lunes, 7 de octubre de 2013

Embraer otorga a Colombia la primera certificación para modernizar los Tucano T-27

Visto en YouTube, vía AGENCIA EFE
---.---

Embraer otorga a Colombia la primera certificación para modernizar Tucano T-27, servicio que la CIAC ofrecerá también a las flotas de otras Fuerzas Aéreas en América Latina
Publicado por defensa.com.

La Corporación de la Industria Aeronáutica de Colombia (CIAC) recibirá en los próximos meses la primera certificación del fabricante brasileño Embraer para modernizar Tucano T-27, cuya flota supera en la Fuerza Aérea del país las 80.000 horas de vuelo y que prolongará su vida útil 15 años más. CIAC acometerá así, inicialmente, la actualización de los 14 aparatos que compró Colombia, por 40 millones de dólares, a Embraer en 1992. "El proceso, que dura cuatro meses en cada aeronave, consiste en el cambio en la aviónica, la implementación de pantallas en las cabinas y la transformación de las alas", explicó a Colombia.inn, agencia operada por Efe, el coronel Campo Elías Ruales Morillo, asesor de mantenimiento de la CIAC.

Según explica Ruales, "cuando se arreglen los dos primeros aviones, la CIAC recibirá una certificación que la acredita como la única compañía que puede hacer la modernización de los Tucanos, con excepción de los de la Fuerza Aérea de Brasil". La certificación ampliará así el mercado para la industria aeronáutica colombiana, teniendo en cuenta que hay 700 Tucanos en operación y cada uno de ellos tiene un costo aproximado de siete millones de dólares en su estructura básica. Ruales Morillo, que destacó que cuando los aviones de otras naciones requieran una modernización "tendrán que recurrir a nosotros", detalló que la CIAC ha invertido "19 millones de dólares en kits de aviónica, planos, capacitación de personal, una asesoría de seis meses e infraestructura".

El asesor de mantenimiento de la CIAC afirma que partir de enero de 2014 se podrá ya prestar el servicio a otras naciones.

En 2011 se firmó un contrato entre Embraer y la CIAC para la repotencialización en Brasil del primer aeroplano por técnicos e ingenieros de ambos países. Este aparato, que llegará a Colombia en octubre, dará paso a la renovación de los restantes 13 aviones comprometidos en la Base Aérea Justino Mariño Cuesto, en la localidad colombiana de Madrid, situada a 33 kilómetros de Bogotá y convertida en un centro de investigación e innovación de la industria militar nacional, precisa Colombia.inn. / Publicado por defensa.com.-

Más sobre aviones Tucano en éste blog.

Buenos Aires será sede de la tercera reunión anual de la ICANN

Visto en buenosaires48.icann.org
Nuevamente Argentina será sede de una reunión anual de la Internet Corporation for Assigned Names and Numbers (ICANN), la organización que se encarga de brindar los dominos e IPs.

Será en la ciudad de Buenos Aires, y el evento se realizará en el Sheraton de Retiro del 17 al 22 de noviembre.

La ICANN realiza tres reuniones anuales, la primera fue en Pekín (China), la segunda en Durban (Sudáfrica) y la tercera será en Buenos Aires. El anfitrión, en este tercer encuentro anual, será NIC.ar, la entidad que brinda los dominios nacionales a los usuarios.

Estas reuniones son de carácter mundial y suelen durar una semana, abarcan más de 200 sesiones en donde se tocan diversos tópicos. Según sostiene la organización, en un comunicado de Enero de 2013, estos encuentros "son el punto focal para que individuos y representantes de los distintos grupos de partes interesadas de la ICANN presenten y debatan cuestiones relacionadas con las políticas" de la agrupación.

Rusia supervisará 'todas las comunicaciones' en los Juegos Olímpicos de Invierno

Rusia prepara su propio “Prisma” para los Juegos Olímpicos
Publicado en Diario Ti.

Investigación periodística revela que las autoridades rusas preparan un sistema de espionaje absoluto de todas las comunicaciones realizadas por atletas y visitantes a los juegos olímpicos de invierno a realizarse en Sochi.

El periódico británico The Guardian informa en exclusiva el domingo 6 de octubre que los atletas y espectadores que asistan a los Juegos Olímpicos de invierno a realizarse en febrero en la ciudad rusa de Sochi “serán objeto del espionaje más invasivo y sistemático de la historia de las Olimpiadas”.

Según la publicación, que cita documentación preparada por un equipo de periodistas rusos,la organización FSB (Servicio Federal de Seguridad de Rusia), procurará que ninguna de las comunicaciones realizadas durante las Olimpiadas escape al sistema de monitorización.

Para ello, recientemente se ha instalado infraestructura telefónica en Sochi, que proporciona al FSB la capacidad técnica de interceptar absolutamente todas las comunicaciones telefónicas y binarias, detectando palabras o frases de su interés, escritas o habladas, en correo electrónico, chat o medios sociales.

Los periodistas rusos Andrei Soldatov e Irina Borogan, ambos expertos en servicios de seguridad rusos, analizaron decenas de documentos técnicos y administrativos, constatando los preparativos infraestructurales y tácticos que se están realizando con el fin de vigilar las comunicaciones olímpicas mediante SORM, el sistema ruso de intercepción y monitorización de comunicaciones digitales (nuestro medio se refirió por primera vez a SORM en este artículo de 1998)

Los preparativos del caso implicarían el uso de una controvertida tecnología de “inspección profunda de paquetes de datos”, que permite a las agencias de inteligencia filtrar los usuarios que pronuncien, o digiten, determinadas palabras.

The Guardian entrevistó además a Ron Deibert, catedrático de la Universidad de Toronto y director de Citizen Lab, quien también participó en la investigación de los periodistas rusos. Deibert se refiere a los cambios realizados a SORM en el contexto olímpico como “Prism en esteroides”, en referencia al programa de espionaje estadounidense revelado en junio pasado por el ex contratista de la NSA, y ahora filtrador, Edward Snowden.

Según Deibert, “el espectro y alcance de la vigilancia rusa es similar a Prism, aunque hay diferencias sutiles en las regulaciones”. En tal sentido, se refiere a que mientras el sistema estadounidense ha sido reservado y algo más prudente, en Rusia se ha establecido, sin mayores rodeos, que “el acceso permanente para SORM es un requisito para instalar la infraestructura en sí”.

Los preparativos rusos habrían llevado al gobierno estadounidense a elaborar un folleto donde recomienda “extremar sus precauciones al comunicarse” a sus funcionarios que viajen a Rusia con motivo de los juegos olímpicos.

En el folleto se agrega: “los viajeros de negocios deben tener especialmente presente que los secretos comerciales, posiciones de negociación y otra información reservada podría ser intervenida y compartida con competidores, contrapartes, y/o organismos reguladores ilegales rusos”. El documento contiene una lista de precauciones para los visitantes que deseen asegurar la seguridad de sus comunicaciones, como por ejemplo extraer las baterías de los teléfonos cuando éstos no están siendo usados, y sólo viajar con dispositivos “limpios”.

La investigación también aborda un tema especialmente controvertido estos días, y que podría ocupar gran parte de la agenda mediática de los Juegos Olímpicos: los derechos de los homosexuales. Rusia ha aprobado una ley, objetada en todo el mundo, que prohíbe lo que denomina “propaganda gay”. En tal contexto, se espera que las autoridades rusas utilicen sus capacidades de vigilancia y espionaje para detectar y reprimir todo intento de protesta colectiva contra una ley anti-gay considerada retrógrada e inhumana. Así, las autoridades podrán identificar, etiquetar y seguir a todos los visitantes a los juegos olímpicos, rusos y extranjeros, que discutan la controvertida ley, quizás planeando organizar protestas públicas.

The Guardian dice haber solicitado infructuosamente al FSB referirse a las investigaciones y conclusiones de Soldatov y Borogan.

La conclusión, por lo tanto, sería la siguiente, en palabras de Andrei Soldatov a The Guardian: “Las autoridades rusas quieren asegurarse de que toda conexión, y todo movimiento online, realizados en Sochi durante los Juegos Olímpicos sean totalmente transparentes para los servicios secretos del país”. / Publicado en Diario Ti.

Nota relacionada:
  • Russia to monitor 'all communications' at Winter Olympics in Sochi.- "Investigation uncovers FSB surveillance system – branded 'Prism on steroids' – to listen to all athletes and visitors. Athletes and spectators attending the Winter Olympics in Sochi in February will face some of the most invasive and systematic spying and surveillance in the history of the Games, documents shared with the Guardian show". Por The Guardian.
Más sobre el tema Prism y los programas de vigilancia en éste blog.

sábado, 5 de octubre de 2013

Perspectivas Climáticas para la Campaña 2013 - 2014 II

Visto en YouTube, vía Bolsa de Cereales

Siguiendo la complicada situación que se viene planteando con la sequía en nuestra Provincia, nuevamente comparto información sobre las Perspectivas Climáticas para ésta Campaña 2013 - 2014.

Se trata del vídeo del Departamento de Estimaciones Agrícolas de la Bolsa de Cereales de Buenos Aires, donde el Ingeniero Sierra explica como se ha venido desarrollando el clima desde fines de septiembre, que terminamos con condiciones de contenido de humedad en los suelos muy malas, y continúa el informe sobre como se estima que se desarrollará hasta entrado el 2014. 

El dato alentador es que durante éste mes de octubre podría empezar a activarse las precipitaciones de manera dispar, particularmente en el sudeste y el noroeste provincial, con panorama general muy disímil. Señalan un escenario climático que no será optimo por lo que recomiendan actuar con mucha inteligencia.

Post relacionado:

Sobre el uso correcto de la palabra 'hacker'

Algunas veces en éste espacio señalé que para mi el hacker no es sinónimo de ciberdelincuente. Me gusta, como a muchos, señalar como hacker a "aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas". Alguien que está detrás del conocimiento.

Hoy comparto una muy buena nota de Ariel Torres para la sección tecnología de LA NACION, quien coloca de muy buena manera puntos sobre las i sobre lo mal que se usa el término hacker.

Hacker, esa palabra que siempre usamos mal
Por Ariel Torres para LA NACION.

¿Qué es algo nimio? Algo pequeño, sin importancia. Nada, una nimiedad. ¿Cierto?

Falso. O, al menos, era falso hasta mediados del siglo XVIII. No sólo falso. Era lo opuesto.

Nimio viene del latín nimius, que quería decir excesivo, desmesurado.

Aunque el Diccionario de la Real Academia menciona, todavía, el sentido original en la segunda acepción de la palabra, en algún momento, hace más de 2 siglos, su significado, simplemente, se invirtió. Una secuencia de hechos fortuitos y, se supone, interpretaciones incorrectas convirtieron la altiva nimio en algo insignificante, sin importancia. Tal vez por su parecido con la palabra miniatura.

Algo semejante estamos observando ahora, en vivo, en tiempo real, con la palabra hacker . Se la usa como sinónimo de pirata informático o equivalente. Y los hackers no sólo no eran, en su origen, delincuentes informáticos, sino que ni siquiera tenían relación con las computadoras.

ÉRAMOS TAN JÓVENES

Para los que llevamos muchos años involucrados con las tecnologías digitales, que llamen hacker al sujeto que se roba números de tarjetas de crédito invadiendo un sistema informático es un oprobio. Peor aún, carece por completo de sentido.

Un hacker , en nuestro diccionario mental, es un sujeto que sabe todo sobre cuestiones informáticas y encima se las arregla para mejorarlas. Esas mejoras se llaman hacks. Hackear algo, para mí, no significa ni por asomo quebrantarlo. Significa perfeccionarlo, incluso completarlo y, en una medida no menor, también embellecerlo.

Hackear puede ser también meterse en un sistema, ¡pero no para dañar o robar! Es que el hacker no soporta las cosas mal hechas. Si el sistema es vulnerable, se meterá para demostrarlo y comunicárselo al administrador. Aunque no tenga autorización para hacerlo. O precisamente por eso.

Ahora, nos guste o no a los veteranos, la palabra ha ido mutando. Esa transformación no comenzó en la Argentina y no tiene mayor sentido inculpar a los periodistas por usar el término en un sentido del que se impregnó hace ya más de 20 años. Si buscan hacker en la Wikipedia verán al menos tres apartados para cubrir su actual diversidad semántica.

QUEDA ESCRITO

Además, el periodismo tiene sus propias reglas y urgencias. Desde ese punto de vista, la palabra hacker ofrece un número de atractivos.

Primero, en español suena muy bien, es muy potente. El término correcto para hablar de un delincuente informático es cracker , pero entre una palabra que suena a galletitas (en inglés, cracker es un tipo de galleta salada) y otra que suena a poner en jaque, no hay nada que pensar. Usamos hacker .

Pero hay algo más. Los manuales técnicos no sólo deben, sino que además pueden usar el término correcto 96 veces en una carilla. La redundancia no es un problema. Un artículo periodístico es otra clase de criatura. La redundancia está prohibida, punto. Si no la arregla el redactor, lo hará el editor, y si el editor no la vio, el corrector la enmendará.

Dicho fácil: huimos de la redundancia como de la peste y, la verdad, no hay 100.000 formas de resolver el intríngulis. Hay una sola: sinónimos y circunloquios.

Cerebro electrónico es un caso típico. Decime qué tiene de cerebro un microprocesador. Nada.

Sí, hace cuentas y eso, pero las neuronas funcionan de una manera muy diferente de los transistores. Nunca vas a ver el humor de un microprocesador alterarse debido a una hormona, vamos.

Pero qué ocurre. Si sólo usamos el término correcto (microprocesador) llega un punto, más o menos en el segundo párrafo, en que el lector abandona el texto, fastidiado. No podemos exagerar con CPU (Central Processing Unit), porque las siglas son poco amigables, excepto cuando de tan usadas equivalen a palabras, como ONU o AFA. Si abusás con las siglas, la nota empieza a sonar como el manual de vuelo de un Boeing 747.

Entonces, desesperados, echamos mano del término chip. Pero ya no está tan bien, porque hay muchas clases de chips, y no todos son microprocesadores. Pero bueno, sale.

Nueva idea: acortamos y decimos micro o procesador . Cualquier cosa con tal de no caer en la redundancia. Pero tampoco alcanza, y entonces empleamos la frase cerebro electrónico. No está tan mal. Después de todo la CPU hace cosas que nosotros hacemos con el cerebro.

Con hacker pasa algo semejante. Podremos poner delincuente informático una vez. Dos. Tres. Pero más tarde o más temprano el redactor necesita otra cosa, y la palabra hacker , como dije, es demasiado tentadora.

Ah, y todavía queda un asunto. Los verbos.

Los verbos y las nuevas tecnologías se maridan de formas extravagantes. ¿Cómo se dice invadir un sistema informático de forma remota utilizando herramientas de software que explotan vulnerabilidades -o tal vez un acceso no autorizado concedido por un empleado infiel- con el fin de robarse información reservada, contraseñas o dinero? Ocurre que no hay un verbo para eso. Bueno, sí, lo hay: hackear. Nos guste o no, por otra larga secuencia de hechos fortuitos y malas interpretaciones, llegamos a que hackear es hacer todo lo que dice arriba. Y mucho más.

Hackear también es desactivar un sitio mediante un ataque DDOS; robar una cuenta de correo electrónico; intervenir el hardware de un punto de ventas para robar números de tarjeta de crédito y otras 6 o 7 millones de cosas más.

En total, la magnitud semántica de este verbo es exorbitante. Evitarlo resulta por completo imposible.

Hace unas semanas, cuando hubo un robo informático más o menos sonado, varios administradores de sistemas se quejaban amargamente de la ignorancia de los medios al usar la palabra hacker en el sentido de alguien que invade y roba. Saben que los comprendo, pero la acusación es injusta. Lo que ocurre -y a mí tampoco me complace- es que una palabra se encuentra mutando; ha ocurrido otras veces en la historia de los lenguajes y el proceso es generalmente irreversible. Basta ver el título de esta nota en el muy respetado sitio The Register.

TRENCITOS Y COMPUTADORAS

Nos queda el consuelo, sin embargo, de que la palabra hacker tiene una historia tan polifónica como su semántica.

Según Brian Harvey, de la Universidad de California en Berkeley, en la década del 60 ya estaba bien instalada en el Massachusetts Institute of Technology (MIT) para distinguir a los alumnos diligentes, a los que se llamaba tools (herramientas), de los que faltaban a clase y se pasaban la noche de juerga (conocidos como hacks). El texto completo, en inglés, pero imperdible, aquí.

Los hacks del MIT no eran exactamente vagos. Eran más bien excesivamente curiosos y poco apegados a las reglas, un rasgo que cualquier universidad decente valora; de esos grupos suelen salir los que descuellan. Las juergas nocturnas, además, no tenían que ver con embriagarse y frecuentar tugurios de mala muerte, sino con investigar lugares que no estaba permitido visitar (¿les suena?) y, eventualmente, crear instalaciones bromistas (también llamadas hacks) que ocupan un lugar destacado en la cultura del MIT.

Como explica Harvey, para considerarse un hack era también menester profesar un hobby. El ferromodelismo era uno de los más populares. Hola, Sheldon.

Cuando aparecieron las computadoras fue amor a primera vista. ¡Había tanto por perfeccionar, tanto código por escribir, nuevas formas de cablear, de diseñar circuitos! Las tecnologías digitales incorporaron el gen hacker en su ADN desde el principio. Otra que trencitos, las computadoras y las redes eran el paraíso de los hackers .

Creo que tiene razón Harvey cuando dice que un hacker es ante todo un esteta, en el sentido griego del término, el de experiencia (de allí viene la palabra anestesia). El hacker no se plantea mejorar el mundo desde un punto de vista moral o ético. Lo que se propone es que funcione mejor, que la experiencia del mundo sea mejor. Ni el dinero ni la intención de hacer daño figuran entre sus móviles. Diré más: pocas personas tienden a ser tan benévolas como un hacker . Su manía es que las cosas marchen bien. ¿Qué puede haber de malo en eso?

Y LLEGARON LOS PIRATAS

En algún momento entre mediados de la década del 80 y principios de la del 90, cuando la cultura hacker empezó a aparecer en los medios, de la mano de la popularización de las PC, metió la cola la ética y la palabra hacker se asoció a los asuntos de la seguridad informática. No porque sí.

El 2 de noviembre de 1988, Robert Tappan Morris, estudiante del (adiviná) MIT, quiso hacerse una idea del tamaño de la recién nacida Internet y lanzó uno de los primeros gusanos informáticos de la historia, conocido como gusano Morris (Morris worm). No tenía la intención de hacer daño, según declaró, pero explotaba varias vulnerabilidades de Unix (el sistema dominante en esa época). Además, cometió un error de programación. Un error fatal.

En las 99 líneas de código del programa no había ninguna que verificara si en la siguiente máquina por infectar no había ya un gusano Morris corriendo. Por razones obvias el experimento se convirtió en epidemia y al menos el 10% de las computadoras que constituían la Internet de entonces (unas 60.000) se infectó. Saturadas sus memorias con copias del Morris, las máquinas dejaron de funcionar. El incidente fue tan grave que motivó la creación del Computer Emergency Response Team (CERT) , y Robert Morris fue el primer caso de una sentencia firme por fraude informático.

De modo que un estudiante del MIT, ese lugar lleno de hackers , había causado la primera epidemia electrónica de que se tenga memoria. No se necesitó mucho más para que hackear rotara al cuadrante peyorativo y para vincular hacker con alguien que se pasa todo el día frente a una computadora comiendo pizza, tomando gaseosas y tratando de invadir sistemas.

Una mala interpretación del significado original, pero bueno, "los hackers son los que andan en eso de las computadoras, ¿no?" Ese, me imagino, fue el proceso mental que disparó la mutación semántica. En 1988 pocas personas sabían de qué se trataba eso de la informática; Internet ni siquiera era de acceso público. Eran cosas de hacker . Los medios no hicieron sino reflejar el espíritu de los tiempos y la bella y bondadosa palabra hacker se convirtió en sinónimo de vandalismo. Una pena, pero no fue lo único. También la sociedad despertaba a un hecho abrumador: los hackers poseían un poder notable, casi mágico. Eso suele dar miedo.

En 1991 el tufillo ilegal ya estaba instalado en el significado de la palabra hacker . Ese año, por ejemplo, salió un libro titulado Cyberpunk: forajidos y hackers en la frontera informática, de Katie Hafner y John Markoff, ambos de The New York Times. Morris es uno de los tres personajes retratados. Los otros dos son Kevin Mitnick y Hans Heinrich Hübner, del Chaos Computer Club de Hamburgo.

En 1995 se estrena la película Hackers , un ejercicio en estereotipos espantoso (Rotten Tomatoes le da un 34 por ciento), pero sintomático: la película hizo foco en la lucha entre hackers buenos y hackers malos, con lo que terminó de clavar a la espalda de la palabra hacker el componente ético.

***

Sé que las palabras significan lo que las personas quieren que signifiquen. Por eso (o a pesar de eso) seguiré evitando usar hacker como sinónimo de delincuente. Tanto como pueda, digamos. No es fácil. Y lo haré por respeto a los miles de hackers que nos han dado desde Linux hasta la Internet y porque, para mí, la palabra es sinónimo de otra cosa. Es sinónimo de inteligencia. / Por Ariel Torres para LA NACION.

Soldado conscripto clase '55 Hermindo "Negro" Luna

En la provincia de Formosa desde el año 2002, a partir de la sanción de la ley provincial Nº 1395, los días 5 de octubre de cada año se conmemora el "Día del Soldado Formoseño", y se lo recuerda especialmente al soldado conscripto clase '55 Hermindo "Negro" Luna.

Es que el domingo 5 de octubre de 1975 la organización guerrillera Montoneros realizó un ataque al Regimiento de Infantería de Monte 29, al Casino de Suboficiales de dicha fuerza y al Aeropuerto "El Pucú" de la ciudad de Formosa en la provincia homónima, Argentina.

Es que durante el ataque al Regimiento de Infantería de Monte 29 se destacó la actitud en combate que tuvo el "Negro" Luna, que cumplió con el juramento que le hizo a la Bandera Nacional de defenderla hasta perder la vida. Era analfabeto y provenía de una familia más que muy humilde, y ese 5 de Octubre de 1975 se encontraba haciendo guardia en la Compañía Comando.

Cuentan la crónicas del ataque que "repentinamente se le aparecieron cinco guerrilleros que habían bajado fuertemente armados de una camioneta que le dijeron: -Rendite, negro, que con vos no es la cosa".

"Luna respondió ¡Acá no se rinde nadie carajo! y fusil en mano trató de replegarse hacia el fondo de la Compañía, con la intención de advertir a sus compañeros del asalto y darles la posibilidad de reaccionar cuanto antes. Luego de iniciar un tiroteo Hermindo Luna fue alcanzado por una ametralladora desde una de las ventanas del baño".
En el asalto, al que suele denominárselo Operación Primicia, participaron siete pelotones de combate compuestos por más de 50 guerrilleros, en su mayoría vestidos con uniforme militar, empleando casi 20 automóviles que utilizaron para la fuga. Conducidos por el soldado entregador, el santafecino Luis Roberto Mayol, sabían bien dónde se hallaban las diversas armas. En el hecho se produjo un enfrentamiento armado que le ocasionó al Ejército 12 bajas, entre muertos y heridos, en su mayoría soldados que estaban realizando el servicio militar obligatorio.
Luego de robar cincuenta fusiles automáticos FN FAL, los atacantes se dirigieron al Aeropuerto local, desde donde, previa confrontación armada con algunos militares que se hallaban en esa zona, escaparon en una avioneta Cessna que aterrizó en un campo correntino; y en un Boeing 737 de Aerolíneas Argentinas que bajó en una pista improvisada en las cercanía de Angélica, Provincia de Santa Fe. Al día siguiente el entonces presidente provisional Ítalo Luder dio a conocer los decretos 2770, 2771, y 2772 creando un Consejo de Seguridad Interior integrado por el presidente y los jefes de las fuerzas armadas, y extendiendo a todo el país la orden de "aniquilar el accionar de los elementos subversivos". (Wikipedia)
El ataque de los guerrilleros se produjo en la tarde del 5 de octubre, "mientras algunos conscriptos dormían y otros estaban ya duchándose, Mayol le arrebató el fusil a su compañero del Puesto de Guardia Nº 2 y abrió los portones para permitir el ingreso de 5 camionetas que transportaban unos treinta Montoneros fuertemente armados. El primer vehículo se dirigió al Puesto de Guardia Nº 1, cerca de la Guardia Central, donde el sargento Víctor Sanabria estaba intentando operar una radio, y al descubrirlo lo mataron para cortar toda comunicación con el exterior. Simultáneamente, otro pelotón de montoneros entró al dormitorio de la Guardia y mató a 5 soldados que estaban durmiendo. Otros conscriptos murieron en las duchas, alcanzados por las granadas arrojadas desde las ventanas del baño".

"Conducidos por Luis Mayol, los asaltantes del regimiento sabían bien dónde se hallaban los depósitos de armas y de municiones. Cuando se acercó un subteniente que había oído los disparos, Mayol le apuntó con su FAL pero el arma se trabó y el oficial abatió al conscripto". (Wikipedia)

En el ataque fallecieron los soldados conscriptos Antonio Arrieta, Heriberto Ávalos, José Coronel, Dante Salvatierra, Ismael Sánchez, Tomás Sánchez, Edmundo Sosa, Marcelino Torales, Alberto Villalba y Hermindo Luna, como así también el subteniente Ricardo Massaferro y el sargento Víctor Sanabria.

Se recuerda que los padres de Hermindo "Negro" Luna fueron a retirar su cuerpo, fueron de luto y descalzos, porque era gente muy pobre de un paraje del interior de Formosa. No tenían nada, excepto su hijo, y se lo dieron a la Patria con el corazón desgarrado por el dolor pero con dignidad.

viernes, 4 de octubre de 2013

Mirando el Dell PowerEdge VRTX

Dell PowerEdge VRTX
Foto: "Dell PowerEdge VRTX" de Stephen Foskett en Flickr
(CC)Algunos derechos reservados
Éste año Del presentó los servidores PowerEdge VRTX (pronunciado “ver-teks”), como "la intersección de servidores, almacenamiento, redes y administración en un único chasís de un tamaño correcto y optimizado para pequeñas oficinas".

El nuevo Dell VRTX es un centro de datos que le permite simplicidad en la instalación y administración, una mayor carga de almacenamiento y un ahorro importante en espacio, energía e inversiones. Es la primera y única solución de infraestructura convergente en el mundo que incorpora en solo 5U, hasta cuatro servidores blade, 128 núcleos de procesamiento, 3072 GB de RAM, 8.8 TB de almacenamiento local y 8 ranuras PCIe para conectividad, ahorrando hasta 40% de espacio en rack.

Como alguien ha dicho por ahí, con el PowerEdge VRTX han puesto la nube en una caja, el equipo integra computación, almacenamiento y redes, todo en un sólo chasis. A continuación un par de vídeos que muestra el éste interesante equipo, su arquitectura y la visión de Dell en su diseño.

Visto en YouTube, vía Dell Latinoamérica

Visto en YouTube, vía Dell Latinoamérica