martes, 20 de agosto de 2013

La fuerte sequía se hace sentir en Santiago del Estero

La sequía golpea con fuerza a todo el interior
Publicado por El Liberal 18/08/2013

Pobladores y productores de diferentes localidades santiagueñas miran al cielo con la esperanza de que una lluvia abundante salve sus cultivos y su ganado. La situación es crítica y hay muy poca agua almacenada en el embalse de Río Hondo.

Desde hace varios meses, al igual que otras provincias de la región, Santiago del Estero es castigada por una sequía que no tiene precedentes. Según advierten funcionarios, así como pobladores y productores de distintos puntos del interior, la situación es crítica y ha producido importantes pérdidas tanto en cultivos como en materia de ganadería.

Según reveló el titular de la Secretaría del Agua, Ing. Abel Tévez, la situación “se ve agravada porque no ha llovido durante todo el año y obviamente hemos podido almacenar muy poca agua en el embalse de Río Hondo, con lo cual no vamos a poder satisfacer plenamente la demanda de los productores”.

“Toda la provincia está afectada al igual que Tucumán, Catamarca, Chaco, Santa Fe, Salta y La Rioja, a todos nos está afectando la sequía por igual. Debemos esperar que llueva, Dios quiera que las lluvias comiencen temprano y nos saquen de esta situación tan crítica en la que estamos”, sostuvo.

El funcionario señaló que “no hay soluciones mágicas; tenemos escasa cantidad de agua almacenada en el embalse y como la actividad agrícola a pleno va a empezar muy pronto, ya hay cultivos implantados que están recibiendo agua para que no se pierda la cosecha. Vamos a tener que disponer de ese escaso volumen de agua que tenemos para dar un servicio de riego bajo condiciones muy estrictas”.

“Vamos a tener que administrar el agua con muchísima prudencia”, dijo Tévez.

Un año terrible

Por su parte, el Ing. Guillermo Angriman, director de la Unidad Ejecutora de Riego consideró que en la cuenca alta, “este año ha sido terrible porque no hemos siquiera llegado a la cota de vertedero. Hace 4 meses que tenemos la misma cota y que venimos cuidando el agua. Desde mayo venimos con 2,70 metros por debajo de la cota, regulamos el caudal sobre la base de lo que está entrando al embalse, desde entonces estamos sin turnos de riego”.

No obstante, Angriman explicó que sobre la base de esta difícil situación se decidió armar un esquema para toda la zona de riego ya que “hasta ahora sólo se derivaba para bebida, para las plantas potabilizadoras y ganadería”.

“Se han hecho varios turnos, hasta las próximas lluvias que se prevén serán en noviembre o diciembre”, indicó
Destacó que el turno para los productores del área de riego que está conformada por unas 80.000 hectáreas aproximadamente, “va a tener la restricción de una hora por hectárea y 300 litros por segundo que es el caudal que se va a entregar en la puerta de cada finca. Se van a aplicar severas sanciones que pueden llegar hasta la suspensión a los que transgredan lo que fue ya especificado”.

Por último, precisó que “va a empezar la semana que viene en forma paulatina, no es que el martes se larga toda el agua porque no se puede. Va a ser en principio por 60 días el turno de riego, si se mantienen los 20 m3 por segundo de aportes que tenemos en el embalse de Río Hondo sería por 60 días, pero va a depender en función de los aportes, aunque se cree que no va a haber problemas”.

Productores loretanos en jaque

Nuevamente el flagelo de la sequía azota a los parajes loretanos afectando a miles de personas que tienen serias dificultades para acceder al agua potable, mientras que los productores realizan grandes esfuerzos para evitar la muerte masiva de sus animales vacunos y caprinos ante la falta de agua y de alimentos.

La situación afecta a las poblaciones que se encuentran dentro de la zona del secano loretano, donde se encuentran las localidades Huilla Catina, Tusca Palta, San Jerónimo, La Resbalosa, Burra Huañuna, Taque Tuyoj, Isla Verde, Sauce Solo, Guanaco Sombreana, La Noria, San Gregorio, Crucecitas, San Juan entre otras.

La realidad del interior loretano se agrava a causa del bajo caudal que fluye por sistema de canales menores que distribuye agua a gran parte de este departamento, y genera problemas en la provisión del líquido elemento para el consumo humano y animal, según lo expresaron los pobladores de las localidades de Quimil Bajada, Pinto y Villa Vieja.

Los sectores más afectados son los que se proveen de agua del Rio Namby, al igual que los canales denominados el Canalito, el Canal del Alto, acueductos que se encuentran a 5 y 8 kilómetros al Este respectivamente.

El sector del Rio Namby vive la situación más crítica, ya que su lecho se encuentra totalmente seco por lo que supone un grave problema para la región integrada por Quimil Bajada, Lomitas y todo el sur de este departamento, sector que dependen de este medio como única posibilidad de obtener agua para la práctica de la agricultura, mientras que para el consumo humano se abastecen mediante camiones cisternas públicos y privados.

La situación del Canalito y el Canal del Alto no es tan dramática ya que sus tomas se encuentran directamente conectadas con el cauce del río Dulce y, en la actualidad conducen un bajo caudal de agua a hacia las poblaciones del Pinto, Diente del Arado y la Horqueta.

Según el informe presentado por la Cooperativa de Agua Potable Loreto LTD un promedio de 18 camiones por día cargan agua para ser distribuida en la campaña. de los cuales 4 son administrados por la municipalidad, 2 por comisiones municipales, 6 por Recursos Hídricos y el resto son privados.

Las familias que cuentan con recursos pueden pagar entre $300 y $1300 por 8000 litros de agua trasportados en camiones cisternas particulares, montos que varían según la distancia y estado de los caminos.

Sin pesca

La Dormida se transformó en un lugar emblemático para el turismo de aventura y la pesca deportiva. Fue sede en dos oportunidades del Concurso de Pesca Nacional del Dorado, pero en la actualidad soporta los efectos de la devastadora sequía que incide en el caudal de agua del río Dulce el que se encuentra en la medida más baja del año, situación que preocupa a los pescadores y guías locales ya que temen que se produzca una masiva mortandad de peces, como la ocurrida en el verano del 2003.

“Estamos todos muy preocupados. Son miles de familias que viven del río en los departamentos Loreto, San Martin y Atamisqui, no solo porque en él consiguen su alimentos sino porque el río es un recurso laboral para quienes se transformaron en guías de pesca o prestan servicios a los miles de turistas que nos vistan por año”, indicó uno de los pescadores consultados.

Angustia en Atamisqui, Salavina y Quebrachos por la crítica realidad

En la zona de Ojo de Agua y Quebrachos, los productores de la ribera del Dulce y zonas de influencia se encuentran en una situación de angustia por la falta de agua, tanto para consumo humano como de los animales.

Según puede observarse a simple vista, el río Dulce está totalmente seco desde hace meses, los pozos de agua ya no dan abasto porque son de bajo caudal y “cuando se los exige el agua se pone salada o amarga”, según manifestaron productores de la zona.

La situación afecta sobremanera a los departamentos Atamisqui y Salavina, pero más aún al departamento Quebrachos, “donde cuando falta el agua, falta todo porque el agua es fundamental para la subsistencia”, expresaron los pobladores. / El Liberal.

Post relacionados:

Unos 3,2 millones de niños y adolescentes sufren la pobreza estructural en Argentina

Uno de cada cuatro chicos vive en situación social precaria.- "Unos 3,2 millones de niños y adolescentes sufren la pobreza estructural, según un relevamiento privado; bajo efecto de la asignación por hijo. Viven en situación de hacinamiento. Por sus hogares ronda la precariedad. No asisten, ellos mismos o sus hermanos, a la escuela. Cuatro de cada diez chicos de hasta 17 años están en alguna de estas condiciones, según los resultados del Barómetro de la Deuda Social de la Infancia de la Universidad Católica Argentina (UCA), una encuesta que relevó, en el último trimestre de 2012, la situación de 5426 niños que habitan en hogares de un conjunto de 20 centros urbanos del país". Por Silvia Stang para lanacion.com.

Más información en:

lunes, 19 de agosto de 2013

Concierto para Piano N° 2 de Johannes Brahms

Visto en YouTube

Concierto para Piano N° 2 de Johannes Brahms (1833 - 1897), por la München Philharmoniker, dirigida por Sergiu Celibidache, con Daniel Barenboim al piano. Brahms es considerado el más clásico de los compositores románticos, fiel toda su vida al clasicismo romántico y conservador influenciado por Mozart, Haydn y en especial Beethoven.

El concierto para piano n.º 2 en si bemol mayor, Op. 83 es considerado por muchos pianistas y entendidos como una de las piezas de mayor dificultad técnica dentro de la literatura pianística universal.

La oportunidad se asemeja al trabajo duro

Visto en YouTube, vía Xavier Serbia

Me recuerda a lo que decía mi Tata Ernesto, "al que quiere celeste, que le cueste". Especial para aquellos que piensan que no hay más oportunidades. En lo personal pienso que el mensaje debería llegarle también especialmente a esos padres que crían "insatisfechos" con todo a pedir de boca.

viernes, 16 de agosto de 2013

El clima es apto para implementar estrategias de cloud computing

Diagrama de Cloud Computing. Visto en Wikipedia
Created by Sam Johnston using OminGroup's OmniGraffle and
Inkscape (includes Computer.svg by Sasa Stefanovic)
El clima cálido del Cloud Computing
Por María Gabriela Gallardo, Gerente de Marketing de Negocios de Intel para América Latina, visto en DiarioTi

Opinión: Cualquier empresa es apta para implementar estrategias de cloud computing y sólo basta con buscar la optimización de las aplicaciones tecnológicas y una mayor agilidad en el procesamiento de la información.

El cómputo en la nube ha dejado de ser tan sólo una tecnología a través de la cual se puede disponer de aplicaciones, documentos y/o recursos almacenados en algún servidor de internet, para transformarse en una verdadera herramienta empresarial que se adapta a las necesidades de gestión de las compañías de manera inmediata y fácil, por lo que no requiere de grandes recursos de capacitación para su uso.

De acuerdo con datos de IDC, los servicios públicos en la nube crecerán a 647 millones de dólares para finales de 2013, y para 2016 representarán el 6% del gasto total en software y 26% del gasto total en hardware de infraestructura en las empresas.

Durante 2013, el concepto de Cloud aumentó en diversidad y granularidad. La palabra Nube dejó de ser un concepto individual y se convierte en un ingrediente de expresiones combinadas que reflejan mercados en sí mismos, como por ejemplo eMail en la Nube, Analytics en la Nube, o desarrollo de aplicaciones en la Nube.

Por otra parte, estudios realizados por Intel®, estiman que para 2015 habrá 15 mil millones de dispositivos conectados y más de 3 mil millones de usuarios en la red, por lo que se espera un aumento del 33% anual en la cantidad de tráfico de información global en los centros de datos. Esto superará los 4.8 zetabytes generados por año, esto es 3 veces el volumen producido durante todo el año 2011. A estos niveles, cada usuario conectado generará cada día más de 4GB de tráfico de datos, equivalente al tamaño de una película con una duración de 4 horas en formato HD.

Lo anterior demuestra que la cantidad de datos que deberán ser almacenados aumentarán en alrededor de 50% anualmente, y con el fin de acompañar este crecimiento, se espera que el número de servidores en la nube supere el triple hacia el 2015. De esta manera, el clima de cloud computing se despeja e indica que el mercado continuará su desarrollo en la medida que el uso de la “nube” traiga beneficios en términos de ahorros en la operación y la habilitación de servicios con mayor agilidad. Se espera una fuerte explosión en el corto plazo.

Durante 2013 la nube se está convirtiendo en una herramienta que dará mayor agilidad y diversidad a las corporaciones para su desarrollo estratégico, gracias a usos como correo, gestión de información, o el desarrollo de aplicaciones, todo a través de la nube y en un ambiente virtualizado.

Ahora bien, cualquier empresa es apta para implementar estrategias de cloud computing y sólo basta con buscar la optimización de las aplicaciones tecnológicas y una mayor agilidad en el procesamiento de la información. La decisión de las empresas pasa por un tema de costos y de madurez en el uso de mejores prácticas, así como el nivel de medición de los servicios que ofrecen y la información que necesitan compartir y almacenar para su gestión. En la medida en que las áreas de TI estén debidamente asesoradas y tengan una mejor visibilidad de los beneficios que se pueden obtener, entonces podrán considerar usar los servicios de la nube para hacer más eficiente la operación y obtener una mayor rentabilidad en los costos operativos.

Mucho se ha hablado de los beneficios que las empresas adquieren con el cómputo en la nube: incremento de productividad; agilidad en la logística de la empresa; facilidad para gestionar la información; eficiencia del trabajo colaborativo; ahorro de energía y espacio, mejoras en la seguridad del manejo de la información. Sin embargo, es un deber de quienes somos responsables de proveer la tecnología para el adecuado almacenamiento de información en la nube, compartir una serie de consejos para implementar una estrategia de cloud computing:
  • Objetivos: se debe tener claro cuáles son los servicios que se requieren subir a la nube
  • Identificación: qué tipo de nube es la ideal para el giro y necesidades de la empresa. Actualmente existen tres tipos de nubes, privadas (dentro de la misma institución), públicas (un tercero administra los servicios) e híbridas (mezcla de pública y privada), la cual pone especial énfasis en la seguridad de las redes de comunicación que unen las nubes públicas y privadas, por ejemplo, mediante sistemas de encriptación. La adopción de uno u otro tipo, depende de las necesidades de la empresa.
  • Comparación: Es necesario identificar a los proveedores y saber qué ofrece cada uno, así como quién maneja la mejor tecnología para otorgar el servicio.
  • Decisión: Tendremos que evitar guiarnos por el precio y concentrarnos en identificar qué proveedor es el que ofrece mejor soporte técnico y SLA (por sus siglas en inglés “Service Level Agreement”, Acuerdo de Nivel de Servicio). En la actualidad un servidor que utiliza tecnología de última generación, puede sustituir 15 servidores que tengan cinco años de uso, con la misma potencia y desempeño.
Queda claro cuáles son los objetivos de tener una estrategia de cloud, pero aún existe escepticismo debido a la seguridad y protección de la información. Sin embargo, el desarrollo de componentes en los servidores de los Data Center que funcionan para el resguardo físico de datos, han evolucionado para proveer mecanismos inteligentes que aumenten la seguridad no sólo a través del software, sino desde aquello que hace posible la tecnología misma, es decir, desde la arquitectura de los procesadores, que son el corazón del almacenamiento en la nube.

Tras analizar todo lo anterior, desarrolladores de tecnología estamos trabajando junto a clientes y diferentes sectores más allá de la industria de TI, en una iniciativa a la que se ha denominado Intel® Cloud Vision 2015 que diseñará e implementará un nuevo paradigma de nube basado en tres características:
  • Nube federal: permitirá a las empresas mover y compartir datos, comunicaciones y servicios a través de nubes internas y externas con interoperabilidad flexible a través de diferentes plataformas.
  • Automatizada: es decir una nube con servicios o recursos específicos, localizados y manejados con una mínima o cero intervención humana. A través de la automatización, se optimizan los recursos y el uso de energía al máximo, ya que también se posibilita el desplazamiento seguro de aplicaciones y recursos para mejorar significativamente la eficiencia energética de los data centers.
  • Nubes “centradas en el usuario”: nubes “Inteligentes” que se adaptan a PCs y dispositivos que detecten cierto tipo de aplicaciones, comandos y capacidad de procesamiento para optimizar completamente su experiencia en la red.
Con estos mecanismos y la nueva visión, ya no existe pretexto que valga para no subirse a la nube, pues mediante el desarrollo tecnológico se logra aumentar la certeza de que los activos informativos estarán seguros y que su gestión es confiable. De esta manera las áreas de TI de las corporaciones centrarán sus esfuerzos en garantizar la continuidad de su negocio (y no en implementar más estrategias informáticas), aumentando la velocidad y capacidad de respuesta, ahorrando en consumo de energía y contando con un desempeño inteligente, junto a un retorno de inversión orientado a resultados.-

Por María Gabriela Gallardo, Gerente de Marketing de Negocios de Intel para América Latina, visto en DiarioTi.

Recomendaciones para que tu hijo no revele datos personales en internet

¿Cómo hacer para que tu hijo no revele datos personales en internet?
Publicado por Cromo - El Observador, Uruguay

Agesic lanza una campaña sobre el cuidado de datos personales; participarán los niños de sexto año de todas las escuelas del país.


Este jueves comenzó la campaña “Tus datos valen, cuidalos”, que busca enseñar a todos los niños del país sobre el cuidado de los datos personales y cómo administrarlos. La campaña, organizada por la Agencia de Gobierno Electrónico y Sociedad de la Información (Agesic), invitará a los niños de sexto año de escuela a realizar afiches que expliquen lo aprendido en el taller. El diseño ganador será utilizado para ilustrar la campaña educativa del año siguiente.

Todas las escuelas de Uruguay, tanto públicas como privadas, recibirán una caja con diferentes materiales. Se trata de un juego de roles, en el que cada niño deberá vestir caretas con los nombres “nena”, “varón”, “maestra”, “empresario”, “desconocido”, entre otros. La caja también tiene fichas en las que se mencionan datos personales, como el nombre, el email, el celular, la dirección o la cédula. El objetivo será decidir qué fichas dar a los compañeros de juego dependiendo de la careta que lleven puesta. De una manera lúdica, los niños aprenderán qué es un dato personal, cuáles tienen mayor importancia y quiénes pueden tenerlos. Además conocerán sobre los derechos de acceso, de actualización, de supresión y de inclusión de los datos personales.

“La idea es enseñarle a los niños qué cosas hacer y qué cosas no hacer dependiendo de quién sea la persona. Si es un desconocido no le vas a dar tu celular, o el número de tu casa, o información de si te vas de vacaciones. Si es un familiar o la maestra, sí. Es un modo de que los chiquilines aprendan e internalicen cómo manejar sus datos”, dijo el presidente de Agesic, Federico Monteverde.

Además, los niños de sexto año de escuela participarán de un concurso en el que tendrán que crear un afiche que presente la información aprendida. “El afiche que diseñan sirve en la medida que aplican los conocimientos y se los transmiten a los integrantes de su familia”, explicó Monteverde.

En cuanto al uso de datos en internet, Agesic aconseja a los padres que conozcan sobre los fenómenos grooming y cyberbullying. Cuando se habla de grooming, se refiere al acoso que recibe un niño por parte de un adulto para establecer una relación emocional o sexual. El cyberbullyng, en tanto, es cuando el acoso lo realiza otro menor. Generalmente se trata de insultos, maltratos, amenazas o humillaciones. Ambos fenómenos se dan tanto en redes sociales como en foros, blogs, o chats.

Recomendaciones para los niños jóvenes en el uso de Internet

La Unidad Reguladora y de Control de Datos Personales (URCDP) también realiza una serie de recomendaciones a niños y jóvenes para el cuidado de datos personales a la hora de navegar en internet:
-Saber qué personas tienen acceso a la computadora que usa el joven.
-Eliminar los registros del navegador.
-Proteger con contraseña los archivos que se usan.
-Siempre cerrar la sesión de la cuenta que se esté usando.
-Cuando se usa un navegador, borrar los archivos recientes (el caché).
-Borrar el historial de los sitios a los que se accedió.
-Tener el antivirus en funcionamiento.
-No aceptar solicitudes con nombres de usuario asociados a dibujos animados o juguetes.
-El nombre de usuario no debe contener ni el nombre ni la edad del niño o adolescente.
-Desconfiar de la excesiva amabilidad o de las invitaciones a viajes y salidas.
Cómo identificar situaciones de riesgo
-Cuando la otra persona insiste en recibir fotos, videos, o cualquier otro dato.
-Cuando hay una amenaza de pérdida de interés si el joven no cumple con lo que se le pide.
-Cuando alguien insiste en un encuentro personal, sobre todo cuando sugiere que sea sin compañía.- 
Fuente: Cromo - El Observador, Uruguay. 15/08/2013.

Gracias a Dios

Que bueno que es escuchar ese simple "gracias a Dios", cuando alguien cuenta que algo bueno le ha pasado. Es muy bueno agradecer a nuestro Tata Dios cuando algo nos sale bien, cuando nos va bien y sobre todo cuando solucionamos algo que nos afecta.

jueves, 15 de agosto de 2013

El futuro tecnológico, hacia dónde va la tecnología. Seis predicciones del director de Google, Eric Schmidt

Seis predicciones para nuestro futuro digital, según el director de Google
Publicado por CNN en Español

(CNN) — El director de Google, Eric Schmidt, ha estado pensando mucho sobre nuestro futuro digital.

Quizá no es una gran sorpresa viniendo del hombre cuya empresa ha jugado un papel importante en moldear nuestras vidas en el siglo XXI, desde cómo encontramos información hasta cómo utilizamos nuestros teléfonos.

Quizá, es ese papel, lo que ha hecho que el nuevo libro de Schmidt, The New Digital Age: Reshaping the Future of People, Nations and Business (La nueva era digital: Reorganizando el futuro de las personas, naciones y negocios), sea tan anticipado.

El libro, que salió a la venta este martes en Estados Unidos, fue escrito en conjunto con Jared Cohen, un exconsejero en terrorismo del Departamento de Estado de Estados Unidos, quien ahora dirige Google Ideas, el think tank de la empresa. En este libro, los autores explican cómo será nuestro mundo cuando todos en la Tierra estén conectados digitalmente. (Schmidt cree que esto ocurrirá para finales de la década).

Los autores dicen que una web universal será un resultado inevitable de un mundo que es impulsado cada vez más por la tecnología. Pero en lugar de una visión amenazadora al estilo de la ciencia ficción de un planeta dirigido por robots, se imaginan un mundo que será modelado por nosotros, para bien o para mal.

“Este es un libro sobre tecnología, pero aún más, es un libro sobre humanos y cómo los humanos interactúan, implementan, se adaptan y explotan tecnologías en su medio ambiente, ahora y en el futuro…”, escriben. “Para todas las posibilidades que las tecnologías de comunicación representan, su uso para el bien o el mal depende solamente de las personas. Olvida todas esas charlas sobre las máquinas que toman el control. Lo que ocurrirá en el futuro depende de nosotros”.

Estas son seis predicciones que Schmidt y Cohen tienen sobre el futuro de la web:

1. Se enseñarán clases de privacidad en línea junto con educación sexual en las escuelas.
"Los padres… necesitarán estar más involucrados si desean asegurarse que su hijo no cometa errores en línea que puedan dañar su futuro físico. A medida que los niños vivan vidas significativamente más rápidas de lo que permite su madurez física, la mayoría de los padres se percatará que la manera más valiosa de ayudar a sus hijos es por medio de una plática sobre privacidad y seguridad incluso antes de tener una plática sobre sexo.
“Algunos padres deliberadamente escogerán nombres únicos o inusuales para que sus hijos tengan una ventaja en los resultados de búsqueda, lo que los hará fáciles de localizar y con capacidad de promoción en línea sin mucha competencia directa”.
2. El aumento de la web móvil significa que todo el mundo estará en línea para 2020.
"Lo que podría parecer como un pequeño avance para algunos (como un smartphone que cuesta menos de 20 dólares), puede ser tan profundo para un grupo como para otro es ir a trabajar en un automóvil sin conductor”, escriben. “Los teléfonos móviles transforman la forma en la que las personas en el mundo en desarrollo acceden y utilizan la información, y las tasas de adopción se han disparado. Ya son más de 650 millones de usuarios de teléfonos móviles en África, y cerca de 3,000 millones en Asia”.
Un ejemplo que citan sobre cómo los móviles cambian vidas: las pescadoras congoleñas que solían llevar el pescado al mercado, a veces sólo para ver su captura estropeada, ahora dejan sus pescados en el agua y esperan las llamadas de sus clientes.
3. Las organizaciones de noticias no podrán seguir el ritmo de las noticias de última hora, ya que será imposible seguir fuentes en tiempo real como Twitter
"Cada generación futura podrá producir y consumir más información que la anterior y las personas tendrán poca paciencia o uso de los medios que no podrán seguir el ritmo”, dicen los autores.
“Las organizaciones de noticias permanecerán como una parte importante e integral de la sociedad en varias formas, pero muchos medios no sobrevivirán en su forma actual; y aquellos que sobrevivan tendrán que ajustar sus metas, métodos y estructura organizacional para cumplir con las demandas cambiantes de un nuevo público global”.
4. El almacenamiento de datos en la nube continuará como la norma, y eso va a cambiar radicalmente cómo vemos la privacidad.
"La posibilidad de que el contenido personal de cada persona sea publicado y salga a la luz un día; ya sea por error o a través de interferencia criminal, siempre existirá. Las personas serán responsables de sus asociaciones virtuales, pasadas y presentes, lo que aumenta el riesgo para casi todas las personas debido a que las redes en línea tienden a ser más grandes y más difusas que sus redes físicas”, escriben.
“Ya que la información quiere ser libre, no escribas nada que no quieras que lean desconocidos o que salga impreso en la primera plana de un periódico, como dice el dicho. En el futuro, esto se ampliará para incluir no sólo lo que dices y escribes, sino los sitios web que visitas, a quién incluyes en tu red en línea, lo que te 'gusta', y lo qué dicen y comparten otros que están conectados a ti”.
5. A medida que la web se expande, comenzarán a surgir revoluciones “más casualmente y más a menudo que en cualquier otro momento en la historia” en naciones con gobiernos opresivos
"Con nuevo acceso al espacio virtual y a sus tecnologías, las poblaciones y grupos en todo el mundo aprovecharán su momento, abordando quejas presentes desde hace mucho tiempo o nuevas preocupaciones con tenacidad y convicción. Muchas personas que liderarán estos cambios serán jóvenes, no sólo porque muchos de los países en línea tienen poblaciones increíblemente jóvenes… sino también porque la mezcla de activismo y arrogancia en los jóvenes es universal”.
6. Más personas utilizarán la tecnología para el terror. Pero una presencia web también facilitará encontrar a esos terroristas.
"Muchas de las poblaciones que entrarán en línea en la próxima década son muy jóvenes y viven en áreas agitadas, con oportunidades económicas limitadas y largas historias de conflictos internos y externos. Por supuesto, el terrorismo nunca desaparecerá, y continuará con un impacto destructivo”, escriben los autores.
“Pero a medida que los terroristas del futuro sean forzados a vivir en el mundo físico y virtual, su modelo de secretismo y discreción sufrirá. Habrá más ojos digitales en observación, más interacciones grabadas, y, por más cuidadosos que son los terroristas más sofisticados, no pueden esconderse completamente en línea”. / CNN en Español.

En un principio la red era abierta. ¿Sigue siendo Internet un Mundo Feliz?

La burbuja de internet.- "Cuando internet comenzó a ser popular, la idea detrás de su atractivo era el hecho de que derribaba muros. Abría las puertas a rincones desconocidos, a información inaccesible y facilitaba la comunicación entre desconocidos". Por David Cuen para BBC Mundo.

"Lo que es muy importante, desde mi punto de vista, es que hay una sola web... Cualquiera que intente cortarla en dos encontrará que su pedazo se verá muy aburrido"
Tim Berners-Lee, creador de la World Wide Web.

Sequía: El dique Río Hondo tiene un poco menos del 40% de sus reservas

El Ministro de Producción, Luis Gelid, se referió a la crisis de agua que vive por estos días la provincia y en particular el embalse de Rio Hondo. Señaló que “los aportes son menores al egreso, con lo cual estamos usando y gastando el agua que dispone el dique y que, aun racionalizándola como planificamos, se sabe que tendríamos agua para 45, o un máximo de 60 días”.

Se ha informado que la situación de sequía en Santiago del Estero obligó a realizar una urgente reunión de los miembros del Consejo del Agua, celebrado ayer miércoles, y fue encabezado por el ministro de la Producción, Luis Gelid, y el secretario del Agua, Abel Tévez. Durante la reunión se decidió y se puso un tope al riego para hacer un uso racional del agua disponible en el embalse de Río Hondo.

Ésta mañana, en diálogo con Radio Panorama, el ministro Gelid señaló que la decisión de limitar el uso del recurso se tomó para atender “este momento de crisis, en el cual hay que administrar el agua luego de un ciclo seco” (Diario Panorama).

Según el Ing. Gelid, “el dique Río Hondo tiene disponible para riego aproximadamente unos 340, 350 hectómetros cúbicos”, por lo que se debe usar el agua de manera justa. “Se ha pedido el consenso, la concientización de las instituciones de regantes, productores y el acompañamiento de la medida”, dijo sobre la decisión de permitir el riego de una hectárea por hora.

miércoles, 14 de agosto de 2013

Lluvia de las Perseídas 2013

Perseids, again
Foto: "Perseids, again" de John Fowler en Flickr (CC)Algunos derechos reservados
Desde principios de agosto y espeialmente durante el fin de semana que pasó, las Perseídas cruzaron los cielos del mundo. Las Perseídas, son llamadas así debido a la constelación de Perseo, y llegan, y son visibles dando un maravilloso espectáculo cuando la Tierra pasa a través de los restos del cometa Swift-Tuttle.

En el Blog de Flickr presentan junto a la foto de arriba una interesante serie de fotos de las Perseídas, ingrese en el blog desde aquí.

Echo Ranger de Boeing, un vehículo submarino no tripulado para aventurarse en lo desconocido

Visto en YouTube, víaBoeing. Se puede activar subtitulos en español

Al igual que los aviones no tripulados están revolucionando el cielo, Echo Ranger está cambiando la forma de explorar, proteger y examinamos el mar. Vehículos submarinos no tripulados tienen el potencial no sólo para salvar vidas, sino también a descubrir nuevas áreas por debajo de la superficie.

Es un vehículo submarino  operado remotamente (ROUV o ROV), originalmente construido en 2001 para capturar imágenes de sonar de alta resolución del fondo marino para las empresas de la industria de petróleo y gas, como la Exxon Mobil Corporation , el Echo Ranger ha sido sometido a pruebas para su posible uso por los militares. Entre sus posibles usos son para acechar a objetivos en aguas enemigas, patrullar los puertos locales para las amenazas de seguridad nacional, y recorrer fondos marinos para detectar los peligros ambientales.

Imagen: Captura de pantalla del vídeo.
Mark Kosko, director del programa para sistemas subacuáticos no tripulados de Boeing, informó que "Echo Ranger es especialmente adecuado para misiones de larga resistencia, profundidad de inmersión, y nuestros clientes están pidiendo un vehículo autónomo que puede permanecer en la estación y el trabajo de una misión durante largos períodos de tiempo."

Feria AUVSI 2013, la muestra de sistemas de vehìculos no tripulados y la industria de la robótica

Visto en YouTube, vía innovationSRI - demostración del SRI para AUVSI 2013

Desde el pasado día 12 y hasta mañana 15 de agosto se lleva adelante en el Centro de Convenciones de Washington, ante la atenta mirada de más de 8.000 expertos, la feria de la Asociación Internacional para Sistemas de Vehículos No Tripulados, o Association for Unmanned Vehicle Systems International (AUVSI).

AUVSI_1576(8-13-13)
Foto: AUVSI HQ en Flickr ©Todos los derechos reservados.
AUVSI, con sede en Arlington, Virginia, es una organización internacional sin fines de lucro dedicada a la promoción y el apoyo a los sistemas no tripulados y la industria de la robótica a través de la comunicación, la educación y el liderazgo. Tiene actualmente más de 2.100 miembros en 60 países.

AUVSI_1758(8-13-13)
Foto: AUVSI HQ en Flickr ©Todos los derechos reservados.
AUVSI se estableció en 1972, cuando el uso de aviones no tripulados, como recursos de reconocimiento durante la guerra de Vietnam, dio lugar a un grupo de oficiales de la Fuerza Aérea de Estados Unidos y los contratistas en Dayton, Ohio, para formar la Asociación Nacional de Vehículos pilotadas remotamente (NARPV), que más tarde sería conocido como AUVSI.

En éstos días más de 550 "stands" repartidos por el Centro de Convenciones de la capital estadounidense y procedentes de 40 países distintos se dieron cita.

Actualización 15/08/2013

martes, 13 de agosto de 2013

Flying over the Río Dulce con el simulador de vuelo de Google Earth

Flying over the Río Dulce
Captura de pantalla del Simulador de vuelo de Google Earth
La aplicación Google Earth 7.1 incluye una nueva opción llamada “procesamiento fotorealista de atmósfera”. Se trata de una interesante novedad experimental, que está desactivada por defecto, pero si uno quiere echarle un vistazo, hay que ir a “Herramientas”, “Opciones” y usar esta opción. De esta forma se tienen grandes panoramas con terreno más realista, superficies de agua más espectaculares.

La imagen de arriba fue tomada usando “procesamiento fotorealista de atmósfera”, desde el simulador de vuelo de Google Earth, "volando" con un Cirrus SR22 sobre nuestro Río Dulce, con rumbo hacia el lago del Dique Frontal de Río Hondo.

Claramente, en el horizonte, se pueden ver las siluetas de las formaciones montañosas. De izquierda a derecha se ven la Sierra de Ancasti, un cordón montañoso ubicado en la provincia de Catamarca, al oeste del límite de Santiago del Estero, y forma parte integral de las Sierras Pampeanas, como las Cumbres Calchaquíes. Al fondo se ve El Manchao, principal cumbre de la cadena montañosa de El Ambato, con una altura aproximada a los 4.561 metros. Más a la derecha se ve la formación del cerro del Bolsón, una montaña en la provincia de Tucumán. Con una altitud de 5552 msnm, es el punto más alto de la cordillera del Aconquija.

Entretenerse un rato con el simulador de vuelo le puede servir para visualizar el pago y la región de otra forma. Por ahí hasta se descubren interesantes detalles y de alguna manera uno hace un poco de turismo.

Consulte cómo terminó la votación en la mesa donde voto

Captura de pantalla de un ejemplo de Santiago del Estero. Clic para realizar su consulta.
Si tiene interés de conocer cuales fueron los resultados en su mesa, en donde votó, tras las Elecciones Primarias, puede realizar la consulta a través de una herramienta que publicó hoy la Dirección Nacional Electoral.

Es muy sencillo, clave es tener el troquel que le entregaron en la mesa luego de realizar el voto.

Ingrese en www.resultados.gob.ar, seleccione el link: "Consulta de telegramas", siga la instrucción hasta llegar a a página http://www.resultados.gob.ar/paginas/paginaspdf/Itelegramas.htm.

Seleccione su jurisdicción (Provincias), luego el "Municipio de la Provincia", luego el "Circuito del Municipio" (el dato está en el troquel), y luego la "Mesa del Circuito".

El sistema le va a presentar una pantalla como la de arriba, donde se incluye una copia del telegrama y la tabla de resultados.

lunes, 12 de agosto de 2013

Wish you were here - David Gilmour

Visto en YouTube

David Gilmour, un influyente músico británico conocido por ser el vocalista, guitarrista y compositor junto a Roger Waters de la banda británica de rock progresivo Pink Floyd tras el abandono de Syd Barrett. Interpretando un lindo tema: "Wish you were here" (quisiera que estuvieras aquí) del noveno álbum de estudio de la banda británica de rock Pink Floyd, lanzado en septiembre de 1975 e inspirado en el material que compusieron durante su gira europea de 1974 y que grabaron en los Abbey Road Studios de Londres.

Fotógrafos de National Geographic utilizan un dron y un robot para fotogafiar leones del Serengeti

Visto en YouTube, vía NationalGeographic

El fotógrafo Michael "Nick" Nichols y camarógrafo Nathan Williamson utilizaron un dron (UAV), un helicóptero a control remoto, y un pequeño tanque robot para captar imágenes únicas de los leones del Serengeti. La prestigiosa institución naturalista ha decidido utilizar interesante tecnología montada en drones y robots para capturar imágenes del comportamiento en estado natural de leones africanos.

Para las tomas aéreas utilizaron un dispositivo de vuelo, un UAV, de la marca alemana MikroKopter. Para las aproximaciones se decidieron por un pequeño robot, fabricado por SuperDroid, tipo minitanque, equipado con cámaras. Desde un Land Rover, también equipado con cámaras y dispositivos de captura, controlaron la realización de las tomas realizadas con el UAV y el robot.

Para que todos los amantes de la fotografía de naturaleza disfrutemos, National Geographic han habilitado un website específico para la visualización de las imágenes de éste excepcional trabajo sobre los leones del Serengeti. Las imágenes son realmente impactantes, vale todo el tiempo de visita al website.

Para visitarlo ingrese en: The Serengeti Lions

Pasaron las PASO

Ayer fuimos a votar, cumplimos con nuestra obligación y ejercimos nuestro derecho de elegir. Me toco en uno de los sectores pobres de la 2ª Jurisdicción de la ciudad de Santiago del Estero, y fuera de mi barrio, algo lejos a lo que normalmente era en pasadas elecciones.

Voté en la Escuela José Ingenieros, me dio pena las condiciones en que está. El aula donde funcionaba el cuarto oscuro de la mesa que me tocó, tenía techo de chapa y no pude evitar recordar los calorazos que hacen por éstos rumbos en buena parte del año.

El trámite fue normal, al principio pensaba que el nuevo sistema, con el tema del troquel y la firma, podía demorar un poco, pero no fue así. La gente que estaba a cargo de la mesa y los fiscales estaban bien preparados y atendían eficientemente.

El resto del día me dedique a descansar, para nada vi las noticias luego del cierre de los comicios. Recién ésta mañana comencé a visitar el sitio oficial con los resultados y los medios nacionales y provinciales. Toda la mañana en la office el tema fueron los resultados de las PASO.

En general hay dos posiciones relevantes, y me parece que bien se las puede asociar a éstos dos titulares:
El Gobierno perdió en 13 provincias y en Capital.- "El Frente para la Victoria y las fuerzas locales con las que fue unido sólo se impuso en ocho distritos. Está a la cabeza a nivel país, pero fue derrotado en territorios clave". Por InfoBae.com
El kirchnerismo triunfó en 10 provincias, es la primera fuerza nacional, pero cayó en varios distritos clave.- "El Frente para la Victoria obtuvo junto a sus aliados en todo el país con casi el 30 por ciento de los votos en las elecciones Primarias, Abiertas, Simultáneas y Obligatorias (Paso) y continúa manteniéndose como primera fuerza nacional, aunque perdió la elección en distritos clave como por ejemplo la provincia de Buenos Aires, Capital Federal, Santa Fe, Córdoba, Chubut, Mendoza y Santa Cruz, entre otros". Por El Liberal.
Una de las cosas que me molesta mucho es que  ya se habla del Massismo, antes fue el Kichnerismo, el Duhaldismo, el Menemismo, el Alfonsinismo, y otros tantos ismos. Que mala costumbre que tiene nuestra sociedad de encolumnarse detrás de los "unipersonalismos", ¿donde quedan las instituciones?.  Así nos va.

El escenario político queda complicado, a mi manera de ver. El oficialismo perdió un importante caudal de votos, y aunque de alguna manera conservaría el control del Congreso habrá que estar muy atentos a lo que pasará el próximo 27 de octubre, en las que se renovarán un tercio del Senado y la mitad de la cámara de Diputados.

Me parece que a la posición del esquema gobernante, en éstas PASO que pasaron, una buena parte de la sociedad le ha hecho un importante llamado de atención.

viernes, 9 de agosto de 2013

Dreamer & The Logical Song - Roger Hodgson

Visto en YouTube, vía HEY-U MEDIAGROUP

Roger Hodgson, músico y compositor británico, el fundador junto a Rick Davies de la banda de rock progresivo Supertramp. Fue el compositor de gran parte del catálogo musical del grupo hasta su marcha en 1983. Aquí interpretando "Dreamer", un single de éxito de Supertramp, del álbum de 1974 "Crime of the Century".

Visto en YouTube, vía MrRogerHodgson

The logical song (La canción lógica) es un single de Supertramp en el álbum Breakfast in America (de 1979), escrito y cantado por el miembro de la banda Roger Hodgson. Esta es una de las canciones más reconocidas de la banda.

Cyber wars, una realidad latente

Guerras cibernéticas: nerds al ataque
Autor: Marcus Lütticke / Israel Ayala
Editora: Emilia Rojas
Vísto en Deutsche Welle

Imagen: ©picture-aliance/dpa. Visto en Deutsche Welle
Sin bombas y sin tanques. Basta una computadora e Internet. Los combatientes del siglo XXI ejecutarán sus planes desde una simple oficina y pondrán a muchos países a sus pies.

Nadie sabe por qué sale agua sucia del grifo. No hay electricidad y resulta muy difícil explicar qué está pasando. Hay accidentes por toda la ciudad, los semáforos dejaron de funcionar. La gente comenta el último problema que ha tenido la central nuclear. Así podría ser una guerra cibernética: un ataque masivo efectuado y controlado desde una computadora. No habrá bombas ni soldados con tanques, tampoco granadas ni chalecos antibalas; sino simplemente poderosas computadoras, un buen programador informático y una conexión a Internet.

Protección inadecuada

“Afortunadamente estamos viviendo un período pacífico, así que por el momento no debemos tener miedo a este tipo de ataques”, explica Sandro Gaycken, un experto en seguridad informática de la Universidad Libre de Berlín. Pero si la situación geopolítica cambiara, Alemania se encontraría no muy bien protegida: “La infraestructura básica alemana tiene un nivel de protección muy bajo en muchos aspectos. Si alguien quisiera atacarnos con métodos cibernéticos, podría hacerlo”.

Diariamente hay ataques cibernéticos en algún lugar del mundo: son ataques pequeños y dirigidos a infraestructuras gubernamentales, oficinas militares o simplemente compañías. Nadie sabe quién está detrás de ellos. La verdad se conoce solo varios meses o incluso años después. Generalmente, los hackers buscan espacios digitales desprotegidos y se dedican a ver cómo pueden utilizarlos para causar daño. En ocasiones, son los mismos gobiernos los que planean estos ataques.

Stuxnet: un virus contra el programa nuclear de Irán

Uno de los casos más conocidos de los últimos años fue el virus Stuxnet. Se cree que fue el responsable de que las plantas nucleares de Irán se salieran de control. Según la información disponible, el virus manipuló la frecuencia de rotación de las fuerzas centrífugas que permitían el enriquecimiento del uranio. De acuerdo con The New York Times, el virus fue desarrollado por el servicio secreto de Estados Unidos, la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) y agentes israelíes.

El presidente de Estados Unidos, Barack Obama, ha pedido una lista con todos los posibles ciberataques que podrían perpetarse en las oficinas estadounidenses ubicadas en el extranjero. Así lo ha señalado una información clasificada como "confidencial" y revelada por el diario británico The Guardian.

La OTAN crea directivas

¿Pero se pueden considerar estos ataques como actos de guerra? ¿Cómo podría responder un Estado a un ataque similar? Una unidad de la OTAN especializada en delitos cibernéticos ha creado un manual con más de 95 reglas que orientan a sus Estados miembros en caso de que hayan sido víctimas de un ataque cibernético. Estas propuestas no son vinculantes.

El experto en derecho internacional Wolff Heintschel von Heinegg, de la Universidad Europea en Frankfurt (Oder), contribuyó a la creación del manual. "En términos legales no existe ninguna diferencia entre hacer estallar un proyectil de artillería o provocar un ataque cibernético”, dice a Deutsche Welle.

Una peligrosa amenaza

Al mismo tiempo, no sería legítimo responder a cada ataque cibernético como si se tratara de un arma de destrucción y utilizar el argumento de la autodefensa. “Es necesario que el daño sea particularmente severo”, dice von Heinegg. Si ese fuera el caso, la víctima podría responder con armas convencionales como bombas, por ejemplo.

El experto en Tecnologías de la Información Gaycken no ve factible ese escenario. Piensa que los ataques cibernéticos son más bien una peligrosa amenza económica: “Se pueden sabotear aspectos muy concretos de industrias claves, como por ejemplo, la automovilística o la aérea. Si estas presentaran fallas tendrían que retirar su productos y eso podría hacerles perder credibilidad”.

Tanto el espionaje industrial como los ataques cibernéticos podrían causar daños importantes a la economía de un país y, a largo plazo, llevarla al colapso. / Deutsche Welle. Autor: Marcus Lütticke / Israel Ayala. Editora: Emilia Rojas