viernes, 11 de mayo de 2007

Los diarios debaten la fusión de la redacción papel con la digital

MEDIOS : INTERNET, MAS QUE UNA AMENAZA, UNA OPORTUNIDAD
Publicado por Miguel Wiñazki
Clarín.com

Será el tema central de la reunión de junio de la Asociación Mundial de Periódicos.

En el dinámico campo de la confección de diarios hay ahora dos culturas: la de los periodistas que escriben para que sus notas se impriman en papel, y la de los que lo hacen en los medios digitales. La apabullante mutación de las tecnologías y la digitalización creciente dispararon el debate que recién comienza. ¿Cómo generar una convergencia entre dos maneras de producir noticias que obedecen a rutinas, a ritmos y a liturgias diferentes?

Será el tema central de la inminente reunión de la WAN, la Asociación Mundial de Periódicos, que tendrá lugar en Ciudad del Cabo, Sudáfrica, desde el 3 hasta el 6 de junio.

Mike van Niekerk, editor general de Fairfax, un poderoso conglomerado de medios australiano, ya anticipó las líneas centrales de su ponencia. Aconseja integrar las redacciones digitales con las del papel. Está en favor de aunar en un solo ámbito a la gente que hace la versión virtual de un diario y a la que hace la versión impresa. En rigor, la fusión es ya un paradigma de la industria comunicacional. Está en marcha en todo el mundo. El título de la ponencia de Van Niekerk parece apocalíptico: "Adaptarse o morir: las salas de redacción en la cuerda floja", pero el subtítulo es muy explícito, "Es una revolución, pero hay que encararla como una evolución".

De acuerdo con los datos que tienen en sus carpetas de trabajo todos los gerentes de las compañías periodísticas, Internet aporta, en términos globales, sólo un promedio del 5,6% de los ingresos publicitarios totales de las grandes empresas multimediáticas.

El resto se distribuye entre el dinero que genera la televisión, la radio y las revistas impresas.

De manera que Internet es ya una plataforma esencial para la difusión noticiosa, pero aún es económicamente dependiente de lo que se genera desde el papel. Como dijo Helen Boaden, jefe de Noticias de la BBC: "El desafío para los medios es cómo hacer dinero en éste nuevo mundo."

El nuevo mundo es digital, y también impreso. Una dimensión no excluye a la otra.

Esa es la idea de Robert Kuttner, un analista mediático y consultor permanente de la Universidad de Columbia. de New York. Kuttner utiliza el concepto de "híbridos" para calificar a los nuevos medios. Son "a la vez" digitales y materiales, y sus periodistas serán cada vez más aptos para editar sus artículos en la Red y también en el papel.

Las proyecciones elaboradas desde ahora y hacia el 2010 por la consultora Internacional Pxc Global Entertainment and Media continúan en la misma dirección.

De acuerdo con investigaciones que maneja la Asociación Mundial de Diarios, las audiencias son las que ya están integradas. Los diarios son leídos por más personas desde que tienen sus versiones en Internet. Sumando los lectores que compran el diario en papel y los que sólo lo leen en Internet, hay, según los países, entre un 2% y un 15% más de personas que leen los diarios cada día. Si se tiene en cuenta que cada mañana hay 1.400 millones de personas en el mundo que leen un diario impreso, y que el 80% de ellos tienen versiones digitales, el incremento del lectorado global es exponencial.///(Clarín.com)

Respuesta

Dicen que los que no contestan los correos-e tienen problemas, no pueden, no te consideran, no tienen tiempo para uno, no un montón de otras cosas.

Me refiero a esas personas a quienes uno se ha dirigido de manera directa, con el respeto que le cabe, por un asunto específico. No a aquellos que están en una lista de envío donde, por ejemplo, se les informa de algo.

Yo coincido con quien dijo que les falta educación.

Sobre la inteligencia

"Las mentes brillantes manejan ideas; las mentes corrientes hablan de actualidades; las mentes mediocres hablan de los demás."
Anónimo.

Una frase que leí por allí, ¿será realmente así?

jueves, 10 de mayo de 2007

Baja velocidad de conexíon

El lunes por la noche en una reunión sobre política, algunos nos convinamos a levantar en un blog algunos post, allí surgió el comentario sobre los problemas de conexión que están sufriendo los usuarios de banda ancha de Arnet aquí en Santiago. Un problema que se viene repitiendo desde hace ya un tiempo y se entiende que está relacionado al crecimiento del número de usuarios y a la falta de un adecuado mantenimiento del servicio ¿?.

Yo no soy un usuario de Arnet, aclaro. El tema es que desde ayer estoy notando que el servicio dial up que utilizo en la oficina, también tiene una caída en la velocidad de acceso notable. De hecho este servicio es lento, en el mejor de los casos uno se conecta a 56 kbps., pero ahora hay que ponerse contento si accede a los 40 kbps..

No se, este tema de la mala calidad de los servicios no es nuevo y tampoco es bueno, evidencia una falta de control. Da la impresión que alguien no esta haciendo sus deberes como corresponde, y que los usuarios tenemos derechos que no se respetan.

Actualización 11/05/2007

Como para tener en cuenta:

- El 14 de marzo, por cuarta vez en el año, un masivo corte dejó sin Internet a los usuarios de banda ancha de ciudades de Tucumán y Salta. La interrupción de la conexión se produjo poco después de las 12.30 y afectó a los clientes de ADSL (banda ancha). Desde Telecom, indicaron que se trató de un corte sobre un tendido de fibra óptica, detectado a seis kilómetros de la salida de Santiago del Estero. “Una pala retroexcavadora estaba removiendo tierra en un basural de la zona e, involuntariamente, cortó la fibra que lleva datos ADSL a Tucumán”, explicó la gerente de Relaciones Externas de Telecom, Susana Menéndez, al periódico La Gaceta de Tucumán, que también hizo un resumen de los problemas recientes.
- Durante toda la mañana del 8 de marzo miles de usuarios fueron afectados por un masivo corte del servicio, cuyas causas no se especificaron.
- El 19 de febrero un desperfecto técnico sucedido en Córdoba provocó la caída de la conexión a Internet durante una hora.
- El 8 de enero un corte masivo dejó sin Internet a los usuarios de todo el norte durante más de tres horas.
- El 4 de diciembre de 2006, durante cinco horas, varias provincias norteñas quedaron sin conexión a la red por causas que no se confirmaron.
- El 1 de diciembre de 2006 un corte en una fibra óptica de Telecom provocó la falla del servicio. Los usuarios de Tucumán, Catamarca y Santiago quedaron sin conexión por más de tres horas.
- El 12 de noviembre de 2006 se dañó una fibra óptica en Córdoba, lo que dejó a los clientes norteños sin banda ancha y sin transición de datos durante 13 horas.
- El 18 y el 24 de octubre de 2006 voceros de Telecom denunciaron que una empresa contratista de CTI cortó una fibra óptica en Salta y provocó dos nuevas fallas del servicio en menos de una semana.
- El 11 de agosto de 2006 se cayó el sistema de banda ancha de Arnet y muchos tucumanos se quedaron sin conexión a Internet.
- El 10 de septiembre de 2005 la caída de una fibra óptica en Villa Carmela provocó otra falla en el servicio.///(Datafull)

El geoblog de Google

 
 

Sent to you by Jorge via Google Reader:

 
 

El geoblog de Google

via La Cartoteca by alpoma on May 10, 2007

Han tardado, pero los creadores de las herramientas neogeográficas más utilizadas del planeta ya cuentan con un blog oficial propio:

gse_multipart48502


 
 

Things you can do from here:

 
 

miércoles, 9 de mayo de 2007

Desde el correo-e

Realmente muy cómodo me resulta enviar post al bloggsito desde el correo-e o el lector de feeds.

Troyanos e intranets

 
 

Sent to you by Jorge via Google Reader:

 
 

Troyanos e intranets

via Blog Laboratorio Hispasec by bquintero on May 09, 2007

Solemos hablar por aquí de los troyanos destinados a robar usuarios y contraseñas de acceso a banca electrónica. Muchos de ellos utilizan como referencia la URL o el título de la página de autentificación, buscando cadenas relativas a las entidades que quieren capturar.

¿Qué ocurriría sin en vez de cadenas de entidades bancarias alguno se dedicara a las "intranet"? No hay que hacer ningún ejercicio de imaginación, en este caso la escuela rusa se ha adelantado a la brasileña, y parece que les va bien.


Si es un profesor el infectado, tal vez el atacante pueda dar una alegría a algún alumno de universidad que vea de la noche a la mañana alterada sus notas, pero cuando consiguen el acceso a intranets con información sensible de empresas privadas, o suplantar a un profesional sanitario en la red interna de centros hospitalarios, no se me ocurre que puedan hacer ninguna "gracia".

Algunas de las URLs que el troyano en cuestión cazó:
intranet.jeisys.com
intranet.cg78.fr
ebaufi40.allianz.de/servass_app/intranet/ServiceAssistent
www7.univali.br/intranet/
www.falkirk-council.gov.uk/IssueLogin?redirect=http://falkirk-intranet.falkirkc.com/
intranet.ld.ru/exchange/logon.asp
www.cirrealtors.com/realtors/intranet/wc.wc?RLT~LawyerChng
intranet.ebis.siemens.de/DB4Web/ebis/SPE/ebis/s_nav13.html
intranet.electroflot.ru/ZP/netread.asp
gic.jmes.es/Intranet/Adulto/home.htm
www.phraehospital.com/intranet/hrd/login_form.php
intranet.felix.ru/main.php?chap=phones
intranet2.udp.cl/udpcom/tomaramos/catalogo/cursos.asp
intranet.rte.ie/phonebook/index.php
www.csrdn.qc.ca/intranet-login.asp
home.knpc.net/oshome/knpc/newintranet/index.asp
intranet.kbtu.kz/Registrar_Stud/Autorisation.asp
intranet.tecnicasreunidas.es/asp/login/SAP-login.asp
japan.jeisys.com/intranet/member/login.asp
www.agbar.es/intranet/index.asp
www.media.ankara.edu.tr/intranet/

Por títulos de las páginas:
GE Healthcare Intranet - Login
Site intranet de l\'Agglo. de Rouen
Racal Acoustics Intranet - WELCOME TO OPERATIONS INTRANET SITE
Troutman Sanders Intranet
DOðUÌ Grubu -- Intranet
HES Intranet for students
CRC Health Intranet Portal
Welcome to KNPC Intranet
Welcome to the Yan Oi Tong Tin Ka Ping Primary School Intranet System
HCL BPO Corporate Intranet
Regal-Beloit Intranet Home Page
SDMA Intranet Login
Portal Intranet DIVRE I Sumatera

En algunos casos los datos capturados no son aprovechables de forma directa, bien porque las URLs corresponden a recursos internos no accesibles desde Internet, bien porque han tenido la prudencia de implementar un doble factor en la autenticación no limitándola al usuario y contraseña. Sin embargo, hay una mayoría que directamente pueden haber sido comprometidos.

Moraleja:
- Intenta evitar la cadena "intranet" en la URL, título de la página y en el resto del HTML.
- Implanta un doble factor de autenticación (filtro por IP, OTP, smartcards, biometría, etc), pero no dejes entrar al interior de tu "casa" con sólo introducir un usuario y contraseña.


 
 

Things you can do from here:

 
 

Frase

"Juntos busquemos las soluciones del futuro, ahora"

Una muy buena frase que utilizamos en la folletería del Foro de Seguridad de nuestro barrio.

martes, 8 de mayo de 2007

Barcos y botes a escala en la Rheinaue - Bonn


En su excelente blog Historias de Alemania, Marta Salazar ha publicado un post donde cuenta sobre una jornada de bautismos de Barcos y botes a escala en la Rheinaue, en Bonn, Alemania.

Me gustan mucho!!!... Lamentablemente nunca me dedique a armarlos. A principios de la década del 80', cuando vivía en Buenos Aires, los sábados por la tarde solía ir al pileton frente a las instalaciones de Canal 7 (ATC) para ver a los armadores lucir sus modelos a escala.

También asistía a los eventos especiales que se organizaban. Muy buenos recuerdos. Hermoso post Marta, muchas gracias.

Nace el coloso de la información financiera

La combinación de ambas compañía conformaría la mayor empresa del mundo de información financiera y de noticias, según un comunicado difundido por ambas, por lo que arrebatarían el liderazgo a la estadounidense Bloomberg.

El grupo resultante, que pasaría a denominarse Thomson-Reuters, controlaría el 34 por ciento del mercado frente al 33 por ciento de Bloomberg, según datos confiados por esta última empresa.

Publicado por La Nación, leer más...

Destacan gran nivel de seguridad informática de la Argentina

Publicado por César Dergarabedian
Infobaeprofesional.com

El responsable regional de TI de una de las principales consultoras mundiales habla sobre la situación de la seguridad en las empresas argentinas.

Jesús Estévez es socio de PricewaterhouseCoopers, a cargo de la práctica de TI Advisory y además es el CIO de la consultora a nivel regional. En esta entrevista con Infobaeprofesional.com habla sobre la seguridad informática en las empresas argentinas.

Para tener en cuenta...Leer más...

lunes, 7 de mayo de 2007

Dejavu

Dejabu
Ayer domingo aprovechando lo gris y frío del día me dedique a ver películas. Entre las que vi estaba deja vu. Entretenida, sin grandes actuaciones ni con un gran argumento. Lo que más me llamó la atención es el aparato que crean para recrear, a modo de una máquina de tiempo, sucesos en el pasado a los efectos de investigar eventos.

Realmente, que increíble chiche tecnológico, el sueño de muchos.

Fotografías Cándidas

Julián Gallo publicó en su blog Mirá! unos consejos, del Digital Photography School, para capturar fotografías cándidas.
1.- Llevar tu cámara a todas partes.
Tener la cámara lista es la mejor manera de conseguir fotografías espontáneas. No solamente porque esto favorece las condiciones para obtenerlas, sino porque los modelos se familiarizan con la cámara

2.- Utilizar teleobjetivo
Al estar lejos, la gente se siente más cómoda y se puede fotografiarlos relajados.

3.- Matar el flash
No hay manera más obvia de descubrirse como fotógrafo que usar el flash (cosa que aprendió Salomon). La fotografía sin flash puede ser más exigente.

4.- Tomar muchas fotos
Muchísimas. Secuencias completas en las que podrás sorprender. Usar el modo de fotografía de exposición múltiple.

5.- Buscar una ubicación estratégica
Se trata de anticipar los movimientos que sucederán en un evento determinado y colocarse estratégicamente en los puntos correctos. Por ejemplo en una boda que tiene pasos muy rígidos es bastante fácil saber donde hay que ponerse. Pero también, es posible medir previamente la luz y evaluar las circunstancias para ganar tiempo.

6.- Fotografiar a la gente haciendo cosas
La gente haciendo algo agrega energía a las imágenes y las pone en contexto.

7.- Fotografiar gente con gente
Al fotografiar más de una persona, la foto puede ganar sentido y contener una historia

8.- Fotografiar desde la cadera
Es decir, en determinadas circunstancias tomar las fotos sin llevarse la cámara a la cara. Utilizar lentes angulares para garantizar el encuadre

9.- Modificar la perspectiva
Una de las consecuencias de tomar fotos desde la cintura es el cambio de perspectiva. Esto, casualmente, favorece a la fotografía cándida.

10.- Incluir otros sujetos
La idea es que la fotografía resulte como un descubrimiento de una escena. Personas que se interpone fuera de foco favorecen este efecto.

11.- Ubicarse en el territorio cándido
Sugiere el autor de los consejos, que cuando una escena -por ejemplo de una boda- tiene garantizado por un fotógrafo principal las fotos de protocolo, la segunda cámara debe olvidarse de esas fotos obligadas, y dedicarse a las fotos informales con la gente relajada.
La verdad muy interesantes, ya tengo algunas ideas para mis próximas tomas...a ver que sale.

Teclado de madera

Foto de Kirai.Net
Kirai ha publicado unos hermosos teclados de madera, muy elegantes, también así cuestan ...algo más de 50.000 yenes, unos 300 euros.

viernes, 4 de mayo de 2007

GPS Cabritero

Hoy he participado de una jornada de capacitación técnica en el uso del GPS. El Departamento de Rumiantes Menores dependiente del Ministerio de Producción, organizó un curso de capacitación en el uso del GPS para sus técnicos del interior de la Provincia, que se desarrollo en una cabaña caprina.

GPS Cabritero

jueves, 3 de mayo de 2007

EEUU aumenta las restricciones para los blogs de sus soldados

Publicado por LaFlecha

Foto publicada por 20minutos.esEl Ejército de Estados Unidos está incrementando las restricciones sobre los blogs de sus soldados, así como su participación en foros y sitios de opinión, para asegurar que ciertas informaciones sensibles sobre operaciones militares no sean publicadas en la Red.
Los soldados en zonas de guerra están ya sujetos a restricciones importantes sobre el mantenimiento de páginas web personales o blogs. No obstante, la nueva normativa del ejército podría afectar a miembros que ya han vuelto de zonas de conflicto y que mantienen blogs en los que cuentan sus experiencias en la guerra.

La nueva legislación aprobada este mes obliga a los soldados a consultar con su superior inmediato y con su oficial responsable qué información es considerada 'de seguridad operacional' (OPSEC), de manera que lo que se publique deberá ser anteriormente revisado.

Estas revisiones serán necesarias para cualquier texto en la Red, posts o discusiones en foros, de acuerdo con la nueva directiva.

Los correos electrónicos que puedan ser publicados en la Red también tendrán que ser sometidos a supervisión, aunque los correos personales no serán revisados, dado que el Ejército considera esta última medida como impracticable.

"No estamos diciendo a los nuestros que no escriban blogs, sino que consulten antes su contenido", comentó el portavoz del Ejército Paul Boyce.///(LaFlecha - Fuente: Reuters).


Noticia relacionada:

Los blogs de los soldados estadounidenses en Irak, una forma de esquivar la censura militar
Vanesa Rodíguez. 22.08.2005 - 15:11h

Advierten sobre la proliferación de redes Wi-Fi gemelas

Publicado por Infobaeprofesional.com

La creación de redes inalámbricas gemelas es una de las estrategias cada vez más utilizadas por los hackers para ingresar a computadoras y sistemas ajenos.

De acuerdo a un estudio divulgado por la organización de seguridad informática Systems Security Association, la creación de redes inalámbricas gemelas es una de las estrategias cada vez más utilizadas por los hackers para ingresar a computadoras ajenas. Según Phil Cracknell, presidente de la asociación, para crear una conexión Wi-Fi paralela, los ciberdelincuentes emplean una programación simple y un dispositivo USB especial que actúa como punto de acceso.

De este modo, el hacker –luego de ubicarse en un sitio particular–, configura una red que aparenta ser legítima y la ofrece a través de un nombre similar al que posee la conexión Wi-Fi del lugar en el que se encuentra.

Así, cuando una víctima se acerque e ingrese en el sistema, el punto de acceso más próximo a la red -que también dispondrá de una mayor señal-, será aquél que el hacker ha creado.

El ejecutivo de Systems Security Association también indicó que estos puntos de acceso, difíciles de detectar y eliminar, permiten obtener grandes cantidades de información en un corto periodo de tiempo.

Asimismo, expresó que los usuarios corporativos pueden protegerse de la agresión utilizando redes privadas (VPN), mientras que otros consumidores están más expuestos a que les roben sus datos y contraseñas.

Por el momento, el organismo de seguridad recomendó que los clientes que se conectan a internet en bares, hoteles y aeropuertos dispuestos con redes Wi-Fi, actúen con cautela ya que estos destinos son los más elegidos por los atacantes para llevar a cabo su intromisión.///(Infobaeprofesional.com).

El problema de Apple con las baterías es más serio de lo que parece

Nota publicada por The Inquirer

Ayer hablamos de que Apple tenía un problemilla con las baterías de sus portátiles, pero al parecer lo que la compañía creía poder arreglar con un parche, ahora adquiere formas más "extrañas".

Apple dijo que se trataba de problemas de rendimiento, por lo que algunas de ellas no se cargaban bien. La compañía estaba segura de poder solucionarlo con un software.

Sin embargo, parece que no va a serle tan sencillo. Según Times Online, algunas de estas baterías se "deforman visiblemente", porque llegan a hincharse.

Está claro que no se puede arreglar una batería deforme con un software, como tampoco se podía curar al Hombre Elefante con una aspirina. Algo va mal con las baterías y algunas podrán arreglarse con un software y otras tendrán que tirarse a la basura.

El Macbook ha dado mucho dinero a Apple. No en vano la compañía vendió 891.000 bichos de estos el año pasado. Estamos seguros de que no le va a hacer mucha gracia tener que sustituirlos.///(The Inquirer).


Notas Relacionadas:

Se suma Acer - El problema de la batería de notebook
. [26/04/2007].
Ahora son las pilas [09/03/2007].
La historia continua - El problema de la batería de notebook [02/03/2007].
La historia continúa - Dos computadoras de NEC se incendian en Japón [18/12/2006].
Notebook explotando [24/11/2006].
Sony retirará 250.000 baterías de sus propios ordenadores [24/10/2006].
Fujitsu Siemens anuncia retiro de baterías Sony [18/10/2006].
Hitachi se suma al retiro de baterías de Sony [09/10/2006].
Más de siete millones de portátiles afectados por posibles defectos en las baterías de litio [02/10/2006].
El problema con las baterías de las notebooks IV [22/09/2006].
El problema con las baterías de las notebooks III [19/09/2006].
El problema con las baterías de las notebooks II [15/09/2006].
El problema con las baterías de las notebooks [24/08/2006].
Fuego en Notebook III: Continúa el escándalo [22/08/2006].
Fuego en notebook II [16/08/2006].
Fuego en notebook (seguimiento de noticias)[04/08/2006]..

Aclaración: Este post lo edite ayer pero por una o por otra no lo publique hasta ahora.

miércoles, 2 de mayo de 2007

De regreso

Bueno después de estos días de parranda, esta madrugada llegué a Santiago.
Cuando abrí la notebook en la office, esta mañana, me encontré con una cantidad de correos-e sin abrir. No me quedó otra y me tuve que meter en el trámite de revisarlos. Me sirvió para empezar a retomar la rutina.
Tengo esa agradable sensación que se siente luego de unas muy buenas y oportunas mini vacaciones.

martes, 1 de mayo de 2007