martes, 21 de agosto de 2012

Refuerce la seguridad de su red WiFi

Teletrabajo
Foto: "Teletrabajo" ©Todos los derechos reservados.
Hoy por hoy en todas las ciudades avanza el uso de los servicios de acceso a Internet vía sistemas convergentes que ofrecen TV, Teléfono e Internet con un ancho de banda acorde al uso y el bolsillo del usuario. Acompaña éste crecimiento, el uso de routers para "armar" la red WiFi hogareñas, una tendencia que se vio primero en las empresas, con las WLAN (Wireless Local Area Network).

Con ello también vinieron los peligros. A cada rato nos enteramos de algún hecho delictivo que se basó en el "asalto" a la red inalámbrica.

Por cierto, cada ves que leo noticias sobre robo de datos aprovechándose de conexiones wireless, no puedo evitar acordarme cuando, hace unos buenos años ya, Daniel Sentinelli, como periodista del programa de TV "Dominio Digital", mostraba lo fácil que era colarse en conexiones y redes wifi. Recuerdo que una vez salió a pasear y desde el auto con un sencillo dispositivo a modo de antena, se enganchaba de una manera sencilla.

Volviendo al tema, en muchos países ya hay jurisprudencia en ésto, si alguien accede a Internet, a través de una red WiFi de un vecino que la tenía abierta, y comete un ilícito, el que termina pagando ante la justicia es el vecino y no el delincuente.

Por otro lado, así como ha prosperado el uso de las TICs, han prosperado los servicios que se ofrecen, entre ellos el home banking o e-banking, que comprende aquellas herramientas que ofrecen las entidades bancarias para que sus clientes realicen sus operaciones bancarias a través de la computadora utilizando una conexión a la red Internet.

Aquí hay que considerar algunos detalles que llaman a la atención, muchos de los usuarios a éstos servicios bancarios no tienen sus redes WiFi protegidas, y muchos de aquellos que han establecido una contraseña para acceder, sus routers usan un débil cifrado WEP. Y casi ninguno utiliza herramientas de auditoría de seguridad, y la gran mayoría desconoce de que se trata todo ésto.

En general los expertos en seguridad informática consideran que los usuarios deben aprender a maximizar la protección de tu red WiFi. Es importante que conozcan bien su router, con el que habilitan su red inalámbrica, ya sea en su empresa o en su hogar. Y se informe sobre cada tipo de cifrado WiFi y sobre el funcionamiento básico de la tecnología WiFi.

Además, como muchas veces se ha señalado, una vez que se ha aprendido sobre tu router, se debe cambiar su configuración para que se adapte a sus necesidades. Un router que mantiene las opciones de fábrica es un router que está gritando ¡crackeame!.

Recuerde, reforzar la seguridad de tu conexión es evitar desagradables sorpresas. Tal vez nunca le pase nada sin hacer mucho de todo ésto que se señala importante, pero tampoco está de más hacerlo. Lo cierto es que el riesgo existe y es importante.

Post relacionados
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2012 Absténgase de utilizarlas.

Viva el viernes

Resulta que para muchos es el día viernes, el mejor día de la semana, y el peor, en opinión de muchos también, sería el lunes. Parece que con respecto al lunes, no sería tan así, según un estudio que han publicado recientemente:
Se cae un mito: el peor día de la semana no es el lunes.- "Según un estudio realizado en Estados Unidos, el ánimo de las personas no cambia demasiado entre el comienzo y el transcurrir de la semana". Por iProfesional.com - Management.
No se, me parece discutible, lo del Lunes, no me gusta para nada, y a medida que voy juntando almanaques en mi loza del tiempo, es cada vez peor. Me encanta el Viernes, ya el Miércoles mi humor mejora sabiendo que se aproxima el Viernes y el fin de semana. Por éstos pagos al Viernes lo llamamos Sábado chico, ya se darán una idea de por que. Viva el Viernes!!

viernes, 17 de agosto de 2012

Homenaje al Sr. General Don José de San Martín - 17 de Agosto de 2012

Homenaje a San Martín - 2012 IV
Foto de la serie "Homenaje a San Martín - 2012" ©Todos los derechos reservados.
Hoy recordamos un año más de su partida, hace 162 años falleció a la edad de 72 años, a las tres de la tarde del 17 de agosto de 1850. Como en todo el País, se realizó el homenaje frente a su monumento en la plaza homónima.

Homenaje a San Martín - 2012 VI
Foto de la serie "Homenaje a San Martín - 2012" ©Todos los derechos reservados.
Como siempre, la ceremonia se inició alrededor de las 14:30 hs al pie del monumento, como en casi en todo el País, culminó luego de las 15:00 con el toque de queda del clarín. Ese toque siempre emociona, más aún viendo los rostros de entre asombro y emoción de muchos de los chicos.

Homenaje a San Martín - 2012 II
Foto de la serie "Homenaje a San Martín - 2012" ©Todos los derechos reservados.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2012 Absténgase de utilizarlas.

Shamoon: Detectan múltiples ataques en computadoras del sector energético en Países del Medio Oriente

Los otros días nos enteramos del malware Gauss, un virus de espionaje bancario, aparentemente apuntado a entidades bancarias en el Líbano. Un verdadero dolor de cabeza para los investigadores de seguridad de Kaspersky Lab, que se han visto en la necesidad de salir a pedir ayuda para descifrar el código del malware, especal la “ojiva” encriptada del mismo.

Hoy se informa de un nuevo malware, Shamoon. Según las noticias los investigadores de seguridad están investigando una pieza de malware destructivo que tiene la capacidad de sobrescribir el registro de inicio maestro de un ordenador, y que sospechan que está siendo utilizado en los ataques dirigidos contra compañías específicas.

Shamoon, el malware que amenaza al sector energético.- "Desde hace algún tiempo se repiten en los medios de comunicación noticias relacionadas con los distintos ataques de malware que han sufrido las instalaciones nucleares de Irán (el último con un interesante gusto musical). Malware como Stuxnet o Flame se han manifestado como unas potentes armas con las que espiar o sabotear y que apuntan a países como Estados Unidos o Israel como “desarrolladores” principales. Sin embargo, esta demostración de fuerza cibernética comienza a ser cada vez más patente puesto que se han detectado múltiples ataques de malware en computadoras no sólo de Irán sino en Egipto, Siria, Israel, Sudán, Líbano o Arabia Saudí y todas con un nexo común: son computadoras vinculadas al sector energético y, según la actividad de los últimos días, hay un nuevo malware dispuesto a hacer estragos en el sector: Shamoon". Por JJ Velasco para ALT1040.

Shamoon malware infects computers, steals data, then wipes them.- "Security companies have detected a piece of malware that steals files from infected machines, then renders the computers useless by overwriting their master boot record". By Jack Clark - ZDNent.

Del Sr. General Don José de San Martín

Dos frases del Sr. General, Padre de la Patria:
  • La conciencia es el mejor juez que tiene un hombre de bien.
  • Serás lo que debas ser o no serás nada.

jueves, 16 de agosto de 2012

Chacarera del Monte

Recorte 16082012
Imagen: Captura de pantalla del website de Observadores de Flora y Fauna de Santiago del Estero.
Los invito a escuchar la "Chacarera del Monte" en un muy buen vídeo con imágenes de los montes y flores de nuestro Santiago del Estero. La música, interpretada por el conjunto "La Brasa", está mezclada y adornada por los "sonidos del monte", tomados por el fotógrafo Jorge Llugdar.

Para ver y escuchar éste muy lindo vídeo, ingresen en el post "Chacarera del Monte", del website de Observadores de Flora y Fauna de Santiago del Estero.

Jorge Llugdar es fotógrafo desde hace más de 30 años, y como se informa en el website, cuenta con un importante archivo fotográfico documental de la ciudad de La Banda, actualmente se dedica a registrar la Flora y la Fauna de Santiago del Estero, especialmente de la Ciudad y del departamento Banda; ha realizado exposiciones en diferentes ámbitos.

Estuve en una de sus muestras, en el año 2009, realizada en el Honorable Consejo Deliberante de la vecina ciudad de La Banda, y vi la gran cantidad de personas y el interés que tienen por ver las fotografías y vídeos de la flora y fauna del monte santiagueño. Sigo cada una de sus interesantes publicaciones, como la del Kakuy o Urutaú, entre muchas que tiene Jorge, en éste interesante sitio.

Si les interesa aprender y conocer un poco más de ésta zona del gran Chaco Sudamericano, visiten Observadores de Flora y Fauna de Santiago del Estero.

Google redobla la apuesta: hasta U$S 2 millones en premios en el Pwnium 2

Sorpresa, en el mes de febrero de 2012 se ofreció un muy interesante premio, dentro de un programa de recompensas en seguridad como parte de la competencia Pwn2Own, Google destinó múltiples recompensas por categoría, según la vulnerabilidad encontrada, hasta 1 millón de Dólares de límite por "hackear" Google Chrome.

Recordemos que el joven Sergey Glazunov logró con éxito ejecutar el navegador de Google a través de un "exploit", la técnica para lograr el "asalto" fue evitar la restricción de la llamada "sandbox" de Chrome. Glazunov obtuvo un premio de 60.000 dólares por la hazaña. En menos de 24 horas después Google presentó un parche para eliminar el problema de seguridad.

Ayer, el blog The Chromium Blog anunció que esa competencia Pwnium, celebrada a principios de este año, superó sus expectativas, con dos presentaciones de tal complejidad y la calidad que ambos ganaron premios Pwnie en el evento de Sombrero Negro de este año. En el blog señalan que lo más importante es, que han sido capaces de hacer Chrome mucho más fuerte, sobre la base de lo que han aprendido, y por lo tanto, se va a celebrar otra competencia Pwnium, llamado Pwnium 2. Se llevará a cabo el 10 de octubre 2012 en el Hack In The Box, y ésta vez, van a patrocinar hasta 2 millones de dólares en premios.

Chau Flash, venga HTML5

Era una cuestión de tiempo nomas, para que pase ésto. Desde ayer los usuarios de Android que intenten actualizar Flash desde Google Play son recibidos por una notificación que informa que el software ya no cuenta con soporte en las versiones de Android 4.0.x o superiores.

Pero el tema no se limita a los usuarios de Android, desde hace ya unos años, más específicamente un año y medio después de que Steve Jobs la avalara en un inusual ensayo, una serie de técnicas de programación llamadas HTML5 está rápidamente ganándose a la web.

El hecho es que HTML5 permite que los navegadores de Internet desplieguen imágenes realzadas y efectos que reaccionan a las acciones de los usuarios, lo que produce una interactividad semejante a la de los videojuegos sin necesidad de instalar software adicional. Gran perdedor es Flash de Adove.

Ya en marzo de 2010 uno de los “cazadores de bugs” y experto en seguridad informática más famosos de todo el mundo, Charlie Miller, quien ha ganado dos años consecutivos el prestigioso certamen de seguridad Pwn2Own, también el primero en hackear el iPhone y un dispositivo con Android, ha recomendado no instalar Flash.

Miller, en una entrevista para OneITSecurity, reveló que aquellos que tengan Flash instalado no estarán para nada seguros, confirmando lo informado por él, en varias ocasiones, sobre Flash y sus problemas de seguridad. "Esta extensión, que es la meca de los crackers ya que está instalada en el 98% de los ordenadores, llenará de bugs a tu ordenador", dijo.

Los recientes problemas entorno a la seguridad, y más aún luego de unos resonantes casos, que aunque no tengan que ver con Flash, están pesando en la decisión de los que no lo han desinstalado aún a sacarlo de sus equipos.

miércoles, 15 de agosto de 2012

A 35 años de la “Señal WOW!”

Imagen original de la impresión de la Señal WOW!.
Visto en Wikipedia.
Repitiendo lo que dijo Ellie Arroway, interpretada por Jodie Foster, en la película Contacto: "El universo es un sitio muy, muy grande, más grande de lo que alguien en su vida haya concebido jamás, y si sólo estamos nosotros, cuanto espacio desaprovechado, ¿verdad?".

Hoy 15 de agosto, se cumplen 35 años de la “Señal WOW!”, el 15 de agosto de 1977 a las 23:16, el radiotelescopio Big Ear recibió una señal de radio de origen desconocido durante exactamente 72 segundos proveniente de la zona oeste de la constelación de Sagitario y alcanzando una intensidad 30 veces superior al ruido de fondo.

Días después, Jerry R. Ehman, un joven profesor de la Universidad Estatal de Ohio, voluntario en el proyecto SETI, revisando los registros descubrió la señal anómala más intensa que se hubiera detectado hasta entonces por un radiotelescopio. Ehman, sorprendido y emocionado marcó "Wow!" en la impresión que tiró la computadora, y la señal fue conocida como Wow! desde entonces.

Post relacionados:

Gauss, un virus de espionaje bancario, un verdadero dolor de cabeza

The Mystery of the Encrypted Gauss Payload.- "There are many remaining mysteries in the Gauss and Flame stories. For instance, how do people get infected with the malware? Or, what is the purpose of the uniquely named “Palida Narrow” font that Gauss installs?". Por GReAT Kaspersky Lab Expert en Securelist.

Unable to Crack Computer Virus, Security Firm Seeks Help.- "Among Gauss’s most puzzling components is an encrypted “warhead” that watches for a specific computer system with no Internet connection and installs itself only if it finds that configuration. The warhead has baffled security researchers at Kaspersky Lab, who first discovered the virus in June and have been unsuccessfully trying to crack its encryption code since". Por Nicole Perlroth para Bits - The New York Times.

El tema es, según lo que se cuenta en Bits que Gauss ha desconcertado a los investigadores de seguridad de Kaspersky Lab; "a pesar de nuestros mejores esfuerzos, no hemos podido romper el cifrado", escribieron los investigadores de Kaspersky en un blog ayer martes.

Uno de los componentes más misteriosos de Gauss es una “ojiva” encriptada que se activa una vez que encuentra una configuración de un sistema informático específico sin conexión a Internet y se instala sólo si comprueba la configuración.

En un escrito los investigadores de Kaspersky Lab señalan que consideran que el virus fue creado por los mismos que desarrollaron Flame y Stuxnet.

Hasta la fecha, los investigadores de Kaspersky han detectado a Gauss en 2.500 computadoras, la mayoría en el Líbano. Su objetivo parece ser la adquisición de log-ins para cuentas de mensajería de correo electrónico, mensajería instantánea, redes sociales y, en particular, las cuentas de algunos de los mayores bancos del Líbano como el Bank of Beirut, Blom Bank, Byblos Bank and Credit Libanais, junto con el Citibank y el sistema de pago en línea PayPal.

El dato interesante en toda ésta "intriga", casi de película, y siempre según lo informado por Bits, es que expertos en el Líbano, señalaron que una campaña de espionaje estadounidense dirigida a los bancos libaneses tendría sentido, dado la preocupación de los Estados Unidos que los bancos del Líbano se han utilizado para respaldar al gobierno de Siria y al el grupo militante libanés y el partido político Hezbolá.

El año pasado, Departamento del Tesoro de Estados Unidos identificaron un banco libanés, con sede en Beirut, el Lebanese Canadian Bank SAL, como principal centro de una gran operación de lavado de dinero procedente del narcotráfico en beneficio del grupo extremista Hezbolá.

Sobre Stuxnet en éste blog.
Sobre Flame en éste blog.

Sobre la basura electrónica (II)

El reciclado de basura electrónica sigue sin una ley nacional.- "Un proyecto de ley, que tiene media sanción en el Senado, espera hace más de un año su tratamiento en Diputados; mientras, un proyecto en La Plata ya recolectó 13 toneladas de residuos electrónicos desde 2009; en Europa será obligatorio reciclar el 45% de la chatarra electrónica para 2016". Por lanacion.com.

Post relacionados:

martes, 14 de agosto de 2012

El lado oscuro de la informática e Internet

El boom de los mercenarios de la red.- "En el mundo de la informática existe un "lado oscuro" al más puro estilo de la Guerra de las Galaxias y a él pertenecen aquellos expertos que optan por usar sus habilidades para robar información a través de la red y luego venderla al mejor postor, ya sean miembros del gobierno, empresas o particulares". Por Anahí Aradas para BBC Mundo Tecnología.

Un par de comentarios. Primero, me hubiera gustado que el post de los 30 días y 30 noches en Queenstown, New Zealand - Trey Ratcliff sea el que cierre la edición de hoy del blog, una nota más colorida y agradable, pero así son las noticias, ésta llegó luego y me parece importante ponerla como lectura recomendada.

Finalmente, éste tema es muy serio, es para tenerlo muy en cuenta. Los mercenarios éstos son una realidad, componentes importante del cibercrímen.

Recientemente conocimos denuncias en Argentina sobre "tuiteros" pagos al servicio de ciertos poderosos para motivar o desmotivar temas alrededor de la política. A éstos personajes bien se los puede señalar de mercenarios y de sicarios.

En nuestra vapuleada Argentina, no pocos estamos convencidos que a los políticos lo único que les interesa es acumular poder, y bueno, a la vista han quedado las "herramientas" que utilizan.

30 días y 30 noches en Queenstown, New Zealand - Trey Ratcliff

Visto en YouTube, vía StuckInCustoms.

Un más que interesante time lapse editado a partir de las imágenes de los primeros primeros 30 días y 30 noches en New Zealand de Trey Ratcliff. El autor sugiere "ver este video 4K en pantalla completa en alta definición con unos buenos altavoces o auriculares".

Ratcliff, de quien mostramos varias veces aquí sus impresionantes trabajos, es un experto en fotografía HDR, y acaba de mudarse a la ciudad de Queenstown, en New Zealand. En su website nos cuenta como surgió ésta magnífica presentación, que también está en la versión Vimeo. Él está trabajando en un vídeo que se presentará próximamente, y que tiene más de 300 horas de trabajo. El lugar donde se instaló, según Ratcliff, tiene algunas de las mejores vistas de Queenstown, y además, cada disparo fue a menos de quince minutos de la casa donde se instaló.

La cámara usada para la mayoría de las tomas fue una Nikon D3S. La música es del conocido compositor Hans Zimmer. Para editar el time lapse, entre las herramientas utilizadas está el Photomatix Pro para la edición de las fotografías, el plugin Magic Bullet Looks para la graduación de color, Topaz Adjust, Nik Software, Adobe Lightroom, Adobe Photoshop, LRTimelapse, Twixtor Pro y Final Cut X para la edición del vídeo.

Hay más información sobre éste trabajo en el website StuckInCustoms de Trey Ratcliff.

Sobre Trey Ratcliff en éste blog.

Sobre el Google Image Search

En el sitio de Herramientas para webmasters de Google, han presentado un interesante artículo relacionado al buscador de imágenes de Google, y como trabajar con nuestras imágenes para que la probabilidad que aparezcan en los resultados de búsqueda sea mayor.

Provee información sobre como proporcionar un contexto adecuado para nuestras imágenes, haciendo que el texto que las rodea, en la publicaciones, ofrezca a los motores de búsqueda una información importante sobre el tema de la imagen.

No deja de atender el tema derechos de autor, tan importante para quienes utilizamos nuestras propias fotografías (valga la redundancia), el artículo da elementos para entender la mejor forma de proteger las imágenes.

En fin, si Ud. es blogger, ésta es una lectura recomendada. Ingrese en "Imágenes" de Herramientas para webmasters.

Descubren a Dorifel, un troyano bancario que infecta ejecutables y documentos Word y Excel

XDocCrypt/Dorifel. ¿Hacia la unión del troyano bancario y ransomware? (y II).- "Se ha descubierto Dorifel, un malware con dos características concretas que lo hacen interesante. Infecta ejecutables y documentos de Microsoft Word y Excel. Con estos últimos, se comporta como un "virus de los de antes", replicándose en por todos los ficheros de este tipo. Vuelve a poner de moda una técnica para pasar desapercibido de la que ya hablamos el año pasado... y puede significar un cambio de modelo en el malware". Por Sergio de los Santos para Una al día - Hispasec.

lunes, 13 de agosto de 2012

Nuestra gran casa toda iluminada, vista desde la ISS

Visto en YouTube, Vía Microsiervos.

La Tierra, nuestra gran casa, vista desde la Estación Espacial Internacional (ISS), una plataforma que ofrece un punto de vista único para ver nuestro planeta. El vídeo es un impresionante time lapse con imágenes de las ciudades, las auroras, relámpagos y otros lugares de interés, vistos desde la ISS en órbita.

Éste vídeo fue editado a partir de imágenes y fotografías disponibles en The Gateway to Astronaut Photography of Earth.

Para ver más imágenes, vídeo y time lapses, visite el sitio web de la NASA: 
http://eol.jsc.nasa.gov/Videos/CrewEarthObservationsVideos/

Post relacionado:

Habrá que mejorar y cuidar más nuestros contenidos en el blog

Recorte 03032011
El tema contenidos no es nuevo en éste espacio, muchas veces lo hemos leído y señalado, "lo más importante del blog, son sus contenidos". Debemos seguir aprendiendo y mejorando la calidad de los mismos.

El tema es que hace unos días ya, el equipo de Google anunció que a partir de ésta semana que iniciamos, implementará una actualización de su algoritmo de búsqueda. Éstas mejoras en el algoritmo, del buscador, tiene la prioridad, como lo han explicado es su blog, el “ayudar a los usuarios a encontrar fuentes lícitas, contenido de calidad con mayor facilidad”. Esto significa que el buscador identificará todos aquellos sitios con contenidos ilegales, y éstos se verán afectados en su posición o clasificación en los resultados de la búsquedas.

Queda más que claro que la decisión favorece a los medios de comunicación, productoras y distribuidoras que durante mucho tiempo vienen reclamado una mayor implicación de Google en la lucha contra la piratería.

Pero éste tema tiene una implicancia interesante en nuestros contenidos, ya que el nuevo algoritmo, continúa la línea del anterior en cuanto a privilegiar contenidos de calidad. El "anterior" algoritmo de Google fue actualizado en febrero del año pasado y buscaba dar un importante "apoyo" a los contenidos originales, y "sancionar" a los que "copian" contenidos de otros sitios web o que no son "muy útiles".

En relación a todo ésto, hoy leía un post del blog Wwwhat's new?, que les recomiendo leer, trata sobre "7 aspectos clave para redactar contenidos Web de impacto". Hay un punto que me parece importante destacar, en cuanto a "generar una opinión":
"Elaborar un contenido original no es re-escribir una noticia o publicar un contenido ajeno y enlazarlo a la marca y el autor. Generar una opinión es ser capaz de construir una audiencia y, principalmente, lograr que de tus contenidos se derive acción social, (nueva información para seguir creando)".
Si nuestros blogs, son ámbitos que generamos como espacios de opinión, a éste punto lo debemos considerar como muy importante, una línea a seguir para "construir una audiencia" y lograr tener ese deseado feedback tan útil para mejorar.

Se comienza a sentir preocupación por los precios de los alimentos

Las grandes potencias sopesan una cumbre por los alimentos.- "PARÍS (Reuters) - Francia, EEUU y el presidente del G-20, México, celebrarán una conferencia telefónica a finales de agosto para discutir si hace falta una reunión internacional de emergencia para abordar la subida en los precios del grano provocada por la peor sequía de EEUU en medio siglo". Por Gus Trompiz para Thomson Reuters.

Post relacionado:

Actividad bloggera

Nuevamente pasé un fin de semana prácticamente desconectado de Internet, descansando de tanta red, sin tanta conectividad. Salvo ayer a la tarde noche, que realicé unos tuits, desde el smartphone, comentando la excelente ceremonia de cierre de los JJOO 2012, y sobre los comentarios de economista Paul Krugman, que hizo algunas referencias económicas interesantes cuando fue entrevistado por Andrés Oppenheimer.

Con respecto a la ceremonia de cierre de los JJOO 2012, me gustó mucho todos esos pasajes por la música británica. La verdad fue una fiesta la ceremonia.

viernes, 10 de agosto de 2012

Precios de alimentos al alza seguramente

FAO: sequía en EE.UU. impacta mercados de granos de A.Latina y el Caribe.- "La sequía en Estados Unidos, que ha afectado al 75% de la superficie cultivada de maíz y soya, está generando presiones al alza y volatilidad en los precios de estos alimentos, provocando incertidumbre sobre el comportamiento de los mercados internacionales de granos en el mediano plazo, señaló la Oficina Regional de la Organización de las Naciones Unidas para la Agricultura y la Alimentación (FAO)".
"Según el Boletín Trimestral de Seguridad Alimentaria y Nutricional, los precios internacionales del maíz, el trigo y la soya, se elevaron más de 30% desde el inicio de junio y el 20 de julio de 2012". Por AméricaEconomía.com.

El alcalde de Nueva York ha presentado el Domain Awareness System

Visto en YouTub, vía mayorbloomberg.

En el día de ayer, el alcalde de la ciudad de Nueva York, Michael R. Bloomberg, ha presentado oficialmente el sistema, que ha sido bautizado como Domain Awareness System (Sistema de Dominio de la Conciencia), y ha publicado un vídeo en su cuenta de YouTube en el que, luego de las presentaciones formales del alcade y otros funcionarios, puede verse una demostración del funcionamiento del sistema.

Según se ha informado, el Domain Awareness System, un emprendimiento conjunto entre la ciudad de New York y Microsoft, de unos U$S 40 millones fue diseñado por el Departamento de Policía y Microsoft Corp., utiliza una súper computadora, y tiene la capacidad de monitorizar, cruzar y analizar datos e informaciones del 911, redes de videovigilancia, bases de datos e Internet para anticiparse a los delitos con el objetivo de mantener un control sobre las emergencias, y poder incluso prever las zonas en las que hay más probabilidades que se produzcan sucesos delictivos o de emergencias.

El alcade señaló que podría ayudar a pagarse por sí mismo dado que se espera ganar un 30% de las ganancias en las ventas de Microsoft a otras ciudades y países.

El vídeo de un poco más de 27 minutos está en ingles, se puede activar el el subtitulado para una mejor comprensión. A partir de los 12:40 min. Una especialista presenta una interesante demostración del sistema y sus alcances.

Parece que el tema del Big Data contra el crimen se irá imponiendo, ya en Foothill, en el norte de Los Ángeles, la policía está saliendo a patrullar provistos de información cartográfica que le indica "áreas calientes". Detrás de esa información hay "un software basado en modelos matemáticos complejos que permite anticipar dónde se cometerá el próximo robo" (BBC).

Bautizado PredPol, el programa de "patrullaje predictivo", utilizando información reciente, analiza lugares y horarios de crímenes cometidos, y los combina con información sociológica y datos de los patrones de comportamiento criminal.
El análisis estadístico les permite proyectar dónde se da la mayor probabilidad que se repitan los hechos delictivos y avisar a las autoridades de manera preventiva, antes que se registren nuevos casos

PredPol "fue desarrollado por un equipo de científicos de la Universidad de Santa Clara y la Universidad de California en Los Ángeles (UCLA). A prueba en la división de Foothill y en la ciudad californiana de Santa Cruz, ha permitido en el último año reducir el índice de algunos delitos en hasta 20%"(BBC) .

jueves, 9 de agosto de 2012

Usain Bolt, una nueva leyenda

Realmente impresionante lo de Usain Bolt. Realizó el segundo peor arranque, pero hasta se dio el lujo de bajar el ritmo en los últimos metros, y hacer un gesto que llamó la atención a todos, llevó su dedo índice a sus labios como pidiendo silencio.

Ganó la carrera de los 200 metros con un tiempo de 19,32 segundos, se quedó con la medalla de oro, y se convirtió en el primer deportista en revalidar el oro en dos pruebas de velocidad: 100 y 200, en Pekín y en Londres.

Completaron el podio sus compatriotas Yohan Blake (19,44 seg.), con la medalla de plata, y Warren Weir (19,84 seg.), con la de bronce.

Subtes - Protestas que perjudican a la gente

Nuevamente ponemos atención a algo que pinta de mala manera al País. Desde hace unos días forma parte de los titulares en todos los medios en paro en los subterráneos en la ciudad de Buenos Aires.

El tema es que nuevamente la gente que todos los días tienen que ir a su trabajo y volver a su casa, tiene que salir a buscar medios alternativos para hacerlo. La gran mayoría está obligada a usar los ómnibus, hacen largas colas y viajan todos apiñados, más apretados que sardinas en lata. Obviamente, tienen que preveer los tiempos de los viajes y eso los obliga a salir más temprano hacia el trabajo y llegar más tarde a la casa, lo que implica mayor desgaste y padecimiento.

El humor de la gente no es para nada bueno, el enojo contra todo lo que signifique gobierno es muy grande, y según cuentan el hartazgo se siente en todo aquellos que padecen la situación.

Da pena, pero mañana será otro día de penurias, se informa que "los metrodelegados se reunieron con funcionarios porteños y con representantes de Metrovías pero no hubo un acuerdo". Mañana tampoco habrá subtes en la ciudad de Buenos Aires.

El tema subte y toda esta situación está relacionada a otra pelea entre el gobierno nacional y el gobierno de la ciudad de Buenos Aires. En general la gente lo tiene bien claro, lo más triste es que parece que nadie hace nada para poner fin a esta situación. Es más, sigue ganando la sensación que estamos en una espiral de problemas. Una sensación muy fea realmente.

Marissa Mayer apunta a revitalizar el servicio de búsquedas de Yahoo

145090656AP112_TechCrunch_D
"Marissa Mayer, que debuta como presidenta ejecutiva en Yahoo Inc., dio un mensaje claro a los empleados de la empresa que busca revivir: el producto es lo primero".
"Desde que asumió el mando de Yahoo hace tres semanas, la ex ejecutiva de Google Inc. ha hablado con jefes de producto de Yahoo sobre cómo reactivar el uso decreciente del servicio de búsqueda y correo electrónico de la empresa, cuentan fuentes al tanto".
Por Amir Efrati para The Wall Street Journal.

Foto:
Marissa Mayer of Google speaks at TechCrunch Disrupt NYC 2012. Por TechCrunch
(CC)Algunos derechos reservados

miércoles, 8 de agosto de 2012

El mundo está sobre-explotando reservas de agua subterráneas

Riego de la tarde
Foto: "Riego de la tarde" por  César González - Destinos360
(CC)Algunos derechos reservados.
Un estudio ve una sobreexplotación agrícola de reservas de agua
Por Chris Wickham para Thomson Reuters.

LONDRES (Reuters) - El mundo está agotando sus reservas de agua subterránea más rápido de lo que pueden reponerse debido a la sobreexplotación, según un equipo de científicos de Canadá y Holanda.

Los investigadores, de la Universidad McGill de Montreal y la Universidad de Utrecht en Holanda, combinaron datos sobre el uso de napas subterráneas de todo el mundo con modelos informáticos de recursos hídricos subterráneos para crear una medición del uso de agua respecto al suministro.

Esa medida muestra que la huella de agua terrestre -el área del suelo que depende del agua de fuentes subterráneas- es unas 3,5 veces más grande que las fuentes acuíferas.

La investigación sugiere que unos 1.700 millones de personas, en su mayoría en Asia, viven en áreas donde las reservas de agua subterránea y los ecosistemas que dependen de ellas están bajo amenaza, dijeron.

Tom Gleeson de McGill, que lideró el estudio, dijo que los resultados son "aleccionadores" y muestran que la gente está sobreexplotando las napas en una serie de regiones en Asa y América del Norte.

Más del 99 por ciento del agua dulce y del agua no congelada del mundo se encuentra bajo tierra. Gleeson sugiere que esta gigantesca reserva podría ser crucial para la creciente población mundial, si se administra adecuadamente.

El estudio, publicado en la revista Nature, detectó que el 80 por ciento de los acuíferos del mundo son utilizados de forma sostenible, pero esto se ve contrarrestado por la fuerte sobreexplotación en algunas zonas clave.

Esas áreas incluían el oeste de México, High Plains y Central Valley de California en Estados Unidos, Arabia Saudí, Irán, el norte de India y partes del norte de China.

CRUCIAL PARA LA AGRICULTURA

"Los relativamente pocos acuíferos que se sobreexplotan lamentablemente son cruciales para la agricultura en diferentes países", dijo Gleeson a Reuters. "Por lo que aunque el número es relativamente pequeño, éstos son recursos críticos que necesitan una mejor gestión", agregó.

Investigaciones previas han mostrado que se necesitan unos 140 litros de agua para cultivar los granos necesarios para una taza de café, tanto si se siembran en la árida Etiopía o en la selva colombiana.

"El efecto de este uso de aguas sobre el suministro de agua disponible será muy diferente", escribieron los investigadores. "Hasta ahora, no ha habido forma de cuantificar el impacto de ese tipo de uso agrícola de aguas subterráneas en ninguna forma global y consistente", agregaron.

Gleeson dijo que los límites a la extracción de agua, una irrigación más eficiente y el fomento de dietas diferentes, con más o menos carne, podrían hacer que los recursos hídricos sean más sostenibles.
Por Chris Wickham para Thomson Reuters.

El Big Data y los modelos que permitan predecir el crimen

Algoritmo predice el crimen monitorizando el uso de los teléfonos móviles.- "Cada día se generan grandes cantidades de información de las que apenas un 20% es procesada y almacenada de manera estructurada en bases de datos, por tanto, desaprovechamos grandes volúmenes de información con los que podríamos plantear modelos de explotación de datos mucho más complejos e intentar resolver cuestiones o preguntas cada vez más elaboradas. Precisamente, el Big Data se encarga de aprovechar y exprimir los datos y plantear modelos que permitan predecir el crimen, pronosticar un ataque dentro de un conflicto bélico o prevenir las lesiones de un equipo de Rugby. En el campo de la prevención del crimen cada vez son más los proyectos que intentan correlacionar todo tipo de datos para detectar con antelación posibles zonas conflictivas o realizar el seguimiento de sospechosos y aunque pueda parecer sacado de Minority Report parece que cada vez estamos más cerca de prevenir el crimen mediante algoritmos de computación y prueba de ello es el trabajo de un investigador de la Universidad de Birmingham que ha desarrollado un algoritmo capaz de predecir el crimen gracias a la monitorización de la actividad de los teléfonos móviles". Por JJ Velasco para ALT1040.

Un muy interesante post del excelente blog ALT1040, con no menos interesantes vínculos a otras notas relacionadas. Si le es de interés ésta temática, la lectura de éstos artículos valen todo el tiempo que se le dediquen.

¿Se acuerdan de la película Minority Report?

Paran el servicio de cambios de contraseñas de Apple ID

Tras el suceso tan comentado del ciberataque al periodista Mat Honan, editor en WIRED, se ha informado que Apple "ha decidido detener momentáneamente su servicio de restablecimiento de contraseñas de Apple ID a través del teléfono móvil". Se entiende que la razón principal es comprobar sus registros y determinar si es necesario un cambio en su política de seguridad.

Según informa WIRED, se estima que ésta suspensión del servicio podría durar unas 24 horas:
After Epic Hack, Apple Suspends Over-the-Phone AppleID Password Resets.- "Apple on Tuesday ordered its support staff to immediately stop processing AppleID password changes requested over the phone, following the identity hacking of Wired reporter Mat Honan over the weekend, according to Apple employees". By Nathan Olivarez-Giles and Mat Honan in GADGET LAB - WIRED.

Cuidado con Java

Si no actualizas Java, estás infectado.- "Los applets de Java, unidos a una máquina virtual JRE vulnerable, son hoy por hoy la combinación perfecta para que los atacantes infecten a sus víctimas. No importa qué hábitos se sigan en el sistema: no tener actualizado JRE, es garantía de infección. Veamos por qué y cómo protegerse". Por Sergio de los Santos para Una al día - Hispasec.

martes, 7 de agosto de 2012

Emart shadow QRcode: Inteligencia aplicada a las ventas

Visto en YouTube, vía Mirá.

Una inteligente solución, pensada e implementada por la cadena de supermercados coreanas Emart. El desafío era mejorar la cantidad de clientes y las ventas a la hora del mediodía. La solución llegó de una excelente idea, “Sunny Sale”, lanzaron ofertas accesibles únicamente entre las 12.00 y las 13.00 a través de un código QR que es visible en esa franja horaria gracias a las sombras que proyecta un particular e ingenioso diseño.

Los clientes interesados en las ofertas deben escanear con sus smatphones el código QR cada medio día. Los códigos incluyen cupones de descuentos, delivery gratuito y premios.

Cómo las fallas de seguridad terminaron con los datos en nube de Mat Honan

Tal como se informó en los medios, Mat Honan es un experto en tecnología que se convirtió en blanco de una acción de ataque cuyo resultado fue que todos sus archivos desaparecieron de su iPad, iPhone y Mackbook, y sus cuentas en los servicios de Gmail y Twitter fueron "pirateadas". Como lo señaló BBC, Honan, fue "objeto de su propia cobertura tecnológica".

El periodista realizó una investigación y escribió un exhaustivo artículo en Wired, describiendo cómo se gestó el ciberataque y el caos en su vida digital:
How Apple and Amazon Security Flaws Led to My Epic Hacking.- "In the space of one hour, my entire digital life was destroyed. First my Google account was taken over, then deleted. Next my Twitter account was compromised, and used as a platform to broadcast racist and homophobic messages. And worst of all, my AppleID account was broken into, and my hackers used it to remotely erase all of the data on my iPhone, iPad, and MacBook". By Mat Honan in GADGET LAB - WIRED.
Hoy también fue publicado otro interesante artículo en WIRED que apunta a tener elementos para introducirse en aspectos a tener muy en cuenta en cuanto a la seguridad en línea:
How Not to Become Mat Honan: A Short Primer on Online Security.- "By now, you’ve probably read or heard about Wired staff writer Mat Honan’s journey through digital hell, in which hackers social-engineered Apple into giving them the keys to his digital life and allowing them to scrub his laptop, iPhone and iPad, hijack his and Gizmodo’s Twitter accounts and delete eight-years-worth of email from his Gmail account". By Kim Zetter in THREAT LEVEL - WIRED.
La nota plantea, y es un buen consejo para todos, tomar nota de la seriedad con que se deben considerar los aspectos de seguridad de las cuentas de los servicios que se utilizan.

Visto en YouTube, vía WIRED y Google.

Ademas sugiere usar SSL o una VPN con WiFi públicas; no usar la misma contraseña para varias cuentas; utilizar contraseñas complejas y largas; no vincular cuentas (todo un tema para algunos); realizar copias de seguridad del sistema y extremar los cuidados en el uso del número de la tarjeta de crédito.

Post relacionado:

Cajeros automáticos - fíjese en los detalles antes de usarlos

No son pocos los casos de estafas y robo de datos de identidad al usar cajeros automáticos, especialmente fuera de los horarios comerciales. Para estar atentos a ciertos detalles a tener en cuenta para no caer como víctima, una lectura muy recomendada es el post del excelente blog FayerWayer, que brinda importantes detalles a tener en cuenta al usar un cajero automático:
Cómo usar con seguridad un cajero automático.- "Para copiar la banda magnética de la tarjeta hay cientos de aparatos distintos llamados ATM skimmers (ATM por las siglas de cajero automático en inglés) y que consisten en dispositivos que se instalan en la ranura del cajero para copiar la banda magnética cuando uno ingresa la tarjeta". Por Esteban Zamorano para FayerWayer.

lunes, 6 de agosto de 2012

Sobre el exitoso descenso de Curiosity

Visto en YouTube, vía NASAtelevision.

El vídeo ofrece una mirada al "detrás de escena" durante el descenso de Curiosity sobre la superficie marciana, ocurrida en las primeras horas del día de hoy. Se puede apreciar toda la tensión, la anticipación, la alegría y la emoción experimentada por los científicos e ingenieros en el Laboratorio de Propulsión Jet en Pasadena, California durante el descenso del robot Curiosity (un astromóvil de exploración marciana), en la angustiosa travesía del vehículo por la atmósfera marciana, conocida como "Siete minutos de terror".

La Mars Science Laboratory (abreviada MSL), conocida como Curiosity, es una misión espacial, que incluye un astromóvil de exploración marciana, es dirigida por la NASA. Curiosity fue lanzado el 26 de noviembre de 2011 a las 10:02 am EST, y amartizó de manera exitosa en el Cráter Gale hoy, 6 de agosto de 2012 aproximadamente a las 05:31 UTC, enviando sus primeras imágenes a la Tierra.

Negocios inmobiliarios en el barrio

Construcciones X
Foto: "Construcciones X" ©Todos los derechos reservados.
En éstos días pasados nos enteramos que, al igual de lo que está pasando en buena parte del País, en la ciudad de Santiago del Estero se nota una importante merma en las operaciones de compra y venta de inmuebles, aunque los alquileres tienen gran demanda.

Los representantes de las inmobiliarias, en relación al tema compra y venta de propiedades, señalan que "situación se debería a las medias tomadas por el gobierno nacional, que generó incertidumbre entre la población".

Con respecto al tema alquileres se indica que "es un sector con alta demanda tanto de casas como de departamentos y que todavía no pudo ser satisfecha por la oferta que existe en el mercado" (Diario Panorama).

Hace unos días comentamos en éste blog, que nuevas construcciones se elevan por sobre nuestro barrio y se están haciendo notar y va cambiando lentamente la fisonomía de nuestro querido barrio.

El sábado, cuando iba rumbo al encuentro de amigos, note que en pocas cuadras de la calle Santa Cruz, entre Absalón Rojas y Perú se están levantando al menos cuatro nuevos edificios, uno de ellos de manera muy notable (en el fondo de la foto). Me cuentan que muchos son justamente para unidades habitacionales, probablemente para alquileres.

La verdad es que impresiona ver como se está construyendo en el barrio, todo un fenómeno nunca visto antes. Es evidente que los negocios del ladrillo están acaparando el interés de tenedores de fondos interesantes. Me da por pensar que el cerco a la compra de divisas, tiene mucho que ver en éste tema... ¿me equivoco?.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2012 Absténgase de utilizarlas.


Post relacionado:

Ciberataque a un periodista - El caso Honan

Muerte de un periodista electrónico en la nube.- "Toda persona que tenga una cuenta de correo electrónico o navegue por la red puede sufrir el accionar de piratas informáticos, pero cuando la víctima es un periodista de tecnología y el ataque informático acaba con toda su vida digital almacenada en la nube, la historia se vuelve noticia". Por BBC Mundo.

Post relacionados:

Poca actividad bloggera


Bueno, como por ahí ha pasado, de vuelta pasé un fin de semana borrado del mapa Internet. Descansando unos días de tanta red, sin tanta conectividad.

Así es que un poco demorado con algunas respuestas y comentarios. El sábado no faltó en encuentro con los amigos en la "tertulia sabatina", y luego la mayor parte del tiempo me la pasé como oso en invierno, acuevado, en casa viendo algo de tele, entre el tema de los juegos olímpicos y algunas películas.

De vez en cuando viene bien borrarse.

sábado, 4 de agosto de 2012

La fortaleza de un buen espíritu

Foto de EFE - Visto en Canchallena
LONDRES.- Al sudafricano Oscar Pistorius el sueño se le hizo realidad. El hombre que corre con dos prótesis en sus piernas se convirtió en el primer atleta discapacitado que compite en el atletismo olímpico: salió segundo en los 400 metros, con un tiempo de 45s 44/100. En el estadio Olímpico, vestido con los colores amarillos de su país, fue una de las grandes atracciones de la jornada.
Por Alejo Vetere - Canchallena - La Nación.

Realmente un ejemplo de superación el Sr. Oscar Pistorius.

viernes, 3 de agosto de 2012

Lo que hacen los turistas esperando un avión

Visto en YouTube

En la isla de Sint Maarten (San Martín), ubicada en el mar Caribe, a unos 240 km al este de Puerto Rico, está el Aeropuerto Internacional Princesa Juliana, que tiene una de las cabeceras de pista junto a la playa, un lugar que atrae a numerosos turistas para observar como aviones de gran tamaño pasan sobre sus cabezas, aterrizando a escasos metros del lugar.

El vídeo, medio que demuestra algo que me contaron unos amigos que fueron al lugar, es tal la cantidad de "cosas raras" y bloopers que hacen los turistas, que para muchos el tema no es tanto ver los aviones, sino lo que hacen los turistas.

Un comentario interesante sobre Sindicatos Públicos en U.S.A

Visto en YouTube, vía xavierserbia.

Un interesante comentario realizado por Xavier Serbia en el programa CNN Dinero. La verdad es que me sorprendió escuchar que un municipio, en éste caso San Bernardino, en el Estado de California, se declare en bancarrota; y es la tercera ciudad del estado californiano que busca "protección" de la justicia desde febrero de éste año. El tema es que San Bernardino tiene un importante porcentaje de su presupuesto (18%) destinado a pagar sus planes de pensión para sus empleados.

Empleados, públicos, hay que destacar, en muchos casos reciben un haber superior a los de las actividades privadas y también reciben pensiones de retiro superiores a los de la actividad privada.

Todo un tema, otro caso que se ve allá, pero que se podría comparar con lo que pasa por rumbos más cercanos. A propósito, desde chiquito me enseñaron que la actividad privada aporta al PBI y la actividad pública es parte del gasto, también me enseñaron a distinguir correctamente entre costo y gasto.

Increíbles paisajes patagónicos

Glacier Grey, Chile
Foto: "Glacier Grey, Chile" por Dietmar Temps. (CC) Algunos derechos reservados.
10 paisajes de la Patagonia que cuesta creer que existen.- "Son paisajes que están en la Patagonia de Argentina y Chile, y que todos juntos resumen la razón por la que ésta región del planeta resulta tan irresistible: una belleza escénica en escala imponente, desolada, inhóspita y donde pareciera que la naturaleza desplegó hasta el límite su imaginación". por Matías Callone para 101 Lugares increíbles.

Otra magnífica serie de fotografías con imágenes de lugares impresionantes, ésta vez en la Patagonia, presentado por el excelente blog 101 Lugares increíbles. Muy recomendable la visita.

Una visita al Kennedy Space Center con Street View


Bueno, muy bueno está el tema de explorar el Kennedy Space Center con Street View. Lo comentamos en un post ayer, ésto es producto de una colaboración entre la NASA y Google Maps conmemorando el 50ª Aniversario del Kennedy Space Center.

Me siento a comer y mientras espero la comida me meto en el paseo virtual al Kennedy Space Center con Street View. Para los que nos gusta todo lo relacionado a la tecnología, ésto de poder hacer un paseo a un lugar emblemático que representa y mucho a la tecnología, es un regalo, al cual no es tan fácil dejar para ver después.

La vista de arriba corresponde al interior del Kennedy Space Center Visitor Complex, por donde el visitante puede "pasear", directamente desde ésta ventana. Para visitar la Colección completa del Kennedy Space Center, ingresa en el website de Google Street View.

Post relacionado:

jueves, 2 de agosto de 2012

Explore el Kennedy Space Center con Street View

Visto en YouTube, vía. Google.

Una interesante novedad, Google Maps en colaboración con la NASA está permitiendo a la gente alrededor del mundo "hacer un viaje a la puerta de entrada al espacio exterior", el Kennedy Space Center visto con Street View. Según explican desde Google, tienen su mayor colección especial de imágenes de Street View hasta la fecha, un total de 6.000 vistas panorámicas de las instalaciones, y la ampliación de la misión de documentar lugares.

Por ahí informan que se podrán ver áreas claves, que los visitantes no tienen acceso, que sólo pueden ver los empleados y astronautas. Además, estarán displonible imágenes del Atlantis y el Endeavour, diferentes perspectivas de la plataforma de lanzamiento, el área de ensamblaje y uno de los motores principales del transbordador espacial, entre muchísimas otras de esta colección de Street View, por donde podremos realizar un buen paseo virtual.

Éste interesante trabajo se desarrolló como parte de los homenajes por el 50ª aniversario del Centro Espacial Kennedy (KSC), que fue oficialmente activado el 1 de julio de 1962 por la NASA, iniciando las actividades de su Centro de Operaciones de Lanzamiento. El KSC es el sitio de lanzamiento que los Estados Unidos ha utilizado para todos los vuelos espaciales tripulados de la NASA, desde 1968. Está situado en Merritt Island, Florida, al norte-noroeste de Cabo Cañaveral, a medio camino entre Miami y Jacksonville en Florida.

Post Relacionado:

Escritura táctil en el smartphone

Escritura táctil
Foto: "Escritura táctil" ©Todos los derechos reservados.
Recientemente Google introdujo una nueva función para buscar información desde el móvil, ya sea Android, tablet o iPhone con IOS 5.0, como una propuesta, por así decirlo, para volver a usar la caligrafía tradicional, con el dedo como pluma.

Aunque según veo, una de las ventajas de la escritura táctil es que puedes escribir en cualquier lugar de la pantalla de algunos smartphones o tablets, aunque en el Samsung Galaxy S II con Android 2.3 (Gingerbread) no es así.

En el SGS II se activa ésta posibilidad accediendo al menú de configuración del teclado y allí se elige el "tipo de teclados verticales", y luego se selecciona una de las dos variantes de "cuadro de escritura a mano" disponibles. Luego es muy conveniente ingresar a la "configuración de escritura a mano" y seleccionar entre las cuatros opciones de "tiempo de reconocimiento", que va de 0.1 a 2.0 segundos. Es preferible iniciar con un tiempo alto al principio.

Éste tema de escribir todo con el dedo en el dispositivo móvil, seguramente entre los más niños será toda una tendencia, que luego probablemente se irá contagiando a los más mayores, a los que ya tenemos una buena cantidad de almanaques en nuestro haber.

Como quien probar, hoy me puse en la tarea de configurar mi smartphone con ésta posibilidad, y al principio me costó mucho, como la foto de arriba, no me fue fácil poner algo con el dedo de la mano izquierda y a la vez encuadrar, enfocar y disparar la cámara con la mano derecha en menos de 2 segundos.

Pienso que a los más mayores el tema no le va a ser sencillo, éste tema de escribir con el dedo. Pero como decía uno de mis Tatas, "somos bichos de costumbres". La verdad es que hay que practicar mucho para ganar rapidez... con el tiempo tal vez....

Banda ancha `ultrarrápida´ con Google fiber

Googe fiber
Captura de pantalla del website de Google fiber
Google se introduce en el ámbito de los ISPs con un servicio que se ha presentado, por ahora, sólo en Estados Unidos, ofrece 1 Gbps (1 GB/seg.) y no impondrá límites de navegación a los clientes de servicios de banda ancha ultrarrápidos. Éste servicio es ya es una realidad en Kansas City, la ciudad donde están implementando la prueba piloto, y seguramente pronto empezarán a ofrecerlo en otras ciudades.

Google Fiber va a "movilizar" el mercado de ofertas de éste tipo de servicios con uno de 70 dólares al mes, y con la posibilidad de pagar 50 dólares más para obtener también el servicio de Google TV. Sin dudas, una de las ventajas comparativas de Fiber es su precio y la apuesta de la empresa de Mountain View inquieta a la competencia.

Google Fiber conecta, en los hogares, sus servicios a través de fibra óptica (FTTH) que será instalada a través de un dispositivos llamado Network Box. Google entrega tres dispositivos para asegurar la conexión de un gigabit:

  • un módem con un switch de capacidad de un gigabit junto con 1 Terabyte gratuito para utilizar en el servicio Google Drive;
  • un dispositivo sintonizador de TV digital de alta definición, con 8 canales de grabación simultáneos y una capacidad de 2 terabytes de almancenamiento DVR;
  • además de una tablet Nexus 7 que sirve como control remoto de los equipos.
En la página Web de Google informan que el usuario que adquiera el plan de 120 dólares mensuales por Internet y televisión la compañía le regalará un tablet Nexus 7, el terminal de siete pulgadas, que lanzará dentro de unas semanas basado en Android, además de otras ventajas como espacio gratis en Google Drive. Y, los que adquieran el plan de 300 dólares, tendrán un ordenador de la gama Chromebook gratuito.

Planes
PlanTV + InternetInternetInternet Gratis
Costo$120/mes$70/mesGratis (por al menos 7 años)
Instalación$300 de cuota de construcción (no cobrados con un contrato de 2 años)$300 de cuota de construcción (no cobrados con un contrato de 1 año)$300 de cuota de construcción (una vez o $25/mes por un año)
Rapidez de Internet (Subir/Descargar)1Gbps / 1Gbps1Gbps / 1Gbps5 Mbps / 1 Mbps
Acceso a TVSiNoNo
AlmacenamientoAlmacenamiento DVR de 2 TB
Google Drive de 1 TB
Google Drive de 1 TBNinguno
Hardware adicionalTablet Nexus 7NingunoNinguno
Visto en Wikipedia vía Google Fiber.

miércoles, 1 de agosto de 2012

Have I told you lately - Rod Stewart

Visto en YouTube.

Un lindo tema, fue escrito por George Ivan Morrison, un cantante, compositor y músico norirlandés, con gran dominio de instrumentos como la armónica, la guitarra, el saxofón y el piano. Más conocido como Van Morrison, ampliamente considerado uno de los cantantes y músicos más influyentes de la música contemporánea. Morrison grabó ésta canción en su álbum de 1989, Avalon Sunset.

"Have I told you lately", en la que "el amor terrenal se transmuta en el amor a Dios", en palabras de Hinton, en éste vídeo está muy bien interpretada, hasta la emoción inclusive, por Roderick David Stewart, popularmente llamado Rod Stewart, nacido en Highgate, al norte de Londres, el 10 de enero de 1945, es el más joven de los cinco hijos de Robert Stewart y Gilbart Elsie, él escoces y ella inglesa.

La versión de Rod Stewart llegó en 1993 convirtiéndose en un hit (#5) en los EE.UU. y el Reino Unido. También pasó cinco semanas en el # 1 en la lista "adulta" de los EE.UU.. Es un tema muy escuchado en algunas radios con témas clásicos de los '80 y '90, y no falta en las listas de los "lentos" de los DJ (deejay) en fiestas y eventos.

Skyfall - nuevo trailer

Visto en YouTube.

Como lo comentamos en un post anterior, se viene Skyfall, el 26 de octubre de 2012, en Londres se estrenará la película, coincidiendo con el año del 50º aniversario de la primera cinta de la saga, Agente 007 contra el Dr. No, de 1962.

La trama de ésta nueva entrega ronda la lealtad de Bond, a su superior M, se pone a prueba al salir a la luz algunos hechos del pasado de M, "vuelven" para atormentarla. También cuando el propio MI6 resulta atacado, y Bond tiene que perseguir y aniquilar la amenaza con el máximo perjuicio, y sin importar el costo personal.

Post Relacionado:

No todo es rosa ni son pimpollos en Brasil

Brasil asiste al mayor juicio por corrupción de su historia.- "El Supremo Tribunal de Brasil comenzará a juzgar mañana a los 38 acusados de un escándalo de corrupción que en 2005 hizo tambalear al entonces presidente Luiz Inácio Lula da Silva y descabezó al gobernante Partido de los Trabajadores (PT)". Por Infolatam/Efe.

Brasil: Quién es quién en el juicio por los escándalos del Gobierno de Lula en 2005.- "Entre los procesados hay miembros del Partido de los Trabajadores (PT) y otras cuatro formaciones de la actual coalición de Gobierno, heredada de Lula por la presidenta Dilma Rousseff".
"Son el Partido del Movimiento Democrático Brasileño (PMDB), el Partido Progresista (PP), el Partido Laborista Brasileño (PDT) y el Partido de la República (PR), nacido en 2006 tras la desaparición del Partido Liberal (PL), uno de los más implicados en la trama". Infolatam Efe.

Los robots fotográficos y las fotografías en Londres 2012

Visto en YouTube, via FayerWayer.
Les recomiendo dos interesantes artículos:

Las cámaras que revolucionan la cobertura de Londres 2012.- "Los Juegos Olímpicos son una tremenda oportunidad para ver los avances de la tecnología en materia de capturar en pantalla los momentos mas épicos de los más de 10.000 atletas que participan en Londres 2012. En estos Juegos, los medios más importantes han sacado a relucir un equipamiento de tecnología robótica nunca antes visto que permitirá que “desde el momento que un atleta cruce la meta, su fotografía llegue a un periódico en Australia en alrededor de 180 segundos“, afirma Ken Mainardis de Getty Images, la agencia fotográfica oficial de Londres 2012". Por Esteban Zamorano para FayerWayer.

Robo-cams cover all the Olympic angles.- "We are on day 5 of competition at the London 2012 Olympic games and our robotic cameras triggered by the team of Reuters photographers are producing amazing pictures from the most unusual angles whenever athletes all over the world are competing for gold, silver and bronze medals". por Fabrizio Bensch para Photographers Blog - Reuters.

Post Relacionados:

Algunas comparaciones sobre la educación en Argentina

"Tal como me enteré durante una visita a Argentina hace unas pocas semanas, los camioneros ganan 2.8 veces el salario mínimo del país, los recolectores de basura ganan 2.6 veces el salario mínimo, y los maestros ganan 1.3 veces el salario mínimo. Un maestro que trabaja doble turno —de mañana y de tarde— gana 2.59 veces el salario mínimo, que sigue siendo menos que el salario de un camionero o recolector de basura".

"No es casual que Argentina - que solía figurar entre los países con mejor educación de Latinoamérica - está situado hoy cerca de los últimos puestos en las pruebas estandarizadas internacionales PISA de matemáticas y ciencias para estudiantes de 15 años, muy por detrás de Chile, Uruguay, México, y Colombia".
Andrés Oppenheimer