miércoles, 26 de octubre de 2011

CEPAL propone parámetros y estándares para la banda ancha en América Latina


Representantes de Argentina, Brasil, Chile, Colombia, Costa Rica, Ecuador, Paraguay, Perú y Uruguay aceptaron las propuestas, de la Comisión Económica para América Latina y el Caribe (CEPAL) y el Observatorio Regional de Banda Ancha de la CEPAL (ORBA), sobre  parámetros y estándares relacionados a conectividad y velocidad de la banda ancha en Latinoamérica. Estas propuestas no tienen un carácter vinculante o regulatorio, pero si que pretenden que se conviertan en un marco de referencia.

Según se ha informado, se propuesto que la banda ancha básica debería tener una velocidad mínima de bajada de 256 Kbps y 128 Kbps de subida, el servicio de banda ancha avanzada se fijó una velocidad mínima de bajada de 2 megabytes por segundo y 512 Kbps de subida.

Para la banda ancha total se propuso una velocidad mínima de bajada de 10 megabytes (Mbps) y de subida de 768 Kbps, entregada a través de las redes alámbricas o inalámbricas, especificando que debe permitir acceder a todas las aplicaciones disponibles en Internet.

El Observatorio Regional de Banda Ancha de la CEPAL (ORBA) propuso ademas que:
Todos estos servicios deben ofrecer conectividad permanente (always on), es decir, el usuario no debe establecer una conexión cada vez que decida intercambiar información.
Esta definición, coherente con los conceptos manejados por la Unión Internacional de Telecomunicaciones (UIT), no tiene carácter vinculante o regulatorio, sino que busca convertirse en una referencia para delimitar con mayor claridad y precisión las metas y objetivos de las políticas de universalización de la banda ancha en los países de la región.
Otra de las conclusiones del Diálogo Regional de Banda Ancha fue la necesidad de incentivar un mayor intercambio de tráfico de internet en la región. Esto implica promover la interconexión de proveedores de servicio de internet (ISP) y establecer puntos de intercambio de tráfico.
Asimismo, se acordó reducir los costos del despliegue de infraestructura de banda ancha haciendo un uso más eficiente de las instalaciones de otros servicios tales como electricidad y gas, y en las construcciones viales. Adicionalmente, se convino estimular la generación de contenido local y atraer el alojamiento de contenido a la región.
El Diálogo Regional de Banda Ancha, una iniciativa de la CEPAL y el Gobierno de Chile, busca disminuir los precios de este servicio en la región a fin de permitir una mayor inclusión digital. La primera reunión del Diálogo se llevó a cabo en agosto de 2010 en Santiago de Chile.
En noviembre de 2010, durante el segundo encuentro, los países integrantes de esta iniciativa solicitaron a la CEPAL constituir un Observatorio Regional de Banda Ancha, cuyo objetivo es dotar a los países de elementos para que desarrollen políticas públicas que permitan reducir los costos del servicio. (CEPAL)

Mirando el límite mínimo de velocidad de bajada de sólo 2 magabytes/segundo y 512 Kbps de subida, me parece realmente muy bajo, sigo sin entender el por que del tema asincrónico, eso de usar tecnología donde la subida es considerablemente más baja, en velocidad, que la bajada.
La mayoría de los accesos de banda ancha fija como son el xDSL por par de cobre y el Cable Módem por redes Híbridas de Fibra y Cable (HFC, red de TV por suscripción) se configuran para ser asimétricos por razones tecnológicas. Si se desea obtener una alta velocidad de bajada (downlink – en dirección hacia el usuario final) en un enlace ADSL es necesario reducir la velocidad de subida (uplink – retorno - en dirección a la red del operador) para poder adaptar la capacidad total de subida – bajada a la capacidad total que permite el enlace ADSL. En el caso de los operadores de Cable Módem la limitación proviene del reducido espectro disponible en el cable para el canal de retorno, que en la norma americana va de 5 MHz a 42 MHz, el que de todas maneras no puede usarse completamente. El espectro de bajada puede ampliarse como sea necesario agregando canales de 6 MHz a cambio de quitar señales de TV. (Panorama de la banda ancha en América Latina, 2010 - CEPAL)(Documento PDF).
Nota relacionada:
(CC)Creative Commons

Chile decreta alerta por el Volcán Hudson

Volcán Hudson 1991
Imagen satelital de NOAA del 15/08/1991 donde se aprecia
la pluma de cenizas afectando a la Provincia de Santa Cruz.
La Oficina Nacional de Emergencia del Ministerio del Interior de Chile, conocida como ONEMI, emitió y mantiene un alerta rojo por aumento en la actividad del Volcán Hudson

Según informa la ONEMI, "las autoridades señalaron que debido al incremento de sismos en la zona, se tomó la decisión de elevar la alerta, de Amarilla a Roja". " En la práctica, esto supone la evacuación de personas que están en un primer radio de aproximadamente 40 kilómetros a la redonda".

La medida implica evacuar a cerca de 100 personas que se encuentran en un radio de esos 40 kms a la redonda del volcán.

La versión digital del diario chileno La Segunda, ha informado: 
Esta madrugada se emitió un informe de Sernageomin y el Observatorio Volcanológico de los Andes del Sur que da cuenta de un emjambre sísmico en el volcán Hudson, el cual motivó la alerta amarilla, o nivel 3, la cual se entiende como “volcán activo con cambios en elcomportamiento de la actividad volcánica”.
Señaló el comunicado respectivo que “desde tempranas horas de la noche de ayer se incrementó la actividad sísmica relacionada con el volcán Hudson. A las 19:08 hora local se registró un sismo volcano-tectónico, de magnitud igual a 4,6 localizado a 7 km al NW del borde de la caldera, a una profundidad de 19 km, el cual fue seguido por la ocurrencia de un enjambre sísmico a partir de las 21:49 horas, compuesto por más de 100 eventos sísmicos registrados hasta la hora de este reporte, cuyas profundidades oscilan entre 15 y 25 km”.
Destacó el reporte que “15 eventos registraron magnitudes superiores a 3,0 y tres (3) de ellos magnitudes superiores a 4,0, todos caracterizados por tener mayor relación con ruptura de roca”. 
Advierte el servicio que “el enjambre sísmico continúa a la hora de emisión de este reporte con menor intensidad” y que los cambios que experimenta el volcán “en un futuro puede llevar el sistema al desequilibrio”.
El 8 de agosto de 1991, el Volcán Hudson entró violentamente en actividad, expulsando una enorme cantidad de cenizas volcánicas que fueron arrastradas por los vientos del Pací­fico a través de la cordillera y arrojadas a todo lo ancho de la Patagonia argentina, sobre la provincia de Santa Cruz, cubriendo un área de 150 mil kilómetros cuadrados. 

Algunos informes hablan de cálculos que señalan que durante la semana que duró la emisión de cenizas, el volcán emitió a la atmósfera unos 2.500 millones de toneladas de materiales calcinados que se encontraban en su interior. 

Las dos poblaciones más afectadas fueron Perito Moreno y Los Antiguos, ambas del lado argentino, en la provincia de Santa Cruz. Ambas ciudades están a unos 100 kilómetros de distancia del volcán Hudson. La ciudad de Chaitén, que está a sólo 10 kilómetros del volcán del mismo nombre en territorio del vecino Chile.

Los efectos de la erupción de 1991 fueron devastadores, sobre las especies animales y los cultivos de la región. El ganado lanar, principal fuente económica de los pobladores del lugar, que sufrió el mayor impacto. 

Más de medio millón de ovejas murieron debido a la falta de forraje y de agua potable, entre otros factores. El cultivo de cerezas tardías, otra especialidad de la zona, se arruinó. Pero fue el único, una agricultura intensiva, especialmente de frutos agrios: frutillas, frambuesas, zarzaparrilla y manzanas también se perdieron.

Se recuerda la épica y corajuda actitud de la población de los habitantes de Los Antiguos que se negaron a abandonar sus hogares. Las mujeres y los niños fueron evacuados a otras ciudades, mientras el resto de la gente permaneció en el pueblo para participar de la limpieza. Durante seis meses, Los Antiguos se transformó en un "pueblo de hombres" comprometidos en una tarea titánica. 

Luego de resistir durante tres años sin cosechas, con la agotadora tarea de limpieza, finalmente sacaron de la ciudad más de 20.000 toneladas de cenizas, en camiones y máquinas provenientes de todas partes del Paí­s.

En 1998 se comenzó con la recuperación de las tierras, con la asistencia de técnicos del INTA entre otros organismos que asistieron técnica y financieramente. 

La ceniza no operó como fertilizante de los suelos, pero sirvió para mejorar las condiciones con respecto a la permeabilidad del agua y la aireación del estrato. 

En la actualidad, el cultivo de cerezas es todo un éxito en Los Antiguos. Se exportan más de veinte variedades diferentes, que están consideradas entre las mejores del mundo. El turismo también es una actividad pujante, especialmente durante el mes de Enero, cuando se celebra la Fiesta Nacional de la Cereza.

Roguemos para que el Hudson no vuelva a poner en riesgo tanto esfuerzo en la región y castigue nuevamente a tanta gente de un valor ejemplar.

Hablando de un valor ejemplar, no quiero dejar de señalar a los argentinos que han sido afectados por las cenizas de la erupción en el Complejo Volcánico Puyehue-Cordón Caulle, en muchos lugares han decidido quedarse, enfrentar la situación con mucho coraje, algo que en muchos casos realmente emociona por el valor y lo positivo de esos compatriotas, una lección que debemos aprender.

Incentivar con tecnología


"En muchas empresas las políticas de incentivos que utilizan es normal que incluya un cambio de coche a una gama más alta del que ya tienen si alcanzan determinada cifra de ventas, además de las comisiones respectivas. Lo que no es tan habitual es incentivar a los trabajadores con tecnología".

martes, 25 de octubre de 2011

Abusando de los departamentos de TI

Datacenter-telecom Foto: Gregory Maxwell
Visto en Wikipedia.
Hoy entre todo lo que leía llegué a una nota de Ae tecno donde se comenta que "casi la mitad de los participantes en una reciente encuesta en línea de Unisys Corporation comentaron que prefieren pedir ayuda a los departamento de TI de sus empresas para solucionar problemas con sus dispositivos personales, usados en el trabajo, en lugar de intentar solucionar los problemas ellos mismos o buscar el apoyo del fabricante del dispositivo".

Conociendo a varios amigos que están trabajando en áreas o departamentos de TI que brindan soporte dentro de empresas y organismos, les reenvié la nota consultándoles por cual era la experiencia de ellos.

Todos me contestaron que es realmente así, en general el personal de la empresa acude a esas áreas con el objeto de solucionar los inconvenientes que tienen con sus dispositivos. Es más, algunos señalan que se abusa de manera notable con los requerimientos. En general todos los ven como un problema.

El tema suele ser, a veces, un verdadero dolor de cabeza para el equipo de técnicos cuando el pedido es de un ejecutivo superior que se aparece con algún capricho alrededor de una configuración especial de su reciente compra "en el exterior".

Nota relacionada:

Sobre Facebook, la seguridad y los cuidados

¿Quién nos cuida de Facebook?: casos y solución al rastreo de la red social.- "Cuando hablamos de rastreo en programas que contienen a millones de usuarios en su ecosistema como es el caso de Facebook, es difícil discernir hasta donde llega la realidad y donde comienzan las conspiraciones sin sentido. El caso de la red social durante el último mes se ha intensificado con una serie de revelaciones que ponían en tela de juicio la privacidad de los usuarios ante las prácticas de Facebook, finalizando con una noticia que podría darle luz verde para realizar un seguimiento de cualquiera, tenga o no cuenta". Por Miguel Jorge para Bitelia.

Realmente una lectura recomendada, muy interesante, más si uno es usuario de Facebook. La verdad es que estoy medio arrepentido de ser usuario de esa red social, más aún con la información que se está conociendo y que ponen en tela de juicio la privacidad de los usuarios "ante las prácticas de Facebook". Ahora la "red social" está siendo demandada en U.S.A por seguimiento sin consentimiento.

Diez años de Windows XP

Windows XP cumple diez años.- "El 25 de octubre de 2001 salió a la venta Windows XP, la versión 5.1 del sistema operativo más famoso de todos los tiempos. Hasta 2010, que es cuando dejó de distribuirse, se habían vendido más de 600 millones de copias. Hace un tiempo nos habíamos preguntado si el fin de XP había llegado, pero lo cierto es que el Windows más querido, aunque haya sido destronado por 7, aún sigue vivo. Casi un 40% de ordenadores sigue usando XP. En este artículo vamos a recordar qué novedades trajo consigo XP y conoceremos algunos de sus secretos...". de Fabrizio Ferri para OnSoftware.

lunes, 24 de octubre de 2011

Smartphones presentan una serie de amenazas a la seguridad



Los acelerómetros de muchos teléfonos son lo suficientemente sensibles para permitir el espionaje a través de vibraciones
Publicado por LaFlecha / Fuente: TECHNOLOGYREVIEW.COM

Los sensores de los modernos teléfonos inteligentes presentan una serie de amenazas a la seguridad. Un atacante que entre en un teléfono puede, por ejemplo, rastrear la ubicación del propietario a través del GPS, usar la cámara para ver los alrededores del teléfono, o encender el micrófono para grabar conversaciones. En una conferencia en Chicago celebrada el pasado jueves, un grupo de investigadores informáticos de Georgia Tech (EE.UU.) presentó un informe sobre una nueva amenaza potencial. Los investigadores han demostrado que el acelerómetro y sensor de orientación de un teléfono colocado sobre una superficie puede utilizarse para escuchar cómo se introduce la contraseña, mediante un teclado situado en la misma superficie. Los investigadores fueron capaces de capturar las palabras tecleadas con una precisión de hasta el 80 por ciento.


Se filtra información y dentro del hardware del teléfono el acelerómetro es lo único por lo que nadie se preocupa", asegura Patrick Traynor, profesor de la escuela de ciencias informáticas en Georgia Tech y miembro del equipo de investigación. "Nadie ha pensado que pudiese encenderse y obtener datos significativos".

El acelerómetro del teléfono que utilizaron solo hace un muestreo 100 veces por segundo, así que no tuvieron suficientes datos para determinar qué teclas exactas se habían tocado. En su lugar, los investigadores utilizaron sus datos para determinar si los toques de teclas se producían en el lado derecho o izquierdo del teclado y para medir el retraso entre las pulsaciones de teclas. Con esta información, fueron capaces de encontrar una lista de pares de teclas posibles y los resultados se compararon con un diccionario de 58.000 entradas. El trabajo se presentará en la Conferencia ACM sobre Informática y Comunicaciones.

Un ataque en el mundo real, por supuesto, requeriría que la víctima colocase habitualmente el teléfono y el teclado en la misma superficie de trabajo. Las vibraciones inherentes del entorno también podrían complicar las cosas. Un edificio alto añade ruido ya que se balancea y las oficinas cerca de una carretera principal se verán afectadas por las vibraciones del tráfico. Según Traynor, la composición de la superficie también supone una gran diferencia. Los escritorios de pino conducen muy bien las vibraciones, al igual que los de vidrio, siendo superficies ideales para realizar ataques. Sin embargo, un mostrador de cocina con baldosas es prácticamente inescrutable.

Para que el ataque tenga éxito, el diccionario tendría que ser adaptado al objetivo específico. "Lo mejor, desde el punto de vista del atacante, es perseguir a una persona muy específica", asegura Traynor. "El ataque es realista en ese caso".

A medida que la tecnología de telefonía mejore, los ataques a través del acelerómetro podrían ser más factibles. Los experimentos iniciales de los investigadores utilizaron el iPhone 3G de Apple, aunque el acelerómetro del teléfono carecía de la sensibilidad necesaria. Después pasaron a un iPhone 4, que utiliza un giroscopio para eliminar el ruido de los datos del acelerómetro, y tuvieron un éxito mucho mayor.

Aunque la técnica de ataque es interesante, es improbable que se convierta en una amenaza real hasta que pase algún tiempo, afirma Charlie Miller, consultor de seguridad en Accuvant, una firma de investigación de seguridad. "Es genial porque tiene un punto a lo James Bond", señala. "Pero podría ser más fácil encender el micrófono y escuchar lo que dice la víctima por el teléfono". LaFlecha.