jueves, 16 de abril de 2009

Internet en Latinoamérica

Latinoamérica está 12 veces más lejos de Internet que los países desarrollados.- "Aunque los latinoamericanos han duplicado su participación en el uso de Internet y los ordenadores desde el año 2000, la adopción i[per cápita]i de las tecnologías TIC es doce veces menor que en los países desarrollados. El hecho de que la telefonía móvil esté mucho más extendida que los ordenadores e Internet, pone de manifiesto que la implantación de las TICs está relacionada con el coste de estas tecnologías y con las habilidades necesarias para su uso, una evidencia a tener en cuenta a la hora de planificar estrategias de desarrollo de la sociedad de la información en la región". Tendencias 21.

The Project P.U.M.A.

Una demostración de General Motors Corp. y Segway, de un nuevo tipo de vehículo que podría cambiar la forma de moverse en las ciudades, seguramente alguno ya lo ha visto en los noticieros de la tv, pero, a partir de este post y vídeo seguramente llegará a mayor información.


Visto en SegwayVideos


P.U.M.A., significa Personal Urban Mobility & Accessibility. Según sus desarrolladores el prototipo representa el cambio que se necesita para el futuro del transporte. Necesita menos espacio, utiliza menos energía, se producen de manera más eficiente con menos piezas, menor generación de emisiones durante la producción y operación, y al mismo tiempo que ofrece mayor pacer, mejora la productividad, y la conectividad.

Pueden leer mayor información del Project P.U.M.A. en www.segway.com/puma/, y en The last Mile, un blog sobre diseño, tecnología, cambios, el medio ambiente, y todas otras cosas Segway. Muy interesante, sobre todo cuando la inteligencia está dedicda a mejorarle la calidad de vida a uno.

Argentina ocupa las primeras posiciones como emisora de spam

La situación de la Argentina frente al malware
Publicado por infobae.com

Se difundió el informe anual de Symantec acerca de la Seguridad en Internet, donde se indica que la actividad maliciosa crece sin pausa. En América Latina, la Argentina ocupa las primeras posiciones como emisora de spam, por cantidad de computadoras zombies y origen de los ataques hacia la región

Symantec anunció que la actividad de los códigos maliciosos siguió creciendo a un ritmo récord durante el 2008 y estuvo enfocada en obtener información confidencial de los usuarios finales y empresas.

De acuerdo con el Informe de Symantec sobre Amenazas a la Seguridad en Internet Volumen XIV, la compañía creó más de 1,6 millones de nuevas firmas de código malicioso en 2008. Esto equivale a más del 60% del total de firmas de códigos maliciosos alguna vez creadas por Symantec.

Esos nuevos códigos permitieron bloquear un promedio de más de 245 millones de intentos de ataque de códigos maliciosos a nivel mundial.

El informe encontró que la navegación por la web se mantuvo como la principal fuente de nuevas infecciones en 2008 y que los atacantes están confiando cada vez más en las herramientas personalizadas de códigos maliciosos para desarrollar y distribuir sus amenazas.

La situación de la Argentina
Que Brasil, México y la Argentina encabecen este ránking no es casualidad. El país vecino registró un crecimiento de 27% en los suscriptores de banda ancha de 2007 a 2008, y tanto México como la Argentina registraron un crecimiento mayor a 40% en el mismo periodo.

De hecho, Brasil tiene el mayor número de suscriptores de banda ancha de América Latina, con 39% del total regional, en tanto que México y la Argentina tienen actualmente 24% y 12%, respectivamente.

En este escenario, Brasil fue el país que ocupó el número uno en actividad maliciosa en América Latina en 2008, constituyendo 34% del total regional. A nivel global, Brasil se clasificó en el quinto lugar en esta métrica representando 4% del total mundial.

México se clasificó en el segundo lugar en América Latina con respecto a la actividad maliciosa en 2008, representando 17% del total regional, mientras que la Argentina se clasificó en el tercera, representando 15 por ciento.

A nivel global, México ocupó el lugar número diecisiete con el 2% del total y Argentina ocupó el lugar número dieciocho con 1 por ciento.

Un motivo de esos países para ocupar esos primeros lugares puede deberse al gusano Conficker/Downadup, que se descubrió a fines de 2008.

Origen de los ataques
En esta sección se mide a los países como las fuentes de origen de los ataques dirigidos a América Latina. Un ataque se considera generalmente como una actividad maliciosa que se lleva a cabo en una red, que ha sido detectado por un sistema de detección de intrusiones (IDS) o firewall.

En 2008, Estados Unidos fue el primer país de origen de ataques en América Latina detectados por los sensores de Symantec ubicados en la región, representando 58% de todos los encontrados.

El dato no sorprende si se tiene en cuenta que los EEUU es el principal país de origen de los ataques contra blancos globales, con 25% de ese total en 2008.

De los 10 principales países de origen de los ataques dirigidos a América Latina, sólo cuatro se encuentran en la región. De estos, Chile, la Argentina y Brasil ocuparon el tercero, cuarto y quinto lugar en esta categoría, respectivamente, con 3% del total cada uno.

Los porcentajes originales de Chile y la Argentina fueron superiores a los porcentajes globales, lo que indica que estos países pueden estar dirigiéndose a la región de América Latina específicamente.

Países más infectados con programas bot
Los bots son programas que se instalan en forma encubierta en la máquina de un usuario, con el fin de permitir que el atacante controle a distancia el sistema al que se dirige a través de un canal de comunicación, como los chats de relay en internet (IRC), peer to peer (P2P), o HTTP.

Estos canales permiten que el atacante remoto controle un gran número de computadoras comprometidas de una red de bots en un solo canal confiable que entonces puede usarse para lanzar ataques coordinados.

En 2008, la región de América Latina representó 13% del total de computadoras infectadas por bots a nivel global. En la región, Brasil registró el porcentaje más alto de computadoras infectadas por bots, con 42% del total.

A nivel global, Brasil tuvo 6% del total, Argentina ocupó el segundo lugar en 2008 en computadoras infectadas con bots en América Latina, con 17%, y Perú se clasificó en el número tres, con 10 por ciento.

Para reducir la exposición a ataques relacionados con los bots, los usuarios finales y empresariales deben utilizar estrategias de defensa extensivas, incluyendo el despliegue de software antivirus y un firewall personal.

Los usuarios deben actualizar las definiciones de antivirus en forma regular y garantizar que todas las computadoras de escritorio, portátiles y de servidor se actualicen con todos los parches de seguridad necesarios de su vendedor de sistema operativo.

Principales productores de spam
La naturaleza del spam y su distribución en internet presenta retos para identificar la ubicación de las personas que lo están enviando, ya que muchos de los que envían spam tratan de redirigir la atención a otro lugar.

En consecuencia, la región en la que el spam se origina puede no corresponder con la región en la que se encuentran las personas que envían el spam.

En 2008, 12% del spam detectado a nivel mundial se originó en América Latina. Con respecto a la clasificación de países, Brasil se clasificó en el quinto lugar a nivel global y el primero a nivel regional, lo que representa 4% del total global y 29% del total regional.

La Argentina se clasificó en el segundo lugar de origen de spam en la región en 2008, con el 15% del total, y Colombia ocupó el tercer lugar, con el 12%.

Al igual que con Brasil, la prominencia de estos dos países probablemente se deba a su alta clasificación con respecto a los zombis de spam en la región, ya que se clasificaron en segundo y tercer lugar en esta categoría, respectivamente. infobae.com.

miércoles, 15 de abril de 2009

¿Dónde diablos está Matt?


Una realización durante 14 meses, por 42 países, y un elenco de miles. Increíble realmente, este señor le ganó a más de un bailarín de los montes, que no me digan que no.
Website relacionado: Where the hell is Matt?

Calor otoñal

Continúan los días que más parecen a un verano suave que a un otoño clásico para estas partes del pago. Los días son soleados, por ahí más o menos ventosos, casi siempre del norte más que del sur, con un fino polvillo en suspensión que tiene a todo el mundo con alguna tos o algún estornudo, no le digo nada si es alérgico como uno que yo se. El horizonte se ve con esfumado marronsito claro.

Las madrugadas están siendo frescas, al menos eso, con unas mínimas alrededor de los 17°C y siestas calientes con temperaturas alrededor de los 35°C. Hace ya rato que ni siquiera llovizna, así es que todo está seco seco.


Días que tienen medio confundidos a todos, climáticamente hablando. Antes de estos años secos, para esta época los días eran más frescos, uno ya andaba con ropa más otoñal, con mínimas algo parecidas, tal ves un par de grados menos, pero con máximas alrededor de los 27°C, o menos. Días más húmedos, alguna que otra llovizna por la semana y vientos suaves, mayormente el sector sur. Otra cosa mucho más agradable que nos hacía olvidar los calorazos del verano, y nos preparaban para las heladas del invierno.

Hoy hablando con alguien recordábamos que entre Abril y Mayo, antes se daban los mejores días de Santiago. Pero bueno, parece que todo cambia,...¿o será que se está atrasando el tiempo?,...¿que será?.

martes, 14 de abril de 2009

Correos no deseados con presentaciones de PowerPoint

SpamAllá por del año 2006 publicaba un post que iniciaba diciendo: 'El 22 de Agosto próximo pasado envié a una lista de distribución que tengo (amigos), la transcripción del post del Blog de Enrique Dans "PowerPoint tampoco es seguro...", donde se comenta sobre como "un virus que utiliza una vulnerabilidad no parcheada de PowerPoint y libera un fichero ejecutable que descarga de la red diversos tipos de malware, que convierten al ordenador en un cliente zombie"'

Bueno, lamentablemente el tema en las últimas semanas tomo vigencia al saberse que existe una nueva vulnerabilidad de PowerPoint, reconocida y no solucionada por Microsoft. La falla fue calificada altamente crítica por la Coordinación de Emergencias en Redes Teleinformáticas de Argentina (ArCERT, www.arcert.gov.ar). El problema informado se trata de un “zer0 day” presente en todas las versiones de Microsoft PowerPoint (excepto la versión 2007) que está siendo ya aprovechado por atacantes. La difusión de esta noticia, no se hizo esperar, y prácticamente fue publicada por todos los medios.

Según algunos comentarios recibidos, se vio un incremento de casos con problemas serios desde días previos a la Semana Santa y alrededor de Pascuas. Como Uds. saben son días en que se envían salutaciones religiosas y mucha gente utiliza esas vistosas presentaciones y tarjetas electrónicas con mensajes muy bien pensados, pero que lamentablemente se ignora que muchos de ellos son portadores de códigos de malware.

Ante este reiterado problema, lo más prudente ha sido y es tomar medidas de prevención orientados a resguardar la seguridad del equipo y su información.

Este correo no deseado se lo considera spam, y desde que el tema spam se lo tipifica como un problema, la principal recomendación ha sido "Mantenga el correo no deseado lejos de su bandeja de entrada", para ello se ha sugerido una serie de consejos, que no están demás recordarlos:
  • Implemente una política de seguridad e informe de la misma a sus contactos.
  • No abra mensajes con adjuntos no solicitados, o no anunciados previamente.
  • Utilice la tecnología disponible para bloquear los mensajes de correo electrónico no deseados.
  • Utilice filtros contra correo no deseado que se adapten a sus necesidades.
  • Bloquee los mensajes instantáneos no deseados.
  • Bloquee las imágenes.
  • Actualice sus filtros.
  • Incremente el nivel de seguridad de su computadora.
Un detalle que siempre se marca es, que en caso de un incidente o "infección", lo más probable que el malware haya llegado en un correo de un seguro y confiable amigo. Detalle por el cual no hay que bajar la guardia, y es aquí donde gana importancia el implementar una política de seguridad debidamente informada a sus contactos.

Finalmente, si llega un correo no deseado con una presentación de PowerPoint, no abras el archivo adjunto.

Actualización 15-04-2009:

La energía que utiliza el spam al año podría abastecer a 2,4 millones de hogares.- "El spam no sólo da gana de matar a los creadores de dichos odiosos correos, sino también contamina y, la verdad, muchísimo. Para ser más exactos la gente de McAfee realizó un estudio llamado La huella de carbono del Spam que informa que los correos electrónicos indeseados contaminan lo mismo que 3,1 millones de vehículos". ALT1040.

Transparencia en el sector público

"Diez medidas para la transparencia", un post del excelente blog español Administraciones en red, donde trascriben esta lista de medidas, que surgen como resultado de un panel realizado en el reciente cuerso Gov2.0 Camp en Washington, y coordinado por Andrew Rasiej, fundador del Personal Democracy Forum.

Las diez medidas son:
  1. Datos abiertos: el Gobierno federal debe disponer todos los datos de forma buscable, encontrable y accesible
  2. Desvelar los datos de gastos: El Gobierno debe dar a conocer cómo se está gastando el dinero de los contribuyentes, quién lo está gastando y cómo está siendo gastado.
  3. Datos de consumo: Cómo el Gobierno decide dónde ir gastando el dinero, quién lo va haciendo y cómo podemos medir el éxito.
  4. Portal abierto para la solicitud pública de información: Debe haber un repositorio central para todas las solicitudes que puedan ser hechas públicas, según el Acta de Libertad de Información, de manera que la gente puede ver en tiempo real cuándo entran las solicitudes y la rapidez con que el Gobierno responde a ellas.
  5. Datos distribuidos: El Gobierno debe asegurarse de que construye redundancia en su sistema, de forma que los datos no se conservan en un solo lugar, sino en múltiples lugares en prevención de un desastre, ataque terrorista o alguna otra razón que pueda causar daño a los datos. La redundancia garantizaría que el Gobierno pueda reconstruir los datos para uso futuro.
  6. Reuniones abiertas: las reuniones del Gobierno deben estar abiertas al público para que los ciudadanos puedan saber quién está tratando de influir en el Gobierno. Todas las citas se publicarán tan pronto como se concierten, de manera que la gente pueda ver quién se cita con quién y con quién está tratando de influir a quién.
  7. Investigación gubernamental abierta: En la actualidad, cuando el gobierno lleva a cabo investigaciones, no suele informar de qué datos recoge, hasta que el proyecto está terminado. El Gobierno debería informar de los datos de la investigación mientras se están recogiendo, en estado beta. Esta sería una medida de transparencia y cambiaría la relación que tienen las personas con la investigación gubernamental, al momento en que se está realizando.
  8. Transparencia en la recopilación de información: El gobierno debe dar a conocer cómo es la recopilación de información, para quién está recogiendo los datos, y por qué es relevante. El público debe tener la capacidad de juzgar si es o no valioso para ellos, y la posibilidad de hacer comentarios al respecto.
  9. Permitir que el público hable directamente con el Presidente: Recientemente, hemos visto al presidente participar en algo llamado "Open for Questions", donde dio acceso público a hacer preguntas. Esto le permitió salir de su burbuja. Estar en contacto con el público directamente es otra medida de transparencia.
  10. Datos buscables, rastreables y accesibles: Si el Gobierno hiciera todos los datos buscables, rastreables y accesibles, estaríamos en el camino a la realización de todos los objetivos presentados en el Gov2.0 Camp.
Que importante sería que en los ámbitos de nuestros decisores públicos estas recomendaciones se tuvieran en cuenta. Pero muy lamentablemente aún la política argentina deja mucho que desear, y eso que existen en el País equipos técnicos con la capacidad suficiente para asesorarlos correctamente en la implementación de acciones, dentro del e-government, orientadas a mejorar la transparencia de los actos de gobierno. Pero bueno, algún día será.

Singapur anuncia banda ancha a 100 Mbps

El Gobierno de Singapur anuncia 100 Mb con 50 de subida por menos de 40 euros al mes.- "El Gobierno de Singapur ha anunciado un ambicioso plan para ofrecer 100 megas con fibra óptica. Según las previsiones del ejecutivo, en 2010 el 60 por ciento de la población tendrá cobertura y el precio será inferior a 40 euros".
"A finales de 2012 la cobertura superará el 95% del territorio y además la red estará preparada para ofrecer velocidades superiores a 1 Gbps. En la presentación que han mostrado a los medios locales afirman que la fibra debe imponerse porque el ADSL es una tecnología muy asimétrica que no favorece el desarrollo de la sociedad de la información". ADSLZone.

Noticia relacionada: Banda ancha a 1 Gbps.

Mediocres

"Los espíritus mediocres suelen condenar todo aquello que está fuera de su alcance"

lunes, 13 de abril de 2009

Sobre las redes sociales

Como muchos el tema de las redes sociales en algún momento llamó mi atención, y hasta he participado de un par de ellas, pero como tengo cierta naturaleza a tratar el porque de los porque, me puse a indagar entre los que considero con cierta experiencia en el tema y allí surgio mi desconfianza a esas "redes sociales", "¿herramientas?" de dudosa utilidad pero de fácil manipulación para quien lo controle.

Como ya lo han señalado en algunos ámbitos, hemos llegando a un punto en el que Internet, nos ha dado una falsa imagen de privacidad. Existen un puñado de empresas que tienen en su poder información personal de millones de personas, y no son pocos los que indican que no existen las suficientes garantías de que esa información permanecerá en privado.

El exceso de confianza en los usuarios ha hecho que éstos suban todo tipo de información, inclusive información sensible. Hay que tener en cuenta que es mucha la gente que está a la pesca de esa información. Para ejemplo, hace unos días se informó que "la compañía de recursos humanos Randstad advirtió que el uso de las redes sociales online, cada vez más extendido, puede convertirse en un arma de doble filo a la hora de conseguir un puesto de trabajo".

"Así, subrayó que las empresas pueden acceder a los perfiles publicados por los candidatos en estas redes y ver sus fotos, detalles de su vida personal y comentarios, pudiendo encontrar información que influya en el proceso de selección". Publicado por iProfesional.com - Management.

De idéntica manera, se conoce que los "caza víctimas" para hechos delictivos tienen puestas sus miras en la información subida en esas "redes sociales". Los más audaces delincuentes informáticos ya han probado atacar estas redes como lo fue desde el sábado próximo pasado el popular servicio de microblogging Twitter, mediante el uso de un virus específico (Word:JS/Twettir.A). El propósito del ataque es desviar al usuario a otro sitio, en un procedimiento similar al tristemente famoso "phishing" de las cuentas del home banking.

Esto no es nuevo, en diciembre pasado, 120 millones de usuarios de la red social Facebook fueron víctimas potenciales de un virus de tipo gusano llamado Koobface que se extendió por el sistema de correo de la red enviando mensajes a los amigos de usuarios infectados, recomendando falsas actualizaciones de programas.

En los ambientes corporativos serios, el tema está siendo observado muy atentamente, ya lo hemos señalado en este blog al referirnos al tema factor humano y seguridad. El hecho es que se están marcando casos donde los empleado abusan del tiempo de uso de estas redes en horarios laborales, además de los casos en que en medio de una "conversación" el empleado liberó información estratégica de la empresa, a sabiendas o por descuido.

El tema da para mucho más, pero no me quiero extender. Me parece que hay información suficiente para entender que el participar en esos sistemas implica ciertos niveles de inseguridad, y está en cada uno correr el riesgo o no. Considero que más allá de ser una manera más de comunicarse, como lo es el correo-e o la mensajería instantánea, no tienen otra utilidad. Me parece muy poco serio utilizarlas en ambientes laborales, creo que aquí las empresas u organizaciones deberán avanzar en el conocimiento de las consecuencias, poner las cosas claras y determinar límites a sus empleados.

Actualización 14-04-2009

En LinkedIn aparecieron perfiles de famosas con links a sitios con malware.-"Afirman contener enlaces para acceder a videos y fotos comprometedoras de actrices y cantantes. En realidad, llevan a los usuarios a portales donde se les ofrecen antivirus falsos". Canal-AR.

Por un cero un buque queda inutilizado

La historia esta no tiene nada que ver con el famoso Mitsubishi A6M "Zero-sen", utilizado por los pilotos del "Viento Divino" en la guerra del Pacífico durante la IIWW.

Esta historia tiene que ver con lo informático, más específicamente con la seguridad informática. Le ocurrió al USS Yorktown (CG-48), según lo cuentan en Microsiervos:

"Al parecer en 1997, estando de maniobras, un técnico introdujo un número cero en una base de datos de los sistemas del buque, lo que provocó un error en cadena en otros sistemas de la red informática que gobernaba la nave, que eran 27 Pentiums Pro y un servidor, todos corriendo Windows NT 4.0. Esto hizo que se inutilizara completamente el sistema de propulsión de 80.000 CV, que se detuvo sin arrancar de nuevo. El Yorktown quedó a la deriva durante casi tres horas, lo que tardaron en anular los sistemas informáticos y conectar controles de emergencia para poder llevarlo a puerto. Allí los ingenieros pasaron dos días hasta dar con el problema, reparando los motores y volviendo a dejar todo como estaba originalmente".

"Tras la investigación del incidente se concluyó que aquel «cero» había causado un error de división por cero, uno de los más tradicionales errores lógicos en informática, que el gestor de base de datos no había podido digerir, provocando a su vez una cascada de fallos que inutilizaron el control del sistema de propulsión".

De guatemala a guatepeor con la política en Argentina

El juez de la Corte Zaffaroni criticó las candidaturas testimoniales y defendió el sistema parlamentario.- "Latinoamérica en los últimos 25 años no tiene golpes de Estado, a Dios gracias, pero ha tenido una veintena de presidencias interrumpidas, muchas violentamente, con muertos, etcétera", por lo que "ha llegado el momento de empezar a pensar en pasar a un sistema que permita cambiar un gobierno sin matar a nadie". Declaraciones del juez de la Corte Suprema de Justicia de la Nación Eugenio Zaffaroni. lanacion.com.

El rey y la Ley

La mujer que mandó apagar el puro al rey.- "Fue hace casi tres años, durante un viaje en el A-310 con varios miembros del Gobierno de Zapatero. El rey pidió permiso para encenderse un puro y la entonces ministra de Sanidad, Elena Salgado, le recordó al monarca que la ley contra el tabaquismo ni hace excepciones ni permite fumar en los aviones. El rey protestó: “¡Pero si es mi avión!”. Pero Salgado insistió, tan firme como educada en la defensa de la ley. El rey tuvo que envainarse el puro y esperar hasta después del aterrizaje, como un españolito más". Vía Menéame

Y sip señores, "dura es la ley, pero es la ley", seguro lo habrá entendido bien el monarca. Que bueno sería si por estos pagos (dicho sea de paso, donde tenemos leyes pa'regalar, pero...) nos pongamos firmes y si ningún temor, algún día exijamos hacerlas cumplir.

domingo, 12 de abril de 2009

Felices Pascuas!!!

El mensaje de hoy es: “No busquéis entre los muertos al que vive. ¡Dios lo ha resucitado!

"Cristo ha resucitado y nosotros hemos resucitado con Él", que esta buena noticia los colme de paz y felicidad, un saludo afectuoso para todos y muy Felices Pascuas.

Poznan Cathedral Boys Choir, Polen, Hallelujah, by Händel In YouTube.

sábado, 11 de abril de 2009

Algo más sobre el tema soja

Diez razones sobre la debacle de la soja.- "Implacables, los rendimientos de la soja caen por el tobogán y con ellos varían semana a semana las estimaciones sobre la cosecha del cultivo. ¿40, 35 o 32 millones de toneladas? El final está abierto. Lo que no deja de sorprender es la pobre performance de los cultivos de primera en una de las zonas con los mejores campos del país: el norte bonaerense. Se caen los rindes en una región donde la ficha que se apuesta es más fácil que sea para ganar antes que perder". Suplemento Campo lanacion.com.

Pronóstico triguero muy complicado

Pronóstico Triguero
Foto de tapa de "El Productivo"

Las noticias indican que viene complicado el tema de la siembra de trigo en Santiago, podría convertirse en la peor en los últimos 15 años, según opiniones de los especialistas y productores recogidas por el semanario local El Productivo.

viernes, 10 de abril de 2009

Humo nocturno

Humo nocturno
Desde hace unos días, todas las noches nos invade un humo que cubre al barrio. La pregunta que nos surge ¿será otra medida contra los mosquitos?. La luz blanca del fondo, es de la nueva terminal de ómnibus, que hace como un efecto Tyndall sobre el medio y el humo es más apreciable en la foto.

El tema del humo contra los mosquitos es una vieja costumbre campera, es más, en el campo aún se acostumbra a utilizarla.

Paseo España

Paseo España
Una buena, Están realizando tareas para sembrar pasto, a lo que se suma el armado de unos pequeños refugios sobre algunos de los bancos.

Paseo España
Una que no sabemos si buena o mala. Se informó por todos los medios que se secarían las fuentes como parte de las medidas contra el tema Dengue. La de nuestro paseo tiene agua y no está muy limpia que digamos,..¿tendrá algún propósito?.

jueves, 9 de abril de 2009

Servidor en casa

Servidor en casa
¡Una buena idea! Leo la nota en la revista PC Magazine de abril, y le encuentro una serie de ventajas interesantes a la propuesta. El tema pasa por "administrar" una red de área local, o LAN (del inglés Local Area Network). Una red casera, para decirlo en el buen cristiano básico y se entienda bien.

Según bien indica la nota, con una red casera uno podrá compartir localmente el acceso de alta velocidad, o sea podrá tener varios equipos en la casa con acceso a internet; perimitirá compartir datos y multimedia entre los equipos conectados; se podrá automatizar los respaldos, esto es realizar los backup (copias de seguridad son un proceso que se utiliza para salvar toda la información); se podrá tener tener una mejor organización de toda la información, tanto personal como de trabajo.

El tema de los respaldo es clave, y lo entendemos perfectamente aquellos que, ya sea por un gusto personal o por asuntos laborales, venimos almacenando fotografías y datos. Más de uno coincidirá que el costo oculto de la fotografía digital es el almacenamiento. El tema este del servidor y los accesorios, las herramientas para la red casera, están ahora más accesibles económicamente y esto pesa a la hora de la decisión.

Google y su “Proyecto Manhattan”

Google revela uno de sus secretos mejor guardados.- ¿Cómo son las grandes computadoras que utiliza el gigante de Internet para registrar los datos de millones de páginas web, administrar la publicidad vinculada a las búsquedas y las aplicaciones como Gmail, Docs y GTalk que utilizan miles de usuarios y organizaciones?. iProfesional.com.

Aunque no precisa dónde tiene sus “data centers” por cuestiones de seguridad, Google accedió a mostrar el diseño de sus servidores en el marco de lo que llama “Proyecto Manhattan”, en una nota difundida por el portal Cnet, escrita por Stephen Shankland, y replicada por iProfesional.com.

Vale todo el tiempo que se le dedique a su lectura y a ver los vídeo incluidos, que también están disponibles en
The Google Channel en YouTube.