martes, 20 de agosto de 2013

Unos 3,2 millones de niños y adolescentes sufren la pobreza estructural en Argentina

Uno de cada cuatro chicos vive en situación social precaria.- "Unos 3,2 millones de niños y adolescentes sufren la pobreza estructural, según un relevamiento privado; bajo efecto de la asignación por hijo. Viven en situación de hacinamiento. Por sus hogares ronda la precariedad. No asisten, ellos mismos o sus hermanos, a la escuela. Cuatro de cada diez chicos de hasta 17 años están en alguna de estas condiciones, según los resultados del Barómetro de la Deuda Social de la Infancia de la Universidad Católica Argentina (UCA), una encuesta que relevó, en el último trimestre de 2012, la situación de 5426 niños que habitan en hogares de un conjunto de 20 centros urbanos del país". Por Silvia Stang para lanacion.com.

Más información en:

lunes, 19 de agosto de 2013

Concierto para Piano N° 2 de Johannes Brahms

Visto en YouTube

Concierto para Piano N° 2 de Johannes Brahms (1833 - 1897), por la München Philharmoniker, dirigida por Sergiu Celibidache, con Daniel Barenboim al piano. Brahms es considerado el más clásico de los compositores románticos, fiel toda su vida al clasicismo romántico y conservador influenciado por Mozart, Haydn y en especial Beethoven.

El concierto para piano n.º 2 en si bemol mayor, Op. 83 es considerado por muchos pianistas y entendidos como una de las piezas de mayor dificultad técnica dentro de la literatura pianística universal.

La oportunidad se asemeja al trabajo duro

Visto en YouTube, vía Xavier Serbia

Me recuerda a lo que decía mi Tata Ernesto, "al que quiere celeste, que le cueste". Especial para aquellos que piensan que no hay más oportunidades. En lo personal pienso que el mensaje debería llegarle también especialmente a esos padres que crían "insatisfechos" con todo a pedir de boca.

viernes, 16 de agosto de 2013

El clima es apto para implementar estrategias de cloud computing

Diagrama de Cloud Computing. Visto en Wikipedia
Created by Sam Johnston using OminGroup's OmniGraffle and
Inkscape (includes Computer.svg by Sasa Stefanovic)
El clima cálido del Cloud Computing
Por María Gabriela Gallardo, Gerente de Marketing de Negocios de Intel para América Latina, visto en DiarioTi

Opinión: Cualquier empresa es apta para implementar estrategias de cloud computing y sólo basta con buscar la optimización de las aplicaciones tecnológicas y una mayor agilidad en el procesamiento de la información.

El cómputo en la nube ha dejado de ser tan sólo una tecnología a través de la cual se puede disponer de aplicaciones, documentos y/o recursos almacenados en algún servidor de internet, para transformarse en una verdadera herramienta empresarial que se adapta a las necesidades de gestión de las compañías de manera inmediata y fácil, por lo que no requiere de grandes recursos de capacitación para su uso.

De acuerdo con datos de IDC, los servicios públicos en la nube crecerán a 647 millones de dólares para finales de 2013, y para 2016 representarán el 6% del gasto total en software y 26% del gasto total en hardware de infraestructura en las empresas.

Durante 2013, el concepto de Cloud aumentó en diversidad y granularidad. La palabra Nube dejó de ser un concepto individual y se convierte en un ingrediente de expresiones combinadas que reflejan mercados en sí mismos, como por ejemplo eMail en la Nube, Analytics en la Nube, o desarrollo de aplicaciones en la Nube.

Por otra parte, estudios realizados por Intel®, estiman que para 2015 habrá 15 mil millones de dispositivos conectados y más de 3 mil millones de usuarios en la red, por lo que se espera un aumento del 33% anual en la cantidad de tráfico de información global en los centros de datos. Esto superará los 4.8 zetabytes generados por año, esto es 3 veces el volumen producido durante todo el año 2011. A estos niveles, cada usuario conectado generará cada día más de 4GB de tráfico de datos, equivalente al tamaño de una película con una duración de 4 horas en formato HD.

Lo anterior demuestra que la cantidad de datos que deberán ser almacenados aumentarán en alrededor de 50% anualmente, y con el fin de acompañar este crecimiento, se espera que el número de servidores en la nube supere el triple hacia el 2015. De esta manera, el clima de cloud computing se despeja e indica que el mercado continuará su desarrollo en la medida que el uso de la “nube” traiga beneficios en términos de ahorros en la operación y la habilitación de servicios con mayor agilidad. Se espera una fuerte explosión en el corto plazo.

Durante 2013 la nube se está convirtiendo en una herramienta que dará mayor agilidad y diversidad a las corporaciones para su desarrollo estratégico, gracias a usos como correo, gestión de información, o el desarrollo de aplicaciones, todo a través de la nube y en un ambiente virtualizado.

Ahora bien, cualquier empresa es apta para implementar estrategias de cloud computing y sólo basta con buscar la optimización de las aplicaciones tecnológicas y una mayor agilidad en el procesamiento de la información. La decisión de las empresas pasa por un tema de costos y de madurez en el uso de mejores prácticas, así como el nivel de medición de los servicios que ofrecen y la información que necesitan compartir y almacenar para su gestión. En la medida en que las áreas de TI estén debidamente asesoradas y tengan una mejor visibilidad de los beneficios que se pueden obtener, entonces podrán considerar usar los servicios de la nube para hacer más eficiente la operación y obtener una mayor rentabilidad en los costos operativos.

Mucho se ha hablado de los beneficios que las empresas adquieren con el cómputo en la nube: incremento de productividad; agilidad en la logística de la empresa; facilidad para gestionar la información; eficiencia del trabajo colaborativo; ahorro de energía y espacio, mejoras en la seguridad del manejo de la información. Sin embargo, es un deber de quienes somos responsables de proveer la tecnología para el adecuado almacenamiento de información en la nube, compartir una serie de consejos para implementar una estrategia de cloud computing:
  • Objetivos: se debe tener claro cuáles son los servicios que se requieren subir a la nube
  • Identificación: qué tipo de nube es la ideal para el giro y necesidades de la empresa. Actualmente existen tres tipos de nubes, privadas (dentro de la misma institución), públicas (un tercero administra los servicios) e híbridas (mezcla de pública y privada), la cual pone especial énfasis en la seguridad de las redes de comunicación que unen las nubes públicas y privadas, por ejemplo, mediante sistemas de encriptación. La adopción de uno u otro tipo, depende de las necesidades de la empresa.
  • Comparación: Es necesario identificar a los proveedores y saber qué ofrece cada uno, así como quién maneja la mejor tecnología para otorgar el servicio.
  • Decisión: Tendremos que evitar guiarnos por el precio y concentrarnos en identificar qué proveedor es el que ofrece mejor soporte técnico y SLA (por sus siglas en inglés “Service Level Agreement”, Acuerdo de Nivel de Servicio). En la actualidad un servidor que utiliza tecnología de última generación, puede sustituir 15 servidores que tengan cinco años de uso, con la misma potencia y desempeño.
Queda claro cuáles son los objetivos de tener una estrategia de cloud, pero aún existe escepticismo debido a la seguridad y protección de la información. Sin embargo, el desarrollo de componentes en los servidores de los Data Center que funcionan para el resguardo físico de datos, han evolucionado para proveer mecanismos inteligentes que aumenten la seguridad no sólo a través del software, sino desde aquello que hace posible la tecnología misma, es decir, desde la arquitectura de los procesadores, que son el corazón del almacenamiento en la nube.

Tras analizar todo lo anterior, desarrolladores de tecnología estamos trabajando junto a clientes y diferentes sectores más allá de la industria de TI, en una iniciativa a la que se ha denominado Intel® Cloud Vision 2015 que diseñará e implementará un nuevo paradigma de nube basado en tres características:
  • Nube federal: permitirá a las empresas mover y compartir datos, comunicaciones y servicios a través de nubes internas y externas con interoperabilidad flexible a través de diferentes plataformas.
  • Automatizada: es decir una nube con servicios o recursos específicos, localizados y manejados con una mínima o cero intervención humana. A través de la automatización, se optimizan los recursos y el uso de energía al máximo, ya que también se posibilita el desplazamiento seguro de aplicaciones y recursos para mejorar significativamente la eficiencia energética de los data centers.
  • Nubes “centradas en el usuario”: nubes “Inteligentes” que se adaptan a PCs y dispositivos que detecten cierto tipo de aplicaciones, comandos y capacidad de procesamiento para optimizar completamente su experiencia en la red.
Con estos mecanismos y la nueva visión, ya no existe pretexto que valga para no subirse a la nube, pues mediante el desarrollo tecnológico se logra aumentar la certeza de que los activos informativos estarán seguros y que su gestión es confiable. De esta manera las áreas de TI de las corporaciones centrarán sus esfuerzos en garantizar la continuidad de su negocio (y no en implementar más estrategias informáticas), aumentando la velocidad y capacidad de respuesta, ahorrando en consumo de energía y contando con un desempeño inteligente, junto a un retorno de inversión orientado a resultados.-

Por María Gabriela Gallardo, Gerente de Marketing de Negocios de Intel para América Latina, visto en DiarioTi.

Recomendaciones para que tu hijo no revele datos personales en internet

¿Cómo hacer para que tu hijo no revele datos personales en internet?
Publicado por Cromo - El Observador, Uruguay

Agesic lanza una campaña sobre el cuidado de datos personales; participarán los niños de sexto año de todas las escuelas del país.


Este jueves comenzó la campaña “Tus datos valen, cuidalos”, que busca enseñar a todos los niños del país sobre el cuidado de los datos personales y cómo administrarlos. La campaña, organizada por la Agencia de Gobierno Electrónico y Sociedad de la Información (Agesic), invitará a los niños de sexto año de escuela a realizar afiches que expliquen lo aprendido en el taller. El diseño ganador será utilizado para ilustrar la campaña educativa del año siguiente.

Todas las escuelas de Uruguay, tanto públicas como privadas, recibirán una caja con diferentes materiales. Se trata de un juego de roles, en el que cada niño deberá vestir caretas con los nombres “nena”, “varón”, “maestra”, “empresario”, “desconocido”, entre otros. La caja también tiene fichas en las que se mencionan datos personales, como el nombre, el email, el celular, la dirección o la cédula. El objetivo será decidir qué fichas dar a los compañeros de juego dependiendo de la careta que lleven puesta. De una manera lúdica, los niños aprenderán qué es un dato personal, cuáles tienen mayor importancia y quiénes pueden tenerlos. Además conocerán sobre los derechos de acceso, de actualización, de supresión y de inclusión de los datos personales.

“La idea es enseñarle a los niños qué cosas hacer y qué cosas no hacer dependiendo de quién sea la persona. Si es un desconocido no le vas a dar tu celular, o el número de tu casa, o información de si te vas de vacaciones. Si es un familiar o la maestra, sí. Es un modo de que los chiquilines aprendan e internalicen cómo manejar sus datos”, dijo el presidente de Agesic, Federico Monteverde.

Además, los niños de sexto año de escuela participarán de un concurso en el que tendrán que crear un afiche que presente la información aprendida. “El afiche que diseñan sirve en la medida que aplican los conocimientos y se los transmiten a los integrantes de su familia”, explicó Monteverde.

En cuanto al uso de datos en internet, Agesic aconseja a los padres que conozcan sobre los fenómenos grooming y cyberbullying. Cuando se habla de grooming, se refiere al acoso que recibe un niño por parte de un adulto para establecer una relación emocional o sexual. El cyberbullyng, en tanto, es cuando el acoso lo realiza otro menor. Generalmente se trata de insultos, maltratos, amenazas o humillaciones. Ambos fenómenos se dan tanto en redes sociales como en foros, blogs, o chats.

Recomendaciones para los niños jóvenes en el uso de Internet

La Unidad Reguladora y de Control de Datos Personales (URCDP) también realiza una serie de recomendaciones a niños y jóvenes para el cuidado de datos personales a la hora de navegar en internet:
-Saber qué personas tienen acceso a la computadora que usa el joven.
-Eliminar los registros del navegador.
-Proteger con contraseña los archivos que se usan.
-Siempre cerrar la sesión de la cuenta que se esté usando.
-Cuando se usa un navegador, borrar los archivos recientes (el caché).
-Borrar el historial de los sitios a los que se accedió.
-Tener el antivirus en funcionamiento.
-No aceptar solicitudes con nombres de usuario asociados a dibujos animados o juguetes.
-El nombre de usuario no debe contener ni el nombre ni la edad del niño o adolescente.
-Desconfiar de la excesiva amabilidad o de las invitaciones a viajes y salidas.
Cómo identificar situaciones de riesgo
-Cuando la otra persona insiste en recibir fotos, videos, o cualquier otro dato.
-Cuando hay una amenaza de pérdida de interés si el joven no cumple con lo que se le pide.
-Cuando alguien insiste en un encuentro personal, sobre todo cuando sugiere que sea sin compañía.- 
Fuente: Cromo - El Observador, Uruguay. 15/08/2013.

Gracias a Dios

Que bueno que es escuchar ese simple "gracias a Dios", cuando alguien cuenta que algo bueno le ha pasado. Es muy bueno agradecer a nuestro Tata Dios cuando algo nos sale bien, cuando nos va bien y sobre todo cuando solucionamos algo que nos afecta.

jueves, 15 de agosto de 2013

El futuro tecnológico, hacia dónde va la tecnología. Seis predicciones del director de Google, Eric Schmidt

Seis predicciones para nuestro futuro digital, según el director de Google
Publicado por CNN en Español

(CNN) — El director de Google, Eric Schmidt, ha estado pensando mucho sobre nuestro futuro digital.

Quizá no es una gran sorpresa viniendo del hombre cuya empresa ha jugado un papel importante en moldear nuestras vidas en el siglo XXI, desde cómo encontramos información hasta cómo utilizamos nuestros teléfonos.

Quizá, es ese papel, lo que ha hecho que el nuevo libro de Schmidt, The New Digital Age: Reshaping the Future of People, Nations and Business (La nueva era digital: Reorganizando el futuro de las personas, naciones y negocios), sea tan anticipado.

El libro, que salió a la venta este martes en Estados Unidos, fue escrito en conjunto con Jared Cohen, un exconsejero en terrorismo del Departamento de Estado de Estados Unidos, quien ahora dirige Google Ideas, el think tank de la empresa. En este libro, los autores explican cómo será nuestro mundo cuando todos en la Tierra estén conectados digitalmente. (Schmidt cree que esto ocurrirá para finales de la década).

Los autores dicen que una web universal será un resultado inevitable de un mundo que es impulsado cada vez más por la tecnología. Pero en lugar de una visión amenazadora al estilo de la ciencia ficción de un planeta dirigido por robots, se imaginan un mundo que será modelado por nosotros, para bien o para mal.

“Este es un libro sobre tecnología, pero aún más, es un libro sobre humanos y cómo los humanos interactúan, implementan, se adaptan y explotan tecnologías en su medio ambiente, ahora y en el futuro…”, escriben. “Para todas las posibilidades que las tecnologías de comunicación representan, su uso para el bien o el mal depende solamente de las personas. Olvida todas esas charlas sobre las máquinas que toman el control. Lo que ocurrirá en el futuro depende de nosotros”.

Estas son seis predicciones que Schmidt y Cohen tienen sobre el futuro de la web:

1. Se enseñarán clases de privacidad en línea junto con educación sexual en las escuelas.
"Los padres… necesitarán estar más involucrados si desean asegurarse que su hijo no cometa errores en línea que puedan dañar su futuro físico. A medida que los niños vivan vidas significativamente más rápidas de lo que permite su madurez física, la mayoría de los padres se percatará que la manera más valiosa de ayudar a sus hijos es por medio de una plática sobre privacidad y seguridad incluso antes de tener una plática sobre sexo.
“Algunos padres deliberadamente escogerán nombres únicos o inusuales para que sus hijos tengan una ventaja en los resultados de búsqueda, lo que los hará fáciles de localizar y con capacidad de promoción en línea sin mucha competencia directa”.
2. El aumento de la web móvil significa que todo el mundo estará en línea para 2020.
"Lo que podría parecer como un pequeño avance para algunos (como un smartphone que cuesta menos de 20 dólares), puede ser tan profundo para un grupo como para otro es ir a trabajar en un automóvil sin conductor”, escriben. “Los teléfonos móviles transforman la forma en la que las personas en el mundo en desarrollo acceden y utilizan la información, y las tasas de adopción se han disparado. Ya son más de 650 millones de usuarios de teléfonos móviles en África, y cerca de 3,000 millones en Asia”.
Un ejemplo que citan sobre cómo los móviles cambian vidas: las pescadoras congoleñas que solían llevar el pescado al mercado, a veces sólo para ver su captura estropeada, ahora dejan sus pescados en el agua y esperan las llamadas de sus clientes.
3. Las organizaciones de noticias no podrán seguir el ritmo de las noticias de última hora, ya que será imposible seguir fuentes en tiempo real como Twitter
"Cada generación futura podrá producir y consumir más información que la anterior y las personas tendrán poca paciencia o uso de los medios que no podrán seguir el ritmo”, dicen los autores.
“Las organizaciones de noticias permanecerán como una parte importante e integral de la sociedad en varias formas, pero muchos medios no sobrevivirán en su forma actual; y aquellos que sobrevivan tendrán que ajustar sus metas, métodos y estructura organizacional para cumplir con las demandas cambiantes de un nuevo público global”.
4. El almacenamiento de datos en la nube continuará como la norma, y eso va a cambiar radicalmente cómo vemos la privacidad.
"La posibilidad de que el contenido personal de cada persona sea publicado y salga a la luz un día; ya sea por error o a través de interferencia criminal, siempre existirá. Las personas serán responsables de sus asociaciones virtuales, pasadas y presentes, lo que aumenta el riesgo para casi todas las personas debido a que las redes en línea tienden a ser más grandes y más difusas que sus redes físicas”, escriben.
“Ya que la información quiere ser libre, no escribas nada que no quieras que lean desconocidos o que salga impreso en la primera plana de un periódico, como dice el dicho. En el futuro, esto se ampliará para incluir no sólo lo que dices y escribes, sino los sitios web que visitas, a quién incluyes en tu red en línea, lo que te 'gusta', y lo qué dicen y comparten otros que están conectados a ti”.
5. A medida que la web se expande, comenzarán a surgir revoluciones “más casualmente y más a menudo que en cualquier otro momento en la historia” en naciones con gobiernos opresivos
"Con nuevo acceso al espacio virtual y a sus tecnologías, las poblaciones y grupos en todo el mundo aprovecharán su momento, abordando quejas presentes desde hace mucho tiempo o nuevas preocupaciones con tenacidad y convicción. Muchas personas que liderarán estos cambios serán jóvenes, no sólo porque muchos de los países en línea tienen poblaciones increíblemente jóvenes… sino también porque la mezcla de activismo y arrogancia en los jóvenes es universal”.
6. Más personas utilizarán la tecnología para el terror. Pero una presencia web también facilitará encontrar a esos terroristas.
"Muchas de las poblaciones que entrarán en línea en la próxima década son muy jóvenes y viven en áreas agitadas, con oportunidades económicas limitadas y largas historias de conflictos internos y externos. Por supuesto, el terrorismo nunca desaparecerá, y continuará con un impacto destructivo”, escriben los autores.
“Pero a medida que los terroristas del futuro sean forzados a vivir en el mundo físico y virtual, su modelo de secretismo y discreción sufrirá. Habrá más ojos digitales en observación, más interacciones grabadas, y, por más cuidadosos que son los terroristas más sofisticados, no pueden esconderse completamente en línea”. / CNN en Español.