.
Isidro Aguillo del laboratorio Cybermetrics informa que ha salido la edición julio 2009 del ranking de universidades del mundo. En lo que respecta a latinoamérica el ranking es el siguiente:

Para reflexionar en un domingo "Responsables"

.
Hoy domingo, escuchando a Quique Pesoa en El Desconcierto me sentí identificado con un breve texto de un periodista de Firmat. Se trata de de Mariano Carreras y su reflexión titulada "Responsables".

Durante mucho tiempo estuve en desacuerdo con el planteo que suelen hacer diferentes autoridades de turno al decir que tal o cual problema del país, la provincia o la ciudad “es responsabilidad de todos”. Cuando la responsabilidad es de todos, termina siendo de nadie.

Es cierto que el Presidente, el Gobernador y el Intendente (conjuntamente con los legisladores de distintos niveles) son responsables de muchos de los problemas que sucedieron, suceden y sucederán.

Si hay mortalidad infantil, trata de personas, ancianos olvidados, hospitales sin médicos y personas con hambre, algo tienen que ver. Que se tomen medidas beneficiosas para la mayoría es responsabilidad de las autoridades de turno. Eso es indiscutible. Si hay desaciertos o errores, ellos son responsables.

Sin embargo, esta situación no pone al resto de la sociedad en el lugar de víctima o inocente. Cada uno, desde su lugar, también es parte de lo que sucede día a día en el país, la provincia y la ciudad.

Hay responsabilidades compartidas. Si sos un hombre o una mujer que odia la corrupción en el gobierno, no deberías estar, a cada instante, viendo cómo haces para evadir algún impuesto o intentando sacarle alguna ventajita a otra persona.

Si sos un hombre o una mujer que pide leyes más justas, no deberías intentar sobornar al policía o al inspector que hace correctamente su trabajo.

Si sos un hombre o una mujer que odia ciertos gestos de soberbia de la Presidenta de la Nación (o de cualquier otro gobernante), deberías dejar de pensar que toda aquella persona que piensa distinto a vos es un bobo o un gil que no entiende nada.

Si sos un hombre o una mujer que exige que las autoridades (nacionales, provinciales y locales) resuelvan rápido y bien tus problemas, lo mismo deberías hacer en tu trabajo, tu barrio y tu hogar.

Si sos un hombre o una mujer que piensa que los políticos solo buscan dinero y poder, deberías dejar de votar con el bolsillo y hacerlo con memoria, razón e involucrarte.

Si sos un hombre o una mujer que pide medidas sanitarias que eviten el contagio de Gripe A, VIH (Sida) o Dengue, deberías atender a las recomendaciones de los profesionales de la salud y dejar de creer que vos y tu gente nunca se van a enfermar.

Si sos un hombre o una mujer que piensa que todos tus problemas son por culpa de los demás, deberías empezar a pensar que, por acción o por omisión, también sos responsable.

Deberías pensarlo.

Mariano Carreras

viernes, julio 31, 2009

Que el letrista no se olvide!

.
Un cantor de pueblo, de cantina, de murga, de las cosas de todos los día ha fallecido. El Canario Luna nos ha dejado, por ello que el "letrista no se olvide" ni nosotros tampoco. Un abrazo y un recuerdo.

miércoles, julio 29, 2009

Libro gratis "Código 2.0"

.

Es una obra del profesor Lawrence Lessig (Universidad de Stanford) que habla acerca de los aspectos sociales de Internet  y los efectos que provocan. El tema principal tiene que ver con aspectos de regulación de la red, cómo ejercerlos, quién los debe ejercer, cómo aplicarlos, son necesarios, etc.

Descargar el libro 

Google antes de Internet

.

domingo, julio 26, 2009

Cursos postgrado UNLP

.
TRAFICO EN REDES. PERFORMANCE
 
Prof. Ing. Luis Marrone (UNLP)

Otorga 7 creditos para la carrera de Doctorado en Ciencias Informaticas

Inicio: Jueves 6 de Agosto, 9hs.
Desarrollo: 6 de Agosto al 3 de Diciembre de 2009
Días: Jueves
Modalidad: Presencial ó Distancia (a eleccion del alumno)
Horario: 9 a 12hs

El Programa del curso esta disponible en
http://postgrado.info.unlp.edu.ar/Carrera/Programas/trafico2009.pdf

-------------------------------------------------------------------------

TECNOLOGIA PARA LA WEB SEMANTICA

 
Dra. Alicia Díaz (UNLP)

Otorga 4 creditos para la carrera de Doctorado en Ciencias Informaticas

Inicio: Viernes 7 de Agosto, 14hs.
Desarrollo: 7 de Agosto al 30 de Octubre de 2009
Días: Viernes
Modalidad: Presencial
Horario: 14 a 17hs

El Programa del curso esta disponible en
http://postgrado.info.unlp.edu.ar/Carrera/Programas/WebSemanticas.pdf


----------------------------------------------------------------------

Informarse en


Secretaria de Postgrado: Calle 50 y 120 - 2do piso - 1900 La Plata
Facultad de Informatica
Horario de Atencion: Lunes a viernes de 8 a 14hs 17 a 20.30
Sabados de 9 a 13hs
Contacto: postgrado@lidi.info.unlp.edu.ar
http://postgrado.info.unlp.edu.ar

A resistir

.

viernes, julio 24, 2009

Usos de Internet en Argentina

.
Copio una noticia aparecida en INFOBAE que habla acerca de cuales son las preferencias de los usuarios frente a Internet.

"Una encuesta reveló que chatear sigue al tope de las preferencias, seguido por la lectura de diarios y la descarga de música. El envío de SMS es la función más utilizada de los celulares

Los datos forman parte del Estudio General de Medios (EGM) de Ipsos Argentina, trabajo donde se detallan los usos de las nuevas tecnologías, distinguiendo entre sexo y estrato social.

El EGM reveló que chatear sigue siendo la actividad más prolífica en internet, con 69,7% de respuestas en ese sentido. Las personas de menores ingresos son las que más realizan esa actividad (72%), advierte el informe. Y el 71% de las personas que lo hacen son de sexo femenino.

En cuando a uso de servicios de internet, sigue en preferencias la lectura de diarios (40,5%) y la descarga de música, con 26,2% de respuestas.

Las compras online se muestran como una alternativa en crecimiento, de hecho el 15,7% de los internautas lo hace, pero esta actividad queda en manos principalmente de hombres con mayor poder adquisitivo.

Visitar blogs es una actividad que realiza el 18,9% de los encuestados, sorprendentemente por encima de la cantidad de personas que mira videos online: 15,1 por ciento.

Apenas un 14,6% juega en la red y un 8,4% participa de foros. Asimismo, un 7,2% escucha radio y el mismo porcentaje utiliza home banking. Y sólo 5,8% baja software y el 4,7% lee revistas. Es ínfima la cantidad de personas que mira TV a través de la web.

Celulares y equipamiento
El trabajo indica que el 71,5% de la población tiene celular y que la principal función utilizada es la de los mensajes de texto, de manera similar entre hombres y mujeres.

Y si bien el parque de equipos es moderno (22,6% tiene capacidad para navegar; 19,8% posee MP3; 21,6% tiene radio y 36,7% agrega una cámara de fotos), pocos son los que se animan a dar un uso intensivo.

Por ejemplo, el 41% de los celulares trae juegos y sólo un 18% los usa y si bien casi el 22% de los equipos puede grabar video, apenas lo hace un 14,7 por ciento.

El EGM detalla por último qué dispositivos son los más comunes entre los usuarios. De allí se desprende que los reproductores de MP3 tienen una penetración de 15,6%, aunque las cámaras digitales ya están en manos del 18,8% de los encuestados.

Asimismo, el 1,8% de los argentinos posee una notebook, el 3,6% un MP4 y el 5,5% una consola de videogames.

Se mantiene la utilización del Walkman y el discman entre el 3,9% y el 2,7% de los encuestados por Ipsos."

lunes, julio 20, 2009

Documento: "La construcción de la identidad digital"

.
"La construcción de la identidad digital" es un documento de Ruth gamero (Enter.ie) que habla de usos y costumbres actuales (junio 2009) de los usuarios de Internet.

La inmiscusión terrupta

.

Como no le melga nada que la contradigan, la señora Fifa se acerca a la Tota y ahí nomás le flamenca la cara de un rotundo mofo. Pero la Tota no es inane y de vuelta le arremulga tal acario en pleno tripolio que se lo ladea hasta el copo.

-¡Asquerosa! –brama la señora Fifa, tratando de sonsonarse el ayelmado tripolio que ademenos es de satén rosa. Revoleando una mazoca más bien prolapsa, contracarga a la crimea y consigue marivolarle un suño a la Tota que se desporrona en diagonía y por un momento horadra el raire con sus abroncojantes bocinomias. Por segunda vez se le arrumba un mofo sin merma a flamencarle las mecochas, pero nadie le ha desmunido el encuadre a la Tota sin tener que alanchufarse su contragofia, y así pasa que la señora Fifa contrae una plica de miercolamas a media resma y cuatro peticuras de ésas que no te dan tiempo al vocifugio, y en eso están arremulgándose de ida y de vuelta cuando se ve precivenir al doctor Feta que se inmoluye inclótumo entre las gladiofantas.

-¡Payahás, payahás! –crona el elegantiorum, sujetirando de las desmecrenzas empebufantes. No ha terminado de halar cuando ya le están manocrujiendo el fano, las colotas, el rijo enjuto y las nalcunias, mofo que arriba y suño al medio y dos miercolanas que para qué.

-¿Te das cuenta? –sinterruge la señora Fifa.

-¡El muy cornaputo! –vociflama la Tota.

Y ahí nomás se recompalmean y fraternulian como si no se hubieran estado polichantando más de cuatro cafotos en plena tetamancia; son así las tofifas y las fitotas, mejor es no terruptarlas porque te desmunen el persiglotio y se quedan tan plopas.

Julio Cortazar

domingo, julio 19, 2009

Exploits_of_a_mom

.


Vía XKCD

Mapa Mundial de Actividad del Movimiento Open Source

.

Presiona sobre el enlace del mapa para acceder a datos por paises.

sábado, julio 18, 2009

Gente

.
Hay gente que con solo decir una palabra
enciende la ilusión y los rosales;
que con solo sonreír entre los ojos,
nos invita a viajar por otros mundos
y permite florecer todas las magias.

Hay gente que con solo dar la mano,
rompe la soledad, pone la mesa,
sirve el puchero, coloca las guirnaldas;
que con solo empuñar una guitarra
te regala una sinfonía de entrecasa.

Hay gente que con solo abrir la boca,
llega hasta los límites del alma,
alimenta una flor, inventa sueños,
hace cantar el vino en las tinajas.
Y se queda después como si nada.

Y uno se va de novio con la vida,
desterrando una muerte solitaria,
pues sabe que a la vuelta de la esquina,
hay gente que es así, tan necesaria.

Hamlet Lima Quintana


viernes, julio 17, 2009

Pico proyectores

.
Una nueva tecnología en proyección multimedia está apareciendo por estos días en el mercado. Por ejemplo, en Mercado Libre (p1 y p2), un par de productos de este tipo ya se están ofreciendo. Un "pico proyector" es básicamente un proyector convencional que ha sido colapsado y ahora puede prestar las mismas funciones en un aparato que cabe en la palma de una mano. El componente vital de esta tecnología es la forma de proyección, dado que aquí no se utiliza la famosa lámpara (tan recordada por lo cara y lo ruidoso del sistema). Es más, hoy estos equipos se promocionan con una vida útil arriba de las 20.000 horas. Otro aspecto característico es su independencia de otros componentes para realizar prestaciones básicas; dado que se proveen en algunos casos con una memoria propia de 10 GB y parlantes incorporados.

Según estoy percibiendo, esta es la primera generación de picos proyectores y aparentemente los laboratorios se reservan nuevos desarrollos, por lo menos en dos vertientes o líneas de trabajo: a) para integrar esta forma de visualización en equipos comunes (celulares, cámaras de fotografía, notebooks, gps y demás) y b) para incorporar mejores prestaciones de video, es decir poder tener más resolución en proyección y más energía de salida a los efectos de poder proyectar sobre mayores áreas de pantalla. Lo bueno es que parece que esto recién empieza. Ah me olvidaba, en Argentina estos aparatos empezaron a comercializarse a alrededor de los 500 dólares.

La imagen anterior muestra el tamaño real del componente de proyección, en este caso es uno de marca Explay.

miércoles, julio 15, 2009

Conociendo Flex XVI: Procesando archivos XML

.

El siguiente ejemplo muestra como leer un archivo XML remoto y extraer sus atributos. Esto se realiza a partir de alojar sus campos en una estructura interna de programa tipo lista. El archivo a recuperar ("contenidos.xml") es el siguiente:


<?xml version="1.0" encoding="utf-8"?>
<contenido>
<pagina location="inicio">
<title>Inicio</title>
<text>Contenido perteneciente a la sección "Inicio".</text>
</pagina>
<pagina location="acerca">
<title>Acerca de</title>
<text>Contenido perteneciente a la sección "Acerca de"</text>
</pagina>
<pagina location="enlaces">
<title>Enlaces Recomendados</title>
<text>Contenido perteneciente a la sección "Enlaces Recomendados"</text>
</pagina>
</contenido>


Y el programa es


<?xml version="1.0" encoding="utf-8"?>
<mx:Application xmlns:mx="http://www.adobe.com/2006/mxml" layout="vertical" creationComplete="datosexternos.send()">
<mx:Script>
<![CDATA[
private var listacontenidos:XMLList;
private function showPage(targetPage:String):void{
//Extrae el título de la página
listacontenidos = datosexternos.lastResult.pagina.(@location==targetPage).title;
//Copia el título a variable de publicación
header.text=listacontenidos;
//Extrae el cuerpo de la página
listacontenidos = datosexternos.lastResult.pagina.(@location==targetPage).text;
//Copia el cuerpo a variable de publicación
body.text=listacontenidos;
}
]]>
</mx:Script>
<!-- Definición del origen de los datos a cargar -->
<mx:HTTPService url="contenidos.xml" id="datosexternos" resultFormat="e4x"/>
<!-- Visualización de los contenidos -->
<mx:VBox>
<mx:Label fontSize="22" id="header" text="Ejemplo de Sitio" />
<mx:Label id="body" text="Seleccione su opción de navegación!" />
<mx:HBox>
<mx:Button label="Inicio" click="showPage('inicio')"/>
<mx:Button label="Acerca de" click="showPage('acerca')"/>
<mx:Button label="Enlaces Externos" click="showPage('enlaces')"/>
</mx:HBox>
</mx:VBox>
</mx:Application>



domingo, julio 12, 2009

Ranking Tiobe: Los lenguajes de programación más poplares a Julio 2009

.

Fuente Tiobe

Debilidad del SHA-1

.
Por Fernando Acero para Kriptópolis

Hace unos años investigadores chinos habían logrado reducir la complejidad del algoritmo SHA-1 a 2^69, es decir, habían logrado reducir su complejidad en 2^11 en relación con el ataque de cumpleaños de 2^80, dicho de otro modo, Shandong, Wang, Yin y Yu, durante la "Cripto Conference" de 2004, demostraron que habían debilitado el SHA-1 en un factor de 2048, lo que no es poco.

Ahora, según he podido leer en un boletín de Hispasec, unos investigadores australianos han logrado reducir su complejidad a 2^52, lo que es un logro impresionante, puesto que por cada unidad en la que se reduce el exponente, se reduce la fortaleza del algoritmo en un 50%. Dicho de otro modo, a fecha de hoy podemos decir que el algoritmo SHA-1 se ha debilitado en más de un 99% en relación con su fortaleza inicial derivada del ataque de cumpleaños, lo que es muy significativo, aunque nos parezca que 2^52 es una cifra suficientemente grande...

Si ya en el 2004/2005 se aconsejaba abandonar el SHA-1, con este nuevo avance logrado por los australianos, su sustitución por otros algoritmos más resistentes se hace indispensable. Una posible solución, hasta que se publique el SHA-3, es decir, el algoritmo que está llamado a sustituirlo, sería usar dos algoritmos consecutivos, por ejemplo SHA-1 Y RIPEMD-160, puesto que una colisión en SHA-1 es virtualmente imposible que coincida también en RIPEMD-160. Esta solución de la firma múltiple tiene como ventajas que usa algoritmos disponibles en sistemas criptográficos de todo tipo y no implica un excesiva computación.

Hay que señalar, que los documentos que hayamos firmado usando SHA-1 y que deban tener vigor en el tiempo, puede que no sean seguros dentro de unos meses. Como norma general, deberíamos usar algoritmos criptográficos que estimemos que vayan a ser seguros en un tiempo equivalente a la esperanza de vida de la persona que los utiliza y un 50% más.

Una caída del estándar SHA-1 también afectaría a la seguridad de los certificados digitales, puesto que sería factible generar certificados con el mismo fingerprint que otros, lo que permitiría suplantar la personalidad de personas, o de páginas web.

Hay que señalar, que el e-DNI se han establecido mecanismos que permiten construir el "PAHT" de Certificación (Cadena de Confianza) utilizando SHA-1 o SHA-256, para dar soporte a aquellos sistemas operativos que no contemplan el uso de SHA-256 como algoritmo de "hash" o resumen. Desgraciadamente, este mecanismo que depende del sistema operativo que estamos usando, es transparente al usuario la mayoría de las veces, siendo complicado saber la forma en la que se establece el "path" de confianza, sin embargo el e-DNI siempre usa el inseguro SHA-1 para firmar los documentos, según aparece en la página web oficial del mismo.

También hay que tener en cuenta, que las claves de los e-DNI de los usuarios están firmadas usando SHA-1, lo que puede ser un problema de seguridad a medio y largo plazo y con independencia de la validez en el futuro de los documentos que firmemos, o que hayamos firmado anteriormente, usando el omnipresente algoritmo SHA-1. Sin embargo, las claves raíz y subordinadas del e-DNI, con una vida de 30 y 15 años respectivamente, están firmadas usando SHA-1 y SHA-256, por lo que las podemos considerar seguras en este momento.

Ni que decir que ya he configurado mi GPG para que use la función SHA-256 en la firma de documentos y correos electrónicos, aunque también es cierto que en los correos uso siempre firma doble, GPG y de la FNMT, para que no haya problemas.